- בית
- /
- מאמר
מידע עזר בנושא יציאות של Webex Calling
מאמר זה מיועד למנהלי רשת, ובמיוחד למנהלי חומת אש ופרוקסי המשתמשים בשירותי Webex Calling בתוך הארגון שלהם. הוא מתאר את דרישות הרשת ומפרט את הכתובות, היציאות והפרוטוקולים המשמשים לחיבור הטלפונים שלך, אפליקציית Webex והשערים לשירותי Webex Calling.
חומת אש ופרוקסי שתצורתם נכונה חיוניים לפריסת Calling מוצלחת. Webex Calling משתמש ב-SIP וב-HTTPS לאיתות שיחות ובכתובות ובפורטים הנלווים עבור מדיה, חיבור רשת וקישוריות שער, שכן Webex Calling הוא שירות גלובלי.
לא כל תצורות חומת האש דורשות שפורטים יהיו פתוחים. עם זאת, אם אתה מפעיל כללים מבפנים החוצה, עליך לפתוח פורטים עבור הפרוטוקולים הנדרשים כדי לאפשר שירותים.
תרגום כתובות רשת (NAT)
פונקציונליות תרגום כתובות רשת (NAT) ותרגום כתובות פורט (PAT) מיושמות בגבול בין שתי רשתות כדי לתרגם מרחבי כתובות או כדי למנוע התנגשות של מרחבי כתובות IP.
ארגונים משתמשים בטכנולוגיות שער כמו חומות אש ופרוקסי המספקים שירותי NAT או PAT כדי לספק גישה לאינטרנט ליישומי אפליקציית Webex או למכשירי Webex הנמצאים במרחב כתובות IP פרטי. שערים אלה גורמים לתעבורה מאפליקציות או מכשירים פנימיים לאינטרנט להיראות כאילו מגיעה מכתובת IP אחת או יותר הניתנות לניתוב ציבורי.
-
אם פורסים NAT, אין חובה לפתוח פורט נכנס בחומת האש.
-
אימות גודל מאגר ה-NAT הנדרש לקישוריות אפליקציה או מכשירים כאשר מספר משתמשי אפליקציה ומכשירים ניגשים ל-Webex Calling & שירותי מודעות Webex באמצעות NAT או PAT. ודא שכתובות IP ציבוריות מתאימות מוקצות למאגרי NAT כדי למנוע תשישות של פורטים. תשישות פורטים תורמת לכך שמשתמשים ומכשירים פנימיים אינם מסוגלים להתחבר לשירותי Webex Calling ו-Webex Aware.
-
הגדירו תקופות קשירה סבירות והימנעו ממניפולציה של SIP על מכשיר ה-NAT.
-
הגדר זמן קצוב מינימלי של NAT כדי להבטיח פעולה תקינה של המכשירים. דוגמה: טלפוני סיסקו שולחים הודעת רענון מעקב מסוג REGISTER כל 1-2 דקות.
-
אם הרשת שלך מיישמת NAT או SPI, הגדר זמן קצוב גדול יותר (של לפחות 30 דקות) עבור החיבורים. פסק זמן זה מאפשר קישוריות אמינה תוך הפחתת צריכת הסוללה של המכשירים הניידים של המשתמשים.
שער שכבת יישומי SIP
אם נתב או חומת אש הם SIP Aware, מה שמרמז ש-SIP Application Layer Gateway (ALG) או דומה לו מופעל, אנו ממליצים לכבות פונקציונליות זו להפעלה מדויקת של השירות. למרות שכל תעבורת Webex Calling מוצפנת, יישומים מסוימים של SIP ALG עלולים לגרום לבעיות במעבר דרך חומת האש. לכן, אנו ממליצים לכבות את SIP ALG כדי להבטיח שירות איכותי.
עיין בתיעוד הרלוונטי של היצרן לקבלת שלבים להשבתת SIP ALG במכשירים ספציפיים.
תמיכה בפרוקסי עבור Webex Calling
ארגונים פורסים חומת אש לאינטרנט, או פרוקסי אינטרנט וחומת אש, כדי לבדוק, להגביל ולשלוט בתעבורת ה-HTTP היוצאת ונכנסת לרשת שלהם. ובכך להגן על הרשת שלהם מפני צורות שונות של מתקפות סייבר.
פרוקסי מבצעים מספר פונקציות אבטחה כגון:
-
לאפשר או לחסום גישה לכתובות URL ספציפיות.
-
אימות משתמשים
-
IP address/domain/hostname/URI חיפוש מוניטין
-
פענוח ובדיקת תעבורה
בעת הגדרת תכונת ה-proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול HTTP.
אפליקציית Webex ויישומי מכשירי Webex כוללים את הדברים הבאים:
-
שירותי Webex
-
נהלי הפעלת מכשיר לקוח (CDA) באמצעות פלטפורמת הקצאת מכשירי Cisco Cloud כגון GDS, הפעלת מכשירי EDOS, הקצאת מכשירי & קליטה לענן Webex.
-
אימות תעודה
-
שדרוגי קושחה
-
דוחות סטטוס
-
העלאות PRT
-
שירותי XSI
אם כתובת שרת פרוקסי מוגדרת, אז רק תעבורת האיתות (HTTP/HTTPS) נשלח לשרת הפרוקסי. לקוחות המשתמשים ב-SIP כדי להירשם לשירות Webex Calling ולמדיה המשויכת אינם נשלחים לשרת ה-proxy. לכן, אפשרו ללקוחות אלה לעבור דרך חומת האש ישירות.
אפשרויות פרוקסי נתמכות, תצורה & סוגי אימות
סוגי הפרוקסי הנתמכים הם:
-
פרוקסי מפורש (בודק או לא בודק) - הגדר את הלקוחות, בין אם באפליקציה או במכשיר, עם פרוקסי מפורש כדי לציין את השרת לשימוש.
-
פרוקסי שקוף (לא בודק) - הלקוחות אינם מוגדרים להשתמש בכתובת שרת פרוקסי ספציפית ואינם דורשים שינויים כלשהם כדי לעבוד עם פרוקסי שאינו בודק.
-
פרוקסי שקוף (בדיקה) - הלקוחות אינם מוגדרים להשתמש בכתובת שרת פרוקסי ספציפית. אין צורך בשינויים בתצורת HTTP; עם זאת, הלקוחות שלך, בין אם באפליקציה או במכשירים, זקוקים לאישור בסיס כדי שיוכלו לסמוך על הפרוקסי. צוות ה-IT משתמש בפרוקסי הבדיקה כדי לאכוף מדיניות לגבי אתרי האינטרנט לביקור וסוגי התוכן שאינם מורשים.
הגדר את כתובות ה-proxy באופן ידני עבור מכשירי Cisco ואפליקציית Webex באמצעות:
-
מערכת הפעלה פלטפורמה
-
ממשק המשתמש של המכשיר
-
התגלה אוטומטית באמצעות מנגנוני פרוקסי אינטרנט כגון:
-
גילוי אוטומטי של פרוקסי אינטרנט (WPAD) - פרוטוקול גילוי אוטומטי של פרוקסי אינטרנט
-
קבצי תצורה אוטומטית של פרוקסי (PAC) - קבצי תצורה אוטומטית של פרוקסי
-
בעת הגדרת סוגי המוצרים המועדפים עליך, בחר מבין תצורות ה-Proxy הבאות & סוגי אימות בטבלה:
מוצר |
תצורת Proxy |
סוג אימות |
---|---|---|
Webex עבור Mac |
ידני, WPAD, PAC |
ללא אישור, בסיסי, NTLM,† |
Webex עבור Windows |
ידני, WPAD, PAC, GPO |
אין אישור, בסיסי, NTLM, †, משא ומתן † |
Webex עבור iOS |
ידני, WPAD, PAC |
ללא אישור, בסיסי, Digest, NTLM |
Webex עבור Android |
ידני, PAC |
ללא אישור, בסיסי, Digest, NTLM |
Webex Web App |
נתמך דרך מערכת ההפעלה |
ללא אימות, בסיסי, תקציר, NTLM, משא ומתן † |
מכשירי Webex |
WPAD, PAC או ידני |
ללא אישור, בסיסי, Digest |
טלפוני IP של Cisco |
ידני, WPAD, PAC |
ללא אישור, בסיסי, Digest |
Webex Video Mesh Node |
ידני |
ללא אישור, בסיסי, Digest, NTLM |
עבור מקרא בטבלה:
-
†אימות NTLM של Mac - אין צורך להתחבר לתחום, המשתמש מתבקש להזין סיסמה
-
†אימות Windows NTLM - נתמך רק אם מכונה מחוברת לדומיין
-
משא ומתן †- Kerberos עם אימות גיבוי של NTLM.
-
כדי לחבר התקן Cisco Webex Board, Desk או Room Series לשרת פרוקסי, ראה חבר את התקן ה-Board, Desk או Room Series שלך לשרת פרוקסי.
-
עבור טלפוני IP של Cisco, ראה הגדרת שרת פרוקסי כדוגמה להגדרת שרת הפרוקסי וההגדרות.
עבור No Authentication
, הגדר את הלקוח עם כתובת פרוקסי שאינה תומכת באימות. בעת שימוש ב- Proxy Authentication
, יש להגדיר באמצעות אישורים תקפים. פרוקסי שבודקים את תעבורת האינטרנט עלולים להפריע לחיבורי שקעי אינטרנט. אם בעיה זו מתרחשת, עקיפת האפשרות שאינה בודקת תעבורה אל *.Webex.com עשוי לפתור את הבעיה. אם אתה כבר רואה ערכים אחרים, הוסף נקודה-פסיק אחרי הערך האחרון ולאחר מכן הזן את חריג Webex.
הגדרות פרוקסי עבור מערכת ההפעלה Windows
Microsoft Windows תומך בשתי ספריות רשת עבור תעבורת HTTP (WinINet ו-WinHTTP) המאפשרות הגדרת Proxy. WinINet הוא קבוצת-על של WinHTTP.
-
WinInet מיועד ליישומי לקוח שולחניים למשתמש יחיד
-
WinHTTP מיועד בעיקר ליישומים מרובי משתמשים מבוססי שרת
בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורת ה-proxy שלך. לפרטים, ראה wininet-vs-winhttp.
עיין ב הגדרת רשימה של דומיינים מורשים לגישה ל-Webex בזמן שאתה נמצא ברשת הארגונית שלך לקבלת פרטים על הדברים הבאים:
-
כדי להבטיח שאנשים ייכנסו לאפליקציות רק באמצעות חשבונות מרשימה מוגדרת מראש של דומיינים.
-
השתמש בשרת Proxy כדי ליירט בקשות ולהגביל את הדומיינים המותרים.
בדיקת Proxy והצמדת אישור
אפליקציית Webex והמכשירים מאמתים את אישורי השרתים כאשר הם יוצרים את הפעלות TLS. בדיקות תעודה, כגון מנפיק התעודה והחתימה הדיגיטלית, מסתמכות על אימות שרשרת התעודות עד לתעודת השורש. כדי לבצע את בדיקות האימות, אפליקציית Webex והמכשירים משתמשים בקבוצה של אישורי CA מהימנים המותקנים במאגר האמון של מערכת ההפעלה.
אם פרסת פרוקסי בודק TLS כדי ליירט, לפענח ולבדוק תעבורת Webex Calling. ודא שהאישור שמציג ה-Proxy (במקום אישור שירות Webex) חתום על ידי רשות אישורים, ושהאישור הבסיסי מותקן במאגר האמון של אפליקציית Webex או מכשיר Webex שלך.
-
עבור אפליקציית Webex - התקן את אישור CA המשמש לחתימה על האישור על ידי ה-proxy במערכת ההפעלה של המכשיר.
-
עבור מכשירי Webex Room וטלפוני IP מרובי פלטפורמות של Cisco - פתח בקשת שירות עם צוות TAC כדי להתקין את אישור CA.
טבלה זו מציגה את אפליקציית Webex ומכשירי Webex התומכים בבדיקת TLS על ידי שרתי פרוקסי
מוצר |
תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS |
---|---|
יישום Webex (Windows, Mac, iOS, Android, באינטרנט) |
כן |
מכשירי Webex Room |
כן |
טלפוני IP מרובי פלטפורמות (MPP) של סיסקו |
כן |
תצורת חומת האש
סיסקו תומכת בשירותי Webex Calling ו-Webex Aware במרכזי נתונים מאובטחים של סיסקו ו-Amazon Web Services (AWS). אמזון שמרה את תת-רשתות ה-IP שלה לשימושה הבלעדי של סיסקו, ואבטחה את השירותים הממוקמים בתת-רשתות אלו בתוך הענן הפרטי הווירטואלי של AWS.
הגדר את חומת האש שלך כך שתאפשר לתקשורת מהמכשירים שלך, מיישומי האפליקציה ומשירותים הפונים לאינטרנט לבצע את תפקידיהם כראוי. תצורה זו מאפשרת גישה לכל שירותי הענן הנתמכים של Webex Calling ו-Webex Aware, שמות דומיין, כתובות IP, יציאות ופרוטוקולים.
הוסף לרשימה הלבנה או פתח גישה לפריטים הבאים כדי ששירותי Webex Calling ו-Webex Aware יפעלו כראוי.
-
ה URLs/Domains המוזכרים תחת הסעיף דומיינים וכתובות URL עבור שירותי שיחות Webex
-
תת-רשתות IP, יציאות ופרוטוקולים המוזכרים תחת הסעיף תת-רשתות IP עבור שירותי שיחות Webex
-
אם אתם משתמשים בחבילת שירותי שיתוף פעולה בענן של Webex בתוך הארגון שלכם, Webex Meetings, Messaging, Webex Attendant Console ושירותים אחרים, ודאו שיש לכם את תת-רשתות ה-IP, Domains/URLs המוזכרים במאמרים אלה הם דרישות רשת פתוחות עבור שירותי Webex ו- דרישות רשת עבור מסוף Attendant
אם אתה משתמש רק בחומת אש, סינון תעבורת Webex Calling באמצעות כתובות IP בלבד אינו נתמך מכיוון שחלק ממאגרי כתובות ה-IP הם דינמיים ועשויים להשתנות בכל עת. עדכן את הכללים שלך באופן קבוע, אי עדכון רשימת כללי חומת האש עלול לפגוע בחוויית המשתמשים שלך. סיסקו אינה תומכת בסינון תת-קבוצה של כתובות IP על סמך אזור גיאוגרפי מסוים או ספק שירותי ענן. סינון לפי אזור עלול לגרום לפגיעה חמורה בחוויית השיחות.
סיסקו אינה מתחזקת מאגרי כתובות IP המשתנים באופן דינמי, ולכן היא אינה רשומה במאמר זה.
אם חומת האש שלך אינה תומכת Domain/URL סינון, ולאחר מכן השתמש באפשרות שרת Proxy ארגוני. אפשרות זו filters/allows עַל יְדֵי URL/domain כתובות ה-HTTP מאותתות תעבורה לשירותי Webex Calling ו-Webex Aware בשרת ה-Proxy שלך, לפני העברה לחומת האש שלך.
ניתן להגדיר תעבורה באמצעות סינון פורטים ותת-רשת IP עבור מדיית שיחות. מכיוון שתעבורת המדיה דורשת גישה ישירה לאינטרנט, בחר באפשרות סינון כתובות URL לאיתות תעבורה.
עבור Webex Calling, UDP הוא פרוטוקול התעבורה המועדף של סיסקו למדיה, והיא ממליצה להשתמש רק ב-SRTP על פני UDP. TCP ו-TLS כפרוטוקולי תעבורה למדיה אינם נתמכים עבור Webex Calling בסביבות ייצור. האופי המכוון-חיבור של פרוטוקולים אלה משפיע על איכות המדיה ברשתות אובדניות. אם יש לכם שאלות בנוגע לפרוטוקול התעבורה, הגישו פנייה לתמיכה.
דומיינים וכתובות URL עבור שירותי Webex Calling
א * מוצג בתחילת כתובת URL (לדוגמה, *.webex.com) מציין ששירותים בדומיין ברמה העליונה ובכל תת-הדומיינים נגישים.
דומיין / URL |
תיאור |
יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
---|---|---|
שירותי Cisco Webex | ||
*.broadcloudpbx.com |
מיקרו-שירותי הרשאה של Webex עבור השקה צולבת מ-Control Hub לפורטל ניהול שיחות. |
Control Hub |
*.broadcloud.com.au |
שירותי Webex Calling באוסטרליה. |
הכול |
*.broadcloud.eu |
שירותי Webex Calling באירופה. |
הכול |
*.broadcloudpbx.net |
שירותי קביעת תצורה של לקוחות וניהול עבור שיחות. |
יישומי Webex |
*.webex.com *.cisco.com |
שיחות ליבה של Webex & שירותי Webex Aware
כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות היצרן ללא אפשרויות DHCP מוגדרות, הוא יוצר קשר עם שרת הפעלת המכשיר לצורך הקצאת גישה ללא מגע. טלפונים חדשים משתמשים ב-activate.cisco.com וטלפונים עם גרסת קושחה מוקדמת מ-11.2(1), ממשיכים להשתמש ב-webapps.cisco.com לצורך הקצאת נתונים. הורד את עדכוני הקושחה והמיקום של המכשיר מאתר binaries.webex.com. אפשרו לטלפונים מרובי פלטפורמות של סיסקו (MPPs) קודמים מגרסה 12.0.3 לגשת אל sudirenewal.cisco.com דרך פורט 80 כדי לחדש את אישור היצרן המותקן (MIC) ולקבל מזהה התקן ייחודי מאובטח (SUDI). לפרטים, ראה הודעת שדה. אם אינך משתמש בשרת פרוקסי ומשתמש רק בחומת אש כדי לסנן את כתובות ה-URL, הוסף |
הכול |
*.ucmgmt.cisco.com |
שירותי Webex Calling |
Control Hub |
*.wbx2.com ו *.ciscospark.com |
משמש למודעות לענן כדי ליצור קשר עם Webex Calling & שירותי Webex Aware במהלך ואחרי הקליטה. שירותים אלה נחוצים עבור
|
הכול |
*.webexapis.com |
מיקרו-שירותי Webex המנהלים את יישומי אפליקציית Webex ואת מכשירי Webex שלך.
|
הכול |
*.webexcontent.com |
שירותי העברת הודעות של Webex הקשורים לאחסון קבצים כללי, כולל:
|
שירותי העברת הודעות של אפליקציות Webex. אחסון קבצים באמצעות webexcontent.com הוחלף על ידי clouddrive.com באוקטובר 2019 |
*.accompany.com |
שילוב תובנות אנשים |
יישומי Webex |
שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי) | ||
*.appdynamics.com *.eum-appdynamics.com |
מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה. |
אפליקציית Webex, אפליקציית Webex |
*.sipflash.com |
שירותי ניהול מכשירים. שדרוגי קושחה ומטרות קליטה מאובטחות. |
יישומי Webex |
*.walkme.com *.walkmeusercontent.com |
לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים. לקבלת מידע נוסף על WalkMe, לחץ כאן. |
יישומי Webex |
*.google.com *.googleapis.com |
התראות לאפליקציות Webex במכשירים ניידים (דוגמה: הודעה חדשה, כאשר השיחה נענית) עבור תת-רשתות IP, עיינו בקישורים אלה שירות מסרי ענן (FCM) של גוגל פיירבייס שירות התראות דחיפה של אפל (APNS) עבור APNS, Apple מפרטת את תת-רשתות ה-IP עבור שירות זה. | יישום Webex |
רשתות משנה IP עבור שירותי Webex Calling
רשתות משנה IP עבור שירותי Webex Calling*† | ||
---|---|---|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | |
תצורת מכשיר וניהול קושחה (מכשירי Cisco) | ||
3.14.211.49 |
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 |
תצורת אפליקציית Webex | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
מטרת החיבור | כתובות מקור | יציאות מקור | פרוטוקול | כתובות יעד | יציאות יעד | הערות | |
---|---|---|---|---|---|---|---|
איתות על שיחות ל-Webex Calling (SIP TLS) | שער מקומי - חיצוני (NIC) | 8000-65535 | TCP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 5062, 8934 |
אֵלֶה IPs/ports נחוצים לאיתות שיחות SIP-TLS יוצאות משערי גישה מקומיים, מכשירים ויישומי אפליקציית Webex (מקור) אל Webex Calling Cloud (יעד). פורט 5062 (נדרש עבור trunk מבוסס תעודה). ופורט 8934 (נדרש עבור trunk מבוסס רישום) | |
מכשירים | 5060-5080 | 8934 | |||||
סדרת Room | זמני | ||||||
יישום Webex | ארעי (תלוי במערכת ההפעלה) | ||||||
איתות שיחה מ-Webex Calling (SIP TLS) לשער מקומי |
טווח כתובות של Webex Calling. עיין ב-תת-רשתות IP עבור שירותי שיחות Webex | 8934 | TCP | IP או טווחי IP שנבחרו על ידי הלקוח עבור השער המקומי שלו | יציאה או טווח יציאות שנבחרו על ידי הלקוח עבור השער המקומי שלו |
חל על שערים מקומיים מבוססי אישורים. נדרש ליצור חיבור מ-Webex Calling לשער מקומי. שער מקומי מבוסס רישום פועל על שימוש חוזר בחיבור שנוצר מהשער המקומי. יציאת היעד נבחרת על ידי הלקוח הגדרת רשתות גישה | |
מדיה של שיחה ל-Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | שער מקומי - NIC חיצוני | 8000-48199†* | UDP | ראה רשתות משנה של IP עבור שירותי Webex Calling. |
5004, 9000 (יציאות STUN) שמע: 8500-8599 וידאו: 8600-8699 19560-65535 (SRTP על גבי UDP) |
| |
מכשירים†* | 19560-19661 | ||||||
סדרת חדרים†* | שמע 52050-52099 וידאו52200-52299 | ||||||
התקני ATA VG400 | 19560-19849 | ||||||
אפליקציית Webex†* |
שמע: 8500-8599 וידאו: 8600-8699 | ||||||
WebRTC | זמני (בהתאם למדיניות הדפדפן) | ||||||
מדיה של שיחה מ-Webex Calling (SRTP/SRTCP, ת38) |
טווח כתובות של Webex Calling. עיין ב-תת-רשתות IP עבור שירותי שיחות Webex | 19560-65535 (SRTP על גבי UDP) | UDP | IP או טווח IP שנבחר על ידי הלקוח עבור השער המקומי שלו | טווח יציאות המדיה שנבחר על ידי הלקוח עבור השער המקומי שלו |
חל על שערי גישה מקומיים מבוססי אישורים | |
איתות על שיחות לשער PSTN (SIP TLS) | שער מקומי - NIC פנימי | 8000-65535 | TCP | שער ITSP PSTN שלך או Unified CM | תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||
מדיה לשיחות לשער PSTN (SRTP/SRTCP) | שער מקומי - NIC פנימי | 8000-48199†* | UDP | שער ITSP PSTN שלך או Unified CM | תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||
תצורת מכשיר וניהול קושחה (מכשירי Cisco) | מכשירי Webex Calling | זמני | TCP |
עיין ב-תת-רשתות IP עבור שירותי שיחות Webex | 443, 6970, 80 |
נדרש מהסיבות הבאות:
| |
תצורת אפליקציית Webex | יישומי אפליקציית Webex | זמני | TCP |
עיין ב-תת-רשתות IP עבור שירותי שיחות Webex | 443, 8443 | משמש לאימות מתווך זיהוי, שירותי תצורה של אפליקציית Webex עבור לקוחות, גישה לאינטרנט מבוססת דפדפן לטיפול עצמי וגישה לממשק ניהולי. יציאת TCP 8443 משמשת את אפליקציית Webex בהגדרת Cisco Unified CM להורדת תצורה. רק לקוחות המשתמשים בהגדרה כדי להתחבר ל-Webex Calling חייבים לפתוח את הפורט. | |
סנכרון זמן מכשיר (NTP) | מכשירי Webex Calling | 51494 | UDP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 123 | כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) | |
רזולוציית מערכת שמות מתחם (DNS) | מכשירי Webex Calling, אפליקציית Webex ומכשירי Webex | זמני | UDP ו-TCP | מוגדר על-ידי המארח | 53 | משמש לחיפושי DNS כדי לגלות את כתובות ה-IP של שירותי Webex Calling בענן. למרות שחיפושי DNS טיפוסיים מתבצעים דרך UDP, חלקם עשויים לדרוש TCP, אם תשובות השאילתה אינן יכולות להתאים אותן לחבילות UDP. | |
פרוטוקול זמן רשת (NTP) | אפליקציית Webex ומכשירי Webex | 123 | UDP | מוגדר על-ידי המארח | 123 | סנכרון זמן | |
CScan | כלי טרום-סמכה למוכנות רשת מבוססת אינטרנט עבור Webex Calling | זמני | TCP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 8934 ו-443 | כלי קדם-סמכה למוכנות רשת מבוססת אינטרנט עבור Webex Calling. עבור אל cscan.webex.com לקבלת מידע נוסף. | |
UDP | 19569-19760 | ||||||
שיחות Webex נוספות & שירותי מודעות של Webex (צד שלישי) | |||||||
שירותי APNS ו-FCM של התראות דחיפה | יישומי Webex Calling | זמני | TCP |
עיין ברשתות משנה של IP המוזכרות תחת הקישורים | 443, 2197, 5228, 5229, 5230, 5223 | התראות לאפליקציות Webex במכשירים ניידים (דוגמה: כאשר אתה מקבל הודעה חדשה או כאשר מענה לשיחה) |
-
†*טווח יציאות המדיה של CUBE ניתן להגדרה באמצעות טווח rtp-port.
-
†*יציאות מדיה עבור התקנים ויישומים המוקצים באופן דינמי ביציאת SRTP משתנות. יציאות SRTP הן יציאות בעלות מספר זוגי, ויציאת ה-SRTCP המתאימה מוקצית ליציאה בעלת המספר האי-זוגי הרציפה.
-
אם כתובת שרת פרוקסי מוגדרת עבור האפליקציות והמכשירים שלך, תעבורת האיתות נשלחת לשרת הפרוקסי. מדיה המועברת ב-SRTP דרך UDP זורמת ישירות לחומת האש שלך במקום לשרת הפרוקסי.
-
אם אתם משתמשים בשירותי NTP ו-DNS ברשת הארגונית שלכם, פתחו את הפורטים 53 ו-123 דרך חומת האש.
גודל MTU עבור Webex Calling & שירותי Webex Aware
יחידת העברה מקסימלית (MTU) היא הגודל הגדול ביותר שחבילת IP יכולה להעביר דרך קישור רשת מבלי להזדקק לפיצול. בעיות עלולות להתרחש אם ה-MTU אינו מוגדר לערכי ברירת מחדל. Webex Calling ממליץ לשמור על גודל ברירת המחדל של MTU של 1500 בתים עבור כל חבילות ה-IP ברשת שלך.
עבור שירותי Webex Calling ו-Webex Aware, אם חבילה זקוקה לפיצול, הגדר את הסיבית Don't Fragment (DF) כך שתחייב תקשורת ICMP.
איכות השירות (QoS)
מאפשר לך לאפשר תיוג של חבילות מהמכשיר או הלקוח המקומי לפלטפורמת הענן של Webex Calling. QoS מאפשר לך לתעדף תעבורה בזמן אמת על פני תעבורת נתונים אחרת. הפעלת הגדרה זו משנה את סימוני QoS עבור אפליקציות ומכשירים המשתמשים באיתות SIP ומדיה.
כתובות המקור | סוג התנועה | כתובות יעד | יציאות מקור | יציאות יעד | מחלקה וערך DSCP |
---|---|---|---|---|---|
יישום Webex | שמע |
הפנה תת-רשתות IP, דומיינים וכתובות URL עבור שירותי Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | שילוח מהיר (46) |
יישום Webex | וידאו | 8600-8699 | 8600-8699, 19560-65535 | שילוח מובטח 41 (34) | |
יישום Webex | שולח אות | ארעי (תלוי במערכת ההפעלה) | 8934 | CS0 (0) | |
מכשירי Webex (MPPs וחדר) | שמע ווידאו | 19560-19661 | 19560-65535 |
שילוח מהיר (46) & שילוח מובטח 41 (34) | |
מכשירי Webex | שולח אות | 5060-5080 | 8934 | בורר כיתות 3 (24) |
-
צור פרופיל QoS נפרד עבור שמע ו Video/Share מכיוון שיש להם טווח יציאות מקור שונה כדי לסמן תעבורה בצורה שונה.
-
עבור לקוחות Windows: כדי להפעיל את UDP Source Port Difference עבור הארגון שלך, צור קשר עם צוות החשבון המקומי שלך. בלי להפעיל, לא ניתן להבחין בין האודיו ל Video/Share באמצעות מדיניות QoS של Windows (GPO) מכיוון שיציאות המקור זהות עבור audio/video/share. לפרטים, ראה הפעלת טווחי יציאות מקור מדיה עבור אפליקציית Webex
-
עבור התקני Webex, קבע את שינויי הגדרות QoS מהגדרות המכשיר של Control Hub. לפרטים, ראה הגדרות & שינוי הגדרות מכשיר ב-Webex-Calling
Webex Meetings/העברת הודעות - דרישות רשת
עבור לקוחות המשתמשים בשירותי שיתוף פעולה בענן של Webex Suite, מוצרים רשומים בענן של Webex, חברו את מכשירי ה-MPP לענן של Webex עבור שירותים כמו היסטוריית שיחות, חיפוש בספריות, פגישות והעברת הודעות. ודא ש- Domains/URLs/IP Addresses/Ports המוזכרים במאמר זה הם דרישות רשת פתוחות עבור שירותי Webex.
דרישות רשת עבור Webex לממשל
עבור לקוחות הזקוקים לרשימת הדומיינים, כתובות ה-URL, טווחי כתובות ה-IP והפורטים עבור שירותי Webex לממשל, ניתן למצוא מידע כאן: דרישות הרשת של Webex for Government
דרישות רשת עבור מסוף Webex Attendant
עבור לקוחות המשתמשים במסוף מטפלים - פקידי קבלה, מטפלים ומפעילים, יש לוודא Domains/URLs/IP Addresses/Ports/Protocols פתוחים דרישות רשת עבור קונסולת מטפלים
תחילת העבודה עם Webex Calling Local Gateway
עבור לקוחות המשתמשים בפתרון Local Gateway עם Webex Calling עבור PSTN מבוסס-מקום ו-SBCs של צד שלישי, קראו את המאמר התחל עם Local Gateway
חומרי עזר
כדי לדעת מה חדש ב-Webex Calling, ראה מה חדש ב-Webex Calling
לדרישות אבטחה עבור Webex Calling, ראה מאמר
אופטימיזציה של מדיה בשיחות Webex עם יצירת קישוריות אינטראקטיבית (ICE) מאמר
היסטוריית גרסאות המסמך
תאריך |
ביצענו את השינויים הבאים במאמר זה |
---|---|
15 בספטמבר, 2025 |
|
10 באפריל, 2025 |
טקסט כלול להדגשת גודל ה-MTU עבור שירותי Webex Calling ו-Webex Aware |
27 במרץ, 2025 |
עדכון תת-רשת ה-IP עבור שירותי Webex Calling 62.109.192.0/18 כדי להתאים את עצמה להתרחבות שוק Webex Calling באזור ערב הסעודית. |
21 בינואר, 2025 |
נוספו פרטים לשימוש בשער שכבת היישומים של SIP. |
8 בינואר, 2025 |
הועברה כתובת רשת המשנה של ה-IP הקשורה לתצורת המכשיר ותצורת אפליקציית Webex למקטע רשתות משנה IP עבור שירותי שיחות Webex |
17 בדצמבר, 2024 |
נוספה תמיכה ל-WebRTC עבור מפרט Webex Calling Media. |
14 בנובמבר, 2024 |
עדכון טווח היציאות הנתמך עבור מדיית שיחות Webex Calling עבור מכשיר ATA מסדרת VG400 |
11 בנובמבר, 2024 |
נוסף טווח היציאות הנתמך עבור מדיית שיחות Webex Calling עבור מכשיר ATA מסדרת VG400 |
25 ביולי, 2024 |
נוספה בחזרה רשת המשנה IP 52.26.82.54 כפי שהיא נדרשת לתצורת התקן Cisco ATA ולניהול הקושחה. |
18 ביולי, 2024 |
עודכן עם הפרטים הבאים:
|
28 ביוני, 2024 |
עודכן השימוש בטווחי היציאות SRTP/SRTCP עבור מפרט Webex Calling Media. |
11 ביוני, 2024 |
הדומיין "huron-dev.com" הוסר מכיוון שהוא אינו בשימוש. |
6 במאי, 2024 |
עודכן השימוש בטווחי היציאות SRTP/SRTCP עבור מפרט Webex Calling Media. |
3 באפריל, 2024 | עדכון תת-רשתות ה-IP עבור שירותי Webex Calling עם 163.129.0.0/17 כדי להתאים את עצמה להתרחבות שוק Webex Calling באזור הודו. |
18 בדצמבר, 2023 |
כלל את כתובת ה-URL sudirenewal.cisco.com ודרישת פורט 80 עבור תצורת המכשיר וניהול הקושחה של חידוש המיקרופון של טלפון Cisco MPP. |
11 בדצמבר, 2023 |
עודכנו רשתות המשנה של ה-IP עבור שירותי Webex Calling כך שיכללו קבוצה גדולה יותר של כתובות IP. 150.253.209.128/25 – שונה ל 150.253.128.0/17 |
29 בנובמבר, 2023 |
עודכנו רשתות המשנה של ה-IP עבור שירותי Webex Calling כך שיכללו קבוצה גדולה יותר של כתובות IP כדי להתאים להרחבת אזור Webex Calling לצמיחה עתידית. 144.196.33.0/25 – שונה ל 144.196.0.0/16 סעיפי רשתות המשנה של IP עבור שירותי Webex Calling תחת Webex Calling (SIP TLS) ו- Call media to Webex Calling (STUN, SRTP) עודכנו להבהרה לגבי trunking מבוסס אישורים ודרישות חומת האש עבור Local Gateway. |
14 באוגוסט 2023 |
הוספנו את כתובות ה-IP הבאות 144.196.33.0/25 ו 150.253.156.128/25 כדי לתמוך בדרישות קיבולת מוגברות עבור שירותי שיחות Edge ו-Webex. טווח IP זה נתמך רק באזור ארה"ב. |
5 ביולי, 2023 |
נוסף הקישור https://binaries.webex.com להתקנת הקושחה של Cisco MPP. |
7 במרץ 2023 |
שיפצנו את כל המאמר כך שיכלול:
|
5 במרץ 2023 |
עדכון המאמר כך שיכלול את הפרטים הבאים:
|
15 בנובמבר 2022 |
הוספנו את כתובות ה-IP הבאות עבור תצורת המכשיר וניהול הקושחה (התקני סיסקו):
הסרנו את כתובות ה-IP הבאות מתצורת המכשיר וניהול הקושחה (מכשירי סיסקו):
|
14 בנובמבר, 2022 |
נוספה תת-רשת ה-IP 170.72.242.0/24 עבור שירות Webex Calling. |
8 בספטמבר, 2022 |
קושחת ה-MPP של Cisco עוברת לשימוש ב- https://binaries.webex.com ככתובת URL של המארח עבור שדרוגי קושחת MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה. |
30 באוגוסט, 2022 |
הוסרה ההתייחסות לפורט 80 משורות תצורת התקנים וניהול קושחה (התקני סיסקו), תצורת יישומים ו-CScan בטבלת הפורטים מכיוון שאין תלות. |
18 באוגוסט, 2022 |
אין שינוי בפתרון. עודכנו יציאות היעד 5062 (נדרשות עבור trunk מבוסס אישור), 8934 (נדרשות עבור trunk מבוסס רישום) עבור איתות שיחה ל-Webex Calling (SIP TLS). |
26 ביולי, 2022 |
נוספה כתובת ה-IP 54.68.1.225, הנדרשת לשדרוג קושחה של סיסקו. 840/860 מכשירים. |
21 ביולי, 2022 |
עודכנו יציאות היעד 5062, 8934 עבור איתות שיחה ל-Webex Calling (SIP TLS). |
14 ביולי, 2022 |
נוספו כתובות URL התומכות בפונקציה מלאה של שירותי Webex Aware. נוספה תת-רשת ה-IP 23.89.154.0/25 עבור שירות Webex Calling. |
27 ביוני 2022 |
עדכון הדומיין וכתובות ה-URL עבור שירותי Webex Calling: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 ביוני, 2022 |
הוסיפו את היציאות והפרוטוקולים הבאים תחת כתובות IP ויציאות עבור שירותי שיחות Webex:
מידע מעודכן ב- Webex Meetings/Messaging - סעיף דרישות רשת |
24 במאי 2022 |
נוספה תת-רשת ה-IP 52.26.82.54/24 אֶל 52.26.82.54/32 עבור שירות Webex Calling |
6 במאי 2022 |
נוספה תת-רשת ה-IP 52.26.82.54/24 עבור שירות Webex Calling |
7 באפריל 2022 |
טווח פורטי UDP פנימיים וחיצוניים של השער המקומי עודכן ל-8000-48198† |
5 באפריל 2022 |
נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
|
29 במרץ 2022 |
נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
|
20 בספטמבר 2021 |
נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:
|
2 באפריל 2021 |
נוסף *.ciscospark.com תחת דומיינים וכתובות URL עבור שירותי Webex Calling כדי לתמוך במקרי שימוש של Webex Calling באפליקציית Webex. |
25 במרץ 2021 |
נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שנכנסו לתוקף החל מ-8 במאי 2021.
|
4 במרץ 2021 |
כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש. |
26 בפברואר 2021 |
נוסף 5004 כיציאת יעד עבור מדיית שיחה ל-Webex Calling (STUN, SRTP) כדי לתמוך ביצירת קישוריות אינטראקטיבית (ICE) שתהיה זמינה ב-Webex Calling באפריל 2021. |
22 בפברואר 2021 |
דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת. טבלת כתובות ה-IP והפורטים מותאמות לקבץ כתובות IP עבור אותם שירותים. הוספת עמודת ההערות לטבלת כתובות IP ויציאות המסייעת בהבנת הדרישות. העברת כתובות ה-IP הבאות לטווחים פשוטים יותר עבור תצורת המכשיר וניהול קושחה (התקני Cisco):
הוספת כתובות ה-IP הבאות עבור תצורת היישום מכיוון שלקוח Cisco Webex מצביע על DNS SRV חדש יותר באוסטרליה במרץ 2021.
|
21 בינואר 2021 |
הוספנו את כתובות ה-IP הבאות לתצורת המכשיר ולניהול הקושחה (מכשירי סיסקו):
הסרנו את כתובות ה-IP הבאות מתצורת המכשיר וניהול הקושחה (מכשירי סיסקו):
הוספנו את כתובות ה-IP הבאות לתצורת האפליקציה:
הסרנו את כתובות ה-IP הבאות מתצורת האפליקציה:
הסרנו את מספרי הפורטים הבאים מתצורת האפליקציה:
הוספנו את הדומיינים הבאים לתצורת האפליקציה:
|
23 בדצמבר 2020 |
נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות. |
22 בדצמבר 2020 |
השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154. הסתר את דיאגרמות הרשת עד להוספת כתובות IP אלו. |
11 בדצמבר 2020 |
ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים. |
16 באוקטובר 2020 |
ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:
|
23 בספטמבר 2020 |
תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197. |
14 באוגוסט 2020 |
נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה: איתות על שיחות ל-Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 באוגוסט 2020 |
נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:
|
22 ביולי 2020 |
כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146 |
9 ביוני 2020 |
ביצענו את השינויים הבאים בערך CScan:
|
11 במרץ 2020 |
הוספנו את כתובות הדומיין וה-IP הבאות לתצורת האפליקציה:
הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:
|
27 בפברואר 2020 |
הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה: cloudupgrader.webex.com—443, 6970 |