En riktig konfigurert brannmur og proxy er avgjørende for en vellykket Calling-distribusjon. Webex Calling bruker SIP og HTTPS for samtalesignalering og de tilknyttede adressene og portene for medier, nettverkstilkobling og gateway-tilkobling som Webex Calling er en global tjeneste.

Ikke alle brannmurkonfigurasjoner krever at porter er åpne. Men hvis du kjører innsiden-til-utenfor-regler, må du åpne porter for at de nødvendige protokollene skal kunne gi ut tjenester.

Oversettelse av nettverksadresse (NAT)

Funksjoner for nettverksadresseoversettelse (NAT) og portadresseoversettelse (PAT) brukes på grensen mellom to nettverk for å oversette adresseområder eller forhindre kollisjon av IP-adresse .

Organisasjoner bruker gateway-teknologier som brannmurer og proxyer som leverer NAT- eller PAT-tjenester for å gi Internett-tilgang til programmer eller enheter som er på et privat IP-adresse . Disse gatewayene gjør at trafikk fra interne apper eller enheter til Internett ser ut til å komme fra én eller flere offentlig rutebare IP-adresser.

  • Hvis du distribuerer NAT, er det ikke obligatorisk å åpne en innkommende port på brannmuren.

  • Valider NAT-gruppestørrelsen som kreves for app- eller enhetstilkobling når flere appbrukere og enheter får tilgang til Webex Calling og Webex-bevisste tjenester ved hjelp av NAT eller PAT. Kontroller at tilstrekkelige offentlige IP-adresser er tilordnet til NAT-poolene for å forhindre utmattelse av porter. Utmattelse av porter bidrar til at interne brukere og enheter ikke kan koble til Webex Calling og Webex Aware-tjenestene.

  • Definer rimelige bindingsperioder og unngå å manipulere SIP på NAT-enheten.

  • Konfigurer et minimums-tidsavbrudd for NAT for å sikre riktig drift av enhetene. Eksempel: Cisco-telefoner sender en oppfølgingsmelding om REGISTER-oppdatering hvert 1.–2. minutt.

  • Hvis nettverket implementerer NAT eller SPI, må du angi et lengre tidsavbrudd (på minst 30 minutter) for tilkoblingene. Dette tidsavbruddet gir pålitelig tilkobling samtidig som det reduserer batteriforbruket til brukernes mobile enheter.

SIP Application Layer Gateway

Hvis en ruter eller brannmur er SIP Aware, som betyr at den har SIP Application Layer Gateway (ALG) eller noe lignende aktivert, anbefaler vi at du slår av denne funksjonaliteten for å opprettholde riktig drift av tjenesten.

Se den relevante produsentens dokumentasjon for informasjon om hvordan du deaktiverer SIP ALG på bestemte enheter.

Proxy-støtte for Webex Calling

De fleste kunder distribuerer en internettbrannmur, eller internettproxy og brannmur, for å begrense og kontrollere den HTTP-baserte trafikken som går ut av og kommer inn i nettverket. Dermed beskytter de nettverket deres mot forskjellige former for nettangrep.

Proxyer utfører flere sikkerhetsfunksjoner, for eksempel:

  • Tillat eller blokker tilgang til bestemte nettadresser.

  • Grunnleggende godkjenning

  • IP-adresse/domene/vertsnavn/URI-omdømmeoppslag

  • Trafikdekryptering og inspeksjon

Når proxy-funksjonen konfigureres, gjelder den for alle applikasjoner som bruker HTTP-protokollen.

Applikasjonene inkluderer følgende:

  • Webex-tjenester

  • CDA-prosedyrer (Customer Device Activation) ved hjelp av Cisco Cloud -klargjøringsplattform, for eksempel GDS, EDOS-enhetsaktivering, klargjøring og integrering av Webex-sky.

  • sertifikatautentisering

  • Fastvareoppgradering

  • Statusrapporter

  • PRT-opplastinger

  • VoIP-tjenester


 

Hvis det er konfigurert en proxy-server , er det bare signaltrafikken (HTTP/HTTPS) som sendes til proxy-server. Klienter som bruker SIP til å registrere seg for Webex Calling -tjenesten og tilknyttede medier, sendes ikke til proxyen. La derfor disse klientene gå direkte gjennom brannmuren.

Støttede proxy-alternativer, konfigurasjon og autentiseringstyper

De støttede proxy-typene er:

  • Eksplisitt proxy (inspeksjon eller ikke-inspeksjon) – Konfigurer klientens app eller enhet med eksplisitt proxy for å angi serveren som skal brukes. Dette alternativet støtter én av følgende godkjenningstyper:

  • Gjennomsiktig proxy (ikke-inspeksjon) – Klientene er ikke konfigurert til å bruke en bestemt proxy-server og krever ingen endringer for å fungere med en ikke-inspeksjons proxy.

  • Gjennomsiktig proxy (inspeksjon) – Klientene er ikke konfigurert til å bruke en bestemt proxy-server . Ingen HTTP-konfigurasjonsendringer er nødvendige. Klientene dine trenger imidlertid enten app eller enheter et rotsertifikat slik at de klarerer proxyen. IT-teamet bruker de inspeksjonsfullmektigene til å håndheve retningslinjer på nettstedene som skal besøkes, og innholdstypene som ikke er tillatt.

Konfigurer proxy-adressene manuelt for Webex Room-enheter, Cisco IP-telefoner for flere plattformer (MPP) og Webex-appen ved hjelp av:

  • Plattform OS

  • Enhets-URL

  • Automatisk oppdagelse

Mens du konfigurerer, velger du mellom følgende proxy-konfigurasjoner og autentiseringstyper:

Produkt

Proxykonfigurasjon

Godkjenningstype

Webex for Mac

Manuell, WPAD, PAC

Ingen godkjenning, enkel, NTLM

Webex for Windows

Manuell, WPAD, PAC, GPO

Ingen godkjenning, enkel, NTLM (2), Negotiate

Webex for iOS

Manuell, WPAD, PAC

Ingen godkjenning, enkel, sammendrag, NTLM

Webex for Android

Manuell, PAC

Ingen godkjenning, enkel, sammendrag, NTLM

WebEx Meetings mobil-app

Støttes via OS

Ingen godkjenning, enkel, sammendrag, NTLM, Negotiate

Webex Room-enheter

WPAD, PAC eller manuell

Ingen godkjenning, enkel, sammendrag

Cisco IP-telefoner

Manuell, WPAD, PAC

Ingen godkjenning, enkel, sammendrag

Webex-videonettnode

Manuelt

Ingen godkjenning, enkel, sammendrag, NTLM

For tegnforklaringer i tabellen:

  1. Mac NTLM godkjenning – maskinen trenger ikke å være logget på domenet, brukeren bes om et passord(2):

  2. Windows NTLM Auth – støttes bare hvis en maskin er logget på domenet

  3. Automatisk nettproxy-søk (WPAD) – se Protokoll for automatisk oppdagelse av nettproxy for detaljer.

  4. Automatisk konfigurasjonsfiler for proxy (PAC) – se Automatisk konfigurasjonsfiler for proxy for detaljer.

  5. Hvis du vil koble Cisco Webex Board, Desk- eller Room Series-enhet til en proxy-server, se Koble enheten til tavle-, bord- eller romserien til en proxy-server .

  6. For Cisco IP-telefoner, se Sett opp en proxy-server som et eksempel på konfigurering av proxy-server og innstillingene.


 

for No Authentication, konfigurerer du klienten med en proxy-adresse som ikke støtter godkjenning. Åpne ved å bruke Proxy Authentication, konfigurer med gyldig legitimasjon. Proxyer som inspiserer nettrafikk, kan forstyrre WebSocket-tilkoblinger. Hvis dette problemet oppstår, kan det løse problemet å omgå trafikken som ikke inspiserer til *.Webex.com. Hvis du allerede ser andre oppføringer, legger du til et semikolon etter den siste oppføringen og angir Webex-unntaket.

Proxy-innstillinger for Windows OS

Microsoft Windows støtter to nettverksbibliotek for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon.WinINet er et supersett av WinHTTP.

  1. WinInet er kun utviklet for énbruker, skrivebordsklientapplikasjoner

  2. WinHTTP er først og fremst utviklet for serverbaserte applikasjoner med flere brukere

Når du velger mellom de to, velger du WinINet som innstillinger for proxy- konfigurasjonsinnstillinger. Hvis du vil ha mer informasjon, se wininet-vs-winhttp .

Se Konfigurer en liste over tillatte domener for å få tilgang til Webex mens du er på bedriftsnettverk for detaljer om følgende:

  • For å sikre at personer bare logger på programmer ved hjelp av kontoer fra en forhåndsdefinert liste over domener.

  • Bruk en proxy-server til å fange opp forespørsler og begrense tillatte domener.

Proxy-inspeksjon og sertifikatfesting

Webex-appen og Webex-enhetene validerer sertifikatene til serverne de oppretter TLS-økter med. Sertifikatkontroller, slik som sertifikatutstederen og den digitale signaturen, er avhengige av å bekrefte sertifikatkjeden opptil rotsertifikatet. For å utføre valideringskontrollene bruker Webex-appen og -enheter et sett med klarerte rot-CA-sertifikater som er installert i operativsystem klareringslager.

Hvis du har distribuert en proxy for TLS-inspeksjon for å fange opp, må du dekryptere og inspisere Webex Calling trafikk. Kontroller at sertifikatet proxyen viser (i stedet for Webex-tjenestesertifikatet) er signert av en sertifiseringsinstans, og at rotsertifikat er installert i klareringslageret til Webex-appen eller Webex-enheten.

  • For Webex-appen – installer CA-sertifikat som brukes til å signere sertifikatet av proxyen i operativsystem til enheten.

  • For Webex Room-enheter og Cisco IP-telefoner for flere plattformer – Åpne en tjenesteforespørsel med TAC-teamet for å installere CA-sertifikat.

Denne tabellen viser Webex-appen og Webex-enheter som støtter TLS-inspeksjon av proxy-servere

Produkt

Støtter egendefinerte, klarerte sertifiseringsinstanser for TLS-inspeksjon

Webex-appen (Windows, Mac, iOS, Android, nett)

Ja

Webex Room-enheter

Ja

Cisco IP-telefoner for flere plattformer (MPP).

Ja

Konfigurasjon av brannmur

Cisco støtter Webex Calling og Webex Aware-tjenester i sikre datasentre for Cisco og Amazon Web Services (AWS). Amazon har reservert IP-undernettene sine til Ciscos eget bruk, og sikret tjenestene som ligger i disse undernettene i den virtuelle private skyen AWS.

Konfigurer brannmuren slik at kommunikasjon fra enheter, programmer og Internett-vendte tjenester utfører funksjonene sine på riktig måte. Denne konfigurasjonen gir tilgang til alle de støttede Webex Calling og Webex Aware-skytjenester, domenenavn, IP-adresser, porter og protokoller.

Godkjenn eller åpne tilgangen til følgende, slik at Webex Calling og Webex Aware-tjenestene fungerer som de skal.

  • Nettadressene/domenene nevnt under delen Domener og URL-er for Webex Calling Services

  • IP-delnett, porter og protokoller nevnt under delen IP-delnett for Webex Calling Services

  • Hvis du bruker Webex Meetings, Meldinger og andre tjenester, må du sørge for at domenene/nettadressene som er nevnt i denne artikkelen, også er åpne Nettverkskrav for Webex-tjenester

Hvis du bare bruker en brannmur, støttes ikke filtrering av Webex Calling trafikk ved hjelp av IP-adresser alene, da IP-adresse er dynamiske og kan endres når som helst. Oppdater reglene regelmessig. Hvis du ikke oppdaterer brannmurregellisten, kan dette påvirke brukeropplevelsen. Cisco støtter ikke filtrering av et undersett av IP-adresser basert på et bestemt geografisk område eller tjenesteleverandør. Filtrering etter region kan føre til alvorlig forringelse av ringeopplevelsen din.

Hvis brannmuren ikke støtter domene-/URL-filtrering, bruker du et alternativ for Enterprise Proxy-server. Dette alternativet filtrerer/tillater etter URL/domene HTTP-ene som signaliserer trafikk til Webex Calling og Webex Aware-tjenester i proxy-serveren, før du videresender til brannmuren.

For Webex Calling , UDP er Ciscos foretrukne transportprotokoll for medier, og den anbefaler at du kun bruker SRTP over UDP. TCP og TLS som transportprotokoller for medier støttes ikke for Webex Calling i produksjonsmiljøer. Den tilkoblingsorienterte naturen til disse protokollene påvirker mediekvaliteten over nettverk med tap. Hvis du har spørsmål angående transportprotokollen, kan du få en støttebillett.

Domener og URL-adresser for Webex Calling tjenester

En * på begynnelsen av en URL (f.eks. *.webex.com) indikerer at tjenester på toppnivådomenet og alle underdomener må være tilgjengelige.

Domene/nettadresse

Beskrivelse

Webex-apper og -enheter som bruker disse domenene/nettadressene

Cisco Webex-tjenester

*.broadcloudpbx.com

Webex-autorisasjonsmikrotjenester for krysslansering fra Control Hub til Calling Admin Portal.

Control Hub

*.broadcloud.com.au

Webex Calling-tjenester i Australia.

Alle

*.broadcloud.eu

Webex Calling-tjenester i Europa.

Alle

*.broadcloudpbx.net

Klientkonfigurasjon og administrasjonstjenester for oppringing.

Webex-apper

*.webex.com

*.cisco.com

Webex Calling og Webex Aware

  1. klargjøring av enhet

  2. Lagring av identitet

  3. Autentisering

  4. OAuth-tjenester

  5. integrering av enhet

  6. Skytilkoblet UC

Når en telefon kobler til et nettverk for første gang eller etter en tilbakestilling til tilbakestilling til fabrikkinnstillinger uten at DHCP-alternativer er angitt, kontakter den en enhetsaktiveringsserver for null berøringsklargjøring. Nye telefoner bruker activate.cisco.com og telefoner med fastvareversjon tidligere enn 11.2(1), fortsetter å bruke webapps.cisco.com for klargjøring.

Last ned enhetens fastvare og nasjonale oppdateringer fra binaries.webex.com .

Gi Cisco flerplattformtelefoner (MPP) eldre enn 12.0.3-versjonen tilgang sudirenewal.cisco.com gjennom port 80 for å fornye MIC (Manufacturer Installed Certificate) og ha en SUDI (Secure Unique Device Identifier). Hvis du vil ha mer informasjon, se Feltvarsel .

Alle

*.ucmgmt.cisco.com

Webex Calling-tjenester

Control Hub

*.wbx2.com og *.ciscospark.com

Brukes til skybevissthet, CSDM, WDM, kvikksølv og så videre. Disse tjenestene er nødvendige for at appene og enhetene skal kunne nå Webex Calling og Webex Aware-tjenestene under og etter integreringen.

Alle

*.webexapis.com

Webex-mikrotjenester som administrerer programmene og enhetene dine.

  1. Profilbildetjeneste

  2. Tavletjeneste

  3. Nærhetstjeneste

  4. Tilstedeværelsestjeneste

  5. Registrering avvist

  6. Kalendertjeneste

  7. Søk etter enhet

Alle

*.webexcontent.com

Webex Messaging-tjenester relatert til generell fillagring, inkludert:

  1. Brukerlinjer

  2. Omkodede filer

  3. Bilder

  4. Skjermbilder

  5. Tavlekontroller

  6. Klient- og enhetslogger

  7. profilbilder

  8. Merkevarelogoer

  9. Eske filer

  10. Masse-CSV-eksportfiler og importfiler (Control Hub)

Webex Apps-meldingstjenester.


 

Fillagring ved hjelp av webexcontent.com erstattet av clouddrive.com i oktober 2019

*.accompany.com

Integrering av personinnsikt

Webex-apper

Ytterligere Webex-relaterte tjenester (tredjepartsdomener)

*.appdynamics.com

*.eum-appdynamics.com

Ytelsessporing, feil og krasjregistrering, øktmåledata.

Control Hub

*.huron-dev.com

Webex Calling-mikrotjenester som vekslingstjenester, bestilling av telefonnummer og oppgavetjenester.

Control Hub

*.sipflash.com

Administrasjonstjeneste for enhet Fastvareoppgraderinger og sikker integreringsformål.

Webex-apper

*.walkme.com *.walkmeusercontent.com

Webex-brukerveiledningsklient. Tilbyr innføring og bruksomvisninger for nye brukere.

Klikk her for mer informasjon om WalkMe.

Webex-apper

*.google.com

*.googleapis.com

Varsler til Webex-apper på mobile enheter (eksempel: ny melding, når anropet blir besvart)

For IP-delnett, se disse koblingene

Tjenesten Google Firebase Cloud Messaging (FCM).

Apple pushvarsel Service (APNS)


 

For APNS viser Apple IP-delnettene for denne tjenesten.

Webex-app

IP-delnett for Webex Calling tjenester

IP-delnett for Webex Calling-tjenester

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Tilkoblingsformål

Kildeadresser

Kildeporter

Protokoll

Måladresser

Målporter

Merknader

Oppringingssignalisering til Webex Calling (SIP TLS)

Lokal gateway ekstern (NIC)

8000–65535

TCP

Referer til IP-delnett for Webex Calling-tjenester.

5062, 8934

Disse IP-ene/portene er nødvendige for utgående SIP-TLS-anropssignalering fra lokale gatewayer, enheter og applikasjoner (kilde) til Webex Calling Cloud (destinasjon).

Port 5062 (obligatorisk for sertifikatbasert trunk). Og port 8934 (obligatorisk for registreringsbasert trunk

Enheter

5060-5080

8934

Applikasjoner

Midlertidig port (OS-avhengig)

Samtalesignalering fra Webex Calling (SIP TLS) til lokal gateway

Webex Calling .

Se IP-delnett for Webex Calling Services

8934

TCP

IP- eller IP-område valgt av kunden for den lokale gatewayen

Port eller portområde valgt av kunden for den lokale gatewayen

Gjelder sertifikatbaserte lokale gatewayer. Det er nødvendig å opprette en tilkobling fra Webex Calling til en lokal gateway.

Den registreringsbaserte lokal gateway fungerer ved å gjenbruke en tilkobling som er opprettet fra den lokal gateway.

Destinasjonsport er kundevalgt Konfigurer trunker

Anropsmedier til Webex Calling (STUN, SRTP, T38)

Lokal gateway ekstern NIC

8000-48198†

UDP

Referer til IP-delnett for Webex Calling-tjenester.

5004, 9000 (STUN-porter)

8500-8700,19560-65535 (SRTP over UDP)

  • Disse IP-adressene/portene er nødvendige for utgående SRTP-oppringingsmedia fra lokale gatewayer, enheter og applikasjoner (kilde) til Webex Calling-skyen (mål).

  • For samtaler i organisasjonen der STUN, ICE-forhandling er vellykket, fjernes medieoverføringen i skyen som kommunikasjonsbane. I slike tilfeller er medieflyten direkte mellom brukerens apper/enheter.

    For eksempel: Hvis medieoptimaliseringen lykkes, sender programmer medier direkte mellom hverandre på portområder mellom 8500 og 9700, og enheter sender medier direkte til hverandre på portområder mellom 19560 og 19660.

  • For visse nettverkstopologier der brannmurer brukes i et kundeområde, må du gi tilgang for de nevnte kilde- og målportområdene i nettverket slik at mediene kan flyte gjennom.

    Eksempel: For programmer må du tillate kilde- og målportområde 8500–8700.

Enheter

19560–19660

Applikasjoner

8500-8700

Oppringingssignalisering til PSTN-gateway (SIP TLS)Lokal gateway intern NIC8000–65535

TCP

Din ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)

Samtalemedier fra Webex Calling (SRTP, T38)

Webex Calling .

Se IP-delnett for Webex Calling Services

19560-65535 (SRTP over UDP)

UDP

IP- eller IP-område valgt av kunden for den lokale gatewayen

Medieportområde valgt av kunden for den lokale gatewayen

Webex-anrop lar alle eksterne enheter utføre medielåsing hvis enheten er bak en NAT. For sertifikatbasert lokal gateway er det nødvendig å tillate inngangstilgang for et bestemt portområde. Se nettverkskravene som er spesifikke for NAT når du distribuerer en sertifikatbasert lokal gateway .

Oppringingsmedia til PSTN-gateway (SRTP)Lokal gateway intern NIC

8000-48198†

UDP

Din ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)

Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter)

Webex Calling-enheter

Midlertidig port

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Obligatorisk av følgende årsaker:

  1. Overføre fra bedriftstelefoner (Cisco Unified CM) til Webex Calling. Se upgrade.cisco.com hvis du vil ha mer informasjon. Cloudupgrader.webex.com bruker porter: 6970 443 for fastvareoverføringsprosessen.

  2. Fastvareoppgraderinger og sikker integrering av enheter (MPP og rom- eller bordtelefoner) ved hjelp av den 16-sifrede aktiveringskoden (GDS)

  3. For CDA/EDOS – MAC-adresse klargjøring. Brukes av enheter (MPP-telefoner, ATA-er og SPA ATA-er) med nyere fastvare.

  4. Når en telefon kobler til et nettverk for første gang eller etter en tilbakestilling til tilbakestilling til fabrikkinnstillinger, uten at DHCP-alternativene er angitt, kontakter den en enhetsaktiveringsserver for null berøringsklargjøring. Nye telefoner bruk activate.cisco.com i stedet for webapps.cisco.com for klargjøring. Telefoner med fastvare utgitt tidligere enn 11.2(1) fortsetter å bruke webapps.cisco.com . Det anbefales å tillate alle disse IP-delnettene.

  5. Gi Cisco flerplattformtelefoner (MPP) eldre enn 12.0.3-versjonen tilgang sudirenewal.cisco.com gjennom port 80 for å fornye MIC (Manufacturer Installed Certificate) og ha en SUDI (Secure Unique Device Identifier). Hvis du vil ha mer informasjon, se Feltvarsel

Applikasjonskonfigurasjon

Webex Calling-applikasjoner

Midlertidig port

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Brukes til Idbroker-autentisering, applikasjonskonfigurasjonstjenester for klienter, nettleserbasert webtilgang for egenomsorg OG tilgang til administrative grensesnitt.

Synkronisering av enhetstid (NTP)

Webex Calling-enheter

51494

UDP

Referer til IP-delnett for Webex Calling-tjenester.

123

Disse IP-adressene er nødvendige for tidssynkronisering for enheter (MPP-telefoner, ATA-er og SPA ATA-er)

Oppløsning av enhetsnavn og oppløsning av programnavn

Webex Calling-enheter

Midlertidig port

UDP og TCP

Vertsdefinert

53

Brukes til DNS-oppslag for å finne IP-adressene til Webex-servere i skyen.

Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke får plass til det i UDP-pakker.

Synkronisering av applikasjonstid

Webex Calling-applikasjoner

123

UDP

Vertsdefinert

123

CScan

Nettbasert Nettverksberedskap Prekvalifiseringsverktøy for Webex Calling

Midlertidig port

TCP

Referer til IP-delnett for Webex Calling-tjenester.

8934 og 443

Nettbasert Prekvalifiseringsverktøy for nettverksberedskap for Webex Calling. Gå til cscan.webex.com for mer informasjon.

UDP

19569–19760

Ytterligere Webex Calling og Webex Aware (Tredjepart)

Push-varsler APNS- og FCM-tjenester

Webex Calling-programmer

Midlertidig port

TCP

Se IP-undernett nevnt under koblingene

Apple pushvarsel Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223

Varsler til Webex-apper på mobile enheter (eksempel: Når du mottar en ny melding eller når et anrop blir besvart)


 
  • † CUBE-medieportområdet kan konfigureres med rtp-port-intervall.

  • Hvis det er konfigurert en proxy-server for appene og enhetene dine, sendes signaltrafikken til proxyen. Medier som transporteres SRTP over UDP, flyter direkte til brannmuren i stedet for proxy-server.

  • Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket, åpner du portene 53 og 123 gjennom brannmuren.

Webex Meetings/Meldinger – nettverkskrav

Integrer MPP-enheter til Webex Cloud for tjenester som samtalelogg, katalogsøk og møter. Nettverkskravene for disse Webex-tjenestene finner du i Nettverkskrav for Webex-tjenester. Hvis du bruker møter, meldingstjenester og andre tjenester fra Webex-appen, må du kontrollere at domenene/nettadressene/adressene som er nevnt i denne artikkelen, er åpne.

Referanser

Hvis du vil vite hva som er nytt i Webex Calling, kan du se Hva er nytt i Webex Calling

Hvis du vil ha sikkerhetskrav for Webex Calling, kan du se Artikkel

Optimalisering av Webex Calling Media med interaktiv tilkoblingsetablering (ICE) Artikkel

Dokumentrevisjonshistorikk

Dato

Vi har gjort følgende endringer i denne artikkelen

18. desember 2023

Inkludert sudirenewal.cisco.com Krav til URL- og port 80 for enhetskonfigurasjon og fastvarebehandling for Cisco MPP-telefonens MIC-fornyelse.

11. desember 2023

Oppdaterte IP-delnettene for Webex Calling tjenester til å inkludere et større sett med IP-adresser.

150.253.209.128/25 – endret til 150.253.128.0/17

29. november 2023

Oppdaterte IP-delnettene for Webex Calling tjenester for å inkludere et større sett med IP-adresser for å imøtekomme utvidelse av Webex Calling -regionen for fremtidig vekst.

144.196.33.0/25 – endret til 144.196.0.0/16

Avsnittene for IP-delnett for Webex Calling tjenester under Webex Calling (SIP TLS) og Call media to Webex Calling (STUN, SRTP) oppdateres for klarhet i sertifikatbasert trunking og brannmurkravene for lokal gateway.

14. august 2023

Vi har lagt til følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for å støtte økte kapasitetskrav for Edge og Webex Calling Services.


 

Dette IP-området støttes bare i USA-regionen.

5. juli 2023

La til koblingenhttps://binaries.webex.com for å installere Cisco MPP-fastvaren.

7. mars 2023

Vi har overhalt hele artikkelen til å inkludere:

  1. Inkludert alternativer for proxy-støtte.

  2. Endret flytdiagram for anrop

  3. Forenklede domener/URL-er/ IP-subnett -delnettsdeler for Webex Calling og Webex Aware-tjenester

  4. La til 170.72.0.0/16 IP-subnett -delnettområde for Webex Calling og Webex Aware-tjenester.

    Fjernet følgende områder 170.72.231.0, 170.72.231.10, 170.72.231.161 og 170.72.242.0/24

5. mars 2023

Oppdaterer artikkelen til å inkludere følgende:

  • La til UDP-SRTP-portområdet (8500-8700) som brukes av programmer.

  • La til portene for APNS- og FCM-tjenestene for pushvarsler.

  • Del opp CScan-portområdet for UDP og TCP.

  • La til referansedelen.

15. november 2022

Vi har lagt til følgende IP-adresser for enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14. november 2022

La til IP-subnett 170.72.242.0/24 for Webex Calling -tjenesten.

8. september 2022 kl.

Cisco MPP-fastvaren går over til brukhttps://binaries.webex.com som verts-URL for MPP-fastvareoppgraderinger i alle regioner. Denne endringen forbedrer ytelsen for fastvareoppgradering.

30. august 2022 kl.

Fjernet referanse til Port 80 fra radene Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter), Programkonfigurasjon og CScan i Port-tabellen, siden det ikke er noen avhengighet.

18. august 2022

Ingen endring i løsningen. Målportene 5062 (kreves for sertifikatbasert trunk), 8934 (kreves for registreringsbasert trunk) for anropssignalering til Webex Calling (SIP TLS) er oppdatert.

26. juli 2022

Lagt til 54.68.1.225 IP-adresse, som kreves for fastvareoppgradering av Cisco 840/860-enheter.

21. juli 2022

Oppdaterte målportene 5062, 8934 for anropssignalering til Webex Calling (SIP TLS).

14. juli 2022

La til URL-adressene som støtter en fullstendig funksjon av Webex Aware-tjenester.

La til IP-subnett 23.89.154.0/25 for Webex Calling -tjenesten.

27. juni 2022

Oppdaterte domenet og URL-adressene for Webex Calling-tjenester:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. juni 2022 kl.

Lagt til følgende porter og protokoller under IP-adresser og porter for Webex-anropstjenester:

  • Tilkobling formål: Webex-funksjoner

  • Kilde adresser: Webex-anropsenheter

  • Kilde porter: Midlertidig port

  • Protokoll: TCP

  • Destinasjonsadresser: Se IP-delnett og domener definert i Webex Meetings/Meldinger – nettverkskrav.

  • Destinasjonsporter: 443

    Merknader: Webex Calling bruker disse IP-adressene og domenene for å grensesnitt med Webex Cloud tjenester som Katalog, Samtalelogg og Meetings.

Oppdatert informasjon i Webex Meetings/Messaging - Nettverkskrav-delen

24. mai 2022

Lagt til IP subnett 52.26.82.54/24 til 52.26.82.54/32 for Webex Calling service

6. mai 2022

Lagt til IP subnett 52.26.82.54/24 for Webex Calling service

7. april 2022

Oppdaterte det interne og eksterne UDP-portområdet for lokal gateway til 8000-48198

5. april 2022

Lagt til følgende IP-delnett for Webex Calling-tjenesten:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. mars 2022

Lagt til følgende IP-delnett for Webex Calling-tjenesten:

  • 23.89.33.0/24

  • 150.253.209.128/25

20. september 2021

La til fire nye IP-delnett for Webex Calling-tjenesten:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

02. april 2021

La til *.ciscospark.com under Domener og nettadresser for Webex Calling-tjenester for å støtte Webex Calling-brukstilfeller i Webex-appen.

25. mars 2021

La til 6 nye IP-områder for activate.cisco.com, som trer i kraft 8. mai 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4. mars 2021

Erstatt Webex Calling diskrete IP-er og mindre IP-intervaller med forenklede områder i en egen tabell for bedre forståelse for brannmurkonfigurasjon.

26. februar 2021

Lagt til 5004 som destinasjonsport for anropsmedier til Webex Calling (STUN, SRTP) for å støtte Interactive Connectivity Establishment (ICE) som vil være tilgjengelig i Webex Calling i april 2021.

22. februar 2021

Domener og nettadresser er nå oppført i en egen tabell.

Tabellen IP-adresser og porter justeres for å gruppere IP-adresser for de samme tjenestene.

Legge til Merknader-kolonnen i tabellen IP-adresser og porter som hjelper deg med å forstå kravene.

Flytte følgende IP-adresser til forenklede områder for enhetskonfigurasjon og fastvarebehandling (Cisco-enheter):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Legger til følgende IP-adresser for programkonfigurasjon fordi Cisco Webex klient peker til en nyere DNS SRV i Australia i mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21. januar 2021

Vi har lagt til følgende IP-adresser i enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har lagt til følgende IP-adresser i programkonfigurasjonen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har fjernet følgende IP-adresser fra programkonfigurasjonen:

  • 64.68.99.6

  • 64.68.100.6

Vi har fjernet følgende portnumre fra programkonfigurasjonen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har lagt til følgende domener i programkonfigurasjonen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23. desember 2020

La til nye IP-adresser for applikasjonskonfigurasjon i portreferansebildene.

22. desember 2020

Oppdaterte applikasjonskonfigurasjonsraden i tabellene for å inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154.

Skjulte nettverksdiagrammene til disse IP-adressene ble lagt til.

11. desember 2020

Oppdaterte enhetskonfigurasjonen og fastvareadministrasjonen (Cisco-enheter) og applikasjonkonfigurasjonsradene for de støttede kanadiske domenene.

16. oktober 2020

Oppdaterte oppringingssignalisering og medieoppføringer med følgende IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23. september 2020

Erstattet 199.59.64.156 med 199.59.64.197 under CScan.

14. august 2020

La til flere IP-adresser for å støtte introduksjonen av datasentre i Canada:

Oppringingssignalisering til Webex Calling (SIP TLS) – 135.84.173.0/25.135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12. august 2020

La til flere IP-adresser for å støtte introduksjonen av datasentre i Canada:

  • Oppringingsmedia til Webex Calling (SRTP) – 135.84.173.0/25.135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Anropssignalering til offentlig adresserte endepunkter (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter) – 135.84.173.155,135.84.174.155

  • Synkronisering av enhetstid – 135.84.173.152, 135.84.174.152

  • Applikasjonskonfigurasjon – 135.84.173.154,135.84.174.154

22. juli 2020

La til følgende IP-adresse for å støtte introduksjonen av datasentre i Canada: 135.84.173.146

9. juni 2020

Vi gjorde følgende endringer i CScan-oppføringen:

  • Rettet en av IP-adressene - endret 199.59.67.156 til 199.59.64.156.

  • Nye funksjoner krever nye porter og UDP – 19560–19760

11. mars 2020

Vi la til følgende domene- og IP-adresser i programkonfigurasjonen:

  • jp.bcld.webex.com – 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com – 64.68.99.6, 64.68.100.6

Vi oppdaterte følgende domener med flere IP-adresser til enhetskonfigurasjon og fastvareadministrasjon:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com – 72.163.10.134

  • activation.webex.com – 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com – 3.130.87.169, 3.20.185.219

27. februar 2020

Vi la til følgende domene og porter i enhetskonfigurasjon og fastvareadministrasjon:

cloudupgrader.webex.com – 443, 6970