- בית
- /
- מאמר
מאמר זה מיועד למנהלי רשת, במיוחד מנהלי חומת אש ואבטחת Proxy המשתמשים ב- Webex עבור שירותי Cisco BroadWorks בתוך הארגון שלהם. הוא מתאר את דרישות הרשת ומפרט את הכתובות, היציאות והפרוטוקולים המשמשים לחיבור הטלפונים שלך, אפליקציית Webex והשערים לשירותי Webex Calling .
חומת אש ו-Proxy שהוגדרו כהלכה חיוניים לפריסת שיחות מוצלחת. Webex Calling משתמש ב- SIP ו-HTTPS עבור איתות שיחות ובכתובות והיציאות המשויכות למדיה, חיבור רשת שער כמו Webex Calling הוא שירות עולמי.
לא כל תצורות חומת האש מחייבות יציאות פתוחות. עם זאת, אם אתה מפעיל כללים מבפנים אל חוץ, עליך לפתוח פורטים עבור הפרוטוקולים הנדרשים כדי להוציא שירותים.
תרגום כתובות רשת (NAT)
פונקציונליות 'תרגום כתובות רשת' (NAT) ו'תרגום כתובת יציאה' (PAT) מוחלים בגבול בין שתי רשתות כדי לתרגם מרחבי כתובות או כדי למנוע התנגשות של מרחבי כתובות IP.
ארגונים משתמשים בטכנולוגיות שער כמו חומות אש ופרוקסי המספקות שירותי NAT או PAT כדי לספק גישה לאינטרנט ליישומים או למכשירים שנמצאים במרחב כתובות IP פרטי. שערים אלה הופכים את התעבורה מיישומים או מכשירים פנימיים לאינטרנט נראית כמגיעה מכתובת IP אחת או יותר הניתנת לניתוב ציבורי.
אם פורסים NAT, אין חובה לפתוח יציאה נכנסת בחומת האש.
אמת את גודל מאגר ה-NAT הנדרש עבור קישוריות יישומים או מכשירים כאשר משתמשים ומכשירים מרובים של יישומים לגשת לשירותים של WeBEX Calling ו-WeBEX AWARE באמצעות NAT או PAT. ודא שכתובות IP ציבוריות נאותות מוקצות לבריכות ה-NAT כדי למנוע תשישות יציאה. תשישת יציאה תורמת למשתמשים ולמכשירים פנימיים שאינם יכולים להתחבר לשירותי Webex Calling ו-Webex Aware.
הגדירו תקופות כריכה סבירות והימנע ממניפולציה של SIP במכשיר ה-NAT.
הגדר פסק זמן מינימלי של NAT כדי להבטיח פעולה תקינה של מכשירים. דוגמה: הטלפונים של Cisco שולחים הודעת רענון רישום מעקב כל 1-2 דקות.
אם הרשת שלך מיישמת NAT או SPI, הגדר פסק זמן גדול יותר (של לפחות 30 דקות) עבור החיבורים. פסק זמן זה מאפשר קישוריות אמינה תוך הפחתת צריכת הסוללה של המכשירים הניידים של המשתמשים.
SIP Application Layer Gateway
אם נתב או חומת אש מודעים ל-SIP, כלומר יש להם שער שכבת יישום (ALG) של SIP או אפשרות מופעלת דומה, אנו ממליצים להשבית את הפונקציונליות הזו כדי לשמור על פעולה נכונה של השירות.
עיין בתיעוד של היצרן הרלוונטי לקבלת מידע אודות אופן השבתת ALG של SIP במכשירים ספציפיים.
תמיכת פרוקסי עבור Webex Calling
רוב הלקוחות פורסים חומת אש באינטרנט, או חומת אש ו-Proxy באינטרנט, כדי להגביל ולשלוט בתעבורה המבוססת על HTTP שיוצאת מהרשת שלהם ונכנסת אליה. ובכך להגן על הרשת שלהם מפני צורות שונות של התקפות סייבר.
פרוקסי מבצעים מספר פונקציות אבטחה כגון:
אפשר או חסום גישה לכתובות URL ספציפיות.
אימות בסיסי
כתובת IP/domain/hostname/ חיפוש מוניטין URI
פענוח תנועה ובדיקה
בהגדרת תכונת ה-proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול ה-HTTP.
האפליקציות כוללות את הדברים הבאים:
שירותי Webex
הליכי הפעלת מכשירי לקוח (CDA) באמצעות פלטפורמת אספקת הענן של Cisco כגון GDS, הפעלת מכשיר EDOS, הקצאה וכניסה לענן Webex .
אימות תעודה
שדרוג קושחה
דוחות סטטוס
העלאות PRT
שירותי VoIP
אם מוגדרת כתובת של שרת Proxy , רק תעבורת האיתות (HTTP/HTTPS) נשלחת לשרת ה- שרת Proxy. לקוחות המשתמשים ב- SIP כדי להירשם לשירות Webex Calling ולמדיה המשויכת לא נשלחים ל-proxy. לכן, אפשר ללקוחות אלו לעבור דרך חומת האש ישירות. |
אפשרויות פרוקסי נתמכות, תצורה וסוגי אימות
סוגי ה-proxy הנתמכים הם:
פרוקסי מפורש (בודק או לא בודק) - הגדר את האפליקציה או התקן של הלקוח עם פרוקסי מפורש כדי לציין את השרת לשימוש. אפשרות זו תומכת באחד מסוגי האימות הבאים:
פרוקסי שקוף (ללא בדיקה) - הלקוחות אינם מוגדרים להשתמש בכתובת שרת Proxy ספציפית ואינם דורשים שינויים כלשהם כדי לעבוד עם פרוקסי שאינו בודק.
פרוקסי שקוף (בודק)—הלקוחות אינם מוגדרים להשתמש בכתובת שרת Proxy ספציפית. אין צורך בשינויי תצורה של HTTP; עם זאת, הלקוחות שלך, אפליקציה או מכשירים זקוקים תעודת בסיס בסיס כדי שהם נותנים אמון בפרוקסי. צוות ה-IT משתמש ב-proxys הבודקים כדי לאכוף מדיניות באתרים שבהם יש לבקר ובסוגי התוכן האסורים.
הגדר את כתובות ה-proxy באופן ידני עבור התקני Webex Room, Cisco IP Multiplatform Phones (MPP) ואפליקציית Webex באמצעות:
מערכת הפעלה של פלטפורמה
URL של המכשיר
גילוי אוטומטי
בזמן הגדרת התצורה, בחר מבין תצורות ה-Proxy וסוגי האימות הבאים:
מוצר | תצורת Proxy | סוג אימות |
---|---|---|
Webex עבור Mac | ידני, WPAD, PAC | ללא אישור, בסיסי, NTLM |
Webex עבור Windows | ידני, WPAD, PAC, GPO | ללא אישור, בסיסי, NTLM (2), משא ומתן |
Webex עבור iOS | ידני, WPAD, PAC | ללא אישור, בסיסי, Digest, NTLM |
Webex עבור Android | ידני, PAC | ללא אישור, בסיסי, Digest, NTLM |
Webex Web App | נתמך דרך מערכת ההפעלה | ללא אישור, בסיסי, Digest, NTLM, משא ומתן |
מכשירי Webex Room | WPAD, PAC או ידני | ללא אישור, בסיסי, Digest |
טלפוני IP של Cisco | ידני, WPAD, PAC | ללא אישור, בסיסי, Digest |
Webex Video Mesh Node | ידני | ללא אישור, בסיסי, Digest, NTLM |
לאגדות בטבלה:
אישור Mac NTLM - מכשיר לא צריך להיות מחובר לדומיין, המשתמש מתבקש להזין סיסמה(2):
† Windows NTLM Auth - נתמך רק אם מחשב מחובר לדומיין
מקוון/באינטרנט Proxy Auto Discovery (WPAD) - ראה פרוטוקול מקוון/באינטרנט פרוטוקול גילוי אוטומטי לפרטים.
קבצי Proxy Auto Config (PAC) - ראה קבצי תצורה אוטומטית של פרוקסי לפרטים.
כדי לחבר Cisco Webex Board, Desk, או Room Series התקן שרת Proxy, ראה חבר את מכשיר הלוח, השולחן או Room Series שלך שרת Proxy .
לטלפונים של Cisco IP , ראה הגדר שרת פרוקסי כדוגמה להגדרת שרת ה- שרת Proxy וההגדרות.
עבור |
הגדרות פרוקסי עבור מערכת ההפעלה Windows
Microsoft Windows תומכת בשתי ספריות רשת עבור תעבורת HTTP (WinINet ו-WinHTTP) המאפשרות תצורת Proxy.WinINet היא ערכת-על של WinHTTP.
WinInet מיועד ליישומי לקוח שולחני של משתמש יחיד בלבד
WinHTTP מיועד בעיקר ליישומים מבוססי שרת מרובי משתמשים
בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורה ה-proxy שלך. לפרטים, ראה wininet-vs-winhttp .
עיין ב הגדר רשימה של דומיינים מורשים לגשת ל- Webex תוך כדי רשת ארגונית שלך לפרטים על הדברים הבאים:
כדי להבטיח שאנשים להיכנס רק ליישומים באמצעות חשבונות מתוך רשימה מוגדרת מראש של דומיינים.
השתמש שרת Proxy כדי ליירט בקשות ולהגביל את הדומיינים המותרים.
בדיקת Proxy והצמדת אישור
יישום Webex ומכשירי Webex מאמתים את האישורים של השרתים איתם הם יוצרים הפעלות TLS. בדיקות אישורים כגון מנפיק האישור והחתימה הדיגיטלית מסתמכות על אימות שרשרת האישורים עד תעודת הבסיס. כדי לבצע את בדיקות האימות, האפליקציה והמכשירים של Webex משתמשים בקבוצה של אישורי CA שורש מהימנים המותקנים בחנות האמון של מערכת הפעלה .
אם פרסת פרוקסי בודק TLS כדי ליירט, לפענח ולבדוק תעבורת Webex Calling . ודא שהאישור שה-Proxy מציג (במקום אישור שירות Webex ) חתום על ידי רשות אישורים, תעודת בסיס מותקן בחנות האמון של ה- Webex App או מכשיר ה- Webex שלך.
עבור Webex App - התקן את אישור CA המשמש לחתימה על האישור על ידי ה-proxy מערכת הפעלה של המכשיר.
עבור מכשירי Webex Room וטלפונים IP מרובי פלטפורמות של Cisco - פתח בקשת שירות עם צוות TAC כדי להתקין את אישור CA
טבלה זו מציגה את אפליקציית Webex ומכשירי Webex התומכים בבדיקת TLS על ידי שרתי Proxy
מוצר | תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS |
---|---|
יישום Webex (Windows, Mac, iOS, Android, באינטרנט) | כן |
מכשירי Webex Room | כן |
טלפונים של Cisco IP Multiplatform (MPP). | כן |
תצורת חומת אש
Cisco תומך Webex Calling ושירותי Webex Aware במרכזי נתונים מאובטחים של Cisco ו-Amazon מקוון/באינטרנט Services (AWS). אמזון שמרה את תת רשתות IP שלה לשימושה הבלעדי של סיסקו, ואבטחה את השירותים הממוקמים בתתי רשתות אלו בתוך הענן הפרטי הווירטואלי של AWS.
הגדר את חומת האש שלך כך שתאפשר לתקשורת מהמכשירים, היישומים והשירותים הפונים לאינטרנט לבצע את הפונקציות שלהם כראוי. תצורה זו מאפשרת גישה לכל הנתמכים Webex Calling ושירותי ענן של Webex Aware, שמות מתחם, כתובות IP , יציאות ופרוטוקולים.
רשימת היתרים או גישה פתוחה לפרטים הבאים כך שה Webex Calling ושירותי Webex Aware פועלים כהלכה.
כתובות האתרים/הדומיינים המוזכרים מתחת לסעיף דומיינים וכתובות URL עבור שירותי Webex Calling
תת-רשתות IP , יציאות ופרוטוקולים המוזכרים בסעיף רשתות משנה IP עבור שירותי Webex Calling
אם אתה משתמש ב-Webex Meetings, העברת הודעות ושירותים אחרים, ודא שהדומיינים/כתובות ה-URL המוזכרים במאמר זה פתוחים גם הם דרישות רשת עבור שירותי Webex
אם אתה משתמש רק בחומת אש, סינון של תעבורת Webex Calling באמצעות כתובות IP בלבד אינו נתמך משום שמאגרי כתובות IP דינמיים ועשויות להשתנות בכל עת. עדכן את הכללים שלך באופן קבוע, אי עדכון של רשימת חוקי חומת האש שלך עלול להשפיע על חווית המשתמשים שלך. Cisco אינה תומכת בסינון של תת-קבוצה של כתובות IP המבוססות על אזור גיאוגרפי או ספק שירות ענן מסוים. סינון לפי אזור יכול לגרום לפגיעה חמורה בחוויית ההתקשרות שלך.
אם חומת האש שלך אינה תומכת בסינון דומיין/ URL , השתמש באפשרות שרת Proxy Enterprise. אפשרות זו מסננת/מאפשרת לפי URL/דומיין את ה-HTTP המאותות תנועה אליהם Webex Calling ושירותי Webex Aware בשרת ה-Proxy שלך, לפני העברה לחומת האש שלך.
עבור Webex Calling , UDP הוא פרוטוקול התחבורה המועדף על מדיה של סיסקו, והוא ממליץ להשתמש רק ב- SRTP על פני UDP. TCP ו-TLS כפרוטוקולי תעבורה עבור מדיה אינם נתמכים עבור Webex Calling בסביבות ייצור. האופי המכוון לחיבור של פרוטוקולים אלה משפיע על איכות המדיה ברשתות מאולתרות. אם יש לך שאלות לגבי פרוטוקול התחבורה, העלה כרטיס תמיכה.
דומיינים וכתובות URL עבור שירותי Webex Calling
* המוצג בתחילת כתובת URL (למשל, *.webex.com) מציין ששירותים בדומיין ברמה העליונה ובכל הדומיינים של המשנה חייבים להיות נגישים.
דומיין / URL | תיאור | יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה | ||
---|---|---|---|---|
שירותי Cisco Webex | ||||
*.broadcloudpbx.net | מיקרו-שירותים של הרשאת Webex להפעלה צולבת ממרכז הבקרה לפורטל ניהול שיחות. | Control Hub | ||
*.broadcloud.com.au | שירותי Webex Calling באוסטרליה. | הכול | ||
*.broadcloud.eu | שירותי Webex Calling באירופה. | הכול | ||
*.broadcloudpbx.net | שירותי קביעת תצורה של לקוחות וניהול עבור שיחות. | יישומי Webex | ||
*.webex.com *.cisco.com | שירותי ליבה של Webex Calling & Webex Aware
כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות יצרן ללא אפשרויות DHCP מוגדרות, הוא יוצר קשר עם שרת הפעלת התקן לצורך הקצאת מגע אפס. טלפונים חדשים משתמשים ב-activte.cisco.com וטלפונים עם שחרור קושחה מוקדם יותר מ-11.2(1), ממשיכים להשתמש ב-webapps.cisco.com להקצאה. הורד את הקושחה והעדכונים של המכשיר מ binaries.webex.com . אפשר לטלפוני Multiplatform Cisco (MPPs) ישנים יותר מגרסת 12.0.3 כדי לגשת הרשמה - Cisco.com דרך יציאה 80 כדי לחדש את אישור היצרן המותקן (MIC) ויש לו מזהה מכשיר ייחודי מאובטח (SUDI). לפרטים, ראו הודעת שדה. | הכול | ||
*.ucmgmt.cisco.com | שירותי Webex Calling | Control Hub | ||
*.wbx2.com ו*.ciscospark.com | משמש למודעות לענן, CSDM, WDM, כספית וכן הלאה. שירותים אלה נחוצים כדי שהאפליקציות והמכשירים יגיעו לשירותי Webex Calling ו- Webex Aware במהלך ואחרי ההצטרפות. | הכול | ||
webexapis.com | מיקרו-שירותים של Webex שמנהלים את היישומים והמכשירים שלך.
| הכול | ||
*.webexcontent.com | שירותי העברת הודעות של Webex הקשורים לאחסון קבצים כללי, כולל:
| שירותי העברת הודעות Webex Apps.
| ||
*.accompany.com | שילוב של תובנות על אנשים | יישומי Webex | ||
שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי) | ||||
*.appdynamics.com *.eum-appdynamics.com | מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה. | Control Hub | ||
*.huron-dev.com | שירותי מיקרו של Webex Calling, כגון שירותי החלפת מצב, הזמנת מספרי טלפון ושירותי הקצאה. | Control Hub | ||
*.sipflash.com | שירותי ניהול מכשירים. שדרוגי קושחה ומטרות כניסה מאובטחת. | יישומי Webex | ||
*.walkme.com s3.walkmeusercontent.com | לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים. לקבלת מידע נוסף על WalkMe, לחץ כאן. | יישומי Webex | ||
*.google.com *.googleapis.com | התראות לאפליקציות Webex במכשירים ניידים (לדוגמה: הודעה חדשה, כאשר השיחה נענית) עבור רשתות משנה של IP , עיין בקישורים אלה שירות Google Firebase Cloud העברת הודעות (FCM). Apple הודעה בדחיפה Service (APNS)
| יישום Webex |
רשתות משנה של IP עבור שירותי Webex Calling
רשתות משנה של IP עבור שירותי Webex Calling | ||
---|---|---|
23.89.0.0/16 | 85.119.56.0/23 | 128.177.14.0/24 |
128.177.36.0/24 | 135.84.168.0/21 | 139.177.64.0/21 |
139.177.72.0/23 | 144.196.0.0/16 | 150.253.128.0/17 |
163.129.0.0/17 | 170.72.0.0/16 | 170.133.128.0/18 |
185.115.196.0/22 | 199.19.196.0/23 | 199.19.199.0/24 |
199.59.64.0/21 |
מטרת החיבור | כתובות מקור | יציאות מקור | פרוטוקול | כתובות יעד | יציאות יעד | הערות | |
---|---|---|---|---|---|---|---|
איתות על שיחות ל-Webex Calling (SIP TLS) | שער מקומי - חיצוני (NIC) | 8000-65535 | TCP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 5062, 8934 | כתובות IP/יציאות אלה נחוצות עבור איתות שיחות SIP-TLS יוצא משערים מקומיים, התקנים ויישומים (מקור) לענן שיחות Webex (יעד). יציאה 5062 (נדרש עבור תא מטען מבוסס תעודה). ויציאה 8934 (נדרש עבור טראנק מבוסס רישום | |
מכשירים | 5060-5080 | 8934 | |||||
יישומים | ארעי (תלוי במערכת ההפעלה) | ||||||
איתות על שיחות מ-Webex Calling (SIP TLS) לשער המקומי | טווח כתובות של Webex Calling. עיין ברשתות משנה של IP עבור שירותי Webex Calling | 8934 | TCP | טווח IP או IP נבחר על-ידי הלקוח עבור השער המקומי שלו | טווח יציאה או יציאה שנבחרו על-ידי הלקוח עבור השער המקומי שלו | חל על שערים מקומיים מבוססי-תעודה. הוא נדרש ליצור חיבור מ-Webex Calling לשער מקומי. שער מקומי מבוסס רישום פועל על שימוש חוזר בחיבור שנוצר מהשער המקומי. יציאת יעד נבחרת לקוח קביעת תצורה של ענפי trunk | |
מדיית שיחות ל-Webex Calling (STUN, SRTP, T <UNK>) | שער מקומי - NIC חיצוני | 8000-48198† | UDP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 5004, 9000 (יציאות STUN) 8500-8700,19560-65535 (SRTP מעל UDP) |
| |
מכשירים | 19560-19660 | ||||||
יישומים | 8500-8700 | ||||||
איתות על שיחות לשער PSTN (SIP TLS) | שער מקומי - NIC פנימי | 8000-65535 | TCP | שער ITSP PSTN שלך או Unified CM | תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||
מדיית שיחות מ-Webex Calling (SRTP, T <UNK>) | טווח כתובות של Webex Calling. עיין ברשתות משנה של IP עבור שירותי Webex Calling | 19560-65535 (SRTP על UDP) | UDP | טווח IP או IP נבחר על-ידי הלקוח עבור השער המקומי שלו | טווח יציאות מדיה שנבחר על-ידי הלקוח עבור השער המקומי שלו | Webex Calling מאפשר לכל המכשירים המרוחקים לבצע הצבת מדיה אם המכשיר נמצא מאחורי NAT. עבור שער מקומי המבוסס על תעודה, יש לאפשר גישה לאזור יציאה ספציפי. עיין בדרישות הרשת הספציפיות ל-NAT בעת פריסת שער מקומי מבוסס-תעודה. | |
מדיית שיחות לשער PSTN (SRTP) | שער מקומי - NIC פנימי | 8000-48198† | UDP | שער ITSP PSTN שלך או Unified CM | תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||
תצורת מכשיר וניהול קושחה (מכשירי Cisco) | מכשירי Webex Calling | זמני | TCP | 3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 | נדרש מהסיבות הבאות:
| |
תצורת יישום | יישומי Webex Calling | זמני | TCP | 62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | משמש לאימות Idbroker, שירותי תצורת יישומים עבור לקוחות, גישה לאינטרנט לאינטרנט מבוססת דפדפן לטיפול עצמי וגישה לממשקים ניהוליים. | |
סנכרון זמן מכשיר (NTP) | מכשירי Webex Calling | 51494 | UDP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 123 | כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) | |
רזולוציית שם המכשיר ורזולוציית שם האפליקציה | מכשירי Webex Calling | זמני | UDP ו-TCP | מוגדר על-ידי המארח | 53 | משמש לבדיקות מידע של DNS לגילוי כתובות ה-IP של שרתי Webex בענן. למרות שבדיקות מידע של DNS אופייניות מתבצעות דרך UDP, חלקן עשויות לדרוש TCP, אם התשובות לשאילתה לא מתאימות למנות UDP. | |
סנכרון זמן יישום | יישומי Webex Calling | 123 | UDP | מוגדר על-ידי המארח | 123 | ||
מוכנות רשת מבוססת מקוון/באינטרנט כלי הסמכה מוקדמת עבור Webex Calling | זמני | TCP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 8934 ו-443 | כלי התאמה מוקדמת של רשת מבוססת מקוון/באינטרנט עבור Webex Calling. עבור אל cscan.webex.com לקבלת מידע נוסף. | ||
UDP | <UNK> 69-<UNK> 60 | ||||||
שירותי Webex Calling ו- Webex Aware נוספים (צד שלישי) | |||||||
הודעות דחיפה שירותי APNS ו-FCM | יישומי Webex Calling | זמני | TCP | עיין ב- IP Subnets המוזכרים תחת הקישורים | 443, 2197, 5228, 5229, 5230, 5223 | התראות ל- Webex Apps במכשירים ניידים (לדוגמה: כאשר אתה מקבל הודעה חדשה או כאשר שיחה נענית) |
|
Webex Meetings/העברת הודעות - דרישות רשת
צרף את מכשירי MPP בענן Webex עבור שירותים כמו היסטוריית שיחות, חיפוש בספר הטלפונים ופגישות. ניתן למצוא את דרישות הרשת עבור שירותי Webex אלה בדרישות הרשת עבור שירותיWebex. אם אתה משתמש בפגישות, הודעות ושירותים אחרים מאפליקציית Webex, ודא שהדומיינים/כתובות האתרים/הכתובות המוזכרות במאמר זה פתוחות.
חומרי עזר
כדי לדעת מה חדש ב- Webex Calling, ראה מה חדש ב- Webex Calling
לדרישות אבטחה עבור Webex Calling, ראה מאמר
אופטימיזציה של Webex Calling Media עם הקמת קישוריות אינטראקטיבית (ICE) מאמר
היסטוריית תיקונים של מסמכים
תאריך | ביצענו את השינויים הבאים במאמר זה | ||
---|---|---|---|
03 באפריל 2024 | רשתות המשנה של IP עבור שירותי Webex Calling עודכנו עם 163.129.0.0/17 כדי להתאים להרחבת השוק של Webex Calling עבור אזור הודו. | ||
18 בדצמבר 2023 | כלול את דרישת ה-URL sudirenewal.cisco.com והיציאה 80 עבור תצורת מכשיר וניהול קושחה של חידוש המיקרופון של טלפון Cisco MPP. | ||
11 בדצמבר 2023 | רשתות המשנה של IP עודכנו עבור שירותי Webex Calling כדי לכלול קבוצה גדולה יותר של כתובות IP. 150.253.209.128/25 – השתנה ל-150.253.128.0/17 | ||
29 בנובמבר 2023 | רשתות המשנה של IP עבור שירותי Webex Calling עודכנו כדי לכלול קבוצה גדולה יותר של כתובות IP כדי להתאים להרחבת אזור Webex Calling לצמיחה עתידית. 144.196.33.0/25 – השתנה 144.196.0.0/16 קטעי רשתות המשנה של IP עבור שירותי Webex Calling תחת Webex Calling (SIP TLS) ומדיה של שיחות ל-Webex Calling (STUN, SRTP) מתעדכנים לבהירות על trunking המבוסס על אישור ועל דרישות חומת האש עבור שער מקומי. | ||
14 באוגוסט 2023 | הוספנו את כתובות ה-IP הבאות 144.196.33.0/25 ו-150.253.156.128/25 כדי לתמוך בדרישות קיבולת מוגברת עבור שירותי Edge ו-Webex Calling.
| ||
5 ביולי 2023 | הוסיף את הקישורhttps://binaries.webex.com להתקנת קושחה של Cisco MPP. | ||
7 במרץ 2023 | שיפצנו את המאמר כולו כך שיכלול:
| ||
5 במרץ 2023 | עדכון המאמר כך שיכלול את הדברים הבאים:
| ||
15 בנובמבר 2022 | הוספנו את כתובות ה-IP הבאות עבור תצורת התקנים וניהול קושחה (התקני Cisco):
הסרנו את כתובות ה-IP הבאות מתצורת המכשיר ומניהול הקושחה (התקני Cisco):
| ||
14 בנובמבר 2022 | נוספה תת- רשת משנה של IP Webex Calling עבור שירות השיחות של Webex. | ||
08 בספטמבר 2022 | הקושחה של Cisco MPP עוברת לשימושhttps://binaries.webex.com ככתובת URL המארח עבור שדרוגי קושחה MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה. | ||
אוגוסט 30, 2022 | הוסרה ההפניה ליציאה 80 מתצורת ההתקן וניהול הקושחה (התקני Cisco), תצורת יישומים ושורות CScan בטבלת היציאות מכיוון שאין תלות. | ||
18 באוגוסט, 2022 | אין שינוי בפתרון. עדכנו את יציאות היעד 5062 (נדרש עבור תא מטען מבוסס אישור), 8934 (נדרש עבור תא מטען מבוסס רישום) עבור איתות שיחה לשיחות Webex (SIP TLS). | ||
26 ביולי 2022 | נוספה כתובת ה- IP 54.68.1.225, הנדרשת לשדרוג קושחה של התקני Cisco 840/860. | ||
21 ביולי 2022 | עדכנו את יציאות היעד 5062, 8934 עבור איתות שיחות לשיחות Webex (SIP TLS). | ||
14 ביולי 2022 | הוסיפו את כתובות האתרים התומכות בפונקציה מלאה של שירותי Webex Aware. נוספה תת- רשת משנה של IP Webex Calling עבור שירות השיחות של Webex. | ||
27 ביוני 2022 | עדכנו את התחום ואת כתובות ה-URL עבור שירותי שיחות Webex: *.broadcloudpbx.net *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net | ||
15 ביוני 2022 | נוספו היציאות והפרוטוקולים הבאים תחת כתובות IP ויציאות עבור שירותישיחות Webex:
מידע מעודכן בסעיף פגישות/העברת הודעות של Webex - דרישות רשת | ||
24 במאי 2022 | נוספה רשת המשנה של IP 52.26.82.54/24 ל- 52.26.82.54/32 עבור שירות שיחות Webex | ||
6 במאי 2022 | נוספה רשת המשנה של IP 52.26.82.54/24 עבור שירות שיחות Webex | ||
7 באפריל 2022 | טווח יציאות ה-UDP הפנימי והחיצוני של השער המקומי עודכן ל-8000-48198† | ||
5 באפריל 2022 | נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
| ||
29 במרץ 2022 | נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
| ||
20 בספטמבר 2021 | נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:
| ||
2 באפריל 2021 | *.ciscospark.com נוסף תחת דומיינים וכתובות URL עבור שירותי Webex Calling כדי לתמוך במקרי שימוש של Webex Calling ב-Webex App. | ||
25 במרץ 2021 | נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שייכנסו לתוקף החל מ-8 במאי 2021.
| ||
4 במרץ 2021 | כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש. | ||
26 בפברואר 2021 | נוספה 5004 כיציאת יעד עבור מדיית שיחות לשיחות Webex (STUN, SRTP) כדי לתמוך בהקמת קישוריות אינטראקטיבית (ICE) שתהיה זמינה בשיחות Webex באפריל 2021. | ||
22 בפברואר 2021 | דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת. הטבלה כתובות IP ויציאות מותאמות לכתובות IP קבוצתיות עבור אותם שירותים. הוספת העמודה הערות לטבלת כתובות IP ויציאות המסייעת בהבנת הדרישות. העברת כתובות IP הבאות לטווחים פשוטים עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco ):
הוספת כתובות IP הבאות עבור תצורת יישומים מכיוון שלקוח Cisco Webex מצביע על DNS SRV חדש יותר באוסטרליה במרץ 2021.
| ||
21 בינואר 2021 | הוספנו את כתובות ה-IP הבאות לתצורת המכשיר ולניהול הקושחה (התקני Cisco):
הסרנו את כתובות ה-IP הבאות מתצורת המכשיר ומניהול הקושחה (התקני Cisco):
הוספנו את כתובות ה- IP הבאות לתצורת היישום:
הסרנו את כתובות ה- IP הבאות מתצורת היישום:
הסרנו את מספרי היציאות הבאים מתצורת היישום:
הוספנו את התחומים הבאים לתצורת היישום:
| ||
23 בדצמבר 2020 | נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות. | ||
22 בדצמבר 2020 | השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154. הסתיר את דיאגרמות הרשת עד להוספת כתובות IP אלו. | ||
11 בדצמבר 2020 | ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים. | ||
16 באוקטובר 2020 | ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:
| ||
23 בספטמבר 2020 | תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197. | ||
14 באוגוסט 2020 | נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה: איתות על שיחות ל-Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 | ||
12 באוגוסט 2020 | נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:
| ||
22 ביולי 2020 | כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146 | ||
9 ביוני 2020 | ביצענו את השינויים הבאים בערך CScan:
| ||
11 במרץ 2020 | הוספנו את הדומיין וכתובות IP הבאות לתצורת האפליקציה:
הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:
| ||
27 בפברואר 2020 | הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה: cloudupgrader.webex.com—443, 6970 |