Per una distribuzione di Calling di successo sono essenziali un firewall e un proxy configurati correttamente. Webex Calling utilizza SIP e HTTPS per la segnalazione delle chiamate e gli indirizzi e le porte associati per i media, la connessione di rete e la connettività gateway, poiché Webex Calling è un servizio globale.

Non tutte le configurazioni del firewall richiedono che le porte siano aperte. Tuttavia, se si eseguono regole inside-to-outside, è necessario aprire le porte per i protocolli richiesti per consentire l'uscita dei servizi.

Traduzione degli indirizzi di rete (NAT)

Le funzionalità Network Address Translation (NAT) e Port Address Translation (PAT) vengono applicate al confine tra due reti per tradurre gli spazi degli indirizzi o per impedire la collisione degli spazi degli indirizzi IP.

Le organizzazioni utilizzano tecnologie gateway come firewall e proxy che forniscono servizi NAT o PAT per fornire accesso a Internet alle applicazioni Webex App o ai dispositivi Webex che si trovano su uno spazio di indirizzi IP privato. Questi gateway fanno sì che il traffico proveniente da app o dispositivi interni verso Internet sembri provenire da uno o più indirizzi IP instradabili pubblicamente.

  • Se si implementa NAT, non è obbligatorio aprire una porta in ingresso sul firewall.

  • Convalida la dimensione del pool NAT richiesta per la connettività dell'app o dei dispositivi quando più utenti e dispositivi dell'app accedono a Webex Calling & Servizi compatibili con Webex tramite NAT o PAT. Assicurarsi che ai pool NAT vengano assegnati indirizzi IP pubblici adeguati per evitare l'esaurimento delle porte. L'esaurimento delle porte impedisce agli utenti e ai dispositivi interni di connettersi ai servizi Webex Calling e Webex Aware.

  • Definire periodi di vincolo ragionevoli ed evitare di manipolare SIP sul dispositivo NAT.

  • Configurare un timeout NAT minimo per garantire il corretto funzionamento dei dispositivi. Esempio: I telefoni Cisco inviano un messaggio di aggiornamento REGISTER ogni 1-2 minuti.

  • Se la rete implementa NAT o SPI, impostare un timeout più lungo (di almeno 30 minuti) per le connessioni. Questo timeout consente una connettività affidabile riducendo al contempo il consumo della batteria dei dispositivi mobili degli utenti.

Gateway di livello applicativo SIP

Se un router o un firewall è SIP Aware, ovvero se è abilitato il SIP Application Layer Gateway (ALG) o simile, si consiglia di disattivare questa funzionalità per un funzionamento corretto del servizio. Sebbene tutto il traffico Webex Calling sia crittografato, alcune implementazioni SIP ALG possono causare problemi con l'attraversamento del firewall. Pertanto, consigliamo di disattivare SIP ALG per garantire un servizio di alta qualità.

Consultare la documentazione del produttore per conoscere i passaggi da seguire per disabilitare SIP ALG su dispositivi specifici.

Supporto proxy per Webex Calling

Le organizzazioni implementano un firewall Internet o un proxy Internet e un firewall per ispezionare, limitare e controllare il traffico HTTP in entrata e in uscita dalla loro rete. Proteggendo così la propria rete da varie forme di attacchi informatici.

I proxy svolgono diverse funzioni di sicurezza, tra cui:

  • Consenti o blocca l'accesso a URL specifici.

  • Autenticazione utente

  • Proprietà intellettuale address/domain/hostname/URI ricerca della reputazione

  • Decrittazione e ispezione del traffico

La configurazione della funzionalità proxy si applica a tutte le applicazioni che utilizzano il protocollo HTTP.

Le applicazioni Webex App e Webex Device includono quanto segue:

  • Servizi Webex

  • Procedure di attivazione del dispositivo del cliente (CDA) utilizzando la piattaforma di provisioning Cisco Cloud come GDS, attivazione del dispositivo EDOS, provisioning & onboarding sul cloud Webex.

  • Autenticazione del certificato

  • Aggiornamenti del firmware

  • Rapporti di stato

  • Caricamenti PRT

  • Servizi XSI

Se è configurato un indirizzo del server proxy, verrà gestito solo il traffico di segnalazione (HTTP/HTTPS) viene inviato al server proxy. I client che utilizzano SIP per registrarsi al servizio Webex Calling e ai contenuti multimediali associati non vengono inviati al proxy. Pertanto, consenti a questi client di passare direttamente attraverso il firewall.

Opzioni proxy supportate, configurazione & Tipi di autenticazione

I tipi di proxy supportati sono:

  • Proxy esplicito (ispezionante o non ispezionante): configura i client, App o Dispositivo, con un proxy esplicito per specificare il server da utilizzare.

  • Proxy trasparente (non ispezionante): i client non sono configurati per utilizzare un indirizzo server proxy specifico e non richiedono alcuna modifica per funzionare con un proxy non ispezionante.

  • Proxy trasparente (ispezione): i client non sono configurati per utilizzare un indirizzo server proxy specifico. Non sono necessarie modifiche alla configurazione HTTP; tuttavia, i tuoi client, sia App che Dispositivi, necessitano di un certificato radice affinché possano fidarsi del proxy. Il team IT utilizza i proxy di ispezione per applicare policy sui siti web da visitare e sui tipi di contenuti non consentiti.

Configurare manualmente gli indirizzi proxy per i dispositivi Cisco e l'app Webex utilizzando:

Durante la configurazione dei tipi di prodotto preferiti, scegli tra le seguenti configurazioni Proxy & tipi di autenticazione nella tabella:

Prodotto

Configurazione proxy

Tipo di autenticazione

Webex per Mac

Manuale, WPAD, PAC

Nessuna autorizzazione, Base, NTLM,

Webex per Windows

Manuale, WPAD, PAC, GPO

Nessuna autorizzazione, Base, NTLM, , Negozia

Webex per iOS

Manuale, WPAD, PAC

Nessuna autenticazione, Digest, NTLM

Webex per Android

Manuale, PAC

Nessuna autenticazione, Digest, NTLM

App Webex Web

Supportato tramite sistema operativo

Nessuna autorizzazione, Base, Digest, NTLM, Negozia

Dispositivi Webex

WPAD, PAC o Manuale

Nessuna autenticazione, base, Digest

Cisco IP Phone

Manuale, WPAD, PAC

Nessuna autenticazione, base, Digest

Nodo mesh video Webex

Manuale

Nessuna autenticazione, Digest, NTLM

Per le legende nella tabella:

  1. Autenticazione NTLM Mac: la macchina non deve aver effettuato l'accesso al dominio, all'utente viene richiesta una password

  2. Autenticazione NTLM di Windows - Supportata solo se una macchina è registrata nel dominio

  3. Negozia - Kerberos con autenticazione di fallback NTLM.

  4. Per connettere un dispositivo Cisco Webex Board, Desk o Room Series a un server proxy, vedere Connettere il dispositivo Board, Desk o Room Series a un server proxy.

  5. Per i telefoni IP Cisco, vedere Configurazione di un server proxy come esempio per la configurazione del server proxy e delle impostazioni.

Per No Authentication, configurare il client con un indirizzo proxy che non supporta l'autenticazione. Quando si utilizza Proxy Authentication, configurare con credenziali valide. I proxy che controllano il traffico Web possono interferire con le connessioni socket Web. Se si verifica questo problema, bypassando il traffico non ispezionato *.Webex.com potrebbe risolvere il problema. Se sono già presenti altre voci, aggiungere un punto e virgola dopo l'ultima voce, quindi immettere l'eccezione Webex.

Impostazioni proxy per il sistema operativo Windows

Microsoft Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione del proxy. WinINet è un superset di WinHTTP.

  1. WinInet è progettato per applicazioni client desktop monoutente

  2. WinHTTP è progettato principalmente per applicazioni multiutente basate su server

Quando si sceglie tra i due, scegliere WinINet per le impostazioni di configurazione del proxy. Per i dettagli, vedere wininet-vs-winhttp.

Per maggiori dettagli su quanto segue, fare riferimento a Configurare un elenco di domini autorizzati ad accedere a Webex mentre ci si trova sulla rete aziendale :

  • Per garantire che gli utenti accedano alle applicazioni solo tramite account provenienti da un elenco predefinito di domini.

  • Utilizzare una server proxy per intercettare le richieste e limitare i domini consentiti.

Ispezione proxy e blocco certificati

L'app e i dispositivi Webex convalidano i certificati dei server quando stabiliscono le sessioni TLS. I controlli dei certificati, come l'emittente del certificato e la firma digitale, si basano sulla verifica della catena di certificati fino al certificato radice. Per eseguire i controlli di convalida, l'app Webex e i dispositivi utilizzano un set di certificati CA radice attendibili installati nell'archivio attendibile del sistema operativo.

Se è stato distribuito un proxy di ispezione TLS per intercettare, decrittografare e ispezionare il traffico Webex Calling. Assicurarsi che il certificato presentato dal proxy (invece del certificato del servizio Webex) sia firmato da un'autorità di certificazione e che il certificato radice sia installato nell'archivio attendibile dell'app Webex o del dispositivo Webex.

  • Per l'app Webex: installare il certificato CA utilizzato per firmare il certificato dal proxy nel sistema operativo del dispositivo.

  • Per i dispositivi Webex Room e i telefoni IP multipiattaforma Cisco: aprire una richiesta di assistenza con il team TAC per installare il certificato CA.

Questa tabella mostra l'app Webex e i dispositivi Webex che supportano l'ispezione TLS tramite server proxy

Prodotto

Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS

App Webex (Windows, Mac, iOS, Android, Web)

Dispositivi Webex Room

Telefoni Cisco IP multipiattaforma (MPP)

Configurazione del firewall

Cisco supporta i servizi Webex Calling e Webex Aware nei data center sicuri Cisco e Amazon Web Services (AWS). Amazon ha riservato le sue subnet IP all'uso esclusivo di Cisco e ha protetto i servizi ubicati in queste subnet all'interno del cloud privato virtuale AWS.

Configura il tuo firewall per consentire la comunicazione tra i tuoi dispositivi, le applicazioni dell'app e i servizi Internet affinché svolgano correttamente le loro funzioni. Questa configurazione consente l'accesso a tutti i servizi cloud, nomi di dominio, indirizzi IP, porte e protocolli Webex Calling e Webex Aware supportati.

Aggiungere alla whitelist o aprire l'accesso ai seguenti elementi in modo che i servizi Webex Calling e Webex Aware funzionino correttamente.

  • IL URLs/Domains menzionato nella sezione Domini e URL per i servizi di chiamata Webex

  • Subnet IP, porte e protocolli menzionati nella sezione Subnet IP per i servizi di chiamata Webex

  • Se si utilizza la suite Webex di servizi di collaborazione cloud all'interno della propria organizzazione, Webex Meetings, Messaging, Webex Attendant Console e altri servizi, assicurarsi di disporre delle subnet IP, Domains/URLs menzionati in questi articoli sono aperti Requisiti di rete per i servizi Webex e Requisiti di rete per la console dell'operatore

Se si utilizza solo un firewall, il filtraggio del traffico Webex Calling utilizzando solo gli indirizzi IP non è supportato, poiché alcuni pool di indirizzi IP sono dinamici e potrebbero cambiare in qualsiasi momento. Aggiorna regolarmente le tue regole: il mancato aggiornamento dell'elenco delle regole del firewall potrebbe avere ripercussioni sull'esperienza degli utenti. Cisco non approva il filtraggio di un sottoinsieme di indirizzi IP in base a una particolare area geografica o a un particolare fornitore di servizi cloud. Il filtraggio per regione può causare un grave degrado dell'esperienza di chiamata.

Cisco non gestisce pool di indirizzi IP in continua evoluzione, pertanto non è elencato in questo articolo.

Se il tuo firewall non supporta Domain/URL filtraggio, quindi utilizzare un'opzione server Enterprise Proxy. Questa opzione filters/allows di URL/domain il traffico di segnalazione HTTPS verso i servizi Webex Calling e Webex Aware nel server proxy, prima di inoltrarlo al firewall.

È possibile configurare il traffico utilizzando il filtraggio delle porte e delle subnet IP per i media delle chiamate. Poiché il traffico multimediale richiede un accesso diretto a Internet, scegli l'opzione di filtraggio URL per segnalare il traffico.

Per Webex Calling, UDP è il protocollo di trasporto preferito da Cisco per i contenuti multimediali e si consiglia di utilizzare solo SRTP su UDP. TCP e TLS come protocolli di trasporto per i contenuti multimediali non sono supportati per Webex Calling negli ambienti di produzione. La natura orientata alla connessione di questi protocolli influisce sulla qualità dei media sulle reti con perdita di dati. Se hai domande sul protocollo di trasporto, apri un ticket di supporto.

Diagramma di distribuzione dei servizi Cisco Webex Calling, che illustra l'architettura di rete, i flussi di comunicazione e i requisiti delle porte per i componenti cloud.

Domini e URL per i servizi Webex Calling

UN * mostrato all'inizio di un URL (ad esempio, *.webex.com) indica che i servizi nel dominio di primo livello e in tutti i sottodomini sono accessibili.

Dominio/URL

Descrizione

App e dispositivi Webex che utilizzano questi domini/URL

Servizi Cisco Webex

*.broadcloudpbx.com

Microservizi di autorizzazione Webex per avvio incrociato da Control Hub al portale di amministrazione chiamate.

Control Hub

*.broadcloud.com.au

Servizi Webex Calling in Australia.

Tutti

*.broadcloud.eu

Servizi Webex Calling in Europa.

Tutti

*.broadcloudpbx.net

Configurazione del client di chiamata e servizi di gestione chiamata.

App Webex

*.webex.com

*.cisco.com

Chiamate Webex di base & Servizi Webex Aware

  1. Provisioning dell'identità

  2. Archiviazione dell'identità

  3. Autenticazione

  4. Servizi OAuth

  5. Onboarding dispositivo

  6. UC connesso al cloud

Quando un telefono si connette a una rete per la prima volta o dopo un ripristino delle impostazioni di fabbrica senza opzioni DHCP impostate, contatta un server di attivazione del dispositivo per il provisioning zero touch. I nuovi telefoni utilizzano activate.cisco.com e i telefoni con versione firmware precedente alla 11.2(1) continuano a utilizzare webapps.cisco.com per il provisioning.

Scarica il firmware del dispositivo e gli aggiornamenti locali da binaries.webex.com.

Consentire ai telefoni Cisco Multiplatform (MPP) precedenti alla versione 12.0.3 di accedere a sudirenewal.cisco.com tramite la porta 80 per rinnovare il certificato installato dal produttore (MIC) e disporre di un identificatore univoco sicuro del dispositivo (SUDI). Per i dettagli, vedere Avviso sul campo.

Se non si utilizza un server proxy ma solo un firewall per filtrare gli URL, aggiungere CNAME *.cloudfront.net per consentire l'elenco.

Tutti

*.ucmgmt.cisco.com

Servizi Webex Calling

Control Hub

*.wbx2.com e *.ciscospark.com

Utilizzato per la consapevolezza del cloud per raggiungere Webex Calling & Servizi Webex Aware durante e dopo l'onboarding.

Questi servizi sono necessari per

  • Gestione di app e dispositivi

  • App Meccanismo di notifica delle applicazioni Gestione del servizio

Tutti

*.webexapis.com

Microservizi Webex che gestiscono le applicazioni Webex App e i dispositivi Webex.

  1. Servizio di foto del profilo

  2. Servizio di lavagna interattiva

  3. Servizio di prossimità

  4. Servizio di presenza

  5. Servizio di registrazione

  6. Servizio calendario

  7. Servizio di ricerca

Tutti

*.webexcontent.com

Servizi di messaggistica Webex correlati all'archiviazione generale dei file, tra cui:

  1. File utente

  2. File transcodificati

  3. Immagini

  4. Schermate

  5. Contenuto della lavagna

  6. Cliente & registri del dispositivo

  7. Immagini di profilo

  8. Loghi di branding

  9. File di registro

  10. File di esportazione CSV in blocco & importare file (Control Hub)

Servizi di messaggistica delle app Webex.

L'archiviazione dei file tramite webexcontent.com è stata sostituita da clouddrive.com nell'ottobre 2019

*.accompany.com

Integrazione delle informazioni sulle persone

App Webex

Servizi aggiuntivi correlati a Webex (domini di terze parti)

*.appdynamics.com

*.eum-appdynamics.com

Monitoraggio delle prestazioni, acquisizione di errori e arresto anomalo, metriche di sessione.

App Webex, app Webex

*.sipflash.com

Servizi di gestione dei dispositivi. Aggiornamenti del firmware e scopi di onboarding sicuro.

App Webex

*.walkme.com *.walkmeusercontent.com

Client di guida utente Webex. Fornisce alcune presentazioni sull'onboarding e sull'utilizzo per i nuovi utenti.

Per ulteriori informazioni su WalkMe, fai clic qui.

App Webex

*.google.com

*.googleapis.com

Notifiche alle app Webex sui dispositivi mobili (esempio: nuovo messaggio, quando si risponde alla chiamata)

Per le subnet IP, fare riferimento a questi collegamenti

Servizio Google Firebase Cloud Messaging (FCM)

Servizio di notifica push di Apple (APNS)

Per APNS, Apple elenca le subnet IP per questo servizio.

App Webex

Subnet IP per i servizi Webex Calling

Subnet IP per i servizi Webex Calling*

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Configurazione del dispositivo e gestione del firmware (dispositivi Cisco)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

Configurazione dell'app Webex

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Scopo connessione:

Indirizzi di originePorte di origineProtocolloIndirizzi di destinazionePorte di destinazioneNote
Segnalazione chiamata a Webex Calling (TLS SIP)Gateway locale esterno (NIC)8000-65535TCPFai riferimento a Subnet IP per i servizi Webex Calling.5062, 8934

Questi IPs/ports sono necessari per la segnalazione delle chiamate SIP-TLS in uscita da gateway locali, dispositivi e applicazioni Webex App (origine) a Webex Calling Cloud (destinazione).

Porta 5062 (obbligatoria per il trunk basato su certificato). E porta 8934 (necessaria per il trunk basato sulla registrazione

Dispositivi5060-50808934
Serie RoomTemporaneo
App Webex Temporaneo (dipendente dal sistema operativo)
Segnalazione delle chiamate da Webex Calling (SIP TLS) al gateway locale

Intervallo di indirizzi Webex Calling.

Fare riferimento aSubnet IP per i servizi di chiamata Webex

8934TCPIP o intervalli IP scelti dal cliente per il proprio gateway localePorta o intervallo di porte scelto dal cliente per il proprio gateway locale

Si applica ai gateway locali basati su certificati. È necessario stabilire una connessione da Webex Calling a un gateway locale.

Un gateway locale basato sulla registrazione funziona riutilizzando una connessione creata dal gateway locale.

La porta di destinazione è scelta dal cliente Configura i trunk

Chiama i media su Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)NIC esterna al gateway locale8000-48199*UDPFai riferimento a Subnet IP per i servizi Webex Calling.

5004, 9000 (porte STUN)

Audio: 8500-8599

Video: 8600-8699

19560-65535 (SRTP su UDP)

  • Questi IPs/ports vengono utilizzati per i media delle chiamate SRTP in uscita da gateway locali, dispositivi e applicazioni Webex App (origine) a Webex Calling Cloud (destinazione).

  • Per le chiamate all'interno dell'organizzazione in cui la negoziazione STUN e ICE ha esito positivo, il relay multimediale nel cloud viene rimosso come percorso di comunicazione. In questi casi il flusso multimediale avviene direttamente tra l'utente Apps/devices.

    Per esempio: Se l'ottimizzazione dei contenuti multimediali ha esito positivo, l'app Webex invia contenuti multimediali direttamente tra loro sugli intervalli di porte 8500-8699 e i dispositivi inviano contenuti multimediali direttamente tra loro sugli intervalli di porte 19560-19661.

  • Per alcune topologie di rete in cui vengono utilizzati firewall all'interno dei locali del cliente, consentire l'accesso agli intervalli di porte di origine e destinazione menzionati all'interno della rete per il flusso dei media.

    Esempio: Per l'app Webex, consentire l'intervallo di porte di origine e di destinazione

    Audio: 8500-8599 Video:8600-8699

  • I browser utilizzano la porta sorgente temporanea che può essere controllata impostando il criterio WebRtcUdpPortRange nel profilo Managed Device Management (MDM).

    Il servizio Webex Calling si comporta normalmente se non è impostato alcun servizio MDM o se SiteURL e EnableForceLogin non sono configurati.

Dispositivi*19560-19661
Serie di stanze*Audio

52050-52099

Video

52200-52299

Dispositivi ATA VG400

19560-19849
Applicazione Webex*

Audio: 8500-8599

Video: 8600-8699

WebRTC

Effimero (secondo la politica del browser)
Chiamata multimediale da Webex Calling (SRTP/SRTCP, T38)

Intervallo di indirizzi Webex Calling.

Fare riferimento aSubnet IP per i servizi di chiamata Webex

19560-65535 (SRTP su UDP) UDPIP o intervallo IP scelto dal cliente per il proprio gateway locale Intervallo di porte multimediali scelto dal cliente per il proprio gateway locale

Si applica ai gateway locali basati su certificati

Segnali di chiamata al gateway PSTN (SIP TLS)NIC interna al gateway locale8000-65535TCPLa tua PSTN ITSP GW o Unified CMDipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM)
Chiamata multimediale al gateway PSTN (SRTP/SRTCP)NIC interna al gateway locale8000-48199*UDPLa tua PSTN ITSP GW o Unified CMDipende dall'opzione PSTN (ad esempio, in genere 5060 o 5061 per Unified CM)
Configurazione del dispositivo e gestione del firmware (dispositivi Cisco)Webex Calling dispositiviTemporaneoTCP

Fare riferimento aSubnet IP per i servizi di chiamata Webex

443, 6970, 80

Necessario per i seguenti motivi:

  1. Migrazione dai telefoni aziendali (Cisco Unified CM) a Webex Calling. Per ulteriori informazioni, vedere upgrade.cisco.com. cloudupgrader.webex.com utilizza le porte: 6970.443 per il processo di migrazione del firmware.

  2. Aggiornamenti del firmware e onboarding sicuro dei dispositivi (MPP e telefoni da camera o da scrivania) utilizzando il codice di attivazione a 16 cifre (GDS)

  3. Per CDA / EDOS - Provisioning basato sull'indirizzo MAC. Utilizzato dai dispositivi (telefoni MPP, ATA e ATA SPA) con firmware più recente.

  4. Per Cisco ATA, assicurarsi che i dispositivi dispongano del firmware minimo 11.1.0MSR3-9.

  5. Quando un telefono si connette a una rete per la prima volta o dopo un ripristino delle impostazioni di fabbrica, senza che le opzioni DHCP siano impostate, contatta un server di attivazione del dispositivo per il provisioning zero touch. I nuovi telefoni utilizzano activate.cisco.com invece di webapps.cisco.com per il provisioning. I telefoni con firmware rilasciato prima della versione 11.2(1) continuano a utilizzare webapps.cisco.com. Si consiglia di consentire tutte queste subnet IP.

  6. Consentire ai telefoni Cisco Multiplatform (MPP) precedenti alla versione 12.0.3 di accedere a sudirenewal.cisco.com tramite la porta 80 per rinnovare il certificato installato dal produttore (MIC) e disporre di un identificatore univoco sicuro del dispositivo (SUDI). Per i dettagli, vedere Avviso sul campo

Configurazione dell'app WebexApplicazioni dell'app WebexTemporaneoTCP

Fare riferimento aSubnet IP per i servizi di chiamata Webex

443, 8443Utilizzato per l'autenticazione del broker ID, i servizi di configurazione dell'app Webex per i client, l'accesso Web basato su browser per l'autogestione e l'accesso all'interfaccia amministrativa.
La porta TCP 8443 viene utilizzata dall'app Webex nella configurazione di Cisco Unified CM per scaricare la configurazione. Solo i clienti che utilizzano la configurazione per connettersi a Webex Calling devono aprire la porta.
Sincronizzazione orario dispositivo (NTP)Webex Calling dispositivi51494UDPFai riferimento a Subnet IP per i servizi Webex Calling.123Questi indirizzi IP sono necessari per la sincronizzazione dell'orario per i dispositivi (telefoni MPP, ATA e ATA SPA)

Risoluzione del Domain Name System (DNS)

Dispositivi Webex Calling, app Webex e dispositivi WebexTemporaneoUDP e TCPDefinito dall'host53Utilizzato per le ricerche DNS per scoprire gli indirizzi IP dei servizi Webex Calling nel cloud. Anche se le ricerche DNS tipiche vengono eseguite tramite UDP, alcune potrebbero richiedere TCP se le risposte alle query non riescono a rientrare nei pacchetti UDP.
Protocollo NTP (Network Time Protocol)App Webex e dispositivi Webex123UDPDefinito dall'host123Sincronizzazione orario
CScanStrumento di prequalificazione della prontezza di rete basato sul Web per Webex CallingTemporaneoTCPFai riferimento a Subnet IP per i servizi Webex Calling.8934 e 443Strumento di prequalificazione della rete basato sul Web per Webex Calling. Vai a cscan.webex.com per ulteriori informazioni.
UDP19569-19760
Chiamate Webex aggiuntive & Servizi Webex Aware (Terze parti)
Notifiche push Servizi APNS e FCM Applicazioni Webex Calling TemporaneoTCP

Fare riferimento alle subnet IP menzionate nei link

Servizio di notifica push di Apple (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Notifiche alle app Webex sui dispositivi mobili (esempio: Quando ricevi un nuovo messaggio o quando rispondi a una chiamata)
  • *L'intervallo di porte multimediali CUBE è configurabile con rtp-port range.

  • *Porte multimediali per dispositivi e applicazioni assegnate dinamicamente nelle rotte delle porte SRTP. Le porte SRTP sono porte con numero pari e la porta SRTCP corrispondente è assegnata alla porta con numero dispari consecutivo.

  • Se per le tue app e i tuoi dispositivi è configurato un indirizzo server proxy, il traffico di segnalazione viene inviato al proxy. I flussi SRTP trasportati tramite UDP vengono indirizzati direttamente al firewall anziché al server proxy.

  • Se utilizzi i servizi NTP e DNS nella tua rete aziendale, apri le porte 53 e 123 tramite il firewall.

Dimensione MTU per Webex Calling & Servizi Webex Aware

La Maximum Transmissible Unit (MTU) è la dimensione massima che un pacchetto IP può trasmettere su un collegamento di rete senza bisogno di frammentazione. Possono verificarsi problemi se l'MTU non è impostato sui valori predefiniti. Webex Calling consiglia di mantenere la dimensione MTU predefinita di 1500 byte per tutti i pacchetti IP sulla rete.

Per i servizi Webex Calling e Webex Aware, se un pacchetto necessita di frammentazione, impostare il bit Don't Fragment (DF) per richiedere la comunicazione ICMP.

Qualità del servizio (QoS)

Consente di abilitare il tagging dei pacchetti dal dispositivo locale o dal client alla piattaforma cloud Webex Calling. La qualità del servizio (QoS) consente di dare priorità al traffico in tempo reale rispetto ad altro traffico dati. L'abilitazione di questa impostazione modifica i contrassegni QoS per le app e i dispositivi che utilizzano la segnalazione e i media SIP.

Indirizzi di origine Tipo di traffico Indirizzi di destinazione Porte di origine Porte di destinazione Classe e valore DSCP
App Webex Audio

Fare riferimento a subnet IP, domini e URL per i servizi Webex Calling

8500-8599 8500-8599, 19560-65535 Spedizione rapida (46)
App Webex Video 8600-8699 8600-8699, 19560-65535 Spedizione assicurata 41 (34)
App Webex Segnali Temporaneo (dipendente dal sistema operativo) 8934 CS0 (0)
Dispositivi Webex (MPP e Room)Audio e video 19560-19661 19560-65535

Spedizione rapida (46) &

Spedizione assicurata 41 (34)

Dispositivi Webex Segnali 5060-5080 8934 Selettore di classe 3 (24)
  • Creare un profilo QoS separato per audio e Video/Share poiché hanno intervalli di porte sorgente diversi per contrassegnare il traffico in modo diverso.

  • Per i client Windows: Per abilitare la differenziazione della porta sorgente UDP per la tua organizzazione, contatta il team dell'account locale. Senza abilitazione, non è possibile distinguere tra Audio e Video/Share utilizzando i criteri QoS di Windows (GPO) perché le porte di origine sono le stesse per audio/video/share. Per i dettagli, vedere Abilitare gli intervalli di porte di origine multimediale per l'app Webex

  • Per i dispositivi Webex, configurare le modifiche alle impostazioni QoS dalle impostazioni del dispositivo Control Hub. Per i dettagli, vedere Configura & modificare le impostazioni del dispositivo in Webex-Calling

Riunioni e messaggi Webex - Requisiti di rete

Per i clienti che utilizzano la suite Webex di servizi di collaborazione cloud, prodotti registrati Webex cloud, è possibile integrare i dispositivi MPP in Webex Cloud per servizi quali cronologia delle chiamate, ricerca nella rubrica, riunioni e messaggistica. Assicurarsi che il Domains/URLs/IP Addresses/Ports menzionati in questo articolo sono aperti Requisiti di rete per i servizi Webex.

Requisiti di rete per Webex per la pubblica amministrazione

Per i clienti che necessitano dell'elenco di domini, URL, intervalli di indirizzi IP e porte per i servizi Webex for Government, le informazioni sono disponibili qui: Requisiti di rete per Webex for Government

Requisiti di rete per Webex Attendant Console

Per i clienti che utilizzano la console dell'operatore (addetti alla reception, addetti e operatori), assicurarsi Domains/URLs/IP Addresses/Ports/Protocols sono aperti Requisiti di rete per la console dell'operatore

Introduzione al gateway locale Webex Calling

Per i clienti che utilizzano la soluzione Local Gateway con Webex Calling per l'interoperabilità PSTN locale e SBC di terze parti, leggere l'articolo Introduzione a Local Gateway

Riferimenti

Per sapere cosa c'è di nuovo in Webex Calling, vedere Cosa c'è di nuovo in Webex Calling

Per i requisiti di sicurezza per Webex Calling, vedere Articolo

Ottimizzazione dei media per le chiamate Webex con Interactive Connectivity Establishment (ICE) Articolo

Cronologia delle revisioni del documento

Data

Sono state apportate le seguenti modifiche a questo articolo

15 settembre 2025

  • Aggiunto l'indirizzo IP 3.14.211.49 all'elenco delle subnet IP utilizzate per la configurazione dei dispositivi Cisco e la gestione del firmware. Questo indirizzo è necessario per le migrazioni MPP manuali mediante il metodo TFTP alternativo.

  • Aggiornata la segnalazione & Intervallo di porte sorgente multimediali per i dispositivi Room Series.

  • Rimossa la dipendenza da Control Hub dall'elenco dei domini & URL per i servizi Webex Calling in "Servizi aggiuntivi correlati a Webex (domini di terze parti)".

  • Sono state apportate modifiche generali al design

10 aprile 2025

Testo incluso per enfatizzare la dimensione MTU per i servizi Webex Calling e Webex Aware

27 marzo 2025

Aggiornata la subnet IP per i servizi Webex Calling 62.109.192.0/18 per accogliere l'espansione del mercato Webex Calling nella regione dell'Arabia Saudita.

21 gennaio 2025

Aggiunti dettagli per l'utilizzo del SIP Application Layer Gateway.

8 gennaio 2025

Spostato l'indirizzo di subnet IP correlato alla configurazione del dispositivo e alla configurazione dell'app Webex nella sezione Subnet IP per i servizi Webex Calling

17 dicembre 2024

Aggiunto supporto a WebRTC per la specifica Webex Calling Media.

14 novembre 2024

Aggiornato l'intervallo di porte supportato per i media di chiamata Webex Calling per i dispositivi ATA serie VG400

11 novembre 2024

Aggiunto l'intervallo di porte supportato per i media di chiamata Webex Calling per i dispositivi ATA serie VG400

25 luglio 2024

È stata aggiunta nuovamente la subnet IP 52.26.82.54 in quanto necessaria per la configurazione del dispositivo Cisco ATA e la gestione del firmware.

18 luglio 2024

Aggiornato con i seguenti dettagli:

  • Qualità del servizio (TOS/DSCP) valori supportati per Webex Calling (app, dispositivi)

  • Aggiornato il diagramma di rete

  • Incluso il collegamento per i requisiti di rete relativi a Webex Attendant Console.

28 giugno 2024

Aggiornato l'utilizzo di entrambi gli intervalli di porte SRTP/SRTCP per la specifica Webex Calling Media.

11 giugno 2024

Rimosso il dominio "huron-dev.com" perché non è più utilizzato.

6 maggio 2024

Aggiornato l'utilizzo di entrambi gli intervalli di porte SRTP/SRTCP per la specifica Webex Calling Media.

3 aprile 2024

Aggiornate le subnet IP per i servizi Webex Calling con 163.129.0.0/17 per accogliere l'espansione del mercato Webex Calling nella regione indiana.

18 dicembre 2023

Inclusi l'URL sudirenewal.cisco.com e il requisito della porta 80 per la configurazione del dispositivo e la gestione del firmware del rinnovo MIC del telefono Cisco MPP.

11 dicembre 2023

Aggiornate le subnet IP per i servizi Webex Calling per includere un set più ampio di indirizzi IP.

150.253.209.128/25 – cambiato in 150.253.128.0/17

29 novembre 2023

Aggiornate le subnet IP per i servizi Webex Calling per includere un set più ampio di indirizzi IP per supportare l'espansione della regione Webex Calling per una crescita futura.

144.196.33.0/25 – cambiato in 144.196.0.0/16

Le sezioni Subnet IP per i servizi Webex Calling in Webex Calling (SIP TLS) e Chiamata multimediale a Webex Calling (STUN, SRTP) sono state aggiornate per maggiore chiarezza sul trunking basato su certificati e sui requisiti del firewall per il gateway locale.

14 agosto 2023

Abbiamo aggiunto i seguenti indirizzi IP 144.196.33.0/25 E 150.253.156.128/25 per supportare i requisiti di capacità aumentati per i servizi Edge e Webex Calling.

Questo intervallo IP è supportato solo nella regione degli Stati Uniti.

5 luglio 2023

Aggiunto il collegamento https://binaries.webex.com per installare il firmware Cisco MPP.

7 marzo 2023

Abbiamo rivisto l'intero articolo per includere:

  1. Opzioni incluse per il supporto Proxy.

  2. Diagramma di flusso delle chiamate modificato

  3. Semplificato Domains/URLs/IP porzioni di subnet per i servizi Webex Calling e Webex Aware

  4. Aggiunto 170.72.0.0/16 Intervallo di subnet IP per Webex Calling & Servizi Webex Aware.

    Rimossi i seguenti intervalli 170.72.231.0, 170.72.231.10, 170.72.231.161 e 170.72.242.0/24

5 marzo 2023

Aggiorno l'articolo per includere quanto segue:

  • Aggiunto l'intervallo di porte UDP-SRTP (8500-8700) utilizzato dalle applicazioni.

  • Aggiunte le porte per i servizi APNS e FCM delle notifiche push.

  • Suddividere l'intervallo di porte CScan per UDP & TCP.

  • Aggiunta la sezione dei riferimenti.

15 novembre 2022

Abbiamo aggiunto i seguenti indirizzi IP per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Abbiamo rimosso i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 novembre 2022

Aggiunta la subnet IP 170.72.242.0/24 per il servizio Webex Calling.

08 settembre 2022

Il firmware Cisco MPP passa a utilizzare https://binaries.webex.com come URL host per gli aggiornamenti del firmware MPP in tutte le regioni. Questa modifica migliora le prestazioni di aggiornamento del firmware.

Il 30 agosto 2022

Rimosso il riferimento alla porta 80 dalle righe Configurazione dispositivo e Gestione firmware (dispositivi Cisco), Configurazione applicazione e CScan nella tabella Porta poiché non vi è alcuna dipendenza.

18 agosto 2022

Nessuna modifica nella soluzione. Aggiornamento delle porte di destinazione 5062 (richiesto per il trunk basato su certificato), 8934 (richiesto per il trunk basato su registrazione) per la segnalazione di chiamata Webex Calling (SIP TLS).

26 luglio 2022

È stato aggiunto l'indirizzo IP 54.68.1.225, richiesto per l'aggiornamento del firmware dei dispositivi Cisco 840/860.

21 luglio 2022

Sono state aggiornate le porte di destinazione 5062, 8934 per la segnalazione di chiamata Webex Calling (SIP TLS).

14 luglio 2022

Aggiunti gli URL che supportano una funzione completa dei servizi Webex Aware.

Aggiunta la subnet IP 23.89.154.0/25 per il servizio Webex Calling.

27 giugno 2022

Aggiornamento del dominio e degli URL per i Webex Calling servizi:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 giugno 2022

Sono state aggiunte le seguenti porte e protocolli in Indirizzi IP e porte per Webex Calling servizi:

  • Scopo connessione: Funzioni di Webex

  • Indirizzi di origine: Dispositivi Webex Calling

  • Porte di origine: Temporaneo

  • Protocollo: TCP

  • Indirizzi di destinazione: Fare riferimento alle subnet IP e ai domini definiti in Webex Meetings/Messaging - Requisiti di rete.

  • Porte di destinazione: 443

    Note: I dispositivi Webex Calling utilizzano questi indirizzi IP e domini per interfacciarsi con i servizi Webex Cloud, quali directory, cronologia chiamate e riunioni.

Informazioni aggiornate nel Webex Meetings/Messaging - Sezione Requisiti di rete

24 maggio 2022

Aggiunta della subnet IP 52.26.82.54/24 a 52.26.82.54/32 per il servizio Webex Calling

6 maggio 2022

Aggiunta della subnet IP 52.26.82.54/24 per il Webex Calling

7 aprile 2022

Aggiornato l'intervallo di porte UDP interne ed esterne del gateway locale a 8000-48198

5 aprile 2022

Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 marzo 2022

Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 settembre 2021

Aggiunta di 4 nuove subnet IP per Webex Calling servizio:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 aprile 2021

Aggiunto *.ciscospark.com in Domini e URL per i servizi Webex Calling per supportare i casi d'uso di Webex Calling nell'app Webex.

25 marzo 2021

Aggiunti 6 nuovi intervalli IP per activate.cisco.com, in vigore a partire dall'8 maggio 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 marzo 2021

Sono stati sostituiti gli IP discreti e gli intervalli IP più ridotti Webex Calling con intervalli semplificati in una tabella separata per facilitare la comprensione della configurazione del firewall.

26 febbraio 2021

Aggiunto 5004 come porta di destinazione per il contenuto multimediale di chiamata a Webex Calling (STUN, SRTP) per supportare il connettività interattiva Bluetooth (ICE) che sarà disponibile Webex Calling ad aprile 2021.

22 febbraio 2021

Domini e URL vengono ora elencati in una tabella separata.

La tabella Indirizzi IP e Porte è stata modificata per raggruppare gli indirizzi IP per gli stessi servizi.

Aggiunta della colonna Note alla tabella Indirizzi IP e porte per facilitare la comprensione dei requisiti.

Spostamento dei seguenti indirizzi IP in intervalli semplificati per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Aggiunta dei seguenti indirizzi IP per la configurazione dell'applicazione perché il client Cisco Webex punta a un DNS SRV più recente in Australia a marzo 2021.

  • 199.59.64.237

  • 199.59.67.237

21 gennaio 2021

Abbiamo aggiunto i seguenti indirizzi IP alla configurazione del dispositivo e alla gestione del firmware (dispositivi Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Abbiamo rimosso i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Abbiamo aggiunto i seguenti indirizzi IP alla configurazione dell'applicazione:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Abbiamo rimosso i seguenti indirizzi IP dalla configurazione dell'applicazione:

  • 64.68.99.6

  • 64.68.100.6

Abbiamo rimosso i seguenti numeri di porta dalla configurazione dell'applicazione:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Abbiamo aggiunto i seguenti domini alla configurazione dell'applicazione:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 dicembre 2020

Sono stati aggiunti nuovi indirizzi IP di configurazione dell'applicazione alle immagini di riferimento della porta.

22 dicembre 2020

È stata aggiornata la riga Configurazione applicazione nelle tabelle in modo da includere i seguenti indirizzi IP: 135.84.171.154 e 135.84.172.154.

Nascosti i diagrammi di rete finché non vengono aggiunti questi indirizzi IP.

11 dicembre 2020

Sono state aggiornate la configurazione del dispositivo e la gestione del firmware (dispositivi Cisco) nonché le righe di configurazione dell'applicazione per i domini canadesi supportati.

16 ottobre 2020

Sono stati aggiornati i segnali di chiamata e le voci multimediali con i seguenti indirizzi IP:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 settembre 2020

In CScan, 199.59.64.156 è stato sostituito con 199.59.64.197.

14 agosto 2020

Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:

Segnale di chiamata a Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 agosto 2020

Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:

  • Contenuto multimediale chiamata a Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Segnalazione delle chiamate agli endpoint indirizzati pubblicamente (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Configurazione dispositivo e gestione del firmware (dispositivi Cisco)—135.84.173.155,135.84.174.155

  • Sincronizzazione orario dispositivi—135.84.173.152, 135.84.174.152

  • Configurazione applicazione: 135.84.173.154,135.84.174.154

22 luglio 2020

È stato aggiunto il seguente indirizzo IP per supportare l'introduzione dei centri dati in Canada: 135.84.173.146

9 giugno 2020

Sono state apportate le seguenti modifiche alla voce CScan:

  • Corretto uno degli indirizzi IP: modificato 199.59.67.156 in 199.59.64.156.

  • Le nuove funzionalità richiedono nuove porte e UDP: 19560-19760.

11 marzo 2020

Abbiamo aggiunto i seguenti domini e indirizzi IP alla configurazione dell'applicazione:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Sono stati aggiornati i seguenti domini con indirizzi IP aggiuntivi per la configurazione dei dispositivi e la gestione del firmware:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 febbraio 2020

Sono stati aggiunti i seguenti domini e porte alla configurazione dei dispositivi e alla gestione del firmware:

cloudupgrader.webex.com—443, 6970