חומת אש ו-Proxy שהוגדרו כהלכה חיוניים לפריסת שיחות מוצלחת. Webex Calling משתמש ב- SIP ו-HTTPS עבור איתות שיחות ובכתובות והיציאות המשויכות למדיה, חיבור רשת שער כמו Webex Calling הוא שירות עולמי.

לא כל תצורות חומת האש מחייבות יציאות פתוחות. עם זאת, אם אתה מפעיל כללים מבפנים אל חוץ, עליך לפתוח פורטים עבור הפרוטוקולים הנדרשים כדי להוציא שירותים.

תרגום כתובות רשת (NAT)

פונקציונליות 'תרגום כתובות רשת' (NAT) ו'תרגום כתובת יציאה' (PAT) מוחלים בגבול בין שתי רשתות כדי לתרגם מרחבי כתובות או כדי למנוע התנגשות של מרחבי כתובות IP.

ארגונים משתמשים בטכנולוגיות שער כמו חומות אש ופרוקסי המספקות שירותי NAT או PAT כדי לספק גישה לאינטרנט ליישומים או למכשירים שנמצאים במרחב כתובות IP פרטי. שערים אלה הופכים את התעבורה מיישומים או מכשירים פנימיים לאינטרנט נראית כמגיעה מכתובת IP אחת או יותר הניתנת לניתוב ציבורי.

  • אם פורסים NAT, אין חובה לפתוח יציאה נכנסת בחומת האש.

  • אמת את גודל מאגר ה-NAT הנדרש עבור קישוריות יישומים או מכשירים כאשר משתמשים ומכשירים מרובים של יישומים לגשת לשירותים של WeBEX Calling ו-WeBEX AWARE באמצעות NAT או PAT. ודא שכתובות IP ציבוריות נאותות מוקצות לבריכות ה-NAT כדי למנוע תשישות יציאה. תשישת יציאה תורמת למשתמשים ולמכשירים פנימיים שאינם יכולים להתחבר לשירותי Webex Calling ו-Webex Aware.

  • הגדירו תקופות כריכה סבירות והימנע ממניפולציה של SIP במכשיר ה-NAT.

  • הגדר פסק זמן מינימלי של NAT כדי להבטיח פעולה תקינה של מכשירים. דוגמה: הטלפונים של Cisco שולחים הודעת רענון רישום מעקב כל 1-2 דקות.

  • אם הרשת שלך מיישמת NAT או SPI, הגדר פסק זמן גדול יותר (של לפחות 30 דקות) עבור החיבורים. פסק זמן זה מאפשר קישוריות אמינה תוך הפחתת צריכת הסוללה של המכשירים הניידים של המשתמשים.

SIP Application Layer Gateway

אם נתב או חומת אש מודעים ל-SIP, כלומר יש להם שער שכבת יישום (ALG) של SIP או אפשרות מופעלת דומה, אנו ממליצים להשבית את הפונקציונליות הזו כדי לשמור על פעולה נכונה של השירות.

עיין בתיעוד של היצרן הרלוונטי לקבלת מידע אודות אופן השבתת ALG של SIP במכשירים ספציפיים.

תמיכת פרוקסי עבור Webex Calling

רוב הלקוחות פורסים חומת אש באינטרנט, או חומת אש ו-Proxy באינטרנט, כדי להגביל ולשלוט בתעבורה המבוססת על HTTP שיוצאת מהרשת שלהם ונכנסת אליה. ובכך להגן על הרשת שלהם מפני צורות שונות של התקפות סייבר.

פרוקסי מבצעים מספר פונקציות אבטחה כגון:

  • אפשר או חסום גישה לכתובות URL ספציפיות.

  • אימות בסיסי

  • כתובת IP/domain/hostname/ חיפוש מוניטין URI

  • פענוח תנועה ובדיקה

בהגדרת תכונת ה-proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול ה-HTTP.

האפליקציות כוללות את הדברים הבאים:

  • שירותי Webex

  • הליכי הפעלת מכשירי לקוח (CDA) באמצעות פלטפורמת אספקת הענן של Cisco כגון GDS, הפעלת מכשיר EDOS, הקצאה וכניסה לענן Webex .

  • אימות תעודה

  • שדרוג קושחה

  • דוחות סטטוס

  • העלאות PRT

  • שירותי VoIP


 

אם מוגדרת כתובת של שרת Proxy , רק תעבורת האיתות (HTTP/HTTPS) נשלחת לשרת ה- שרת Proxy. לקוחות המשתמשים ב- SIP כדי להירשם לשירות Webex Calling ולמדיה המשויכת לא נשלחים ל-proxy. לכן, אפשר ללקוחות אלו לעבור דרך חומת האש ישירות.

אפשרויות פרוקסי נתמכות, תצורה וסוגי אימות

סוגי ה-proxy הנתמכים הם:

  • פרוקסי מפורש (בודק או לא בודק) - הגדר את האפליקציה או התקן של הלקוח עם פרוקסי מפורש כדי לציין את השרת לשימוש. אפשרות זו תומכת באחד מסוגי האימות הבאים:

  • פרוקסי שקוף (ללא בדיקה) - הלקוחות אינם מוגדרים להשתמש בכתובת שרת Proxy ספציפית ואינם דורשים שינויים כלשהם כדי לעבוד עם פרוקסי שאינו בודק.

  • פרוקסי שקוף (בודק)—הלקוחות אינם מוגדרים להשתמש בכתובת שרת Proxy ספציפית. אין צורך בשינויי תצורה של HTTP; עם זאת, הלקוחות שלך, אפליקציה או מכשירים זקוקים תעודת בסיס בסיס כדי שהם נותנים אמון בפרוקסי. צוות ה-IT משתמש ב-proxys הבודקים כדי לאכוף מדיניות באתרים שבהם יש לבקר ובסוגי התוכן האסורים.

הגדר את כתובות ה-proxy באופן ידני עבור התקני Webex Room, Cisco IP Multiplatform Phones (MPP) ואפליקציית Webex באמצעות:

  • מערכת הפעלה של פלטפורמה

  • URL של המכשיר

  • גילוי אוטומטי

בזמן הגדרת התצורה, בחר מבין תצורות ה-Proxy וסוגי האימות הבאים:

מוצר

תצורת Proxy

סוג אימות

Webex עבור Mac

ידני, WPAD‏, PAC

ללא אישור, בסיסי, NTLM

Webex עבור Windows

ידני, WPAD‏, PAC‏, GPO

ללא אישור, בסיסי, NTLM (2), משא ומתן

Webex עבור iOS

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex עבור Android

ידני, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex Web App

נתמך דרך מערכת ההפעלה

ללא אישור, בסיסי, Digest‏, NTLM, משא ומתן

מכשירי Webex Room

WPAD‏, PAC או ידני

ללא אישור, בסיסי, Digest

טלפוני IP של Cisco

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest

Webex Video Mesh Node

ידני

ללא אישור, בסיסי, Digest‏, NTLM

לאגדות בטבלה:

  1. אישור Mac NTLM - מכשיר לא צריך להיות מחובר לדומיין, המשתמש מתבקש להזין סיסמה(2):

  2. Windows NTLM Auth - נתמך רק אם מחשב מחובר לדומיין

  3. מקוון/באינטרנט Proxy Auto Discovery (WPAD) - ראה פרוטוקול מקוון/באינטרנט פרוטוקול גילוי אוטומטי לפרטים.

  4. קבצי Proxy Auto Config (PAC) - ראה קבצי תצורה אוטומטית של פרוקסי לפרטים.

  5. כדי לחבר Cisco Webex Board, Desk, או Room Series התקן שרת Proxy, ראה חבר את מכשיר הלוח, השולחן או Room Series שלך שרת Proxy .

  6. לטלפונים של Cisco IP , ראה הגדר שרת פרוקסי כדוגמה להגדרת שרת ה- שרת Proxy וההגדרות.


 

עבור No Authentication, הגדר את הלקוח עם כתובת proxy שאינה תומכת באימות. בעת השימוש Proxy Authentication, הגדר עם אישורים חוקיים. פרוקסי הבודקים תעבורת אינטרנט עלולים להפריע לחיבורי שקעי אינטרנט. אם בעיה זו מתרחשת, עוקף את התעבורה שאינה בודקת ל-*. Webex.com עשוי לפתור את הבעיה. אם אתה כבר רואה ערכים אחרים, הוסף נקודה-פסיק לאחר הערך האחרון ולאחר מכן הזן את החריג Webex.

הגדרות פרוקסי עבור מערכת ההפעלה Windows

Microsoft Windows תומכת בשתי ספריות רשת עבור תעבורת HTTP (WinINet ו-WinHTTP) המאפשרות תצורת Proxy.WinINet היא ערכת-על של WinHTTP.

  1. WinInet מיועד ליישומי לקוח שולחני של משתמש יחיד בלבד

  2. WinHTTP מיועד בעיקר ליישומים מבוססי שרת מרובי משתמשים

בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורה ה-proxy שלך. לפרטים, ראה wininet-vs-winhttp .

עיין ב הגדר רשימה של דומיינים מורשים לגשת ל- Webex תוך כדי רשת ארגונית שלך לפרטים על הדברים הבאים:

  • כדי להבטיח שאנשים להיכנס רק ליישומים באמצעות חשבונות מתוך רשימה מוגדרת מראש של דומיינים.

  • השתמש שרת Proxy כדי ליירט בקשות ולהגביל את הדומיינים המותרים.

בדיקת Proxy והצמדת אישור

יישום Webex ומכשירי Webex מאמתים את האישורים של השרתים איתם הם יוצרים הפעלות TLS. בדיקות אישורים כגון מנפיק האישור והחתימה הדיגיטלית מסתמכות על אימות שרשרת האישורים עד תעודת הבסיס. כדי לבצע את בדיקות האימות, האפליקציה והמכשירים של Webex משתמשים בקבוצה של אישורי CA שורש מהימנים המותקנים בחנות האמון של מערכת הפעלה .

אם פרסת פרוקסי בודק TLS כדי ליירט, לפענח ולבדוק תעבורת Webex Calling . ודא שהאישור שה-Proxy מציג (במקום אישור שירות Webex ) חתום על ידי רשות אישורים, תעודת בסיס מותקן בחנות האמון של ה- Webex App או מכשיר ה- Webex שלך.

  • עבור Webex App - התקן את אישור CA המשמש לחתימה על האישור על ידי ה-proxy מערכת הפעלה של המכשיר.

  • עבור מכשירי Webex Room וטלפונים IP מרובי פלטפורמות של Cisco - פתח בקשת שירות עם צוות TAC כדי להתקין את אישור CA

טבלה זו מציגה את אפליקציית Webex ומכשירי Webex התומכים בבדיקת TLS על ידי שרתי Proxy

מוצר

תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS

יישום Webex‏ (Windows‏, Mac‏, iOS‏, Android‏, באינטרנט)

כן

מכשירי Webex Room

כן

טלפונים של Cisco IP Multiplatform (MPP).

כן

תצורת חומת אש

Cisco תומך Webex Calling ושירותי Webex Aware במרכזי נתונים מאובטחים של Cisco ו-Amazon מקוון/באינטרנט Services (AWS). אמזון שמרה את תת רשתות IP שלה לשימושה הבלעדי של סיסקו, ואבטחה את השירותים הממוקמים בתתי רשתות אלו בתוך הענן הפרטי הווירטואלי של AWS.

הגדר את חומת האש שלך כך שתאפשר לתקשורת מהמכשירים, היישומים והשירותים הפונים לאינטרנט לבצע את הפונקציות שלהם כראוי. תצורה זו מאפשרת גישה לכל הנתמכים Webex Calling ושירותי ענן של Webex Aware, שמות מתחם, כתובות IP , יציאות ופרוטוקולים.

רשימת היתרים או גישה פתוחה לפרטים הבאים כך שה Webex Calling ושירותי Webex Aware פועלים כהלכה.

  • כתובות האתרים/הדומיינים המוזכרים מתחת לסעיף דומיינים וכתובות URL עבור שירותי Webex Calling

  • תת-רשתות IP , יציאות ופרוטוקולים המוזכרים בסעיף רשתות משנה IP עבור שירותי Webex Calling

  • אם אתה משתמש ב-Webex Meetings‏, העברת הודעות ושירותים אחרים, ודא שהדומיינים/כתובות ה-URL המוזכרים במאמר זה פתוחים גם הם דרישות רשת עבור שירותי Webex

אם אתה משתמש רק בחומת אש, סינון של תעבורת Webex Calling באמצעות כתובות IP בלבד אינו נתמך משום שמאגרי כתובות IP דינמיים ועשויות להשתנות בכל עת. עדכן את הכללים שלך באופן קבוע, אי עדכון של רשימת חוקי חומת האש שלך עלול להשפיע על חווית המשתמשים שלך. Cisco אינה תומכת בסינון של תת-קבוצה של כתובות IP המבוססות על אזור גיאוגרפי או ספק שירות ענן מסוים. סינון לפי אזור יכול לגרום לפגיעה חמורה בחוויית ההתקשרות שלך.

אם חומת האש שלך אינה תומכת בסינון דומיין/ URL , השתמש באפשרות שרת Proxy Enterprise. אפשרות זו מסננת/מאפשרת לפי URL/דומיין את ה-HTTP המאותות תנועה אליהם Webex Calling ושירותי Webex Aware בשרת ה-Proxy שלך, לפני העברה לחומת האש שלך.

עבור Webex Calling , UDP הוא פרוטוקול התחבורה המועדף על מדיה של סיסקו, והוא ממליץ להשתמש רק ב- SRTP על פני UDP. TCP ו-TLS כפרוטוקולי תעבורה עבור מדיה אינם נתמכים עבור Webex Calling בסביבות ייצור. האופי המכוון לחיבור של פרוטוקולים אלה משפיע על איכות המדיה ברשתות מאולתרות. אם יש לך שאלות לגבי פרוטוקול התחבורה, העלה כרטיס תמיכה.

דומיינים וכתובות URL עבור שירותי Webex Calling

* המוצג בתחילת כתובת URL (למשל, ‎*.webex.com) מציין ששירותים בדומיין ברמה העליונה ובכל הדומיינים של המשנה חייבים להיות נגישים.

דומיין / URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

שירותי Cisco Webex

*.broadcloudpbx.net

מיקרו-שירותים של הרשאת Webex להפעלה צולבת ממרכז הבקרה לפורטל ניהול שיחות.

Control Hub

*.broadcloud.com.au

שירותי Webex Calling באוסטרליה.

הכול

*.broadcloud.eu

שירותי Webex Calling באירופה.

הכול

*.broadcloudpbx.net

שירותי קביעת תצורה של לקוחות וניהול עבור שיחות.

יישומי Webex

‎*.webex.com

*.cisco.com

שירותי ליבה של Webex Calling & Webex Aware

  1. הקצאת מכשירים

  2. אחסון זהות

  3. אימות

  4. שירותי OAuth

  5. כניסת המכשיר למטוס

  6. UC מחובר לענן

כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות יצרן ללא אפשרויות DHCP מוגדרות, הוא יוצר קשר עם שרת הפעלת התקן לצורך הקצאת מגע אפס. טלפונים חדשים משתמשים ב-activte.cisco.com וטלפונים עם שחרור קושחה מוקדם יותר מ-11.2(1), ממשיכים להשתמש ב-webapps.cisco.com להקצאה.

הורד את הקושחה והעדכונים של המכשיר מ binaries.webex.com .

אפשר לטלפוני Multiplatform Cisco (MPPs) ישנים יותר מגרסת 12.0.3 כדי לגשת הרשמה - Cisco.com דרך יציאה 80 כדי לחדש את אישור היצרן המותקן (MIC) ויש לו מזהה מכשיר ייחודי מאובטח (SUDI). לפרטים, ראו הודעת שדה.

הכול

*.ucmgmt.cisco.com

שירותי Webex Calling

Control Hub

*.wbx2.com ו*.ciscospark.com

משמש למודעות לענן, CSDM, WDM, כספית וכן הלאה. שירותים אלה נחוצים כדי שהאפליקציות והמכשירים יגיעו לשירותי Webex Calling ו- Webex Aware במהלך ואחרי ההצטרפות.

הכול

webexapis.com

מיקרו-שירותים של Webex שמנהלים את היישומים והמכשירים שלך.

  1. שירות תמונת פרופיל

  2. שירות לוח לבן

  3. שירות קרבה

  4. שירות נוכחות

  5. הרישום נדחה

  6. שירות לוח שנה

  7. חפש מכשיר

הכול

*.webexcontent.com

שירותי העברת הודעות של Webex הקשורים לאחסון קבצים כללי, כולל:

  1. קווי משתמשים

  2. קבצים מקודדים

  3. תמונות

  4. צילומי מסך

  5. פקדי לוח לבן

  6. יומני לקוח ומכשירים

  7. תמונת פרופיל

  8. לוגו מיתוג

  9. קופסה קבצים

  10. קבצי ייצוא CSV בכמות גדולה וקבצי ייבוא (Control Hub)

שירותי העברת הודעות Webex Apps.


 

אחסון קבצים באמצעות webexcontent.com הוחלף ב-clouddrive.com באוקטובר 2019

‎*.accompany.com

שילוב של תובנות על אנשים

יישומי Webex

שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי)

*.appdynamics.com

*.eum-appdynamics.com

מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה.

Control Hub

*.huron-dev.com

שירותי מיקרו של Webex Calling, כגון שירותי החלפת מצב, הזמנת מספרי טלפון ושירותי הקצאה.

Control Hub

*.sipflash.com

שירותי ניהול מכשירים. שדרוגי קושחה ומטרות כניסה מאובטחת.

יישומי Webex

‎*.walkme.com s3.walkmeusercontent.com

לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים.

לקבלת מידע נוסף על WalkMe, לחץ כאן.

יישומי Webex

*.google.com

*.googleapis.com

התראות לאפליקציות Webex במכשירים ניידים (לדוגמה: הודעה חדשה, כאשר השיחה נענית)

עבור רשתות משנה של IP , עיין בקישורים אלה

שירות Google Firebase Cloud העברת הודעות (FCM).

Apple הודעה בדחיפה Service (APNS)


 

עבור APNS, Apple מפרטת את רשתות המשנה של IP עבור שירות זה.

יישום Webex

רשתות משנה של IP עבור שירותי Webex Calling

רשתות משנה של IP עבור שירותי Webex Calling

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

מטרת החיבור

כתובות מקור

יציאות מקור

פרוטוקול

כתובות יעד

יציאות יעד

הערות

איתות על שיחות ל-Webex Calling‏ (SIP TLS)

שער מקומי - חיצוני (NIC)

8000-65535

TCP

ראה רשתות משנה של IP עבור שירותי Webex Calling.

5062, 8934

כתובות IP/יציאות אלה נחוצות עבור איתות שיחות SIP-TLS יוצא משערים מקומיים, התקנים ויישומים (מקור) לענן שיחות Webex (יעד).

יציאה 5062 (נדרש עבור תא מטען מבוסס תעודה). ויציאה 8934 (נדרש עבור טראנק מבוסס רישום

מכשירים

5060-5080

8934

יישומים

ארעי (תלוי במערכת ההפעלה)

איתות על שיחות מ-Webex Calling (SIP TLS) לשער המקומי

טווח כתובות של Webex Calling.

עיין ברשתות משנה של IP עבור שירותי Webex Calling

8934

TCP

טווח IP או IP נבחר על-ידי הלקוח עבור השער המקומי שלו

טווח יציאה או יציאה שנבחרו על-ידי הלקוח עבור השער המקומי שלו

חל על שערים מקומיים מבוססי-תעודה. הוא נדרש ליצור חיבור מ-Webex Calling לשער מקומי.

שער מקומי המבוסס על רישום פועל על שימוש חוזר בחיבור שנוצר מהשער המקומי.

יציאת יעד נבחרת לקוח קביעת תצורה של ענפי trunk

מדיית שיחות ל-Webex Calling (STUN, SRTP/SRTCP, T <UNK>)

שער מקומי - NIC חיצוני

8000-48199 <UNK> *

UDP

ראה רשתות משנה של IP עבור שירותי Webex Calling.

5004, 9000 (יציאות STUN)

8500-8701,19560-65535 (SRTP מעל UDP)

  • כתובות IP/יציאות אלה נחוצות למדיית שיחות SRTP יוצאות משערים מקומיים, מכשירים ויישומים (מקור) לענן Webex Calling (יעד).

  • עבור שיחות בארגון שבו STUN, ICE מוצלח משא ומתן, ממסר המדיה בענן מוסר כדרך התקשורת. במקרים כאלה זרימת המדיה היא ישירות בין היישומים/המכשירים של המשתמש.

    לדוגמה: אם אופטימיזציה של מדיה מוצלחת, יישומים שולחים מדיה ישירות אחד לשני בטווחי יציאות 8500-8701 ומכשירים שולחים מדיה ישירות אחד לשני בטווחי יציאות בין 19560- 61.

  • עבור טופולוגיות רשת מסוימות שבהן נעשה שימוש בחומות אש במסגרת ההנחה של לקוח, אפשר גישה עבור טווחי המקור והיעד המוזכרים ברשת שלך כדי שהמדיה תזרום דרכם.

    דוגמה: עבור יישומים, אפשר את טווח יציאת המקור והיעד 8500–8701.

מכשירים*

60- 61

יישומים*

8500-8701

מדיית שיחות מ-Webex Calling (SRTP/SRTCP, T <UNK>)

טווח כתובות של Webex Calling.

עיין ברשתות משנה של IP עבור שירותי Webex Calling

19560-65535 (SRTP על UDP)

UDP

טווח IP או IP נבחר על-ידי הלקוח עבור השער המקומי שלו

טווח יציאות מדיה שנבחר על-ידי הלקוח עבור השער המקומי שלו

איתות על שיחות לשער PSTN‏ (SIP TLS)שער מקומי - NIC פנימי8000-65535

TCP

שער ITSP PSTN שלך או Unified CMתלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)
מדיית שיחות לשער PSTN (SRTP/SRTCP)שער מקומי - NIC פנימי

8000-48199 <UNK> *

UDP

שער ITSP PSTN שלך או Unified CMתלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)

תצורת מכשיר וניהול קושחה (מכשירי Cisco)

מכשירי Webex Calling

זמני

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

נדרש מהסיבות הבאות:

  1. מעבר מטלפונים ארגוניים (Cisco Unified CM) ל- Webex Calling. ראה upgrade.cisco.com למידע נוסף. ה-cloudupgrader.webex.com משתמש ביציאות: 6970,443 עבור תהליך העברת הקושחה.

  2. שדרוגי קושחה וקליטה מאובטחת של מכשירים (MPP וטלפונים של חדר או שולחן עבודה) באמצעות קוד ההפעלה בן 16 הספרות (GDS)

  3. עבור CDA / EDOS - הקצאה מבוססת כתובת MAC. משמש מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) עם קושחה חדשה יותר.

  4. כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות יצרן, ללא הגדרות ה- DHCP , הוא יוצר קשר עם שרת הפעלת התקן לצורך הקצאת מגע אפס. טלפונים חדשים משתמשים ב-activate.cisco.comבמקום ב- webapps.cisco.com להקצאה. טלפונים עם קושחה שפורסמו מוקדם יותר מ-11.2(1) ממשיכים להשתמש ב-webapps.cisco.com. מומלץ לאפשר את כל תת-רשתות IP הללו.

  5. אפשר לטלפוני Multiplatform Cisco (MPPs) ישנים יותר מגרסת 12.0.3 כדי לגשת הרשמה - Cisco.comדרך יציאה 80 לחידוש אישור מותקן יצרן (MIC) ולבעל מזהה מכשיר ייחודי מאובטח (SUDI). לפרטים, ראו הודעת שדה

תצורת יישום

יישומי Webex Calling

זמני

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

משמש לאימות Idbroker, שירותי תצורת יישומים עבור לקוחות, גישה לאינטרנט לאינטרנט מבוססת דפדפן לטיפול עצמי וגישה לממשקים ניהוליים.

סנכרון זמן מכשיר (NTP)

מכשירי Webex Calling

51494

UDP

ראה רשתות משנה של IP עבור שירותי Webex Calling.

123

כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA)

רזולוציית שם המכשיר ורזולוציית שם האפליקציה

מכשירי Webex Calling

זמני

UDP ו-TCP

מוגדר על-ידי המארח

53

משמש לבדיקות מידע של DNS לגילוי כתובות ה-IP של שרתי Webex בענן.

למרות שבדיקות מידע של DNS אופייניות מתבצעות דרך UDP, חלקן עשויות לדרוש TCP, אם התשובות לשאילתה לא מתאימות למנות UDP.

סנכרון זמן יישום

יישומי Webex Calling

123

UDP

מוגדר על-ידי המארח

123

CScan

מוכנות רשת מבוססת מקוון/באינטרנט כלי הסמכה מוקדמת עבור Webex Calling

זמני

TCP

ראה רשתות משנה של IP עבור שירותי Webex Calling.

8934 ו-443

כלי התאמה מוקדמת של רשת מבוססת מקוון/באינטרנט עבור Webex Calling. עבור אל cscan.webex.com לקבלת מידע נוסף.

UDP

<UNK> 69-<UNK> 60

שירותי Webex Calling ו- Webex Aware נוספים (צד שלישי)

הודעות דחיפה שירותי APNS ו-FCM

יישומי Webex Calling

זמני

TCP

עיין ב- IP Subnets המוזכרים תחת הקישורים

Apple הודעה בדחיפה Service (APNS)

Google-Firebase Cloud העברת הודעות (FCM)

443, 2197, 5228, 5229, 5230, 5223

התראות ל- Webex Apps במכשירים ניידים (לדוגמה: כאשר אתה מקבל הודעה חדשה או כאשר שיחה נענית)


 
  • † ניתן לקבוע את התצורה של טווח יציאות המדיה של CUBE עם טווח יציאות RTP.

  • *יציאות מדיה עבור מכשירים ויישומים מוקצות באופן דינמי בכל מקום בזריזות יציאת SRTP. יציאות SRTP הן אפילו יציאות ממוספרות, ויציאת ה-SRTCP המתאימה מוקצית ליציאה ממוספרת אי-זוגית רציפה.

  • אם מוגדרת כתובת של שרת Proxy עבור האפליקציות והמכשירים שלך, תעבורת האיתות נשלחת ל-proxy. מדיה מועברת SRTP דרך UDP זורמת ישירות לחומת האש שלך במקום לשרת ה-proxy.

  • אם אתה משתמש בשירותי NTP ו-DNS בתוך הרשת הארגונית שלך, פתח את היציאות 53 ו-123 דרך חומת האש שלך.

Webex Meetings/העברת הודעות - דרישות רשת

צרף את מכשירי MPP בענן Webex עבור שירותים כמו היסטוריית שיחות, חיפוש בספר הטלפונים ופגישות. ניתן למצוא את דרישות הרשת עבור שירותי Webex אלה בדרישות הרשת עבור שירותיWebex. אם אתה משתמש בפגישות, הודעות ושירותים אחרים מאפליקציית Webex, ודא שהדומיינים/כתובות האתרים/הכתובות המוזכרות במאמר זה פתוחות.

חומרי עזר

כדי לדעת מה חדש ב- Webex Calling, ראה מה חדש ב- Webex Calling

לדרישות אבטחה עבור Webex Calling, ראה מאמר

אופטימיזציה של Webex Calling Media עם הקמת קישוריות אינטראקטיבית (ICE) מאמר

היסטוריית תיקונים של מסמכים

תאריך

ביצענו את השינויים הבאים במאמר זה

06 במאי 2024

עדכון השימוש הן בטווחי יציאות SRTP/ SRTCP עבור המפרט של מדיה של Webex Calling.

03 באפריל 2024

רשתות המשנה של IP עבור שירותי Webex Calling עודכנו עם 163.129.0.0/17 כדי להתאים להרחבת השוק של Webex Calling עבור אזור הודו.

18 בדצמבר 2023

כלול את דרישת כתובת ה-URL והיציאה 80 עבור תצורת מכשיר וניהול קושחה של חידוש המיקרופון של טלפון Cisco MPP.

11 בדצמבר 2023

רשתות המשנה של IP עודכנו עבור שירותי Webex Calling כדי לכלול קבוצה גדולה יותר של כתובות IP.

150.253.209.128/25 – השתנה ל-150.253.128.0/17

29 בנובמבר 2023

רשתות המשנה של IP עבור שירותי Webex Calling עודכנו כדי לכלול קבוצה גדולה יותר של כתובות IP כדי להתאים להרחבת אזור Webex Calling לצמיחה עתידית.

144.196.33.0/25 – השתנה 144.196.0.0/16

קטעי רשתות המשנה של IP עבור שירותי Webex Calling תחת Webex Calling (SIP TLS) ומדיה של שיחות ל-Webex Calling (STUN, SRTP) מתעדכנים לבהירות על trunking המבוסס על אישור ועל דרישות חומת האש עבור שער מקומי.

14 באוגוסט 2023

הוספנו את כתובות ה-IP הבאות 144.196.33.0/25 ו-150.253.156.128/25 כדי לתמוך בדרישות קיבולת מוגברת עבור שירותי Edge ו-Webex Calling.


 

טווח IP זה נתמך רק באזור ארה"ב.

5 ביולי 2023

הוסיף את הקישורhttps://binaries.webex.com להתקנת קושחה של Cisco MPP.

7 במרץ 2023

שיפצנו את המאמר כולו כך שיכלול:

  1. אפשרויות כלולות לתמיכה ב-Proxy.

  2. תרשים זרימת שיחות שונה

  3. דומיינים/כתובות URL/חלקי רשת משנה של IP פשוטים עבור שירותי Webex Calling ו- Webex Aware

  4. נוסף טווח רשת משנה של 170.72.0.0/16 IP עבור שירותי Webex Calling ו-Webex Aware.

    הרכסים הבאים הוסרו 170.72.231.0, 170.72.231.10, 170.72.231.161 ו-170.72.242.0/24

5 במרץ 2023

עדכון המאמר כך שיכלול את הדברים הבאים:

  • נוסף טווח יציאות UDP- SRTP (8500-8700) המשמש יישומים.

  • הוסיפו את היציאות עבור שירותי Push notifications APNS ו-FCM.

  • פצל את טווח יציאות ה-CScan עבור UDP ו- TCP.

  • הוסיף את סעיף ההפניות.

15 בנובמבר 2022

הוספנו את כתובות ה-IP הבאות עבור תצורת התקנים וניהול קושחה (התקני Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

הסרנו את כתובות ה-IP הבאות מתצורת המכשיר ומניהול הקושחה (התקני Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 בנובמבר 2022

נוספה תת- רשת משנה של IP Webex Calling עבור שירות השיחות של Webex.

08 בספטמבר 2022

הקושחה של Cisco MPP עוברת לשימושhttps://binaries.webex.com ככתובת URL המארח עבור שדרוגי קושחה MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה.

אוגוסט 30, 2022

הוסרה ההפניה ליציאה 80 מתצורת ההתקן וניהול הקושחה (התקני Cisco), תצורת יישומים ושורות CScan בטבלת היציאות מכיוון שאין תלות.

18 באוגוסט, 2022

אין שינוי בפתרון. עדכנו את יציאות היעד 5062 (נדרש עבור תא מטען מבוסס אישור), 8934 (נדרש עבור תא מטען מבוסס רישום) עבור איתות שיחה לשיחות Webex (SIP TLS).

26 ביולי 2022

נוספה כתובת ה- IP 54.68.1.225, הנדרשת לשדרוג קושחה של התקני Cisco 840/860.

21 ביולי 2022

עדכנו את יציאות היעד 5062, 8934 עבור איתות שיחות לשיחות Webex (SIP TLS).

14 ביולי 2022

הוסיפו את כתובות האתרים התומכות בפונקציה מלאה של שירותי Webex Aware.

נוספה תת- רשת משנה של IP Webex Calling עבור שירות השיחות של Webex.

27 ביוני 2022

עדכנו את התחום ואת כתובות ה-URL עבור שירותי שיחות Webex:

*.broadcloudpbx.net

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 ביוני 2022

נוספו היציאות והפרוטוקולים הבאים תחת כתובות IP ויציאות עבור שירותישיחות Webex:

  • מטרת החיבור: תכונות Webex

  • כתובות מקור: התקני שיחות Webex

  • יציאות מקור: זמני

  • פרוטוקול: TCP

  • כתובות יעד: עיין בתתי רשתות IP ודומיינים המוגדרים ב Webex Meetings/ העברת הודעות - דרישות רשת.

  • יציאות יעד: 443

    הערות: התקני השיחות של Webex Calling משתמשים בכתובות IP ובדומיינים האלה כדי להתממשק עם שירותי ענן Webex כגון מדריך, היסטוריית שיחות ופגישות.

מידע מעודכן בסעיף פגישות/העברת הודעות של Webex - דרישות רשת

24 במאי 2022

נוספה רשת המשנה של IP 52.26.82.54/24 ל- 52.26.82.54/32 עבור שירות שיחות Webex

6 במאי 2022

נוספה רשת המשנה של IP 52.26.82.54/24 עבור שירות שיחות Webex

7 באפריל 2022

טווח יציאות ה-UDP הפנימי והחיצוני של השער המקומי עודכן ל-8000‏-48198

5 באפריל 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 במרץ 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 בספטמבר 2021

נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 באפריל 2021

‎*.ciscospark.com נוסף תחת דומיינים וכתובות URL עבור שירותי Webex Calling כדי לתמוך במקרי שימוש של Webex Calling ב-Webex App.

25 במרץ 2021

נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שייכנסו לתוקף החל מ-8 במאי 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 במרץ 2021

כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש.

26 בפברואר 2021

נוספה 5004 כיציאת יעד עבור מדיית שיחות לשיחות Webex (STUN, SRTP) כדי לתמוך בהקמת קישוריות אינטראקטיבית (ICE) שתהיה זמינה בשיחות Webex באפריל 2021.

22 בפברואר 2021

דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת.

הטבלה כתובות IP ויציאות מותאמות לכתובות IP קבוצתיות עבור אותם שירותים.

הוספת העמודה הערות לטבלת כתובות IP ויציאות המסייעת בהבנת הדרישות.

העברת כתובות IP הבאות לטווחים פשוטים עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco ):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

הוספת כתובות IP הבאות עבור תצורת יישומים מכיוון שלקוח Cisco Webex מצביע על DNS SRV חדש יותר באוסטרליה במרץ 2021.

  • 199.59.64.237

  • 199.59.67.237

21 בינואר 2021

הוספנו את כתובות ה-IP הבאות לתצורת המכשיר ולניהול הקושחה (התקני Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

הסרנו את כתובות ה-IP הבאות מתצורת המכשיר ומניהול הקושחה (התקני Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

הוספנו את כתובות ה- IP הבאות לתצורת היישום:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

הסרנו את כתובות ה- IP הבאות מתצורת היישום:

  • 64.68.99.6

  • 64.68.100.6

הסרנו את מספרי היציאות הבאים מתצורת היישום:

  • 1081, 2208, 5222, 5280‏-5281, 52644‏-52645

הוספנו את התחומים הבאים לתצורת היישום:

  • idbroker-b-us.webex.com

  • idbroker.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 בדצמבר 2020

נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות.

22 בדצמבר 2020

השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154.

הסתיר את דיאגרמות הרשת עד להוספת כתובות IP אלו.

11 בדצמבר 2020

ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים.

16 באוקטובר 2020

ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 בספטמבר 2020

תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197.

14 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

איתות על שיחות ל-Webex Calling‏ (SIP TLS) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

  • מדיית שיחות ל-Webex Calling‏ (SRTP) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • איתות שיחות לנקודות קצה הממוענות באופן ציבורי (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • תצורת מכשיר וניהול קושחה (מכשירי Cisco) – 135.84.173.155,135.84.174.155

  • סנכרון זמן מכשיר – 135.84.173.152, 135.84.174.152

  • תצורת יישום – 135.84.173.154,135.84.174.154

22 ביולי 2020

כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146

9 ביוני 2020

ביצענו את השינויים הבאים בערך CScan:

  • תוקן אחת מכתובות ה- IP - השתנה 199.59.67.156 ל- 199.59.64.156.

  • תכונות חדשות דורשות יציאות חדשות ו- UDP - 19560-19760

11 במרץ 2020

הוספנו את הדומיין וכתובות IP הבאות לתצורת האפליקציה:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:

  • cisco.webexcalling.eu –‏ 85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 בפברואר 2020

הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה:

cloudupgrader.webex.com—443, 6970