In dit artikel
Proxy-ondersteuning voor Webex-gesprekken
dropdown icon
Firewallconfiguratie
    Webex-belverkeer via proxy's en firewalls
    IP-subnetten voor Webex-beldiensten
    MTU-grootte voor Webex-gesprekken & Webex-compatibele services
    Kwaliteit van de dienstverlening (QoS)/Type servicevoorwaarden (ToS)
    Webex Meetings/Chatberichten - Netwerkvereisten
    Netwerkvereisten voor Webex for Government
    Netwerkvereisten voor Webex Attendant Console
    Aan de slag met Webex Calling Local Gateway
Revisiegeschiedenis van het document

Poortreferentiegegevens voor Webex Calling

list-menuIn dit artikel
list-menuFeedback?

Dit artikel is bedoeld voor netwerkbeheerders, met name firewall- en proxy-beveiligingsbeheerders, die Webex Calling-services binnen hun organisatie gebruiken. Het document beschrijft de netwerkvereisten en geeft een overzicht van de adressen, poorten en protocollen die worden gebruikt voor het verbinden van uw telefoons, de Webex-app en de gateways naar de Webex-beldiensten.

Een correct geconfigureerde firewall en proxy zijn essentieel voor een succesvolle implementatie van Calling. Webex Calling maakt gebruik van SIP en HTTPS voor gesprekssignalering en de bijbehorende adressen en poorten voor media, netwerkverbinding en gatewayconnectiviteit, aangezien Webex Calling een wereldwijde dienst is.

Niet alle firewallconfiguraties vereisen dat poorten openstaan. Als u echter regels voor intern-naar-extern verkeer hanteert, moet u poorten openen voor de vereiste protocollen om uitgaande services toe te staan.

Netwerkadresvertaling (NAT)

Network Address Translation (NAT) en Port Address Translation (PAT) worden toegepast op de grens tussen twee netwerken om adresruimten te vertalen of om botsingen tussen IP-adresruimten te voorkomen.

Organisaties gebruiken gatewaytechnologieën zoals firewalls en proxy's die NAT- of PAT-services bieden om internettoegang te verschaffen aan Webex App-applicaties of Webex-apparaten die zich in een privé-IP-adresbereik bevinden. Deze gateways zorgen ervoor dat verkeer van interne apps of apparaten naar het internet lijkt te komen van een of meer publiekelijk routeerbare IP-adressen.

  • Bij het implementeren van NAT is het niet verplicht om een inkomende poort op de firewall te openen.

  • Valideer de vereiste NAT-poolgrootte voor app- of apparaatconnectiviteit wanneer meerdere app-gebruikers en apparaten toegang hebben tot Webex Calling. & Webex-compatibele services die gebruikmaken van NAT of PAT. Zorg ervoor dat er voldoende openbare IP-adressen aan de NAT-pools worden toegewezen om te voorkomen dat poorten uitgeput raken. Poortuitputting draagt ertoe bij dat interne gebruikers en apparaten geen verbinding kunnen maken met de Webex Calling- en Webex Aware-services.

  • Definieer redelijke bindingsperioden en vermijd het manipuleren van SIP op het NAT-apparaat.

  • Stel een minimale NAT-time-out in om een goede werking van de apparaten te garanderen. Voorbeeld: Cisco-telefoons versturen elke 1-2 minuten een vervolgbericht met de melding 'REGISTER refresh'.

  • Als uw netwerk NAT of SPI gebruikt, stel dan een langere time-out in (van minimaal 30 minuten) voor de verbindingen. Deze time-out zorgt voor een betrouwbare verbinding en vermindert tegelijkertijd het batterijverbruik van de mobiele apparaten van de gebruikers.

SIP-applicatielaaggateway

Als een router of firewall SIP-compatibel is, wat inhoudt dat de SIP Application Layer Gateway (ALG) of een vergelijkbare functie is ingeschakeld, raden we u aan deze functionaliteit uit te schakelen voor een correcte werking van de service. Hoewel al het Webex Calling-verkeer versleuteld is, kunnen bepaalde SIP ALG-implementaties problemen veroorzaken bij het passeren van firewalls. Daarom raden we aan om de SIP ALG uit te schakelen om een hoogwaardige dienstverlening te garanderen.

Raadpleeg de documentatie van de fabrikant voor instructies over het uitschakelen van SIP ALG op specifieke apparaten.

Proxy-ondersteuning voor Webex-gesprekken

Organisaties zetten een internetfirewall of een combinatie van internetproxy en firewall in om het HTTP-verkeer dat hun netwerk verlaat en binnenkomt te inspecteren, te beperken en te controleren. Daarmee beschermen ze hun netwerk tegen diverse vormen van cyberaanvallen.

Organisaties configureren proxyservers vaak als de enige route voor het doorsturen van HTTP-gebaseerd internetverkeer naar de bedrijfsfirewall. Deze configuratie zorgt ervoor dat de firewall uitgaand internetverkeer beperkt en alleen verkeer toelaat dat afkomstig is van de proxyserver.

Proxy's vervullen diverse beveiligingsfuncties, zoals:

  • Toegang tot specifieke URL's toestaan of blokkeren.

  • Gebruikersverificatie

  • IP address/domain/hostname/URI reputatie opzoeken

  • Verkeersdecodering en -inspectie

Bij het configureren van de proxyfunctie is deze van toepassing op alle applicaties die het HTTP-protocol gebruiken.

De Webex-app en de Webex-apparaatapplicaties omvatten het volgende:

  • Webex-services

  • Procedures voor het activeren van klantapparaten (CDA) met behulp van het Cisco Cloud-provisioneringsplatform, zoals GDS, EDOS-apparaatactivering en -provisionering. & Onboarding naar Webex Cloud.

  • Certificaatverificatie

  • Firmware-upgrades

  • Statusrapporten

  • PRT-uploads

  • XSI Services

Wijzig of verwijder geen HTTP-headerwaarden terwijl deze uw proxy of firewall passeren, tenzij dit is toegestaan volgens deze richtlijnen altering-header-values. Het wijzigen of verwijderen van HTTP-headers buiten deze richtlijnen kan de toegang tot Webex Calling en Webex-Aware-services beïnvloeden en ertoe leiden dat Webex-apps en -apparaten de toegang verliezen.

Als er een proxy-serveradres is geconfigureerd, wordt alleen het signaleringsverkeer doorgestuurd. (HTTP/HTTPS) wordt naar de proxyserver verzonden. Cliënten die SIP gebruiken om zich te registreren voor de Webex Calling-service en de bijbehorende media worden niet naar de proxy doorgestuurd. Sta deze clients daarom toe om rechtstreeks via de firewall toegang te krijgen.

Ondersteunde proxy-opties, configuratie & Authenticatietypen

De ondersteunde proxytypen zijn:

  • Expliciete proxy (met of zonder inspectie)—Configureer de clients (app of apparaat) met een expliciete proxy om de te gebruiken server te specificeren.

  • Transparante proxy (niet-inspecterend) – De clients zijn niet geconfigureerd om een specifiek proxy-serveradres te gebruiken en vereisen geen wijzigingen om met een niet-inspecterende proxy te werken.

  • Transparante proxy (inspectie) — De clients zijn niet geconfigureerd om een specifiek proxy-serveradres te gebruiken. Er zijn geen wijzigingen in de HTTP-configuratie nodig; uw clients (apps of apparaten) hebben echter wel een rootcertificaat nodig om de proxy te kunnen vertrouwen. Het IT-team gebruikt de inspectieproxy's om beleid af te dwingen met betrekking tot welke websites bezocht mogen worden en welke soorten inhoud niet zijn toegestaan.

Configureer de proxyadressen handmatig voor de Cisco-apparaten en de Webex-app met behulp van:

Bij het configureren van uw voorkeursproducttypen kunt u kiezen uit de volgende proxyconfiguraties. & authenticatietypen in de tabel:

Product

Proxyconfiguratie

Verificatietype

Webex voor Mac

Handmatig, WPAD, PAC

Geen authenticatie, Basic, NTLM,

Webex voor Windows

Handmatig, WPAD, PAC, GPO

Geen Auth, Basic, NTLM, , Onderhandelen

Webex voor iOS

Handmatig, WPAD, PAC

Geen verificatie, basis, samenvatting, NTLM

Webex voor Android

Handmatig, PAC

Geen verificatie, basis, samenvatting, NTLM

Webex Web-app

Ondersteund via OS

Geen Auth, Basic, Digest, NTLM, Negotiate

Webex-apparaten

WPAD, PAC of handmatig

Geen verificatie, basis, samenvatting

Cisco IP-telefoons

Handmatig, WPAD, PAC

Geen verificatie, basis, samenvatting

Webex-videomesh-knooppunt

Handmatig

Geen verificatie, basis, samenvatting, NTLM

Voor legenda's in de tabel:

  1. Mac NTLM-authenticatie - De machine hoeft niet aangemeld te zijn bij het domein, de gebruiker wordt gevraagd om een wachtwoord

  2. Windows NTLM-authenticatie - Alleen ondersteund als een machine is aangemeld bij het domein

  3. Onderhandelen - Kerberos met NTLM-terugvalauthenticatie.

  4. Zie Uw Board-, Desk- of Room Series-apparaat verbinden met een proxyservervoor meer informatie over het verbinden van een Cisco Webex Board-, Desk- of Room Series-apparaat met een proxyserver.

  5. Voor Cisco IP-telefoons, zie Een proxyserver instellen als voorbeeld voor het configureren van de proxyserver en de instellingen.

Voor No Authentication, configureer de client met een proxy-adres dat geen authenticatie ondersteunt. Wanneer je Proxy Authenticationgebruikt, configureer dan met geldige inloggegevens. Proxy's die het webverkeer controleren, kunnen de WebSocket-verbindingen belemmeren. Als dit probleem zich voordoet, wordt het verkeer dat niet wordt gecontroleerd omzeild *.Webex.com Dat zou het probleem kunnen oplossen. Als u al andere vermeldingen ziet, voeg dan een puntkomma toe na de laatste vermelding en voer vervolgens de Webex-uitzondering in.

Proxy-instellingen voor Windows-besturingssystemen

Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) waarmee proxyconfiguratie mogelijk is. WinINet is een uitgebreidere versie van WinHTTP.

  1. WinInet is ontworpen voor desktopclienttoepassingen voor één gebruiker.

  2. WinHTTP is primair ontworpen voor servergebaseerde toepassingen met meerdere gebruikers.

Als je tussen de twee moet kiezen, selecteer dan WinINet voor je proxy-configuratie-instellingen. Voor meer informatie, zie wininet-vs-winhttp.

Raadpleeg Een lijst met toegestane domeinen configureren voor toegang tot Webex binnen uw bedrijfsnetwerk voor meer informatie over het volgende:

  • Om ervoor te zorgen dat gebruikers alleen inloggen op applicaties met accounts van een vooraf gedefinieerde lijst met domeinen.

  • Gebruik een proxyserver om aanvragen te onderscheppen en de toegestane domeinen te beperken.

Proxy-inspectie en certificaat vastmaken

De Webex-app en -apparaten valideren de certificaten van de servers wanneer ze de TLS-sessies tot stand brengen. Certificaatcontroles, zoals die van de certificaatuitgever en de digitale handtekening, zijn gebaseerd op het verifiëren van de certificaatketen tot aan het rootcertificaat. Om de validatiecontroles uit te voeren, gebruiken de Webex-app en -apparaten een set vertrouwde root-CA-certificaten die in de vertrouwensopslag van het besturingssysteem zijn geïnstalleerd.

Als u een TLS-inspecterende proxy hebt ingezet om Webex-belverkeer te onderscheppen, te decoderen en te inspecteren. Zorg ervoor dat het certificaat dat de proxy presenteert (in plaats van het Webex-servicecertificaat) is ondertekend door een certificeringsinstantie en dat het rootcertificaat is geïnstalleerd in de vertrouwensarchief van uw Webex-app of Webex-apparaat.

  • Voor de Webex-app: installeer het CA-certificaat dat door de proxy wordt gebruikt om het certificaat te ondertekenen in het besturingssysteem van het apparaat.

  • Voor Webex Room-apparaten en Cisco multiplatform IP-telefoons: dien een serviceverzoek in bij het TAC-team om het CA-certificaat te laten installeren.

Deze tabel toont de Webex-app en Webex-apparaten die TLS-inspectie door proxyservers ondersteunen.

Product

Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie

Webex-app (Windows, Mac, iOS, Android, web)

Ja

Webex Room-apparaten

Ja

Cisco IP Multiplatform (MPP) telefoons

Ja

Firewallconfiguratie

Cisco biedt ondersteuning voor Webex Calling- en Webex Aware-services in beveiligde datacenters van Cisco en Amazon Web Services (AWS). Amazon heeft zijn IP-subnetten gereserveerd voor exclusief gebruik door Cisco en de services in deze subnetten beveiligd binnen de virtuele private cloud van AWS.

Configureer uw firewall zodanig dat communicatie tussen uw apparaten, de applicaties van de app en internetdiensten correct kan verlopen. Deze configuratie biedt toegang tot alle ondersteunde Webex Calling- en Webex Aware-cloudservices, domeinnamen, IP-adressen, poorten en protocollen.

Voeg de volgende items toe aan de whitelist of geef ze toegang, zodat de Webex Calling- en Webex Aware-services correct functioneren.

  • De URLs/Domains De IP-subnetten, poorten en protocollen die worden vermeld onder de sectie Domeinen en URL's voor Webex Calling Services en de IP-subnetten, poorten en protocollen die worden vermeld onder de sectie IP-subnetten voor Webex Calling Services worden voor meerdere doeleinden gebruikt, waaronder gesprekssignalering, mediaverkeer van en naar Webex Calling, Network Time Protocol (NTP)-synchronisatie en CScan-netwerkgereedheidstesten voor die IP-subnetten.

  • Als uw organisatie gebruikmaakt van de Webex Suite met cloudgebaseerde samenwerkingsservices, waaronder Webex Meetings, Messaging, Webex Attendant Console, Webex Edge Connect (privénetwerkpeering naar Webex-backbone) en andere gerelateerde services, zorg er dan voor dat de IP-subnetten, domeinen en URL's die worden vermeld in de artikelen Netwerkvereisten voor Webex-services, Webex Edge Connecten Netwerkvereisten voor Attendant Console zijn toegestaan op uw netwerk. Dit is noodzakelijk om een goede verbinding en functionaliteit van deze Webex-diensten te garanderen.

Implementatiediagram van Cisco Webex Calling-services, met een illustratie van de netwerkarchitectuur, communicatiestromen en poortvereisten voor cloudcomponenten.

Webex-belverkeer via proxy's en firewalls

Als u alleen een firewall gebruikt, wordt het filteren van Webex Calling-verkeer op basis van alleen IP-adressen niet ondersteund, omdat sommige IP-adresgroepen dynamisch zijn en op elk moment kunnen veranderen. Cisco raadt het af om een subset van IP-adressen te filteren op basis van een specifieke geografische regio of cloudserviceprovider. Filteren op regio kan de belervaring aanzienlijk verslechteren.

Cisco beheert geen dynamisch veranderende IP-adrespools, daarom wordt dit niet in dit artikel vermeld. Werk uw regels regelmatig bij. Als u uw firewallregels niet bijwerkt, kan dit de gebruikerservaring negatief beïnvloeden.

Als uw firewall dit niet ondersteunt Domain/URL Filteren kan, waarna je de optie voor een Enterprise Proxy-server kunt gebruiken. Deze optie filters/allows door URL/domain Het HTTPS-signaalverkeer naar de Webex Calling- en Webex Aware-services wordt doorgestuurd naar uw proxyserver, voordat het naar uw firewall wordt doorgestuurd.

Bij gebruik van de bedrijfsproxy-serveroptie om te filteren Domain/URLs, Houd er rekening mee dat het niet is ontworpen voor interactieve audio en video, maar uitsluitend voor HTTPS-signaleringsverkeer. Gebruik altijd:

  • Filtering op basis van poort en IP-subnet voor gespreksignalering & Media

  • Domain/URL Filtering is bedoeld voor HTTP(s)-signaleringsverkeer.

Voor Webex Calling is UDP het door Cisco aanbevolen transportprotocol voor media, en het bedrijf raadt aan om alleen SRTP via UDP te gebruiken. TCP en TLS worden niet ondersteund als transportprotocollen voor media in Webex Calling in productieomgevingen. Het verbindingsgerichte karakter van deze protocollen beïnvloedt de mediakwaliteit bij netwerkverlies. Als u vragen heeft over het transportprotocol, kunt u een supportticket aanmaken.

Implementatiediagram van Cisco Webex Calling-services, met een illustratie van de netwerkarchitectuur, communicatiestromen en poortvereisten voor cloudcomponenten.

Domeinen en URL's voor Webex-beldiensten

A * weergegeven aan het begin van een URL (bijvoorbeeld, *.webex.com) Dit geeft aan dat de services in het topdomein en alle subdomeinen toegankelijk zijn.

Domein/URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

Cisco Webex Calling- en Webex Aware-services

*.broadcloudpbx.com

Webex-autorisatie microservices voor starten vanuit Control Hub naar de Calling-beheerportal.

Control Hub

*.broadcloud.com.au

Webex Calling-services in Australië.

Alle

*.broadcloud.eu

Webex Calling-services in Europa.

Alle

*.broadcloudpbx.net

Services voor het configureren en beheren van gespreksclients.

Webex-apps

*.webex.com

*.cisco.com

Kern Webex-bellen & Webex-compatibele services

  1. Identiteitsvoorziening

  2. Identiteitsopslag

  3. Verificatie

  4. OAuth-services

  5. Apparaat integreren

  6. In de cloud verbonden UC

Wanneer een telefoon voor het eerst verbinding maakt met een netwerk of na een fabrieksreset zonder ingestelde DHCP-opties, neemt deze contact op met een apparaatactiveringsserver voor zero-touch provisioning. Nieuwe telefoons gebruiken activate.cisco.com en telefoons met een firmwareversie ouder dan 11.2(1) blijven webapps.cisco.com gebruiken voor de configuratie.

Download de apparaatfirmware en taalupdates van binaries.webex.com.

Sta Cisco Multiplatform-telefoons (MPP's) ouder dan versie 12.0.3 toe om via poort 80 toegang te krijgen tot sudirenewal.cisco.com om het door de fabrikant geïnstalleerde certificaat (MIC) te vernieuwen en een Secure Unique Device Identifier (SUDI) te verkrijgen. Zie voor meer informatie Veldnotitie.

Als u geen proxyserver gebruikt en alleen een firewall om de URL's te filteren, voeg dan CNAME *.cloudfront.net toe om de lijst toe te staan.

Alles

*.ucmgmt.cisco.com

Webex Calling-services

Control Hub

*.wbx2.com en *.ciscospark.com

Gebruikt voor het vergroten van de cloudkennis om Webex Calling te bereiken. & Webex Aware-services tijdens en na de onboarding.

Deze diensten zijn noodzakelijk voor

  • Apps en apparaten beheren

  • Apps Applicatienotificatiemechanisme servicebeheer

Alles

*.webexapis.com

Webex-microservices die uw Webex-app-applicaties en Webex-apparaten beheren.

  1. Profielfoto-service

  2. Whiteboardservice

  3. Nabijheidsservice

  4. Aanwezigheidsservice

  5. Registratieservice

  6. Agendaservice

  7. Zoekservice

Alles

*.webexcontent.com

Webex-berichtendiensten met betrekking tot algemene bestandsopslag, waaronder:

  1. Gebruikersbestanden

  2. Getranscodeerde bestanden

  3. Afbeeldingen

  4. Screenshots

  5. Inhoud van het whiteboard

  6. Cliënt & apparaatlogboeken

  7. Profielfoto's

  8. Merklogo's

  9. Logbestanden

  10. Bulk CSV-exportbestanden & bestanden importeren (Control Hub)

Webex Apps Berichtendiensten.

De bestandsopslag via webexcontent.com is in oktober 2019 vervangen door clouddrive.com.

*.accompany.com

Integratie van inzichten over mensen

Webex-apps

Aanvullende Webex-gerelateerde services (Domeinen van derden)

*.appdynamics.com

*.eum-appdynamics.com

Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken.

Webex-app, Webex-webapp

*.sipflash.com

Apparaatbeheerservices. Firmware-upgrades en veilige onboarding.

Webex-apps

*.walkme.com *.walkmeusercontent.com

Webex-client voor gebruikersbegeleiding. Biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers.

Klik hier voor meer informatie over WalkMe.

Webex-apps

*.google.com

*.googleapis.com

Meldingen aan Webex-apps op mobiele apparaten (voorbeeld: nieuw bericht, wanneer de oproep wordt beantwoord)

Voor IP-subnetten kunt u deze links raadplegen.

Google Firebase Cloud Messaging (FCM)-service

Apple Push Notification Service (APNS)

Voor APNS geeft Apple een overzicht van de IP-subnetten voor deze service.

Webex-app

api.wxc.e911cloud.com

wxc.e911cloud.com

Integratie van de 911 (E911) noodhulpdienst (RedSky) met Webex Calling

De telefoon en de Webex-client communiceren met de RedSky-service via poort 443.

Zie het artikel e911-service-integratie met Webex Calling voor meer informatie.

Webex-app, apparaten

*.quovadisglobal.com

*.digicert.com

*.identrust.com

*.godaddy.com

Dit wordt gebruikt om de 'Certificate Revocation List' (CRL) te controleren op de beveiligingscertificaten. De certificaatintrekkingslijst zorgt ervoor dat er geen gecompromitteerde certificaten kunnen worden gebruikt om beveiligd Webex-verkeer te onderscheppen dat plaatsvindt op TCP-poort 80.

Webex Calling ondersteunt zowel CRL- als OCSP-stapling om de intrekkingsstatus van certificaten te bepalen. Hoewel OCSP-stapling de noodzaak voor de Webex-app om contact op te nemen met certificeringsinstanties vermindert, kunnen apparaten nog steeds rechtstreeks contact opnemen met certificeringsinstanties. Dit proces valideert de hardware-identiteit, voert 802.1X-netwerkauthenticatie uit of downloadt CRL's als een gekoppeld antwoord niet beschikbaar of ongeldig is.

Alles

IP-subnetten voor Webex-beldiensten

HTTPS-signalering: De sessie-opbouw voor Webex Calling- en Webex Aware-services is gebaseerd op URL's in plaats van IP-adressen. Netwerk firewalls/proxies moet toegang verlenen tot Domains/URLs Ook het IP-bereik speelt een rol, niet alleen het bereik.

IP-subnetten voor Webex-beldiensten*

(1) Oproepsignalering, media, NTP & CScan

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

(2) Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

(3) Webex-appconfiguratie

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Verbindingsdoel

BronadressenBronpoortenProtocolBestemmingsadressenBestemmingspoortenAantekeningen
Gespreks signaal naar Webex Calling (SIP TLS)Externe lokale gateway (NIC)8000-65535TCPRaadpleeg IP-subnetten voor Webex-beldiensten (1).5062, 8934

Deze IPs/ports zijn nodig voor uitgaande SIP-TLS-oproepsignalering van lokale gateways, apparaten en Webex-app-applicaties (bron) naar Webex Calling Cloud (bestemming).

Poort 5062 (vereist voor certificaatgebaseerde trunk). En poort 8934 (vereist voor registratiegebaseerde trunk).

Apparaten5060-50808934
Room-serieKortstondig
Webex-app Kortstondig (afhankelijk van besturingssysteem)
Oproepsignalering van Webex Calling (SIP TLS) naar lokale gateway

Webex-beladresbereik.

RaadpleegIP-subnetten voor Webex-beldiensten (1)

8934TCPIP-adres of IP-bereik door de klant gekozen voor hun lokale gatewayPoort of poortbereik gekozen door de klant voor hun lokale gateway

Van toepassing op certificaatgebaseerde lokale gateways. Het is noodzakelijk om een verbinding tot stand te brengen tussen Webex Calling en een lokale gateway.

Een op registratie gebaseerde lokale gateway werkt door een verbinding die door de lokale gateway tot stand is gebracht, opnieuw te gebruiken.

Bestemmingspoort is door de klant gekozen Trunks configureren

Bel media naar Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Externe NIC voor lokale gateway8000-48199*UDPRaadpleeg IP-subnetten voor Webex-beldiensten (1).

5004, 9000, 8500—8699, 19560—65535 (SRTP via UDP)

  • Deze IPs/ports worden gebruikt voor uitgaande SRTP-gespreksmedia van lokale gateways, apparaten en Webex-apps (bron) naar Webex Calling Cloud (bestemming).

  • Bij interne gesprekken binnen de organisatie waarbij de STUN- of ICE-onderhandeling succesvol is, wordt de mediaverbinding in de cloud als communicatiekanaal verwijderd. In dergelijke gevallen verloopt de mediastroom rechtstreeks tussen de gebruiker en Apps/devices.

    Bijvoorbeeld: Als de mediaoptimalisatie succesvol is, verzendt de Webex-app media rechtstreeks naar elkaar via poortbereiken 8500–8699 en verzenden apparaten media rechtstreeks naar elkaar via poortbereiken 19560–19661.

  • Voor bepaalde netwerktopologieën waarbij firewalls binnen de klantlocatie worden gebruikt, moet u de genoemde bron- en bestemmingspoortbereiken binnen uw netwerk toegang verlenen, zodat de media erdoorheen kunnen stromen.

    Voorbeeld: Voor de Webex-app moet het poortbereik voor bron en bestemming worden toegestaan.

    Audio: 8500-8599 Video:8600-8699

  • Browsers gebruiken de tijdelijke bronpoort die kan worden beheerd door het WebRtcUdpPortRange-beleid in te stellen in het MDM-profiel (Managed Device Management).

    De Webex-belservice werkt normaal als er geen MDM-service is ingesteld of als SiteURL en EnableForceLogin niet geconfigureerd zijn.

Apparaten*19560-19661
Kamerreeks*Audio

52050-52099

Video

52200-52299

VG400 ATA-apparaten

19560-19849
Webex-app*

Audio: 8500-8599

Video: 8600-8699

WebRTC

Tijdelijk (Volgens het browserbeleid)
Gespreksmedia vanuit Webex Calling (SRTP/SRTCP, T38)

Webex-beladresbereik.

RaadpleegIP-subnetten voor Webex-beldiensten (1)

19560-65535 (SRTP via UDP) UDPHet IP-adres of IP-bereik dat de klant kiest voor zijn lokale gateway. Door de klant gekozen mediapoortbereik voor hun lokale gateway

Van toepassing op certificaatgebaseerde lokale gateways.

Gesprekssignalering naar PSTN-gateway (SIP TLS)Interne NIC voor lokale gateway8000-65535TCPUw ITSP PSTN GW of Unified CMHangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM)
Belmedia naar PSTN-gateway (SRTP/SRTCP)Interne NIC voor lokale gateway8000-48199*UDPUw ITSP PSTN GW of Unified CMDat hangt af van de PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM).
Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten)Webex Calling apparatenKortstondigTCP

RaadpleegIP-subnetten voor Webex-beldiensten (2)

443, 6970, 80

Vereist om de volgende redenen:

  1. Migreren van zakelijke telefoons (Cisco Unified CM) naar Webex Calling. Zie upgrade.cisco.com voor meer informatie. De website cloudupgrader.webex.com gebruikt de volgende poorten: 6970,443 voor het firmwaremigratieproces.

  2. Firmware-upgrades en veilige onboarding van apparaten (MPP en kamer- of bureautelefoons) met behulp van de 16-cijferige activeringscode (GDS).

  3. Voor CDA / EDOS - Provisionering op basis van MAC-adres. Gebruikt door apparaten (MPP-telefoons, ATA's en SPA-ATA's) met nieuwere firmware.

  4. Zorg er voor Cisco ATA's voor dat de apparaten minimaal firmwareversie 11.1.0MSR3-9 hebben.

  5. Wanneer een telefoon voor het eerst verbinding maakt met een netwerk of na een fabrieksreset, zonder dat de DHCP-opties zijn ingesteld, neemt deze contact op met een apparaatactiveringsserver voor zero-touch provisioning. Nieuwe telefoons gebruiken activate.cisco.com in plaats van webapps.cisco.com voor de configuratie. Telefoons met firmware die eerder dan 11.2(1) is uitgebracht, blijven gebruikmaken van webapps.cisco.com. Het wordt aanbevolen om al deze IP-subnetten toe te staan.

  6. Sta Cisco Multiplatform-telefoons (MPP's) ouder dan versie 12.0.3 toe om via poort 80 toegang te krijgen tot sudirenewal.cisco.com voor het vernieuwen van het door de fabrikant geïnstalleerde certificaat (MIC) en het verkrijgen van een Secure Unique Device Identifier (SUDI). Zie voor meer informatie Veldnotitie

Webex-appconfiguratieWebex-app-applicatiesKortstondigTCP

RaadpleegIP-subnetten voor Webex-beldiensten (3)

443, 8443Gebruikt voor authenticatie via de ID-broker, configuratieservices voor de Webex-app voor klanten, browsergebaseerde webtoegang voor zelfservice en toegang tot de beheerdersinterface.
De Webex-app gebruikt TCP-poort 8443 in een Cisco Unified CM-omgeving voor het downloaden van configuratiegegevens. Alleen klanten die de configuratie gebruiken om verbinding te maken met Webex Calling hoeven de poort te openen.
Tijdsynchronisatie voor apparaten (NTP)Webex Calling apparaten51494UDPRaadpleeg IP-subnetten voor Webex-beldiensten (1).123 *Deze IP-adressen zijn nodig voor tijdsynchronisatie voor apparaten (MPP-telefoons, ATA's en SPA-ATA's)

DNS-resolutie (Domain Name System)

Webex-belapparaten, de Webex-app en Webex-apparatenKortstondigUDP en TCPDoor host gedefinieerd53*Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex Calling-services in de cloud te achterhalen. Hoewel DNS-zoekopdrachten doorgaans via UDP verlopen, vereisen sommige mogelijk TCP als de antwoorden op de zoekopdracht niet in UDP-pakketten passen.
NTP (Network Time Protocol)Webex-app en Webex-apparaten123UDPDoor host gedefinieerd123Tijdsynchronisatie
CScanWebgebaseerde tool voor netwerkgereedheidstest voorafgaand aan Webex-gesprekkenKortstondigTCPRaadpleeg IP-subnetten voor Webex-beldiensten (1).8934 en 443Webgebaseerde tool voor netwerkgereedheidsprekwalificatie voor Webex-gesprekken. Ga naar cscan.webex.com voor meer informatie.
UDP19569-19760
Aanvullende Webex-gesprekken & Webex Aware Services (Derde partij)
Pushmeldingen APNS- en FCM-services Webex Calling-toepassingen KortstondigTCP

Raadpleeg de IP-subnetten die onder de links worden vermeld.

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Meldingen naar Webex-apps op mobiele apparaten (voorbeeld: (Wanneer u een nieuw bericht ontvangt of wanneer een oproep wordt beantwoord)
  • * Het bereik van de mediapoorten van de lokale gateway is configureerbaar met rtp-port range.

  • *Mediapoorten voor apparaten en toepassingen die dynamisch worden toegewezen in de SRTP-poortbereiken. SRTP-poorten zijn even genummerde poorten, en de corresponderende SRTCP-poort wordt toegewezen aan de opeenvolgend oneven genummerde poort.

  • Als er een proxy-serveradres is geconfigureerd voor uw apps en apparaten, wordt het signaleringsverkeer naar de proxy verzonden. Media die via SRTP over UDP worden getransporteerd, gaan rechtstreeks naar uw firewall in plaats van naar de proxyserver.

  • Als u NTP- en DNS-services binnen uw bedrijfsnetwerk gebruikt, moet u nog steeds uitgaande DNS toestaan. (UDP/TCP 53) en NTP (UDP 123)-verkeer via uw firewall voor Webex Calling- en Webex Aware-services. Hoewel uw interne DNS lokale zoekopdrachten afhandelt, moeten apparaten en apps voor Webex-services de FQDN's en SRV-records van externe services oplossen. Apparaten zoals IP-telefoons maken vaak verbinding met openbare NTP-servers of de eigen tijdservers van Webex Calling om hun interne klokken gesynchroniseerd te houden, wat cruciaal is voor de beveiliging en registratie van gesprekken.

MTU-grootte voor Webex-gesprekken & Webex-compatibele services

De Maximum Transmissible Unit (MTU) is de maximale grootte die een IP-pakket over een netwerkverbinding kan verzenden zonder dat fragmentatie nodig is. Er kunnen problemen optreden als de MTU niet op de standaardwaarden is ingesteld. Webex Calling adviseert om de standaard MTU-grootte van 1500 bytes te behouden voor alle IP-pakketten op uw netwerk.

Voor Webex Calling- en Webex Aware-services geldt dat als een pakket gefragmenteerd moet worden, de Don't Fragment (DF)-bit moet worden ingesteld om ICMP-communicatie af te dwingen.

Kwaliteit van de dienstverlening (QoS)/Type servicevoorwaarden (ToS)

Hiermee kunt u het taggen van pakketten van het lokale apparaat of de client naar het Webex Calling-cloudplatform inschakelen. Met QoS kunt u realtimeverkeer prioriteren boven ander dataverkeer. Door deze instelling in te schakelen, worden de QoS-markeringen gewijzigd voor apps en apparaten die SIP-signalering en -media gebruiken.

Bronadressen Verkeerstype Bestemmingsadressen Bronpoorten Bestemmingspoorten DSCP-klasse en -waarde
Webex-app Audio

Raadpleeg de IP-subnetten, domeinen en URL's voor Webex-beldiensten.

8500-8599 8500-8599, 19560-65535 Spoedtransport (46)
Webex-app Video 8600-8699 8600-8699, 19560-65535 Gegarandeerde verzending 41 (34)
Webex-app Signalering Kortstondig (afhankelijk van besturingssysteem) 8934 CS0 (0)
Webex-apparaten (MPP's en vergaderruimtes)Audio en video 19560-19661 19560-65535

Spoedtransport (46) &

Gegarandeerde verzending 41 (34)

Webex-apparaten Signalering 5060-5080 8934 Klassekiezer 3 (24)
  • Maak een apart QoS-profiel aan voor audio en Video/Share omdat ze verschillende bronpoortbereiken hebben om het verkeer anders te markeren.

  • Voor Windows-clients: Om UDP-bronpoortdifferentiatie voor uw organisatie in te schakelen, neemt u contact op met uw lokale accountteam. Zonder deze functie in te schakelen, kunt u geen onderscheid maken tussen de audio en de Video/Share door gebruik te maken van het Windows QoS-beleid (GPO), omdat de bronpoorten hetzelfde zijn voor audio/video/share. Zie voor meer informatie Poortbereiken voor mediabronnen inschakelen voor de Webex-app

  • Voor Webex-apparaten kunt u de QoS-instellingen wijzigen via de apparaatinstellingen in Control Hub. Zie voor meer informatie. Configureren & apparaatinstellingen wijzigen in Webex-bellen

Webex Meetings/Chatberichten - Netwerkvereisten

Voor klanten die gebruikmaken van de Webex Suite aan cloudcollaboratiediensten, kunnen geregistreerde Webex-cloudproducten de MPP-apparaten koppelen aan de Webex Cloud voor diensten zoals gespreksgeschiedenis, zoeken in de directory, vergaderingen en berichten. Zorg ervoor dat de Domains/URLs/IP Addresses/Ports In dit artikel worden de volgende openbare netwerkvereisten voor Webex-services genoemd: Netwerkvereisten voor Webex-services.

Netwerkvereisten voor Webex for Government

Klanten die een lijst nodig hebben met domeinen, URL's, IP-adresbereiken en poorten voor Webex voor overheidsdiensten, kunnen deze informatie hier vinden: Netwerkvereisten voor Webex for Government

Netwerkvereisten voor Webex Attendant Console

Voor klanten die gebruikmaken van de bedieningsconsole (voor receptionisten, medewerkers en operators): zorg ervoor dat de volgende functionaliteit beschikbaar is. Domains/URLs/IP Addresses/Ports/Protocols zijn open Netwerkvereisten voor de bedieningsconsole

Aan de slag met Webex Calling Local Gateway

Voor klanten die de Local Gateway-oplossing gebruiken met Webex Calling voor interoperabiliteit tussen lokale PSTN-netwerken en SBC's van derden, lees het artikel Aan de slag met Local Gateway[ ].

Verwijzingen

Om te weten wat er nieuw is in Webex Calling, zie Wat is er nieuw in Webex Calling

Voor de beveiligingsvereisten voor Webex-gesprekken, zie Artikel[ ].

Webex-oproepmedia-optimalisatie met interactieve connectiviteitsopbouw (ICE) Artikel

Revisiegeschiedenis van het document

Datum

We hebben de volgende wijzigingen aangebracht aan dit artikel

23 februari 2026

Het doel van de verbindingsgegevens wordt bijgewerkt binnen het IP-subnet voor Webex-gesprekken.

De volgende extra URL's van derden zijn toegevoegd:

  • *.quovadisglobal.com, *.digicert.com, *.identrust.com En *.godaddy.com De Webex-app vraagt namelijk een CRL-lijst op bij de certificeringsinstanties.

  • Verwezen naar api.wxc.e911cloud.com, wxc.e911cloud.com (E911) noodhulpdienst (RedSky) integratie met Webex Calling.

Redactionele aanpassingen om de leesbaarheid van het artikel te verbeteren.

5 december 2025

Het gebruik van de IP-subnetten, poorten en protocollen die worden vermeld onder de sectie IP-subnetten voor Webex-beldienstenis toegevoegd.

24 oktober 2025

De beeldkwaliteit is verbeterd en de defecte link naar de Google Firebase Cloud Messaging (FCM)-service is hersteld.

15 september 2025

  • Het IP-adres 3.14.211.49 is toegevoegd aan de lijst met IP-subnetten die worden gebruikt voor de configuratie en het firmwarebeheer van Cisco-apparaten. Dit adres is vereist voor handmatige MPP-migraties via de alternatieve TFTP-methode.

  • De signalering is bijgewerkt. & Bereik van mediabronpoorten voor apparaten uit de Room-serie.

  • De afhankelijkheid van Control Hub is verwijderd uit de lijst met domeinen. & URL's voor Webex Calling-services onder 'Aanvullende Webex-gerelateerde services (domeinen van derden)'.

  • Algemene ontwerpwijzigingen doorgevoerd.

10 april 2025

Toegevoegde tekst om de MTU-grootte voor Webex Calling en Webex Aware-services te benadrukken.

27 maart 2025

Het IP-subnet voor Webex-beldiensten is bijgewerkt. 62.109.192.0/18 om de marktuitbreiding van Webex Calling in de regio Saoedi-Arabië mogelijk te maken.

21 januari 2025

Aanvullende details voor het gebruik van de SIP Application Layer Gateway.

8 januari 2025

Het IP-subnetadres dat gerelateerd is aan de apparaatconfiguratie en de Webex-appconfiguratie is verplaatst naar de sectie IP-subnetten voor Webex-beldiensten [ ].

17 december 2024

Ondersteuning voor WebRTC is toegevoegd voor de Webex Calling Media-specificatie.

14 november 2024

Het ondersteunde poortbereik voor Webex Calling-oproepmedia voor VG400-serie ATA-apparaten is bijgewerkt.

11 november 2024

Het ondersteunde poortbereik voor Webex Calling-oproepmedia voor VG400-serie ATA-apparaten is toegevoegd.

25 juli 2024

Het IP-subnet 52.26.82.54 is weer toegevoegd, omdat dit nodig is voor de configuratie en het firmwarebeheer van het Cisco ATA-apparaat.

18 juli 2024

Bijgewerkt met de volgende gegevens:

  • QoS (TOS/DSCP) Ondersteunde waarden voor Webex-bellen (apps, apparaten)

  • Het netwerkdiagram is bijgewerkt.

  • Inclusief de link naar de netwerkvereisten voor de Webex Attendant Console.

28 juni 2024

Het gebruik van zowel SRTP- als SRTCP-poortbereiken voor de Webex Calling Media-specificatie is bijgewerkt.

11 juni 2024

Het domein "huron-dev.com" is verwijderd omdat het niet meer in gebruik is.

6 mei 2024

Het gebruik van zowel SRTP- als SRTCP-poortbereiken voor de Webex Calling Media-specificatie is bijgewerkt.

3 april 2024

De IP-subnetten voor Webex-beldiensten zijn bijgewerkt. 163.129.0.0/17 om de marktuitbreiding van Webex Calling in de regio India mogelijk te maken.

18 december 2023

Inclusief de URL sudirenewal.cisco.com en poort 80, vereist voor apparaatconfiguratie en firmwarebeheer van de MIC-vernieuwing van de Cisco MPP-telefoon.

11 december 2023

De IP-subnetten voor Webex-beldiensten zijn bijgewerkt en omvatten nu een grotere set IP-adressen.

150.253.209.128/25 – gewijzigd naar 150.253.128.0/17

29 november 2023

De IP-subnetten voor Webex Calling-services zijn bijgewerkt met een grotere set IP-adressen om de regionale uitbreiding van Webex Calling in de toekomst mogelijk te maken.

144.196.33.0/25 – gewijzigd naar 144.196.0.0/16

De secties 'IP-subnetten voor Webex Calling-services' onder 'Webex Calling (SIP TLS)' en 'Oproepmedia naar Webex Calling (STUN, SRTP)' zijn bijgewerkt voor meer duidelijkheid over trunking op basis van certificaten en de firewallvereisten voor de lokale gateway.

14 augustus 2023

We hebben de volgende IP-adressen toegevoegd. 144.196.33.0/25 En 150.253.156.128/25 om te voldoen aan de toegenomen capaciteitsbehoeften voor Edge- en Webex-beldiensten.

Dit IP-bereik wordt alleen ondersteund in de Verenigde Staten.

5 juli 2023

De link https://binaries.webex.com is toegevoegd om de Cisco MPP-firmware te installeren.

7 maart 2023

We hebben het hele artikel herzien en de volgende toevoegingen toegevoegd:

  1. Opties voor proxyondersteuning zijn inbegrepen.

  2. Gewijzigd oproepstroomdiagram

  3. Vereenvoudigd Domains/URLs/IP subnetgedeeltes voor Webex Calling- en Webex Aware-services

  4. Toegevoegd 170.72.0.0/16 IP-subnetbereik voor Webex-gesprekken & Webex-compatibele services.

    De volgende bereiken zijn verwijderd: 170.72.231.0, 170.72.231.10, 170.72.231.161 en 170.72.242.0/24

5 maart 2023

Het artikel wordt bijgewerkt met de volgende informatie:

  • Het UDP-SRTP-poortbereik (8500-8700) dat door applicaties wordt gebruikt, is toegevoegd.

  • De poorten voor de pushnotificatieservices APNS en FCM zijn toegevoegd.

  • Splits het CScan-poortbereik voor UDP. & TCP.

  • De sectie met referenties is toegevoegd.

15 november 2022

We hebben de volgende IP-adressen toegevoegd voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 november 2022

Het IP-subnet is toegevoegd. 170.72.242.0/24 voor de Webex-beldienst.

8 september 2022

De Cisco MPP-firmware gaat over op het gebruik van https://binaries.webex.com als host-URL voor MPP-firmware-upgrades in alle regio's. Deze wijziging verbetert de prestaties van de firmware-upgrade.

30 augustus 2022

De verwijzing naar poort 80 is verwijderd uit de rijen voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten), applicatieconfiguratie en CScan in de poorttabel, aangezien er geen afhankelijkheid meer is.

18 augustus 2022

Geen wijziging in de oplossing. Heeft de bestemmingspoorten 5062 (vereist voor op certificaten gebaseerde trunk) en 8934 (vereist voor op registratie gebaseerde trunk) bijgewerkt voor gesprekssignalering naar Webex Calling (SIP TLS).

26 juli 2022

Het IP-adres 54.68.1.225 is toegevoegd, dat vereist is voor de firmware-upgrade van Cisco 840/860-apparaten.

21 juli 2022

Heeft de bestemmingspoorten 5062, 8934 voor Gesprekssignalering naar Webex Calling (SIP-TLS) bijgewerkt.

14 juli 2022

De URL's die een volledige functionaliteit van de Webex Aware-services ondersteunen, zijn toegevoegd.

Het IP-subnet is toegevoegd. 23.89.154.0/25 voor de Webex-beldienst.

27 juni 2022

Het domein en de URL's voor deze Webex Calling bijgewerkt:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2022

De volgende poorten en protocollen toegevoegd onder IP-adressen en poorten voor Webex Calling-services:

  • Verbindingsdoel: Webex-functies

  • Bronadressen: Webex Calling-apparaten

  • Bronpoorten: Kortstondig

  • Protocol: TCP

  • Doeladressen: Raadpleeg de IP-subnetten en -domeinen die tussen zijn gedefinieerd in Webex. Meetings/Messaging - Netwerkvereisten.

  • Bestemmingspoorten: 443

    Opmerkingen: De Webex-belapparaten gebruiken deze IP-adressen en domeinen om te communiceren met Webex-cloudservices zoals de adreslijst, de gespreksgeschiedenis en vergaderingen.

Bijgewerkte informatie in de Webex Meetings/Messaging - Netwerkvereisten sectie

24 mei 2022

Ip-subnet 52.26.82.54/24 toegevoegd aan 52.26.82.54/32 voor Webex Calling-service

6 mei 2022

Het IP-subnet 52.26.82.54/24 is toegevoegd voor Webex Calling service

7 april 2022

Het bereik van de interne en externe UDP-poorten van de lokale gateway is bijgewerkt naar 8000-48198

5 april 2022

De volgende IP-subnetten voor de Webex Calling toegevoegd:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 maart 2022

De volgende IP-subnetten voor de Webex Calling toegevoegd:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 september 2021

4 nieuwe IP-subnetten toegevoegd voor Webex Calling service:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

Toegevoegd *.ciscospark.com onder Domeinen en URL's voor Webex Calling Services ter ondersteuning van Webex Calling-gebruiksscenario's in de Webex-app.

25 maart 2021

Er zijn 6 nieuwe IP-bereiken toegevoegd voor activate.cisco.com, die ingaan op 8 mei 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 maart 2021

Discrete IP-adressen van Webex Calling en kleinere IP-bereiken vervangen door vereenvoudigde bereiken in een afzonderlijke tabel. Dit maakt de firewallconfiguratie eenvoudiger.

26 februari 2021

5004 is toegevoegd als bestemmingspoort voor Gespreksmedia aan Webex Calling (STUN, SRTP) ter ondersteuning van Interactive Connectivity Interactive Connectivity En Ice, die vanaf april 2021 beschikbaar Webex Calling.

22 februari 2021

Domeinen en URL's worden nu weergegeven in een afzonderlijke tabel.

De tabel met IP-adressen en poorten is aangepast om IP-adressen voor dezelfde services te groeperen.

Het toevoegen van de kolom 'Notities' aan de tabel 'IP-adressen en poorten' helpt bij het begrijpen van de vereisten.

De volgende IP-adressen worden verplaatst naar vereenvoudigde bereiken voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

De volgende IP-adressen worden toegevoegd voor de applicatieconfiguratie, omdat de Cisco Webex-client in maart 2021 naar een nieuwere DNS SRV in Australië verwijst.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

We hebben de volgende IP-adressen toegevoegd aan de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

We hebben de volgende IP-adressen toegevoegd aan de applicatieconfiguratie:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

We hebben de volgende IP-adressen uit de applicatieconfiguratie verwijderd:

  • 64.68.99.6

  • 64.68.100.6

We hebben de volgende poortnummers uit de applicatieconfiguratie verwijderd:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

We hebben de volgende domeinen toegevoegd aan de applicatieconfiguratie:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nieuwe IP-adressen voor toepassingenconfiguratie toegevoegd aan de poortreferentieafbeeldingen.

22 december 2020

De rij Toepassingenconfiguratie in de tabellen is bijgewerkt en bevat nu de volgende IP-adressen: 135.84.171.154 en 135.84.172.154.

Verberg de netwerkdiagrammen totdat deze IP-adressen zijn toegevoegd.

11 december 2020

Voor de ondersteunde Canadese domeinen zijn de volgende rijen bijgewerkt: de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten) en de toepassingenconfiguratie.

16 oktober 2020

De gesprekssignalering en mediavermeldingen zijn bijgewerkt met de volgende IP-adressen:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Onder CScan is 199.59.64.156 vervangen door 199.59.64.197.

14 augustus 2020

Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:

Gesprekssignalering naar Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augustus 2020

Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:

  • Gespreksmedia naar Webex Calling (SRTP): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Oproepsignalering naar publiekelijk geadresseerde eindpunten (SIP) TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten): 135.84.173.155,135.84.174.155

  • Synchronisatie van apparaattijd: 135.84.173.152, 135.84.174.152

  • Toepassingenconfiguratie: 135.84.173.154,135.84.174.154

22 juli 2020

Het volgende IP-adres is toegevoegd ter ondersteuning van de introductie van datacenters in Canada: 135.84.173.146

9 juni 2020

We hebben de volgende wijzigingen aangebracht aan de CScan-invoer:

  • Eén van de IP-adressen is gecorrigeerd: gewijzigd in 199.59.67.156 naar 199.59.64.156.

  • Nieuwe functies vereisen nieuwe poorten en UDP—19560-19760.

11 maart 2020

We hebben de volgende domein- en IP-adressen aan de applicatieconfiguratie toegevoegd:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

We hebben de volgende domeinen bijgewerkt met extra IP-adressen voor apparaatconfiguratie en firmwarebeheer:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 februari 2020

We hebben het volgende domein en de volgende poorten toegevoegd aan de apparaatconfiguratie en het firmwarebeheer:

cloudupgrader.webex.com—443, 6970

Vond u dit artikel nuttig?
Vond u dit artikel nuttig?