Een correct geconfigureerde firewall en proxy zijn essentieel voor een succesvolle gespreksimplementatie. Webex Calling gebruikt SIP en HTTPS voor gesprekssignalering en de bijbehorende adressen en poorten voor media, netwerkverbinding en gatewayconnectiviteit als Webex Calling is een wereldwijde service.

Niet alle firewallconfiguraties vereisen dat poorten open zijn. Als u echter regels van binnen naar buiten uitvoert, moet u poorten openen voor de vereiste protocollen om services uit te laten.

Netwerkadresvertaling (NAT)

De functionaliteit Network Address Translation of Port Address Translation wordt toegepast op de grens tussen twee netwerken om te vertalen tussen adresruimten of om botsingen van IP-adres te voorkomen.

  • Als u NAT implementeert, is het niet verplicht om een inkomende poort op de firewall te openen.

  • Definieer redelijke bindingsperioden en voorkom manipulatie van SIP op het NAT-apparaat.

  • Configureer een minimale NAT-time-out om de juiste werking van apparaten te garanderen. Voorbeeld: Cisco -telefoons verzenden elke 1-2 minuten een vervolgbericht voor het vernieuwen van REGISTREER.

Gateway voor SIP toepassingslaag

Als een router of firewall SIP Aware is, dat wil zeggen dat de SIP Application Layer Gateway (ALG) of iets dergelijks is ingeschakeld, raden we u aan deze functionaliteit uit te schakelen om de juiste werking van de service te behouden.

Raadpleeg de relevante documentatie van de fabrikant voor stappen om SIP ALG op specifieke apparaten uit te schakelen.

Proxyondersteuning voor Webex Calling

Organisaties implementeren een internetfirewall of internetproxy en firewall om het HTTP-verkeer dat hun netwerk verlaat en binnenkomt te inspecteren, beperken en beheren. Zo wordt hun netwerk beschermd tegen verschillende vormen van cyberaanvallen.

Proxy's voeren verschillende beveiligingsfuncties uit, zoals:

  • Toegang tot specifieke URL's toestaan of blokkeren.

  • Gebruikersverificatie

  • IP-adres/domein/hostnaam/ URI -reputatie opzoeken

  • Verkeersdecodering en -inspectie

Bij het configureren van de proxyfunctie is deze van toepassing op alle toepassingen die gebruikmaken van het HTTP-protocol.

De toepassingen omvatten het volgende:

  • Webex-services

  • Procedures voor apparaatactivering (CDA) van de klant met behulp van het Cisco Cloud -inrichtingsplatform, zoals GDS, EDOS-apparaatactivering, inrichting en onboarding in de Webex -cloud.

  • Certificaatverificatie

  • Firmware-upgrades

  • Statusrapporten

  • PRT-uploads

  • XSI-services


Als er een proxyserver is geconfigureerd, wordt alleen het signaleringsverkeer (HTTP/HTTPS) naar de proxyserver verzonden. Clients die SIP gebruiken om zich te registreren bij de Webex Calling -service en de bijbehorende media worden niet naar de proxy verzonden. sta deze clients daarom toe om rechtstreeks door de firewall te gaan.

Ondersteunde proxyopties, configuratie- en verificatietypen

De volgende proxytypen worden ondersteund:

  • Expliciete proxy (inspecteren of niet-inspecteren): configureer de clients App of Apparaat met een expliciete proxy om de server op te geven die moet worden gebruikt. Deze optie ondersteunt een van de volgende verificatietypen:

  • Transparante proxy (niet-inspecterend): de clients zijn niet geconfigureerd om een specifiek proxyserver gebruiken en er zijn geen wijzigingen nodig om te werken met een niet-inspecterende proxy.

  • Transparante proxy (inspecteren): de clients zijn niet geconfigureerd om een specifiek proxyserver gebruiken. Er zijn geen https-configuratiewijzigingen nodig; uw clients, apps of apparaten, hebben echter een hoofdcertificaat nodig zodat ze de proxy kunnen vertrouwen. Het IT-team gebruikt de inspectieproxy's om het beleid af te dwingen op de te bezoeken websites en de typen inhoud die niet zijn toegestaan.

Configureer de proxyadressen handmatig voor Webex Room-apparaten, Cisco IP Multiplatform Phones (MPP) en Webex app met behulp van:

  • Platform-besturingssysteem

  • Gebruikersinterface van apparaat

  • Automatische detectie

Kies tijdens het configureren uit de volgende proxyconfiguraties en verificatietypen:

Product

Proxyconfiguratie

Verificatietype

Webex voor Mac

Handmatig, WPAD, PAC

Geen verificatie, basis, NTLM,

Webex voor Windows

Handmatig, WPAD, PAC, GPO

Geen verificatie, basis, NTLM, , Onderhandelen

Webex voor iOS

Handmatig, WPAD, PAC

Geen verificatie, basis, samenvatting, NTLM

Webex voor Android

Handmatig, PAC

Geen verificatie, basis, samenvatting, NTLM

Webex Web-app

Ondersteund via besturingssysteem

Geen verificatie, basis, samenvatting, NTLM, Negotiate

Webex Room-apparaten

WPAD, PAC of handmatig

Geen verificatie, basis, samenvatting

Cisco IP-telefoons

Handmatig, WPAD, PAC

Geen verificatie, basis, samenvatting

Webex-videomesh-knooppunt

Handmatig

Geen verificatie, basis, samenvatting, NTLM

Voor legenda's in de tabel:

  1. Mac NTLM-verificatie - De computer hoeft niet te zijn aangemeld bij het domein, de gebruiker heeft om een wachtwoord gevraagd

  2. Windows NTLM-verificatie - wordt alleen ondersteund als een computer is aangemeld bij het domein

  3. Web Proxy Auto Discovery (WPAD) - Zie Protocol voor automatische detectie van de Web voor meer informatie.

  4. Proxy Auto Config (PAC)-bestanden - Zie Automatische proxyconfiguratiebestanden voor meer informatie.

  5. Als u een Cisco Webex Board, Desk- of Room Series-apparaat wilt verbinden met een proxyserver, raadpleegt u Uw Board-, Desk- of Room Series-apparaat verbinden met een proxyserver .

  6. Zie voor Cisco IP -telefoons Een proxyserver instellen als voorbeeld voor het configureren van de proxyserver en -instellingen.


Voor No Authentication, configureert u de client met een proxyadres dat geen verificatie ondersteunt. Bij gebruik van Proxy Authentication, configureren met geldige referenties. Proxy's die webverkeer inspecteren, kunnen de verbindingen met de websocket verstoren. Als dit probleem zich voordoet, kunt u het niet-inspecterende verkeer naar *. Webex kan het probleem mogelijk oplossen. Als u al andere vermeldingen ziet, voegt u een puntkomma toe na de laatste vermelding en voert u vervolgens de Webex -uitzondering in.

Proxy-instellingen voor Windows-besturingssysteem

Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) die proxyconfiguratie toestaan.WinINet is een superset van WinHTTP.

  1. WinInet is alleen ontworpen voor desktopclienttoepassingen voor één gebruiker

  2. WinHTTP is voornamelijk ontworpen voor servertoepassingen voor meerdere gebruikers

Wanneer u een van de twee selecteert, kiest u WinINet voor uw proxyconfiguratie configuratie-instellingen. Zie voor meer informatie wininet-vs-winhttp .


Als u een lijst met toegestane domeinen wilt configureren voor toegang tot Webex services terwijl u zich in uw bedrijfsnetwerk bevindt, raadpleegt u Artikel .

Proxy-inspectie en certificaat vastmaken

De Webex app en -apparaten valideren de certificaten van de servers wanneer ze de TLS sessies tot stand brengen. Certificaatcontroles, zoals de uitgever van het certificaat en de digitale handtekening, zijn afhankelijk van de verificatie van de keten van certificaten tot aan het hoofdcertificaat. Voor het uitvoeren van de validatiecontroles gebruiken de Webex -app en -apparaten een set vertrouwde basis-CA-certificaten die zijn geïnstalleerd in het vertrouwensarchief van het besturingssysteem .

Als u een TLS-inspecting-proxy hebt geïmplementeerd om Webex Calling verkeer te onderscheppen, decoderen en inspecteren. Zorg ervoor dat het certificaat dat de proxy presenteert (in plaats van het Webex -servicecertificaat) is ondertekend door een certificeringsinstantie en dat het hoofdcertificaat is geïnstalleerd in de trust store van uw Webex -app of Webex -apparaat.

  • Voor Webex -app: installeer het CA-certificaat dat wordt gebruikt om het certificaat te ondertekenen door de proxy in het besturingssysteem van het apparaat.

  • Voor Webex Room-apparaten en Cisco multiplatform IP -telefoons: open een serviceaanvraag met het TAC-team om het CA-certificaat te installeren.

Deze tabel toont de Webex app en Webex apparaten die TLS inspectie door proxyservers ondersteunen

Product

Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie

Webex-app (Windows, Mac, iOS, Android, web)

Ja

Webex Room-apparaten

Ja

Cisco IP -telefoons voor meerdere platforms (MPP)

Ja

Firewall-configuratie

Cisco ondersteunt Webex Calling en Webex Aware-services in beveiligde datacenters van Cisco en Amazon Web Services (AWS). Amazon heeft zijn IP -subnetten gereserveerd voor exclusief gebruik door Cisco en mediaservices in deze subnetten worden beveiligd in de virtuele privécloud van AWS.

Configureer uw firewall om communicatie van uw apparaten, toepassingen en internetservices toe te staan om hun functies correct uit te voeren. Deze configuratie geeft toegang tot alle ondersteunde Webex Calling en Webex Aware-cloudservices, domeinnamen, IP -adressen, poorten en protocollen.

Witte lijst of Open toegang bieden tot het volgende, zodat de: Webex Calling en Webex Aware-services correct werken.

  • De URL's/domeinen die worden vermeld onder de sectie Domeinen en URL's voor Webex Calling Services

  • Poorten en protocollen die worden vermeld in de sectie IP -subnetten, -poorten en -protocollen voor Webex Calling Services

  • Als u de vergaderingen, berichten en andere services van de Webex -app gebruikt, moet u ervoor zorgen dat de domeinen/URL's die in dit artikel worden genoemd, ook zijn geopend Netwerkvereisten voor Webex -services

Filteren Webex Calling verkeer alleen op IP-adres wordt niet ondersteund omdat de gebruikte IP -adressen dynamisch zijn en op elk moment kunnen veranderen. Cisco ondersteunt of raadt het filteren van een subset van IP -adressen op basis van een bepaalde geografische regio of serviceprovider ook niet aan. Filteren op regio kan leiden tot ernstige verslechtering van uw belervaring.

Als uw firewall geen domein-/ URL -filtering ondersteunt, gebruikt u een Enterprise Proxy-serveroptie. Op deze manier wordt het HTTP-signaleringsverkeer naar Webex Calling en Webex Aware-services worden gefilterd/toegestaan op URL/domein in uw proxyserver voordat ze worden doorgestuurd naar uw firewall.

Webex -apps en -apparaten voeren tests uit om de bereikbaarheid en responstijd te detecteren naar een subset van knooppunten in elk mediacluster dat beschikbaar is voor uw organisatie. De bereikbaarheid van mediaknooppunten wordt getest via UDP, TCP en TLS -transportprotocollen en vindt plaats bij het opstarten, een netwerkwijziging en periodiek terwijl de app of het apparaat actief is.

De resultaten van deze tests worden opgeslagen door de Webex app of Webex apparaten en voorafgaand aan een gesprek naar de cloud verzonden. De belservices-cloud gebruikt deze testresultaten voor bereikbaarheid om de Webex -app/ Webex -apparaat de beste mediaserver voor het gesprek toe te wijzen op basis van het transportprotocol, de responstijd en de beschikbaarheid van mediaserverbronnen.

Als uw firewall is geconfigureerd om verkeer naar een subset van de IP -subnetten toe te staan, kunt u het verkeer van de bereikbaarheidstest zien dat uw netwerk doorloopt in een poging mediaknooppunten in deze geblokkeerde IP -subnetten te bereiken. Mediaknooppunten op IP -subnetten die worden geblokkeerd door uw firewall, worden niet gebruikt door Webex apps en -apparaten.

UDP is het voorkeurstransportprotocol van Cisco voor media en het wordt aanbevolen om alleen UDP te gebruiken om media te transporteren. Webex apps en -apparaten ondersteunen ook TCP en TLS als transportprotocollen voor media, maar deze protocollen worden niet aanbevolen in productieomgevingen omdat de verbindingsgerichte aard van deze protocollen de mediakwaliteit beïnvloedt via netwerken met verlies. Als u vragen hebt over het transportprotocol, maakt u een ondersteuningsticket aan.

Domeinen en URL's voor Webex Calling-services

Een * aan het begin van een URL (bijvoorbeeld *.webex.com) geeft aan dat services in het hoofddomein en alle subdomeinen toegankelijk zijn.

Domein/URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

Cisco Webex-services

*.broadcloudpbx.com

Webex-autorisatie microservices voor starten vanuit Control Hub naar de Calling-beheerportal.

Control Hub

*.broadcloud.com.au

Webex Calling-services in Australië.

Alle

*.broadcloud.eu

Webex Calling-services in Europa.

Alle

*.broadcloudpbx.net

Services voor het configureren en beheren van gespreksclients.

Webex-apps

*.webex.com

*.cisco.com

Kernservices voor Webex Calling en Webex Aware

Identiteitsinrichting

Identiteitsopslag

Verificatie

OAuth-services

Onboarding van apparaten

Cloud-Connected UC

Wanneer een telefoon voor de eerste keer verbinding maakt met een netwerk of nadat de fabrieksinstellingen zijn hersteld en er geen DHCP-opties zijn ingesteld, neemt de telefoon contact op met een apparaatactiveringsserver voor inrichten zonder aanraken. Nieuwe telefoons die activate.cisco.com gebruiken en telefoons met een firmwarerelease ouder dan 11.2(1) blijven webapps.cisco.com gebruiken voor inrichting.

Alle

*.ucmgmt.cisco.com

Webex Calling-services

Control Hub

*.wbx2.com en *.ciscospark.com

Wordt gebruikt voor cloudbewustzijn, CSDM, WDM, mercury, enzovoort. Dit zijn noodzakelijke services voor de apps en apparaten om contact te maken met Webex Calling Calling- en Webex Aware-services tijdens en na de onboarding.

Alle

*.webexapis.com

Webex -microservices die uw toepassingen en apparaten beheren.

Service voor profielfoto

Whiteboardservice

Nabijheidsservice

Aanwezigheidsservice

Registratieservice

Agendaservice

Zoekservice

Alle

*.webexcontent.com

Webex -berichtenservice met betrekking tot algemene bestandsopslag, waaronder:

Gebruikersbestanden

Getranscodeerde bestanden

Afbeeldingen

Schermafbeeldingen

Whiteboardinhoud

Client- en apparaatlogboeken

Profielfoto's

Brandinglogo's

Logbestanden

Bulk CSV -bestanden exporteren en bestanden importeren (Control Hub)

Webex Apps-berichtenservices.


 

Bestandsopslag met webexcontent.com vervangen door clouddrive.com in oktober 2019

*.accompany.com

Integratie van People Insights

Webex-apps

Aanvullende Webex-gerelateerde services (domeinen van derden)

*.appdynamics.com

*.eum-appdynamics.com

Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken.

Control Hub

*.huron-dev.com

Webex Calling-microservices zoals services in-/uitschakelen, het bestellen van telefoonnummers en toewijzingsservices.

Control Hub

*.sipflash.com

Apparaatbeheerservices. Firmware-upgrades en veilige onboarding-doeleinden (meestal voor de VS).

Webex-apps

*.walkme.com *.walkmeusercontent.com

Webex-client voor gebruikersbegeleiding. Biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers.

Klik hier voor meer informatie over WalkMe.

Webex-apps

*.quovadisglobal.com

*.digicert.com

*.godaddy.com

*.identrust.com

*.lencr.org

Wordt gebruikt om certificaatintrekkingslijsten op te vragen bij deze certificeringsinstanties.


 

Webex Calling ondersteunt zowel CRL- als OCSP-nieten om de intrekkingsstatus van certificaten te bepalen. Met OCSP-nieten hoeven Webex apps en -apparaten geen contact op te nemen met deze certificeringsinstanties.

ALLE

*.google.com

*.googleapis.com

Meldingen aan Webex -apps op mobiele apparaten (bijvoorbeeld een nieuw bericht)

Google Firebase Cloud Messaging-service (FCM)

Apple Pushmelding Service (APNS)


 

Voor APNS geeft Apple de IP -subnetten voor deze service weer.

Webex-app

IP -subnetten voor Webex Calling Services *

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

150.253.209.128/25

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.59.64.0/21

199.19.196.0/23

199.19.199.0/24

* Webex Calling, Webex Aware-services waarbij Cisco en AWS zijn betrokken (niet aanbevolen om te filteren op IP). Aanbevolen om te filteren op domein/ URL.

Verbindingsdoel

Bronadressen

Bronpoorten

Protocol

Bestemmingsadressen

Bestemmingspoorten

Notities

Gesprekssignalering naar Webex Calling (SIP TLS)

Externe lokale gateway (NIC)

8000-65535

TCP

Raadpleeg IP-subnetten voor Webex Calling-services.

5062, 8934

Deze IPs/poorten zijn nodig voor uitgaande SIP-TLS-gesprekssignalering van lokale gateways, apparaten en toepassingen (bron) naar Webex Calling Cloud (bestemming).

Poort 5062 (vereist voor trunk op basis van certificaten). En poort 8934 (vereist voor trunk op basis van registratie

Apparaten

5060-5080

8934

Toepassingen

Kortstondig (afhankelijk van besturingssysteem)

Media naar Webex Calling bellen (STUN, SRTP)

Externe NIC voor lokale gateway

8000-48198 *

UDP

Raadpleeg IP-subnetten voor Webex Calling-services.

5004, 9000 19560-65535

Deze IP's/poorten worden gebruikt voor uitgaande SRTP -gespreksmedia van lokale gateways, apparaten en toepassingen (bron) naar Webex Calling Cloud (bestemming).

Apparaten

19560-19660

Toepassingen

Kortstondig

Gesprekssignalering naar PSTN-gateway (SIP TLS) Interne NIC voor lokale gateway 8000-65535 TCP Uw ITSP PSTN GW of Unified CM Hangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM)
Gespreksmedia naar PSTN-gateway (SRTP) Interne NIC voor lokale gateway

8000-48198 *

UDP Uw ITSP PSTN GW of Unified CM Hangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM)

Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten)

Webex Calling-apparaten

Kortstondig

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Vereist om de volgende redenen:

  1. Migreren van Enterprise-telefoons (Cisco Unified CM) naar Webex Calling. Zie upgrade.cisco.com voor meer informatie.

  2. Firmware-upgrades en veilige onboarding van apparaten (MPP en kamer- of bureautelefoons) met behulp van de 16-cijferige activeringscode (GDS).

  3. Voor CDA / EDOS - op MAC-adres gebaseerde inrichting. Gebruikt door apparaten (MPP-telefoons, ATA's en SPA-ATA's) met nieuwere firmware.

  4. Wanneer een telefoon voor de eerste keer verbinding maakt met een netwerk of nadat de fabrieksinstellingen, en als er geen DHCP -opties zijn ingesteld, neemt deze contact op met een apparaatactiveringsserver voor zero-touch-inrichting. Nieuwe telefoons gebruiken 'activate.cisco.com' in plaats van 'webapps.cisco.com' voor inrichting. Telefoons met firmware die eerder is uitgebracht dan 11.2(1) blijven 'webapps.cisco.com' gebruiken. Het wordt aanbevolen om al deze IP -subnetten toe te staan.

Toepassingenconfiguratie

Webex Calling-toepassingen

Kortstondig

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Wordt gebruikt voor Idbroker-verificatie, toepassingsconfiguratieservices voor clients, browsergebaseerde webtoegang voor zelfzorg EN toegang tot beheerdersinterfaces.

Tijdsynchronisatie voor apparaten (NTP)

Webex Calling-apparaten

51494

UDP

Raadpleeg IP-subnetten voor Webex Calling-services.

123

Deze IP-adressen zijn nodig voor tijdsynchronisatie voor apparaten (MPP-telefoons, ATA's en SPA-ATA's)

Resolutie apparaatnaam en Resolutie toepassingsnaam

Webex Calling-apparaten

Kortstondig

UDP en TCP

Door host gedefinieerd

53

Wordt gebruikt voor DNS -zoekacties om de IP -adressen van Webex Calling services in de cloud te detecteren.

Hoewel typische DNS -zoekacties via UDP worden uitgevoerd, is voor sommige mogelijk TCP vereist als de queryantwoorden niet in UDP pakketten passen.

Tijdsynchronisatie voor toepassingen

Webex Calling-toepassingen

123

UDP

Door host gedefinieerd

123

CScan

Web Pre-kwalificatietool voor netwerkgereedheid voor: Webex Calling

Kortstondig

UDP en TCP

Raadpleeg IP-subnetten voor Webex Calling-services.

8934 en 443, 19569-19760

Web Prekwalificatietool voor netwerkgereedheid voor Webex Calling. Ga naar cscan.webex.com voor meer informatie.

* Het bereik van de CUBE mediapoort kan worden geconfigureerd met rtp-poortbereik .

Webex Meetings/Chatberichten - Netwerkvereisten

De MPP-apparaten zijn nu geïntegreerd in de Webex-cloud voor services zoals gespreksgeschiedenis, zoeken in adreslijst en vergaderingen. Zie de netwerkvereisten voor deze Webex -services in Netwerkvereisten voor Webex -services . Als u vergaderingen, berichten en andere services van de Webex-app gebruikt, moet u ervoor zorgen dat de domeinen/URL's/adressen die in dit artikel worden genoemd, zijn geopend.

Revisiegeschiedenis van document

Datum

We hebben de volgende wijzigingen aangebracht aan dit artikel

7 maart 2023

We hebben het hele artikel herzien om het volgende op te nemen:

  1. Inbegrepen opties voor Proxy-ondersteuning

  2. Aangepast stroomdiagram voor bellen

  3. Vereenvoudigde domeinen/URL's/ IP-subnet voor Webex Calling en Webex Aware-services.

15 november 2022

We hebben de volgende IP-adressen toegevoegd voor de apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 november 2022

Het IP-subnet 170.72.242.0/24 is toegevoegd voor Webex Calling service.

8 september 2022

De Cisco MPP-firmware wordt in https://binaries.webex.com alle regio's geüpgraded als host-URL voor MPP-firmware-upgrades. Deze wijziging verbetert de prestaties van de firmware-upgrade.

30 augustus 2022

Verwijzing naar poort 80 is verwijderd uit de apparaatconfiguratie en firmwarebeheer (Cisco-apparaten), toepassingsconfiguratie en CScan-rijen in de poorttabel omdat er geen afhankelijkheid is.

18 augustus 2022

Geen wijziging in de oplossing. Heeft de bestemmingspoorten 5062 (vereist voor op certificaten gebaseerde trunk) en 8934 (vereist voor op registratie gebaseerde trunk) bijgewerkt voor gesprekssignalering naar Webex Calling (SIP TLS).

26 juli 2022

Het IP-adres 54.68.1.225 is toegevoegd, dat vereist is voor de firmware-upgrade van Cisco 840/860-apparaten.

21 juli 2022

Heeft de bestemmingspoorten 5062, 8934 voor Gesprekssignalering naar Webex Calling (SIP-TLS) bijgewerkt.

14 juli 2022

Er zijn URL's toegevoegd die de volledige functie van Webex Aware-services ondersteunen.

Het IP-subnet 23.89.154.0/25 is toegevoegd voor Webex Calling service.

27 juni 2022

Het domein en de URL's voor deze Webex Calling bijgewerkt:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2022

De volgende poorten en protocollen toegevoegd onder IP-adressen en poorten voor Webex Calling-services:

  • Verbindingsdoel: Webex-functies

  • Bronadressen: Webex Calling-apparaten

  • Bronpoorten: Kortstondig

  • Protocol: TCP

  • Doeladressen: Raadpleeg IP-subnetten en domeinen die zijn gedefinieerd in de Webex Meetings/Messaging - Netwerkvereisten.

  • Bestemmingspoorten: 443

    Opmerkingen: Deze IP-adressen en domeinen worden gebruikt door de Webex Calling voor interface met Webex Cloud-services zoals Directory, Gespreksgeschiedenis en Meetings.

Bijgewerkte informatie in Webex Meetings gedeelte Netwerkvereisten

24 mei 2022

Ip-subnet 52.26.82.54/24 toegevoegd aan 52.26.82.54/32 voor Webex Calling-service

6 mei 2022

Het IP-subnet 52.26.82.54/24 is toegevoegd voor Webex Calling service

7 april 2022

Het interne en externe UDP-poortbereik voor de lokale gateway is bijgewerkt naar 8000-48198

5 april 2022

De volgende IP-subnetten voor de Webex Calling toegevoegd:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 maart 2022

De volgende IP-subnetten voor de Webex Calling toegevoegd:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 september 2021

4 nieuwe IP-subnetten toegevoegd voor Webex Calling service:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

*.ciscospark.com toegevoegd onder Domeinen en URL's voor Webex Calling-services om ondersteuning te bieden voor Webex Calling-gebruikscases in de Webex-app.

25 maart 2021

6 nieuwe IP-bereiken toegevoegd voor activate.cisco.com die vanaf 8 mei 2021 van kracht worden.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 maart 2021

Discrete IP-adressen van Webex Calling en kleinere IP-bereiken vervangen door vereenvoudigde bereiken in een afzonderlijke tabel. Dit maakt de firewallconfiguratie eenvoudiger.

26 februari 2021

5004 is toegevoegd als bestemmingspoort voor Gespreksmedia aan Webex Calling (STUN, SRTP) ter ondersteuning van Interactive Connectivity Interactive Connectivity En Ice, die vanaf april 2021 beschikbaar Webex Calling.

22 februari 2021

Domeinen en URL's worden nu weergegeven in een afzonderlijke tabel.

De tabel IP-adressen en poorten wordt aangepast aan de IP-adressen voor de groep voor dezelfde services.

De kolom Aantekeningen wordt toegevoegd aan de tabel IP-adressen en poorten om inzicht te krijgen in de vereisten.

De volgende IP-adressen zijn verplaatst naar vereenvoudigde bereiken voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

De volgende IP-adressen worden toegevoegd voor de configuratie van de toepassing, omdat Cisco Webex client wordt naar een nieuwere DNS-SRV in Australië in maart 2021.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

We hebben de volgende IP-adressen toegevoegd aan de apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

We hebben de volgende IP-adressen toegevoegd aan de toepassingsconfiguratie:

  • 62.109.192.0/18

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

We hebben de volgende IP-adressen verwijderd uit de toepassingsconfiguratie:

  • 64.68.99.6

  • 64.68.100.6

We hebben de volgende poortnummers verwijderd uit de toepassingsconfiguratie:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

We hebben de volgende domeinen toegevoegd aan de toepassingsconfiguratie:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nieuwe IP-adressen voor toepassingenconfiguratie toegevoegd aan de poortreferentieafbeeldingen.

22 december 2020

De rij Toepassingenconfiguratie in de tabellen is bijgewerkt en bevat nu de volgende IP-adressen: 135.84.171.154 en 135.84.172.154.

De netwerkschema's zijn verborgen totdat deze IP-adressen daar ook kunnen worden toegevoegd.

11 december 2020

Voor de ondersteunde Canadese domeinen zijn de volgende rijen bijgewerkt: de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten) en de toepassingenconfiguratie.

16 oktober 2020

De gesprekssignalering en mediavermeldingen zijn bijgewerkt met de volgende IP-adressen:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Onder CScan is 199.59.64.156 vervangen door 199.59.64.197.

14 augustus 2020

Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:

Gesprekssignalering naar Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augustus 2020

Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:

  • Gespreksmedia naar Webex Calling (SRTP): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Gesprekssignalering naar openbaar verholpen eindpunten (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.199.0/24.

  • Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten): 135.84.173.155,135.84.174.155

  • Synchronisatie van apparaattijd: 135.84.173.152, 135.84.174.152

  • Toepassingenconfiguratie: 135.84.173.154,135.84.174.154

22 juli 2020

Het volgende IP-adres is toegevoegd ter ondersteuning van de introductie van datacenters in Canada: 135.84.173.146

9 juni 2020

We hebben de volgende wijzigingen aangebracht aan de CScan-invoer:

  • Eén van de IP-adressen is gecorrigeerd: gewijzigd in 199.59.67.156 naar 199.59.64.156.

  • Voor nieuwe functies zijn nieuwe poorten en UDP—19560-19760 vereist

11 maart 2020

We hebben de volgende domein- en IP-adressen toegevoegd aan de toepassingenconfiguratie:

  • jp.bcld.webex.com - 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com - 64.68.99.6, 64.68.100.6

We hebben de volgende domeinen bijgewerkt met extra IP-adressen voor apparaatconfiguratie en firmwarebeheer:

  • cisco.webexcalling.eu: 85.119.56.198, 85.119.57.198

  • webapps.cisco.com - 72.163.10.134

  • activation.webex.com - 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com - 3.130.87.169, 3.20.185.219

27 februari 2020

We hebben het volgende domein en de volgende poorten toegevoegd aan de apparaatconfiguratie en het firmwarebeheer:

cloudupgrader.webex.com - 443, 6970