En riktig konfigurert brannmur og proxy er avgjørende for en vellykket Calling-distribusjon. Webex Calling bruker SIP og HTTPS for anropssignalering og tilhørende adresser og porter for media, nettverkstilkobling og gateway-tilkobling, ettersom Webex Calling er en global tjeneste.

Ikke alle brannmurkonfigurasjoner krever at porter er åpne. Men hvis du kjører regler for innsiden og utsiden, må du åpne porter for de nødvendige protokollene for å slippe ut tjenester.

Nettverksadresseoversettelse (NAT)

Funksjoner for nettverksadresseoversettelse (NAT) og portadresseoversettelse (PAT) brukes ved grensen mellom to nettverk for å oversette adresserom eller for å forhindre kollisjon av IP-adresserom.

Organisasjoner bruker gateway-teknologier som brannmurer og proxyer som tilbyr NAT- eller PAT-tjenester for å gi internettilgang til Webex-appapplikasjoner eller Webex-enheter som er på et privat IP-adresseområde. Disse gatewayene får trafikk fra interne apper eller enheter til internett til å se ut som om den kommer fra én eller flere offentlig rutebare IP-adresser.

  • Hvis du distribuerer NAT, er det ikke obligatorisk å åpne en innkommende port på brannmuren.

  • Valider NAT-poolstørrelsen som kreves for app- eller enhetstilkobling når flere appbrukere og enheter har tilgang til Webex Calling & Webex-bevisste tjenester som bruker NAT eller PAT. Sørg for at tilstrekkelige offentlige IP-adresser er tilordnet NAT-poolene for å forhindre portutmattelse. Portutmattelse bidrar til at interne brukere og enheter ikke kan koble til Webex Calling- og Webex Aware-tjenestene.

  • Definer rimelige bindingsperioder og unngå å manipulere SIP på NAT-enheten.

  • Konfigurer en minimum NAT-tidsavbrudd for å sikre at enhetene fungerer som de skal. Eksempel: Cisco-telefoner sender en oppfølgingsmelding om REGISTER-oppdatering hvert 1.–2. minutt.

  • Hvis nettverket ditt implementerer NAT eller SPI, må du angi en lengre tidsavbruddstid (på minst 30 minutter) for tilkoblingene. Denne tidsavbruddet gir pålitelig tilkobling samtidig som det reduserer batteriforbruket til brukernes mobilenheter.

SIP-applikasjonslagsgateway

Hvis en ruter eller brannmur er SIP Aware, som betyr at SIP Application Layer Gateway (ALG) eller lignende er aktivert, anbefaler vi at du slår av denne funksjonaliteten for at tjenesten skal fungere korrekt. Selv om all Webex Calling-trafikk er kryptert, kan visse SIP ALG-implementeringer forårsake problemer med brannmurgjennomgang. Derfor anbefaler vi å slå av SIP ALG for å sikre en tjeneste av høy kvalitet.

Sjekk den relevante produsentens dokumentasjon for trinn for å deaktivere SIP ALG på bestemte enheter.

Proxy-støtte for Webex Calling

Organisasjoner distribuerer en internett-brannmur eller internett-proxy og brannmur for å inspisere, begrense og kontrollere HTTP-trafikken som forlater og kommer inn i nettverket deres. Dermed beskytter de nettverket sitt mot ulike former for cyberangrep.

Proxyer utfører flere sikkerhetsfunksjoner, for eksempel:

  • Tillat eller blokker tilgang til bestemte nettadresser.

  • Brukerautentisering

  • IP-adresse address/domain/hostname/URI omdømmeoppslag

  • Trafikkdekryptering og inspeksjon

Når du konfigurerer proxy-funksjonen, gjelder den for alle applikasjoner som bruker HTTP-protokollen.

Webex-appen og Webex-enhetsapplikasjonene inkluderer følgende:

  • Webex-tjenester

  • Prosedyrer for aktivering av kundeenheter (CDA) ved bruk av Cisco Cloud-klargjøringsplattform som GDS, EDOS-enhetsaktivering, klargjøring & onboarding til Webex Cloud.

  • Sertifikatgodkjenning

  • Fastvareoppgraderinger

  • Statusrapporter

  • PRT-opplastinger

  • XSI-tjenester

Hvis en proxy-serveradresse er konfigurert, vil bare signaleringstrafikken (HTTP/HTTPS) sendes til proxy-serveren. Klienter som bruker SIP til å registrere seg for Webex Calling-tjenesten og tilhørende medier, sendes ikke til proxyen. Tillat derfor disse klientene å gå direkte gjennom brannmuren.

Støttede proxy-alternativer, konfigurasjon & Autentiseringstyper

De støttede proxy-typene er:

  • Eksplisitt proxy (inspiserer eller ikke-inspiserer) – Konfigurer klientene enten app eller enhet med eksplisitt proxy for å angi serveren som skal brukes.

  • Transparent proxy (ikke-inspiserende) – Klientene er ikke konfigurert til å bruke en bestemt proxy-serveradresse og krever ingen endringer for å fungere med en ikke-inspiserende proxy.

  • Transparent proxy (inspeksjon) – Klientene er ikke konfigurert til å bruke en bestemt proxy-serveradresse. Ingen endringer i HTTP-konfigurasjonen er nødvendige. Klientene dine, enten appen eller enhetene, trenger imidlertid et rotsertifikat slik at de stoler på proxyen. IT-teamet bruker inspeksjonsproxyer til å håndheve retningslinjer for nettstedene som skal besøkes og hvilke typer innhold som ikke er tillatt.

Konfigurer proxy-adressene manuelt for Cisco-enhetene og Webex-appen ved hjelp av:

Når du konfigurerer dine foretrukne produkttyper, kan du velge mellom følgende proxy-konfigurasjoner. & autentiseringstyper i tabellen:

Produkt

Proxy-konfigurasjon

Autentiseringstype

Webex for Mac

Manuell, WPAD, PAC

Ingen autorisasjon, grunnleggende, NTLM,

Webex for Windows

Manuell, WPAD, PAC, GPO

Ingen autorisasjon, grunnleggende, NTLM, , Forhandle

Webex for iOS

Manuell, WPAD, PAC

Ingen autorisasjon, grunnleggende, sammendrag, NTLM

Webex for Android

Manuell, PAC

Ingen autorisasjon, grunnleggende, sammendrag, NTLM

Webex-nettappen

Støttet gjennom operativsystemet

Ingen godkjenning, grunnleggende, sammendrag, NTLM, forhandling

Webex-enheter

WPAD, PAC eller manuell

Ingen autorisasjon, grunnleggende, sammendrag

Cisco IP-telefoner

Manuell, WPAD, PAC

Ingen autorisasjon, grunnleggende, sammendrag

Webex-videonettnode

Håndbok

Ingen autorisasjon, grunnleggende, sammendrag, NTLM

For forklaringer i tabellen:

  1. Mac NTLM-autentisering – Maskinen trenger ikke å være logget på domenet, brukeren blir bedt om å oppgi et passord.

  2. Windows NTLM-autentisering – Støttes bare hvis en maskin er logget på domenet

  3. Forhandle - Kerberos med NTLM-reserveautentisering.

  4. Hvis du vil koble en Cisco Webex Board-, Desk- eller Room Series-enhet til en proxy-server, kan du se Koble Board-, Desk- eller Room Series-enheten til en proxy-server.

  5. For Cisco IP-telefoner, se Konfigurere en proxy-server som et eksempel på konfigurering av proxy-serveren og innstillingene.

For No Authenticationkonfigurerer du klienten med en proxy-adresse som ikke støtter autentisering. Når du bruker Proxy Authentication, konfigurer med gyldige påloggingsinformasjoner. Proxyer som inspiserer webtrafikk kan forstyrre web socket-tilkoblinger. Hvis dette problemet oppstår, omgås det å ikke inspisere trafikk til *.Webex.com kan løse problemet. Hvis du allerede ser andre oppføringer, legger du til et semikolon etter den siste oppføringen, og deretter skriver du inn Webex-unntaket.

Proxy-innstillinger for Windows OS

Microsoft Windows støtter to nettverksbiblioteker for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon. WinINet er et supersett av WinHTTP.

  1. WinInet er designet for enkeltbrukerapplikasjoner på skrivebordet

  2. WinHTTP er primært utviklet for flerbruker-, serverbaserte applikasjoner

Når du velger mellom de to, velger du WinINet som proxy-konfigurasjonsinnstillinger. For detaljer, se wininet-vs-winhttp.

Se Konfigurer en liste over tillatte domener for tilgang til Webex mens du er på bedriftsnettverket for detaljer om følgende:

  • For å sikre at folk bare logger seg på apper med kontoer fra en forhåndsdefinert liste over domener.

  • Bruk en proxy-server til å fange opp forespørsler og begrense domenene som er tillatt.

Proxy-inspeksjon og sertifikatfesting

Webex-appen og -enhetene validerer sertifikatene til serverne når de oppretter TLS-øktene. Sertifikatkontroller, som for eksempel sertifikatutsteder og digital signatur, er avhengige av å verifisere sertifikatkjeden frem til rotsertifikatet. For å utføre valideringskontrollene bruker Webex-appen og -enhetene et sett med klarerte rot-CA-sertifikater som er installert i operativsystemets klareringslager.

Hvis du har distribuert en TLS-inspiserende proxy for å avlytte, dekryptere og inspisere Webex Calling-trafikk. Sørg for at sertifikatet som proxyen presenterer (i stedet for Webex-tjenestesertifikatet) er signert av en sertifiseringsinstans, og at rotsertifikatet er installert i klareringslageret til Webex-appen eller Webex-enheten din.

  • For Webex-appen – Installer CA-sertifikatet som brukes til å signere sertifikatet av proxyen i enhetens operativsystem.

  • For Webex Room-enheter og Cisco-IP-telefoner med flere plattformer – Åpne en tjenesteforespørsel med TAC-teamet for å installere CA-sertifikatet.

Denne tabellen viser Webex-appen og Webex-enhetene som støtter TLS-inspeksjon via proxy-servere

Produkt

Støtter tilpassede klarerte CA-er for TLS-inspeksjon

Webex-appen (Windows, Mac, iOS, Android, nett)

Ja

Webex Room-enheter

Ja

Cisco IP Multiplatform (MPP)-telefoner

Ja

Brannmurkonfigurasjon

Cisco støtter Webex Calling og Webex Aware-tjenester i sikre Cisco- og Amazon Web Services (AWS)-datasentre. Amazon har reservert sine IP-undernett for Ciscos bruk, og sikret tjenestene som ligger i disse undernettene innenfor AWS virtuelle private sky.

Konfigurer brannmuren din slik at kommunikasjon fra enhetene dine, appenes applikasjoner og internettvendte tjenester kan utføre funksjonene sine ordentlig. Denne konfigurasjonen gir tilgang til alle støttede Webex Calling- og Webex Aware-skytjenester, domenenavn, IP-adresser, porter og protokoller.

Hvitliste eller åpen tilgang til følgende slik at Webex Calling- og Webex Aware-tjenestene fungerer som de skal.

  • De URLs/Domains nevnt under seksjonen Domener og URL-er for Webex Calling Services

  • IP-undernett, porter og protokoller nevnt under avsnittet IP-undernett for Webex Calling Services

  • Hvis du bruker Webex Suite med skybaserte samarbeidstjenester i organisasjonen deres, Webex Meetings, Messaging, Webex Attendant Console og andre tjenester, må du sørge for at du har IP-undernettverkene, Domains/URLs nevnt i disse artiklene er åpne Nettverkskrav for Webex-tjenester og Nettverkskrav for Attendant-konsollen

Hvis du bare bruker en brannmur, støttes ikke filtrering av Webex Calling-trafikk kun ved hjelp av IP-adresser, ettersom noen av IP-adressepoolene er dynamiske og kan endres når som helst. Oppdater reglene dine regelmessig. Hvis du ikke oppdaterer listen over brannmurregler, kan det påvirke brukeropplevelsen. Cisco støtter ikke filtrering av et delsett av IP-adresser basert på en bestemt geografisk region eller skytjenesteleverandør. Filtrering etter region kan føre til alvorlig forringelse av anropsopplevelsen.

Cisco vedlikeholder ikke dynamisk skiftende IP-adressepooler, derfor er de ikke oppført i denne artikkelen.

Hvis brannmuren din ikke støtter Domain/URL filtrering, og bruk deretter et alternativ for Enterprise Proxy-server. Dette alternativet filters/allows ved URL/domain HTTP-ene som signaliserer trafikk til Webex Calling og Webex Aware-tjenester på proxy-serveren din, før de videresendes til brannmuren din.

Du kan konfigurere trafikk ved hjelp av port- og IP-subnettfiltrering for samtalemedier. Siden medietrafikken krever direkte tilgang til internett, velg URL-filtreringsalternativet for å signalisere trafikk.

For Webex Calling er UDP Ciscos foretrukne transportprotokoll for media, og de anbefaler å kun bruke SRTP over UDP. TCP og TLS som transportprotokoller for media støttes ikke for Webex Calling i produksjonsmiljøer. Den tilkoblingsorienterte naturen til disse protokollene påvirker mediekvaliteten over nettverk med tap. Hvis du har spørsmål angående transportprotokollen, kan du sende inn en supportforespørsel.

Distribusjonsdiagram for Cisco Webex Calling-tjenester, som illustrerer nettverksarkitekturen, kommunikasjonsflytene og portkravene for skykomponenter.

Domener og URL-er for Webex Calling-tjenester

EN * vist i begynnelsen av en URL (for eksempel, *.webex.com) indikerer at tjenester i toppdomenet og alle underdomener er tilgjengelige.

Domene / URL-adresse

Beskrivelse

Webex-apper og -enheter som bruker disse domenene / URL-er

Cisco Webex-tjenester

*.broadcloudpbx.com

Webex-autorisasjonsmikrotjenester for krysslansering fra Control Hub til Calling Admin Portal.

Kontrollsenter

*.broadcloud.com.au

Webex Calling-tjenester i Australia.

Alle

*.broadcloud.eu

Webex Calling-tjenester i Europa.

Alle

*.broadcloudpbx.net

Kaller klientkonfigurasjons- og administrasjonstjenester.

Webex-apper

*.webex.com

*.cisco.com

Kjerne Webex-anrop & Webex Aware-tjenester

  1. Identitetsbestemmelse

  2. Identitetslagring

  3. Autentisering

  4. OAuth-tjenester

  5. Enhetsinnføring

  6. Skytilkoblet UC

Når en telefon kobler seg til et nettverk for første gang, eller etter en tilbakestilling til fabrikkinnstillinger uten angitte DHCP-alternativer, kontakter den en enhetsaktiveringsserver for berøringsfri klargjøring. Nye telefoner bruker activate.cisco.com, og telefoner med fastvareversjon eldre enn 11.2(1) fortsetter å bruke webapps.cisco.com for klargjøring.

Last ned enhetens fastvare og lokale oppdateringer fra binaries.webex.com.

Tillat Cisco Multiplatform-telefoner (MPP-er) eldre enn versjon 12.0.3 å få tilgang til sudirenewal.cisco.com via port 80 for å fornye Manufacturer Installed Certificate (MIC) og ha en Secure Unique Device Identifier (SUDI). For detaljer, se Feltvarsel.

Hvis du ikke bruker en proxy-server, men bare bruker en brannmur til å filtrere URL-ene, legger du til CNAME *.cloudfront.net for å tillate listen.

Alle

*.ucmgmt.cisco.com

Webex Calling-tjenester

Kontrollsenter

*.wbx2.com og *.ciscospark.com

Brukes for skybevissthet for å nå ut til Webex Calling & Webex Aware-tjenester under og etter onboarding.

Disse tjenestene er nødvendige for

  • Administrasjon av apper og enheter

  • Apper Applikasjonsvarslingsmekanisme Tjenesteadministrasjon

Alle

*.webexapis.com

Webex-mikrotjenester som administrerer Webex-appapplikasjonene og Webex-enhetene dine.

  1. Profilbildetjeneste

  2. Whiteboard-tjeneste

  3. Nærhetstjeneste

  4. Tilstedeværelsestjeneste

  5. Registreringstjeneste

  6. Kalendertjeneste

  7. Søketjeneste

Alle

*.webexcontent.com

Webex-meldingstjenester relatert til generell fillagring, inkludert:

  1. Brukerfiler

  2. Transkodede filer

  3. Bilder

  4. Skjermbilder

  5. Tavleinnhold

  6. Klient & enhetslogger

  7. Profilbilder

  8. Merkevarelogoer

  9. Loggfiler

  10. Masseeksport av CSV-filer & importere filer (Kontrollhub)

Webex Apps-meldingstjenester.

Fillagring ved bruk av webexcontent.com erstattet av clouddrive.com i oktober 2019

*.accompany.com

Integrering av personinnsikt

Webex-apper

Ytterligere Webex-relaterte tjenester (Tredjepartsdomener)

*.appdynamics.com

*.eum-appdynamics.com

Ytelsessporing, feil- og krasjregistrering, øktmålinger.

Webex-appen, Webex-nettapp

*.sipflash.com

Enhetsadministrasjonstjenester. Fastvareoppgraderinger og sikre onboarding-formål.

Webex-apper

*.walkme.com *.walkmeusercontent.com

Webex brukerveiledningsklient. Tilbyr introduksjons- og bruksomvisninger for nye brukere.

For mer informasjon om WalkMe, klikk her.

Webex-apper

*.google.com

*.googleapis.com

Varsler til Webex-apper på mobile enheter (eksempel: ny melding, når anropet besvares)

For IP-subnett, se disse lenkene

Google Firebase Cloud Messaging (FCM)-tjeneste

Apple Push Notification Service (APNS)

For APNS lister Apple opp IP-undernettene for denne tjenesten.

Webex-appen

IP-undernett for Webex Calling-tjenester

IP-undernett for Webex Calling-tjenester*

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

Webex-appkonfigurasjon

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Formål med tilkoblingen

KildeadresserKildeporterProtokollDestinasjonsadresserDestinasjonshavnerNotater
Anropssignalering til Webex Calling (SIP TLS)Lokal gateway ekstern (NIC)8000-65535TCPSe IP-undernett for Webex Calling Services.5062, 8934

Disse IPs/ports er nødvendige for utgående SIP-TLS-anropssignalering fra lokale gatewayer, enheter og Webex-appapplikasjoner (kilde) til Webex Calling Cloud (destinasjon).

Port 5062 (påkrevd for sertifikatbasert trunk). Og port 8934 (påkrevd for registreringsbasert trunk

Enheter5060-50808934
RomserienFlyktig
Webex-appen Kortvarig (OS-avhengig)
Anropssignalering fra Webex Calling (SIP TLS) til lokal gateway

Webex Calling-adresseområde.

SeIP-undernett for Webex Calling Services

8934TCPIP eller IP-områder valgt av kunden for sin lokale gatewayPort eller portområde valgt av kunden for sin lokale gateway

Gjelder sertifikatbaserte lokale gatewayer. Det er nødvendig å opprette en tilkobling fra Webex Calling til en lokal gateway.

En registreringsbasert lokal gateway fungerer ved å gjenbruke en tilkobling opprettet fra den lokale gatewayen.

Destinasjonsporten er valgt av kunden Konfigurer trunker

Anropsmedier til Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Eksternt nettverkskort for lokal gateway8000-48199*UDPSe IP-undernett for Webex Calling Services.

5004, 9000 (STUN-porter)

Lyd: 8500-8599

Video: 8600-8699

19560–65535 (SRTP over UDP)

  • Disse IPs/ports brukes for utgående SRTP-anropsmedier fra lokale gatewayer, enheter og Webex-appapplikasjoner (kilde) til Webex Calling Cloud (destinasjon).

  • For samtaler i organisasjonen der STUN-, ICE-forhandlingene er vellykkede, fjernes mediareléet i skyen som kommunikasjonsbane. I slike tilfeller går medieflyten direkte mellom brukerens Apps/devices.

    For eksempel: Hvis medieoptimaliseringen lykkes, sender Webex-appen medier direkte mellom hverandre på portområdene 8500–8699, og enheter sender medier direkte til hverandre på portområdene 19560–19661.

  • For visse nettverkstopologier der brannmurer brukes i en kundes lokaler, tillat tilgang for de nevnte kilde- og destinasjonsportområdene i nettverket ditt for at mediene skal kunne flyte gjennom.

    Eksempel: For Webex-appen, tillat kilde- og målportområdet

    Lyd: 8500–8599 Video:8600-8699

  • Nettlesere bruker den flyktige kildeporten som kan kontrolleres ved å angi WebRtcUdpPortRange-policyen i MDM-profilen (Managed Device Management).

    Webex Calling-tjenesten oppfører seg normalt hvis ingen MDM-tjeneste er angitt, eller hvis SiteURL og EnableForceLogin ikke er konfigurert.

Enheter*19560-19661
Romserie*Lyd

52050-52099

Video

52200-52299

VG400 ATA-enheter

19560-19849
Webex-appen*

Lyd: 8500-8599

Video: 8600-8699

WebRTC

Kortvarig (i henhold til nettleserens retningslinjer)
Ringemedier fra Webex Calling (SRTP/SRTCP, T38)

Webex Calling-adresseområde.

SeIP-undernett for Webex Calling Services

19560–65535 (SRTP over UDP) UDPIP eller IP-område valgt av kunden for sin lokale gateway Medieportutvalg valgt av kunden for deres lokale gateway

Gjelder for sertifikatbaserte lokale gatewayer

Anropssignalering til PSTN-gateway (SIP TLS)Lokal gateway internt NIC8000-65535TCPDin ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)
Ring media til PSTN-gateway (SRTP/SRTCP)Lokal gateway internt NIC8000-48199*UDPDin ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)
Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter)Webex Calling-enheterFlyktigTCP

SeIP-undernett for Webex Calling Services

443, 6970, 80

Nødvendig av følgende grunner:

  1. Migrering fra bedriftstelefoner (Cisco Unified CM) til Webex Calling. Se upgrade.cisco.com for mer informasjon. Cloudupgrader.webex.com bruker porter: 6970 443 for fastvaremigreringsprosessen.

  2. Fastvareoppgraderinger og sikker onboarding av enheter (MPP og rom- eller bordtelefoner) ved hjelp av den 16-sifrede aktiveringskoden (GDS)

  3. For CDA / EDOS - MAC-adressebasert provisjonering. Brukes av enheter (MPP-telefoner, ATA-er og SPA ATA-er) med nyere fastvare.

  4. For Cisco ATA-er må du sørge for at enhetene har minimum fastvareversjon 11.1.0MSR3-9.

  5. Når en telefon kobler seg til et nettverk for første gang eller etter en tilbakestilling til fabrikkinnstillinger, uten at DHCP-alternativene er angitt, kontakter den en enhetsaktiveringsserver for berøringsfri klargjøring. Nye telefoner bruker activate.cisco.com i stedet for webapps.cisco.com for klargjøring. Telefoner med fastvare utgitt tidligere enn 11.2(1) fortsetter å bruke webapps.cisco.com. Det anbefales å tillate alle disse IP-undernettene.

  6. Tillat Cisco Multiplatform-telefoner (MPP-er) eldre enn versjon 12.0.3 å få tilgang til sudirenewal.cisco.com via port 80 for å fornye Manufacturer Installed Certificate (MIC) og ha en Secure Unique Device Identifier (SUDI). For detaljer, se Feltvarsel

Webex-appkonfigurasjonWebex-appapplikasjonerFlyktigTCP

SeIP-undernett for Webex Calling Services

443, 8443Brukes til autentisering av ID-meglere, konfigurasjonstjenester for Webex-apper for klienter, nettleserbasert nettilgang for selvhjelp OG tilgang til administrativt grensesnitt.
TCP-port 8443 brukes av Webex-appen på Cisco Unified CM-oppsettet for å laste ned konfigurasjon. Bare kunder som bruker oppsettet til å koble til Webex Calling må åpne porten.
Tidssynkronisering av enheten (NTP)Webex Calling-enheter51494UDPSe IP-undernett for Webex Calling Services.123Disse IP-adressene er nødvendige for tidssynkronisering for enheter (MPP-telefoner, ATA-er og SPA ATA-er)

DNS-oppløsning (Domain Name System)

Webex Calling-enheter, Webex-app og Webex-enheterFlyktigUDP og TCPVertsdefinert53Brukes til DNS-oppslag for å oppdage IP-adressene til Webex Calling-tjenester i skyen. Selv om typiske DNS-oppslag gjøres over UDP, kan noen kreve TCP hvis spørresvarene ikke får plass i UDP-pakkene.
Nettverkstidsprotokoll (NTP)Webex-appen og Webex-enheter123UDPVertsdefinert123Tidssynkronisering
CScanNettbasert nettverksberedskapsverktøy for forhåndskvalifisering for Webex CallingFlyktigTCPSe IP-undernett for Webex Calling Services.8934 og 443Nettbasert nettverksberedskapsverktøy for forhåndskvalifisering for Webex Calling. Gå til cscan.webex.com for mer informasjon.
UDP19569-19760
Ytterligere Webex-anrop & Webex Aware-tjenester (tredjepart)
Push-varsler APNS og FCM-tjenester Webex Calling-applikasjoner FlyktigTCP

Se IP-subnettene som er nevnt under lenkene.

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Varsler til Webex-apper på mobile enheter (eksempel: Når du mottar en ny melding eller når et anrop besvares)
  • *CUBE-medieportområdet kan konfigureres med rtp-portområde.

  • *Medieporter for enheter og applikasjoner som er dynamisk tilordnet i SRTP-porten, er tilgjengelige. SRTP-porter er partallsporter, og den tilsvarende SRTCP-porten tildeles den påfølgende oddetallsporten.

  • Hvis en proxy-serveradresse er konfigurert for appene og enhetene dine, sendes signaltrafikken til proxyen. Media som transporteres SRTP over UDP flyter direkte til brannmuren din i stedet for proxy-serveren.

  • Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket ditt, må du åpne portene 53 og 123 gjennom brannmuren.

MTU-størrelse for Webex Calling & Webex Aware-tjenester

MTU (Maximum Transmissible Unit) er den største størrelsen en IP-pakke kan overføre over en nettverkskobling uten å fragmentere. Problemer kan oppstå hvis MTU ikke er satt til standardverdier. Webex Calling anbefaler å opprettholde standard MTU-størrelse på 1500 byte for alle IP-pakker på nettverket ditt.

For Webex Calling- og Webex Aware-tjenester, hvis en pakke trenger fragmentering, angi Ikke fragmenter (DF)-biten til å kreve ICMP-kommunikasjon.

Tjenestekvalitet (QoS)

Lar deg aktivere tagging av pakker fra den lokale enheten eller klienten til Webex Calling-skyplattformen. QoS lar deg prioritere sanntidstrafikk fremfor annen datatrafikk. Aktivering av denne innstillingen endrer QoS-merkingene for apper og enheter som bruker SIP-signalering og -medier.

Kildeadresser Trafikktype Destinasjonsadresser Kildeporter Destinasjonshavner DSCP-klasse og -verdi
Webex-appen Lyd

Se IP-undernett, domener og URL-er for Webex Calling-tjenester

8500-8599 8500-8599, 19560-65535 Ekspressspedisjon (46)
Webex-appen Video 8600-8699 8600-8699, 19560-65535 Sikker videresending 41 (34)
Webex-appen Signalering Kortvarig (OS-avhengig) 8934 CS0 (0)
Webex-enheter (MPP-er og rom)Lyd & Video 19560-19661 19560-65535

Ekspressspedisjon (46) &

Sikker videresending 41 (34)

Webex-enheter Signalering 5060-5080 8934 Klassevelger 3 (24)
  • Opprett en separat QoS-profil for lyd og Video/Share siden de har ulikt kildeportområde for å markere trafikk forskjellig.

  • For Windows-klienter: For å aktivere UDP-kildeportdifferensiering for organisasjonen din, kontakt ditt lokale kontoteam. Uten aktivering kan du ikke skille mellom lyd og Video/Share bruker Windows QoS-policyene (GPO) fordi kildeportene er de samme for audio/video/share. For detaljer, se Aktiver portområder for mediekilder for Webex-appen

  • For Webex-enheter konfigurerer du endringene i QoS-innstillingene fra enhetsinnstillingene for Control Hub. For detaljer, se Konfigurer & endre enhetsinnstillinger i Webex-Calling

Webex Meetings/Messaging - Nettverkskrav

For kunder som bruker Webex Suite med skybaserte samarbeidstjenester, Webex Cloud-registrerte produkter, legg MPP-enhetene i Webex Cloud for tjenester som samtalelogg, katalogsøk, møter og meldinger. Sørg for at Domains/URLs/IP Addresses/Ports nevnt i denne artikkelen er åpne Nettverkskrav for Webex-tjenester.

Nettverkskrav for Webex for myndigheter

For kunder som trenger listen over domener, URL-er, IP-adresseområder og porter for Webex for offentlige tjenester, finner du informasjon her: Nettverkskrav for Webex for myndigheter

Nettverkskrav for Webex Attendant-konsollen

For kunder som bruker sentralbordkonsollen – resepsjonister, sentralbord og operatører – sørg for at Domains/URLs/IP Addresses/Ports/Protocols er åpne Nettverkskrav for operatørkonsoll

Komme i gang med Webex Calling Local Gateway

For kunder som bruker Local Gateway-løsningen med Webex Calling for lokalebasert PSTN og tredjeparts SBC-interoperabilitet, les gjennom artikkelen Kom i gang med Local Gateway

Referanser

For å vite hva som er nytt i Webex Calling, se Hva er nytt i Webex Calling

For sikkerhetskrav for Webex Calling, se Artikkel

Webex Calling Media Optimization med Interactive Connectivity Establishment (ICE) Artikkel

Dokumentrevisjonshistorikk

Dato

Vi har gjort følgende endringer i denne artikkelen

15. september 2025

  • La til IP-adresse 3.14.211.49 i listen over IP-undernett som brukes til Cisco-enhetskonfigurasjon og fastvareadministrasjon. Denne adressen er nødvendig for manuelle MPP-migreringer ved bruk av den alternative TFTP-metoden.

  • Oppdaterte signaliseringen & Mediekildeportområde for Room Series-enheter.

  • Fjernet avhengigheten av Control Hub fra listen over domener & URL-er for Webex Calling-tjenester under «Ytterligere Webex-relaterte tjenester (tredjepartsdomener)».

  • Gjorde generelle designjusteringer

10. april 2025

Inkludert tekst for å understreke MTU-størrelsen for Webex Calling og Webex Aware-tjenester

27. mars 2025

Oppdaterte IP-undernettet for Webex Calling-tjenester 62.109.192.0/18 for å imøtekomme markedsekspansjonen for Webex Calling i Saudi-Arabia-regionen.

21. januar 2025

La til detaljer for bruk av SIP Application Layer Gateway.

8. januar 2025

Flyttet IP-subnettadressen relatert til enhetskonfigurasjon og Webex-appkonfigurasjon til seksjonen IP-subnett for Webex Calling-tjenester

17. desember 2024

La til støtte for WebRTC for Webex Calling Media-spesifikasjonen.

14. november 2024

Oppdaterte det støttede portområdet for Webex Calling-anropsmedier for VG400-serien ATA-enheter

11. november 2024

La til det støttede portområdet for Webex Calling-anropsmedier for VG400-serien ATA-enheter

25. juli 2024

La til IP-undernettet 52.26.82.54 igjen, siden det er nødvendig for Cisco ATA-enhetskonfigurasjon og fastvareadministrasjon.

18. juli 2024

Oppdatert med følgende detaljer:

  • QoS (TOS/DSCP) verdier som støttes for Webex Calling (apper, enheter)

  • Oppdaterte nettverksdiagrammet

  • Inkludert lenken for nettverkskrav knyttet til Webex Attendant Console.

28. juni 2024

Oppdaterte bruken av begge SRTP/SRTCP-portområdene for Webex Calling Media-spesifikasjonen.

11. juni 2024

Fjernet domenet «huron-dev.com» siden det ikke er i bruk.

6. mai 2024

Oppdaterte bruken av begge SRTP/SRTCP-portområdene for Webex Calling Media-spesifikasjonen.

3. april 2024

Oppdaterte IP-undernettene for Webex Calling-tjenester med 163.129.0.0/17 for å imøtekomme markedsekspansjonen for Webex Calling i India-regionen.

18. desember 2023

Inkluderte URL-adressen sudirenewal.cisco.com og port 80-kravet for enhetskonfigurasjon og fastvareadministrasjon av Cisco MPP-telefonens MIC-fornyelse.

11. desember 2023

Oppdaterte IP-undernettene for Webex Calling-tjenester for å inkludere et større sett med IP-adresser.

150.253.209.128/25 – endret til 150.253.128.0/17

29. november 2023

Oppdaterte IP-undernettene for Webex Calling-tjenester for å inkludere et større sett med IP-adresser for å imøtekomme utvidelse av Webex Calling-regionen for fremtidig vekst.

144.196.33.0/25 – endret til 144.196.0.0/16

Avsnittene om IP-undernett for Webex Calling-tjenester under Webex Calling (SIP TLS) og Samtalemedier til Webex Calling (STUN, SRTP) er oppdatert for å gi klarhet om sertifikatbasert trunking og brannmurkravene for lokal gateway.

14. august 2023

Vi har lagt til følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for å støtte økte kapasitetskrav for Edge- og Webex-anropstjenester.

Dette IP-området støttes bare i USA-regionen.

5. juli 2023

La til lenken https://binaries.webex.com for å installere Cisco MPP-fastvaren.

7. mars 2023

Vi har omarbeidet hele artikkelen og inkludert:

  1. Inkluderte alternativer for proxy-støtte.

  2. Modifisert flytdiagram for anrop

  3. Forenklet Domains/URLs/IP Delnettdeler for Webex Calling og Webex Aware-tjenester

  4. Lagt til 170.72.0.0/16 IP-delnettområde for Webex Calling & Webex Aware-tjenester.

    Fjernet følgende områder 170.72.231.0, 170.72.231.10, 170.72.231.161 og 170.72.242.0/24

5. mars 2023

Oppdaterer artikkelen til å inkludere følgende:

  • La til UDP-SRTP-portområdet (8500–8700) som brukes av applikasjoner.

  • La til portene for push-varslingene APNS og FCM-tjenestene.

  • Del CScan-portområdet for UDP & TCP.

  • La til referansedelen.

15. november 2022

Vi har lagt til følgende IP-adresser for enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14. november 2022

La til IP-undernettet 170.72.242.0/24 for Webex Calling-tjenesten.

8. september 2022

Cisco MPP-fastvaren går over til å bruke https://binaries.webex.com som verts-URL for MPP-fastvareoppgraderinger i alle regioner. Denne endringen forbedrer ytelsen ved fastvareoppgradering.

30. august 2022

Fjernet referanse til port 80 fra radene Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter), Programkonfigurasjon og CScan i porttabellen, siden det ikke er noen avhengighet.

18. august 2022

Ingen endring i løsningen. Oppdaterte målportene 5062 (påkrevd for sertifikatbasert trunk), 8934 (påkrevd for registreringsbasert trunk) for anropssignalering til Webex Calling (SIP TLS).

26. juli 2022

La til IP-adressen 54.68.1.225, som kreves for fastvareoppgradering av Cisco 840/860 enheter.

21. juli 2022

Oppdaterte målportene 5062 og 8934 for anropssignalering til Webex Calling (SIP TLS).

14. juli 2022

La til URL-ene som støtter en komplett funksjon av Webex Aware-tjenester.

La til IP-undernettet 23.89.154.0/25 for Webex Calling-tjenesten.

27. juni 2022

Oppdaterte domenet og URL-ene for Webex Calling-tjenester:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. juni 2022

La til følgende porter og protokoller under IP-adresser og porter for Webex Calling Services:

  • Formål med tilkobling: Webex-funksjoner

  • Kildeadresser: Webex-anropsenheter

  • Kildeporter: Flyktig

  • Protokoll: TCP

  • Destinasjonsadresser: Se IP-undernett og domener som er definert i Webex Meetings/Messaging - Nettverkskrav.

  • Destinasjonshavner: 443

    Merknader: Webex Calling-enhetene bruker disse IP-adressene og domenene til å koble seg til Webex Cloud-tjenester som katalog, samtalehistorikk og møter.

Oppdatert informasjon i Webex Meetings/Messaging - Nettverkskrav -delen

24. mai 2022

La til IP-undernettet 52.26.82.54/24 til 52.26.82.54/32 for Webex Calling-tjenesten

6. mai 2022

La til IP-undernettet 52.26.82.54/24 for Webex Calling-tjenesten

7. april 2022

Oppdaterte det interne og eksterne UDP-portområdet for den lokale gatewayen til 8000–48198

5. april 2022

La til følgende IP-undernett for Webex Calling-tjenesten:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. mars 2022

La til følgende IP-undernett for Webex Calling-tjenesten:

  • 23.89.33.0/24

  • 150.253.209.128/25

20. september 2021

La til 4 nye IP-undernett for Webex Calling-tjenesten:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2. april 2021

Lagt til *.ciscospark.com under Domener og URL-er for Webex Calling Services for å støtte Webex Calling-brukstilfeller i Webex-appen.

25. mars 2021

La til 6 nye IP-adresseområder for activate.cisco.com, som trer i kraft fra 8. mai 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4. mars 2021

Erstattet Webex Calling separate IP-adresser og mindre IP-områder med forenklede områder i en egen tabell for enkel forståelse av brannmurkonfigurasjon.

26. februar 2021

La til 5004 som destinasjonsport for samtalemedier til Webex Calling (STUN, SRTP) for å støtte Interactive Connectivity Establishment (ICE) som vil være tilgjengelig i Webex Calling i april 2021.

22. februar 2021

Domener og URL-er er nå oppført i en egen tabell.

Tabellen for IP-adresser og porter er justert for å gruppere IP-adresser for de samme tjenestene.

Legge til Merknader-kolonnen i tabellen IP-adresser og porter som hjelper med å forstå kravene.

Flytter følgende IP-adresser til forenklede områder for enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Legger til følgende IP-adresser for programkonfigurasjon fordi Cisco Webex-klienten peker til en nyere DNS SRV i Australia i mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21. januar 2021

Vi har lagt til følgende IP-adresser i enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har lagt til følgende IP-adresser i programkonfigurasjonen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har fjernet følgende IP-adresser fra programkonfigurasjonen:

  • 64.68.99.6

  • 64.68.100.6

Vi har fjernet følgende portnumre fra programkonfigurasjonen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har lagt til følgende domener i applikasjonskonfigurasjonen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23. desember 2020

La til nye IP-adresser for programkonfigurasjon i portreferansebildene.

22. desember 2020

Oppdaterte raden for programkonfigurasjon i tabellene for å inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154.

Skjulte nettverksdiagrammene inntil disse IP-adressene er lagt til.

11. desember 2020

Oppdaterte radene for enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter) og programkonfigurasjon for de støttede kanadiske domenene.

16. oktober 2020

Oppdaterte anropssignalering og medieoppføringer med følgende IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23. september 2020

Under CScan, erstattet 199.59.64.156 med 199.59.64.197.

14. august 2020

La til flere IP-adresser for å støtte innføringen av datasentre i Canada:

Anropssignalering til Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12. august 2020

La til flere IP-adresser for å støtte innføringen av datasentre i Canada:

  • Ringemedier til Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Anropssignalering til offentlig adresserte endepunkter (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter) – 135.84.173.155, 135.84.174.155

  • Tidssynkronisering av enheten – 135.84.173.152, 135.84.174.152

  • Programkonfigurasjon – 135.84.173.154, 135.84.174.154

22. juli 2020

La til følgende IP-adresse for å støtte innføringen av datasentre i Canada: 135.84.173.146

9. juni 2020

Vi har gjort følgende endringer i CScan-oppføringen:

  • Rettet en av IP-adressene – endret 199.59.67.156 til 199.59.64.156.

  • Nye funksjoner krever nye porter og UDP – 19560–19760.

11. mars 2020

Vi la til følgende domene- og IP-adresser i applikasjonskonfigurasjonen:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Vi har oppdatert følgende domener med flere IP-adresser for enhetskonfigurasjon og fastvareadministrasjon:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27. februar 2020

Vi la til følgende domene og porter i enhetskonfigurasjon og fastvareadministrasjon:

cloudupgrader.webex.com—443, 6970