- Start
- /
- Artikel
Poortreferentiegegevens voor Webex Calling
Dit artikel is bedoeld voor netwerkbeheerders, met name firewall- en proxy-beveiligingsbeheerders, die Webex Calling-services binnen hun organisatie gebruiken. Het document beschrijft de netwerkvereisten en geeft een overzicht van de adressen, poorten en protocollen die worden gebruikt voor het verbinden van uw telefoons, de Webex-app en de gateways naar de Webex-beldiensten.
Een correct geconfigureerde firewall en proxy zijn essentieel voor een succesvolle implementatie van Calling. Webex Calling maakt gebruik van SIP en HTTPS voor gesprekssignalering en de bijbehorende adressen en poorten voor media, netwerkverbinding en gatewayconnectiviteit, aangezien Webex Calling een wereldwijde dienst is.
Niet alle firewallconfiguraties vereisen dat poorten openstaan. Als u echter regels voor intern-naar-extern verkeer hanteert, moet u poorten openen voor de vereiste protocollen om uitgaande services toe te staan.
Netwerkadresvertaling (NAT)
Network Address Translation (NAT) en Port Address Translation (PAT) worden toegepast op de grens tussen twee netwerken om adresruimten te vertalen of om botsingen tussen IP-adresruimten te voorkomen.
Organisaties gebruiken gatewaytechnologieën zoals firewalls en proxy's die NAT- of PAT-services bieden om internettoegang te verschaffen aan Webex App-applicaties of Webex-apparaten die zich in een privé-IP-adresbereik bevinden. Deze gateways zorgen ervoor dat verkeer van interne apps of apparaten naar het internet lijkt te komen van een of meer publiekelijk routeerbare IP-adressen.
-
Bij het implementeren van NAT is het niet verplicht om een inkomende poort op de firewall te openen.
-
Valideer de vereiste NAT-poolgrootte voor app- of apparaatconnectiviteit wanneer meerdere app-gebruikers en apparaten toegang hebben tot Webex Calling. & Webex-compatibele services die gebruikmaken van NAT of PAT. Zorg ervoor dat er voldoende openbare IP-adressen aan de NAT-pools worden toegewezen om te voorkomen dat poorten uitgeput raken. Poortuitputting draagt ertoe bij dat interne gebruikers en apparaten geen verbinding kunnen maken met de Webex Calling- en Webex Aware-services.
-
Definieer redelijke bindingsperioden en vermijd het manipuleren van SIP op het NAT-apparaat.
-
Stel een minimale NAT-time-out in om een goede werking van de apparaten te garanderen. Voorbeeld: Cisco-telefoons versturen elke 1-2 minuten een vervolgbericht met de melding 'REGISTER refresh'.
-
Als uw netwerk NAT of SPI gebruikt, stel dan een langere time-out in (van minimaal 30 minuten) voor de verbindingen. Deze time-out zorgt voor een betrouwbare verbinding en vermindert tegelijkertijd het batterijverbruik van de mobiele apparaten van de gebruikers.
SIP-applicatielaaggateway
Als een router of firewall SIP-compatibel is, wat inhoudt dat de SIP Application Layer Gateway (ALG) of een vergelijkbare functie is ingeschakeld, raden we u aan deze functionaliteit uit te schakelen voor een correcte werking van de service. Hoewel al het Webex Calling-verkeer versleuteld is, kunnen bepaalde SIP ALG-implementaties problemen veroorzaken bij het passeren van firewalls. Daarom raden we aan om de SIP ALG uit te schakelen om een hoogwaardige dienstverlening te garanderen.
Raadpleeg de documentatie van de fabrikant voor instructies over het uitschakelen van SIP ALG op specifieke apparaten.
Proxy-ondersteuning voor Webex-gesprekken
Organisaties zetten een internetfirewall of een combinatie van internetproxy en firewall in om het HTTP-verkeer dat hun netwerk verlaat en binnenkomt te inspecteren, te beperken en te controleren. Daarmee beschermen ze hun netwerk tegen diverse vormen van cyberaanvallen.
Organisaties configureren proxyservers vaak als de enige route voor het doorsturen van HTTP-gebaseerd internetverkeer naar de bedrijfsfirewall. Deze configuratie zorgt ervoor dat de firewall uitgaand internetverkeer beperkt en alleen verkeer toelaat dat afkomstig is van de proxyserver.
Proxy's vervullen diverse beveiligingsfuncties, zoals:
-
Toegang tot specifieke URL's toestaan of blokkeren.
-
Gebruikersverificatie
-
IP address/domain/hostname/URI reputatie opzoeken
-
Verkeersdecodering en -inspectie
Bij het configureren van de proxyfunctie is deze van toepassing op alle applicaties die het HTTP-protocol gebruiken.
De Webex-app en de Webex-apparaatapplicaties omvatten het volgende:
-
Webex-services
-
Procedures voor het activeren van klantapparaten (CDA) met behulp van het Cisco Cloud-provisioneringsplatform, zoals GDS, EDOS-apparaatactivering en -provisionering. & Onboarding naar Webex Cloud.
-
Certificaatverificatie
-
Firmware-upgrades
-
Statusrapporten
-
PRT-uploads
-
XSI Services
Wijzig of verwijder geen HTTP-headerwaarden terwijl deze uw proxy of firewall passeren, tenzij dit is toegestaan volgens deze richtlijnen altering-header-values. Het wijzigen of verwijderen van HTTP-headers buiten deze richtlijnen kan de toegang tot Webex Calling en Webex-Aware-services beïnvloeden en ertoe leiden dat Webex-apps en -apparaten de toegang verliezen.
Als er een proxy-serveradres is geconfigureerd, wordt alleen het signaleringsverkeer doorgestuurd. (HTTP/HTTPS) wordt naar de proxyserver verzonden. Cliënten die SIP gebruiken om zich te registreren voor de Webex Calling-service en de bijbehorende media worden niet naar de proxy doorgestuurd. Sta deze clients daarom toe om rechtstreeks via de firewall toegang te krijgen.
Ondersteunde proxy-opties, configuratie & Authenticatietypen
De ondersteunde proxytypen zijn:
-
Expliciete proxy (met of zonder inspectie)—Configureer de clients (app of apparaat) met een expliciete proxy om de te gebruiken server te specificeren.
-
Transparante proxy (niet-inspecterend) – De clients zijn niet geconfigureerd om een specifiek proxy-serveradres te gebruiken en vereisen geen wijzigingen om met een niet-inspecterende proxy te werken.
-
Transparante proxy (inspectie) — De clients zijn niet geconfigureerd om een specifiek proxy-serveradres te gebruiken. Er zijn geen wijzigingen in de HTTP-configuratie nodig; uw clients (apps of apparaten) hebben echter wel een rootcertificaat nodig om de proxy te kunnen vertrouwen. Het IT-team gebruikt de inspectieproxy's om beleid af te dwingen met betrekking tot welke websites bezocht mogen worden en welke soorten inhoud niet zijn toegestaan.
Configureer de proxyadressen handmatig voor de Cisco-apparaten en de Webex-app met behulp van:
-
Platform OS
-
Apparaat-UI
-
Automatisch gedetecteerd met behulp van webproxy-mechanismen zoals:
-
Web Proxy Auto Discovery (WPAD) - Web Proxy Auto Discovery Protocol
-
Proxy Auto Config (PAC)-bestanden - Proxy Auto-Config-bestanden
-
Bij het configureren van uw voorkeursproducttypen kunt u kiezen uit de volgende proxyconfiguraties. & authenticatietypen in de tabel:
|
Product |
Proxyconfiguratie |
Verificatietype |
|---|---|---|
|
Webex voor Mac |
Handmatig, WPAD, PAC |
Geen authenticatie, Basic, NTLM,† |
|
Webex voor Windows |
Handmatig, WPAD, PAC, GPO |
Geen Auth, Basic, NTLM, †, Onderhandelen † |
|
Webex voor iOS |
Handmatig, WPAD, PAC |
Geen verificatie, basis, samenvatting, NTLM |
|
Webex voor Android |
Handmatig, PAC |
Geen verificatie, basis, samenvatting, NTLM |
|
Webex Web-app |
Ondersteund via OS |
Geen Auth, Basic, Digest, NTLM, Negotiate † |
|
Webex-apparaten |
WPAD, PAC of handmatig |
Geen verificatie, basis, samenvatting |
|
Cisco IP-telefoons |
Handmatig, WPAD, PAC |
Geen verificatie, basis, samenvatting |
|
Webex-videomesh-knooppunt |
Handmatig |
Geen verificatie, basis, samenvatting, NTLM |
Voor legenda's in de tabel:
-
†Mac NTLM-authenticatie - De machine hoeft niet aangemeld te zijn bij het domein, de gebruiker wordt gevraagd om een wachtwoord
-
†Windows NTLM-authenticatie - Alleen ondersteund als een machine is aangemeld bij het domein
-
Onderhandelen †- Kerberos met NTLM-terugvalauthenticatie.
-
Zie Uw Board-, Desk- of Room Series-apparaat verbinden met een proxyservervoor meer informatie over het verbinden van een Cisco Webex Board-, Desk- of Room Series-apparaat met een proxyserver.
-
Voor Cisco IP-telefoons, zie Een proxyserver instellen als voorbeeld voor het configureren van de proxyserver en de instellingen.
Voor No Authentication, configureer de client met een proxy-adres dat geen authenticatie ondersteunt. Wanneer je Proxy Authenticationgebruikt, configureer dan met geldige inloggegevens. Proxy's die het webverkeer controleren, kunnen de WebSocket-verbindingen belemmeren. Als dit probleem zich voordoet, wordt het verkeer dat niet wordt gecontroleerd omzeild *.Webex.com Dat zou het probleem kunnen oplossen. Als u al andere vermeldingen ziet, voeg dan een puntkomma toe na de laatste vermelding en voer vervolgens de Webex-uitzondering in.
Proxy-instellingen voor Windows-besturingssystemen
Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) waarmee proxyconfiguratie mogelijk is. WinINet is een uitgebreidere versie van WinHTTP.
-
WinInet is ontworpen voor desktopclienttoepassingen voor één gebruiker.
-
WinHTTP is primair ontworpen voor servergebaseerde toepassingen met meerdere gebruikers.
Als je tussen de twee moet kiezen, selecteer dan WinINet voor je proxy-configuratie-instellingen. Voor meer informatie, zie wininet-vs-winhttp.
Raadpleeg Een lijst met toegestane domeinen configureren voor toegang tot Webex binnen uw bedrijfsnetwerk voor meer informatie over het volgende:
-
Om ervoor te zorgen dat gebruikers alleen inloggen op applicaties met accounts van een vooraf gedefinieerde lijst met domeinen.
-
Gebruik een proxyserver om aanvragen te onderscheppen en de toegestane domeinen te beperken.
Proxy-inspectie en certificaat vastmaken
De Webex-app en -apparaten valideren de certificaten van de servers wanneer ze de TLS-sessies tot stand brengen. Certificaatcontroles, zoals die van de certificaatuitgever en de digitale handtekening, zijn gebaseerd op het verifiëren van de certificaatketen tot aan het rootcertificaat. Om de validatiecontroles uit te voeren, gebruiken de Webex-app en -apparaten een set vertrouwde root-CA-certificaten die in de vertrouwensopslag van het besturingssysteem zijn geïnstalleerd.
Als u een TLS-inspecterende proxy hebt ingezet om Webex-belverkeer te onderscheppen, te decoderen en te inspecteren. Zorg ervoor dat het certificaat dat de proxy presenteert (in plaats van het Webex-servicecertificaat) is ondertekend door een certificeringsinstantie en dat het rootcertificaat is geïnstalleerd in de vertrouwensarchief van uw Webex-app of Webex-apparaat.
-
Voor de Webex-app: installeer het CA-certificaat dat door de proxy wordt gebruikt om het certificaat te ondertekenen in het besturingssysteem van het apparaat.
-
Voor Webex Room-apparaten en Cisco multiplatform IP-telefoons: dien een serviceverzoek in bij het TAC-team om het CA-certificaat te laten installeren.
Deze tabel toont de Webex-app en Webex-apparaten die TLS-inspectie door proxyservers ondersteunen.
|
Product |
Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie |
|---|---|
|
Webex-app (Windows, Mac, iOS, Android, web) |
Ja |
|
Webex Room-apparaten |
Ja |
|
Cisco IP Multiplatform (MPP) telefoons |
Ja |
Firewallconfiguratie
Cisco biedt ondersteuning voor Webex Calling- en Webex Aware-services in beveiligde datacenters van Cisco en Amazon Web Services (AWS). Amazon heeft zijn IP-subnetten gereserveerd voor exclusief gebruik door Cisco en de services in deze subnetten beveiligd binnen de virtuele private cloud van AWS.
Configureer uw firewall zodanig dat communicatie tussen uw apparaten, de applicaties van de app en internetdiensten correct kan verlopen. Deze configuratie biedt toegang tot alle ondersteunde Webex Calling- en Webex Aware-cloudservices, domeinnamen, IP-adressen, poorten en protocollen.
Voeg de volgende items toe aan de whitelist of geef ze toegang, zodat de Webex Calling- en Webex Aware-services correct functioneren.
-
De URLs/Domains De IP-subnetten, poorten en protocollen die worden vermeld onder de sectie Domeinen en URL's voor Webex Calling Services en de IP-subnetten, poorten en protocollen die worden vermeld onder de sectie IP-subnetten voor Webex Calling Services worden voor meerdere doeleinden gebruikt, waaronder gesprekssignalering, mediaverkeer van en naar Webex Calling, Network Time Protocol (NTP)-synchronisatie en CScan-netwerkgereedheidstesten voor die IP-subnetten.
-
Als uw organisatie gebruikmaakt van de Webex Suite met cloudgebaseerde samenwerkingsservices, waaronder Webex Meetings, Messaging, Webex Attendant Console, Webex Edge Connect (privénetwerkpeering naar Webex-backbone) en andere gerelateerde services, zorg er dan voor dat de IP-subnetten, domeinen en URL's die worden vermeld in de artikelen Netwerkvereisten voor Webex-services, Webex Edge Connecten Netwerkvereisten voor Attendant Console zijn toegestaan op uw netwerk. Dit is noodzakelijk om een goede verbinding en functionaliteit van deze Webex-diensten te garanderen.
Webex-belverkeer via proxy's en firewalls
Als u alleen een firewall gebruikt, wordt het filteren van Webex Calling-verkeer op basis van alleen IP-adressen niet ondersteund, omdat sommige IP-adresgroepen dynamisch zijn en op elk moment kunnen veranderen. Cisco raadt het af om een subset van IP-adressen te filteren op basis van een specifieke geografische regio of cloudserviceprovider. Filteren op regio kan de belervaring aanzienlijk verslechteren.
Cisco beheert geen dynamisch veranderende IP-adrespools, daarom wordt dit niet in dit artikel vermeld. Werk uw regels regelmatig bij. Als u uw firewallregels niet bijwerkt, kan dit de gebruikerservaring negatief beïnvloeden.
Als uw firewall dit niet ondersteunt Domain/URL Filteren kan, waarna je de optie voor een Enterprise Proxy-server kunt gebruiken. Deze optie filters/allows door URL/domain Het HTTPS-signaalverkeer naar de Webex Calling- en Webex Aware-services wordt doorgestuurd naar uw proxyserver, voordat het naar uw firewall wordt doorgestuurd.
Bij gebruik van de bedrijfsproxy-serveroptie om te filteren Domain/URLs, Houd er rekening mee dat het niet is ontworpen voor interactieve audio en video, maar uitsluitend voor HTTPS-signaleringsverkeer. Gebruik altijd:
-
Filtering op basis van poort en IP-subnet voor gespreksignalering & Media
-
Domain/URL Filtering is bedoeld voor HTTP(s)-signaleringsverkeer.
Voor Webex Calling is UDP het door Cisco aanbevolen transportprotocol voor media, en het bedrijf raadt aan om alleen SRTP via UDP te gebruiken. TCP en TLS worden niet ondersteund als transportprotocollen voor media in Webex Calling in productieomgevingen. Het verbindingsgerichte karakter van deze protocollen beïnvloedt de mediakwaliteit bij netwerkverlies. Als u vragen heeft over het transportprotocol, kunt u een supportticket aanmaken.

Domeinen en URL's voor Webex-beldiensten
A * weergegeven aan het begin van een URL (bijvoorbeeld, *.webex.com) Dit geeft aan dat de services in het topdomein en alle subdomeinen toegankelijk zijn.
|
Domein/URL |
Beschrijving |
Webex-apps en -apparaten die deze domeinen/URL's gebruiken |
|---|---|---|
|
Cisco Webex Calling- en Webex Aware-services | ||
|
*.broadcloudpbx.com |
Webex-autorisatie microservices voor starten vanuit Control Hub naar de Calling-beheerportal. |
Control Hub |
|
*.broadcloud.com.au |
Webex Calling-services in Australië. |
Alle |
|
*.broadcloud.eu |
Webex Calling-services in Europa. |
Alle |
|
*.broadcloudpbx.net |
Services voor het configureren en beheren van gespreksclients. |
Webex-apps |
|
*.webex.com *.cisco.com |
Kern Webex-bellen & Webex-compatibele services
Wanneer een telefoon voor het eerst verbinding maakt met een netwerk of na een fabrieksreset zonder ingestelde DHCP-opties, neemt deze contact op met een apparaatactiveringsserver voor zero-touch provisioning. Nieuwe telefoons gebruiken activate.cisco.com en telefoons met een firmwareversie ouder dan 11.2(1) blijven webapps.cisco.com gebruiken voor de configuratie. Download de apparaatfirmware en taalupdates van binaries.webex.com. Sta Cisco Multiplatform-telefoons (MPP's) ouder dan versie 12.0.3 toe om via poort 80 toegang te krijgen tot sudirenewal.cisco.com om het door de fabrikant geïnstalleerde certificaat (MIC) te vernieuwen en een Secure Unique Device Identifier (SUDI) te verkrijgen. Zie voor meer informatie Veldnotitie. Als u geen proxyserver gebruikt en alleen een firewall om de URL's te filteren, voeg dan |
Alles |
|
*.ucmgmt.cisco.com |
Webex Calling-services |
Control Hub |
|
*.wbx2.com en *.ciscospark.com |
Gebruikt voor het vergroten van de cloudkennis om Webex Calling te bereiken. & Webex Aware-services tijdens en na de onboarding. Deze diensten zijn noodzakelijk voor
|
Alles |
|
*.webexapis.com |
Webex-microservices die uw Webex-app-applicaties en Webex-apparaten beheren.
|
Alles |
|
*.webexcontent.com |
Webex-berichtendiensten met betrekking tot algemene bestandsopslag, waaronder:
|
Webex Apps Berichtendiensten. De bestandsopslag via webexcontent.com is in oktober 2019 vervangen door clouddrive.com. |
|
*.accompany.com |
Integratie van inzichten over mensen |
Webex-apps |
|
Aanvullende Webex-gerelateerde services (Domeinen van derden) | ||
|
*.appdynamics.com *.eum-appdynamics.com |
Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken. |
Webex-app, Webex-webapp |
|
*.sipflash.com |
Apparaatbeheerservices. Firmware-upgrades en veilige onboarding. |
Webex-apps |
|
*.walkme.com *.walkmeusercontent.com |
Webex-client voor gebruikersbegeleiding. Biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers. Klik hier voor meer informatie over WalkMe. |
Webex-apps |
|
*.google.com *.googleapis.com |
Meldingen aan Webex-apps op mobiele apparaten (voorbeeld: nieuw bericht, wanneer de oproep wordt beantwoord) Voor IP-subnetten kunt u deze links raadplegen. Google Firebase Cloud Messaging (FCM)-service Apple Push Notification Service (APNS) Voor APNS geeft Apple een overzicht van de IP-subnetten voor deze service. | Webex-app |
|
api.wxc.e911cloud.com wxc.e911cloud.com |
Integratie van de 911 (E911) noodhulpdienst (RedSky) met Webex Calling De telefoon en de Webex-client communiceren met de RedSky-service via poort 443. Zie het artikel e911-service-integratie met Webex Calling voor meer informatie. |
Webex-app, apparaten |
|
*.quovadisglobal.com *.digicert.com *.identrust.com *.godaddy.com |
Dit wordt gebruikt om de 'Certificate Revocation List' (CRL) te controleren op de beveiligingscertificaten. De certificaatintrekkingslijst zorgt ervoor dat er geen gecompromitteerde certificaten kunnen worden gebruikt om beveiligd Webex-verkeer te onderscheppen dat plaatsvindt op TCP-poort 80. Webex Calling ondersteunt zowel CRL- als OCSP-stapling om de intrekkingsstatus van certificaten te bepalen. Hoewel OCSP-stapling de noodzaak voor de Webex-app om contact op te nemen met certificeringsinstanties vermindert, kunnen apparaten nog steeds rechtstreeks contact opnemen met certificeringsinstanties. Dit proces valideert de hardware-identiteit, voert 802.1X-netwerkauthenticatie uit of downloadt CRL's als een gekoppeld antwoord niet beschikbaar of ongeldig is. | Alles |
IP-subnetten voor Webex-beldiensten
HTTPS-signalering: De sessie-opbouw voor Webex Calling- en Webex Aware-services is gebaseerd op URL's in plaats van IP-adressen. Netwerk firewalls/proxies moet toegang verlenen tot Domains/URLs Ook het IP-bereik speelt een rol, niet alleen het bereik.
|
IP-subnetten voor Webex-beldiensten*† | ||
|---|---|---|
|
(1) Oproepsignalering, media, NTP & CScan | ||
|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
|
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
|
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
|
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
|
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
|
199.19.199.0/24 |
199.59.64.0/21 | |
|
(2) Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten) | ||
|
3.14.211.49 |
3.20.185.219 |
3.130.87.169 |
|
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
|
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
|
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
|
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
|
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 |
|
(3) Webex-appconfiguratie | ||
|
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
|
207.182.160.0/19 | ||
|
Verbindingsdoel | Bronadressen | Bronpoorten | Protocol | Bestemmingsadressen | Bestemmingspoorten | Aantekeningen | |
|---|---|---|---|---|---|---|---|
| Gespreks signaal naar Webex Calling (SIP TLS) | Externe lokale gateway (NIC) | 8000-65535 | TCP | Raadpleeg IP-subnetten voor Webex-beldiensten (1). | 5062, 8934 |
Deze IPs/ports zijn nodig voor uitgaande SIP-TLS-oproepsignalering van lokale gateways, apparaten en Webex-app-applicaties (bron) naar Webex Calling Cloud (bestemming). Poort 5062 (vereist voor certificaatgebaseerde trunk). En poort 8934 (vereist voor registratiegebaseerde trunk). | |
| Apparaten | 5060-5080 | 8934 | |||||
| Room-serie | Kortstondig | ||||||
| Webex-app | Kortstondig (afhankelijk van besturingssysteem) | ||||||
| Oproepsignalering van Webex Calling (SIP TLS) naar lokale gateway |
Webex-beladresbereik. RaadpleegIP-subnetten voor Webex-beldiensten (1) | 8934 | TCP | IP-adres of IP-bereik door de klant gekozen voor hun lokale gateway | Poort of poortbereik gekozen door de klant voor hun lokale gateway |
Van toepassing op certificaatgebaseerde lokale gateways. Het is noodzakelijk om een verbinding tot stand te brengen tussen Webex Calling en een lokale gateway. Een op registratie gebaseerde lokale gateway werkt door een verbinding die door de lokale gateway tot stand is gebracht, opnieuw te gebruiken. Bestemmingspoort is door de klant gekozen Trunks configureren | |
| Bel media naar Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | Externe NIC voor lokale gateway | 8000-48199†* | UDP | Raadpleeg IP-subnetten voor Webex-beldiensten (1). |
5004, 9000, 8500—8699, 19560—65535 (SRTP via UDP) |
| |
| Apparaten†* | 19560-19661 | ||||||
| Kamerreeks†* | Audio 52050-52099 Video52200-52299 | ||||||
|
VG400 ATA-apparaten | 19560-19849 | ||||||
| Webex-app†* |
Audio: 8500-8599 Video: 8600-8699 | ||||||
|
WebRTC | Tijdelijk (Volgens het browserbeleid) | ||||||
| Gespreksmedia vanuit Webex Calling (SRTP/SRTCP, T38) |
Webex-beladresbereik. RaadpleegIP-subnetten voor Webex-beldiensten (1) | 19560-65535 (SRTP via UDP) | UDP | Het IP-adres of IP-bereik dat de klant kiest voor zijn lokale gateway. | Door de klant gekozen mediapoortbereik voor hun lokale gateway |
Van toepassing op certificaatgebaseerde lokale gateways. | |
| Gesprekssignalering naar PSTN-gateway (SIP TLS) | Interne NIC voor lokale gateway | 8000-65535 | TCP | Uw ITSP PSTN GW of Unified CM | Hangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM) | ||
| Belmedia naar PSTN-gateway (SRTP/SRTCP) | Interne NIC voor lokale gateway | 8000-48199†* | UDP | Uw ITSP PSTN GW of Unified CM | Dat hangt af van de PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM). | ||
| Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten) | Webex Calling apparaten | Kortstondig | TCP |
RaadpleegIP-subnetten voor Webex-beldiensten (2) | 443, 6970, 80 |
Vereist om de volgende redenen:
| |
| Webex-appconfiguratie | Webex-app-applicaties | Kortstondig | TCP |
RaadpleegIP-subnetten voor Webex-beldiensten (3) | 443, 8443 | Gebruikt voor authenticatie via de ID-broker, configuratieservices voor de Webex-app voor klanten, browsergebaseerde webtoegang voor zelfservice en toegang tot de beheerdersinterface. De Webex-app gebruikt TCP-poort 8443 in een Cisco Unified CM-omgeving voor het downloaden van configuratiegegevens. Alleen klanten die de configuratie gebruiken om verbinding te maken met Webex Calling hoeven de poort te openen. | |
| Tijdsynchronisatie voor apparaten (NTP) | Webex Calling apparaten | 51494 | UDP | Raadpleeg IP-subnetten voor Webex-beldiensten (1). | 123 †* | Deze IP-adressen zijn nodig voor tijdsynchronisatie voor apparaten (MPP-telefoons, ATA's en SPA-ATA's) | |
|
DNS-resolutie (Domain Name System) | Webex-belapparaten, de Webex-app en Webex-apparaten | Kortstondig | UDP en TCP | Door host gedefinieerd | 53†* | Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex Calling-services in de cloud te achterhalen. Hoewel DNS-zoekopdrachten doorgaans via UDP verlopen, vereisen sommige mogelijk TCP als de antwoorden op de zoekopdracht niet in UDP-pakketten passen. | |
| NTP (Network Time Protocol) | Webex-app en Webex-apparaten | 123 | UDP | Door host gedefinieerd | 123 | Tijdsynchronisatie | |
| CScan | Webgebaseerde tool voor netwerkgereedheidstest voorafgaand aan Webex-gesprekken | Kortstondig | TCP | Raadpleeg IP-subnetten voor Webex-beldiensten (1). | 8934 en 443 | Webgebaseerde tool voor netwerkgereedheidsprekwalificatie voor Webex-gesprekken. Ga naar cscan.webex.com voor meer informatie. | |
| UDP | 19569-19760 | ||||||
| Aanvullende Webex-gesprekken & Webex Aware Services (Derde partij) | |||||||
| Pushmeldingen APNS- en FCM-services | Webex Calling-toepassingen | Kortstondig | TCP |
Raadpleeg de IP-subnetten die onder de links worden vermeld. | 443, 2197, 5228, 5229, 5230, 5223 | Meldingen naar Webex-apps op mobiele apparaten (voorbeeld: (Wanneer u een nieuw bericht ontvangt of wanneer een oproep wordt beantwoord) | |
-
†* Het bereik van de mediapoorten van de lokale gateway is configureerbaar met rtp-port range.
-
†*Mediapoorten voor apparaten en toepassingen die dynamisch worden toegewezen in de SRTP-poortbereiken. SRTP-poorten zijn even genummerde poorten, en de corresponderende SRTCP-poort wordt toegewezen aan de opeenvolgend oneven genummerde poort.
-
Als er een proxy-serveradres is geconfigureerd voor uw apps en apparaten, wordt het signaleringsverkeer naar de proxy verzonden. Media die via SRTP over UDP worden getransporteerd, gaan rechtstreeks naar uw firewall in plaats van naar de proxyserver.
-
Als u NTP- en DNS-services binnen uw bedrijfsnetwerk gebruikt, moet u nog steeds uitgaande DNS toestaan. (UDP/TCP 53) en NTP (UDP 123)-verkeer via uw firewall voor Webex Calling- en Webex Aware-services. Hoewel uw interne DNS lokale zoekopdrachten afhandelt, moeten apparaten en apps voor Webex-services de FQDN's en SRV-records van externe services oplossen. Apparaten zoals IP-telefoons maken vaak verbinding met openbare NTP-servers of de eigen tijdservers van Webex Calling om hun interne klokken gesynchroniseerd te houden, wat cruciaal is voor de beveiliging en registratie van gesprekken.
MTU-grootte voor Webex-gesprekken & Webex-compatibele services
De Maximum Transmissible Unit (MTU) is de maximale grootte die een IP-pakket over een netwerkverbinding kan verzenden zonder dat fragmentatie nodig is. Er kunnen problemen optreden als de MTU niet op de standaardwaarden is ingesteld. Webex Calling adviseert om de standaard MTU-grootte van 1500 bytes te behouden voor alle IP-pakketten op uw netwerk.
Voor Webex Calling- en Webex Aware-services geldt dat als een pakket gefragmenteerd moet worden, de Don't Fragment (DF)-bit moet worden ingesteld om ICMP-communicatie af te dwingen.
Kwaliteit van de dienstverlening (QoS)/Type servicevoorwaarden (ToS)
Hiermee kunt u het taggen van pakketten van het lokale apparaat of de client naar het Webex Calling-cloudplatform inschakelen. Met QoS kunt u realtimeverkeer prioriteren boven ander dataverkeer. Door deze instelling in te schakelen, worden de QoS-markeringen gewijzigd voor apps en apparaten die SIP-signalering en -media gebruiken.
| Bronadressen | Verkeerstype | Bestemmingsadressen | Bronpoorten | Bestemmingspoorten | DSCP-klasse en -waarde |
|---|---|---|---|---|---|
| Webex-app | Audio |
Raadpleeg de IP-subnetten, domeinen en URL's voor Webex-beldiensten. | 8500-8599 | 8500-8599, 19560-65535 | Spoedtransport (46) |
| Webex-app | Video | 8600-8699 | 8600-8699, 19560-65535 | Gegarandeerde verzending 41 (34) | |
| Webex-app | Signalering | Kortstondig (afhankelijk van besturingssysteem) | 8934 | CS0 (0) | |
| Webex-apparaten (MPP's en vergaderruimtes) | Audio en video | 19560-19661 | 19560-65535 |
Spoedtransport (46) & Gegarandeerde verzending 41 (34) | |
| Webex-apparaten | Signalering | 5060-5080 | 8934 | Klassekiezer 3 (24) |
-
Maak een apart QoS-profiel aan voor audio en Video/Share omdat ze verschillende bronpoortbereiken hebben om het verkeer anders te markeren.
-
Voor Windows-clients: Om UDP-bronpoortdifferentiatie voor uw organisatie in te schakelen, neemt u contact op met uw lokale accountteam. Zonder deze functie in te schakelen, kunt u geen onderscheid maken tussen de audio en de Video/Share door gebruik te maken van het Windows QoS-beleid (GPO), omdat de bronpoorten hetzelfde zijn voor audio/video/share. Zie voor meer informatie Poortbereiken voor mediabronnen inschakelen voor de Webex-app
-
Voor Webex-apparaten kunt u de QoS-instellingen wijzigen via de apparaatinstellingen in Control Hub. Zie voor meer informatie. Configureren & apparaatinstellingen wijzigen in Webex-bellen
Webex Meetings/Chatberichten - Netwerkvereisten
Voor klanten die gebruikmaken van de Webex Suite aan cloudcollaboratiediensten, kunnen geregistreerde Webex-cloudproducten de MPP-apparaten koppelen aan de Webex Cloud voor diensten zoals gespreksgeschiedenis, zoeken in de directory, vergaderingen en berichten. Zorg ervoor dat de Domains/URLs/IP Addresses/Ports In dit artikel worden de volgende openbare netwerkvereisten voor Webex-services genoemd: Netwerkvereisten voor Webex-services.
Netwerkvereisten voor Webex for Government
Klanten die een lijst nodig hebben met domeinen, URL's, IP-adresbereiken en poorten voor Webex voor overheidsdiensten, kunnen deze informatie hier vinden: Netwerkvereisten voor Webex for Government
Netwerkvereisten voor Webex Attendant Console
Voor klanten die gebruikmaken van de bedieningsconsole (voor receptionisten, medewerkers en operators): zorg ervoor dat de volgende functionaliteit beschikbaar is. Domains/URLs/IP Addresses/Ports/Protocols zijn open Netwerkvereisten voor de bedieningsconsole
Aan de slag met Webex Calling Local Gateway
Voor klanten die de Local Gateway-oplossing gebruiken met Webex Calling voor interoperabiliteit tussen lokale PSTN-netwerken en SBC's van derden, lees het artikel Aan de slag met Local Gateway[ ].
Verwijzingen
Om te weten wat er nieuw is in Webex Calling, zie Wat is er nieuw in Webex Calling
Voor de beveiligingsvereisten voor Webex-gesprekken, zie Artikel[ ].
Webex-oproepmedia-optimalisatie met interactieve connectiviteitsopbouw (ICE) Artikel
Revisiegeschiedenis van het document
|
Datum |
We hebben de volgende wijzigingen aangebracht aan dit artikel |
|---|---|
|
23 februari 2026 |
Het doel van de verbindingsgegevens wordt bijgewerkt binnen het IP-subnet voor Webex-gesprekken. De volgende extra URL's van derden zijn toegevoegd:
Redactionele aanpassingen om de leesbaarheid van het artikel te verbeteren. |
|
5 december 2025 |
Het gebruik van de IP-subnetten, poorten en protocollen die worden vermeld onder de sectie IP-subnetten voor Webex-beldienstenis toegevoegd. |
|
24 oktober 2025 |
De beeldkwaliteit is verbeterd en de defecte link naar de Google Firebase Cloud Messaging (FCM)-service is hersteld. |
|
15 september 2025 |
|
|
10 april 2025 |
Toegevoegde tekst om de MTU-grootte voor Webex Calling en Webex Aware-services te benadrukken. |
|
27 maart 2025 |
Het IP-subnet voor Webex-beldiensten is bijgewerkt. 62.109.192.0/18 om de marktuitbreiding van Webex Calling in de regio Saoedi-Arabië mogelijk te maken. |
|
21 januari 2025 |
Aanvullende details voor het gebruik van de SIP Application Layer Gateway. |
|
8 januari 2025 |
Het IP-subnetadres dat gerelateerd is aan de apparaatconfiguratie en de Webex-appconfiguratie is verplaatst naar de sectie IP-subnetten voor Webex-beldiensten [ ]. |
|
17 december 2024 |
Ondersteuning voor WebRTC is toegevoegd voor de Webex Calling Media-specificatie. |
|
14 november 2024 |
Het ondersteunde poortbereik voor Webex Calling-oproepmedia voor VG400-serie ATA-apparaten is bijgewerkt. |
|
11 november 2024 |
Het ondersteunde poortbereik voor Webex Calling-oproepmedia voor VG400-serie ATA-apparaten is toegevoegd. |
|
25 juli 2024 |
Het IP-subnet 52.26.82.54 is weer toegevoegd, omdat dit nodig is voor de configuratie en het firmwarebeheer van het Cisco ATA-apparaat. |
|
18 juli 2024 |
Bijgewerkt met de volgende gegevens:
|
|
28 juni 2024 |
Het gebruik van zowel SRTP- als SRTCP-poortbereiken voor de Webex Calling Media-specificatie is bijgewerkt. |
|
11 juni 2024 |
Het domein "huron-dev.com" is verwijderd omdat het niet meer in gebruik is. |
|
6 mei 2024 |
Het gebruik van zowel SRTP- als SRTCP-poortbereiken voor de Webex Calling Media-specificatie is bijgewerkt. |
|
3 april 2024 | De IP-subnetten voor Webex-beldiensten zijn bijgewerkt. 163.129.0.0/17 om de marktuitbreiding van Webex Calling in de regio India mogelijk te maken. |
|
18 december 2023 |
Inclusief de URL sudirenewal.cisco.com en poort 80, vereist voor apparaatconfiguratie en firmwarebeheer van de MIC-vernieuwing van de Cisco MPP-telefoon. |
|
11 december 2023 |
De IP-subnetten voor Webex-beldiensten zijn bijgewerkt en omvatten nu een grotere set IP-adressen. 150.253.209.128/25 – gewijzigd naar 150.253.128.0/17 |
|
29 november 2023 |
De IP-subnetten voor Webex Calling-services zijn bijgewerkt met een grotere set IP-adressen om de regionale uitbreiding van Webex Calling in de toekomst mogelijk te maken. 144.196.33.0/25 – gewijzigd naar 144.196.0.0/16 De secties 'IP-subnetten voor Webex Calling-services' onder 'Webex Calling (SIP TLS)' en 'Oproepmedia naar Webex Calling (STUN, SRTP)' zijn bijgewerkt voor meer duidelijkheid over trunking op basis van certificaten en de firewallvereisten voor de lokale gateway. |
|
14 augustus 2023 |
We hebben de volgende IP-adressen toegevoegd. 144.196.33.0/25 En 150.253.156.128/25 om te voldoen aan de toegenomen capaciteitsbehoeften voor Edge- en Webex-beldiensten. Dit IP-bereik wordt alleen ondersteund in de Verenigde Staten. |
|
5 juli 2023 |
De link https://binaries.webex.com is toegevoegd om de Cisco MPP-firmware te installeren. |
|
7 maart 2023 |
We hebben het hele artikel herzien en de volgende toevoegingen toegevoegd:
|
|
5 maart 2023 |
Het artikel wordt bijgewerkt met de volgende informatie:
|
|
15 november 2022 |
We hebben de volgende IP-adressen toegevoegd voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):
We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):
|
|
14 november 2022 |
Het IP-subnet is toegevoegd. 170.72.242.0/24 voor de Webex-beldienst. |
|
8 september 2022 |
De Cisco MPP-firmware gaat over op het gebruik van https://binaries.webex.com als host-URL voor MPP-firmware-upgrades in alle regio's. Deze wijziging verbetert de prestaties van de firmware-upgrade. |
|
30 augustus 2022 |
De verwijzing naar poort 80 is verwijderd uit de rijen voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten), applicatieconfiguratie en CScan in de poorttabel, aangezien er geen afhankelijkheid meer is. |
|
18 augustus 2022 |
Geen wijziging in de oplossing. Heeft de bestemmingspoorten 5062 (vereist voor op certificaten gebaseerde trunk) en 8934 (vereist voor op registratie gebaseerde trunk) bijgewerkt voor gesprekssignalering naar Webex Calling (SIP TLS). |
|
26 juli 2022 |
Het IP-adres 54.68.1.225 is toegevoegd, dat vereist is voor de firmware-upgrade van Cisco 840/860-apparaten. |
|
21 juli 2022 |
Heeft de bestemmingspoorten 5062, 8934 voor Gesprekssignalering naar Webex Calling (SIP-TLS) bijgewerkt. |
|
14 juli 2022 |
De URL's die een volledige functionaliteit van de Webex Aware-services ondersteunen, zijn toegevoegd. Het IP-subnet is toegevoegd. 23.89.154.0/25 voor de Webex-beldienst. |
|
27 juni 2022 |
Het domein en de URL's voor deze Webex Calling bijgewerkt: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
|
15 juni 2022 |
De volgende poorten en protocollen toegevoegd onder IP-adressen en poorten voor Webex Calling-services:
Bijgewerkte informatie in de Webex Meetings/Messaging - Netwerkvereisten sectie |
|
24 mei 2022 |
Ip-subnet 52.26.82.54/24 toegevoegd aan 52.26.82.54/32 voor Webex Calling-service |
|
6 mei 2022 |
Het IP-subnet 52.26.82.54/24 is toegevoegd voor Webex Calling service |
|
7 april 2022 |
Het bereik van de interne en externe UDP-poorten van de lokale gateway is bijgewerkt naar 8000-48198† |
|
5 april 2022 |
De volgende IP-subnetten voor de Webex Calling toegevoegd:
|
|
29 maart 2022 |
De volgende IP-subnetten voor de Webex Calling toegevoegd:
|
|
20 september 2021 |
4 nieuwe IP-subnetten toegevoegd voor Webex Calling service:
|
|
2 april 2021 |
Toegevoegd *.ciscospark.com onder Domeinen en URL's voor Webex Calling Services ter ondersteuning van Webex Calling-gebruiksscenario's in de Webex-app. |
|
25 maart 2021 |
Er zijn 6 nieuwe IP-bereiken toegevoegd voor activate.cisco.com, die ingaan op 8 mei 2021.
|
|
4 maart 2021 |
Discrete IP-adressen van Webex Calling en kleinere IP-bereiken vervangen door vereenvoudigde bereiken in een afzonderlijke tabel. Dit maakt de firewallconfiguratie eenvoudiger. |
|
26 februari 2021 |
5004 is toegevoegd als bestemmingspoort voor Gespreksmedia aan Webex Calling (STUN, SRTP) ter ondersteuning van Interactive Connectivity Interactive Connectivity En Ice, die vanaf april 2021 beschikbaar Webex Calling. |
|
22 februari 2021 |
Domeinen en URL's worden nu weergegeven in een afzonderlijke tabel. De tabel met IP-adressen en poorten is aangepast om IP-adressen voor dezelfde services te groeperen. Het toevoegen van de kolom 'Notities' aan de tabel 'IP-adressen en poorten' helpt bij het begrijpen van de vereisten. De volgende IP-adressen worden verplaatst naar vereenvoudigde bereiken voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):
De volgende IP-adressen worden toegevoegd voor de applicatieconfiguratie, omdat de Cisco Webex-client in maart 2021 naar een nieuwere DNS SRV in Australië verwijst.
|
|
21 januari 2021 |
We hebben de volgende IP-adressen toegevoegd aan de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):
We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):
We hebben de volgende IP-adressen toegevoegd aan de applicatieconfiguratie:
We hebben de volgende IP-adressen uit de applicatieconfiguratie verwijderd:
We hebben de volgende poortnummers uit de applicatieconfiguratie verwijderd:
We hebben de volgende domeinen toegevoegd aan de applicatieconfiguratie:
|
|
23 december 2020 |
Nieuwe IP-adressen voor toepassingenconfiguratie toegevoegd aan de poortreferentieafbeeldingen. |
|
22 december 2020 |
De rij Toepassingenconfiguratie in de tabellen is bijgewerkt en bevat nu de volgende IP-adressen: 135.84.171.154 en 135.84.172.154. Verberg de netwerkdiagrammen totdat deze IP-adressen zijn toegevoegd. |
|
11 december 2020 |
Voor de ondersteunde Canadese domeinen zijn de volgende rijen bijgewerkt: de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten) en de toepassingenconfiguratie. |
|
16 oktober 2020 |
De gesprekssignalering en mediavermeldingen zijn bijgewerkt met de volgende IP-adressen:
|
|
23 september 2020 |
Onder CScan is 199.59.64.156 vervangen door 199.59.64.197. |
|
14 augustus 2020 |
Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen: Gesprekssignalering naar Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
|
12 augustus 2020 |
Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:
|
|
22 juli 2020 |
Het volgende IP-adres is toegevoegd ter ondersteuning van de introductie van datacenters in Canada: 135.84.173.146 |
|
9 juni 2020 |
We hebben de volgende wijzigingen aangebracht aan de CScan-invoer:
|
|
11 maart 2020 |
We hebben de volgende domein- en IP-adressen aan de applicatieconfiguratie toegevoegd:
We hebben de volgende domeinen bijgewerkt met extra IP-adressen voor apparaatconfiguratie en firmwarebeheer:
|
|
27 februari 2020 |
We hebben het volgende domein en de volgende poorten toegevoegd aan de apparaatconfiguratie en het firmwarebeheer: cloudupgrader.webex.com—443, 6970 |