- Hjem
- /
- Artikkel
Portreferanseinformasjon for Webex Calling
Denne artikkelen er for nettverksadministratorer, spesielt brannmur- og proxy-sikkerhetsadministratorer som bruker Webex Calling tjenester i organisasjonen. Den beskriver nettverkskravene og viser adressene, portene og protokollene som brukes for å koble til telefonene dine, Webex-appen og gatewayene til Webex Calling tjenester.
En riktig konfigurert brannmur og proxy er avgjørende for en vellykket Calling-distribusjon. Webex Calling bruker SIP og HTTPS for samtalesignalering og de tilknyttede adressene og portene for medier, nettverkstilkobling og gateway-tilkobling da Webex Calling er en global tjeneste.
Ikke alle brannmurkonfigurasjoner krever at porter er åpne. Hvis du imidlertid kjører innsiden-til-utenfor-regler, må du åpne porter for de nødvendige protokollene for å gi ut tjenester.
Oversettelse av nettverksadresse (NAT)
Funksjoner for nettverksadresseoversettelse (NAT) og portadresseoversettelse (PAT) brukes på grensen mellom to nettverk for å oversette adresseområder eller forhindre kollisjon av IP-adresse .
Organisasjoner bruker gateway-teknologier som brannmurer og proxyer som leverer NAT- eller PAT-tjenester for å gi Internett-tilgang til Webex App-programmer eller Webex-enheter som er på et privat IP-adresse . Disse gatewayene gjør at trafikk fra interne apper eller enheter til Internett ser ut til å komme fra én eller flere offentlig rutebare IP-adresser.
Hvis du distribuerer NAT, er det ikke obligatorisk å åpne en innkommende port på brannmuren.
Valider NAT-gruppestørrelsen som kreves for app- eller enhetstilkobling når flere appbrukere og enheter får tilgang til Webex Calling og Webex-bevisste tjenester ved hjelp av NAT eller PAT. Kontroller at tilstrekkelige offentlige IP-adresser er tilordnet til NAT-poolene for å forhindre utmattelse av porter. Utmattelse av porter bidrar til at interne brukere og enheter ikke kan koble til Webex Calling og Webex Aware-tjenestene.
Definer rimelige bindingsperioder og unngå å manipulere SIP på NAT-enheten.
Konfigurer et minimums-tidsavbrudd for NAT for å sikre riktig drift av enhetene. Eksempel: Cisco-telefoner sender en oppfølgingsmelding om REGISTER-oppdatering hvert 1.–2. minutt.
Hvis nettverket implementerer NAT eller SPI, må du angi et lengre tidsavbrudd (på minst 30 minutter) for tilkoblingene. Dette tidsavbruddet gir pålitelig tilkobling samtidig som det reduserer batteriforbruket til brukernes mobile enheter.
SIP Application Layer Gateway
Hvis en ruter eller brannmur er SIP-Aware, det vil si SIP Application Layer Gateway (ALG) eller lignende er aktivert, anbefaler vi at du slår av denne funksjonaliteten for å opprettholde riktig drift av tjenesten.
Se den relevante produsentens dokumentasjon for trinn for å deaktivere SIP ALG på bestemte enheter.
Proxy-støtte for Webex Calling
Organisasjoner distribuerer en Internett-brannmur eller en proxy og brannmur for å inspisere, begrense og kontrollere HTTP-trafikken som forlater og går inn i nettverket deres. Dermed beskytter de nettverket deres mot forskjellige former for nettangrep.
Proxyer utfører flere sikkerhetsfunksjoner, for eksempel:
Tillat eller blokker tilgang til bestemte nettadresser.
Brukerautentisering
IP-adresse/domene/vertsnavn/URI-omdømmeoppslag
Trafikdekryptering og inspeksjon
Når proxy-funksjonen konfigureres, gjelder den for alle applikasjoner som bruker HTTP-protokollen.
Webex-appen og Webex-enhetsappene inkluderer følgende:
Webex-tjenester
CDA-prosedyrer (Customer Device Activation) ved hjelp av Cisco Cloud -klargjøringsplattform, for eksempel GDS, EDOS-enhetsaktivering, klargjøring og integrering av Webex-sky.
sertifikatautentisering
Fastvareoppgraderinger
Statusrapporter
PRT-opplastinger
XSI-tjenester
Hvis det er konfigurert en proxy-server , er det bare signaltrafikken (HTTP/HTTPS) som sendes til proxy-server. Klienter som bruker SIP til å registrere seg for Webex Calling -tjenesten og tilknyttede medier, sendes ikke til proxyen. La derfor disse klientene gå direkte gjennom brannmuren.
Støttede proxy-alternativer, konfigurasjon og autentiseringstyper
De støttede proxy-typene er:
Eksplisitt proxy (inspeksjon eller ikke-inspeksjon) – Konfigurer klientens app eller enhet med eksplisitt proxy for å angi serveren som skal brukes.
Gjennomsiktig proxy (ikke-inspeksjon) – Klientene er ikke konfigurert til å bruke en bestemt proxy-server og krever ingen endringer for å fungere med en ikke-inspeksjons proxy.
Gjennomsiktig proxy (inspeksjon) – Klientene er ikke konfigurert til å bruke en bestemt proxy-server . Ingen HTTP-konfigurasjonsendringer er nødvendige. Klientene dine trenger imidlertid enten app eller enheter et rotsertifikat slik at de klarerer proxyen. IT-teamet bruker de inspeksjonsfullmektigene til å håndheve retningslinjer på nettstedene som skal besøkes, og innholdstypene som ikke er tillatt.
Konfigurer proxy-adressene manuelt for Cisco-enhetene og Webex-appen ved hjelp av:
Plattform OS
Enhetsgrensesnitt
Automatisk oppdaget ved hjelp av Web-proxy-mekanismer som:
Automatisk nettproxy-søk (WPAD) – Protokoll for automatisk oppdagelse av nettproxy
Automatisk konfigurasjonsfiler for proxy (PAC) - Automatisk konfigurasjonsfiler for proxy
Når du konfigurerer foretrukne produkttyper, velger du fra følgende proxy-konfigurasjoner og autentiseringstyper i tabellen:
Produkt | Proxykonfigurasjon | Godkjenningstype |
---|---|---|
Webex for Mac | Manuell, WPAD, PAC | No Auth, Basic, NTLM, † |
Webex for Windows | Manuell, WPAD, PAC, GPO | No Auth, Basic, NTLM, † , Forhandle † |
Webex for iOS | Manuell, WPAD, PAC | Ingen godkjenning, enkel, sammendrag, NTLM |
Webex for Android | Manuell, PAC | Ingen godkjenning, enkel, sammendrag, NTLM |
WebEx Meetings mobil-app | Støttes via OS | Ingen autentisering, grunnleggende, sammendrag, NTLM, negotiate † |
Webex-enheter | WPAD, PAC eller manuell | Ingen godkjenning, enkel, sammendrag |
Cisco IP-telefoner | Manuell, WPAD, PAC | Ingen godkjenning, enkel, sammendrag |
Webex-videonettnode | Manuelt | Ingen godkjenning, enkel, sammendrag, NTLM |
For tegnforklaringer i tabellen:
† Mac NTLM Auth – Maskinen trenger ikke å være logget på domenet, brukeren blir bedt om et passord
† Windows NTLM Auth – støttes bare hvis en maskin er logget på domenet
Forhandle † – Kerberos med reserveaut. NTLM.
Hvis du vil koble en Cisco Webex Board, Desk- eller Room Series-enhet til en proxy-server, se Koble enheten til tavle-, bord- eller romserien til en proxy-server .
For Cisco IP-telefoner, se Sett opp en proxy-server som et eksempel på konfigurering av proxy-server og innstillingene.
for No Authentication
, konfigurerer du klienten med en proxy-adresse som ikke støtter godkjenning. Ved bruk Proxy Authentication
, konfigurer med gyldig legitimasjon. Proxyer som inspiserer nettrafikk, kan forstyrre WebSocket-tilkoblinger. Hvis dette problemet oppstår, kan det løse problemet å omgå trafikken som ikke inspiserer til *.Webex.com. Hvis du allerede ser andre oppføringer, legger du til et semikolon etter den siste oppføringen, og deretter skriver du inn Webex-unntaket.
Proxy-innstillinger for Windows OS
Microsoft Windows støtter to nettverksbiblioteker for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon.WinINet er et supersett av WinHTTP.
WinInet er utviklet for enbruker, skrivebordsklientapplikasjoner
WinHTTP er først og fremst utviklet for serverbaserte applikasjoner med flere brukere
Når du velger mellom de to, velger du WinINet som innstillinger for proxy- konfigurasjonsinnstillinger. Hvis du vil ha mer informasjon, se wininet-vs-winhttp .
Se Konfigurer en liste over tillatte domener for å få tilgang til Webex mens du er på bedriftsnettverk for detaljer om følgende:
For å sikre at personer bare logger på programmer ved hjelp av kontoer fra en forhåndsdefinert liste over domener.
Bruk en proxy-server til å fange opp forespørsler og begrense tillatte domener.
Proxy-inspeksjon og sertifikatfesting
Webex-appen og -enhetene validerer sertifikatene til serverne når de oppretter TLS-øktene. Sertifikatet kontrollerer at for eksempel sertifikatutsteder og digital signatur er avhengig av verifisering av sertifikatkjeden opp til rotsertifikat. For å utføre valideringskontrollene bruker Webex-appen og -enheter et sett med klarerte rot-CA-sertifikater som er installert i operativsystem klareringslager.
Hvis du har distribuert en proxy for TLS-inspeksjon for å fange opp, må du dekryptere og inspisere Webex Calling trafikk. Kontroller at sertifikatet proxyen viser (i stedet for Webex-tjenestesertifikatet) er signert av en sertifiseringsinstans, og at rotsertifikat er installert i klareringslageret til Webex-appen eller Webex-enheten.
For Webex-appen – installer CA-sertifikat som brukes til å signere sertifikatet av proxyen i operativsystem til enheten.
For Webex Room-enheter og Cisco IP-telefoner for flere plattformer – Åpne en tjenesteforespørsel med TAC-teamet for å installere CA-sertifikat.
Denne tabellen viser Webex-appen og Webex-enheter som støtter TLS-inspeksjon av proxy-servere
Produkt | Støtter egendefinerte, klarerte sertifiseringsinstanser for TLS-inspeksjon |
---|---|
Webex-appen (Windows, Mac, iOS, Android, nett) | Ja |
Webex Room-enheter | Ja |
Cisco IP-telefoner for flere plattformer (MPP). | Ja |
Konfigurasjon av brannmur
Cisco støtter Webex Calling og Webex Aware i sikre datasentre for Cisco og Amazon Web Services (AWS). Amazon har reservert IP-undernettene sine til Ciscos eget bruk, og sikret tjenestene som ligger i disse undernettene i den virtuelle private skyen AWS.
Konfigurer brannmuren slik at kommunikasjon fra enhetene dine, appens apper og Internett-vendte tjenester kan utføre funksjonene sine. Denne konfigurasjonen gir tilgang til alle støttede Webex Calling og Webex Aware-skytjenester, domenenavn, IP-adresser, porter og protokoller.
Godkjenn eller åpne tilgangen til følgende, slik at Webex Calling og Webex Aware-tjenestene fungerer som de skal.
Nettadressene/domenene nevnt under delen Domener og URL-er for Webex Calling Services
IP-delnett, porter og protokoller nevnt under delen IP-delnett for Webex Calling Services
Hvis du bruker Webex Suite med skysamarbeidstjenester i organisasjonen, Webex Meetings, Meldinger, Webex-deltakerkonsoll og andre tjenester, må du sørge for at du har IP-delnettene. Domener/URL-er som er nevnt i disse artiklene er åpne Nettverkskrav for Webex-tjenester og Nettverkskrav for Attendant-konsollen
Hvis du bare bruker en brannmur, støttes ikke filtrering av Webex Calling trafikk ved hjelp av IP-adresser alene, da noen av IP-adresse er dynamiske og kan endres når som helst. Oppdater reglene regelmessig. Hvis du ikke oppdaterer brannmurregellisten, kan dette påvirke brukeropplevelsen. Cisco støtter ikke filtrering av et undersett av IP-adresser basert på et bestemt geografisk område eller tjenesteleverandør. Filtrering etter region kan føre til alvorlig forringelse av ringeopplevelsen din.
Merk: Cisco vedlikeholder ikke IP-adresse som endres dynamisk, og er derfor ikke oppført i denne artikkelen.
Hvis brannmuren ikke støtter domene-/URL-filtrering, bruker du et alternativ for Enterprise Proxy-server. Dette alternativet filtrerer/tillater etter URL/domene HTTP-signaleringstrafikk til Webex Calling og Webex Aware-tjenester på proxy-serveren, før videresending til brannmuren.
Du kan konfigurere trafikk ved hjelp av port- og IP-subnett for samtalemedier. Siden medietrafikk krever direkte tilgang til Internett, velger du alternativet for URL-filtrering for å signalisere trafikk.
For Webex Calling er UDP Ciscos foretrukne transportprotokoll for medier, og den anbefaler at du bare bruker SRTP over UDP. TCP og TLS som transportprotokoller for medier støttes ikke for Webex Calling i produksjonsmiljøer. Den tilkoblingsorienterte naturen til disse protokollene påvirker mediekvaliteten over nettverk med tap. Hvis du har spørsmål angående transportprotokollen, kan du få en støttebillett.
Domener og URL-adresser for Webex Calling tjenester
En * som vises i begynnelsen av en URL-adresse (for eksempel *.webex.com) angir at tjenester på toppnivådomenet og alle underdomener er tilgjengelige.
Domene/nettadresse | Beskrivelse | Webex-apper og -enheter som bruker disse domenene/nettadressene |
---|---|---|
Cisco Webex-tjenester | ||
*.broadcloudpbx.com | Webex-autorisasjonsmikrotjenester for krysslansering fra Control Hub til Calling Admin Portal. | Control Hub |
*.broadcloud.com.au | Webex Calling-tjenester i Australia. | Alle |
*.broadcloud.eu | Webex Calling-tjenester i Europa. | Alle |
*.broadcloudpbx.net | Klientkonfigurasjon og administrasjonstjenester for oppringing. | Webex-apper |
*.webex.com *.cisco.com | Webex Calling og Webex Aware
Når en telefon kobler til et nettverk for første gang eller etter en tilbakestilling til tilbakestilling til fabrikkinnstillinger uten at DHCP-alternativer er angitt, kontakter den en enhetsaktiveringsserver for null berøringsklargjøring. Nye telefoner bruker activate.cisco.com og telefoner med fastvareversjon tidligere enn 11.2(1), fortsetter å bruke webapps.cisco.com for klargjøring. Last ned enhetens fastvare og nasjonale oppdateringer fra binaries.webex.com . Gi Cisco flerplattformtelefoner (MPP) eldre enn 12.0.3-versjonen tilgang sudirenewal.cisco.com gjennom port 80 for å fornye MIC (Manufacturer Installed Certificate) og ha en SUDI (Secure Unique Device Identifier). Hvis du vil ha mer informasjon, se Feltvarsel . | Alle |
*.ucmgmt.cisco.com | Webex Calling-tjenester | Control Hub |
*.wbx2.com og *.ciscospark.com | Brukes for skybevissthet for å nå ut til Webex Calling og Webex Aware-tjenester under og etter integreringen. Disse tjenestene er nødvendige for
| Alle |
*.webexapis.com | Webex-mikrotjenester som administrerer Webex-appen og Webex-enhetene dine.
| Alle |
*.webexcontent.com | Webex Messaging-tjenester relatert til generell fillagring, inkludert:
| Webex Apps-meldingstjenester. Fillagring ved hjelp av webexcontent.com erstattet av clouddrive.com i oktober 2019 |
*.accompany.com | Integrering av People Insights | Webex-apper |
Ytterligere Webex-relaterte tjenester (tredjepartsdomener) | ||
*.appdynamics.com *.eum-appdynamics.com | Ytelsessporing, feil og krasjregistrering, øktmåledata. | Control Hub |
*.sipflash.com | Tjenester for enhetsadministrasjon. Fastvareoppgraderinger og sikker integreringsformål. | Webex-apper |
*.walkme.com *.walkmeusercontent.com | Webex-brukerveiledningsklient. Tilbyr innføring og bruksomvisninger for nye brukere. Klikk her for mer informasjon om WalkMe. | Webex-apper |
*.google.com *.googleapis.com | Varsler til Webex-apper på mobile enheter (eksempel: ny melding, når anropet blir besvart) For IP-delnett, se disse koblingene Tjenesten Google Firebase Cloud Messaging (FCM). Apple pushvarsel Service (APNS) For APNS viser Apple IP-delnettene for denne tjenesten. | Webex-app |
IP-delnett for Webex Calling tjenester
IP-delnett for Webex Calling Services * † | ||
---|---|---|
23.89.0.0/16 | 85.119.56.0/23 | 128.177.14.0/24 |
128.177.36.0/24 | 135.84.168.0/21 | 139.177.64.0/21 |
139.177.72.0/23 | 144.196.0.0/16 | 150.253.128.0/17 |
163.129.0.0/17 | 170.72.0.0/16 | 170.133.128.0/18 |
185.115.196.0/22 | 199.19.196.0/23 | 199.19.199.0/24 |
199.59.64.0/21 |
Tilkoblingsformål | Kildeadresser | Kildeporter | Protokoll | Måladresser | Målporter | Merknader | |
---|---|---|---|---|---|---|---|
Oppringingssignalisering til Webex Calling (SIP TLS) | Lokal gateway ekstern (NIC) | 8000–65535 | TCP | Referer til IP-delnett for Webex Calling-tjenester. | 5062, 8934 | Disse IP-ene/portene er nødvendige for utgående SIP-TLS-anropssignalering fra lokale gatewayer, enheter og Webex-appprogrammer (kilde) til Webex Calling Cloud (destinasjon). Port 5062 (obligatorisk for sertifikatbasert trunk). Og port 8934 (obligatorisk for registreringsbasert trunk | |
Enheter | 5060-5080 | 8934 | |||||
Webex-app | Midlertidig port (OS-avhengig) | ||||||
Samtalesignalering fra Webex Calling (SIP TLS) til lokal gateway | Webex Calling . Se IP-delnett for Webex Calling Services | 8934 | TCP | IP- eller IP-område valgt av kunden for den lokale gatewayen | Port eller portområde valgt av kunden for den lokale gatewayen | Gjelder sertifikatbaserte lokale gatewayer. Det er nødvendig å opprette en tilkobling fra Webex Calling til en lokal gateway. En registreringsbasert lokal gateway fungerer med å gjenbruke en tilkobling som er opprettet fra den lokal gateway. Destinasjonsport er kundevalgt Konfigurer trunker | |
Anropsmedier til Webex Calling (STUN, SRTP/SRTCP, T38) | Lokal gateway ekstern NIC | 8000-48199 † * | UDP | Referer til IP-delnett for Webex Calling-tjenester. | 5004, 9000 (STUN-porter) Lyd: 8500-8599 Video: 8600-8699 19560-65535 (SRTP over UDP) |
| |
Enheter † * | 19560–19661 | ||||||
Webex-appen † * | Lyd: 8500-8599 Video: 8600-8699 | ||||||
Samtalemedier fra Webex Calling (SRTP/SRTCP, T38) | Webex Calling . Se IP-delnett for Webex Calling Services | 19560-65535 (SRTP over UDP) | UDP | IP- eller IP-område valgt av kunden for den lokale gatewayen | Medieportområde valgt av kunden for den lokale gatewayen | ||
Oppringingssignalisering til PSTN-gateway (SIP TLS) | Lokal gateway intern NIC | 8000–65535 | TCP | Din ITSP PSTN GW eller Unified CM | Avhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM) | ||
Anropsmedier til PSTN-gateway (SRTP/SRTCP) | Lokal gateway intern NIC | 8000-48199 † * | UDP | Din ITSP PSTN GW eller Unified CM | Avhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM) | ||
Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter) | Webex Calling-enheter | Midlertidig port | TCP | 3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 | Obligatorisk av følgende årsaker:
| |
Konfigurasjon av Webex-appen | Webex App-programmer | Midlertidig port | TCP | 62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Brukes til godkjenning av ID-megler, konfigurasjonstjenester for Webex-app for klienter, nettleserbasert webtilgang for egenomsorg OG administrativ grensesnitttilgang. TCP-port 8443 brukes av Webex-appen på Cisco Unified CM -oppsettet for nedlasting av konfigurasjon. Bare kunder som bruker oppsettet til å koble til Webex Calling , må åpne porten. | |
Synkronisering av enhetstid (NTP) | Webex Calling-enheter | 51494 | UDP | Referer til IP-delnett for Webex Calling-tjenester. | 123 | Disse IP-adressene er nødvendige for tidssynkronisering for enheter (MPP-telefoner, ATA-er og SPA ATA-er) | |
DNS-oppløsning (Domain Name System). | Webex Calling enheter, Webex-appen og Webex-enheter | Midlertidig port | UDP og TCP | Vertsdefinert | 53 | Brukes til DNS-oppslag for å finne IP-adressene til Webex Calling tjenester i skyen. Selv om typiske DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke får plass i UDP-pakker. | |
Protokoll for nettverkstid (NTP) | Webex-appen og Webex-enheter | 123 | UDP | Vertsdefinert | 123 | Tidssynkronisering | |
CScan | Nettbasert nettverksberedskap Prekvalifiseringsverktøy for Webex Calling | Midlertidig port | TCP | Referer til IP-delnett for Webex Calling-tjenester. | 8934 og 443 | Nettbasert Prekvalifiseringsverktøy for nettverksberedskap for Webex Calling. Gå til cscan.webex.com for mer informasjon. | |
UDP | 19569–19760 | ||||||
Ytterligere Webex Calling og Webex Aware (Tredjepart) | |||||||
Push-varsler APNS- og FCM-tjenester | Webex Calling-programmer | Midlertidig port | TCP | Se IP-undernett nevnt under koblingene | 443, 2197, 5228, 5229, 5230, 5223 | Varsler til Webex-apper på mobile enheter (eksempel: Når du mottar en ny melding eller når et anrop blir besvart) |
† * CUBE medieport kan konfigureres med rtp-portområde .
† * Medieporter for enheter og programmer som er dynamisk tilordnet i SRTP-porten raser. SRTP-porter er partallsporter, og den tilsvarende SRTCP-porten tilordnes etterfølgende oddetallsport.
Hvis det er konfigurert en proxy-server for appene og enhetene dine, sendes signaltrafikken til proxyen. Medier som transporteres SRTP over UDP, flyter direkte til brannmuren i stedet for proxy-server.
Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket, åpner du portene 53 og 123 gjennom brannmuren.
Tjenestekvalitet (QoS)
Lar deg aktivere merking av pakker fra den lokale enheten eller klienten til Webex Calling . QoS lar deg prioritere trafikk i sanntid fremfor annen datatrafikk. Aktivering av denne innstillingen endrer QoS-markeringene for apper og enheter som bruker SIP-signalisering og -medier.
Kildeadresser | Trafikktype | Måladresser | Kildeporter | Målporter | DSCP-klasse og verdi |
---|---|---|---|---|---|
Webex-app | Lyd |
Se IP-delnett, domener og URL-er for Webex Calling tjenester | 8500-8599 | 8500-8599, 19560-65535 | Fremskyndet videresending (46) |
Webex-app | Video | 8600-8699 | 8600-8699, 19560-65535 | Assured Forwarding 41 (34) | |
Webex-app | Signalisering | Midlertidig port (OS-avhengig) | 8934 | CS0 (0) | |
Webex-enheter (MPP-er og rom) | Lyd og video | 19560–19661 | 19560-65535 | Fremskyndet videresending (46) & Assured Forwarding 41 (34) | |
Webex-enheter | Signalisering | 5060-5080 | 8934 | Klassevelger 3 (24) |
Opprett en egen QoS-profil for lyd og video/deling siden de har ulikt kildeportområde for å merke trafikk annerledes.
For Windows-klienter: Hvis du vil aktivere UDP-kildeportdifferensiering for organisasjonen din, kontakter du det lokale kontoteamet. Uten aktivering kan du ikke skille mellom lyd og video/deling ved hjelp av Windows QoS Policies (GPO) fordi kildeportene er de samme for lyd/video/deling. Hvis du vil ha mer informasjon, se Aktiver mediekildeportområder for Webex-appen
For Webex-enheter konfigurerer du endringene i QoS-innstillingene fra enhetsinnstillingene for Control Hub. Hvis du vil ha mer informasjon, se Konfigurer og endre enhetsinnstillinger i Webex-Calling
Webex Meetings/Meldinger – nettverkskrav
For kunder som bruker Webex Suite med skysamarbeidstjenester, Webex-skyregistrerte produkter, integreres MPP-enhetene i Webex Cloud for tjenester som samtalelogg, katalogsøk, møter og meldinger. Kontroller at domenene/URL-ene/IP-adressene/portene som er nevnt i denne artikkelen, er åpne Nettverkskrav for Webex-tjenester .
Nettverkskrav for Webex for Government (FedRAMP)
For kunder som trenger listen over domener, URL-er, IP-adresse og porter for Webex for Government-tjenester (FedRAMP), finner du informasjon her: Nettverkskrav for Webex for Government
Nettverkskrav for Webex deltakerkonsoll
For kunder som bruker sentralbordkonsoll – funksjoner for resepsjonister, resepsjonister og operatører, må du sørge for at domener/URL-er/IP-adresser/porter/protokoller er åpne Nettverkskrav for attendant-konsoll
Komme i gang med Webex Calling Local Gateway
For kunder som bruker den lokale gateway-løsningen med Webex Calling for lokalt basert PSTN og tredjeparts SBC-interoperabilitet, kan du lese gjennom artikkelen Kom i gang med lokal gateway
Referanser
Hvis du vil vite hva som er nytt i Webex Calling, kan du se Hva er nytt i Webex Calling
Hvis du vil ha sikkerhetskrav for Webex Calling, kan du se Artikkel
Optimalisering av Webex Calling Media med interaktiv tilkoblingsetablering (ICE) Artikkel
Dokumentrevisjonshistorikk
Dato | Vi har gjort følgende endringer i denne artikkelen |
---|---|
25. juli 2024 | La til tilbake 52.26.82.54 IP-subnett ettersom det er nødvendig for enhetskonfigurasjon og fastvarebehandling. |
18. juli 2024 | Oppdatert med følgende detaljer:
|
28. juni 2024 | Oppdaterte bruken av begge SRTP/ SRTCP-portområdene for spesifikasjonen for Webex Calling Media. |
11. juni 2024 | Fjernet domenet «huton-dev.com» fordi det ikke er i bruk. |
6. mai 2024 | Oppdaterte bruken av begge SRTP/ SRTCP-portområdene for spesifikasjonen for Webex Calling Media. |
3. april 2024 | Oppdaterte IP-delnettene for Webex Calling tjenester med 163.129.0.0/17 for å imøtekomme markedsutvidelsen for Webex Calling for India-regionen. |
18. desember 2023 | Inkludert sudirenewal.cisco.com Krav til URL og port 80 for enhetskonfigurasjon og fastvarebehandling av Cisco MPP-telefonens MIC-fornyelse. |
11. desember 2023 | Oppdaterte IP-delnettene for Webex Calling tjenester til å inkludere et større sett med IP-adresser. 150.253.209.128/25 – endret til 150.253.128.0/17 |
29. november 2023 | Oppdaterte IP-delnettene for Webex Calling tjenester for å inkludere et større sett med IP-adresser for å imøtekomme utvidelse av Webex Calling -regionen for fremtidig vekst. 144.196.33.0/25 – endret til 144.196.0.0/16 Avsnittene for IP-delnett for Webex Calling tjenester under Webex Calling (SIP TLS) og Call media to Webex Calling (STUN, SRTP) oppdateres for klarhet i sertifikatbasert trunking og brannmurkravene for lokal gateway. |
14. august 2023 | Vi har lagt til følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for å støtte økte kapasitetskrav for Edge og Webex Calling Services. Dette IP-området støttes bare i USA-regionen. |
5. juli 2023 | La til koblingenhttps://binaries.webex.com for å installere Cisco MPP-fastvaren. |
7. mars 2023 | Vi har overhalt hele artikkelen til å inkludere:
|
5. mars 2023 | Oppdaterer artikkelen til å inkludere følgende:
|
15. november 2022 | Vi har lagt til følgende IP-adresser for enhetskonfigurasjon og fastvarebehandling (Cisco-enheter):
Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvarebehandling (Cisco-enheter):
|
14. november 2022 | La til IP-subnett 170.72.242.0/24 for Webex Calling -tjenesten. |
8. september 2022 | Cisco MPP-fastvaren går over til brukhttps://binaries.webex.com som verts-URL for MPP-fastvareoppgraderinger i alle regioner. Denne endringen forbedrer ytelsen til fastvareoppgraderingen. |
30. august 2022 | Fjernet referanse til port 80 fra radene for enhetskonfigurasjon og fastvarebehandling (Cisco-enheter), programkonfigurasjon og CScan i porttabellen, da det ikke er noen avhengighet. |
18. august 2022 | Ingen endring i løsningen. Oppdaterte målportene 5062 (obligatorisk for sertifikatbasert trunk), 8934 (obligatorisk for registreringsbasert trunk) for samtalesignalering til Webex Calling (SIP TLS). |
26. juli 2022 | La til IP-adressen 54.68.1.225, som er nødvendig for fastvareoppgradering av Cisco 840/860-enheter. |
21. juli 2022 | Oppdaterte målportene 5062, 8934 for samtalesignalering til Webex Calling (SIP TLS). |
14. juli 2022 | La til URL-adressene som støtter en fullstendig funksjon av Webex Aware-tjenester. La til IP-subnett 23.89.154.0/25 for Webex Calling -tjenesten. |
27. juni 2022 | Oppdaterte domene og URL-adresser for Webex Calling tjenester: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15. juni 2022 | La til følgende porter og protokoller under IP-adresser og porter for Webex Calling Services :
Oppdatert informasjon i Webex Meetings/Meldinger – nettverkskrav delen |
24. mai 2022 | La til IP-subnett 52.26.82.54/24 til 52.26.82.54/32 for Webex Calling -tjenesten |
6. mai 2022 | La til IP-subnett 52.26.82.54/24 for Webex Calling -tjenesten |
7. april 2022 | Oppdaterte det interne og eksterne UDP-portområdet for lokal gateway til 8000-48198 † |
5. april 2022 | La til følgende IP-delnett for Webex Calling -tjenesten:
|
29. mars 2022 | La til følgende IP-delnett for Webex Calling -tjenesten:
|
20. september 2021 | La til fire nye IP-delnett for Webex Calling-tjenesten:
|
02. april 2021 | La til *.ciscospark.com under Domener og URL-er for Webex Calling Services for å støtte bruksområder for Webex Calling i Webex-app. |
25. mars 2021 | La til 6 nye IP-områder for activate.cisco.com, som trer i kraft 8. mai 2021.
|
4. mars 2021 | Erstatt Webex Calling diskrete IP-er og mindre IP-intervaller med forenklede områder i en egen tabell for bedre forståelse for brannmurkonfigurasjon. |
26. februar 2021 | La til 5004 som målport for samtalemedier til Webex Calling (STUN, SRTP) for å støtte Interactive Connectivity Establishment (ICE) som blir tilgjengelig i Webex Calling i april 2021. |
22. februar 2021 | Domener og nettadresser er nå oppført i en egen tabell. Tabellen for IP-adresser og Porter justeres for å gruppere IP-adresser for de samme tjenestene. Legge til Merknader-kolonnen i tabellen IP-adresser og porter som hjelper deg med å forstå kravene. Flytte følgende IP-adresser til forenklede områder for enhetskonfigurasjon og fastvarebehandling (Cisco-enheter):
Legger til følgende IP-adresser for programkonfigurasjon fordi Cisco Webex klient peker til en nyere DNS SRV i Australia i mars 2021.
|
21. januar 2021 | Vi har lagt til følgende IP-adresser i enhetskonfigurasjon og fastvarebehandling (Cisco-enheter):
Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvarebehandling (Cisco-enheter):
Vi har lagt til følgende IP-adresser i programkonfigurasjonen:
Vi har fjernet følgende IP-adresser fra programkonfigurasjonen:
Vi har fjernet følgende portnumre fra programkonfigurasjonen:
Vi har lagt til følgende domener i programkonfigurasjonen:
|
23. desember 2020 | La til nye IP-adresser for applikasjonskonfigurasjon i portreferansebildene. |
22. desember 2020 | Oppdaterte applikasjonskonfigurasjonsraden i tabellene for å inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154. Skjulte nettverksdiagrammene til disse IP-adressene ble lagt til. |
11. desember 2020 | Oppdaterte enhetskonfigurasjonen og fastvareadministrasjonen (Cisco-enheter) og applikasjonkonfigurasjonsradene for de støttede kanadiske domenene. |
16. oktober 2020 | Oppdaterte oppringingssignalisering og medieoppføringer med følgende IP-adresser:
|
23. september 2020 | Erstattet 199.59.64.156 med 199.59.64.197 under CScan. |
14. august 2020 | La til flere IP-adresser for å støtte introduksjonen av datasentre i Canada: Oppringingssignalisering til Webex Calling (SIP TLS) – 135.84.173.0/25.135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12. august 2020 | La til flere IP-adresser for å støtte introduksjonen av datasentre i Canada:
|
22. juli 2020 | La til følgende IP-adresse for å støtte introduksjonen av datasentre i Canada: 135.84.173.146 |
9. juni 2020 | Vi gjorde følgende endringer i CScan-oppføringen:
|
11. mars 2020 | Vi la til følgende domene- og IP-adresser i programkonfigurasjonen:
Vi oppdaterte følgende domener med flere IP-adresser til enhetskonfigurasjon og fastvareadministrasjon:
|
27. februar 2020 | Vi la til følgende domene og porter i enhetskonfigurasjon og fastvareadministrasjon: cloudupgrader.webex.com – 443, 6970 |