Un firewall configurato correttamente è essenziale per una distribuzione corretta delle chiamate. Webex Calling utilizza SIP e HTTPS per la segnalazione di chiamata e gli indirizzi e le porte associati per i contenuti multimediali, la connessione di connessione di rete e la connettività gateway come Webex Calling è un servizio globale.

Non tutte le configurazioni del firewall richiedono l'apertura delle porte. Tuttavia, se si stanno eseguendo regole interno-esterno, è necessario aprire le porte per i protocolli richiesti per consentire l'uscita dei servizi.

NAT (Network Address Translation)

La funzionalità di traduzione degli indirizzi di rete o di traduzione degli indirizzi delle porte viene applicata al confine tra due reti per la conversione tra gli spazi di indirizzi o per evitare la collisione di spazi di indirizzo IP .

  • Se si distribuisce il NAT, non è obbligatorio aprire una porta in ingresso sul firewall.

  • Definire periodi di collegamento ragionevoli ed evitare di modificare SIP sul dispositivo NAT.

  • Configurare un timeout NAT minimo per garantire il corretto funzionamento dei dispositivi. Esempio: I telefoni Cisco inviano un messaggio di aggiornamento REGISTER ogni 1-2 minuti.

Gateway livello applicazione SIP

Se un router o un firewall è compatibile SIP, ossia dispone di un gateway ALG (Application Layer Gateway) SIP o qualcosa di simile abilitato, si consiglia di disattivare questa funzionalità per garantire il funzionamento corretto del servizio.

Vedi la documentazione del produttore pertinente per informazioni su come disabilitare il gateway ALG SIP su determinati dispositivi.

Supporto proxy per Webex Calling

La maggior parte dei clienti distribuisce un firewall Internet, o un proxy Internet e un firewall, per limitare e controllare il traffico basato su HTTP in uscita e in ingresso nella rete. Proteggendo in tal modo la propria rete da varie forme di attacchi informatici.

I proxy eseguono diverse funzioni di sicurezza, ad esempio:

  • Consentire o bloccare l'accesso a URL specifici.

  • autenticazione protetta

  • Ricerca reputazione indirizzo IP/dominio/nome host/ URI

  • Decrittografia e ispezione del traffico

Durante la configurazione della funzione proxy, si applica a tutte le applicazioni che utilizzano il protocollo HTTP.

Le applicazioni includono quanto segue:

  • Servizi Webex

  • Procedure di attivazione dispositivo del cliente (CDA) che utilizzano la piattaforma di provisioning Cisco Cloud , ad esempio GDS, attivazione dispositivo EDOS, provisioning e onboarding su cloud Webex .

  • autenticazione certificato

  • Aggiornamento del firmware

  • Rapporto stato

  • Caricamenti PRT

  • Servizi VoIP


Se è configurato un indirizzo del server proxy , solo il traffico di segnalazione (HTTP/HTTPS) viene inviato al server proxy. I client che utilizzano SIP per la registrazione al servizio Webex Calling e i supporti associati non vengono inviati al proxy; pertanto, consentire a questi client di passare direttamente attraverso il firewall.

Opzioni proxy, tipi di configurazione e autenticazione supportati

Sono supportati i seguenti tipi di file:

  • Proxy esplicito (di ispezione o non ispezione): configura l'app o il dispositivo client con proxy esplicito per specificare il server da utilizzare. Questa opzione supporta uno dei seguenti tipi di autenticazione:

  • Proxy trasparente (non di ispezione): i client non sono configurati per l'uso di un indirizzo del server proxy specifico e non richiedono alcuna modifica per funzionare con un proxy non di ispezione.

  • Proxy trasparente (ispezione): i client non sono configurati per l'uso di un indirizzo del server proxy specifico. Non sono necessarie modifiche alla configurazione https; tuttavia, i client, app o dispositivi, devono disporre di un certificato radice in modo che attendano il proxy. Il team IT utilizza i proxy di ispezione per applicare criteri ai siti Web da visitare e ai tipi di contenuto non consentiti.

Configurare manualmente gli indirizzi proxy per i dispositivi Webex Room, i telefoni IP multipiattaforma Cisco (MPP) e l'app Webex utilizzando:

  • Sistema operativo piattaforma

  • URL dispositivo

  • Rilevamento automatico

Durante la configurazione, scegliere tra le seguenti configurazioni di proxy e tipi di autenticazione:

Prodotto

Configurazione proxy

Tipo di autenticazione

Webex per Mac

Manuale, WPAD, PAC

Nessuna autenticazione, base, NTLM

Webex per Windows

Manuale, WPAD, PAC, GPO

Nessuna autenticazione, base, NTLM (2), Negotiate

Webex per iOS

Manuale, WPAD, PAC

Nessuna autenticazione, Digest, NTLM

Webex per Android

Manuale, PAC

Nessuna autenticazione, Digest, NTLM

App Webex Web

Supportato tramite il sistema operativo

Nessuna autenticazione, base, Digest, NTLM, Negotiate

Dispositivi Webex Room

WPAD, PAC o Manuale

Nessuna autenticazione, base, Digest

Cisco IP Phone

Manuale, WPAD, PAC

Nessuna autenticazione, base, Digest

Nodo mesh video Webex

Manuale

Nessuna autenticazione, Digest, NTLM

Per le legende nella tabella:

  1. Autenticazione Mac NTLM: il computer non deve essere connesso al dominio; all'utente viene richiesta una password(2):

  2. Windows NTLM Auth - Supportato solo se una macchina è connessa al dominio

  3. Rilevamento automatico proxy Web (WPAD) - Vedere Protocollo di individuazione automatica proxy Web per i dettagli.

  4. File di configurazione automatica proxy (PAC) - Vedere File di configurazione automatica proxy per i dettagli.

  5. Per connettere i dispositivi Cisco Webex Board, serie Desk o Room a un server proxy, vedere Connettere i dispositivi della serie Board, Desk o Room a un server proxy .

  6. Per i telefoni IP Cisco , vedere Impostazione di un server proxy come esempio per la configurazione del server proxy e delle impostazioni.


Per No Authentication, configura il client con un indirizzo proxy che non supporta l'autenticazione. Apri tramite Proxy Authentication, configurare con credenziali valide. I proxy che controllano il traffico Web possono interferire con le connessioni dei socket Web. Se si verifica questo problema, ignorando il traffico non ispezionabile a *. Webex.com potrebbe risolvere il problema. Nota: Se sono già presenti altre voci, aggiungere un punto e virgola alla fine dell'ultima voce, quindi inserire l'eccezione Webex.

Impostazioni proxy per sistema operativo Windows

Microsoft Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione del proxy.WinINet è un superset di WinHTTP.

  1. WinInet è progettato solo per applicazioni client desktop per utente singolo

  2. WinHTTP è progettato principalmente per applicazioni multiutente basate su server

Quando si seleziona una delle due opzioni, scegliere WinINet come impostazioni di configurazione del proxy . Per i dettagli, vedere wininet-vs-win http .


Per configurare un elenco di domini autorizzati ad accedere ai servizi Webex mentre ci si trova nella rete aziendale, vedere L'art .

Ispezione proxy e blocco certificati

L'app Webex e i dispositivi Webex convalidano i certificati dei server con cui stabiliscono sessioni TLS. I controlli dei certificati come l'autorità di certificazione e la firma digitale si basano sulla verifica della catena di certificati fino al certificato radice. Per eseguire i controlli di convalida, l'app e i dispositivi Webex utilizzano una serie di certificati CA radice attendibili installati nell'archivio attendibile del sistema operativo .

Se è stato distribuito un proxy di ispezione TLS per intercettare, decrittografare e ispezionare il traffico di Webex Calling . Assicurarsi che il certificato presentato dal proxy (al posto del certificato del servizio Webex ) sia firmato da un'autorità di certificazione e che il certificato radice sia installato nel truststore dell'app Webex o del dispositivo Webex .

  • Per l'app Webex : installare il certificato CA utilizzato per firmare il certificato dal proxy nel sistema operativo del dispositivo.

  • Per dispositivi Webex Room e telefoni IP multipiattaforma Cisco : aprire una richiesta di assistenza con il team TAC per installare il certificato CA

Questa tabella mostra l'app Webex e i dispositivi Webex che supportano l'ispezione TLS da parte dei server proxy

Prodotto

Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS

App Webex (Windows, Mac, iOS, Android, Web)

Dispositivi Webex Room

Telefoni IP multipiattaforma (MPP) Cisco

Configurazione del firewall

Cisco supporta Webex Calling e Webex Aware in centri dati sicuri Cisco e Amazon Web Services (AWS). Amazon ha prenotato le proprie subnet IP per l'uso esclusivo di Cisco e i servizi multimediali situati in queste subnet sono protetti all'interno del cloud privato virtuale AWS.

Configurare il firewall per consentire la comunicazione tra dispositivi, applicazioni e servizi connessi a Internet di eseguire correttamente le funzioni. Questa configurazione consente l'accesso a tutte le funzionalità supportate Webex Calling e Webex Aware cloud, nomi di dominio, indirizzi IP , porte e protocolli.

Whitelist o Fornisci accesso aperto alle seguenti opzioni in modo che il Webex Calling e i servizi Webex Aware funzionano correttamente.

  • Gli URL/domini menzionati nella sezione Domini e URL per i servizi Webex Calling

  • Porte e protocolli menzionati nella sezione Sottoreti IP , porte e protocolli per i servizi Webex Calling

  • Se si stanno utilizzando i servizi di riunioni, messaggistica e altri servizi dell'app Webex , assicurarsi che anche i domini/URL menzionati in questo articolo siano aperti Requisiti di rete per i servizi Webex

Il filtraggio del traffico segnali Webex tramite l'indirizzo IP non è supportato poiché gli indirizzi IP utilizzati da Webex sono dinamici e possono cambiare in qualsiasi momento. Cisco non supporta, né consiglia, il filtraggio di un sottoinsieme di indirizzi IP in base a una determinata regione geografica o a un provider di fornitore servizio cloud. Il filtraggio per regione può influire seriamente sull'esperienza di chiamata.

Se il firewall non supporta il filtro Dominio/ URL , utilizzare un'opzione del server Enterprise Proxy. In questo modo il traffico di segnalazione HTTP a Webex Calling e i servizi Webex Aware sono filtrati/consentiti in base URL/domain nel server proxy, prima di essere inoltrati al firewall.

Le applicazioni e i dispositivi Webex eseguono test per rilevare la raggiungibilità e il tempo di ritorno per un sottoinsieme di nodi in ciascun cluster multimediale disponibile per l'organizzazione. La raggiungibilità dei nodi multimediali viene testata sui protocolli di trasporto UDP, TCP e TLS e viene eseguita all'avvio, dopo una modifica di rete e periodicamente durante l'esecuzione dell'app o del dispositivo.

I risultati di questi test vengono memorizzati dall'app Webex o dal dispositivo Webex e inviati al cloud Webex prima della partecipazione a una riunione o a una chiamata. Il cloud dei servizi di chiamata utilizza questi risultati del test di raggiungibilità per assegnare Webex /dispositivo Webex il miglior server multimediale per la chiamata in base a protocollo di trasporto, tempo di ritorno e disponibilità delle risorse del server multimediale.

Se il firewall è configurato per consentire il traffico verso un sottoinsieme delle subnet IP , è possibile visualizzare il traffico di prova di raggiungibilità che attraversa la rete, nel tentativo di raggiungere i nodi multimediali in queste subnet IP bloccate. I nodi multimediali su subnet IP bloccate dal firewall non verranno utilizzati dalle app Webex e dai dispositivi Webex Room.

UDP è il protocollo di trasporto preferito da Cisco per il contenuto multimediale; è consigliabile utilizzare solo UDP per il trasporto multimediale. Le app e i dispositivi Webex supportano anche TCP e TLS come protocolli di trasporto per il contenuto multimediale, ma non sono consigliati negli ambienti di produzione poiché la natura basata sulla connessione di questi protocolli può incidere sulla qualità multimediale in reti dissipative.Nota: In caso di domande relative al protocollo di trasporto, generare un ticket di supporto.

Domini e URL per i servizi Webex Calling

Un * mostrato all'inizio di un URL (ad esempio, *.webex.com) indica che i servizi nel dominio di livello superiore e tutti i sottodomini devono essere accessibili.

Dominio/URL

Descrizione

App e dispositivi Webex che utilizzano questi domini/URL

Servizi Cisco Webex

*.broadcloudpbx.com

Microservizi di autorizzazione Webex per avvio incrociato da Control Hub al portale di amministrazione chiamate.

Control Hub

*.broadcloud.com.au

Servizi Webex Calling in Australia.

Tutti

*.broadcloud.eu

Servizi Webex Calling in Europa.

Tutti

*.broadcloudpbx.net

Configurazione del client di chiamata e servizi di gestione chiamata.

App Webex

*.webex.com

*.cisco.com

Servizi di base Webex Calling e Webex Aware

provisioning del dispositivo

Storage identità

Autenticazione

Servizi OAuth

inserimento nuovo dispositivo

UC connesso al cloud

Quando un telefono si connette a una rete per la prima volta o dopo un ripristino delle impostazioni di fabbrica, se non è impostata alcuna opzione DHCP, contatta il server di attivazione dispositivo per il provisioning zero touch. I nuovi telefoni che utilizzano activate.cisco.com e i telefoni con release del firmware precedenti alla 11.2(1) continuano a utilizzare webapps.cisco.com per il provisioning.

Tutti

*.ucmgmt.cisco.com

Servizi Webex Calling

Control Hub

*.wbx2.com e *.ciscospark.com

Utilizzati per consapevolezza cloud, CSDM, WDM, mercurio e così via, e questi sono servizi necessari affinché le app e i dispositivi raggiungano i servizi Webex Calling e Webex Aware durante e dopo l'onboarding.

Tutti

*.webexapis.com

Webex che gestiscono applicazioni e dispositivi.

Servizio di immagine del profilo

Servizio di lavagna

Servizio di prossimità

Servizio di presenza

Iscrizione richiesta

Servizio calendario

Cerca dispositivo

Tutti

*.webexconnect.com

Servizio di messaggistica Webex - storage file generale, inclusi:

Linee utenti

File transcodificati

Immagini

Screenshot

Comandi per la lavagna

Registri client e dispositivi

Immagini di profilo

Loghi di branding

Casella file

File di esportazione CSV in blocco e file di importazione (Control Hub)

Servizi di messaggistica App Webex .


 

Storage di file mediante webexcontent.com sostituito da clouddrive.com a ottobre 2019

*.accompany.com

Integrazione di Dettagli persone

App Webex

Servizi aggiuntivi correlati a Webex (domini di terze parti)

*.appdynamics.com

*.eum-appdynamics.com

Monitoraggio delle prestazioni, acquisizione di errori e arresto anomalo, metriche di sessione.

Control Hub

*.huron-dev.com

Micro servizi Webex Calling come servizi di attivazione/disattivazione, ordinazione di numeri di telefono e servizi di assegnazione.

Control Hub

*.sipflash.com

Servizio gestione dispositivo Aggiornamenti del firmware e onboarding sicuro (principalmente per gli Stati Uniti).

App Webex

*.walkme.com *.walkmeusercontent.com

Client di guida utente Webex. Fornisce alcune presentazioni sull'onboarding e sull'utilizzo per i nuovi utenti.

Per ulteriori informazioni su WalkMe, fai clic qui.

App Webex

*.quovadisglobal.com.

*.digicert.com

*.godaddy.com

*.identrust.com

*.lencr.org

Utilizzata per richiedere elenchi di revoche di certificati dalle autorità di certificazione.


 

Webex Calling supporta la pinzatura CRL e OCSP per determinare lo stato di revoca dei certificati. Con la funzione di associazione OCSP, le app e i dispositivi Webex non devono contattare queste autorità di certificazione

TUTTO

*.google.com

*.googleapis.com

Notifiche alle app Webex su dispositivi mobili (ad esempio, nuovo messaggio)

Servizio Google Firebase Cloud messaggistica (FCM).

Servizio di notifica push Apple (APNS)


 

Per APNS, Apple elenca le subnet IP per questo servizio.

App Webex

Subnet IP per i servizi Webex Calling

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

150.253.209.128/25

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.59.64.0/21

199.19.196.0/23

199.19.199.0/24

* Webex Calling, servizi Webex Aware che coinvolgono Cisco e AWS (filtraggio non consigliato per IP). Si consiglia di filtrare per dominio/ URL.

Scopo connessione:

Indirizzi di origine

Porte di origine

Protocol

Indirizzi di destinazione

Porte di destinazione

Note

Segnali di chiamata a Webex Calling (SIP TLS)

Gateway locale esterno (NIC)

8000-65535

TCP

Fai riferimento a Subnet IP per i servizi Webex Calling.

5062, 8934

Questi IP/porte sono necessari per i segnali di chiamata SIP-TLS in uscita da gateway locali, dispositivi e applicazioni (origine) Webex Calling cloud (destinazione).

Porta 5062 (richiesta per trunk basato su certificato). E la porta 8934 (richiesta per il trunk basato su registrazione

Dispositivi

5060-5080

8934

Applicazioni

Temporaneo (dipendente dal sistema operativo)

Chiama il supporto Webex Calling (STUN, SRTP)

NIC esterna al gateway locale

8000-48198†

UDP

Fai riferimento a Subnet IP per i servizi Webex Calling.

5004, 9000 19560-65535

Questi IP/porte sono necessari per il contenuto multimediale delle chiamate SRTP in uscita da gateway locali, dispositivi e applicazioni (origine) al cloud Webex Calling (destinazione).

Dispositivi

19560-19660

Applicazioni

Temporaneo

Segnali di chiamata al gateway PSTN (SIP TLS) NIC interna al gateway locale 8000-65535 TCP La tua PSTN ITSP GW o Unified CM Dipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM)
Contenuto multimediale di chiamata al gateway PSTN (SRTP) NIC interna al gateway locale

8000-48198†

UDP La tua PSTN ITSP GW o Unified CM Dipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM)

Configurazione del dispositivo e gestione del firmware (dispositivi Cisco)

Dispositivi Webex Calling

Temporaneo

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443,6970

Obbligatorio per i seguenti motivi:

  1. Migrazione dai telefoni Enterprise (Cisco Unified CM) a Webex Calling. Vai a upgrade.cisco.com per ulteriori informazioni.

  2. Questi IP sono necessari per il onboarding sicuro di dispositivi (MPP e telefoni da sala o da scrivania) utilizzando il codice di attivazione a 16 cifre (GDS).

  3. Per CDA/EDOS - provisioning basato su indirizzo MAC. Utilizzato dai dispositivi (telefoni MPP, ATA e ATA SPA) con firmware più recente.

  4. Quando un telefono si connette a una rete per la prima volta o dopo un ripristino delle impostazioni di fabbrica, se non è impostata alcuna opzione DHCP, contatta il server di attivazione dispositivo per il provisioning zero touch. I nuovi telefoni utilizzano "activate.cisco.com" anziché "webapps.cisco.com" per il provisioning. I telefoni con release del firmware precedenti alla 11.2(1) continuano a utilizzare "webapps.cisco.com". Si consiglia di consentire tutte queste subnet IP .

Configurazione applicazione

Applicazioni Webex Calling

Temporaneo

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Utilizzato per l'autenticazione Idbroker, i servizi di configurazione dell'applicazione per i client, accesso Web basato su browser per l'autoassistenza E l'accesso alle interfacce di amministrazione.

Sincronizzazione orario dispositivo (NTP)

Dispositivi Webex Calling

51494

UDP

Fai riferimento a Subnet IP per i servizi Webex Calling.

123

Questi indirizzi IP sono necessari per la sincronizzazione dell'orario per i dispositivi (telefoni MPP, ATA e ATA SPA)

Risoluzione del nome del dispositivo e Risoluzione del nome dell'applicazione

Dispositivi Webex Calling

Temporaneo

UDP e TCP

Definito dall'host

53

Utilizzato per le ricerche DNS per individuare gli indirizzi IP dei server Webex nel cloud.

Sebbene le tipiche ricerche DNS vengano effettuate su UDP, alcune possono richiedere il protocollo TCP, se le risposte alla query non riescono a rientrare nei pacchetti UDP.

Sincronizzazione orario applicazione

Applicazioni Webex Calling

123

UDP

Definito dall'host

123

CScan

Strumento di pre-qualificazione della preparazione della rete basato su Web per Webex Calling

Temporaneo

UDP e TCP

Fai riferimento a Subnet IP per i servizi Webex Calling.

8934 e 443, 19569-19760

Strumento di prequalificazione rete basato su Web per Webex Calling. Vai a cscan.webex.com per ulteriori informazioni.

† L'intervallo di porte multimediali CUBE è configurabile con rtp-port range.

Riunioni e messaggi Webex - Requisiti di rete

I dispositivi MPP ora sono disponibili nel cloud Webex per servizi come cronologia delle chiamate, ricerca della rubrica e riunioni. I requisiti di rete per questi servizi Webex sono disponibili in Requisiti di rete per i servizi Webex. Se si utilizzano riunioni, messaggistica e altri servizi dall'app Webex, assicurarsi che i domini/URL/indirizzi menzionati in questo articolo siano aperti.

Cronologia revisioni documenti

Data

Sono state apportate le seguenti modifiche a questo articolo

7 marzo 2022

Abbiamo rivisto l'intero articolo per includere:

  1. Opzioni incluse per il supporto proxy

  2. Diagramma di flusso chiamata modificato

  3. Domini semplificati/URL/parti di subnet IP per i servizi Webex Calling e Webex Aware.

15 novembre 2022

Sono stati aggiunti i seguenti indirizzi IP per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 novembre 2022

Aggiunta della subnet IP 170.72.242.0/24 per Webex Calling servizio.

08 settembre 2022

Il firmware Cisco MPP verrà utilizzato come https://binaries.webex.com URL host per gli aggiornamenti del firmware MPP in tutte le regioni. Questa modifica migliora le prestazioni di aggiornamento del firmware.

Il 30 agosto 2022

È stato rimosso il riferimento alla porta 80 da Configurazione dispositivo e gestione firmware (dispositivi Cisco), Configurazione applicazione e righe CScan nella tabella Porta poiché non esistono dipendenze.

18 agosto 2022

Nessuna modifica nella soluzione. Aggiornamento delle porte di destinazione 5062 (richiesto per il trunk basato su certificato), 8934 (richiesto per il trunk basato su registrazione) per la segnalazione di chiamata Webex Calling (SIP TLS).

26 luglio 2022

È stato aggiunto l'indirizzo IP 54.68.1.225, richiesto per l'aggiornamento del firmware dei dispositivi Cisco 840/860.

21 luglio 2022

Sono state aggiornate le porte di destinazione 5062, 8934 per la segnalazione di chiamata Webex Calling (SIP TLS).

14 luglio 2022

Aggiunti gli URL che supportano la funzione completa dei servizi Webex Aware.

Aggiunta della subnet IP 23.89.154.0/25 per Webex Calling servizio.

27 giugno 2022

Aggiornamento del dominio e degli URL per i Webex Calling servizi:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 giugno 2022

Sono state aggiunte le seguenti porte e protocolli in Indirizzi IP e porte per Webex Calling servizi:

  • Scopo connessione: Funzioni di Webex

  • Indirizzi di origine: Dispositivi Webex Calling

  • Porte di origine: Temporaneo

  • Protocollo: TCP

  • Indirizzi di destinazione: Fare riferimento a Subnet IP e domini definiti in Webex Meetings/Messaggistica - Requisiti di rete.

  • Porte di destinazione: 443

    Note: Questi indirizzi IP e domini vengono utilizzati dai dispositivi Webex Calling per l'interfaccia con i servizi cloud Webex, quali rubrica, cronologia chiamate e riunioni.

Informazioni aggiornate nella Webex Meetings /Messaggistica - Sezione Requisiti di rete

24 maggio 2022

Aggiunta della subnet IP 52.26.82.54/24 a 52.26.82.54/32 per il servizio Webex Calling

6 maggio 2022

Aggiunta della subnet IP 52.26.82.54/24 per il Webex Calling

7 aprile 2022

È stato aggiornato l'intervallo di porte UDP interne ed esterne del gateway locale a 8000-48198

5 aprile 2022

Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 marzo 2022

Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 settembre 2021

Aggiunta di 4 nuove subnet IP per Webex Calling servizio:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 aprile 2021

È stato aggiunto *.ciscospark.com in Domini e URL per i servizi Webex Calling per supportare Webex Calling nell'app Webex.

25 marzo 2021

Sono stati aggiunti 6 nuovi intervalli IP per activate.cisco.com a partire dall'8 maggio 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 marzo 2021

Sono stati sostituiti gli IP discreti e gli intervalli IP più ridotti Webex Calling con intervalli semplificati in una tabella separata per facilitare la comprensione della configurazione del firewall.

26 febbraio 2021

Aggiunto 5004 come porta di destinazione per il contenuto multimediale di chiamata a Webex Calling (STUN, SRTP) per supportare il connettività interattiva Bluetooth (ICE) che sarà disponibile Webex Calling ad aprile 2021.

22 febbraio 2021

Domini e URL vengono ora elencati in una tabella separata.

La tabella Indirizzi IP e Porte viene regolata per raggruppare gli indirizzi IP per gli stessi servizi.

La colonna Note viene aggiunta alla tabella Indirizzi IP e Porte per comprendere i requisiti.

I seguenti indirizzi IP sono stati spostati in intervalli semplificati per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

I seguenti indirizzi IP sono stati aggiunti per la configurazione dell'applicazione poiché Cisco Webex client è stato semplificato per un dns SRV più recente in Australia a marzo 2021.

  • 199.59.64.237

  • 199.59.67.237

21 gennaio 2021

I seguenti indirizzi IP sono stati aggiunti alla configurazione del dispositivo e alla gestione del firmware (dispositivi Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Alla configurazione dell'applicazione sono stati aggiunti i seguenti indirizzi IP:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

I seguenti indirizzi IP sono stati rimossi dalla configurazione dell'applicazione:

  • 64.68.99.6

  • 64.68.100.6

I seguenti numeri di porta sono stati rimossi dalla configurazione dell'applicazione:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Alla configurazione dell'applicazione sono stati aggiunti i seguenti domini:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 dicembre 2020

Sono stati aggiunti nuovi indirizzi IP di configurazione dell'applicazione alle immagini di riferimento della porta.

22 dicembre 2020

È stata aggiornata la riga Configurazione applicazione nelle tabelle in modo da includere i seguenti indirizzi IP: 135.84.171.154 e 135.84.172.154.

I diagrammi di rete sono stati nascosti fino a quando non potranno essere aggiunti anche gli indirizzi IP.

11 dicembre 2020

Sono state aggiornate la configurazione del dispositivo e la gestione del firmware (dispositivi Cisco) nonché le righe di configurazione dell'applicazione per i domini canadesi supportati.

16 ottobre 2020

Sono stati aggiornati i segnali di chiamata e le voci multimediali con i seguenti indirizzi IP:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 settembre 2020

In CScan, 199.59.64.156 è stato sostituito con 199.59.64.197.

14 agosto 2020

Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:

Segnale di chiamata a Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 agosto 2020

Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:

  • Contenuto multimediale chiamata a Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Segnale di chiamata a endpoint indirizzati pubblicamente (SIP TLS): 135.84.173.0/25.135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Configurazione dispositivo e gestione del firmware (dispositivi Cisco)—135.84.173.155,135.84.174.155

  • Sincronizzazione orario dispositivi—135.84.173.152, 135.84.174.152

  • Configurazione applicazione: 135.84.173.154,135.84.174.154

22 luglio 2020

È stato aggiunto il seguente indirizzo IP per supportare l'introduzione dei centri dati in Canada: 135.84.173.146

9 giugno 2020

Sono state apportate le seguenti modifiche alla voce CScan:

  • Corretto uno degli indirizzi IP: modificato 199.59.67.156 in 199.59.64.156.

  • Le nuove funzioni richiedono nuove porte e UDP: 19560-19760

11 marzo 2020

I seguenti domini e indirizzi IP sono stati aggiunti alla configurazione dell'applicazione:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Sono stati aggiornati i seguenti domini con indirizzi IP aggiuntivi per la configurazione dei dispositivi e la gestione del firmware:

  • cisco.webexcalling.eu: 85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 febbraio 2020

Sono stati aggiunti i seguenti domini e porte alla configurazione dei dispositivi e alla gestione del firmware:

cloudupgrader.webex.com—443, 6970