- בית
- /
- מאמר
מידע עזר בנושא יציאות של Webex Calling
מאמר זה מיועד למנהלי רשת, במיוחד למנהלי חומת אש ולמנהלי מערכת לאבטחת Proxy המשתמשים בשירותי Webex Calling בארגון שלהם. הוא מתאר את דרישות הרשת ומפרט את הכתובות, היציאות והפרוטוקולים המשמשים לחיבור הטלפונים שלך, את יישום Webex ואת השערים לשירותי Webex Calling.
חומת אש ו-Proxy שהוגדרו כהלכה חיוניים לפריסת שיחות מוצלחת. Webex Calling משתמש ב-SIP ו-HTTPS לאיתות על שיחות ועל הכתובות והיציאות המשויכות עבור מדיה, חיבור רשת וקישוריות שער כאשר Webex Calling הוא שירות גלובלי.
לא כל תצורות חומת האש דורשות מהיציאות להיות פתוחות. עם זאת, אם אתה מפעיל כללים פנים אל חוץ, עליך לפתוח יציאות עבור הפרוטוקולים הנדרשים כדי להוציא שירותים.
תרגום כתובות רשת (NAT)
פונקציונליות 'תרגום כתובות רשת' (NAT) ו'תרגום כתובת יציאה' (PAT) מוחלים בגבול בין שתי רשתות כדי לתרגם מרחבי כתובות או כדי למנוע התנגשות של מרחבי כתובות IP.
ארגונים משתמשים בטכנולוגיות שער כמו חומות אש ושרתי proxy המספקים שירותי NAT או PAT כדי לספק גישה לאינטרנט ליישומי יישום Webex או למכשירי Webex שנמצאים במרחב כתובות IP פרטי. שערים אלה הופכים את התעבורה מיישומים או מכשירים פנימיים לאינטרנט נראית כמגיעה מכתובת IP אחת או יותר הניתנת לניתוב ציבורי.
-
אם פורס NAT, אין חובה לפתוח יציאה נכנסת בחומת האש.
-
אמת את גודל מאגר ה-NAT הנדרש עבור קישוריות יישומים או מכשירים כאשר משתמשים ומכשירים מרובים של יישומים לגשת לשירותים של WeBEX Calling ו-WeBEX AWARE באמצעות NAT או PAT. ודא שכתובות IP ציבוריות נאותות מוקצות לבריכות ה-NAT כדי למנוע תשישות יציאה. תשישת יציאה תורמת למשתמשים ולמכשירים פנימיים שאינם יכולים להתחבר לשירותי Webex Calling ו-Webex Aware.
-
הגדר תקופות איגוד סבירות והימנע מניפולציה של SIP במכשיר NAT.
-
הגדר סיום זמן הפעלה מינימלי של NAT כדי להבטיח פעולה תקינה של מכשירים. דוגמה: הטלפונים של Cisco שולחים הודעת רענון רישום מעקב כל 1-2 דקות.
-
אם הרשת שלך מיישמת NAT או SPI, הגדר סיום זמן הפעלה גדול יותר (של לפחות 30 דקות) עבור החיבורים. סיום זמן הפעלה זה מאפשר קישוריות אמינה תוך הפחתת צריכת הסוללה של המכשירים הניידים של המשתמשים.
שער שכבת יישום SIP
אם נתב או חומת אש מודעים ל-SIP, כלומר שער שכבת יישום SIP (ALG) או מופעל דומה, אנו ממליצים לכבות את הפונקציונליות הזו כדי לשמור על פעולה נכונה של שירות.
בדוק את תיעוד היצרן הרלוונטי עבור שלבים להשבתת ALG SIP במכשירים ספציפיים.
תמיכה ב-Proxy עבור Webex Calling
ארגונים פורסים חומת אש אינטרנטית או חומת אש אינטרנטית, כדי לבדוק, להגביל ולשלוט בתעבורת ה-HTTP שיוצאת מהרשת שלהם ונכנסת אליה. כך הם מגנים על הרשת שלהם מפני סוגים שונים של מתקפות סייבר.
שרתי Proxy מבצעים מספר פונקציות אבטחה כגון:
-
אפשר או חסום גישה לכתובות URL ספציפיות.
-
אימות משתמשים
-
בדיקת מוניטין של כתובת IP/דומיין/שם מארח/URI
-
פענוח תנועה ובדיקה
בעת קביעת התצורה של תכונת ה-proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול HTTP.
יישום Webex ויישומי מכשיר Webex כוללים את הפריטים הבאים:
-
שירותי Webex
-
הליכי הפעלת מכשיר לקוח (CDA) המשתמשים בפלטפורמת הקצאת ענן של Cisco כגון GDS, הפעלת מכשיר EDOS, הקצאה וצירוף בענן Webex.
-
אימות תעודה
-
שדרוגי קושחה
-
דוחות מצב
-
העלאות PRT
-
שירותי XSI
אם מוגדרת כתובת שרת Proxy, רק תעבורת איתות (HTTP/HTTPS) נשלחת לשרת ה-Proxy. לקוחות המשתמשים ב-SIP כדי להירשם לשירות Webex Calling והמדיה המשויכת אינם נשלחים אל ה-Proxy. לכן, לאפשר ללקוחות אלה לעבור ישירות דרך חומת האש.
סוגי אפשרויות Proxy נתמכים, תצורה ואימות
סוגי ה-Proxy הנתמכים הם:
-
Proxy מפורש (בדיקה או לא בדיקה)—קבע את תצורת היישום או המכשיר של הלקוחות עם proxy מפורש כדי לציין את השרת לשימוש.
-
Proxy שקוף (לא בדיקה) – הלקוחות אינם מוגדרים להשתמש בכתובת שרת Proxy ספציפית ואינם דורשים כל שינוי כדי לעבוד עם Proxy שאינו בודק.
-
Proxy שקוף (בדיקה)-הלקוחות אינם מוגדרים להשתמש בכתובת שרת Proxy ספציפית. אין צורך בשינויי תצורה של HTTP; עם זאת, הלקוחות שלך או היישום או המכשירים זקוקים לאישור בסיס כדי שהם יישארו בטוחים ב-proxy. צוות ה-IT משתמש בפרוקסי הבדיקה כדי לאכוף מדיניות באתרי האינטרנט לבקר וסוגי התוכן שאינם מורשים.
קבע את תצורת כתובות ה-Proxy באופן ידני עבור מכשירי Cisco ויישום Webex באמצעות:
-
מערכת הפעלה של הפלטפורמה
-
ממשק משתמש של מכשיר
-
התגלה באופן אוטומטי באמצעות מנגנוני Web Proxy כגון:
-
Web Proxy Auto Discovery (WPAD) - פרוטוקול גילוי אוטומטי של Web Proxy
-
קבצי הגדרות אוטומטיות של Proxy (PAC) - קבצי הגדרות אוטומטיים של Proxy
-
בעת קביעת התצורה של סוגי המוצרים המועדפים עליך, בחר מתוך התצורות וסוגי האימות הבאים בטבלה:
מוצר |
תצורת Proxy |
סוג אימות |
---|---|---|
Webex עבור Mac |
ידני, WPAD, PAC |
ללא אישור, בסיסי, NTLM,† |
Webex עבור Windows |
ידני, WPAD, PAC, GPO |
ללא אישור, בסיסי, NTLM, , משא ומתן † |
Webex עבור iOS |
ידני, WPAD, PAC |
ללא אישור, בסיסי, Digest, NTLM |
Webex עבור Android |
ידני, PAC |
ללא אישור, בסיסי, Digest, NTLM |
Webex Web App |
נתמך באמצעות מערכת הפעלה |
ללא אישור, בסיסי, לקשט, NTLM, משא ומתן † |
מכשירי Webex |
WPAD, PAC או ידני |
ללא אישור, בסיסי, Digest |
טלפוני IP של Cisco |
ידני, WPAD, PAC |
ללא אישור, בסיסי, Digest |
Webex Video Mesh Node |
ידני |
ללא אישור, בסיסי, Digest, NTLM |
לאגדות על השולחן:
-
Mac NTLM Auth - המחשב לא צריך להיות מחובר לדומיין, המשתמש ביקש סיסמה
-
Windows NTLM Auth - נתמך רק אם מחשב מחובר לדומיין
-
משא ומתן - קרברוס עם אימות גיבוי NTLM.
-
כדי לחבר מכשיר Cisco Webex Board, Desk או Room Series לשרת Proxy, ראה חיבור מכשיר Board, Desk או סדרת Room Series לשרת Proxy.
-
עבור טלפוני Cisco IP, ראה הגדרת שרת Prox y כדוגמה להגדרת תצורת שרת ה-proxy וההגדרות.
עבור ללא אימות
, הגדר את הלקוח עם כתובת Proxy שלא תומכת באימות. בעת שימוש באימות Proxy
, קבע תצורה עם פרטי כניסה חוקיים. פרוקסי שבודקים את תעבורת האינטרנט עלולים להפריע לחיבורי שקעי אינטרנט. אם בעיה זו מתרחשת, עקיפת תעבורת הבדיקה לא אל *.Webex.com עשויה לפתור את הבעיה. אם אתה כבר רואה ערכים אחרים, הוסף נקודה פסיק לאחר הערך האחרון, ולאחר מכן הזן את חריגת Webex.
הגדרות Proxy עבור מערכת ההפעלה של Windows
Microsoft Windows תומכים בשתי ספריות רשת לתעבורת HTTP (WinINet ו-WinHTTP) המאפשרות תצורת Proxy.WinINet היא תת-קבוצה של WinHTTP.
-
WinInet מיועדת ליישומי לקוח שולחני של משתמש יחיד
-
WinHTTP מיועד בעיקר ליישומים מבוססי שרת, מרובי משתמשים
בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורת ה-Proxy שלך. לפרטים, ראה wininet-vs-winhttp.
עיין בהגדרת רשימה של דומיינים מותרים כדי לגשת ל-Webex ברשת הארגונית של ך לקבלת פרטים על הפעולות הבאות:
-
כדי להבטיח שאנשים ייכנסו רק ליישומים באמצעות חשבונות מרשימה מוגדרת מראש של דומיינים.
-
השתמש בשרת Proxy כדי ליירט בקשות ולהגביל את הדומיינים המותרים.
בדיקת Proxy והצמדת אישור
יישום Webex ומכשירים מאמתים את האישורים של השרתים כאשר הם מקימים את הפעלות TLS. בדיקות אישור שכמו מנפיק האישור והחתימה הדיגיטלית מסתמכות על אימות שרשרת האישורים עד לתעודת הבסיס. כדי לבצע את בדיקות האימות, יישום Webex ומכשירים משתמשים בקבוצה של תעודות CA של בסיס מהימן המותקנות בחנות האמון של מערכת ההפעלה.
אם פרסת Proxy בדיקת TLS ליירט, פענח ובדוק תעבורת Webex Calling. ודא שהתעודה ש-Proxy מציג (במקום אישור שירות Webex) נחתמה על-ידי רשות אישורים, ותעודת הבסיס מותקנת במאגר האמון של יישום Webex או מכשיר Webex שלך.
-
עבור יישום Webex - התקן את אישור CA המשמש לחתימה על האישור על-ידי ה-proxy במערכת ההפעלה של המכשיר.
-
עבור מכשירי Webex Room וטלפוני IP מרובי פלטפורמות של Cisco - פתח בקשת שירות עם צוות TAC להתקנת אישור CA.
טבלה זו מציגה את יישום Webex ומכשירי Webex התומכים בבדיקת TLS על ידי שרתי Proxy
מוצר |
תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS |
---|---|
יישום Webex (Windows, Mac, iOS, Android, באינטרנט) |
כן |
מכשירי Webex Room |
כן |
טלפונים Cisco IP Multiplatform (MPP) |
כן |
תצורת חומת אש
Cisco תומכת בשירותי Webex Calling וב-Webex Aware במרכזי נתונים מאובטחים של Cisco ושל Amazon Web Services (AWS). Amazon שמרה את רשתות המשנה של IP שלה לשימושה הבלעדי של Cisco, ואיבטח את השירותים הממוקמים ברשתות המשנה האלה בענן הפרטי הווירטואלי של AWS.
קבע את תצורת חומת האש כך שתאפשר תקשורת מהמכשירים, מיישומי היישום ומשירותים הפונים לאינטרנט לבצע את הפונקציות שלהם כראוי. תצורה זו מאפשרת גישה לכל שירותי הענן הנתמכים של Webex Calling ושל Webex Aware, שמות תחומים, כתובות IP, יציאות ופרוטוקולים.
גישה לבנה או פתוחה לאפשרויות הבאות כך ששירותי Webex Calling ו-Webex Aware פועלים כראוי.
-
כתובות ה-URL/הדומיינים המוזכרים תחת הסעיף דומיינים וכתובות URL עבור שירותי Webex Calling
-
רשתות משנה של IP, יציאות ופרוטוקולים המוזכרים בסעיף רשתות משנה של IP עבור שירותי Webex Calling
-
אם אתה משתמש ב-Webex Suite של שירותי שיתוף פעולה בענן בארגון שלהם, ב-Webex Meetings, ב-Webex Messaging, ב-Webex Assistant Console ובשירותים אחרים, ודא שרשתות המשנה של IP, הדומיינים/כתובות ה-URL המוזכרות במאמרים אלה פתוחות דרישות רשת עבור שירותי Webex ודרישות רשת עבור מסוף עוזר
אם אתה משתמש רק בחומת אש, הסינון של תעבורת Webex Calling באמצעות כתובות IP בלבד אינו נתמך מאחר שחלק ממאגרי כתובות ה-IP הם דינמיים ועשויים להשתנות בכל עת. עדכן את הכללים שלך באופן קבוע, משום שלא תעדכן את רשימת הכללים של חומת האש עלולה להשפיע על חוויית המשתמשים שלך. Cisco לא תומכת בסינון קבוצת משנה של כתובות IP המבוססת על אזור גיאוגרפי מסוים או ספק שירות ענן מסוים. סינון לפי אזור עלול לגרום לירידה חמורה בחוויית השיחות שלך.
Cisco אינה שומרת על מאגרי כתובות IP המשתנים באופן דינמי, ולכן היא לא מופיעה במאמר זה.
אם חומת האש שלך אינה תומכת בסינון דומיין/כתובת URL, השתמש באפשרות שרת Proxy ארגוני. אפשרות זו מסננת/מאפשרת באמצעות כתובת URL/דומיין את תעבורת האיתות של HTTPs ל-Webex Calling ולשירותי Webex Aware בשרת Proxy שלך, לפני העברה לחומת האש שלך.
ניתן להגדיר תעבורה באמצעות סינון רשת משנה של יציאה וסינון רשת משנה של IP עבור מדיית שיחות. מכיוון שתעבורת המדיה דורשת גישה ישירה לאינטרנט, בחר את אפשרות סינון ה-URL עבור תעבורת איתות.
עבור Webex Calling, UDP הוא פרוטוקול התעבורה המועדף של Cisco עבור מדיה, והוא ממליץ להשתמש רק ב-SRTP דרך UDP. TCP ו-TLS כפרוטוקולי תעבורה עבור מדיה אינם נתמכים עבור Webex Calling בסביבות ייצור. האופי המכוון לחיבור של פרוטוקולים אלה משפיע על איכות המדיה ברשתות מאולתרות. אם יש לך שאילתות בנוגע לפרוטוקול התחבורה, העלה כרטיס תמיכה.
דומיינים וכתובות URL עבור שירותי Webex Calling
* המוצגת בתחילת כתובת URL (לדוגמה, *.webex.com) מציינת ששירותים בדומיין ברמה העליונה וכל דומייני המשנה נגישים.
דומיין / URL |
תיאור |
יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
---|---|---|
שירותי Cisco Webex | ||
*.broadcloudpbx.com |
שירותי מיקרו של הרשאה של Webex להפעלה צולבת מ-Control Hub לפורטל מנהלי השיחות. |
Control Hub |
*.broadcloud.com.au |
שירותי Webex Calling באוסטרליה. |
הכול |
*.broadcloud.eu |
שירותי Webex Calling באירופה. |
הכול |
דוא"ל: info@bookgallery.co.il |
שירותי קביעת תצורה של לקוחות וניהול עבור שיחות. |
יישומי Webex |
*.webex.com *.cisco.com |
שירותי Webex Calling ו-Webex Aware Core
כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות יצרן ללא אפשרויות DHCP, הוא יוצר קשר עם שרת הפעלת מכשירים לצורך הקצאה ללא מגע. טלפונים חדשים משתמשים ב-activate.cisco.com ובטלפונים עם מהדורת קושחה מוקדמת יותר מ-11.2(1), ממשיכים להשתמש ב-webapps.cisco.com להקצאה. הורד את קושחת המכשיר ואת העדכונים המקומיים מ-binaries.webex.com . אפשר לטלפוני Multiplatform Cisco (MPPs) ישנים יותר מגרסת 12.0.3 כדי לגשת הרשמה - Cisco.co m דרך יציאה 80 כדי לחדש את אישור היצרן המותקן (MIC) ויש לו מזהה מכשיר ייחודי מאובטח (SUDI). לפרטים, ראו הודעת שדה. |
הכול |
*.ucmgmt.cisco.com |
שירותי Webex Calling |
Control Hub |
*.wbx2.com ו-*.ciscospark.com |
משמש למודעות בענן כדי ליצור קשר עם שירותי Webex Calling ו-Webex Aware במהלך ההצטרפות ולאחר מכן. שירותים אלה נחוצים עבור
|
הכול |
*.webexapis.com |
שירותי מיקרו של Webex שמנהלים את יישומי יישום Webex ומכשירי Webex שלך.
|
הכול |
*.webexcontent.com |
שירותי העברת הודעות של Webex הקשורים לאחסון קבצים כללי, כולל:
|
שירותי העברת הודעות של יישומי Webex. אחסון קבצים באמצעות webexcontent.com הוחלף ב-clouddrive.com באוקטובר 2019 |
*.accompany.com |
שילוב של תובנות על אנשים |
יישומי Webex |
שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי) | ||
*.appdynamics.com **.eum appdynamics.com |
מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה. |
Control Hub |
*.sipflash.com |
שירותי ניהול מכשירים. שדרוגי קושחה ומטרות קליטה מאובטחות. |
יישומי Webex |
*.walkme.com *.walkmeusercontent.com |
לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים. לקבלת מידע נוסף על WalkMe, לחץ כאן. |
יישומי Webex |
*.google.com *.googleapis.com |
התראות ליישומי Webex במכשירים ניידים (לדוגמה: הודעה חדשה, כאשר נענה לשיחה) עבור רשתות משנה של IP, עיין בקישורים האלה שירות העברת הודעות בענן של Google (FCM) שירות התראת דחיפה של Apple (APNS) עבור APNS, אפל מפרטת את רשתות המשנה של IP עבור שירות זה. | Webex App |
רשתות משנה של IP עבור שירותי Webex Calling
רשתות משנה של IP עבור שירותי Webex Calling* | ||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 |
מטרת החיבור | כתובות מקור | יציאות מקור | פרוטוקול | כתובות יעד | יציאות יעד | הערות | |
---|---|---|---|---|---|---|---|
איתות על שיחות ל-Webex Calling (SIP TLS) | שער מקומי - חיצוני (NIC) | 8000-65535 | TCP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 5062, 8934 |
כתובות IP/יציאות אלה נחוצות לאיתות שיחות SIP-TLS יוצאות משערים מקומיים, מכשירים ויישומי יישום Webex (מקור) לענן Webex Calling (יעד). יציאה 5062 (נדרשת עבור trunk המבוסס על תעודה). ויציאה 8934 (נדרש עבור trunk מבוסס רישום | |
מכשירים | 5060-5080 | 8934 | |||||
Webex App | ארעי (תלוי במערכת ההפעלה) | ||||||
איתות על שיחות מ-Webex Calling (SIP TLS) לשער המקומי |
טווח כתובות של Webex Calling. עיין ברשתות משנה של IP עבור שירותי Webex Calling | 8934 | TCP | טווח IP או IP נבחר על-ידי הלקוח עבור השער המקומי שלו | טווח יציאה או יציאה שנבחרו על-ידי הלקוח עבור השער המקומי שלו |
חל על שערים מקומיים מבוססי-תעודה. הוא נדרש ליצור חיבור מ-Webex Calling לשער מקומי. שער מקומי מבוסס רישום פועל על שימוש חוזר בחיבור שנוצר מהשער המקומי. יציאת יעד נבחרת לקוח קביעת תצורה של ענפי trunk | |
מדיית שיחות ל-Webex Calling (STUN, SRTP/SRTCP, T ) | שער מקומי - NIC חיצוני | 8000-48199†* | UDP | ראה רשתות משנה של IP עבור שירותי Webex Calling. |
5004, 9000 (יציאות STUN) שמע: 8500-8599 וידאו: 8600-8699 19560-65535 (SRTP מעל UDP) |
דוגמה: עבור יישום Webex, אפשר את טווח יציאת המקור והיעד שמע:8500-8599 וידאו:8600-8699 | |
מכשירים* | 19560-19661 | ||||||
מכשירי VG400 ATA | 19560-19849 | ||||||
יישום Webex* |
שמע: 8500-8599 וידאו: 8600-8699 | ||||||
מדיית שיחות מ-Webex Calling (SRTP/SRTCP, T ) |
טווח כתובות של Webex Calling. עיין ברשתות משנה של IP עבור שירותי Webex Calling | 19560-65535 (SRTP מעל UDP) | UDP | טווח IP או IP נבחר על-ידי הלקוח עבור השער המקומי שלו | טווח יציאות מדיה שנבחר על-ידי הלקוח עבור השער המקומי שלו | ||
איתות על שיחות לשער PSTN (SIP TLS) | שער מקומי - NIC פנימי | 8000-65535 | TCP | שער ITSP PSTN שלך או Unified CM | תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||
מדיית שיחות לשער PSTN (SRTP/SRTCP) | שער מקומי - NIC פנימי | 8000-48199†* | UDP | שער ITSP PSTN שלך או Unified CM | תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||
תצורת מכשיר וניהול קושחה (מכשירי Cisco) | מכשירי Webex Calling | זמני | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 |
נדרש מהסיבות הבאות:
| |
תצורת יישום Webex | יישומי יישום Webex | זמני | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | משמש עבור אימות ברוקר מזהה, שירותי תצורה של יישום Webex עבור לקוחות, גישה לאינטרנט מבוסס דפדפן עבור גישה לשירות עצמי ולממשק ניהול מערכת. יציאת TCP 8443 משמשת את יישום WEBEX בהגדרת Cisco Unified CM לצורך הורדה של תצורת. רק לקוחות המשתמשים בהגדרה כדי להתחבר ל-Webex Calling חייבים לפתוח את היציאה. | |
סנכרון זמן מכשיר (NTP) | מכשירי Webex Calling | 51494 | UDP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 123 | כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) | |
רזולוציית מערכת שמות תחומים (DNS) | מכשירי Webex Calling, יישום Webex ומכשירי Webex | זמני | UDP ו-TCP | מוגדר על-ידי המארח | 53 | משמש לבדיקות מידע של DNS כדי לגלות את כתובות ה-IP של שירותי Webex Calling בענן. למרות שבדיקות DNS אופייניות מתבצעות דרך UDP, חלק עשויים לדרוש TCP, אם תגובות השאילתה לא יכולות להתאים אותן במנות UDP. | |
פרוטוקול זמן רשת (NTP) | יישום Webex ומכשירי Webex | 123 | UDP | מוגדר על-ידי המארח | 123 | סנכרון זמן | |
CScan | כלי קדם-הסמכה של מוכנות רשת מבוסס אינטרנט עבור Webex Calling | זמני | TCP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 8934 ו-443 | כלי להגדרת מוכנות רשת מבוססת אינטרנט עבור Webex Calling. עבור אל cscan.webex.com לקבלת מידע נוסף. | |
UDP | 19569-19760 | ||||||
שירותי Webex Calling ו-Webex Aware נוספים (צד שלישי) | |||||||
הודעות בדחיפה שירותי APNS ו-FCM | יישומי Webex Calling | זמני | TCP |
עיין ברשתות משנה של IP המוזכרות תחת הקישורים | 443, 2197, 5228, 5229, 5230, 5223 | התראות ליישומי Webex במכשירים ניידים (לדוגמה: כאשר תקבל הודעה חדשה או כאשר תיענה לשיחה) |
-
*טווח יציאות מדיה של CUBE ניתן להגדרה עם טווח יציאות rtp.
-
*יציאות מדיה עבור מכשירים ויישומים המוקצים באופן דינמי בגבולות יציאות SRTP. יציאות SRTP הן אפילו יציאות ממוספרות, ויציאת ה-SRTCP המתאימה מוקצית ליציאה ממוספרת אי-זוגית רציפה.
-
אם מוגדרת כתובת שרת Proxy עבור היישומים והמכשירים שלך, תעבורת האיתות נשלחת אל ה-Proxy. מדיה מועברת SRTP דרך UDP זורמת ישירות לחומת האש שלך במקום לשרת ה-proxy.
-
אם אתה משתמש בשירותי NTP ו-DNS בתוך הרשת הארגונית שלך, פתח את היציאות 53 ו-123 דרך חומת האש שלך.
איכות שירות (QoS)
מאפשר לך לאפשר תיוג של מנות מהמכשיר המקומי או מהלקוח לפלטפורמת הענן של Webex Calling. QoS מאפשר לך לתעדף תעבורה בזמן אמת על תעבורת נתונים אחרת. הפעלת הגדרה זו משנה את סימוני ה-QoS עבור יישומים ומכשירים המשתמשים באיתות SIP ומדיה.
כתובות מקור | סוג תעבורה | כתובות יעד | יציאות מקור | יציאות יעד | סיווג וערך DSCP |
---|---|---|---|---|---|
Webex App | שמע |
עיין ברשתות משנה של IP, דומיינים וכתובות URL עבור שירותי Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | העברה מזורזת (46) |
Webex App | וידאו | 8600-8699 | 8600-8699, 19560-65535 | העברה מובטחת 41 (34) | |
Webex App | שולח אות | ארעי (תלוי במערכת ההפעלה) | 8934 | CS0 (0) | |
מכשירי Webex (מכשירי MPP וחדר) | שמע ווידאו | 19560-19661 | 19560-65535 |
העברה מוזרמת (46) & העברה מובטחת 41 (34) | |
מכשירי Webex | שולח אות | 5060-5080 | 8934 | בורר מחלקה 3 (24) |
-
צור פרופיל QoS נפרד עבור שמע ווידאו/שיתוף מכיוון שיש להם טווח יציאת מקור שונה כדי לסמן תעבורה אחרת.
-
עבור לקוחות Windows: כדי להפעיל בידול יציאת מקור UDP עבור הארגון שלך, פנה לצוות החשבון המקומי שלך. מבלי להפעיל, לא תוכל להבדיל בין השמע לווידאו/שיתוף באמצעות מדיניות Windows QoS (GPO) משום שיציאות המקור זהות עבור שמע/וידאו/שיתוף. לקבלת פרטים, ראה אפשר טווחי יציאות של מקור מדיה עבור יישום Webex
-
עבור מכשירי Webex, הגדר את השינויים בהגדרת QoS דרך הגדרות המכשיר של Control Hub. לפרטים, ראה קביעת תצורה ושנה של הגדרות מכשיר ב-Webex-Calling
Webex Meetings/העברת הודעות - דרישות רשת
עבור לקוחות המשתמשים ב-Webex Suite של שירותי שיתוף פעולה בענן, מוצרים רשומים בענן Webex, צרף את מכשירי MPP לענן Webex עבור שירותים כמו היסטוריית שיחות, חיפוש בספר הטלפונים, פגישות והעברת הודעות. ודא שהדומיינים/כתובות ה-IP/כתובות ה-IP/יציאות שהוזכרו במאמר זה הם דרישות רשת פתוחות עבור שירותי Webex.
דרישות רשת עבור Webex for Government (FedRAMP)
עבור לקוחות הזקוקים לרשימת הדומיינים, כתובות ה-URL, טווחי כתובות IP ויציאות עבור שירותי Webex for Government (FedRAMP), ניתן למצוא מידע כאן: דרישות הרשת של Webex for Government
דרישות רשת עבור מסוף ניתוב Webex
עבור לקוחות המשתמשים במסוף נלווה - תכונת קבלה, מרכזיות ומפעילים, מבטיחים דומיינים/כתובות URL/כתובות IP/יציאות/פרוטוקולים הם דרישות רשת פתוחות עבור מסוף נלווה
תחילת העבודה עם שער מקומי של Webex Calling
עבור לקוחות המשתמשים בפתרון השער המקומי עם Webex Calling עבור PSTN המבוסס על הסביבה המקומית ו-SBC של צד שלישי, עיין במאמר התחל בעבודה עם שער מקומי
חומרי עזר
כדי לדעת מה חדש ב-Webex Calling, ראה מה חדש ב-Webex Calling
לדרישות אבטחה עבור Webex Calling, ראה מאמר
מאמר בנושא מיטוב מדיה של Webex Calling עם מאמר בנושא יצירת קישוריות אינטראקטיבית (ICE)
היסטוריית תיקונים של מסמכים
תאריך |
ביצענו את השינויים הבאים במאמר זה |
---|---|
14 בנובמבר 2024 |
עודכן טווח היציאה הנתמך עבור מדיית שיחות של Webex Calling עבור מכשיר ATA מסדרת VG400 |
11 בנובמבר 2024 |
נוסף טווח היציאה הנתמך עבור מדיית שיחות של Webex Calling עבור מכשיר ATA מסדרת VG400 |
25 ביולי 2024 |
נוספה בחזרה רשת המשנה של IP 52.26.82.54 מכיוון שהיא נדרשת עבור תצורת מכשיר Cisco ATA וניהול קושחה. |
18 ביולי 2024 |
עודכן עם הפרטים הבאים:
|
28 ביוני 2024 |
עדכון השימוש הן בטווחי יציאות SRTP/ SRTCP עבור המפרט של מדיה של Webex Calling. |
11 ביוני 2024 |
הסיר את הדומיין "huton-dev.com" מכיוון שהוא אינו בשימוש. |
06 במאי 2024 |
עדכון השימוש הן בטווחי יציאות SRTP/ SRTCP עבור המפרט של מדיה של Webex Calling. |
03 באפריל 2024 | רשתות המשנה של IP עבור שירותי Webex Calling עודכנו עם 163.129.0.0/17 כדי להתאים להרחבת השוק של Webex Calling עבור אזור הודו. |
18 בדצמבר 2023 |
כלול את כתובת ה-URL של sudirenewal.cisco.com ואת דרישת היציאה 80 לתצורת המכשיר ולניהול קושחה של חידוש המיקרופון של טלפון Cisco MPP. |
11 בדצמבר 2023 |
רשתות המשנה של IP עודכנו עבור שירותי Webex Calling כדי לכלול קבוצה גדולה יותר של כתובות IP. 150.253.209.128/25 – השתנה ל-150.253.128.0/17 |
29 בנובמבר 2023 |
רשתות המשנה של IP עבור שירותי Webex Calling עודכנו כדי לכלול קבוצה גדולה יותר של כתובות IP כדי להתאים להרחבת אזור Webex Calling לצמיחה עתידית. 144.196.33.0/25 – השתנה 144.196.0.0/16 קטעי רשתות המשנה של IP עבור שירותי Webex Calling תחת Webex Calling (SIP TLS) ומדיה של שיחות ל-Webex Calling (STUN, SRTP) מתעדכנים לבהירות על trunking המבוסס על אישור ועל דרישות חומת האש עבור שער מקומי. |
14 באוגוסט 2023 |
הוספנו את כתובות ה-IP הבאות 144.196.33.0/25 ו-150.253.156.128/25 כדי לתמוך בדרישות קיבולת מוגברת עבור שירותי Edge ו-Webex Calling. טווח IP זה נתמך רק באזור ארה"ב. |
5 ביולי 2023 |
נוסף הקישור https://binaries.webex.com להתקנת קושחת MPP של Cisco. |
7 במרץ 2023 |
ערכנו את כל המאמר כדי לכלול:
|
5 במרץ 2023 |
מעדכן את המאמר כדי לכלול את הדברים הבאים:
|
15 בנובמבר 2022 |
הוספנו את כתובות ה-IP הבאות עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco):
הסרנו את כתובות ה-IP הבאות מתצורת מכשיר וניהול קושחה (מכשירי Cisco):
|
14 בנובמבר 2022 |
נוספה רשת המשנה של IP 170.72.242.0/24 עבור שירות Webex Calling. |
08 בספטמבר 2022 |
מעברי קושחת Cisco MPP לשימוש https://binaries.webex.com ככתובת ה-URL של המארח עבור שדרוגי קושחת MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה. |
30 באוגוסט 2022 |
הפניה הוסרה ליציאה 80 מתצורת מכשיר וניהול קושחה (מכשירי Cisco), תצורת יישום ו-CScan שורות בטבלת הניוד מכיוון שאין תלות. |
18 באוגוסט, 2022 |
אין שינוי בפתרון. יציאות היעד עודכנו 5062 (נדרשות עבור trunk מבוסס אישור), 8934 (נדרש עבור trunk מבוסס רישום) עבור איתות שיחות ל-Webex Calling (SIP TLS). |
26 ביולי 2022 |
נוספה כתובת ה-IP של 54.68.1.225, הנדרשת לשדרוג קושחה של מכשירי Cisco 840/860. |
21 ביולי 2022 |
יציאות היעד עודכנו 5062, 8934 עבור איתות על שיחות ל-Webex Calling (SIP TLS). |
14 ביולי 2022 |
נוספו כתובות ה-URL התומכות בפונקציה מלאה של שירותי Webex Aware. נוספה רשת המשנה של IP 23.89.154.0/25 עבור שירות Webex Calling. |
27 ביוני 2022 |
הדומיין והכתובות ה-URL עודכנו עבור שירותי Webex Calling: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu דוא"ל: info@bookgallery.co.il |
15 ביוני 2022 |
היציאות והפרוטוקולים הבאים נוספו תחת כתובות IP ויציאות עבור שירותי Webex Calling:
מידע מעודכן בקטע 'Webex Meetings/Messaging' - דרישות רש ת ' |
24 במאי 2022 |
נוספה רשת המשנה של IP 52.26.82.54/24 ל-52.26.82.54/32 עבור שירות Webex Calling |
6 במאי 2022 |
נוספה רשת המשנה של IP 52.26.82.54/24 עבור שירות Webex Calling |
7 באפריל 2022 |
טווח יציאת ה-UDP הפנימי והחיצוני של השער המקומי עודכן ל-8000-48198 |
5 באפריל 2022 |
נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
|
29 במרץ 2022 |
נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
|
20 בספטמבר 2021 |
נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:
|
2 באפריל 2021 |
*.ciscospark.com נוסף תחת דומיינים וכתובות URL עבור שירותי Webex Callin g כדי לתמוך במקרי שימוש של Webex Calling ביישום Webex. |
25 במרץ 2021 |
נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שייכנסו לתוקף החל מ-8 במאי 2021.
|
4 במרץ 2021 |
כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש. |
26 בפברואר 2021 |
5004 נוסף כיציאת יעד עבור מדיית שיחות ל-Webex Calling (STUN, SRTP) כדי לתמוך ביצירת קישוריות אינטראקטיבית (ICE) שתהיה זמינה ב-Webex Calling באפריל 2021. |
22 בפברואר 2021 |
דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת. כתובות IP וטבלת יציאות מותאמות לקבץ כתובות IP עבור אותם שירותים. הוספת העמודה 'הערות' לטבלת כתובות ה-IP והיציאות המסייעת בהבנת הדרישות. העברת כתובות ה-IP הבאות לטווחים פשוטים יותר עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco):
הוספת כתובות ה-IP הבאות עבור תצורת יישום מכיוון שלקוח Cisco Webex מצביע על DNS SRV חדש יותר באוסטרליה במרץ 2021.
|
21 בינואר 2021 |
הוספנו את כתובות ה-IP הבאות לתצורת מכשיר ולניהול קושחה (מכשירי Cisco):
הסרנו את כתובות ה-IP הבאות מתצורת מכשיר וניהול קושחה (מכשירי Cisco):
הוספנו את כתובות ה-IP הבאות לתצורת היישום:
הסרנו את כתובות ה-IP הבאות מתצורת היישום:
הסרנו את מספרי היציאות הבאים מתצורת היישום:
הוספנו את הדומיינים הבאים לתצורת היישום:
|
23 בדצמבר 2020 |
נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות. |
22 בדצמבר 2020 |
השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154. דיאגרמות הרשת הוסתרו עד להוספת כתובות IP אלה. |
11 בדצמבר 2020 |
ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים. |
16 באוקטובר 2020 |
ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:
|
23 בספטמבר 2020 |
תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197. |
14 באוגוסט 2020 |
נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה: איתות על שיחות ל-Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 באוגוסט 2020 |
נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:
|
22 ביולי 2020 |
כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146 |
9 ביוני 2020 |
ביצענו את השינויים הבאים בערך CScan:
|
11 במרץ 2020 |
הוספנו את הדומיין וכתובות ה-IP הבאות לתצורת היישום:
הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:
|
27 בפברואר 2020 |
הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה: cloudupgrader.webex.com—443, 6970 |