Un firewall e un proxy configurati correttamente sono essenziali per una distribuzione di chiamata di successo. Webex Calling utilizza SIP e HTTPS per la segnalazione delle chiamate e gli indirizzi e le porte associati per contenuti multimediali, connessione di rete e connettività del gateway poiché Webex Calling è un servizio globale.

Non tutte le configurazioni del firewall richiedono l'apertura delle porte. Tuttavia, se sono in esecuzione regole dentro-fuori, è necessario aprire le porte per i protocolli richiesti per consentire la disconnessione dei servizi.

Traduzione indirizzo di rete (NAT)

La funzionalità NAT (Network Address Translation) e PAT (Port Address Translation) vengono applicate al confine tra due reti per tradurre gli spazi degli indirizzi o per impedire la collisione degli spazi degli indirizzi IP.

Le organizzazioni utilizzano tecnologie di gateway come firewall e proxy che forniscono servizi NAT o PAT per fornire accesso Internet alle applicazioni dell'app Webex o ai dispositivi Webex che si trovano su uno spazio dell'indirizzo IP privato. Questi gateway fanno sì che il traffico da App o Dispositivi interni a Internet sembri provenire da uno o più indirizzi IP indirizzabili pubblicamente.

  • Se si distribuisce il processo NAT, non è obbligatorio aprire una porta in entrata sul firewall.

  • Convalida la dimensione del pool NAT richiesta per la connettività dell'app o dei dispositivi quando più utenti e dispositivi dell'app accedono ai servizi Webex Calling e Webex Aware tramite NAT o PAT. Assicurarsi che ai pool NAT siano assegnati indirizzi IP pubblici adeguati per evitare l'esaurimento delle porte. L'esaurimento delle porte contribuisce a impedire agli utenti e ai dispositivi interni di connettersi ai servizi Webex Calling e Webex Aware.

  • Definire periodi di legame ragionevoli ed evitare di manipolare SIP sul dispositivo NAT.

  • Configurare un timeout NAT minimo per garantire il corretto funzionamento dei dispositivi. Esempio: I telefoni Cisco inviano un messaggio di aggiornamento REGISTRO di follow-up ogni 1-2 minuti.

  • Se la rete implementa NAT o SPI, impostare un timeout più grande (di almeno 30 minuti) per le connessioni. Questo timeout consente una connettività affidabile e contemporaneamente riduce il consumo della batteria dei dispositivi mobili degli utenti.

Gateway livello applicazione SIP

Se un router o un firewall è SIP Aware, ossia è abilitato il gateway ALG (Application Layer Gateway) SIP o simile, si consiglia di disattivare questa funzionalità per garantire il corretto funzionamento del servizio.

Controllare la documentazione del produttore pertinente per la procedura per disabilitare il protocollo ALG SIP su determinati dispositivi.

Supporto proxy per Webex Calling

Le organizzazioni distribuiscono un firewall Internet o un proxy Internet e un firewall per ispezionare, limitare e controllare il traffico HTTP che esce e accede alla rete. Proteggendo così la loro rete da varie forme di attacchi informatici.

I proxy svolgono diverse funzioni di sicurezza, quali:

  • Consentire o bloccare l'accesso agli URL specifici.

  • Autenticazione utente

  • Ricerca reputazione indirizzo IP/dominio/nome host/URI

  • Decrittazione e ispezione del traffico

Durante la configurazione della funzione proxy, si applica a tutte le applicazioni che utilizzano il protocollo HTTP.

Le applicazioni dell'app Webex e dei dispositivi Webex includono:

  • Servizi Webex

  • Procedure di attivazione del dispositivo cliente (CDA) che utilizzano la piattaforma di provisioning di Cisco Cloud, come GDS, attivazione del dispositivo EDOS, provisioning e onboarding sul cloud Webex.

  • Autenticazione certificato

  • Aggiornamenti firmware

  • Report stato

  • Caricamenti PRT

  • Servizi XSI

Se è configurato un indirizzo del server proxy, solo il traffico di segnalazione (HTTP/HTTPS) viene inviato al server proxy. I client che utilizzano SIP per la registrazione al servizio Webex Calling e il contenuto multimediale associato non vengono inviati al proxy. Pertanto, consentire a questi clienti di passare attraverso il firewall direttamente.

Opzioni proxy supportate, tipi di configurazione e autenticazione

I tipi di proxy supportati sono:

  • Proxy esplicito (ispezione o non ispezione): configurare i client App o Dispositivo con proxy esplicito per specificare il server da utilizzare.

  • Proxy trasparente (non ispezionato): i client non sono configurati per utilizzare un indirizzo server proxy specifico e non richiedono modifiche per il funzionamento di un proxy non ispezionato.

  • Proxy trasparente (ispezione): i client non sono configurati per utilizzare un indirizzo server proxy specifico. Non sono necessarie modifiche alla configurazione di HTTP; tuttavia, i client o l'app o i dispositivi necessitano di un certificato radice in modo che possano fidarsi del proxy. Il team IT utilizza i proxy di ispezione per applicare le politiche sui siti web da visitare e le tipologie di contenuti non consentite.

Configurare manualmente gli indirizzi proxy per i dispositivi Cisco e l'app Webex utilizzando:

Durante la configurazione dei tipi di prodotto preferiti, scegliere tra le seguenti configurazioni proxy e i seguenti tipi di autenticazione nella tabella:

Prodotto

Configurazione proxy

Tipo di autenticazione

Webex per Mac

Manuale, WPAD, PAC

Nessuna autenticazione, base, NTLM,

Webex per Windows

Manuale, WPAD, PAC, GPO

Nessuna autenticazione, base, NTLM, †, Negoziare

Webex per iOS

Manuale, WPAD, PAC

Nessuna autenticazione, Digest, NTLM

Webex per Android

Manuale, PAC

Nessuna autenticazione, Digest, NTLM

App Webex Web

Supportato attraverso il sistema operativo

Nessuna autenticazione, base, digest, NTLM, negoziare

Dispositivi Webex

WPAD, PAC o Manuale

Nessuna autenticazione, base, Digest

Cisco IP Phone

Manuale, WPAD, PAC

Nessuna autenticazione, base, Digest

Nodo mesh video Webex

Manuale

Nessuna autenticazione, Digest, NTLM

Per le leggende nella tabella:

  1. Autenticazione Mac NTLM - La macchina non deve essere connessa al dominio; all'utente viene richiesta una password

  2. Autenticazione Windows NTLM - Supportata solo se una macchina è collegata al dominio

  3. Negoziare †- Kerberos con autenticazione di fallback NTLM.

  4. Per connettere un dispositivo serie Cisco Webex Board, Desk o Room a un server proxy, vedere Connessione di un dispositivo serie Board, Desk o Room a un server proxy.

  5. Per i telefoni IP Cisco, vedere Impostazione di un server prox y come esempio per la configurazione del server proxy e delle impostazioni.

Per Nessuna autenticazione, configurare il client con un indirizzo proxy che non supporta l'autenticazione. Se si utilizza Autenticazione proxy, eseguire la configurazione con credenziali valide. I proxy che controllano il traffico Web possono interferire con le connessioni socket Web. Se si verifica questo problema, il superamento del traffico non ispezionato su *.Webex.com potrebbe risolvere il problema. Se sono già visualizzate altre voci, aggiungere un punto e virgola dopo l'ultima voce, quindi immettere l'eccezione Webex.

Impostazioni proxy per il sistema operativo Windows

Microsoft Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione proxy. WinINet è un superset di WinHTTP.

  1. WinInet è progettato per applicazioni client desktop con un solo utente

  2. WinHTTP è progettato principalmente per applicazioni multiutente basate su server

Quando si seleziona tra le due opzioni, scegliere WinINet per le impostazioni di configurazione del proxy. Per maggiori dettagli, si veda wininet-vs-winhttp.

Fare riferimento a Configura un elenco di domini consentiti per accedere a Webex mentre si è sulla rete aziendal e per informazioni dettagliate su quanto segue:

  • Per assicurarsi che le persone accedano alle applicazioni utilizzando account provenienti da un elenco predefinito di domini.

  • Utilizzare una server proxy per intercettare le richieste e limitare i domini consentiti.

Ispezione proxy e blocco certificati

L'app e i dispositivi Webex convalidano i certificati dei server quando stabiliscono le sessioni TLS. Il certificato verifica che, ad esempio, l'emittente del certificato e la firma digitale si basino sulla verifica della catena di certificati fino al certificato radice. Per eseguire i controlli di convalida, l'app e i dispositivi Webex utilizzano una serie di certificati CA radice attendibili installati nell'archivio attendibile del sistema operativo.

Se è stato distribuito un proxy con controllo TLS per intercettare, decrittografare e ispezionare il traffico Webex Calling. Assicurarsi che il certificato presentato dal proxy (anziché dal certificato di servizio Webex) sia firmato da un'autorità di certificazione e che il certificato principale sia installato nell'archivio attendibilità dell'app Webex o del dispositivo Webex.

  • Per l'app Webex - Installare il certificato CA utilizzato per firmare il certificato dal proxy nel sistema operativo del dispositivo.

  • Per dispositivi Webex Room e telefoni IP multipiattaforma Cisco - Aprire una richiesta di servizio con il team TAC per installare il certificato CA.

Questa tabella mostra l'app Webex e i dispositivi Webex che supportano il controllo TLS da parte dei server proxy

Prodotto

Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS

App Webex (Windows, Mac, iOS, Android, Web)

Dispositivi Webex Room

Telefoni IP multipiattaforma (MPP) Cisco

Configurazione del firewall

Cisco supporta i servizi Webex Calling e Webex Aware in centri dati Cisco e Amazon Web Services (AWS) sicuri. Amazon ha riservato le sue subnet IP per l'uso esclusivo di Cisco e ha protetto i servizi presenti in queste subnet all'interno del cloud privato virtuale AWS.

Configura il tuo firewall per consentire la comunicazione dai tuoi dispositivi, dalle applicazioni dell'app e dai servizi destinati a Internet di svolgere correttamente le loro funzioni. Questa configurazione consente l'accesso a tutti i servizi cloud Webex Calling e Webex Aware supportati, ai nomi di dominio, agli indirizzi IP, alle Porte e ai protocolli.

Elenco dei domini consentiti o apri l'accesso a quanto segue in modo che i servizi Webex Calling e Webex Aware funzionino correttamente.

  • URL/domini menzionati nella sezione Domini e URL per i servizi Webex Calling

  • Subnet IP, porte e protocolli menzionati nella sezione Subnet IP per i servizi Webex Calling

  • Se stai utilizzando i servizi di collaborazione cloud di Webex all'interno della relativa organizzazione, Webex Meetings, Messaging, Webex console operatore e altri servizi, assicurati di disporre delle subnet IP, dei domini/URL menzionati in questi articoli sono Requisiti di rete per i servizi Webex e Requisiti di rete per la console operatore aperti.

Se utilizzi solo un firewall, il filtraggio del traffico Webex Calling tramite i soli indirizzi IP non è supportato poiché alcuni pool di indirizzi IP sono dinamici e possono cambiare in qualsiasi momento. Aggiorna le regole regolarmente; la mancata aggiornamento dell'elenco di regole del firewall potrebbe avere un impatto sull'esperienza degli utenti. Cisco non approva il filtraggio di un sottoinsieme di indirizzi IP in base a una determinata regione geografica o a un provider di servizi cloud. Il filtraggio in base alla regione può ridurre notevolmente le prestazioni di chiamata.

Cisco non gestisce pool di indirizzi IP che cambiano dinamicamente, pertanto non è elencato in questo articolo.

Se il firewall non supporta il filtraggio Dominio/URL, utilizzare un'opzione server proxy Enterprise. Questa opzione filtra/consente per URL/dominio il traffico segnali HTTPs verso i servizi Webex Calling e Webex Aware nel server proxy, prima dell'inoltro al firewall.

È possibile configurare il traffico utilizzando il filtraggio della porta e della subnet IP per il contenuto multimediale delle chiamate. Poiché il traffico multimediale richiede l'accesso diretto a Internet, scegliere l'opzione di filtraggio dell'URL per il traffico di segnalazione.

Per Webex Calling, UDP è il protocollo di trasporto preferito da Cisco per il contenuto multimediale e consiglia di utilizzare solo SRTP su UDP. TCP e TLS come protocolli di trasporto per il contenuto multimediale non sono supportati per Webex Calling in ambienti di produzione. La natura orientata alla connessione di questi protocolli incide sulla qualità multimediale su reti con perdita di memoria. In caso di domande relative al protocollo di trasporto, sollevare un ticket di supporto.

Domini e URL per i servizi Webex Calling

Un * visualizzato all'inizio di un URL (ad esempio, *.webex.com) indica che i servizi nel dominio di livello superiore e tutti i sottodomini sono accessibili.

Dominio/URL

Descrizione

App e dispositivi Webex che utilizzano questi domini/URL

Servizi Cisco Webex

*.broadcloudpbx.com

Microservizi di autorizzazione Webex per avvio incrociato da Control Hub al portale di amministrazione chiamate.

Control Hub

*.broadcloud.com.au

Servizi Webex Calling in Australia.

Tutti

*.broadcloud.eu

Servizi Webex Calling in Europa.

Tutti

*.broadcloudpbx.net

Configurazione del client di chiamata e servizi di gestione chiamata.

App Webex

*.webex.com

*.cisco.com

Servizi Webex Calling principali e Webex Aware

  1. Provisioning identità

  2. Memorizzazione identità

  3. Autenticazione

  4. Servizi OAuth

  5. Onboarding dispositivo

  6. UC connesso al cloud

Quando un telefono si connette a una rete per la prima volta o dopo un ripristino delle impostazioni di fabbrica senza opzioni DHCP impostate, contatta un server di attivazione del dispositivo per il provisioning zero touch. I nuovi telefoni utilizzano activate.cisco.com e i telefoni con la versione del firmware precedente alla 11.2(1); continuare a utilizzare webapps.cisco.com per il provisioning.

Scarica il firmware del dispositivo e gli aggiornamenti delle impostazioni internazionali da binaries.webex.com.

Consentire ai telefoni multipiattaforma Cisco (MPP) precedenti alla versione 12.0.3 di accedere a sudirenewal.cisco.co m attraverso la porta 80 per rinnovare il certificato installato dal produttore (MIC) e disporre di un identificatore dispositivo univoco protetto (SUDI). Per maggiori dettagli, vedere Avviso sul campo.

Tutti

*.ucmgmt.cisco.com

Servizi Webex Calling

Control Hub

*.wbx2.com e *.ciscospark.com

Utilizzato per la consapevolezza cloud per raggiungere i servizi Webex Calling e Webex Aware durante e dopo l'onboarding.

Questi servizi sono necessari per

  • Gestione di app e dispositivi

  • Gestione del servizio del meccanismo di notifica dell'applicazione delle App

Tutti

*.webexapis.com

Microservizi Webex che gestiscono le applicazioni e i dispositivi Webex App.

  1. Servizio immagine profilo

  2. Servizio di lavagna

  3. Servizio di prossimità

  4. Servizio presenza

  5. Servizio di registrazione

  6. Servizio calendario

  7. Servizio di ricerca

Tutti

*.webexcontent.com

Servizi di messaggistica Webex relativi allo storage file generale, inclusi:

  1. File utente

  2. File transcodificati

  3. Immagini

  4. Schermate

  5. Contenuto lavagna

  6. Registri client e dispositivi

  7. Immagini di profilo

  8. Loghi di branding

  9. File di registro

  10. File di esportazione e importazione CSV in massa (Control Hub)

Servizi di messaggistica di app Webex.

File storage utilizzando webexcontent.com sostituito da clouddrive.com a ottobre 2019

*.accompany.com

Integrazione Dettagli persone

App Webex

Servizi aggiuntivi correlati a Webex (domini di terze parti)

*.appdynamics.com

*.eum-appdynamics.com

Monitoraggio delle prestazioni, acquisizione di errori e arresto anomalo, metriche di sessione.

Control Hub

*.sipflash.com

Servizi di gestione dei dispositivi. Aggiornamenti del firmware e fini di onboarding sicuri.

App Webex

*.walkme.com *.walkmeusercontent.com

Client di guida utente Webex. Fornisce alcune presentazioni sull'onboarding e sull'utilizzo per i nuovi utenti.

Per ulteriori informazioni su WalkMe, fai clic qui.

App Webex

*.google.com

*.googleapis.com

Notifiche ad app Webex su dispositivi mobili (esempio: nuovo messaggio, quando si risponde alla chiamata)

Per le subnet IP, fare riferimento a questi collegamenti

Servizio di messaggistica cloud (FCM) Google Firebase

Servizio di notifica push Apple (APNS)

Per APNS, Apple elenca le subnet IP per questo servizio.

App Webex

Subnet IP per i servizi Webex Calling

Subnet IP per i servizi Webex Calling*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Scopo connessione:

Indirizzi di originePorte di origineProtocolloIndirizzi di destinazionePorte di destinazioneNote
Segnalazione chiamata a Webex Calling (TLS SIP)Gateway locale esterno (NIC)8000-65535TCPFai riferimento a Subnet IP per i servizi Webex Calling.5062, 8934

Questi IP/porte sono necessari per segnali di chiamata SIP-TLS in uscita da gateway locali, dispositivi e applicazioni dell'app Webex (origine) a cloud Webex Calling (destinazione).

Porta 5062 (richiesta per trunk basato su certificato). E porta 8934 (richiesta per trunk basato su registrazione)

Dispositivi5060-50808934
App Webex Temporaneo (dipendente dal sistema operativo)
Segnalazione di chiamata da Webex Calling (SIP TLS) al gateway locale

Intervallo di indirizzi Webex Calling.

Fai riferimento alle subnet IP per i servizi Webex Calling

8934TCPIP o intervallo IP scelto dal cliente per il gateway localePorta o intervallo di porte scelto dal cliente per il gateway locale

Si applica ai gateway locali basati su certificato. È necessario stabilire una connessione da Webex Calling a un gateway locale.

Un gateway locale basato sulla registrazione funziona riutilizzando una connessione creata dal gateway locale.

La porta di destinazione è scelta dal cliente Configura trunk

Contenuto multimediale chiamata a Webex Calling (STUN, SRTP/SRTCP, T38)NIC esterna al gateway locale8000-48199*UDPFai riferimento a Subnet IP per i servizi Webex Calling.

5004, 9000 (porte STUN)

Audio: 8500-8599

Video: 8600-8699

19560-65535 (SRTP su UDP)

  • Questi IP/porte vengono utilizzati per il contenuto multimediale delle chiamate SRTP in uscita da gateway locali, dispositivi e applicazioni dell'app Webex (origine) a cloud Webex Calling (destinazione).

  • Per le chiamate all'interno dell'organizzazione in cui STUN, la negoziazione ICE ha esito positivo, il relè multimediale nel cloud viene rimosso come percorso di comunicazione. In tali casi il flusso multimediale è direttamente tra le App/dispositivi dell'utente.

    Per esempio: Se l'ottimizzazione multimediale ha esito positivo, l'app Webex invia i file multimediali direttamente l'uno all'altro su porte comprese tra 8500 e 8699 e i dispositivi inviano i file multimediali direttamente l'uno all'altro su porte comprese tra 19560 e 19661.

  • Per alcune topologie di rete in cui vengono utilizzati firewall all'interno di una sede del cliente, consentire l'accesso per gli intervalli di porte di origine e di destinazione menzionati all'interno della rete affinché il contenuto multimediale possa passare.

Esempio: Per l'app Webex, consenti l'intervallo di porte di origine e di destinazione

Audio:8500-8599 Video:8600-8699

Dispositivi†*19560-19661

Dispositivi VG400 ATA

19560-19849
App Webex†*

Audio: 8500-8599

Video: 8600-8699

Contenuto multimediale chiamata da Webex Calling (SRTP/SRTCP, T38)

Intervallo di indirizzi Webex Calling.

Fai riferimento alle subnet IP per i servizi Webex Calling

19560-65535 (SRTP su UDP) UDPIP o intervallo IP scelto dal cliente per il gateway locale Intervallo di porte multimediali scelte dal cliente per il gateway locale
Segnali di chiamata al gateway PSTN (SIP TLS)NIC interna al gateway locale8000-65535TCPLa tua PSTN ITSP GW o Unified CMDipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM)
Contenuto multimediale chiamata al gateway PSTN (SRTP/SRTCP)NIC interna al gateway locale8000-48199*UDPLa tua PSTN ITSP GW o Unified CMDipende dall'opzione PSTN (ad esempio, in genere 5060 o 5061 per Unified CM)
Configurazione del dispositivo e gestione del firmware (dispositivi Cisco)Webex Calling dispositiviTemporaneoTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Richiesto per i seguenti motivi:

  1. Migrazione dai telefoni Enterprise (Cisco Unified CM) a Webex Calling. Vedi upgrade.cisco.com per ulteriori informazioni. Cloudupgrader.webex.com utilizza le porte: 6970.443 per il processo di migrazione del firmware.

  2. Aggiornamenti del firmware e onboarding sicuro dei dispositivi (MPP e telefoni di sala o da scrivania) utilizzando il codice di attivazione a 16 cifre (GDS)

  3. Per CDA / EDOS - provisioning basato sull'indirizzo MAC. Utilizzato dai dispositivi (telefoni MPP, ATA e ATA SPA) con firmware più recente.

  4. Per gli ATA Cisco, assicurarsi che i dispositivi siano sul firmware minimo di 11.1.0 MSR3-9.

  5. Quando un telefono si connette a una rete per la prima volta o dopo un ripristino delle impostazioni di fabbrica, senza le opzioni DHCP impostate, contatta un server di attivazione del dispositivo per il provisioning zero touch. I nuovi telefoni utilizzano activate.cisco.com anziché webapps.cisco.com per il provisioning. I telefoni con firmware rilasciato prima della 11.2(1) continuano a utilizzare webapps.cisco.com. Si consiglia di consentire tutte queste subnet IP.

  6. Consentire ai telefoni multipiattaforma Cisco (MPP) precedenti alla versione 12.0.3 di accedere a sudirenewal.cisco.co m tramite la porta 80 per il rinnovo del certificato installato dal produttore (MIC) e con un identificatore dispositivo univoco protetto (SUDI). Per maggiori dettagli, vedere Avviso sul campo

Configurazione dell'app WebexApplicazioni dell'app WebexTemporaneoTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Utilizzato per l'Autenticazione broker Id, i servizi di configurazione dell'app Webex per i client, l'accesso Web basato su browser per l'accesso all'interfaccia di auto assistenza E Amministrativa.
La porta TCP 8443 viene utilizzata dall'app Webex sull'impostazione di Cisco Unified CM per il download della configurazione. Solo i clienti che utilizzano l'impostazione per la connessione a Webex Calling devono aprire la porta.
Sincronizzazione orario dispositivo (NTP)Webex Calling dispositivi51494UDPFai riferimento a Subnet IP per i servizi Webex Calling.123Questi indirizzi IP sono necessari per la sincronizzazione dell'orario per i dispositivi (telefoni MPP, ATA e ATA SPA)

Risoluzione DNS (Domain Name System)

dispositivi Webex Calling, app Webex e dispositivi WebexTemporaneoUDP e TCPDefinito dall'host53Utilizzato per le ricerche DNS per rilevare gli indirizzi IP dei servizi Webex Calling nel cloud. Anche se le tipiche ricerche DNS vengono effettuate su UDP, alcune potrebbero richiedere il protocollo TCP, se le risposte alla query non riescono a inserirle nei pacchetti UDP.
Protocollo NTP (Network Time Protocol)App Webex e dispositivi Webex123UDPDefinito dall'host123Sincronizzazione orario
CScanStrumento di pre-qualifica della preparazione della rete basato su Web per Webex CallingTemporaneoTCPFai riferimento a Subnet IP per i servizi Webex Calling.8934 e 443Strumento di prequalifica della preparazione della rete basato su Web per Webex Calling. Vai a cscan.webex.com per ulteriori informazioni.
UDP19569-19760
Servizi aggiuntivi Webex Calling e Webex Aware (di terze parti)
Notifiche push servizi APNS e FCM Applicazioni Webex Calling TemporaneoTCP

Fare riferimento alle subnet IP menzionate nei collegamenti

Servizio di notifica push Apple (APNS)

Messaggistica cloud Google-Firebase (FCM)

443, 2197, 5228, 5229, 5230, 5223Notifiche alle app Webex sui dispositivi mobili (esempio: Quando si riceve un nuovo messaggio o si risponde a una chiamata)
  • *L’intervallo di porte multimediali CUBE è configurabile con l’intervallo di porte rtp.

  • *Infuria la porta multimediale per dispositivi e applicazioni assegnati dinamicamente nella porta SRTP. Le porte SRTP sono porte numerate e la porta SRTCP corrispondente viene assegnata con la porta con numero dispari consecutivo.

  • Se è configurato un indirizzo del server proxy per le app e i dispositivi, il traffico di segnalazione viene inviato al proxy. Il flusso SRTP trasportato da contenuti multimediali su UDP passa direttamente al firewall anziché al server proxy.

  • Se si utilizzano i servizi NTP e DNS all'interno della rete aziendale, aprire le porte 53 e 123 attraverso il firewall.

Qualità del servizio (QoS)

Consente di abilitare l'etichettatura dei pacchetti dal dispositivo o client locale alla piattaforma cloud Webex Calling. La QoS consente di assegnare priorità al traffico in tempo reale rispetto al traffico di altri dati. L'abilitazione di questa impostazione modifica i contrassegni QoS per App e dispositivi che utilizzano segnali e supporti SIP.

Indirizzi di origine Tipo di traffico Indirizzi di destinazione Porte di origine Porte di destinazione Classe e valore DSCP
App Webex Audio

Fai riferimento a subnet IP, domini e URL per i servizi Webex Calling

8500-8599 8500-8599, 19560-65535 Inoltro rapido (46)
App Webex Video 8600-8699 8600-8699, 19560-65535 Inoltro assicurato 41 (34)
App Webex Segnali Temporaneo (dipendente dal sistema operativo) 8934 CS0 (0)
Dispositivi Webex (MPP e sala)Audio e video 19560-19661 19560-65535

Inoltro rapido (46) e

Inoltro assicurato 41 (34)

Dispositivi Webex Segnali 5060-5080 8934 Selettore di classe 3 (24)
  • Creare un profilo QoS separato per audio e video/condivisione poiché hanno un intervallo di porte di origine diverso per contrassegnare il traffico in modo diverso.

  • Per i client Windows: Per abilitare la differenziazione della porta di origine UDP per la propria organizzazione, contattare il team dell'account locale. Senza l'abilitazione, non è possibile distinguere tra audio e video/condivisione utilizzando i criteri QoS (GPO) di Windows poiché le porte di origine sono uguali per audio/video/condivisione. Per informazioni dettagliate, vedi Abilitazione degli intervalli di porte di origine multimediale per l'app Webex

  • Per i dispositivi Webex, configura le modifiche alle impostazioni QoS dalle impostazioni del dispositivo Control Hub. Per maggiori dettagli, vedi Configurazione e modifica delle impostazioni del dispositivo in Webex-Calling

Riunioni e messaggi Webex - Requisiti di rete

Per i clienti che utilizzano la suite Webex di servizi di collaborazione cloud, prodotti registrati su cloud Webex, eseguire l'onboarding dei dispositivi MPP in Webex Cloud per servizi come cronologia chiamate, ricerca rubrica, riunioni e messaggistica. Assicurarsi che i domini/URL/indirizzi IP/porte menzionati in questo articolo siano Requisiti di rete aperti per i servizi Webex.

Requisiti di rete per Webex for Government (FedRAMP)

Per i clienti che richiedono l'elenco di domini, URL, intervalli di indirizzi IP e porte per i servizi Webex for Government (FedRAMP), le informazioni sono disponibili qui: Requisiti di rete per Webex for Government

Requisiti di rete per la console operatore Webex

Per i clienti che utilizzano la console operatore: funzionalità di receptionist, operatori e operatori, assicurarsi che i domini/URL/indirizzi IP/porte/protocolli siano requisiti di rete aperti per la console operatore

Introduzione al gateway locale Webex Calling

Per i clienti che utilizzano la soluzione del gateway locale con Webex Calling per l'interoperabilità PSTN locale e SBC di terze parti, leggi l'articolo Introduzione al gateway locale

Riferimenti

Per informazioni Sulle novità di Webex Calling, vedi Novità di Webex Calling

Per i requisiti di sicurezza per Webex Calling, vedi Articolo

Articolo sull'ottimizzazione multimediale di Webex Calling con ICE (Interactive Connectivity Establishment)

Cronologia revisioni documenti

Data

Sono state apportate le seguenti modifiche a questo articolo

14 novembre 2024

Aggiornato l'intervallo di porte supportato per il contenuto multimediale di chiamata Webex Calling per il dispositivo ATA serie VG400

11 novembre 2024

Aggiunto l'intervallo di porte supportato per il contenuto multimediale di chiamata Webex Calling per il dispositivo ATA serie VG400

25 luglio 2024

Aggiunta della subnet IP 52.26.82.54 come richiesta per la configurazione del dispositivo Cisco ATA e la gestione del firmware.

18 luglio 2024

Aggiornato con i seguenti dettagli:

  • Valori QoS (TOS/DSCP) supportati per Webex Calling (app, dispositivi)

  • Aggiornato il diagramma di rete

  • Incluso il collegamento per i requisiti di rete relativi alla console operatore Webex.

28 giugno 2024

Aggiornato l'utilizzo di entrambi gli intervalli di porte SRTP/SRTCP per la specifica multimediale di Webex Calling.

11 giugno 2024

Rimosso il dominio "huton-dev.com" in quanto non utilizzato.

06 maggio 2024

Aggiornato l'utilizzo di entrambi gli intervalli di porte SRTP/SRTCP per la specifica multimediale di Webex Calling.

3 aprile 2024

Aggiornate le subnet IP per i servizi Webex Calling con 163.129.0.0/17 per consentire l'espansione del mercato Webex Calling per la regione India.

18 dicembre 2023

Incluso il requisito dell'URL e della porta 80 sudirenewal.cisco.com per la configurazione del dispositivo e la gestione del firmware del rinnovo MIC del telefono MPP Cisco.

11 dicembre 2023

Aggiornate le subnet IP per i servizi Webex Calling in modo da includere un set più grande di indirizzi IP.

150.253.209.128/25 – cambiato in 150.253.128.0/17

29 novembre 2023

Aggiornate le subnet IP per i servizi Webex Calling in modo da includere un set più grande di indirizzi IP per consentire l'espansione della regione Webex Calling per la crescita futura.

144.196.33.0/25 – cambiato in 144.196.0.0/16

Le subnet IP per i servizi Webex Calling sezioni in Webex Calling (SIP TLS) e media di chiamata a Webex Calling (STUN, SRTP) vengono aggiornate per maggiore chiarezza sul trunking basato su certificato e sui requisiti del firewall per il gateway locale.

14 agosto 2023

Sono stati aggiunti i seguenti indirizzi IP 144.196.33.0/25 e 150.253.156.128/25 per supportare maggiori requisiti di capacità per i servizi Edge e Webex Calling.

Questo intervallo IP è supportato solo nella regione USA.

5 luglio 2023

Aggiunto il collegamento https://binaries.webex.com per installare il firmware Cisco MPP.

7 marzo 2023

Abbiamo rivisto l'intero articolo per includere:

  1. Opzioni incluse per il supporto proxy.

  2. Diagramma di flusso di chiamata modificato

  3. Sezioni di domini/URL/subnet IP semplificate per i servizi Webex Calling e Webex Aware

  4. Aggiunto l'intervallo di subnet IP 170.72.0.0/16 per i servizi Webex Calling e Webex Aware.

    Rimossi i seguenti intervalli 170.72.231.0, 170.72.231.10, 170.72.231.161 e 170.72.242.0/24

5 marzo 2023

Aggiornamento dell'articolo per includere quanto segue:

  • Aggiunta dell'intervallo di porte UDP-SRTP (8500-8700) utilizzato dalle applicazioni.

  • Aggiunte le porte per i servizi APNS e FCM delle notifiche push.

  • Suddividere l'intervallo di porte CScan per UDP e TCP.

  • Aggiunta la sezione dei riferimenti.

15 novembre 2022

Sono stati aggiunti i seguenti indirizzi IP per la configurazione del dispositivo e la gestione del firmware (dispositivi Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 novembre 2022

Aggiunta della subnet IP 170.72.242.0/24 per il servizio Webex Calling.

08 settembre 2022

Le transizioni del firmware Cisco MPP da utilizzare https://binaries.webex.com come URL organizzatore per gli aggiornamenti del firmware MPP in tutte le regioni. Questa modifica migliora le prestazioni di aggiornamento del firmware.

Il 30 agosto 2022

Rimosso il riferimento alla porta 80 dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco), dalla configurazione dell'applicazione e dalle righe CScan nella tabella della porta poiché non è presente alcuna dipendenza.

18 agosto 2022

Nessuna modifica nella soluzione. Aggiornamento delle porte di destinazione 5062 (richiesto per il trunk basato su certificato), 8934 (richiesto per il trunk basato su registrazione) per la segnalazione di chiamata Webex Calling (SIP TLS).

26 luglio 2022

È stato aggiunto l'indirizzo IP 54.68.1.225, richiesto per l'aggiornamento del firmware dei dispositivi Cisco 840/860.

21 luglio 2022

Sono state aggiornate le porte di destinazione 5062, 8934 per la segnalazione di chiamata Webex Calling (SIP TLS).

14 luglio 2022

Aggiunti gli URL che supportano una funzione completa dei servizi Webex Aware.

Aggiunta della subnet IP 23.89.154.0/25 per il servizio Webex Calling.

27 giugno 2022

Aggiornamento del dominio e degli URL per i Webex Calling servizi:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 giugno 2022

Sono state aggiunte le seguenti porte e protocolli in Indirizzi IP e porte per Webex Calling servizi:

  • Scopo connessione: Funzioni di Webex

  • Indirizzi di origine: Dispositivi Webex Calling

  • Porte di origine: Temporaneo

  • Protocollo: TCP

  • Indirizzi di destinazione: Fare riferimento alle subnet IP e ai domini definiti in Webex Meetings/Messaging - Requisiti di rete.

  • Porte di destinazione: 443

    Note: I dispositivi Webex Calling utilizzano questi indirizzi IP e domini per l'interfaccia con i servizi cloud Webex, come rubrica, cronologia chiamate e riunioni.

Informazioni aggiornate nella Webex Meetings /Messaggistica - Sezione Requisiti di rete

24 maggio 2022

Aggiunta della subnet IP 52.26.82.54/24 a 52.26.82.54/32 per il servizio Webex Calling

6 maggio 2022

Aggiunta della subnet IP 52.26.82.54/24 per il Webex Calling

7 aprile 2022

Aggiornato l'intervallo di porte UDP interne ed esterne del gateway locale a 8000-48198

5 aprile 2022

Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 marzo 2022

Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 settembre 2021

Aggiunta di 4 nuove subnet IP per Webex Calling servizio:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 aprile 2021

Aggiunta di *.ciscospark.com in Domini e URL per i servizi Webex Callin g per supportare i casi d'uso di Webex Calling nell'app Webex.

25 marzo 2021

Sono stati aggiunti 6 nuovi intervalli IP per activate.cisco.com a partire dall'8 maggio 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 marzo 2021

Sono stati sostituiti gli IP discreti e gli intervalli IP più ridotti Webex Calling con intervalli semplificati in una tabella separata per facilitare la comprensione della configurazione del firewall.

26 febbraio 2021

Aggiunto 5004 come porta di destinazione per il contenuto multimediale di chiamata a Webex Calling (STUN, SRTP) per supportare il connettività interattiva Bluetooth (ICE) che sarà disponibile Webex Calling ad aprile 2021.

22 febbraio 2021

Domini e URL vengono ora elencati in una tabella separata.

La tabella Indirizzi IP e porte viene regolata in base agli indirizzi IP di gruppo per gli stessi servizi.

Aggiunta della colonna Note alla tabella Indirizzi IP e porte che aiuta a comprendere i requisiti.

Spostamento dei seguenti indirizzi IP a intervalli semplificati per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Aggiunta dei seguenti indirizzi IP per la configurazione dell'applicazione poiché il client Cisco Webex punta a un SRV DNS più recente in Australia a marzo 2021.

  • 199.59.64.237

  • 199.59.67.237

21 gennaio 2021

Sono stati aggiunti i seguenti indirizzi IP alla configurazione del dispositivo e alla gestione del firmware (dispositivi Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Sono stati aggiunti i seguenti indirizzi IP alla configurazione dell'applicazione:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Sono stati rimossi i seguenti indirizzi IP dalla configurazione dell'applicazione:

  • 64.68.99.6

  • 64.68.100.6

Sono stati rimossi i seguenti numeri di porta dalla configurazione dell'applicazione:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Sono stati aggiunti i seguenti domini alla configurazione dell'applicazione:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 dicembre 2020

Sono stati aggiunti nuovi indirizzi IP di configurazione dell'applicazione alle immagini di riferimento della porta.

22 dicembre 2020

È stata aggiornata la riga Configurazione applicazione nelle tabelle in modo da includere i seguenti indirizzi IP: 135.84.171.154 e 135.84.172.154.

Nascondere i diagrammi di rete fino a quando non vengono aggiunti questi indirizzi IP.

11 dicembre 2020

Sono state aggiornate la configurazione del dispositivo e la gestione del firmware (dispositivi Cisco) nonché le righe di configurazione dell'applicazione per i domini canadesi supportati.

16 ottobre 2020

Sono stati aggiornati i segnali di chiamata e le voci multimediali con i seguenti indirizzi IP:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 settembre 2020

In CScan, 199.59.64.156 è stato sostituito con 199.59.64.197.

14 agosto 2020

Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:

Segnale di chiamata a Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 agosto 2020

Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:

  • Contenuto multimediale chiamata a Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Segnali di chiamata a endpoint indirizzati pubblicamente (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Configurazione dispositivo e gestione del firmware (dispositivi Cisco)—135.84.173.155,135.84.174.155

  • Sincronizzazione orario dispositivi—135.84.173.152, 135.84.174.152

  • Configurazione applicazione: 135.84.173.154,135.84.174.154

22 luglio 2020

È stato aggiunto il seguente indirizzo IP per supportare l'introduzione dei centri dati in Canada: 135.84.173.146

9 giugno 2020

Sono state apportate le seguenti modifiche alla voce CScan:

  • Corretto uno degli indirizzi IP: modificato 199.59.67.156 in 199.59.64.156.

  • Nuove funzioni richiedono nuove porte e UDP—19560-19760.

11 marzo 2020

Sono stati aggiunti i seguenti indirizzi IP e dominio alla configurazione dell'applicazione:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Sono stati aggiornati i seguenti domini con indirizzi IP aggiuntivi per la configurazione dei dispositivi e la gestione del firmware:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 febbraio 2020

Sono stati aggiunti i seguenti domini e porte alla configurazione dei dispositivi e alla gestione del firmware:

cloudupgrader.webex.com—443, 6970