- Start
- /
- Artikel
Poortreferentiegegevens voor Webex Calling
Dit artikel is bedoeld voor netwerkbeheerders, met name firewall- en proxybeveiligingsbeheerders die Webex Calling-services binnen hun organisatie gebruiken. Hierin worden de netwerkvereisten beschreven en worden de adressen, poorten en protocollen vermeld die worden gebruikt om uw telefoons, de Webex-app en de gateways te verbinden met Webex Calling-services.
Een correct geconfigureerde firewall en proxy zijn essentieel voor een succesvolle Calling-implementatie. Webex Calling maakt gebruik van SIP en HTTPS voor gesprekssignalering en de bijbehorende adressen en poorten voor media, netwerkverbinding en gatewayconnectiviteit, omdat Webex Calling een wereldwijde service is.
Niet alle firewallconfiguraties vereisen dat poorten open zijn. Als u echter regels van binnen naar buiten toepast, moet u poorten openen voor de vereiste protocollen om services uit te laten.
Netwerkadresvertaling (NAT)
Network Address Translation (NAT) en Port Address Translation (PAT) functionaliteit worden toegepast op de grens tussen twee netwerken om adresruimten te vertalen of om botsingen van IP-adresruimten te voorkomen.
Organisaties maken gebruik van gatewaytechnologieën zoals firewalls en proxyservers die NAT- of PAT-services leveren om internettoegang te bieden aan Webex-apptoepassingen of Webex-apparaten die zich op een privé-IP-adresruimte bevinden. Deze gateways zorgen ervoor dat het verkeer van interne apps of apparaten naar het internet afkomstig lijkt te zijn van een of meer openbaar routeerbare IP-adressen.
-
Als u NAT implementeert, is het niet verplicht om een inkomende poort op de firewall te openen.
-
Valideer de NAT-poolgrootte die vereist is voor app- of apparaatconnectiviteit wanneer meerdere app-gebruikers en apparaten toegang hebben tot Webex Calling & Webex-bewuste services die gebruikmaken van NAT of PAT. Zorg ervoor dat er voldoende openbare IP-adressen aan de NAT-pools zijn toegewezen om te voorkomen dat de poorten uitgeput raken. Een tekort aan poorten leidt ertoe dat interne gebruikers en apparaten geen verbinding kunnen maken met de services Webex Calling en Webex Aware.
-
Definieer redelijke bindingsperioden en vermijd manipulatie van SIP op het NAT-apparaat.
-
Stel een minimale NAT-time-out in om een goede werking van apparaten te garanderen. Voorbeeld: Cisco-telefoons sturen elke 1-2 minuten een vervolgbericht voor het vernieuwen van het REGISTER-register.
-
Als uw netwerk NAT of SPI implementeert, stel dan een langere time-out in (van ten minste 30 minuten) voor de verbindingen. Deze time-out zorgt voor een betrouwbare connectiviteit en verlaagt tegelijkertijd het batterijverbruik van de mobiele apparaten van de gebruiker.
SIP-toepassingslaaggateway
Als een router of firewall SIP Aware is, wat inhoudt dat de SIP Application Layer Gateway (ALG) of iets dergelijks is ingeschakeld, raden we u aan deze functionaliteit uit te schakelen voor een correcte werking van de service. Hoewel al het Webex Calling-verkeer is gecodeerd, kunnen bepaalde SIP ALG-implementaties problemen veroorzaken bij het passeren van de firewall. Om een kwalitatief goede service te garanderen, adviseren wij u om de SIP ALG uit te schakelen.
Raadpleeg de documentatie van de betreffende fabrikant voor stappen om SIP ALG op specifieke apparaten uit te schakelen.
Proxy-ondersteuning voor Webex Calling
Organisaties maken gebruik van een internetfirewall of internetproxy en firewall om het HTTP-verkeer dat hun netwerk verlaat en binnenkomt, te controleren, beperken en controleren. Zo wordt hun netwerk beschermd tegen allerlei vormen van cyberaanvallen.
Proxyservers voeren verschillende beveiligingsfuncties uit, zoals:
-
U kunt toegang tot specifieke URL's toestaan of blokkeren.
-
Gebruikersverificatie
-
IP address/domain/hostname/URI reputatie opzoeken
-
Ontcijfering en inspectie van verkeer
Wanneer u de proxyfunctie configureert, wordt deze toegepast op alle toepassingen die gebruikmaken van het HTTP-protocol.
De Webex-app en Webex-apparaattoepassingen omvatten het volgende:
-
Webex-services
-
Procedures voor activering van klantapparaten (CDA) met behulp van het Cisco Cloud-provisioningplatform zoals GDS, EDOS-apparaatactivering, provisioning & onboarding naar Webex cloud.
-
Certificaatauthenticatie
-
Firmware-upgrades
-
Statusrapporten
-
PRT-uploads
-
XSI-diensten
Als er een proxyserveradres is geconfigureerd, wordt alleen het signaleringsverkeer (HTTP/HTTPS) wordt naar de proxyserver verzonden. Clients die SIP gebruiken om zich te registreren bij de Webex Calling-service en de bijbehorende media worden niet naar de proxy verzonden. Zorg er daarom voor dat deze clients rechtstreeks door de firewall heen kunnen.
Ondersteunde proxyopties, configuratie & Authenticatietypen
De ondersteunde proxytypen zijn:
-
Expliciete proxy (inspecterend of niet-inspecterend): configureer de client-app of het apparaat met een expliciete proxy om de te gebruiken server op te geven.
-
Transparante proxy (niet-inspecterend): de clients zijn niet geconfigureerd om een specifiek proxyserveradres te gebruiken en vereisen geen wijzigingen om met een niet-inspecterende proxy te werken.
-
Transparante proxy (inspectie): de clients zijn niet geconfigureerd om een specifiek proxyserveradres te gebruiken. Er zijn geen wijzigingen in de HTTP-configuratie nodig. Uw client-apps of apparaten hebben echter wel een rootcertificaat nodig, zodat ze de proxy vertrouwen. Het IT-team gebruikt de inspectieproxy's om beleid af te dwingen op de websites die bezocht moeten worden en om te bepalen welke soorten inhoud niet zijn toegestaan.
Configureer de proxyadressen handmatig voor de Cisco-apparaten en de Webex-app met behulp van:
-
Platformbesturingssysteem
-
Apparaat-UI
-
Automatisch ontdekt met behulp van webproxymechanismen zoals:
-
Web Proxy Auto Discovery (WPAD) - Web Proxy Auto Discovery Protocol
-
Proxy Auto Config (PAC)-bestanden - Proxy Auto-Config-bestanden
-
Kies tijdens het configureren van uw voorkeursproducttypen uit de volgende proxyconfiguraties & authenticatietypen in de tabel:
Product |
Proxyconfiguratie |
Verificatietype |
---|---|---|
Webex voor Mac |
Handmatig, WPAD, PAC |
Geen Auth, Basis, NTLM,† |
Webex voor Windows |
Handmatig, WPAD, PAC, GPO |
Geen Auth, Basis, NTLM, †, Onderhandelen † |
Webex voor iOS |
Handmatig, WPAD, PAC |
Geen verificatie, basis, samenvatting, NTLM |
Webex voor Android |
Handmatig, PAC |
Geen verificatie, basis, samenvatting, NTLM |
Webex Web-app |
Ondersteund via OS |
Geen Auth, Basis, Digest, NTLM, Onderhandelen † |
Webex-apparaten |
WPAD, PAC of handmatig |
Geen verificatie, basis, samenvatting |
Cisco IP-telefoons |
Handmatig, WPAD, PAC |
Geen verificatie, basis, samenvatting |
Webex-videomesh-knooppunt |
Handmatig |
Geen verificatie, basis, samenvatting, NTLM |
Voor legenda's in de tabel:
-
†Mac NTLM Auth - De machine hoeft niet te zijn aangemeld bij het domein, de gebruiker wordt om een wachtwoord gevraagd
-
†Windows NTLM-authenticatie - Alleen ondersteund als een machine is aangemeld bij het domein
-
Onderhandelen †- Kerberos met NTLM fallback-authenticatie.
-
Als u een Cisco Webex Board-, Desk- of Room Series-apparaat wilt verbinden met een proxyserver, raadpleegt u Uw Board-, Desk- of Room Series-apparaat verbinden met een proxyserver.
-
Voor Cisco IP-telefoons, zie Een proxyserver instellen als voorbeeld voor het configureren van de proxyserver en instellingen.
Voor No Authentication
configureert u de client met een proxyadres dat geen authenticatie ondersteunt. Wanneer u Proxy Authentication
gebruikt, configureert u met geldige inloggegevens. Proxy's die het webverkeer controleren, kunnen de WebSocket-verbindingen belemmeren. Als dit probleem zich voordoet, kunt u het niet-inspecteren van verkeer omzeilen door: *.Webex.com zou het probleem kunnen oplossen. Als u al andere vermeldingen ziet, voegt u een puntkomma toe na de laatste vermelding en voert u vervolgens de Webex-uitzondering in.
Proxy-instellingen voor Windows OS
Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) die proxyconfiguratie toestaan. WinINet is een superset van WinHTTP.
-
WinInet is ontworpen voor desktopclienttoepassingen voor één gebruiker
-
WinHTTP is primair ontworpen voor multi-user, servergebaseerde applicaties
Wanneer u tussen de twee moet kiezen, kiest u WinINet voor uw proxyconfiguratie-instellingen. Voor details, zie wininet-vs-winhttp.
Raadpleeg Configureer een lijst met toegestane domeinen om toegang te krijgen tot Webex terwijl u zich op uw bedrijfsnetwerk bevindt voor meer informatie over het volgende:
-
Om ervoor te zorgen dat mensen zich alleen bij applicaties aanmelden met accounts uit een vooraf gedefinieerde lijst met domeinen.
-
Gebruik een proxyserver om aanvragen te onderscheppen en de toegestane domeinen te beperken.
Proxy-inspectie en certificaat vastmaken
De Webex-app en -apparaten valideren de certificaten van de servers wanneer ze TLS-sessies tot stand brengen. Certificaatcontroles zoals de certificaatuitgever en de digitale handtekening vertrouwen op de verificatie van de certificaatketen tot aan het basiscertificaat. Om de validatiecontroles uit te voeren, gebruiken de Webex-app en -apparaten een set vertrouwde basiscertificeringscertificaten die zijn geïnstalleerd in de vertrouwensopslag van het besturingssysteem.
Als u een TLS-inspectieproxy hebt geïmplementeerd om Webex Calling-verkeer te onderscheppen, decoderen en inspecteren. Zorg ervoor dat het certificaat dat de proxy presenteert (in plaats van het Webex-servicecertificaat) is ondertekend door een certificeringsinstantie en dat het basiscertificaat is geïnstalleerd in de trust store van uw Webex-app of Webex-apparaat.
-
Voor de Webex-app: installeer het CA-certificaat dat wordt gebruikt om het certificaat te ondertekenen door de proxy in het besturingssysteem van het apparaat.
-
Voor Webex Room-apparaten en Cisco multiplatform IP-telefoons: dien een serviceaanvraag in bij het TAC-team om het CA-certificaat te installeren.
In deze tabel worden de Webex-app en Webex-apparaten weergegeven die TLS-inspectie door proxyservers ondersteunen
Product |
Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie |
---|---|
Webex-app (Windows, Mac, iOS, Android, web) |
Ja |
Webex Room-apparaten |
Ja |
Cisco IP Multiplatform (MPP)-telefoons |
Ja |
Firewallconfiguratie
Cisco ondersteunt Webex Calling- en Webex Aware-services in beveiligde datacenters van Cisco en Amazon Web Services (AWS). Amazon heeft zijn IP-subnetten gereserveerd voor exclusief gebruik door Cisco en de services in deze subnetten beveiligd binnen de virtuele privécloud van AWS.
Configureer uw firewall zodat uw apparaten, apps en internetgerichte services hun functies naar behoren kunnen uitvoeren. Met deze configuratie hebt u toegang tot alle ondersteunde Webex Calling- en Webex Aware-cloudservices, domeinnamen, IP-adressen, poorten en protocollen.
Zet de volgende items op de witte lijst of open de toegang ervoor, zodat de services Webex Calling en Webex Aware correct functioneren.
-
De URLs/Domains vermeld onder de sectie Domeinen en URL's voor Webex Calling Services
-
IP-subnetten, poorten en protocollen die worden genoemd in de sectie IP-subnetten voor Webex Calling Services
-
Als u binnen uw organisatie gebruikmaakt van de Webex Suite van cloud-samenwerkingsservices, Webex Meetings, Messaging, Webex Attendant Console en andere services, zorg er dan voor dat u de juiste IP-subnetten hebt, Domains/URLs In deze artikelen worden de open Netwerkvereisten voor Webex-services en Netwerkvereisten voor Attendant-consolegenoemd
Als u alleen een firewall gebruikt, wordt het filteren van Webex Calling-verkeer met alleen IP-adressen niet ondersteund, omdat sommige IP-adresgroepen dynamisch zijn en op elk gewenst moment kunnen worden gewijzigd. Werk uw regels regelmatig bij. Als u uw firewallregels niet bijwerkt, kan dit van invloed zijn op de ervaring van uw gebruikers. Cisco onderschrijft het filteren van een subset van IP-adressen op basis van een specifieke geografische regio of cloud serviceprovider niet. Filteren op regio kan de belervaring ernstig verslechteren.
Cisco onderhoudt geen dynamisch veranderende IP-adrespools en wordt daarom niet in dit artikel vermeld.
Als uw firewall dit niet ondersteunt Domain/URL Als u filtert, gebruik dan een Enterprise Proxy-serveroptie. Deze optie filters/allows door URL/domain het HTTPs-signaleringsverkeer naar Webex Calling- en Webex Aware-services op uw proxyserver, voordat het wordt doorgestuurd naar uw firewall.
U kunt het verkeer configureren met behulp van poort- en IP-subnetfiltering voor oproepmedia. Omdat mediaverkeer directe toegang tot het internet vereist, kiest u voor de optie URL-filtering voor signaleringsverkeer.
Voor Webex Calling is UDP het voorkeurstransportprotocol van Cisco voor media. Cisco raadt aan om alleen SRTP over UDP te gebruiken. TCP en TLS als transportprotocollen voor media worden niet ondersteund voor Webex Calling in productieomgevingen. Het verbindingsgerichte karakter van deze protocollen heeft invloed op de mediakwaliteit in verlieslatende netwerken. Als u vragen hebt over het transportprotocol, kunt u een supportticket indienen.
Domeinen en URL's voor Webex Calling-services
A * weergegeven aan het begin van een URL (bijvoorbeeld *.webex.com) geeft aan dat services in het topleveldomein en alle subdomeinen toegankelijk zijn.
Domein/URL |
Beschrijving |
Webex-apps en -apparaten die deze domeinen/URL's gebruiken |
---|---|---|
Cisco Webex-services | ||
*.broadcloudpbx.com |
Webex-autorisatie microservices voor starten vanuit Control Hub naar de Calling-beheerportal. |
Control Hub |
*.broadcloud.com.au |
Webex Calling-services in Australië. |
Alle |
*.broadcloud.eu |
Webex Calling-services in Europa. |
Alle |
*.broadcloudpbx.net |
Services voor het configureren en beheren van gespreksclients. |
Webex-apps |
*.webex.com *.cisco.com |
Kern Webex Bellen & Webex Aware-services
Wanneer een telefoon voor het eerst verbinding maakt met een netwerk of na een fabrieksreset zonder ingestelde DHCP-opties, neemt deze contact op met een apparaatactiveringsserver voor zero touch provisioning. Nieuwe telefoons gebruiken activate.cisco.com en telefoons met een firmwareversie ouder dan 11.2(1) blijven webapps.cisco.com gebruiken voor de inrichting. Download de firmware van het apparaat en de landinstellingenupdates van binaries.webex.com. Geef Cisco Multiplatform-telefoons (MPP's) ouder dan versie 12.0.3 toegang tot sudirenewal.cisco.com via poort 80 om het door de fabrikant geïnstalleerde certificaat (MIC) te vernieuwen en een Secure Unique Device Identifier (SUDI) te hebben. Voor details, zie Veldkennisgeving. Als u geen proxyserver gebruikt en alleen een firewall om de URL's te filteren, voegt u |
Alles |
*.ucmgmt.cisco.com |
Webex Calling-services |
Control Hub |
*.wbx2.com en *.ciscospark.com |
Wordt gebruikt voor cloudbewustzijn om contact te maken met Webex Calling & Webex Aware-services tijdens en na onboarding. Deze diensten zijn noodzakelijk voor
|
Alles |
*.webexapis.com |
Webex-microservices die uw Webex-apptoepassingen en Webex-apparaten beheren.
|
Alles |
*.webexcontent.com |
Webex Messaging-services met betrekking tot algemene bestandsopslag, waaronder:
|
Berichtenservices van Webex Apps. Bestandsopslag via webexcontent.com vervangen door clouddrive.com in oktober 2019 |
*.accompany.com |
Integratie van People Insights |
Webex-apps |
Aanvullende Webex-gerelateerde services (Domeinen van derden) | ||
*.appdynamics.com *.eum-appdynamics.com |
Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken. |
Webex-app, Webex-web-app |
*.sipflash.com |
Apparaatbeheerservices. Firmware-upgrades en veilige onboardingdoeleinden. |
Webex-apps |
*.walkme.com *.walkmeusercontent.com |
Webex-client voor gebruikersbegeleiding. Biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers. Klik hier voor meer informatie over WalkMe. |
Webex-apps |
*.google.com *.googleapis.com |
Meldingen voor Webex-apps op mobiele apparaten (voorbeeld: nieuw bericht, wanneer de oproep wordt beantwoord) Voor IP-subnetten, raadpleeg deze links Google Firebase Cloud Messaging (FCM)-service Apple Push Notification Service (APNS) Voor APNS vermeldt Apple de IP-subnetten voor deze service. | Webex-app |
IP-subnetten voor Webex Calling-services
IP-subnetten voor Webex Calling-services*† | ||
---|---|---|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | |
Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten) | ||
3.14.211.49 |
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 |
Webex-appconfiguratie | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
Verbindingsdoel | Bronadressen | Bronpoorten | Protocol | Bestemmingsadressen | Bestemmingspoorten | Aantekeningen | |
---|---|---|---|---|---|---|---|
Gespreks signaal naar Webex Calling (SIP TLS) | Externe lokale gateway (NIC) | 8000-65535 | TCP | Raadpleeg IP-subnetten voor Webex Calling-services. | 5062, 8934 |
Deze IPs/ports zijn nodig voor uitgaande SIP-TLS-oproepsignalering van lokale gateways, apparaten en Webex-apptoepassingen (bron) naar Webex Calling Cloud (bestemming). Poort 5062 (vereist voor op certificaten gebaseerde trunk). En poort 8934 (vereist voor registratie-gebaseerde trunk | |
Apparaten | 5060-5080 | 8934 | |||||
Room-serie | Kortstondig | ||||||
Webex-app | Kortstondig (afhankelijk van besturingssysteem) | ||||||
Oproepsignalering van Webex Calling (SIP TLS) naar lokale gateway |
Adresbereik van Webex Calling. RaadpleegIP-subnetten voor Webex-oproepservices | 8934 | TCP | IP of IP-bereiken gekozen door de klant voor hun lokale gateway | Poort of poortbereik gekozen door de klant voor hun lokale gateway |
Geldt voor op certificaten gebaseerde lokale gateways. Het is vereist om een verbinding tot stand te brengen van Webex Calling naar een lokale gateway. Een op registratie gebaseerde lokale gateway hergebruikt een verbinding die is gemaakt via de lokale gateway. Bestemmingspoort is gekozen door de klant Trunks configureren | |
Belmedia naar Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | Externe NIC voor lokale gateway | 8000-48199†* | UDP | Raadpleeg IP-subnetten voor Webex Calling-services. |
5004, 9000 (STUN-poorten) Audio: 8500-8599 Video: 8600-8699 19560-65535 (SRTP over UDP) |
| |
Apparaten†* | 19560-19661 | ||||||
Kamerserie†* | Audio 52050-52099 Video52200-52299 | ||||||
VG400 ATA-apparaten | 19560-19849 | ||||||
Webex-app†* |
Audio: 8500-8599 Video: 8600-8699 | ||||||
WebRTC | Vluchtig (volgens het browserbeleid) | ||||||
Belmedia van Webex Calling (SRTP/SRTCP, T38) |
Adresbereik van Webex Calling. RaadpleegIP-subnetten voor Webex-oproepservices | 19560-65535 (SRTP over UDP) | UDP | IP of IP-bereik gekozen door de klant voor hun lokale gateway | Mediapoortbereik gekozen door de klant voor hun lokale gateway |
Geldt voor op certificaten gebaseerde lokale gateways | |
Gesprekssignalering naar PSTN-gateway (SIP TLS) | Interne NIC voor lokale gateway | 8000-65535 | TCP | Uw ITSP PSTN GW of Unified CM | Hangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM) | ||
Bel media naar PSTN-gateway (SRTP/SRTCP) | Interne NIC voor lokale gateway | 8000-48199†* | UDP | Uw ITSP PSTN GW of Unified CM | Hangt af van de PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM) | ||
Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten) | Webex Calling apparaten | Kortstondig | TCP |
RaadpleegIP-subnetten voor Webex-oproepservices | 443, 6970, 80 |
Vereist om de volgende redenen:
| |
Webex-appconfiguratie | Webex-apptoepassingen | Kortstondig | TCP |
RaadpleegIP-subnetten voor Webex-oproepservices | 443, 8443 | Wordt gebruikt voor ID Broker-authenticatie, Webex-app-configuratieservices voor clients, browsergebaseerde webtoegang voor zelfzorg EN toegang tot de administratieve interface. TCP-poort 8443 wordt door de Webex-app in de Cisco Unified CM-installatie gebruikt om de configuratie te downloaden. Alleen klanten die de installatie gebruiken om verbinding te maken met Webex Calling, moeten de poort openen. | |
Tijdsynchronisatie voor apparaten (NTP) | Webex Calling apparaten | 51494 | UDP | Raadpleeg IP-subnetten voor Webex Calling-services. | 123 | Deze IP-adressen zijn nodig voor tijdsynchronisatie voor apparaten (MPP-telefoons, ATA's en SPA-ATA's) | |
DNS-resolutie (Domain Name System) | Webex Calling-apparaten, Webex-app en Webex-apparaten | Kortstondig | UDP en TCP | Door host gedefinieerd | 53 | Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex Calling-services in de cloud te vinden. Hoewel de meeste DNS-lookups via UDP worden uitgevoerd, is voor sommige zoekopdrachten TCP vereist als de queryreacties niet in UDP-pakketten passen. | |
NTP (Network Time Protocol) | Webex-app en Webex-apparaten | 123 | UDP | Door host gedefinieerd | 123 | Tijdsynchronisatie | |
CScan | Webgebaseerde tool voor prekwalificatie van netwerkgereedheid voor Webex Calling | Kortstondig | TCP | Raadpleeg IP-subnetten voor Webex Calling-services. | 8934 en 443 | Webgebaseerde tool voor prekwalificatie van netwerkgereedheid voor Webex Calling. Ga naar cscan.webex.com voor meer informatie. | |
UDP | 19569-19760 | ||||||
Extra Webex-oproepen & Webex Aware Services (derden) | |||||||
Pushmeldingen APNS- en FCM-services | Webex Calling-toepassingen | Kortstondig | TCP |
Raadpleeg de IP-subnetten die onder de links worden genoemd | 443, 2197, 5228, 5229, 5230, 5223 | Meldingen naar Webex-apps op mobiele apparaten (voorbeeld: Wanneer u een nieuw bericht ontvangt of wanneer een oproep wordt beantwoord) |
-
†*Het CUBE-mediapoortbereik is configureerbaar met rtp-poortbereik.
-
†*Mediapoorten voor apparaten en toepassingen die dynamisch worden toegewezen in de SRTP-poortbereiken. SRTP-poorten zijn even genummerde poorten en de overeenkomstige SRTCP-poort wordt toegewezen aan de daaropvolgende oneven genummerde poort.
-
Als er een proxyserveradres is geconfigureerd voor uw apps en apparaten, wordt het signaleringsverkeer naar de proxy verzonden. Media die via SRTP via UDP worden getransporteerd, stromen rechtstreeks naar uw firewall in plaats van naar de proxyserver.
-
Als u NTP- en DNS-services binnen uw bedrijfsnetwerk gebruikt, opent u de poorten 53 en 123 via uw firewall.
MTU-grootte voor Webex Calling & Webex Aware-services
De Maximum Transmissible Unit (MTU) is de grootste omvang die een IP-pakket via een netwerkverbinding kan verzenden zonder dat er sprake is van fragmentatie. Er kunnen problemen optreden als de MTU niet op de standaardwaarden is ingesteld. Webex Calling adviseert om de standaard MTU-grootte van 1500 bytes te handhaven voor alle IP-pakketten in uw netwerk.
Als voor Webex Calling- en Webex Aware-services een pakket gefragmenteerd moet worden, stelt u de bit Don't Fragment (DF) in om ICMP-communicatie noodzakelijk te maken.
Kwaliteit van dienstverlening (QoS)
Hiermee kunt u het taggen van pakketten van het lokale apparaat of de client naar het Webex Calling-cloudplatform inschakelen. Met QoS kunt u realtimeverkeer voorrang geven boven ander dataverkeer. Als u deze instelling inschakelt, worden de QoS-markeringen voor apps en apparaten die gebruikmaken van SIP-signalering en -media gewijzigd.
Bronadressen | Verkeerstype | Bestemmingsadressen | Bronpoorten | Bestemmingspoorten | DSCP-klasse en -waarde |
---|---|---|---|---|---|
Webex-app | Audio |
Verwijs naar IP-subnetten, domeinen en URL's voor Webex Calling-services | 8500-8599 | 8500-8599, 19560-65535 | Versnelde verzending (46) |
Webex-app | Video | 8600-8699 | 8600-8699, 19560-65535 | Gegarandeerde expeditie 41 (34) | |
Webex-app | Signalering | Kortstondig (afhankelijk van besturingssysteem) | 8934 | CS0 (0) | |
Webex-apparaten (MPP's en ruimte) | Audio en video | 19560-19661 | 19560-65535 |
Versnelde verzending (46) & Gegarandeerde expeditie 41 (34) | |
Webex-apparaten | Signalering | 5060-5080 | 8934 | Klassenkiezer 3 (24) |
-
Maak een apart QoS-profiel voor audio en Video/Share omdat ze een verschillend bronpoortbereik hebben om het verkeer verschillend te markeren.
-
Voor Windows-clients: Neem contact op met uw lokale accountteam om UDP Source Port Differentiation voor uw organisatie in te schakelen. Als u dit niet inschakelt, kunt u geen onderscheid maken tussen de audio- en Video/Share met behulp van het Windows QoS-beleid (GPO) omdat de bronpoorten hetzelfde zijn voor audio/video/share. Zie Mediabronpoortbereiken inschakelen voor de Webex-app voor meer informatie
-
Voor Webex-apparaten configureert u de wijzigingen in de QoS-instellingen via de apparaatinstellingen van Control Hub. Voor details, zie Configureren & Apparaatinstellingen wijzigen in Webex-Calling
Webex Meetings/Chatberichten - Netwerkvereisten
Voor klanten die gebruikmaken van Webex Suite met cloud-samenwerkingsservices, kunnen geregistreerde Webex-cloudproducten de MPP-apparaten integreren in de Webex Cloud voor services zoals oproepgeschiedenis, zoeken in adresboek, vergaderingen en berichten. Zorg ervoor dat de Domains/URLs/IP Addresses/Ports In dit artikel worden de open Netwerkvereisten voor Webex-servicesgenoemd.
Netwerkvereisten voor Webex voor de overheid
Klanten die de lijst met domeinen, URL's, IP-adresbereiken en poorten voor Webex for Government-services nodig hebben, kunnen hier terecht: Netwerkvereisten voor Webex for Government
Netwerkvereisten voor Webex Attendant Console
Voor klanten die gebruikmaken van de attendant console (receptie, attendant en operator), zorg ervoor dat: Domains/URLs/IP Addresses/Ports/Protocols zijn open Netwerkvereisten voor attendant console
Aan de slag met Webex Calling Local Gateway
Voor klanten die de Local Gateway-oplossing gebruiken met Webex Calling voor PSTN op locatie en interoperabiliteit met SBC's van derden, lees het artikel Aan de slag met Local Gateway
Verwijzingen
Om te weten wat er nieuw is in Webex Calling, zie Wat is er nieuw in Webex Calling
Voor de beveiligingsvereisten voor Webex Calling, zie Artikel
Optimalisatie van Webex Calling Media met Interactive Connectivity Establishment (ICE) Artikel
Document revisiegeschiedenis
Datum |
We hebben de volgende wijzigingen aangebracht aan dit artikel |
---|---|
15 september 2025 |
|
10 april 2025 |
Inclusief tekst om de MTU-grootte voor Webex Calling en Webex Aware-services te benadrukken |
27 maart 2025 |
Het IP-subnet voor Webex Calling-services is bijgewerkt 62.109.192.0/18 om de uitbreiding van de Webex Calling-markt in de regio Saoedi-Arabië mogelijk te maken. |
21 januari 2025 |
Details toegevoegd over het gebruik van de SIP Application Layer Gateway. |
8 januari 2025 |
Het IP-subnetadres met betrekking tot de apparaatconfiguratie en de Webex-appconfiguratie is verplaatst naar de sectie IP-subnetten voor Webex-oproepservices |
17 december 2024 |
Ondersteuning toegevoegd aan WebRTC voor de Webex Calling Media-specificatie. |
14 november 2024 |
Het ondersteunde poortbereik voor Webex Calling-gespreksmedia voor VG400-serie ATA-apparaten is bijgewerkt |
11 november 2024 |
Het ondersteunde poortbereik voor Webex Calling-gespreksmedia voor VG400-serie ATA-apparaten is toegevoegd |
25 juli 2024 |
Het IP-subnet 52.26.82.54 is opnieuw toegevoegd, omdat dit vereist is voor de configuratie van het Cisco ATA-apparaat en het firmwarebeheer. |
18 juli 2024 |
Bijgewerkt met de volgende details:
|
28 juni 2024 |
Het gebruik van zowel SRTP- als SRTCP-poortbereiken voor de Webex Calling Media-specificatie is bijgewerkt. |
11 juni 2024 |
Het domein "huron-dev.com" is verwijderd omdat het niet in gebruik is. |
6 mei 2024 |
Het gebruik van zowel SRTP- als SRTCP-poortbereiken voor de Webex Calling Media-specificatie is bijgewerkt. |
3 april 2024 | De IP-subnetten voor Webex Calling-services zijn bijgewerkt met 163.129.0.0/17 om de uitbreiding van de Webex Calling-markt in de regio India mogelijk te maken. |
18 december 2023 |
Inclusief de sudirenewal.cisco.com URL en poort 80-vereiste voor apparaatconfiguratie en firmwarebeheer van de MIC-vernieuwing van de Cisco MPP-telefoon. |
11 december 2023 |
De IP-subnetten voor Webex Calling-services zijn bijgewerkt en bevatten nu een groter aantal IP-adressen. 150.253.209.128/25 – veranderd in 150.253.128.0/17 |
29 november 2023 |
De IP-subnetten voor Webex Calling-services zijn bijgewerkt met een groter aantal IP-adressen om tegemoet te komen aan de toekomstige groei van Webex Calling-regio's. 144.196.33.0/25 – veranderd in 144.196.0.0/16 De secties IP-subnetten voor Webex Calling-services onder Webex Calling (SIP TLS) en Belmedia naar Webex Calling (STUN, SRTP) zijn bijgewerkt met meer duidelijkheid over op certificaten gebaseerde trunking en de firewallvereisten voor lokale gateway. |
14 augustus 2023 |
We hebben de volgende IP-adressen toegevoegd 144.196.33.0/25 En 150.253.156.128/25 ter ondersteuning van de toegenomen capaciteitsvereisten voor Edge- en Webex Calling Services. Dit IP-bereik wordt alleen in de VS ondersteund. |
5 juli 2023 |
De link https://binaries.webex.com is toegevoegd om de Cisco MPP-firmware te installeren. |
7 maart 2023 |
We hebben het hele artikel vernieuwd en nu inclusief:
|
5 maart 2023 |
Het artikel is bijgewerkt met het volgende:
|
15 november 2022 |
We hebben de volgende IP-adressen toegevoegd voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):
We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):
|
14 november 2022 |
Het IP-subnet is toegevoegd 170.72.242.0/24 voor de Webex Calling-service. |
8 september 2022 |
De Cisco MPP-firmware gaat over op het gebruik van https://binaries.webex.com als host-URL voor MPP-firmware-upgrades in alle regio's. Deze wijziging verbetert de prestaties van de firmware-upgrade. |
30 augustus 2022 |
Verwijzing naar poort 80 is verwijderd uit Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten), Toepassingsconfiguratie en CScan-rijen in de tabel Poort, omdat er geen afhankelijkheid is. |
18 augustus 2022 |
Geen wijziging in de oplossing. Heeft de bestemmingspoorten 5062 (vereist voor op certificaten gebaseerde trunk) en 8934 (vereist voor op registratie gebaseerde trunk) bijgewerkt voor gesprekssignalering naar Webex Calling (SIP TLS). |
26 juli 2022 |
Het IP-adres 54.68.1.225 is toegevoegd, dat vereist is voor de firmware-upgrade van Cisco 840/860-apparaten. |
21 juli 2022 |
Heeft de bestemmingspoorten 5062, 8934 voor Gesprekssignalering naar Webex Calling (SIP-TLS) bijgewerkt. |
14 juli 2022 |
De URL's die een volledige functionaliteit van Webex Aware-services ondersteunen, zijn toegevoegd. Het IP-subnet is toegevoegd 23.89.154.0/25 voor de Webex Calling-service. |
27 juni 2022 |
Het domein en de URL's voor deze Webex Calling bijgewerkt: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 juni 2022 |
De volgende poorten en protocollen toegevoegd onder IP-adressen en poorten voor Webex Calling-services:
Bijgewerkte informatie in de Webex Meetings/Messaging - Netwerkvereisten sectie |
24 mei 2022 |
Ip-subnet 52.26.82.54/24 toegevoegd aan 52.26.82.54/32 voor Webex Calling-service |
6 mei 2022 |
Het IP-subnet 52.26.82.54/24 is toegevoegd voor Webex Calling service |
7 april 2022 |
Het interne en externe UDP-poortbereik van de lokale gateway is bijgewerkt naar 8000-48198† |
5 april 2022 |
De volgende IP-subnetten voor de Webex Calling toegevoegd:
|
29 maart 2022 |
De volgende IP-subnetten voor de Webex Calling toegevoegd:
|
20 september 2021 |
4 nieuwe IP-subnetten toegevoegd voor Webex Calling service:
|
2 april 2021 |
Toegevoegd *.ciscospark.com onder Domeinen en URL's voor Webex Calling Services ter ondersteuning van Webex Calling-usecases in de Webex-app. |
25 maart 2021 |
Er zijn 6 nieuwe IP-bereiken toegevoegd voor activate.cisco.com, die van kracht zijn vanaf 8 mei 2021.
|
4 maart 2021 |
Discrete IP-adressen van Webex Calling en kleinere IP-bereiken vervangen door vereenvoudigde bereiken in een afzonderlijke tabel. Dit maakt de firewallconfiguratie eenvoudiger. |
26 februari 2021 |
5004 is toegevoegd als bestemmingspoort voor Gespreksmedia aan Webex Calling (STUN, SRTP) ter ondersteuning van Interactive Connectivity Interactive Connectivity En Ice, die vanaf april 2021 beschikbaar Webex Calling. |
22 februari 2021 |
Domeinen en URL's worden nu weergegeven in een afzonderlijke tabel. De tabellen met IP-adressen en poorten zijn aangepast om IP-adressen voor dezelfde services te groeperen. Door de kolom Opmerkingen toe te voegen aan de tabel IP-adressen en poorten, krijgt u beter inzicht in de vereisten. De volgende IP-adressen worden verplaatst naar vereenvoudigde bereiken voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):
De volgende IP-adressen worden toegevoegd voor toepassingsconfiguratie omdat de Cisco Webex-client in maart 2021 naar een nieuwere DNS SRV in Australië verwijst.
|
21 januari 2021 |
We hebben de volgende IP-adressen toegevoegd aan de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):
We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):
We hebben de volgende IP-adressen toegevoegd aan de applicatieconfiguratie:
We hebben de volgende IP-adressen uit de applicatieconfiguratie verwijderd:
We hebben de volgende poortnummers uit de applicatieconfiguratie verwijderd:
We hebben de volgende domeinen toegevoegd aan de applicatieconfiguratie:
|
23 december 2020 |
Nieuwe IP-adressen voor toepassingenconfiguratie toegevoegd aan de poortreferentieafbeeldingen. |
22 december 2020 |
De rij Toepassingenconfiguratie in de tabellen is bijgewerkt en bevat nu de volgende IP-adressen: 135.84.171.154 en 135.84.172.154. Verberg de netwerkdiagrammen totdat deze IP-adressen zijn toegevoegd. |
11 december 2020 |
Voor de ondersteunde Canadese domeinen zijn de volgende rijen bijgewerkt: de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten) en de toepassingenconfiguratie. |
16 oktober 2020 |
De gesprekssignalering en mediavermeldingen zijn bijgewerkt met de volgende IP-adressen:
|
23 september 2020 |
Onder CScan is 199.59.64.156 vervangen door 199.59.64.197. |
14 augustus 2020 |
Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen: Gesprekssignalering naar Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 augustus 2020 |
Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:
|
22 juli 2020 |
Het volgende IP-adres is toegevoegd ter ondersteuning van de introductie van datacenters in Canada: 135.84.173.146 |
9 juni 2020 |
We hebben de volgende wijzigingen aangebracht aan de CScan-invoer:
|
11 maart 2020 |
We hebben de volgende domein- en IP-adressen toegevoegd aan de applicatieconfiguratie:
We hebben de volgende domeinen bijgewerkt met extra IP-adressen voor apparaatconfiguratie en firmwarebeheer:
|
27 februari 2020 |
We hebben het volgende domein en de volgende poorten toegevoegd aan de apparaatconfiguratie en het firmwarebeheer: cloudupgrader.webex.com—443, 6970 |