Een correct geconfigureerde firewall en proxy zijn essentieel voor een succesvolle Calling-implementatie. Webex Calling maakt gebruik van SIP en HTTPS voor gesprekssignalering en de bijbehorende adressen en poorten voor media, netwerkverbinding en gatewayconnectiviteit, omdat Webex Calling een wereldwijde service is.

Niet alle firewallconfiguraties vereisen dat poorten open zijn. Als u echter regels van binnen naar buiten toepast, moet u poorten openen voor de vereiste protocollen om services uit te laten.

Netwerkadresvertaling (NAT)

Network Address Translation (NAT) en Port Address Translation (PAT) functionaliteit worden toegepast op de grens tussen twee netwerken om adresruimten te vertalen of om botsingen van IP-adresruimten te voorkomen.

Organisaties maken gebruik van gatewaytechnologieën zoals firewalls en proxyservers die NAT- of PAT-services leveren om internettoegang te bieden aan Webex-apptoepassingen of Webex-apparaten die zich op een privé-IP-adresruimte bevinden. Deze gateways zorgen ervoor dat het verkeer van interne apps of apparaten naar het internet afkomstig lijkt te zijn van een of meer openbaar routeerbare IP-adressen.

  • Als u NAT implementeert, is het niet verplicht om een inkomende poort op de firewall te openen.

  • Valideer de NAT-poolgrootte die vereist is voor app- of apparaatconnectiviteit wanneer meerdere app-gebruikers en apparaten toegang hebben tot Webex Calling & Webex-bewuste services die gebruikmaken van NAT of PAT. Zorg ervoor dat er voldoende openbare IP-adressen aan de NAT-pools zijn toegewezen om te voorkomen dat de poorten uitgeput raken. Een tekort aan poorten leidt ertoe dat interne gebruikers en apparaten geen verbinding kunnen maken met de services Webex Calling en Webex Aware.

  • Definieer redelijke bindingsperioden en vermijd manipulatie van SIP op het NAT-apparaat.

  • Stel een minimale NAT-time-out in om een goede werking van apparaten te garanderen. Voorbeeld: Cisco-telefoons sturen elke 1-2 minuten een vervolgbericht voor het vernieuwen van het REGISTER-register.

  • Als uw netwerk NAT of SPI implementeert, stel dan een langere time-out in (van ten minste 30 minuten) voor de verbindingen. Deze time-out zorgt voor een betrouwbare connectiviteit en verlaagt tegelijkertijd het batterijverbruik van de mobiele apparaten van de gebruiker.

SIP-toepassingslaaggateway

Als een router of firewall SIP Aware is, wat inhoudt dat de SIP Application Layer Gateway (ALG) of iets dergelijks is ingeschakeld, raden we u aan deze functionaliteit uit te schakelen voor een correcte werking van de service. Hoewel al het Webex Calling-verkeer is gecodeerd, kunnen bepaalde SIP ALG-implementaties problemen veroorzaken bij het passeren van de firewall. Om een kwalitatief goede service te garanderen, adviseren wij u om de SIP ALG uit te schakelen.

Raadpleeg de documentatie van de betreffende fabrikant voor stappen om SIP ALG op specifieke apparaten uit te schakelen.

Proxy-ondersteuning voor Webex Calling

Organisaties maken gebruik van een internetfirewall of internetproxy en firewall om het HTTP-verkeer dat hun netwerk verlaat en binnenkomt, te controleren, beperken en controleren. Zo wordt hun netwerk beschermd tegen allerlei vormen van cyberaanvallen.

Proxyservers voeren verschillende beveiligingsfuncties uit, zoals:

  • U kunt toegang tot specifieke URL's toestaan of blokkeren.

  • Gebruikersverificatie

  • IP address/domain/hostname/URI reputatie opzoeken

  • Ontcijfering en inspectie van verkeer

Wanneer u de proxyfunctie configureert, wordt deze toegepast op alle toepassingen die gebruikmaken van het HTTP-protocol.

De Webex-app en Webex-apparaattoepassingen omvatten het volgende:

  • Webex-services

  • Procedures voor activering van klantapparaten (CDA) met behulp van het Cisco Cloud-provisioningplatform zoals GDS, EDOS-apparaatactivering, provisioning & onboarding naar Webex cloud.

  • Certificaatauthenticatie

  • Firmware-upgrades

  • Statusrapporten

  • PRT-uploads

  • XSI-diensten

Als er een proxyserveradres is geconfigureerd, wordt alleen het signaleringsverkeer (HTTP/HTTPS) wordt naar de proxyserver verzonden. Clients die SIP gebruiken om zich te registreren bij de Webex Calling-service en de bijbehorende media worden niet naar de proxy verzonden. Zorg er daarom voor dat deze clients rechtstreeks door de firewall heen kunnen.

Ondersteunde proxyopties, configuratie & Authenticatietypen

De ondersteunde proxytypen zijn:

  • Expliciete proxy (inspecterend of niet-inspecterend): configureer de client-app of het apparaat met een expliciete proxy om de te gebruiken server op te geven.

  • Transparante proxy (niet-inspecterend): de clients zijn niet geconfigureerd om een specifiek proxyserveradres te gebruiken en vereisen geen wijzigingen om met een niet-inspecterende proxy te werken.

  • Transparante proxy (inspectie): de clients zijn niet geconfigureerd om een specifiek proxyserveradres te gebruiken. Er zijn geen wijzigingen in de HTTP-configuratie nodig. Uw client-apps of apparaten hebben echter wel een rootcertificaat nodig, zodat ze de proxy vertrouwen. Het IT-team gebruikt de inspectieproxy's om beleid af te dwingen op de websites die bezocht moeten worden en om te bepalen welke soorten inhoud niet zijn toegestaan.

Configureer de proxyadressen handmatig voor de Cisco-apparaten en de Webex-app met behulp van:

Kies tijdens het configureren van uw voorkeursproducttypen uit de volgende proxyconfiguraties & authenticatietypen in de tabel:

Product

Proxyconfiguratie

Verificatietype

Webex voor Mac

Handmatig, WPAD, PAC

Geen Auth, Basis, NTLM,

Webex voor Windows

Handmatig, WPAD, PAC, GPO

Geen Auth, Basis, NTLM, , Onderhandelen

Webex voor iOS

Handmatig, WPAD, PAC

Geen verificatie, basis, samenvatting, NTLM

Webex voor Android

Handmatig, PAC

Geen verificatie, basis, samenvatting, NTLM

Webex Web-app

Ondersteund via OS

Geen Auth, Basis, Digest, NTLM, Onderhandelen

Webex-apparaten

WPAD, PAC of handmatig

Geen verificatie, basis, samenvatting

Cisco IP-telefoons

Handmatig, WPAD, PAC

Geen verificatie, basis, samenvatting

Webex-videomesh-knooppunt

Handmatig

Geen verificatie, basis, samenvatting, NTLM

Voor legenda's in de tabel:

  1. Mac NTLM Auth - De machine hoeft niet te zijn aangemeld bij het domein, de gebruiker wordt om een wachtwoord gevraagd

  2. Windows NTLM-authenticatie - Alleen ondersteund als een machine is aangemeld bij het domein

  3. Onderhandelen - Kerberos met NTLM fallback-authenticatie.

  4. Als u een Cisco Webex Board-, Desk- of Room Series-apparaat wilt verbinden met een proxyserver, raadpleegt u Uw Board-, Desk- of Room Series-apparaat verbinden met een proxyserver.

  5. Voor Cisco IP-telefoons, zie Een proxyserver instellen als voorbeeld voor het configureren van de proxyserver en instellingen.

Voor No Authenticationconfigureert u de client met een proxyadres dat geen authenticatie ondersteunt. Wanneer u Proxy Authenticationgebruikt, configureert u met geldige inloggegevens. Proxy's die het webverkeer controleren, kunnen de WebSocket-verbindingen belemmeren. Als dit probleem zich voordoet, kunt u het niet-inspecteren van verkeer omzeilen door: *.Webex.com zou het probleem kunnen oplossen. Als u al andere vermeldingen ziet, voegt u een puntkomma toe na de laatste vermelding en voert u vervolgens de Webex-uitzondering in.

Proxy-instellingen voor Windows OS

Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) die proxyconfiguratie toestaan. WinINet is een superset van WinHTTP.

  1. WinInet is ontworpen voor desktopclienttoepassingen voor één gebruiker

  2. WinHTTP is primair ontworpen voor multi-user, servergebaseerde applicaties

Wanneer u tussen de twee moet kiezen, kiest u WinINet voor uw proxyconfiguratie-instellingen. Voor details, zie wininet-vs-winhttp.

Raadpleeg Configureer een lijst met toegestane domeinen om toegang te krijgen tot Webex terwijl u zich op uw bedrijfsnetwerk bevindt voor meer informatie over het volgende:

  • Om ervoor te zorgen dat mensen zich alleen bij applicaties aanmelden met accounts uit een vooraf gedefinieerde lijst met domeinen.

  • Gebruik een proxyserver om aanvragen te onderscheppen en de toegestane domeinen te beperken.

Proxy-inspectie en certificaat vastmaken

De Webex-app en -apparaten valideren de certificaten van de servers wanneer ze TLS-sessies tot stand brengen. Certificaatcontroles zoals de certificaatuitgever en de digitale handtekening vertrouwen op de verificatie van de certificaatketen tot aan het basiscertificaat. Om de validatiecontroles uit te voeren, gebruiken de Webex-app en -apparaten een set vertrouwde basiscertificeringscertificaten die zijn geïnstalleerd in de vertrouwensopslag van het besturingssysteem.

Als u een TLS-inspectieproxy hebt geïmplementeerd om Webex Calling-verkeer te onderscheppen, decoderen en inspecteren. Zorg ervoor dat het certificaat dat de proxy presenteert (in plaats van het Webex-servicecertificaat) is ondertekend door een certificeringsinstantie en dat het basiscertificaat is geïnstalleerd in de trust store van uw Webex-app of Webex-apparaat.

  • Voor de Webex-app: installeer het CA-certificaat dat wordt gebruikt om het certificaat te ondertekenen door de proxy in het besturingssysteem van het apparaat.

  • Voor Webex Room-apparaten en Cisco multiplatform IP-telefoons: dien een serviceaanvraag in bij het TAC-team om het CA-certificaat te installeren.

In deze tabel worden de Webex-app en Webex-apparaten weergegeven die TLS-inspectie door proxyservers ondersteunen

Product

Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie

Webex-app (Windows, Mac, iOS, Android, web)

Ja

Webex Room-apparaten

Ja

Cisco IP Multiplatform (MPP)-telefoons

Ja

Firewallconfiguratie

Cisco ondersteunt Webex Calling- en Webex Aware-services in beveiligde datacenters van Cisco en Amazon Web Services (AWS). Amazon heeft zijn IP-subnetten gereserveerd voor exclusief gebruik door Cisco en de services in deze subnetten beveiligd binnen de virtuele privécloud van AWS.

Configureer uw firewall zodat uw apparaten, apps en internetgerichte services hun functies naar behoren kunnen uitvoeren. Met deze configuratie hebt u toegang tot alle ondersteunde Webex Calling- en Webex Aware-cloudservices, domeinnamen, IP-adressen, poorten en protocollen.

Zet de volgende items op de witte lijst of open de toegang ervoor, zodat de services Webex Calling en Webex Aware correct functioneren.

  • De URLs/Domains vermeld onder de sectie Domeinen en URL's voor Webex Calling Services

  • IP-subnetten, poorten en protocollen die worden genoemd in de sectie IP-subnetten voor Webex Calling Services

  • Als u binnen uw organisatie gebruikmaakt van de Webex Suite van cloud-samenwerkingsservices, Webex Meetings, Messaging, Webex Attendant Console en andere services, zorg er dan voor dat u de juiste IP-subnetten hebt, Domains/URLs In deze artikelen worden de open Netwerkvereisten voor Webex-services en Netwerkvereisten voor Attendant-consolegenoemd

Als u alleen een firewall gebruikt, wordt het filteren van Webex Calling-verkeer met alleen IP-adressen niet ondersteund, omdat sommige IP-adresgroepen dynamisch zijn en op elk gewenst moment kunnen worden gewijzigd. Werk uw regels regelmatig bij. Als u uw firewallregels niet bijwerkt, kan dit van invloed zijn op de ervaring van uw gebruikers. Cisco onderschrijft het filteren van een subset van IP-adressen op basis van een specifieke geografische regio of cloud serviceprovider niet. Filteren op regio kan de belervaring ernstig verslechteren.

Cisco onderhoudt geen dynamisch veranderende IP-adrespools en wordt daarom niet in dit artikel vermeld.

Als uw firewall dit niet ondersteunt Domain/URL Als u filtert, gebruik dan een Enterprise Proxy-serveroptie. Deze optie filters/allows door URL/domain het HTTPs-signaleringsverkeer naar Webex Calling- en Webex Aware-services op uw proxyserver, voordat het wordt doorgestuurd naar uw firewall.

U kunt het verkeer configureren met behulp van poort- en IP-subnetfiltering voor oproepmedia. Omdat mediaverkeer directe toegang tot het internet vereist, kiest u voor de optie URL-filtering voor signaleringsverkeer.

Voor Webex Calling is UDP het voorkeurstransportprotocol van Cisco voor media. Cisco raadt aan om alleen SRTP over UDP te gebruiken. TCP en TLS als transportprotocollen voor media worden niet ondersteund voor Webex Calling in productieomgevingen. Het verbindingsgerichte karakter van deze protocollen heeft invloed op de mediakwaliteit in verlieslatende netwerken. Als u vragen hebt over het transportprotocol, kunt u een supportticket indienen.

Implementatiediagram van Cisco Webex Calling-services, met illustratie van de netwerkarchitectuur, communicatiestromen en poortvereisten voor cloudcomponenten.

Domeinen en URL's voor Webex Calling-services

A * weergegeven aan het begin van een URL (bijvoorbeeld *.webex.com) geeft aan dat services in het topleveldomein en alle subdomeinen toegankelijk zijn.

Domein/URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

Cisco Webex-services

*.broadcloudpbx.com

Webex-autorisatie microservices voor starten vanuit Control Hub naar de Calling-beheerportal.

Control Hub

*.broadcloud.com.au

Webex Calling-services in Australië.

Alle

*.broadcloud.eu

Webex Calling-services in Europa.

Alle

*.broadcloudpbx.net

Services voor het configureren en beheren van gespreksclients.

Webex-apps

*.webex.com

*.cisco.com

Kern Webex Bellen & Webex Aware-services

  1. Identiteitsvoorziening

  2. Identiteitsopslag

  3. Verificatie

  4. OAuth-services

  5. Apparaat integreren

  6. In de cloud verbonden UC

Wanneer een telefoon voor het eerst verbinding maakt met een netwerk of na een fabrieksreset zonder ingestelde DHCP-opties, neemt deze contact op met een apparaatactiveringsserver voor zero touch provisioning. Nieuwe telefoons gebruiken activate.cisco.com en telefoons met een firmwareversie ouder dan 11.2(1) blijven webapps.cisco.com gebruiken voor de inrichting.

Download de firmware van het apparaat en de landinstellingenupdates van binaries.webex.com.

Geef Cisco Multiplatform-telefoons (MPP's) ouder dan versie 12.0.3 toegang tot sudirenewal.cisco.com via poort 80 om het door de fabrikant geïnstalleerde certificaat (MIC) te vernieuwen en een Secure Unique Device Identifier (SUDI) te hebben. Voor details, zie Veldkennisgeving.

Als u geen proxyserver gebruikt en alleen een firewall om de URL's te filteren, voegt u CNAME *.cloudfront.net toe om de lijst toe te staan.

Alles

*.ucmgmt.cisco.com

Webex Calling-services

Control Hub

*.wbx2.com en *.ciscospark.com

Wordt gebruikt voor cloudbewustzijn om contact te maken met Webex Calling & Webex Aware-services tijdens en na onboarding.

Deze diensten zijn noodzakelijk voor

  • Apps en apparatenbeheer

  • Apps Applicatiemeldingsmechanisme servicebeheer

Alles

*.webexapis.com

Webex-microservices die uw Webex-apptoepassingen en Webex-apparaten beheren.

  1. Profielfotoservice

  2. Whiteboardservice

  3. Nabijheidsdienst

  4. Aanwezigheidsservice

  5. Registratiedienst

  6. Agendaservice

  7. Zoekdienst

Alles

*.webexcontent.com

Webex Messaging-services met betrekking tot algemene bestandsopslag, waaronder:

  1. Gebruikersbestanden

  2. Transgecodeerde bestanden

  3. Afbeeldingen

  4. Schermafbeeldingen

  5. Whiteboard-inhoud

  6. Cliënt & apparaatlogboeken

  7. Profielfoto's

  8. Merklogo's

  9. Logbestanden

  10. Bulk CSV-exportbestanden & bestanden importeren (Control Hub)

Berichtenservices van Webex Apps.

Bestandsopslag via webexcontent.com vervangen door clouddrive.com in oktober 2019

*.accompany.com

Integratie van People Insights

Webex-apps

Aanvullende Webex-gerelateerde services (Domeinen van derden)

*.appdynamics.com

*.eum-appdynamics.com

Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken.

Webex-app, Webex-web-app

*.sipflash.com

Apparaatbeheerservices. Firmware-upgrades en veilige onboardingdoeleinden.

Webex-apps

*.walkme.com *.walkmeusercontent.com

Webex-client voor gebruikersbegeleiding. Biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers.

Klik hier voor meer informatie over WalkMe.

Webex-apps

*.google.com

*.googleapis.com

Meldingen voor Webex-apps op mobiele apparaten (voorbeeld: nieuw bericht, wanneer de oproep wordt beantwoord)

Voor IP-subnetten, raadpleeg deze links

Google Firebase Cloud Messaging (FCM)-service

Apple Push Notification Service (APNS)

Voor APNS vermeldt Apple de IP-subnetten voor deze service.

Webex-app

IP-subnetten voor Webex Calling-services

IP-subnetten voor Webex Calling-services*

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

Webex-appconfiguratie

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Verbindingsdoel

BronadressenBronpoortenProtocolBestemmingsadressenBestemmingspoortenAantekeningen
Gespreks signaal naar Webex Calling (SIP TLS)Externe lokale gateway (NIC)8000-65535TCPRaadpleeg IP-subnetten voor Webex Calling-services.5062, 8934

Deze IPs/ports zijn nodig voor uitgaande SIP-TLS-oproepsignalering van lokale gateways, apparaten en Webex-apptoepassingen (bron) naar Webex Calling Cloud (bestemming).

Poort 5062 (vereist voor op certificaten gebaseerde trunk). En poort 8934 (vereist voor registratie-gebaseerde trunk

Apparaten5060-50808934
Room-serieKortstondig
Webex-app Kortstondig (afhankelijk van besturingssysteem)
Oproepsignalering van Webex Calling (SIP TLS) naar lokale gateway

Adresbereik van Webex Calling.

RaadpleegIP-subnetten voor Webex-oproepservices

8934TCPIP of IP-bereiken gekozen door de klant voor hun lokale gatewayPoort of poortbereik gekozen door de klant voor hun lokale gateway

Geldt voor op certificaten gebaseerde lokale gateways. Het is vereist om een verbinding tot stand te brengen van Webex Calling naar een lokale gateway.

Een op registratie gebaseerde lokale gateway hergebruikt een verbinding die is gemaakt via de lokale gateway.

Bestemmingspoort is gekozen door de klant Trunks configureren

Belmedia naar Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Externe NIC voor lokale gateway8000-48199*UDPRaadpleeg IP-subnetten voor Webex Calling-services.

5004, 9000 (STUN-poorten)

Audio: 8500-8599

Video: 8600-8699

19560-65535 (SRTP over UDP)

  • Deze IPs/ports worden gebruikt voor uitgaande SRTP-oproepmedia van lokale gateways, apparaten en Webex-apptoepassingen (bron) naar Webex Calling Cloud (bestemming).

  • Voor oproepen binnen de organisatie waarbij STUN- of ICE-onderhandeling succesvol is, wordt de media relay in de cloud verwijderd als communicatiepad. In dergelijke gevallen verloopt de mediastroom rechtstreeks tussen de gebruiker en de Apps/devices.

    Bijvoorbeeld: Als de media-optimalisatie succesvol is, verstuurt de Webex-app media rechtstreeks naar elkaar via de poortbereiken 8500-8699 en verzenden apparaten media rechtstreeks naar elkaar via de poortbereiken 19560-19661.

  • Voor bepaalde netwerktopologieën waarbij firewalls worden gebruikt op de locatie van de klant, moet u toegang toestaan voor de genoemde bron- en bestemmingspoortbereiken binnen uw netwerk, zodat de media erdoorheen kan stromen.

    Voorbeeld: Voor de Webex-app moet u het bron- en bestemmingspoortbereik toestaan

    Audio: 8500-8599 Video:8600-8699

  • Browsers gebruiken de tijdelijke bronpoort die kan worden beheerd door het beleid WebRtcUdpPortRange in te stellen in het profiel Managed Device Management (MDM).

    De Webex Calling-service gedraagt zich normaal als er geen MDM-service is ingesteld of als SiteURL en EnableForceLogin niet zijn geconfigureerd.

Apparaten*19560-19661
Kamerserie*Audio

52050-52099

Video

52200-52299

VG400 ATA-apparaten

19560-19849
Webex-app*

Audio: 8500-8599

Video: 8600-8699

WebRTC

Vluchtig (volgens het browserbeleid)
Belmedia van Webex Calling (SRTP/SRTCP, T38)

Adresbereik van Webex Calling.

RaadpleegIP-subnetten voor Webex-oproepservices

19560-65535 (SRTP over UDP) UDPIP of IP-bereik gekozen door de klant voor hun lokale gateway Mediapoortbereik gekozen door de klant voor hun lokale gateway

Geldt voor op certificaten gebaseerde lokale gateways

Gesprekssignalering naar PSTN-gateway (SIP TLS)Interne NIC voor lokale gateway8000-65535TCPUw ITSP PSTN GW of Unified CMHangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM)
Bel media naar PSTN-gateway (SRTP/SRTCP)Interne NIC voor lokale gateway8000-48199*UDPUw ITSP PSTN GW of Unified CMHangt af van de PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM)
Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten)Webex Calling apparatenKortstondigTCP

RaadpleegIP-subnetten voor Webex-oproepservices

443, 6970, 80

Vereist om de volgende redenen:

  1. Migreren van Enterprise-telefoons (Cisco Unified CM) naar Webex Calling. Zie upgrade.cisco.com voor meer informatie. cloudupgrader.webex.com gebruikt poorten: 6970.443 voor het firmware-migratieproces.

  2. Firmware-upgrades en veilige onboarding van apparaten (MPP en kamer- of bureautelefoons) met behulp van de 16-cijferige activeringscode (GDS)

  3. Voor CDA / EDOS - MAC-adresgebaseerde provisioning. Gebruikt door apparaten (MPP-telefoons, ATA's en SPA-ATA's) met nieuwere firmware.

  4. Zorg ervoor dat de apparaten voor Cisco ATA's minimaal firmwareversie 11.1.0MSR3-9 hebben.

  5. Wanneer een telefoon voor de eerste keer of na een fabrieksreset verbinding maakt met een netwerk, zonder dat de DHCP-opties zijn ingesteld, wordt er contact gemaakt met een apparaatactiveringsserver voor zero touch provisioning. Nieuwe telefoons gebruiken activate.cisco.com in plaats van webapps.cisco.com voor provisioning. Telefoons met firmware die eerder is uitgebracht dan 11.2(1) blijven webapps.cisco.comgebruiken. Het is aanbevolen om al deze IP-subnetten toe te staan.

  6. Geef Cisco Multiplatform-telefoons (MPP's) ouder dan versie 12.0.3 toegang tot sudirenewal.cisco.com via poort 80 voor het vernieuwen van het door de fabrikant geïnstalleerde certificaat (MIC) en het hebben van een Secure Unique Device Identifier (SUDI). Voor details, zie Veldkennisgeving

Webex-appconfiguratieWebex-apptoepassingenKortstondigTCP

RaadpleegIP-subnetten voor Webex-oproepservices

443, 8443Wordt gebruikt voor ID Broker-authenticatie, Webex-app-configuratieservices voor clients, browsergebaseerde webtoegang voor zelfzorg EN toegang tot de administratieve interface.
TCP-poort 8443 wordt door de Webex-app in de Cisco Unified CM-installatie gebruikt om de configuratie te downloaden. Alleen klanten die de installatie gebruiken om verbinding te maken met Webex Calling, moeten de poort openen.
Tijdsynchronisatie voor apparaten (NTP)Webex Calling apparaten51494UDPRaadpleeg IP-subnetten voor Webex Calling-services.123Deze IP-adressen zijn nodig voor tijdsynchronisatie voor apparaten (MPP-telefoons, ATA's en SPA-ATA's)

DNS-resolutie (Domain Name System)

Webex Calling-apparaten, Webex-app en Webex-apparatenKortstondigUDP en TCPDoor host gedefinieerd53Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex Calling-services in de cloud te vinden. Hoewel de meeste DNS-lookups via UDP worden uitgevoerd, is voor sommige zoekopdrachten TCP vereist als de queryreacties niet in UDP-pakketten passen.
NTP (Network Time Protocol)Webex-app en Webex-apparaten123UDPDoor host gedefinieerd123Tijdsynchronisatie
CScanWebgebaseerde tool voor prekwalificatie van netwerkgereedheid voor Webex CallingKortstondigTCPRaadpleeg IP-subnetten voor Webex Calling-services.8934 en 443Webgebaseerde tool voor prekwalificatie van netwerkgereedheid voor Webex Calling. Ga naar cscan.webex.com voor meer informatie.
UDP19569-19760
Extra Webex-oproepen & Webex Aware Services (derden)
Pushmeldingen APNS- en FCM-services Webex Calling-toepassingen KortstondigTCP

Raadpleeg de IP-subnetten die onder de links worden genoemd

Apple Push Notification Service (APNS)

Google Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Meldingen naar Webex-apps op mobiele apparaten (voorbeeld: Wanneer u een nieuw bericht ontvangt of wanneer een oproep wordt beantwoord)
  • *Het CUBE-mediapoortbereik is configureerbaar met rtp-poortbereik.

  • *Mediapoorten voor apparaten en toepassingen die dynamisch worden toegewezen in de SRTP-poortbereiken. SRTP-poorten zijn even genummerde poorten en de overeenkomstige SRTCP-poort wordt toegewezen aan de daaropvolgende oneven genummerde poort.

  • Als er een proxyserveradres is geconfigureerd voor uw apps en apparaten, wordt het signaleringsverkeer naar de proxy verzonden. Media die via SRTP via UDP worden getransporteerd, stromen rechtstreeks naar uw firewall in plaats van naar de proxyserver.

  • Als u NTP- en DNS-services binnen uw bedrijfsnetwerk gebruikt, opent u de poorten 53 en 123 via uw firewall.

MTU-grootte voor Webex Calling & Webex Aware-services

De Maximum Transmissible Unit (MTU) is de grootste omvang die een IP-pakket via een netwerkverbinding kan verzenden zonder dat er sprake is van fragmentatie. Er kunnen problemen optreden als de MTU niet op de standaardwaarden is ingesteld. Webex Calling adviseert om de standaard MTU-grootte van 1500 bytes te handhaven voor alle IP-pakketten in uw netwerk.

Als voor Webex Calling- en Webex Aware-services een pakket gefragmenteerd moet worden, stelt u de bit Don't Fragment (DF) in om ICMP-communicatie noodzakelijk te maken.

Kwaliteit van dienstverlening (QoS)

Hiermee kunt u het taggen van pakketten van het lokale apparaat of de client naar het Webex Calling-cloudplatform inschakelen. Met QoS kunt u realtimeverkeer voorrang geven boven ander dataverkeer. Als u deze instelling inschakelt, worden de QoS-markeringen voor apps en apparaten die gebruikmaken van SIP-signalering en -media gewijzigd.

Bronadressen Verkeerstype Bestemmingsadressen Bronpoorten Bestemmingspoorten DSCP-klasse en -waarde
Webex-app Audio

Verwijs naar IP-subnetten, domeinen en URL's voor Webex Calling-services

8500-8599 8500-8599, 19560-65535 Versnelde verzending (46)
Webex-app Video 8600-8699 8600-8699, 19560-65535 Gegarandeerde expeditie 41 (34)
Webex-app Signalering Kortstondig (afhankelijk van besturingssysteem) 8934 CS0 (0)
Webex-apparaten (MPP's en ruimte)Audio en video 19560-19661 19560-65535

Versnelde verzending (46) &

Gegarandeerde expeditie 41 (34)

Webex-apparaten Signalering 5060-5080 8934 Klassenkiezer 3 (24)
  • Maak een apart QoS-profiel voor audio en Video/Share omdat ze een verschillend bronpoortbereik hebben om het verkeer verschillend te markeren.

  • Voor Windows-clients: Neem contact op met uw lokale accountteam om UDP Source Port Differentiation voor uw organisatie in te schakelen. Als u dit niet inschakelt, kunt u geen onderscheid maken tussen de audio- en Video/Share met behulp van het Windows QoS-beleid (GPO) omdat de bronpoorten hetzelfde zijn voor audio/video/share. Zie Mediabronpoortbereiken inschakelen voor de Webex-app voor meer informatie

  • Voor Webex-apparaten configureert u de wijzigingen in de QoS-instellingen via de apparaatinstellingen van Control Hub. Voor details, zie Configureren & Apparaatinstellingen wijzigen in Webex-Calling

Webex Meetings/Chatberichten - Netwerkvereisten

Voor klanten die gebruikmaken van Webex Suite met cloud-samenwerkingsservices, kunnen geregistreerde Webex-cloudproducten de MPP-apparaten integreren in de Webex Cloud voor services zoals oproepgeschiedenis, zoeken in adresboek, vergaderingen en berichten. Zorg ervoor dat de Domains/URLs/IP Addresses/Ports In dit artikel worden de open Netwerkvereisten voor Webex-servicesgenoemd.

Netwerkvereisten voor Webex voor de overheid

Klanten die de lijst met domeinen, URL's, IP-adresbereiken en poorten voor Webex for Government-services nodig hebben, kunnen hier terecht: Netwerkvereisten voor Webex for Government

Netwerkvereisten voor Webex Attendant Console

Voor klanten die gebruikmaken van de attendant console (receptie, attendant en operator), zorg ervoor dat: Domains/URLs/IP Addresses/Ports/Protocols zijn open Netwerkvereisten voor attendant console

Aan de slag met Webex Calling Local Gateway

Voor klanten die de Local Gateway-oplossing gebruiken met Webex Calling voor PSTN op locatie en interoperabiliteit met SBC's van derden, lees het artikel Aan de slag met Local Gateway

Verwijzingen

Om te weten wat er nieuw is in Webex Calling, zie Wat is er nieuw in Webex Calling

Voor de beveiligingsvereisten voor Webex Calling, zie Artikel

Optimalisatie van Webex Calling Media met Interactive Connectivity Establishment (ICE) Artikel

Document revisiegeschiedenis

Datum

We hebben de volgende wijzigingen aangebracht aan dit artikel

15 september 2025

  • IP-adres 3.14.211.49 is toegevoegd aan de lijst met IP-subnetten die worden gebruikt voor Cisco-apparaatconfiguratie en firmwarebeheer. Dit adres is vereist voor handmatige MPP-migraties met behulp van de alternatieve TFTP-methode.

  • De signalering is bijgewerkt & Bereik van mediabronpoorten voor Room Series-apparaten.

  • De afhankelijkheid van Control Hub is verwijderd uit de lijst met domeinen & URL's voor Webex Calling-services onder 'Aanvullende Webex-gerelateerde services (domeinen van derden)'.

  • Algemene ontwerpaanpassingen doorgevoerd

10 april 2025

Inclusief tekst om de MTU-grootte voor Webex Calling en Webex Aware-services te benadrukken

27 maart 2025

Het IP-subnet voor Webex Calling-services is bijgewerkt 62.109.192.0/18 om de uitbreiding van de Webex Calling-markt in de regio Saoedi-Arabië mogelijk te maken.

21 januari 2025

Details toegevoegd over het gebruik van de SIP Application Layer Gateway.

8 januari 2025

Het IP-subnetadres met betrekking tot de apparaatconfiguratie en de Webex-appconfiguratie is verplaatst naar de sectie IP-subnetten voor Webex-oproepservices

17 december 2024

Ondersteuning toegevoegd aan WebRTC voor de Webex Calling Media-specificatie.

14 november 2024

Het ondersteunde poortbereik voor Webex Calling-gespreksmedia voor VG400-serie ATA-apparaten is bijgewerkt

11 november 2024

Het ondersteunde poortbereik voor Webex Calling-gespreksmedia voor VG400-serie ATA-apparaten is toegevoegd

25 juli 2024

Het IP-subnet 52.26.82.54 is opnieuw toegevoegd, omdat dit vereist is voor de configuratie van het Cisco ATA-apparaat en het firmwarebeheer.

18 juli 2024

Bijgewerkt met de volgende details:

  • Kwaliteit van dienstverlening (TOS/DSCP) waarden ondersteund voor Webex Calling (apps, apparaten)

  • Het netwerkdiagram is bijgewerkt

  • Inclusief de link naar netwerkvereisten met betrekking tot Webex Attendant Console.

28 juni 2024

Het gebruik van zowel SRTP- als SRTCP-poortbereiken voor de Webex Calling Media-specificatie is bijgewerkt.

11 juni 2024

Het domein "huron-dev.com" is verwijderd omdat het niet in gebruik is.

6 mei 2024

Het gebruik van zowel SRTP- als SRTCP-poortbereiken voor de Webex Calling Media-specificatie is bijgewerkt.

3 april 2024

De IP-subnetten voor Webex Calling-services zijn bijgewerkt met 163.129.0.0/17 om de uitbreiding van de Webex Calling-markt in de regio India mogelijk te maken.

18 december 2023

Inclusief de sudirenewal.cisco.com URL en poort 80-vereiste voor apparaatconfiguratie en firmwarebeheer van de MIC-vernieuwing van de Cisco MPP-telefoon.

11 december 2023

De IP-subnetten voor Webex Calling-services zijn bijgewerkt en bevatten nu een groter aantal IP-adressen.

150.253.209.128/25 – veranderd in 150.253.128.0/17

29 november 2023

De IP-subnetten voor Webex Calling-services zijn bijgewerkt met een groter aantal IP-adressen om tegemoet te komen aan de toekomstige groei van Webex Calling-regio's.

144.196.33.0/25 – veranderd in 144.196.0.0/16

De secties IP-subnetten voor Webex Calling-services onder Webex Calling (SIP TLS) en Belmedia naar Webex Calling (STUN, SRTP) zijn bijgewerkt met meer duidelijkheid over op certificaten gebaseerde trunking en de firewallvereisten voor lokale gateway.

14 augustus 2023

We hebben de volgende IP-adressen toegevoegd 144.196.33.0/25 En 150.253.156.128/25 ter ondersteuning van de toegenomen capaciteitsvereisten voor Edge- en Webex Calling Services.

Dit IP-bereik wordt alleen in de VS ondersteund.

5 juli 2023

De link https://binaries.webex.com is toegevoegd om de Cisco MPP-firmware te installeren.

7 maart 2023

We hebben het hele artikel vernieuwd en nu inclusief:

  1. Inclusief opties voor Proxy-ondersteuning.

  2. Gewijzigd oproepstroomdiagram

  3. Vereenvoudigd Domains/URLs/IP subnetgedeelten voor Webex Calling en Webex Aware-services

  4. Toegevoegd 170.72.0.0/16 IP-subnetbereik voor Webex Calling & Webex Aware-services.

    De volgende bereiken zijn verwijderd: 170.72.231.0, 170.72.231.10, 170.72.231.161 en 170.72.242.0/24

5 maart 2023

Het artikel is bijgewerkt met het volgende:

  • Het UDP-SRTP-poortbereik (8500-8700) dat door toepassingen wordt gebruikt, is toegevoegd.

  • Poorten toegevoegd voor de pushmeldingen APNS en FCM-services.

  • Splits het CScan-poortbereik voor UDP & TCP.

  • Het gedeelte met referenties is toegevoegd.

15 november 2022

We hebben de volgende IP-adressen toegevoegd voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 november 2022

Het IP-subnet is toegevoegd 170.72.242.0/24 voor de Webex Calling-service.

8 september 2022

De Cisco MPP-firmware gaat over op het gebruik van https://binaries.webex.com als host-URL voor MPP-firmware-upgrades in alle regio's. Deze wijziging verbetert de prestaties van de firmware-upgrade.

30 augustus 2022

Verwijzing naar poort 80 is verwijderd uit Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten), Toepassingsconfiguratie en CScan-rijen in de tabel Poort, omdat er geen afhankelijkheid is.

18 augustus 2022

Geen wijziging in de oplossing. Heeft de bestemmingspoorten 5062 (vereist voor op certificaten gebaseerde trunk) en 8934 (vereist voor op registratie gebaseerde trunk) bijgewerkt voor gesprekssignalering naar Webex Calling (SIP TLS).

26 juli 2022

Het IP-adres 54.68.1.225 is toegevoegd, dat vereist is voor de firmware-upgrade van Cisco 840/860-apparaten.

21 juli 2022

Heeft de bestemmingspoorten 5062, 8934 voor Gesprekssignalering naar Webex Calling (SIP-TLS) bijgewerkt.

14 juli 2022

De URL's die een volledige functionaliteit van Webex Aware-services ondersteunen, zijn toegevoegd.

Het IP-subnet is toegevoegd 23.89.154.0/25 voor de Webex Calling-service.

27 juni 2022

Het domein en de URL's voor deze Webex Calling bijgewerkt:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2022

De volgende poorten en protocollen toegevoegd onder IP-adressen en poorten voor Webex Calling-services:

  • Verbindingsdoel: Webex-functies

  • Bronadressen: Webex Calling-apparaten

  • Bronpoorten: Kortstondig

  • Protocol: TCP

  • Doeladressen: Raadpleeg IP-subnetten en domeinen gedefinieerd in Webex Meetings/Messaging - Netwerkvereisten.

  • Bestemmingspoorten: 443

    Opmerkingen: De Webex Calling-apparaten gebruiken deze IP-adressen en domeinen om te communiceren met Webex Cloud Services, zoals Directory, Gespreksgeschiedenis en Vergaderingen.

Bijgewerkte informatie in de Webex Meetings/Messaging - Netwerkvereisten sectie

24 mei 2022

Ip-subnet 52.26.82.54/24 toegevoegd aan 52.26.82.54/32 voor Webex Calling-service

6 mei 2022

Het IP-subnet 52.26.82.54/24 is toegevoegd voor Webex Calling service

7 april 2022

Het interne en externe UDP-poortbereik van de lokale gateway is bijgewerkt naar 8000-48198

5 april 2022

De volgende IP-subnetten voor de Webex Calling toegevoegd:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 maart 2022

De volgende IP-subnetten voor de Webex Calling toegevoegd:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 september 2021

4 nieuwe IP-subnetten toegevoegd voor Webex Calling service:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

Toegevoegd *.ciscospark.com onder Domeinen en URL's voor Webex Calling Services ter ondersteuning van Webex Calling-usecases in de Webex-app.

25 maart 2021

Er zijn 6 nieuwe IP-bereiken toegevoegd voor activate.cisco.com, die van kracht zijn vanaf 8 mei 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 maart 2021

Discrete IP-adressen van Webex Calling en kleinere IP-bereiken vervangen door vereenvoudigde bereiken in een afzonderlijke tabel. Dit maakt de firewallconfiguratie eenvoudiger.

26 februari 2021

5004 is toegevoegd als bestemmingspoort voor Gespreksmedia aan Webex Calling (STUN, SRTP) ter ondersteuning van Interactive Connectivity Interactive Connectivity En Ice, die vanaf april 2021 beschikbaar Webex Calling.

22 februari 2021

Domeinen en URL's worden nu weergegeven in een afzonderlijke tabel.

De tabellen met IP-adressen en poorten zijn aangepast om IP-adressen voor dezelfde services te groeperen.

Door de kolom Opmerkingen toe te voegen aan de tabel IP-adressen en poorten, krijgt u beter inzicht in de vereisten.

De volgende IP-adressen worden verplaatst naar vereenvoudigde bereiken voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

De volgende IP-adressen worden toegevoegd voor toepassingsconfiguratie omdat de Cisco Webex-client in maart 2021 naar een nieuwere DNS SRV in Australië verwijst.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

We hebben de volgende IP-adressen toegevoegd aan de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

We hebben de volgende IP-adressen toegevoegd aan de applicatieconfiguratie:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

We hebben de volgende IP-adressen uit de applicatieconfiguratie verwijderd:

  • 64.68.99.6

  • 64.68.100.6

We hebben de volgende poortnummers uit de applicatieconfiguratie verwijderd:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

We hebben de volgende domeinen toegevoegd aan de applicatieconfiguratie:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nieuwe IP-adressen voor toepassingenconfiguratie toegevoegd aan de poortreferentieafbeeldingen.

22 december 2020

De rij Toepassingenconfiguratie in de tabellen is bijgewerkt en bevat nu de volgende IP-adressen: 135.84.171.154 en 135.84.172.154.

Verberg de netwerkdiagrammen totdat deze IP-adressen zijn toegevoegd.

11 december 2020

Voor de ondersteunde Canadese domeinen zijn de volgende rijen bijgewerkt: de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten) en de toepassingenconfiguratie.

16 oktober 2020

De gesprekssignalering en mediavermeldingen zijn bijgewerkt met de volgende IP-adressen:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Onder CScan is 199.59.64.156 vervangen door 199.59.64.197.

14 augustus 2020

Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:

Gesprekssignalering naar Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augustus 2020

Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:

  • Gespreksmedia naar Webex Calling (SRTP): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Oproepsignalering naar publiekelijk geadresseerde eindpunten (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten): 135.84.173.155,135.84.174.155

  • Synchronisatie van apparaattijd: 135.84.173.152, 135.84.174.152

  • Toepassingenconfiguratie: 135.84.173.154,135.84.174.154

22 juli 2020

Het volgende IP-adres is toegevoegd ter ondersteuning van de introductie van datacenters in Canada: 135.84.173.146

9 juni 2020

We hebben de volgende wijzigingen aangebracht aan de CScan-invoer:

  • Eén van de IP-adressen is gecorrigeerd: gewijzigd in 199.59.67.156 naar 199.59.64.156.

  • Nieuwe functies vereisen nieuwe poorten en UDP: 19560-19760.

11 maart 2020

We hebben de volgende domein- en IP-adressen toegevoegd aan de applicatieconfiguratie:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

We hebben de volgende domeinen bijgewerkt met extra IP-adressen voor apparaatconfiguratie en firmwarebeheer:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 februari 2020

We hebben het volgende domein en de volgende poorten toegevoegd aan de apparaatconfiguratie en het firmwarebeheer:

cloudupgrader.webex.com—443, 6970