- Hjem
- /
- Artikkel
Portreferanseinformasjon for Webex Calling
Denne artikkelen er for nettverksadministratorer, spesielt brannmur- og proxy-sikkerhetsadministratorer som bruker Webex Calling-tjenester i organisasjonen sin. Den beskriver nettverkskravene og viser adressene, portene og protokollene som brukes for å koble til telefonene dine, Webex-appen og gatewayene til Webex Calling-tjenester.
En riktig konfigurert brannmur og proxy er avgjørende for en vellykket Calling-distribusjon. Webex Calling bruker SIP og HTTPS for anropssignalering og tilhørende adresser og porter for media, nettverkstilkobling og gateway-tilkobling, ettersom Webex Calling er en global tjeneste.
Ikke alle brannmurkonfigurasjoner krever at porter er åpne. Men hvis du kjører regler for innsiden og utsiden, må du åpne porter for de nødvendige protokollene for å slippe ut tjenester.
Nettverksadresseoversettelse (NAT)
Funksjoner for nettverksadresseoversettelse (NAT) og portadresseoversettelse (PAT) brukes ved grensen mellom to nettverk for å oversette adresserom eller for å forhindre kollisjon av IP-adresserom.
Organisasjoner bruker gateway-teknologier som brannmurer og proxyer som tilbyr NAT- eller PAT-tjenester for å gi internettilgang til Webex-appapplikasjoner eller Webex-enheter som er på et privat IP-adresseområde. Disse gatewayene får trafikk fra interne apper eller enheter til internett til å se ut som om den kommer fra én eller flere offentlig rutebare IP-adresser.
-
Hvis du distribuerer NAT, er det ikke obligatorisk å åpne en innkommende port på brannmuren.
-
Valider NAT-poolstørrelsen som kreves for app- eller enhetstilkobling når flere appbrukere og enheter har tilgang til Webex Calling & Webex-bevisste tjenester som bruker NAT eller PAT. Sørg for at tilstrekkelige offentlige IP-adresser er tilordnet NAT-poolene for å forhindre portutmattelse. Portutmattelse bidrar til at interne brukere og enheter ikke kan koble til Webex Calling- og Webex Aware-tjenestene.
-
Definer rimelige bindingsperioder og unngå å manipulere SIP på NAT-enheten.
-
Konfigurer en minimum NAT-tidsavbrudd for å sikre at enhetene fungerer som de skal. Eksempel: Cisco-telefoner sender en oppfølgingsmelding om REGISTER-oppdatering hvert 1.–2. minutt.
-
Hvis nettverket ditt implementerer NAT eller SPI, må du angi en lengre tidsavbruddstid (på minst 30 minutter) for tilkoblingene. Denne tidsavbruddet gir pålitelig tilkobling samtidig som det reduserer batteriforbruket til brukernes mobilenheter.
SIP-applikasjonslagsgateway
Hvis en ruter eller brannmur er SIP Aware, som betyr at SIP Application Layer Gateway (ALG) eller lignende er aktivert, anbefaler vi at du slår av denne funksjonaliteten for at tjenesten skal fungere korrekt. Selv om all Webex Calling-trafikk er kryptert, kan visse SIP ALG-implementeringer forårsake problemer med brannmurgjennomgang. Derfor anbefaler vi å slå av SIP ALG for å sikre en tjeneste av høy kvalitet.
Sjekk den relevante produsentens dokumentasjon for trinn for å deaktivere SIP ALG på bestemte enheter.
Proxy-støtte for Webex Calling
Organisasjoner distribuerer en internett-brannmur eller internett-proxy og brannmur for å inspisere, begrense og kontrollere HTTP-trafikken som forlater og kommer inn i nettverket deres. Dermed beskytter de nettverket sitt mot ulike former for cyberangrep.
Proxyer utfører flere sikkerhetsfunksjoner, for eksempel:
-
Tillat eller blokker tilgang til bestemte nettadresser.
-
Brukerautentisering
-
IP-adresse address/domain/hostname/URI omdømmeoppslag
-
Trafikkdekryptering og inspeksjon
Når du konfigurerer proxy-funksjonen, gjelder den for alle applikasjoner som bruker HTTP-protokollen.
Webex-appen og Webex-enhetsapplikasjonene inkluderer følgende:
-
Webex-tjenester
-
Prosedyrer for aktivering av kundeenheter (CDA) ved bruk av Cisco Cloud-klargjøringsplattform som GDS, EDOS-enhetsaktivering, klargjøring & onboarding til Webex Cloud.
-
Sertifikatgodkjenning
-
Fastvareoppgraderinger
-
Statusrapporter
-
PRT-opplastinger
-
XSI-tjenester
Hvis en proxy-serveradresse er konfigurert, vil bare signaleringstrafikken (HTTP/HTTPS) sendes til proxy-serveren. Klienter som bruker SIP til å registrere seg for Webex Calling-tjenesten og tilhørende medier, sendes ikke til proxyen. Tillat derfor disse klientene å gå direkte gjennom brannmuren.
Støttede proxy-alternativer, konfigurasjon & Autentiseringstyper
De støttede proxy-typene er:
-
Eksplisitt proxy (inspiserer eller ikke-inspiserer) – Konfigurer klientene enten app eller enhet med eksplisitt proxy for å angi serveren som skal brukes.
-
Transparent proxy (ikke-inspiserende) – Klientene er ikke konfigurert til å bruke en bestemt proxy-serveradresse og krever ingen endringer for å fungere med en ikke-inspiserende proxy.
-
Transparent proxy (inspeksjon) – Klientene er ikke konfigurert til å bruke en bestemt proxy-serveradresse. Ingen endringer i HTTP-konfigurasjonen er nødvendige. Klientene dine, enten appen eller enhetene, trenger imidlertid et rotsertifikat slik at de stoler på proxyen. IT-teamet bruker inspeksjonsproxyer til å håndheve retningslinjer for nettstedene som skal besøkes og hvilke typer innhold som ikke er tillatt.
Konfigurer proxy-adressene manuelt for Cisco-enhetene og Webex-appen ved hjelp av:
-
Plattform-OS
-
Enhetsgrensesnitt
-
Automatisk oppdaget ved hjelp av Web Proxy-mekanismer som:
-
Automatisk oppdaging av webproxy (WPAD) - Protokoll for automatisk oppdaging av webproxy
-
Proxy Auto Config (PAC)-filer - Proxy Auto-Config-filer
-
Når du konfigurerer dine foretrukne produkttyper, kan du velge mellom følgende proxy-konfigurasjoner. & autentiseringstyper i tabellen:
Produkt |
Proxy-konfigurasjon |
Autentiseringstype |
---|---|---|
Webex for Mac |
Manuell, WPAD, PAC |
Ingen autorisasjon, grunnleggende, NTLM,† |
Webex for Windows |
Manuell, WPAD, PAC, GPO |
Ingen autorisasjon, grunnleggende, NTLM, †, Forhandle † |
Webex for iOS |
Manuell, WPAD, PAC |
Ingen autorisasjon, grunnleggende, sammendrag, NTLM |
Webex for Android |
Manuell, PAC |
Ingen autorisasjon, grunnleggende, sammendrag, NTLM |
Webex-nettappen |
Støttet gjennom operativsystemet |
Ingen godkjenning, grunnleggende, sammendrag, NTLM, forhandling † |
Webex-enheter |
WPAD, PAC eller manuell |
Ingen autorisasjon, grunnleggende, sammendrag |
Cisco IP-telefoner |
Manuell, WPAD, PAC |
Ingen autorisasjon, grunnleggende, sammendrag |
Webex-videonettnode |
Håndbok |
Ingen autorisasjon, grunnleggende, sammendrag, NTLM |
For forklaringer i tabellen:
-
†Mac NTLM-autentisering – Maskinen trenger ikke å være logget på domenet, brukeren blir bedt om å oppgi et passord.
-
†Windows NTLM-autentisering – Støttes bare hvis en maskin er logget på domenet
-
Forhandle †- Kerberos med NTLM-reserveautentisering.
-
Hvis du vil koble en Cisco Webex Board-, Desk- eller Room Series-enhet til en proxy-server, kan du se Koble Board-, Desk- eller Room Series-enheten til en proxy-server.
-
For Cisco IP-telefoner, se Konfigurere en proxy-server som et eksempel på konfigurering av proxy-serveren og innstillingene.
For No Authentication
konfigurerer du klienten med en proxy-adresse som ikke støtter autentisering. Når du bruker Proxy Authentication
, konfigurer med gyldige påloggingsinformasjoner. Proxyer som inspiserer webtrafikk kan forstyrre web socket-tilkoblinger. Hvis dette problemet oppstår, omgås det å ikke inspisere trafikk til *.Webex.com kan løse problemet. Hvis du allerede ser andre oppføringer, legger du til et semikolon etter den siste oppføringen, og deretter skriver du inn Webex-unntaket.
Proxy-innstillinger for Windows OS
Microsoft Windows støtter to nettverksbiblioteker for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon. WinINet er et supersett av WinHTTP.
-
WinInet er designet for enkeltbrukerapplikasjoner på skrivebordet
-
WinHTTP er primært utviklet for flerbruker-, serverbaserte applikasjoner
Når du velger mellom de to, velger du WinINet som proxy-konfigurasjonsinnstillinger. For detaljer, se wininet-vs-winhttp.
Se Konfigurer en liste over tillatte domener for tilgang til Webex mens du er på bedriftsnettverket for detaljer om følgende:
-
For å sikre at folk bare logger seg på apper med kontoer fra en forhåndsdefinert liste over domener.
-
Bruk en proxy-server til å fange opp forespørsler og begrense domenene som er tillatt.
Proxy-inspeksjon og sertifikatfesting
Webex-appen og -enhetene validerer sertifikatene til serverne når de oppretter TLS-øktene. Sertifikatkontroller, som for eksempel sertifikatutsteder og digital signatur, er avhengige av å verifisere sertifikatkjeden frem til rotsertifikatet. For å utføre valideringskontrollene bruker Webex-appen og -enhetene et sett med klarerte rot-CA-sertifikater som er installert i operativsystemets klareringslager.
Hvis du har distribuert en TLS-inspiserende proxy for å avlytte, dekryptere og inspisere Webex Calling-trafikk. Sørg for at sertifikatet som proxyen presenterer (i stedet for Webex-tjenestesertifikatet) er signert av en sertifiseringsinstans, og at rotsertifikatet er installert i klareringslageret til Webex-appen eller Webex-enheten din.
-
For Webex-appen – Installer CA-sertifikatet som brukes til å signere sertifikatet av proxyen i enhetens operativsystem.
-
For Webex Room-enheter og Cisco-IP-telefoner med flere plattformer – Åpne en tjenesteforespørsel med TAC-teamet for å installere CA-sertifikatet.
Denne tabellen viser Webex-appen og Webex-enhetene som støtter TLS-inspeksjon via proxy-servere
Produkt |
Støtter tilpassede klarerte CA-er for TLS-inspeksjon |
---|---|
Webex-appen (Windows, Mac, iOS, Android, nett) |
Ja |
Webex Room-enheter |
Ja |
Cisco IP Multiplatform (MPP)-telefoner |
Ja |
Brannmurkonfigurasjon
Cisco støtter Webex Calling og Webex Aware-tjenester i sikre Cisco- og Amazon Web Services (AWS)-datasentre. Amazon har reservert sine IP-undernett for Ciscos bruk, og sikret tjenestene som ligger i disse undernettene innenfor AWS virtuelle private sky.
Konfigurer brannmuren din slik at kommunikasjon fra enhetene dine, appenes applikasjoner og internettvendte tjenester kan utføre funksjonene sine ordentlig. Denne konfigurasjonen gir tilgang til alle støttede Webex Calling- og Webex Aware-skytjenester, domenenavn, IP-adresser, porter og protokoller.
Hvitliste eller åpen tilgang til følgende slik at Webex Calling- og Webex Aware-tjenestene fungerer som de skal.
-
De URLs/Domains nevnt under seksjonen Domener og URL-er for Webex Calling Services
-
IP-undernett, porter og protokoller nevnt under avsnittet IP-undernett for Webex Calling Services
-
Hvis du bruker Webex Suite med skybaserte samarbeidstjenester i organisasjonen deres, Webex Meetings, Messaging, Webex Attendant Console og andre tjenester, må du sørge for at du har IP-undernettverkene, Domains/URLs nevnt i disse artiklene er åpne Nettverkskrav for Webex-tjenester og Nettverkskrav for Attendant-konsollen
Hvis du bare bruker en brannmur, støttes ikke filtrering av Webex Calling-trafikk kun ved hjelp av IP-adresser, ettersom noen av IP-adressepoolene er dynamiske og kan endres når som helst. Oppdater reglene dine regelmessig. Hvis du ikke oppdaterer listen over brannmurregler, kan det påvirke brukeropplevelsen. Cisco støtter ikke filtrering av et delsett av IP-adresser basert på en bestemt geografisk region eller skytjenesteleverandør. Filtrering etter region kan føre til alvorlig forringelse av anropsopplevelsen.
Cisco vedlikeholder ikke dynamisk skiftende IP-adressepooler, derfor er de ikke oppført i denne artikkelen.
Hvis brannmuren din ikke støtter Domain/URL filtrering, og bruk deretter et alternativ for Enterprise Proxy-server. Dette alternativet filters/allows ved URL/domain HTTP-ene som signaliserer trafikk til Webex Calling og Webex Aware-tjenester på proxy-serveren din, før de videresendes til brannmuren din.
Du kan konfigurere trafikk ved hjelp av port- og IP-subnettfiltrering for samtalemedier. Siden medietrafikken krever direkte tilgang til internett, velg URL-filtreringsalternativet for å signalisere trafikk.
For Webex Calling er UDP Ciscos foretrukne transportprotokoll for media, og de anbefaler å kun bruke SRTP over UDP. TCP og TLS som transportprotokoller for media støttes ikke for Webex Calling i produksjonsmiljøer. Den tilkoblingsorienterte naturen til disse protokollene påvirker mediekvaliteten over nettverk med tap. Hvis du har spørsmål angående transportprotokollen, kan du sende inn en supportforespørsel.
Domener og URL-er for Webex Calling-tjenester
EN * vist i begynnelsen av en URL (for eksempel, *.webex.com) indikerer at tjenester i toppdomenet og alle underdomener er tilgjengelige.
Domene / URL-adresse |
Beskrivelse |
Webex-apper og -enheter som bruker disse domenene / URL-er |
---|---|---|
Cisco Webex-tjenester | ||
*.broadcloudpbx.com |
Webex-autorisasjonsmikrotjenester for krysslansering fra Control Hub til Calling Admin Portal. |
Kontrollsenter |
*.broadcloud.com.au |
Webex Calling-tjenester i Australia. |
Alle |
*.broadcloud.eu |
Webex Calling-tjenester i Europa. |
Alle |
*.broadcloudpbx.net |
Kaller klientkonfigurasjons- og administrasjonstjenester. |
Webex-apper |
*.webex.com *.cisco.com |
Kjerne Webex-anrop & Webex Aware-tjenester
Når en telefon kobler seg til et nettverk for første gang, eller etter en tilbakestilling til fabrikkinnstillinger uten angitte DHCP-alternativer, kontakter den en enhetsaktiveringsserver for berøringsfri klargjøring. Nye telefoner bruker activate.cisco.com, og telefoner med fastvareversjon eldre enn 11.2(1) fortsetter å bruke webapps.cisco.com for klargjøring. Last ned enhetens fastvare og lokale oppdateringer fra binaries.webex.com. Tillat Cisco Multiplatform-telefoner (MPP-er) eldre enn versjon 12.0.3 å få tilgang til sudirenewal.cisco.com via port 80 for å fornye Manufacturer Installed Certificate (MIC) og ha en Secure Unique Device Identifier (SUDI). For detaljer, se Feltvarsel. Hvis du ikke bruker en proxy-server, men bare bruker en brannmur til å filtrere URL-ene, legger du til |
Alle |
*.ucmgmt.cisco.com |
Webex Calling-tjenester |
Kontrollsenter |
*.wbx2.com og *.ciscospark.com |
Brukes for skybevissthet for å nå ut til Webex Calling & Webex Aware-tjenester under og etter onboarding. Disse tjenestene er nødvendige for
|
Alle |
*.webexapis.com |
Webex-mikrotjenester som administrerer Webex-appapplikasjonene og Webex-enhetene dine.
|
Alle |
*.webexcontent.com |
Webex-meldingstjenester relatert til generell fillagring, inkludert:
|
Webex Apps-meldingstjenester. Fillagring ved bruk av webexcontent.com erstattet av clouddrive.com i oktober 2019 |
*.accompany.com |
Integrering av personinnsikt |
Webex-apper |
Ytterligere Webex-relaterte tjenester (Tredjepartsdomener) | ||
*.appdynamics.com *.eum-appdynamics.com |
Ytelsessporing, feil- og krasjregistrering, øktmålinger. |
Webex-appen, Webex-nettapp |
*.sipflash.com |
Enhetsadministrasjonstjenester. Fastvareoppgraderinger og sikre onboarding-formål. |
Webex-apper |
*.walkme.com *.walkmeusercontent.com |
Webex brukerveiledningsklient. Tilbyr introduksjons- og bruksomvisninger for nye brukere. For mer informasjon om WalkMe, klikk her. |
Webex-apper |
*.google.com *.googleapis.com |
Varsler til Webex-apper på mobile enheter (eksempel: ny melding, når anropet besvares) For IP-subnett, se disse lenkene Google Firebase Cloud Messaging (FCM)-tjeneste Apple Push Notification Service (APNS) For APNS lister Apple opp IP-undernettene for denne tjenesten. | Webex-appen |
IP-undernett for Webex Calling-tjenester
IP-undernett for Webex Calling-tjenester*† | ||
---|---|---|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | |
Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter) | ||
3.14.211.49 |
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 |
Webex-appkonfigurasjon | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
Formål med tilkoblingen | Kildeadresser | Kildeporter | Protokoll | Destinasjonsadresser | Destinasjonshavner | Notater | |
---|---|---|---|---|---|---|---|
Anropssignalering til Webex Calling (SIP TLS) | Lokal gateway ekstern (NIC) | 8000-65535 | TCP | Se IP-undernett for Webex Calling Services. | 5062, 8934 |
Disse IPs/ports er nødvendige for utgående SIP-TLS-anropssignalering fra lokale gatewayer, enheter og Webex-appapplikasjoner (kilde) til Webex Calling Cloud (destinasjon). Port 5062 (påkrevd for sertifikatbasert trunk). Og port 8934 (påkrevd for registreringsbasert trunk | |
Enheter | 5060-5080 | 8934 | |||||
Romserien | Flyktig | ||||||
Webex-appen | Kortvarig (OS-avhengig) | ||||||
Anropssignalering fra Webex Calling (SIP TLS) til lokal gateway |
Webex Calling-adresseområde. SeIP-undernett for Webex Calling Services | 8934 | TCP | IP eller IP-områder valgt av kunden for sin lokale gateway | Port eller portområde valgt av kunden for sin lokale gateway |
Gjelder sertifikatbaserte lokale gatewayer. Det er nødvendig å opprette en tilkobling fra Webex Calling til en lokal gateway. En registreringsbasert lokal gateway fungerer ved å gjenbruke en tilkobling opprettet fra den lokale gatewayen. Destinasjonsporten er valgt av kunden Konfigurer trunker | |
Anropsmedier til Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | Eksternt nettverkskort for lokal gateway | 8000-48199†* | UDP | Se IP-undernett for Webex Calling Services. |
5004, 9000 (STUN-porter) Lyd: 8500-8599 Video: 8600-8699 19560–65535 (SRTP over UDP) |
| |
Enheter†* | 19560-19661 | ||||||
Romserie†* | Lyd 52050-52099 Video52200-52299 | ||||||
VG400 ATA-enheter | 19560-19849 | ||||||
Webex-appen†* |
Lyd: 8500-8599 Video: 8600-8699 | ||||||
WebRTC | Kortvarig (i henhold til nettleserens retningslinjer) | ||||||
Ringemedier fra Webex Calling (SRTP/SRTCP, T38) |
Webex Calling-adresseområde. SeIP-undernett for Webex Calling Services | 19560–65535 (SRTP over UDP) | UDP | IP eller IP-område valgt av kunden for sin lokale gateway | Medieportutvalg valgt av kunden for deres lokale gateway |
Gjelder for sertifikatbaserte lokale gatewayer | |
Anropssignalering til PSTN-gateway (SIP TLS) | Lokal gateway internt NIC | 8000-65535 | TCP | Din ITSP PSTN GW eller Unified CM | Avhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM) | ||
Ring media til PSTN-gateway (SRTP/SRTCP) | Lokal gateway internt NIC | 8000-48199†* | UDP | Din ITSP PSTN GW eller Unified CM | Avhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM) | ||
Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter) | Webex Calling-enheter | Flyktig | TCP |
SeIP-undernett for Webex Calling Services | 443, 6970, 80 |
Nødvendig av følgende grunner:
| |
Webex-appkonfigurasjon | Webex-appapplikasjoner | Flyktig | TCP |
SeIP-undernett for Webex Calling Services | 443, 8443 | Brukes til autentisering av ID-meglere, konfigurasjonstjenester for Webex-apper for klienter, nettleserbasert nettilgang for selvhjelp OG tilgang til administrativt grensesnitt. TCP-port 8443 brukes av Webex-appen på Cisco Unified CM-oppsettet for å laste ned konfigurasjon. Bare kunder som bruker oppsettet til å koble til Webex Calling må åpne porten. | |
Tidssynkronisering av enheten (NTP) | Webex Calling-enheter | 51494 | UDP | Se IP-undernett for Webex Calling Services. | 123 | Disse IP-adressene er nødvendige for tidssynkronisering for enheter (MPP-telefoner, ATA-er og SPA ATA-er) | |
DNS-oppløsning (Domain Name System) | Webex Calling-enheter, Webex-app og Webex-enheter | Flyktig | UDP og TCP | Vertsdefinert | 53 | Brukes til DNS-oppslag for å oppdage IP-adressene til Webex Calling-tjenester i skyen. Selv om typiske DNS-oppslag gjøres over UDP, kan noen kreve TCP hvis spørresvarene ikke får plass i UDP-pakkene. | |
Nettverkstidsprotokoll (NTP) | Webex-appen og Webex-enheter | 123 | UDP | Vertsdefinert | 123 | Tidssynkronisering | |
CScan | Nettbasert nettverksberedskapsverktøy for forhåndskvalifisering for Webex Calling | Flyktig | TCP | Se IP-undernett for Webex Calling Services. | 8934 og 443 | Nettbasert nettverksberedskapsverktøy for forhåndskvalifisering for Webex Calling. Gå til cscan.webex.com for mer informasjon. | |
UDP | 19569-19760 | ||||||
Ytterligere Webex-anrop & Webex Aware-tjenester (tredjepart) | |||||||
Push-varsler APNS og FCM-tjenester | Webex Calling-applikasjoner | Flyktig | TCP |
Se IP-subnettene som er nevnt under lenkene. | 443, 2197, 5228, 5229, 5230, 5223 | Varsler til Webex-apper på mobile enheter (eksempel: Når du mottar en ny melding eller når et anrop besvares) |
-
†*CUBE-medieportområdet kan konfigureres med rtp-portområde.
-
†*Medieporter for enheter og applikasjoner som er dynamisk tilordnet i SRTP-porten, er tilgjengelige. SRTP-porter er partallsporter, og den tilsvarende SRTCP-porten tildeles den påfølgende oddetallsporten.
-
Hvis en proxy-serveradresse er konfigurert for appene og enhetene dine, sendes signaltrafikken til proxyen. Media som transporteres SRTP over UDP flyter direkte til brannmuren din i stedet for proxy-serveren.
-
Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket ditt, må du åpne portene 53 og 123 gjennom brannmuren.
MTU-størrelse for Webex Calling & Webex Aware-tjenester
MTU (Maximum Transmissible Unit) er den største størrelsen en IP-pakke kan overføre over en nettverkskobling uten å fragmentere. Problemer kan oppstå hvis MTU ikke er satt til standardverdier. Webex Calling anbefaler å opprettholde standard MTU-størrelse på 1500 byte for alle IP-pakker på nettverket ditt.
For Webex Calling- og Webex Aware-tjenester, hvis en pakke trenger fragmentering, angi Ikke fragmenter (DF)-biten til å kreve ICMP-kommunikasjon.
Tjenestekvalitet (QoS)
Lar deg aktivere tagging av pakker fra den lokale enheten eller klienten til Webex Calling-skyplattformen. QoS lar deg prioritere sanntidstrafikk fremfor annen datatrafikk. Aktivering av denne innstillingen endrer QoS-merkingene for apper og enheter som bruker SIP-signalering og -medier.
Kildeadresser | Trafikktype | Destinasjonsadresser | Kildeporter | Destinasjonshavner | DSCP-klasse og -verdi |
---|---|---|---|---|---|
Webex-appen | Lyd |
Se IP-undernett, domener og URL-er for Webex Calling-tjenester | 8500-8599 | 8500-8599, 19560-65535 | Ekspressspedisjon (46) |
Webex-appen | Video | 8600-8699 | 8600-8699, 19560-65535 | Sikker videresending 41 (34) | |
Webex-appen | Signalering | Kortvarig (OS-avhengig) | 8934 | CS0 (0) | |
Webex-enheter (MPP-er og rom) | Lyd & Video | 19560-19661 | 19560-65535 |
Ekspressspedisjon (46) & Sikker videresending 41 (34) | |
Webex-enheter | Signalering | 5060-5080 | 8934 | Klassevelger 3 (24) |
-
Opprett en separat QoS-profil for lyd og Video/Share siden de har ulikt kildeportområde for å markere trafikk forskjellig.
-
For Windows-klienter: For å aktivere UDP-kildeportdifferensiering for organisasjonen din, kontakt ditt lokale kontoteam. Uten aktivering kan du ikke skille mellom lyd og Video/Share bruker Windows QoS-policyene (GPO) fordi kildeportene er de samme for audio/video/share. For detaljer, se Aktiver portområder for mediekilder for Webex-appen
-
For Webex-enheter konfigurerer du endringene i QoS-innstillingene fra enhetsinnstillingene for Control Hub. For detaljer, se Konfigurer & endre enhetsinnstillinger i Webex-Calling
Webex Meetings/Messaging - Nettverkskrav
For kunder som bruker Webex Suite med skybaserte samarbeidstjenester, Webex Cloud-registrerte produkter, legg MPP-enhetene i Webex Cloud for tjenester som samtalelogg, katalogsøk, møter og meldinger. Sørg for at Domains/URLs/IP Addresses/Ports nevnt i denne artikkelen er åpne Nettverkskrav for Webex-tjenester.
Nettverkskrav for Webex for myndigheter
For kunder som trenger listen over domener, URL-er, IP-adresseområder og porter for Webex for offentlige tjenester, finner du informasjon her: Nettverkskrav for Webex for myndigheter
Nettverkskrav for Webex Attendant-konsollen
For kunder som bruker sentralbordkonsollen – resepsjonister, sentralbord og operatører – sørg for at Domains/URLs/IP Addresses/Ports/Protocols er åpne Nettverkskrav for operatørkonsoll
Komme i gang med Webex Calling Local Gateway
For kunder som bruker Local Gateway-løsningen med Webex Calling for lokalebasert PSTN og tredjeparts SBC-interoperabilitet, les gjennom artikkelen Kom i gang med Local Gateway
Referanser
For å vite hva som er nytt i Webex Calling, se Hva er nytt i Webex Calling
For sikkerhetskrav for Webex Calling, se Artikkel
Webex Calling Media Optimization med Interactive Connectivity Establishment (ICE) Artikkel
Dokumentrevisjonshistorikk
Dato |
Vi har gjort følgende endringer i denne artikkelen |
---|---|
15. september 2025 |
|
10. april 2025 |
Inkludert tekst for å understreke MTU-størrelsen for Webex Calling og Webex Aware-tjenester |
27. mars 2025 |
Oppdaterte IP-undernettet for Webex Calling-tjenester 62.109.192.0/18 for å imøtekomme markedsekspansjonen for Webex Calling i Saudi-Arabia-regionen. |
21. januar 2025 |
La til detaljer for bruk av SIP Application Layer Gateway. |
8. januar 2025 |
Flyttet IP-subnettadressen relatert til enhetskonfigurasjon og Webex-appkonfigurasjon til seksjonen IP-subnett for Webex Calling-tjenester |
17. desember 2024 |
La til støtte for WebRTC for Webex Calling Media-spesifikasjonen. |
14. november 2024 |
Oppdaterte det støttede portområdet for Webex Calling-anropsmedier for VG400-serien ATA-enheter |
11. november 2024 |
La til det støttede portområdet for Webex Calling-anropsmedier for VG400-serien ATA-enheter |
25. juli 2024 |
La til IP-undernettet 52.26.82.54 igjen, siden det er nødvendig for Cisco ATA-enhetskonfigurasjon og fastvareadministrasjon. |
18. juli 2024 |
Oppdatert med følgende detaljer:
|
28. juni 2024 |
Oppdaterte bruken av begge SRTP/SRTCP-portområdene for Webex Calling Media-spesifikasjonen. |
11. juni 2024 |
Fjernet domenet «huron-dev.com» siden det ikke er i bruk. |
6. mai 2024 |
Oppdaterte bruken av begge SRTP/SRTCP-portområdene for Webex Calling Media-spesifikasjonen. |
3. april 2024 | Oppdaterte IP-undernettene for Webex Calling-tjenester med 163.129.0.0/17 for å imøtekomme markedsekspansjonen for Webex Calling i India-regionen. |
18. desember 2023 |
Inkluderte URL-adressen sudirenewal.cisco.com og port 80-kravet for enhetskonfigurasjon og fastvareadministrasjon av Cisco MPP-telefonens MIC-fornyelse. |
11. desember 2023 |
Oppdaterte IP-undernettene for Webex Calling-tjenester for å inkludere et større sett med IP-adresser. 150.253.209.128/25 – endret til 150.253.128.0/17 |
29. november 2023 |
Oppdaterte IP-undernettene for Webex Calling-tjenester for å inkludere et større sett med IP-adresser for å imøtekomme utvidelse av Webex Calling-regionen for fremtidig vekst. 144.196.33.0/25 – endret til 144.196.0.0/16 Avsnittene om IP-undernett for Webex Calling-tjenester under Webex Calling (SIP TLS) og Samtalemedier til Webex Calling (STUN, SRTP) er oppdatert for å gi klarhet om sertifikatbasert trunking og brannmurkravene for lokal gateway. |
14. august 2023 |
Vi har lagt til følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for å støtte økte kapasitetskrav for Edge- og Webex-anropstjenester. Dette IP-området støttes bare i USA-regionen. |
5. juli 2023 |
La til lenken https://binaries.webex.com for å installere Cisco MPP-fastvaren. |
7. mars 2023 |
Vi har omarbeidet hele artikkelen og inkludert:
|
5. mars 2023 |
Oppdaterer artikkelen til å inkludere følgende:
|
15. november 2022 |
Vi har lagt til følgende IP-adresser for enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):
Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):
|
14. november 2022 |
La til IP-undernettet 170.72.242.0/24 for Webex Calling-tjenesten. |
8. september 2022 |
Cisco MPP-fastvaren går over til å bruke https://binaries.webex.com som verts-URL for MPP-fastvareoppgraderinger i alle regioner. Denne endringen forbedrer ytelsen ved fastvareoppgradering. |
30. august 2022 |
Fjernet referanse til port 80 fra radene Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter), Programkonfigurasjon og CScan i porttabellen, siden det ikke er noen avhengighet. |
18. august 2022 |
Ingen endring i løsningen. Oppdaterte målportene 5062 (påkrevd for sertifikatbasert trunk), 8934 (påkrevd for registreringsbasert trunk) for anropssignalering til Webex Calling (SIP TLS). |
26. juli 2022 |
La til IP-adressen 54.68.1.225, som kreves for fastvareoppgradering av Cisco 840/860 enheter. |
21. juli 2022 |
Oppdaterte målportene 5062 og 8934 for anropssignalering til Webex Calling (SIP TLS). |
14. juli 2022 |
La til URL-ene som støtter en komplett funksjon av Webex Aware-tjenester. La til IP-undernettet 23.89.154.0/25 for Webex Calling-tjenesten. |
27. juni 2022 |
Oppdaterte domenet og URL-ene for Webex Calling-tjenester: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15. juni 2022 |
La til følgende porter og protokoller under IP-adresser og porter for Webex Calling Services:
Oppdatert informasjon i Webex Meetings/Messaging - Nettverkskrav -delen |
24. mai 2022 |
La til IP-undernettet 52.26.82.54/24 til 52.26.82.54/32 for Webex Calling-tjenesten |
6. mai 2022 |
La til IP-undernettet 52.26.82.54/24 for Webex Calling-tjenesten |
7. april 2022 |
Oppdaterte det interne og eksterne UDP-portområdet for den lokale gatewayen til 8000–48198† |
5. april 2022 |
La til følgende IP-undernett for Webex Calling-tjenesten:
|
29. mars 2022 |
La til følgende IP-undernett for Webex Calling-tjenesten:
|
20. september 2021 |
La til 4 nye IP-undernett for Webex Calling-tjenesten:
|
2. april 2021 |
Lagt til *.ciscospark.com under Domener og URL-er for Webex Calling Services for å støtte Webex Calling-brukstilfeller i Webex-appen. |
25. mars 2021 |
La til 6 nye IP-adresseområder for activate.cisco.com, som trer i kraft fra 8. mai 2021.
|
4. mars 2021 |
Erstattet Webex Calling separate IP-adresser og mindre IP-områder med forenklede områder i en egen tabell for enkel forståelse av brannmurkonfigurasjon. |
26. februar 2021 |
La til 5004 som destinasjonsport for samtalemedier til Webex Calling (STUN, SRTP) for å støtte Interactive Connectivity Establishment (ICE) som vil være tilgjengelig i Webex Calling i april 2021. |
22. februar 2021 |
Domener og URL-er er nå oppført i en egen tabell. Tabellen for IP-adresser og porter er justert for å gruppere IP-adresser for de samme tjenestene. Legge til Merknader-kolonnen i tabellen IP-adresser og porter som hjelper med å forstå kravene. Flytter følgende IP-adresser til forenklede områder for enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):
Legger til følgende IP-adresser for programkonfigurasjon fordi Cisco Webex-klienten peker til en nyere DNS SRV i Australia i mars 2021.
|
21. januar 2021 |
Vi har lagt til følgende IP-adresser i enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):
Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):
Vi har lagt til følgende IP-adresser i programkonfigurasjonen:
Vi har fjernet følgende IP-adresser fra programkonfigurasjonen:
Vi har fjernet følgende portnumre fra programkonfigurasjonen:
Vi har lagt til følgende domener i applikasjonskonfigurasjonen:
|
23. desember 2020 |
La til nye IP-adresser for programkonfigurasjon i portreferansebildene. |
22. desember 2020 |
Oppdaterte raden for programkonfigurasjon i tabellene for å inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154. Skjulte nettverksdiagrammene inntil disse IP-adressene er lagt til. |
11. desember 2020 |
Oppdaterte radene for enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter) og programkonfigurasjon for de støttede kanadiske domenene. |
16. oktober 2020 |
Oppdaterte anropssignalering og medieoppføringer med følgende IP-adresser:
|
23. september 2020 |
Under CScan, erstattet 199.59.64.156 med 199.59.64.197. |
14. august 2020 |
La til flere IP-adresser for å støtte innføringen av datasentre i Canada: Anropssignalering til Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12. august 2020 |
La til flere IP-adresser for å støtte innføringen av datasentre i Canada:
|
22. juli 2020 |
La til følgende IP-adresse for å støtte innføringen av datasentre i Canada: 135.84.173.146 |
9. juni 2020 |
Vi har gjort følgende endringer i CScan-oppføringen:
|
11. mars 2020 |
Vi la til følgende domene- og IP-adresser i applikasjonskonfigurasjonen:
Vi har oppdatert følgende domener med flere IP-adresser for enhetskonfigurasjon og fastvareadministrasjon:
|
27. februar 2020 |
Vi la til følgende domene og porter i enhetskonfigurasjon og fastvareadministrasjon: cloudupgrader.webex.com—443, 6970 |