In questo articolo
Supporto proxy per le chiamate Webex
dropdown icon
Configurazione del firewall
    Traffico di chiamate Webex attraverso proxy e firewall
    Sottoreti IP per i servizi di chiamata Webex
    Dimensione MTU per le chiamate Webex & Servizi Webex Aware
    Qualità del servizio (QoS)/Type Termini di servizio
    Riunioni e messaggi Webex - Requisiti di rete
    Requisiti di rete per Webex for Government
    Requisiti di rete per Webex Attendant Console
    Guida introduttiva al gateway locale di chiamate Webex
Cronologia delle revisioni del documento

Informazioni di riferimento per il trasferimento per Webex Calling

list-menuIn questo articolo
list-menuFeedback?

Questo articolo è rivolto agli amministratori di rete, in particolare agli amministratori di firewall e proxy che utilizzano i servizi di chiamata Webex all'interno della propria organizzazione. Questo documento descrive i requisiti di rete ed elenca gli indirizzi, le porte e i protocolli utilizzati per connettere i telefoni, l'app Webex e i gateway ai servizi di chiamata Webex.

Un firewall e un proxy configurati correttamente sono essenziali per una corretta implementazione di Calling. Webex Calling utilizza SIP e HTTPS per la segnalazione delle chiamate e i relativi indirizzi e porte per i contenuti multimediali, la connessione di rete e la connettività gateway, poiché Webex Calling è un servizio globale.

Non tutte le configurazioni dei firewall richiedono che le porte siano aperte. Tuttavia, se si utilizzano regole dall'interno verso l'esterno, è necessario aprire le porte per i protocolli richiesti per consentire l'uscita dei servizi.

Traduzione degli indirizzi di rete (NAT)

Le funzionalità di Network Address Translation (NAT) e Port Address Translation (PAT) vengono applicate al confine tra due reti per tradurre gli spazi di indirizzi o per prevenire la collisione degli spazi di indirizzi IP.

Le organizzazioni utilizzano tecnologie gateway come firewall e proxy che forniscono servizi NAT o PAT per consentire l'accesso a Internet alle applicazioni Webex App o ai dispositivi Webex che si trovano su uno spazio di indirizzi IP privati. Questi gateway fanno sì che il traffico proveniente da app o dispositivi interni verso Internet sembri provenire da uno o più indirizzi IP pubblici instradabili.

  • Se si implementa il NAT, non è obbligatorio aprire una porta in entrata sul firewall.

  • Convalida la dimensione del pool NAT necessaria per la connettività di app o dispositivi quando più utenti e dispositivi accedono a Webex Calling & Servizi compatibili con Webex che utilizzano NAT o PAT. Assicurarsi che ai pool NAT vengano assegnati indirizzi IP pubblici sufficienti per evitare l'esaurimento delle porte. L'esaurimento delle porte contribuisce a impedire agli utenti e ai dispositivi interni di connettersi ai servizi Webex Calling e Webex Aware.

  • Definisci periodi di vincolo ragionevoli ed evita di manipolare il protocollo SIP sul dispositivo NAT.

  • Configurare un timeout NAT minimo per garantire il corretto funzionamento dei dispositivi. Esempio: I telefoni Cisco inviano un messaggio di aggiornamento REGISTER successivo ogni 1-2 minuti.

  • Se la rete implementa NAT o SPI, imposta un timeout maggiore (di almeno 30 minuti) per le connessioni. Questo timeout consente una connettività affidabile riducendo al contempo il consumo della batteria dei dispositivi mobili degli utenti.

Gateway di livello applicativo SIP

Se un router o un firewall è compatibile con SIP, il che implica che il SIP Application Layer Gateway (ALG) o una funzionalità simile sia abilitata, si consiglia di disattivarla per garantire il corretto funzionamento del servizio. Sebbene tutto il traffico di Webex Calling sia crittografato, alcune implementazioni di SIP ALG possono causare problemi di attraversamento del firewall. Pertanto, si consiglia di disattivare il SIP ALG per garantire un servizio di alta qualità.

Consultare la documentazione del produttore per le istruzioni su come disabilitare SIP ALG su dispositivi specifici.

Supporto proxy per le chiamate Webex

Le organizzazioni implementano un firewall Internet o un proxy Internet e un firewall per ispezionare, limitare e controllare il traffico HTTP in entrata e in uscita dalla loro rete. In questo modo proteggono la loro rete da varie forme di attacchi informatici.

Spesso le organizzazioni configurano i server proxy come unico percorso per l'inoltro del traffico Internet basato su HTTP al firewall aziendale. Questa configurazione consente al firewall di limitare il traffico Internet in uscita, permettendo solo il traffico proveniente dal server proxy.

I proxy svolgono diverse funzioni di sicurezza, tra cui:

  • Consenti o blocca l'accesso a URL specifici.

  • Autenticazione utente

  • IP address/domain/hostname/URI ricerca reputazione

  • Decrittazione e ispezione del traffico

Una volta configurata la funzione proxy, questa si applica a tutte le applicazioni che utilizzano il protocollo HTTP.

L'app Webex e le applicazioni Webex per dispositivi includono le seguenti:

  • Servizi Webex

  • Procedure di attivazione del dispositivo del cliente (CDA) tramite la piattaforma di provisioning Cisco Cloud, come GDS, attivazione del dispositivo EDOS, provisioning & Passaggio alla piattaforma cloud Webex.

  • Autenticazione del certificato

  • Aggiornamenti del firmware

  • Rapporti sullo stato di avanzamento

  • Caricamenti PRT

  • Servizi XSI

Non modificare o eliminare i valori dell'intestazione HTTP durante il passaggio attraverso il proxy o il firewall, a meno che non sia consentito da queste linee guida alterazione-dei-valori-dell'intestazione. La modifica o la rimozione delle intestazioni HTTP al di fuori di queste linee guida può influire sull'accesso a Webex Calling e ai servizi Webex-Aware e può causare la perdita di accesso alle app e ai dispositivi Webex.

Se è configurato un indirizzo del server proxy, allora solo il traffico di segnalazione (HTTP/HTTPS) viene inviato al server proxy. I client che utilizzano SIP per registrarsi al servizio Webex Calling e ai relativi contenuti multimediali non vengono instradati al proxy. Pertanto, consentite a questi client di attraversare direttamente il firewall.

Opzioni proxy supportate, configurazione & Tipi di autenticazione

I tipi di proxy supportati sono:

  • Proxy esplicito (con o senza ispezione): configura i client, siano essi app o dispositivi, con un proxy esplicito per specificare il server da utilizzare.

  • Proxy trasparente (non ispezionante): i client non sono configurati per utilizzare uno specifico indirizzo del server proxy e non richiedono alcuna modifica per funzionare con un proxy non ispezionante.

  • Proxy trasparente (in fase di ispezione): i client non sono configurati per utilizzare uno specifico indirizzo del server proxy. Non sono necessarie modifiche alla configurazione HTTP; tuttavia, i client, siano essi app o dispositivi, necessitano di un certificato radice per poter considerare attendibile il proxy. Il team IT utilizza i proxy di ispezione per far rispettare le policy sui siti web da visitare e sui tipi di contenuto non consentiti.

Configura manualmente gli indirizzi proxy per i dispositivi Cisco e l'app Webex utilizzando:

Durante la configurazione dei tipi di prodotto preferiti, scegli tra le seguenti configurazioni proxy & Tipi di autenticazione nella tabella:

Prodotto

Configurazione proxy

Tipo di autenticazione

Webex per Mac

Manuale, WPAD, PAC

Nessuna autenticazione, base, NTLM,

Webex per Windows

Manuale, WPAD, PAC, GPO

Nessuna autorizzazione, base, NTLM, , negozia

Webex per iOS

Manuale, WPAD, PAC

Nessuna autenticazione, Digest, NTLM

Webex per Android

Manuale, PAC

Nessuna autenticazione, Digest, NTLM

App Webex Web

Supportato tramite sistema operativo

Nessuna autorizzazione, base, digest, NTLM, negoziazione

Dispositivi Webex

WPAD, PAC o Manuale

Nessuna autenticazione, base, Digest

Cisco IP Phone

Manuale, WPAD, PAC

Nessuna autenticazione, base, Digest

Nodo mesh video Webex

Manuale

Nessuna autenticazione, Digest, NTLM

Per le legende nella tabella:

  1. Autenticazione Mac NTLM - Non è necessario che la macchina sia connessa al dominio, all'utente viene richiesta la password

  2. Autenticazione NTLM di Windows - Supportata solo se una macchina è connessa al dominio

  3. Negozia - Kerberos con autenticazione di fallback NTLM.

  4. Per connettere un dispositivo Cisco Webex Board, Desk o Room Series a un server proxy, consultare Connettere il dispositivo Board, Desk o Room Series a un server proxy.

  5. Per i telefoni IP Cisco, vedere Configurazione di un server proxy come esempio di configurazione del server proxy e delle relative impostazioni.

Per No Authentication, configura il client con un indirizzo proxy che non supporti l'autenticazione. Quando si utilizza Proxy Authentication, configurare con credenziali valide. I proxy che controllano il traffico Web possono interferire con le connessioni socket Web. Se si verifica questo problema, ignorando il traffico non ispezionato *.Webex.com potrebbe risolvere il problema. Se sono già presenti altre voci, aggiungi un punto e virgola dopo l'ultima voce e poi inserisci l'eccezione Webex.

Impostazioni proxy per il sistema operativo Windows

Microsoft Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione del proxy. WinINet è un superset di WinHTTP.

  1. WinInet è progettato per applicazioni client desktop a utente singolo.

  2. WinHTTP è progettato principalmente per applicazioni multiutente basate su server.

Quando si sceglie tra le due opzioni, selezionare WinINet per le impostazioni di configurazione del proxy. Per i dettagli, vedere wininet-vs-winhttp.

Per ulteriori dettagli, consultare Configurare un elenco di domini consentiti per accedere a Webex mentre ci si trova nella rete aziendale :

  • Per garantire che gli utenti accedano alle applicazioni solo utilizzando account provenienti da un elenco predefinito di domini.

  • Utilizzare una server proxy per intercettare le richieste e limitare i domini consentiti.

Ispezione proxy e blocco certificati

L'app e i dispositivi Webex convalidano i certificati dei server quando stabiliscono le sessioni TLS. Le verifiche dei certificati, come quelle relative all'emittente e alla firma digitale, si basano sulla verifica della catena di certificati fino al certificato radice. Per eseguire i controlli di convalida, l'app e i dispositivi Webex utilizzano un set di certificati CA radice attendibili installati nell'archivio certificati attendibili del sistema operativo.

Se hai implementato un proxy di ispezione TLS per intercettare, decrittografare e ispezionare il traffico di chiamate Webex. Assicurati che il certificato presentato dal proxy (anziché il certificato del servizio Webex) sia firmato da un'autorità di certificazione e che il certificato radice sia installato nell'archivio certificati attendibili dell'app Webex o del dispositivo Webex.

  • Per l'app Webex: installare il certificato CA utilizzato dal proxy per firmare il certificato nel sistema operativo del dispositivo.

  • Per i dispositivi Webex Room e i telefoni IP multipiattaforma Cisco, apri una richiesta di assistenza con il team TAC per installare il certificato CA.

Questa tabella mostra l'app Webex e i dispositivi Webex che supportano l'ispezione TLS tramite server proxy.

Prodotto

Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS

App Webex (Windows, Mac, iOS, Android, Web)

Dispositivi Webex Room

Telefoni Cisco IP Multiplatform (MPP)

Configurazione del firewall

Cisco supporta i servizi Webex Calling e Webex Aware nei data center sicuri di Cisco e Amazon Web Services (AWS). Amazon ha riservato le proprie sottoreti IP all'uso esclusivo di Cisco e ha protetto i servizi ospitati in queste sottoreti all'interno del cloud privato virtuale di AWS.

Configura il firewall in modo da consentire la comunicazione tra i tuoi dispositivi, le applicazioni dell'app e i servizi accessibili da Internet, affinché possano svolgere correttamente le loro funzioni. Questa configurazione consente l'accesso a tutti i servizi cloud, nomi di dominio, indirizzi IP, porte e protocolli supportati da Webex Calling e Webex Aware.

Aggiungi alla whitelist o consenti l'accesso ai seguenti servizi affinché Webex Calling e Webex Aware funzionino correttamente.

  • IL URLs/Domains I domini e gli URL menzionati nella sezione Domini e URL per i servizi di chiamata Webex e le sottoreti IP, le porte e i protocolli elencati nella sezione Sottoreti IP per i servizi di chiamata Webex vengono utilizzati per molteplici scopi, tra cui la segnalazione delle chiamate, il traffico multimediale da e verso Webex Calling, la sincronizzazione del Network Time Protocol (NTP) e il test di prontezza della rete CScan per tali sottoreti IP.

  • Se la tua organizzazione utilizza la suite di servizi di collaborazione cloud Webex, inclusi Webex Meetings, Messaging, Webex Attendant Console, la connessione di peering di rete privata Webex Edge Connect alla rete dorsale Webex e altri servizi correlati, assicurati che le sottoreti IP, i domini e gli URL specificati negli articoli Requisiti di rete per i servizi Webex, Webex Edge Connecte Requisiti di rete per Attendant Console siano consentiti nella tua rete. Ciò è necessario per garantire la corretta connettività e funzionalità dei servizi Webex.

Diagramma di implementazione dei servizi Cisco Webex Calling, che illustra l'architettura di rete, i flussi di comunicazione e i requisiti delle porte per i componenti cloud.

Traffico delle chiamate Webex attraverso proxy e firewall

Se si utilizza solo un firewall, il filtraggio del traffico di chiamate Webex tramite soli indirizzi IP non è supportato, poiché alcuni pool di indirizzi IP sono dinamici e possono cambiare in qualsiasi momento. Cisco non approva il filtraggio di un sottoinsieme di indirizzi IP in base a una specifica regione geografica o a un particolare fornitore di servizi cloud. Il filtraggio per regione può causare un grave peggioramento dell'esperienza di chiamata.

Cisco non gestisce pool di indirizzi IP che cambiano dinamicamente, pertanto non è incluso in questo articolo. Aggiorna regolarmente le tue regole; la mancata modifica dell'elenco delle regole del firewall potrebbe influire sull'esperienza dei tuoi utenti.

Se il tuo firewall non supporta Domain/URL filtraggio, quindi utilizzare un'opzione server proxy aziendale. Questa opzione filters/allows di URL/domain il traffico di segnalazione HTTPS verso i servizi Webex Calling e Webex Aware nel server proxy, prima di essere inoltrato al firewall.

Durante l'utilizzo dell'opzione del server proxy aziendale per il filtro Domain/URLs, Si noti che non è progettato per gestire audio e video interattivi, ma solo per il traffico di segnalazione HTTPS. Utilizzare sempre:

  • Filtro basato su porta e sottorete IP per la segnalazione delle chiamate & Media

  • Domain/URL Il filtraggio è per il traffico di segnalazione HTTP(s)

Per le chiamate Webex, UDP è il protocollo di trasporto multimediale preferito da Cisco, che raccomanda di utilizzare esclusivamente SRTP su UDP. I protocolli di trasporto TCP e TLS per i contenuti multimediali non sono supportati per le chiamate Webex negli ambienti di produzione. La natura orientata alla connessione di questi protocolli influisce sulla qualità dei media in caso di perdita di rete. Se hai domande relative al protocollo di trasporto, apri un ticket di supporto.

Diagramma di implementazione dei servizi Cisco Webex Calling, che illustra l'architettura di rete, i flussi di comunicazione e i requisiti delle porte per i componenti cloud.

Domini e URL per i servizi di chiamata Webex

UN * mostrato all'inizio di un URL (ad esempio, *.webex.com) indica che i servizi nel dominio di primo livello e in tutti i sottodomini sono accessibili.

Dominio/URL

Descrizione

App e dispositivi Webex che utilizzano questi domini/URL

Servizi Cisco Webex Calling e Webex Aware

*.broadcloudpbx.com

Microservizi di autorizzazione Webex per avvio incrociato da Control Hub al portale di amministrazione chiamate.

Control Hub

*.broadcloud.com.au

Servizi Webex Calling in Australia.

Tutti

*.broadcloud.eu

Servizi Webex Calling in Europa.

Tutti

*.broadcloudpbx.net

Configurazione del client di chiamata e servizi di gestione chiamata.

App Webex

*.webex.com

*.cisco.com

Chiamate Webex di base & Servizi Webex Aware

  1. Provisioning dell'identità

  2. Archiviazione delle identità

  3. Autenticazione

  4. Servizi OAuth

  5. Onboarding dispositivo

  6. UC connesso al cloud

Quando un telefono si connette a una rete per la prima volta o dopo un ripristino delle impostazioni di fabbrica senza opzioni DHCP configurate, contatta un server di attivazione del dispositivo per il provisioning automatico. I nuovi telefoni utilizzano activate.cisco.com e i telefoni con firmware versione precedente alla 11.2(1) continuano a utilizzare webapps.cisco.com per il provisioning.

Scarica gli aggiornamenti del firmware del dispositivo e delle impostazioni locali da binaries.webex.com.

Consenti ai telefoni Cisco Multiplatform (MPP) con versione precedente alla 12.0.3 di accedere a sudirenewal.cisco.com tramite la porta 80 per rinnovare il certificato installato dal produttore (MIC) e ottenere un identificatore univoco sicuro del dispositivo (SUDI). Per i dettagli, vedere Avviso sul campo.

Se non si utilizza un server proxy e si usa solo un firewall per filtrare gli URL, aggiungere CNAME *.cloudfront.net per consentire l'elenco.

Tutti

*.ucmgmt.cisco.com

Servizi Webex Calling

Control Hub

*.wbx2.com e *.ciscospark.com

Utilizzato per la consapevolezza del cloud per raggiungere Webex Calling & Servizi Webex Aware durante e dopo l'onboarding.

Questi servizi sono necessari per

  • Gestione di app e dispositivi

  • Gestione dei servizi di notifica delle applicazioni

Tutti

*.webexapis.com

Microservizi Webex che gestiscono le applicazioni Webex App e i dispositivi Webex.

  1. Servizio di immagini del profilo

  2. Servizio di lavagna

  3. Servizio di prossimità

  4. Servizio di presenza

  5. Servizio di registrazione

  6. Servizio calendario

  7. Servizio di ricerca

Tutti

*.webexcontent.com

Servizi di messaggistica Webex relativi all'archiviazione generale dei file, tra cui:

  1. File utente

  2. File transcodificati

  3. Immagini

  4. Schermate

  5. Contenuto della lavagna

  6. Cliente & registri dei dispositivi

  7. Immagini di profilo

  8. Loghi di branding

  9. File di registro

  10. Esportazione in blocco di file CSV & importa file (Centro di controllo)

Servizi di messaggistica di Webex Apps.

Il servizio di archiviazione file webexcontent.com è stato sostituito da clouddrive.com nell'ottobre 2019.

*.accompany.com

integrazione delle informazioni sulle persone

App Webex

Servizi aggiuntivi relativi a Webex (Domini di terze parti)

*.appdynamics.com

*.eum-appdynamics.com

Monitoraggio delle prestazioni, acquisizione di errori e arresto anomalo, metriche di sessione.

App Webex, app Webex

*.sipflash.com

Servizi di gestione dei dispositivi. Aggiornamenti del firmware e procedure di onboarding sicure.

App Webex

*.walkme.com *.walkmeusercontent.com

Client di guida utente Webex. Fornisce alcune presentazioni sull'onboarding e sull'utilizzo per i nuovi utenti.

Per ulteriori informazioni su WalkMe, fai clic qui.

App Webex

*.google.com

*.googleapis.com

Notifiche alle app Webex sui dispositivi mobili (Esempio: nuovo messaggio, quando la chiamata viene risposta)

Per le sottoreti IP, fare riferimento a questi link

Servizio di messaggistica cloud Google Firebase (FCM)

Servizio di notifiche push di Apple (APNS)

Per APNS, Apple elenca le sottoreti IP disponibili per questo servizio.

App Webex

api.wxc.e911cloud.com

wxc.e911cloud.com

Integrazione del servizio di emergenza 911 (E911) (RedSky) con Webex Calling

Il telefono e il client Webex comunicano con il servizio RedSky utilizzando la porta 443

Per i dettagli, consultare l'articolo Integrazione del servizio e911 con Webex Calling.

App Webex, Dispositivi

*.quovadisglobal.com

*.digicert.com

*.identrust.com

*.godaddy.com

Questo strumento viene utilizzato per verificare l'elenco di revoca dei certificati di sicurezza. L'elenco di revoca dei certificati garantisce che nessun certificato compromesso possa essere utilizzato per intercettare il traffico Webex sicuro che si verifica sulla porta TCP 80.

Webex Calling supporta sia la funzionalità CRL che l'OCSP stapling per determinare lo stato di revoca dei certificati. Sebbene l'OCSP stapling riduca la necessità per l'app Webex di contattare le CA, i dispositivi possono comunque contattare direttamente le autorità di certificazione. Questo processo convalida l'identità dell'hardware, esegue l'autenticazione di rete 802.1X o scarica gli elenchi di revoca dei certificati (CRL) se la risposta predefinita non è disponibile o non è valida.

Tutti

Sottoreti IP per i servizi di chiamata Webex

Segnalazione HTTPS: la creazione della sessione per i servizi Webex Calling e Webex Aware si basa sugli URL anziché sugli indirizzi IP. Rete firewalls/proxies deve consentire l'accesso a Domains/URLs anche, non solo l'intervallo IP.

Sottoreti IP per i servizi di chiamata Webex*

(1) Segnalazione di chiamata, Media, NTP & CScan

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

(2) Configurazione del dispositivo e gestione del firmware (dispositivi Cisco)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

(3) Configurazione dell'app Webex

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Scopo connessione:

Indirizzi di originePorte di origineProtocolloIndirizzi di destinazionePorte di destinazioneNote
Segnalazione chiamata a Webex Calling (TLS SIP)Gateway locale esterno (NIC)8000-65535TCPFare riferimento a Sottoreti IP per i servizi di chiamata Webex (1).5062, 8934

Questi IPs/ports sono necessari per la segnalazione delle chiamate SIP-TLS in uscita da gateway locali, dispositivi e applicazioni Webex (origine) a Webex Calling Cloud (destinazione).

Porta 5062 (necessaria per il trunk basato su certificati). E la porta 8934 (necessaria per il trunk basato sulla registrazione)

Dispositivi5060-50808934
Serie RoomTemporaneo
App Webex Temporaneo (dipendente dal sistema operativo)
Segnalazione di chiamata da Webex Calling (SIP TLS) al gateway locale.

Intervallo di indirizzi di chiamata Webex.

Fare riferimento aSottoreti IP per i servizi di chiamata Webex (1)

8934TCPIndirizzo IP o intervalli di indirizzi IP scelti dal cliente per il proprio gateway locale.Porta o intervallo di porte scelto dal cliente per il proprio gateway locale.

Si applica ai gateway locali basati su certificati. È necessario stabilire una connessione da Webex Calling a un gateway locale.

Un gateway locale basato sulla registrazione funziona riutilizzando una connessione creata dal gateway locale.

La porta di destinazione è scelta dal cliente Configura i trunk

Chiama i media a Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)NIC esterna al gateway locale8000-48199*UDPFare riferimento a Sottoreti IP per i servizi di chiamata Webex (1).

5004, 9000, 8500—8699, 19560—65535 (SRTP su UDP)

  • Questi IPs/ports vengono utilizzati per i media di chiamata SRTP in uscita da gateway locali, dispositivi e applicazioni Webex (origine) a Webex Calling Cloud (destinazione).

  • Per le chiamate interne all'organizzazione in cui la negoziazione STUN/ICE ha esito positivo, il relay multimediale nel cloud viene rimosso come percorso di comunicazione. In questi casi il flusso dei media avviene direttamente tra l'utente e Apps/devices.

    Per esempio: Se l'ottimizzazione multimediale ha esito positivo, l'app Webex invia i contenuti multimediali direttamente tra i dispositivi sulle porte comprese tra 8500 e 8699, mentre i dispositivi stessi li inviano direttamente tra loro sulle porte comprese tra 19560 e 19661.

  • Per determinate topologie di rete in cui vengono utilizzati firewall all'interno della sede del cliente, consentire l'accesso per gli intervalli di porte di origine e destinazione menzionati all'interno della rete per il flusso dei contenuti multimediali.

    Esempio: Per l'app Webex, consentire l'intervallo di porte di origine e di destinazione

    Audio: 8500-8599 Video:8600-8699

  • I browser utilizzano la porta sorgente effimera, che può essere controllata impostando il criterio WebRtcUdpPortRange nel profilo di Gestione dispositivi gestiti (MDM).

    Il servizio di chiamata Webex si comporta normalmente se non è impostato alcun servizio MDM o se SiteURL e EnableForceLogin non sono configurati.

Dispositivi*19560-19661
Serie di stanze*Audio

52050-52099

Video

52200-52299

Dispositivi ATA VG400

19560-19849
App Webex*

Audio: 8500-8599

Video: 8600-8699

WebRTC

Effimero (secondo le norme del browser)
Chiamate multimediali da Webex Calling (SRTP/SRTCP, T38)

Intervallo di indirizzi di chiamata Webex.

Fare riferimento aSottoreti IP per i servizi di chiamata Webex (1)

19560-65535 (SRTP su UDP) UDPIndirizzo IP o intervallo di indirizzi IP scelto dal cliente per il proprio gateway locale. Gamma di porte multimediali scelta dal cliente per il proprio gateway locale

Si applica ai gateway locali basati su certificati

Segnali di chiamata al gateway PSTN (SIP TLS)NIC interna al gateway locale8000-65535TCPLa tua PSTN ITSP GW o Unified CMDipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM)
Chiamare i media al gateway PSTN (SRTP/SRTCP)NIC interna al gateway locale8000-48199*UDPLa tua PSTN ITSP GW o Unified CMDipende dall'opzione PSTN (ad esempio, in genere 5060 o 5061 per Unified CM).
Configurazione del dispositivo e gestione del firmware (dispositivi Cisco)Webex Calling dispositiviTemporaneoTCP

Fare riferimento aSottoreti IP per i servizi di chiamata Webex (2)

443, 6970, 80

Necessario per i seguenti motivi:

  1. Migrazione dai telefoni aziendali (Cisco Unified CM) a Webex Calling. Per ulteriori informazioni, consultare upgrade.cisco.com. Il sito cloudupgrader.webex.com utilizza le seguenti porte: 6970.443 per il processo di migrazione del firmware.

  2. Aggiornamenti del firmware e configurazione sicura dei dispositivi (MPP e telefoni da camera o da scrivania) tramite il codice di attivazione a 16 cifre (GDS)

  3. Per CDA / EDOS - Provisioning basato sull'indirizzo MAC. Utilizzato dai dispositivi (telefoni MPP, ATA e ATA SPA) con firmware più recente.

  4. Per gli ATA Cisco, assicurarsi che i dispositivi abbiano almeno il firmware 11.1.0MSR3-9.

  5. Quando un telefono si connette a una rete per la prima volta o dopo un ripristino delle impostazioni di fabbrica, senza che le opzioni DHCP siano configurate, contatta un server di attivazione del dispositivo per il provisioning automatico. I nuovi telefoni utilizzano activate.cisco.com invece di webapps.cisco.com per il provisioning. I telefoni con firmware rilasciato prima della versione 11.2(1) continuano a utilizzare webapps.cisco.com. Si consiglia di consentire tutte queste sottoreti IP.

  6. Consenti ai telefoni Cisco Multiplatform (MPP) con versione precedente alla 12.0.3 di accedere a sudirenewal.cisco.com tramite la porta 80 per rinnovare il certificato installato dal produttore (MIC) e ottenere un identificatore univoco sicuro del dispositivo (SUDI). Per i dettagli, vedere Avviso sul campo

Configurazione dell'app WebexApplicazioni Webex AppTemporaneoTCP

Fare riferimento aSottoreti IP per i servizi di chiamata Webex (3)

443, 8443Utilizzato per l'autenticazione tramite ID broker, i servizi di configurazione dell'app Webex per i clienti, l'accesso web tramite browser per l'assistenza clienti e l'accesso all'interfaccia amministrativa.
La porta TCP 8443 viene utilizzata dall'app Webex nella configurazione di Cisco Unified CM per il download della configurazione. Solo i clienti che utilizzano la configurazione per connettersi a Webex Calling devono aprire la porta.
Sincronizzazione orario dispositivo (NTP)Webex Calling dispositiviTemporaneoUDPFare riferimento a Sottoreti IP per i servizi di chiamata Webex (1).123 *Questi indirizzi IP sono necessari per la sincronizzazione dell'orario per i dispositivi (telefoni MPP, ATA e ATA SPA)

Risoluzione del sistema dei nomi di dominio (DNS)

Dispositivi di chiamata Webex, app Webex e dispositivi WebexTemporaneoUDP e TCPDefinito dall'host53*Utilizzato per le ricerche DNS al fine di individuare gli indirizzi IP dei servizi Webex Calling nel cloud. Sebbene le tipiche ricerche DNS vengano effettuate tramite UDP, alcune potrebbero richiedere TCP, qualora le risposte alla query non possano essere contenute in pacchetti UDP.
Protocollo NTP (Network Time Protocol)App Webex e dispositivi Webex123UDPDefinito dall'host123Sincronizzazione orario
CScanStrumento di prequalificazione della predisposizione di rete basato sul Web per le chiamate WebexTemporaneoTCPFare riferimento a Sottoreti IP per i servizi di chiamata Webex (1).8934 e 443Strumento di prequalificazione della rete basato sul web per le chiamate Webex. Vai a cscan.webex.com per ulteriori informazioni.
UDP19569-19760
Chiamate Webex aggiuntive & Servizi compatibili con Webex (di terze parti)
Notifiche push per i servizi APNS e FCM. Applicazioni Webex Calling TemporaneoTCP

Fare riferimento alle sottoreti IP menzionate nei link sottostanti.

Servizio di notifiche push di Apple (APNS)

Messaggistica cloud di Google e Firebase (FCM)

443, 2197, 5228, 5229, 5230, 5223Notifiche alle app Webex sui dispositivi mobili (Esempio: Quando ricevi un nuovo messaggio o quando una chiamata viene risposta)
  • * L'intervallo di porte multimediali del gateway locale è configurabile con rtp-port range.

  • *Porte multimediali per dispositivi e applicazioni che vengono assegnati dinamicamente negli intervalli di porte SRTP. Le porte SRTP sono porte con numero pari, e alla corrispondente porta SRTCP viene assegnata la porta dispari successiva.

  • Se per le tue app e i tuoi dispositivi è configurato un indirizzo server proxy, il traffico di segnalazione viene inviato al proxy. I file multimediali trasportati tramite SRTP su UDP vengono inoltrati direttamente al firewall anziché al server proxy.

  • Se utilizzi i servizi NTP e DNS all'interno della tua rete aziendale, devi comunque consentire DNS in uscita (UDP/TCP 53) e traffico NTP (UDP 123) attraverso il firewall per i servizi Webex Calling e Webex Aware. Mentre il DNS interno gestisce le ricerche locali, per i servizi Webex i dispositivi e le app devono risolvere i FQDN dei servizi esterni e i record SRV. Dispositivi come i telefoni IP spesso si connettono a server NTP pubblici o ai server orari di Webex Calling per mantenere sincronizzati i propri orologi interni, aspetto fondamentale per la sicurezza e la registrazione delle chiamate.

Dimensione MTU per le chiamate Webex & Servizi Webex Aware

L'unità di trasmissione massima (MTU) è la dimensione massima che un pacchetto IP può trasmettere su un collegamento di rete senza necessità di frammentazione. Possono verificarsi problemi se l'MTU non è impostato sui valori predefiniti. Webex Calling consiglia di mantenere la dimensione MTU predefinita di 1500 byte per tutti i pacchetti IP sulla rete.

Per i servizi Webex Calling e Webex Aware, se un pacchetto necessita di frammentazione, impostare il bit Don't Fragment (DF) per rendere obbligatoria la comunicazione ICMP.

Qualità del servizio (QoS)/Type Termini di servizio

Consente di abilitare l'etichettatura dei pacchetti dal dispositivo o client locale alla piattaforma cloud Webex Calling. Il QoS consente di dare priorità al traffico in tempo reale rispetto ad altri tipi di traffico dati. L'attivazione di questa impostazione modifica le marcature QoS per le app e i dispositivi che utilizzano la segnalazione e i media SIP.

Indirizzi di origine tipo di traffico Indirizzi di destinazione Porte di origine Porte di destinazione Classe e valore DSCP
App Webex Audio

Consulta le sottoreti IP, i domini e gli URL per i servizi di chiamata Webex.

8500-8599 8500-8599, 19560-65535 Spedizione rapida (46)
App Webex Video 8600-8699 8600-8699, 19560-65535 Inoltro garantito 41 (34)
App Webex Segnali Temporaneo (dipendente dal sistema operativo) 8934 CS0 (0)
Dispositivi Webex (MPP e sala riunioni)Audio e video 19560-19661 19560-65535

Spedizione rapida (46) &

Inoltro garantito 41 (34)

Dispositivi Webex Segnali 5060-5080 8934 Selettore di classe 3 (24)
  • Crea un profilo QoS separato per Audio e Video/Share poiché hanno intervalli di porte sorgente diversi per contrassegnare il traffico in modo diverso.

  • Per i client Windows: Per abilitare la differenziazione della porta sorgente UDP per la tua organizzazione, contatta il tuo team di account locale. Senza abilitare l'opzione, non è possibile distinguere tra Audio e Video/Share utilizzando i criteri QoS di Windows (GPO) perché le porte di origine sono le stesse per audio/video/share. Per i dettagli, vedere Abilitare gli intervalli di porte sorgente multimediali per l'app Webex

  • Per i dispositivi Webex, configura le modifiche alle impostazioni QoS dalle impostazioni del dispositivo in Control Hub. Per i dettagli, vedere Configura & modificare le impostazioni del dispositivo in Webex-Calling

Riunioni e messaggi Webex - Requisiti di rete

Per i clienti che utilizzano la suite di servizi di collaborazione cloud Webex, ovvero i prodotti registrati su Webex Cloud, è possibile integrare i dispositivi MPP in Webex Cloud per usufruire di servizi come Cronologia chiamate, Ricerca nella rubrica, Riunioni e Messaggistica. Assicurarsi che il Domains/URLs/IP Addresses/Ports I requisiti di rete per i servizi Webex menzionati in questo articolo sono aperti .

Requisiti di rete per Webex for Government

Per i clienti che necessitano dell'elenco di domini, URL, intervalli di indirizzi IP e porte per i servizi Webex per la pubblica amministrazione, le informazioni sono disponibili qui: Requisiti di rete per Webex for Government

Requisiti di rete per Webex Attendant Console

Per i clienti che utilizzano la console dell'operatore - receptionist, addetti e operatori, assicurarsi Domains/URLs/IP Addresses/Ports/Protocols sono aperti Requisiti di rete per la console dell'assistente

Guida introduttiva al gateway locale di chiamate Webex

Per i clienti che utilizzano la soluzione Local Gateway con Webex Calling per l'interoperabilità tra PSTN locale e SBC di terze parti, leggere l'articolo Guida introduttiva a Local Gateway

Riferimenti

Per conoscere le novità di Webex Calling, consultare Novità di Webex Calling

Per i requisiti di sicurezza per le chiamate Webex, vedere Articolo

Ottimizzazione dei media per le chiamate Webex con la creazione di connettività interattiva (ICE) Articolo

Cronologia delle revisioni del documento

Data

Sono state apportate le seguenti modifiche a questo articolo

28 marzo 2026

Aggiornato il link alla documentazione di Firebase Cloud Messaging (FCM).

4 marzo 2026

È stata modificata la porta sorgente per la sincronizzazione dell'ora del dispositivo (NTP) da 51494 a Effimera nella sezione Sottoreti IP per i servizi di chiamata Webex.

23 febbraio 2026

Lo scopo dei dettagli di connessione viene aggiornato all'interno della sottorete IP per le chiamate Webex.

Sono inclusi i seguenti URL di terze parti aggiuntivi:

  • *.quovadisglobal.com, *.digicert.com, *.identrust.com E *.godaddy.com poiché l'app Webex richiede l'elenco CRL alle autorità di certificazione.

  • Riferimento all'API api.wxc.e911cloud.com, integrazione del servizio di emergenza wxc.e911cloud.com (E911) (RedSky) con Webex Calling.

Aggiornamenti editoriali per migliorare la leggibilità dell'articolo.

5 dicembre 2025

È stato aggiunto l'utilizzo delle sottoreti IP, delle porte e dei protocolli elencati nella sezione Sottoreti IP per i servizi di chiamata Webex.

24 ottobre 2025

Qualità dell'immagine migliorata e collegamento al servizio Google Firebase Cloud Messaging (FCM) corretto.

15 settembre 2025

  • È stato aggiunto l'indirizzo IP 3.14.211.49 all'elenco delle sottoreti IP utilizzate per la configurazione dei dispositivi Cisco e la gestione del firmware. Questo indirizzo è necessario per le migrazioni MPP manuali tramite il metodo TFTP alternativo.

  • Segnalazione aggiornata & Gamma di porte sorgente multimediali per i dispositivi della serie Room.

  • Rimossa la dipendenza da Control Hub dall'elenco dei domini. & URL per i servizi di chiamata Webex nella sezione "Servizi aggiuntivi correlati a Webex (domini di terze parti)".

  • Sono state apportate modifiche generali al design.

10 aprile 2025

Testo incluso per evidenziare la dimensione MTU per i servizi Webex Calling e Webex Aware.

27 marzo 2025

Aggiornata la sottorete IP per i servizi di chiamata Webex. 62.109.192.0/18 per supportare l'espansione del mercato di Webex Calling nella regione dell'Arabia Saudita.

21 gennaio 2025

Sono stati aggiunti dettagli sull'utilizzo del gateway del livello applicativo SIP.

8 gennaio 2025

L'indirizzo della sottorete IP relativo alla configurazione del dispositivo e alla configurazione dell'app Webex è stato spostato nella sezione Sottoreti IP per i servizi di chiamata Webex

17 dicembre 2024

È stato aggiunto il supporto per WebRTC in conformità con le specifiche Webex Calling Media.

14 novembre 2024

È stata aggiornata la gamma di porte supportate per i supporti di chiamata Webex Calling per i dispositivi ATA della serie VG400.

11 novembre 2024

Aggiunto l'intervallo di porte supportate per i media di chiamata Webex Calling per il dispositivo ATA serie VG400.

25 luglio 2024

È stata ripristinata la sottorete IP 52.26.82.54 poiché è necessaria per la configurazione del dispositivo Cisco ATA e per la gestione del firmware.

18 luglio 2024

Aggiornato con i seguenti dettagli:

  • QoS (TOS/DSCP) Valori supportati per le chiamate Webex (app, dispositivi)

  • Diagramma di rete aggiornato

  • Incluso il link per i requisiti di rete relativi alla console operatore Webex.

28 giugno 2024

Aggiornato l'utilizzo degli intervalli di porte SRTP/SRTCP per le specifiche Webex Calling Media.

11 giugno 2024

Il dominio "huron-dev.com" è stato rimosso in quanto non utilizzato.

6 maggio 2024

Aggiornato l'utilizzo degli intervalli di porte SRTP/SRTCP per le specifiche Webex Calling Media.

3 aprile 2024

Aggiornate le sottoreti IP per i servizi di chiamata Webex con 163.129.0.0/17 per supportare l'espansione del mercato di Webex Calling nella regione indiana.

18 dicembre 2023

Incluso l'URL sudirenewal.cisco.com e il requisito della porta 80 per la configurazione del dispositivo e la gestione del firmware del rinnovo del MIC del telefono Cisco MPP.

11 dicembre 2023

Aggiornate le sottoreti IP per i servizi di chiamata Webex per includere un insieme più ampio di indirizzi IP.

150.253.209.128/25 – modificato in 150.253.128.0/17

29 novembre 2023

Sono state aggiornate le sottoreti IP per i servizi di chiamata Webex, includendo un set più ampio di indirizzi IP per supportare l'espansione geografica di Webex Calling in vista di una crescita futura.

144.196.33.0/25 – modificato in 144.196.0.0/16

Le sezioni "Sottoreti IP per i servizi di Webex Calling" in "Webex Calling (SIP TLS)" e "Media di chiamata verso Webex Calling (STUN, SRTP)" sono state aggiornate per fornire maggiore chiarezza sul trunking basato su certificati e sui requisiti del firewall per il gateway locale.

14 agosto 2023

Abbiamo aggiunto i seguenti indirizzi IP 144.196.33.0/25 E 150.253.156.128/25 per supportare i maggiori requisiti di capacità per i servizi di chiamata Edge e Webex.

Questo intervallo di indirizzi IP è supportato solo nella regione degli Stati Uniti.

5 luglio 2023

Aggiunto il collegamento https://binaries.webex.com per installare il firmware Cisco MPP.

7 marzo 2023

Abbiamo completamente rivisto l'articolo per includere:

  1. Sono incluse opzioni per il supporto proxy.

  2. Diagramma di flusso delle chiamate modificato

  3. Semplificato Domains/URLs/IP porzioni di sottorete per i servizi Webex Calling e Webex Aware

  4. Aggiunto 170.72.0.0/16 Intervallo di sottoreti IP per le chiamate Webex & Servizi compatibili con Webex.

    Sono stati rimossi i seguenti intervalli: 170.72.231.0, 170.72.231.10, 170.72.231.161 e 170.72.242.0/24

5 marzo 2023

Aggiornamento dell'articolo per includere quanto segue:

  • È stata aggiunta la gamma di porte UDP-SRTP (8500-8700) utilizzate dalle applicazioni.

  • Sono state aggiunte le porte per i servizi di notifiche push APNS e FCM.

  • Dividi l'intervallo di porte CScan per UDP & TCP.

  • Aggiunta la sezione dei riferimenti.

15 novembre 2022

Abbiamo aggiunto i seguenti indirizzi IP per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Abbiamo rimosso i seguenti indirizzi IP dalla configurazione dei dispositivi e dalla gestione del firmware (dispositivi Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 novembre 2022

Aggiunta la sottorete IP 170.72.242.0/24 per il servizio di chiamate Webex.

08 settembre 2022

Il firmware Cisco MPP passa a utilizzare https://binaries.webex.com come URL host per gli aggiornamenti del firmware MPP in tutte le regioni. Questa modifica migliora le prestazioni di aggiornamento del firmware.

Il 30 agosto 2022

Rimosso il riferimento alla porta 80 dalle righe "Configurazione dispositivo e gestione firmware (dispositivi Cisco)", "Configurazione applicazione" e "CScan" nella tabella delle porte, poiché non esiste alcuna dipendenza.

18 agosto 2022

Nessuna modifica nella soluzione. Aggiornamento delle porte di destinazione 5062 (richiesto per il trunk basato su certificato), 8934 (richiesto per il trunk basato su registrazione) per la segnalazione di chiamata Webex Calling (SIP TLS).

26 luglio 2022

È stato aggiunto l'indirizzo IP 54.68.1.225, richiesto per l'aggiornamento del firmware dei dispositivi Cisco 840/860.

21 luglio 2022

Sono state aggiornate le porte di destinazione 5062, 8934 per la segnalazione di chiamata Webex Calling (SIP TLS).

14 luglio 2022

Sono stati aggiunti gli URL che supportano la piena funzionalità dei servizi Webex Aware.

Aggiunta la sottorete IP 23.89.154.0/25 per il servizio di chiamate Webex.

27 giugno 2022

Aggiornamento del dominio e degli URL per i Webex Calling servizi:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 giugno 2022

Sono state aggiunte le seguenti porte e protocolli in Indirizzi IP e porte per Webex Calling servizi:

  • Scopo connessione: Funzioni di Webex

  • Indirizzi di origine: Dispositivi Webex Calling

  • Porte di origine: Temporaneo

  • Protocollo: TCP

  • Indirizzi di destinazione: Fare riferimento alle sottoreti IP e ai domini definiti in Webex Meetings/Messaging - Requisiti di rete.

  • Porte di destinazione: 443

    Note: I dispositivi di chiamata Webex utilizzano questi indirizzi IP e domini per interfacciarsi con i servizi cloud di Webex, come Rubrica, Cronologia chiamate e Riunioni.

Informazioni aggiornate in Webex Meetings/Messaging - Requisiti di rete sezione

24 maggio 2022

Aggiunta della subnet IP 52.26.82.54/24 a 52.26.82.54/32 per il servizio Webex Calling

6 maggio 2022

Aggiunta della subnet IP 52.26.82.54/24 per il Webex Calling

7 aprile 2022

Aggiornata la gamma di porte UDP interne ed esterne del gateway locale a 8000-48198

5 aprile 2022

Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 marzo 2022

Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 settembre 2021

Aggiunta di 4 nuove subnet IP per Webex Calling servizio:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 aprile 2021

Aggiunto *.ciscospark.com in Domini e URL per i servizi di chiamata Webex per supportare i casi d'uso di chiamata Webex nell'app Webex.

25 marzo 2021

Sono stati aggiunti 6 nuovi intervalli IP per activate.cisco.com, con effetto a partire dall'8 maggio 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 marzo 2021

Sono stati sostituiti gli IP discreti e gli intervalli IP più ridotti Webex Calling con intervalli semplificati in una tabella separata per facilitare la comprensione della configurazione del firewall.

26 febbraio 2021

Aggiunto 5004 come porta di destinazione per il contenuto multimediale di chiamata a Webex Calling (STUN, SRTP) per supportare il connettività interattiva Bluetooth (ICE) che sarà disponibile Webex Calling ad aprile 2021.

22 febbraio 2021

Domini e URL vengono ora elencati in una tabella separata.

La tabella degli indirizzi IP e delle porte viene modificata per raggruppare gli indirizzi IP relativi agli stessi servizi.

L'aggiunta della colonna Note alla tabella Indirizzi IP e porte facilita la comprensione dei requisiti.

Spostamento dei seguenti indirizzi IP in intervalli semplificati per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Aggiungo i seguenti indirizzi IP per la configurazione dell'applicazione perché il client Cisco Webex punta a un SRV DNS più recente in Australia, aggiornato a marzo 2021.

  • 199.59.64.237

  • 199.59.67.237

21 gennaio 2021

Abbiamo aggiunto i seguenti indirizzi IP alla configurazione del dispositivo e alla gestione del firmware (dispositivi Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Abbiamo rimosso i seguenti indirizzi IP dalla configurazione dei dispositivi e dalla gestione del firmware (dispositivi Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Abbiamo aggiunto i seguenti indirizzi IP alla configurazione dell'applicazione:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Abbiamo rimosso i seguenti indirizzi IP dalla configurazione dell'applicazione:

  • 64.68.99.6

  • 64.68.100.6

Abbiamo rimosso i seguenti numeri di porta dalla configurazione dell'applicazione:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Abbiamo aggiunto i seguenti domini alla configurazione dell'applicazione:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 dicembre 2020

Sono stati aggiunti nuovi indirizzi IP di configurazione dell'applicazione alle immagini di riferimento della porta.

22 dicembre 2020

È stata aggiornata la riga Configurazione applicazione nelle tabelle in modo da includere i seguenti indirizzi IP: 135.84.171.154 e 135.84.172.154.

Ho nascosto i diagrammi di rete finché non sono stati aggiunti questi indirizzi IP.

11 dicembre 2020

Sono state aggiornate la configurazione del dispositivo e la gestione del firmware (dispositivi Cisco) nonché le righe di configurazione dell'applicazione per i domini canadesi supportati.

16 ottobre 2020

Sono stati aggiornati i segnali di chiamata e le voci multimediali con i seguenti indirizzi IP:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 settembre 2020

In CScan, 199.59.64.156 è stato sostituito con 199.59.64.197.

14 agosto 2020

Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:

Segnale di chiamata a Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 agosto 2020

Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:

  • Contenuto multimediale chiamata a Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Segnalazione di chiamata verso endpoint indirizzati pubblicamente (SIP) TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Configurazione dispositivo e gestione del firmware (dispositivi Cisco)—135.84.173.155,135.84.174.155

  • Sincronizzazione orario dispositivi—135.84.173.152, 135.84.174.152

  • Configurazione applicazione: 135.84.173.154,135.84.174.154

22 luglio 2020

È stato aggiunto il seguente indirizzo IP per supportare l'introduzione dei centri dati in Canada: 135.84.173.146

9 giugno 2020

Sono state apportate le seguenti modifiche alla voce CScan:

  • Corretto uno degli indirizzi IP: modificato 199.59.67.156 in 199.59.64.156.

  • Le nuove funzionalità richiedono nuove porte e il protocollo UDP (19560-19760).

11 marzo 2020

Abbiamo aggiunto i seguenti domini e indirizzi IP alla configurazione dell'applicazione:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Sono stati aggiornati i seguenti domini con indirizzi IP aggiuntivi per la configurazione dei dispositivi e la gestione del firmware:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 febbraio 2020

Sono stati aggiunti i seguenti domini e porte alla configurazione dei dispositivi e alla gestione del firmware:

cloudupgrader.webex.com—443, 6970

Questo articolo è stato utile?
Questo articolo è stato utile?