En riktig konfigurert brannmur og proxy er avgjørende for en vellykket Calling-distribusjon. Webex Calling bruker SIP og HTTPS til anropssignalisering og tilknyttede adresser og porter for medier, nettverkstilkobling og gateway-tilkobling, da Webex Calling er en global tjeneste.

Ikke alle brannmurkonfigurasjoner krever at porter er åpne. Men hvis du kjører inn-til-ut-regler, må du åpne porter for de nødvendige protokollene for å utelate tjenester.

Oversettelse av nettverksadresse (NAT)

Funksjonaliteten Nettverksadresseoversettelse (NAT) og Port Address Translation (PAT) brukes ved grensen mellom to nettverk for å oversette adresseområder eller for å forhindre kollisjon mellom IP-adresseområder.

Organisasjoner bruker gateway-teknologier som brannmurer og proxyer som tilbyr NAT- eller PAT-tjenester for å gi Internett-tilgang til Webex-appprogrammer eller Webex-enheter som er på et privat IP-adresseområde. Disse gatewayene gjør at trafikk fra interne apper eller enheter til Internett ser ut til å komme fra én eller flere offentlig rutebare IP-adresser.

  • Hvis du distribuerer NAT, er det ikke obligatorisk å åpne en innkommende port på brannmuren.

  • Valider størrelsen på NAT-gruppen som kreves for app- eller enhetstilkobling når flere appbrukere og enheter får tilgang til Webex Calling & Webex Aware-tjenester ved hjelp av NAT eller PAT. Sørg for at tilstrekkelige offentlige IP-adresser er tilordnet NAT-bassengene for å forhindre utmattelse av porten. Portutmattelse bidrar til at interne brukere og enheter ikke kan koble til Webex Calling- og Webex Aware-tjenestene.

  • Definer rimelige bindingsperioder og unngå å manipulere SIP på NAT-enheten.

  • Konfigurer et minimum tidsavbrudd for NAT for å sikre riktig drift av enhetene. Eksempel: Cisco-telefoner sender en oppfølgings REGISTRER oppdateringsmelding hvert 1.–2. minutt.

  • Hvis nettverket implementerer NAT eller SPI, må du angi et større tidsavbrudd (på minst 30 minutter) for tilkoblingene. Dette tidsavbruddet muliggjør pålitelig tilkobling og reduserer batteriforbruket til brukernes mobile enheter.

SIP Application Layer Gateway

Hvis en ruter eller brannmur er SIP Aware, det vil si at SIP Application Layer Gateway (ALG) eller lignende er aktivert, anbefaler vi at du slår av denne funksjonaliteten for å opprettholde riktig drift av tjenesten.

Sjekk den relevante produsentens dokumentasjon for trinn for å deaktivere SIP ALG på bestemte enheter.

Proxy-støtte for Webex Calling

Organisasjoner distribuerer en Internett-brannmur eller Internett-proxy og brannmur for å inspisere, begrense og kontrollere HTTP-trafikken som forlater og går inn i nettverket. Dermed beskyttes nettverket mot ulike former for cyberangrep.

Proxyer utfører flere sikkerhetsfunksjoner, for eksempel:

  • Tillat eller blokker tilgang til bestemte URL-adresser.

  • Brukerautentisering

  • IP-adresse/domene/vertsnavn/URI-omdømmeoppslag

  • Trafikkdekryptering og inspeksjon

Ved konfigurering av proxy-funksjonen gjelder den for alle programmer som bruker HTTPs protokoll.

Webex-appen og Webex-enhetsapplikasjonene inkluderer følgende:

  • Webex-tjenester

  • Prosedyrer for aktivering av kundeenheter (CDA) ved hjelp av Cisco Cloud-klargjøringsplattformen, for eksempel GDS, EDOS-enhetsaktivering, klargjøring og innføring i Webex-skyen.

  • Sertifikatgodkjenning

  • Fastvareoppgraderinger

  • Statusrapporter

  • PRT-opplastinger

  • XSI-tjenester

Hvis en proxy-serveradresse er konfigurert, sendes bare signaltrafikk (HTTP/HTTPS) til proxy-serveren. Klienter som bruker SIP til å registrere seg for Webex Calling-tjenesten og de tilknyttede mediene, sendes ikke til proxyen. La derfor disse klientene gå direkte gjennom brannmuren.

Støttede proxy-alternativer, konfigurasjoner og godkjenningstyper

De støttede proxy-typene er:

  • Eksplisitt proxy (inspeksjons- eller ikke-inspeksjons-) – Konfigurer klientene enten appen eller enheten med eksplisitt proxy for å angi serveren som skal brukes.

  • Gjennomsiktig proxy (ikke-inspeksjons) – Klientene er ikke konfigurert til å bruke en bestemt proxy-serveradresse og krever ikke endringer for å fungere med en ikke-inspeksjons-proxy.

  • Gjennomsiktig proxy (inspeksjon) – Klientene er ikke konfigurert til å bruke en bestemt proxy-serveradresse. Ingen konfigurasjonsendringer for HTTP er nødvendig, men klientene dine trenger et rotsertifikat for å klarere proxyen. IT-teamet bruker inspeksjons-proxyer til å håndheve policyer på nettstedene som skal besøkes, og hvilke typer innhold som ikke er tillatt.

Konfigurer proxy-adressene manuelt for Cisco-enhetene og Webex-appen ved hjelp av:

Når du konfigurerer dine foretrukne produkttyper, velger du blant følgende proxy-konfigurasjoner og godkjenningstyper i tabellen:

Produkt

Proxy-konfigurasjon

Godkjenningstype

Webex for Mac

Manuell, WPAD, PAC

Ingen godkjenning, enkel, NTLM,

Webex for Windows

Manuell, WPAD, PAC, GPO

Ingen godkjenning, enkel, NTLM, , forhandling

Webex for iOS

Manuell, WPAD, PAC

Ingen godkjenning, enkel, sammendrag, NTLM

Webex for Android

Manuell, PAC

Ingen godkjenning, enkel, sammendrag, NTLM

Webex-webapp

Støttet via operativsystemet

Ingen godkjenning, enkel, sammendrag, NTLM, forhandling

Webex-enheter

WPAD, PAC eller manuell

Ingen godkjenning, grunnleggende, sammendrag

Cisco IP-telefoner

Manuell, WPAD, PAC

Ingen godkjenning, grunnleggende, sammendrag

Webex videonettnode

Manuell

Ingen godkjenning, enkel, sammendrag, NTLM

For legender i tabellen:

  1. Mac NTLM godkjenning - Maskinen trenger ikke å være logget på domenet, brukeren blir bedt om et passord

  2. Windows NTLM Auth - støttes bare hvis en maskin er logget på domenet

  3. Forhandling - Kerberos med NTLM-tilbakefallsgodkjenning.

  4. Hvis du vil koble en Cisco Webex Board-, Desk- eller Room-enhet til en proxy-server, kan du se Koble Board-, Desk- eller Room-enheten til en proxy-server.

  5. For Cisco IP-telefoner kan du se Konfigurere en proxy-server som et eksempel på hvordan du konfigurerer proxy-serveren og innstillingene.

For Ingen godkjenning konfigurerer du klienten med en proxy-adresse som ikke støtter godkjenning. Når du bruker Proxy-autentisering, konfigurerer du med gyldig legitimasjon. Proxyer som inspiserer webtrafikk kan forstyrre Web Socket-tilkoblinger. Hvis dette problemet oppstår, kan det å omgå ikke-inspeksjons-trafikk til *.Webex.com løse problemet. Hvis du allerede ser andre oppføringer, legger du til et semikolon etter den siste oppføringen, og skriver deretter inn Webex-unntaket.

Proxy-innstillinger for Windows OS

Microsoft Windows støtter to nettverksbiblioteker for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon.WinINet er et supersett av WinHTTP.

  1. WinInet er utviklet for engangs- og skrivebordsklientprogrammer

  2. WinHTTP er primært utviklet for flere brukere, serverbaserte programmer

Når du velger mellom de to, velger du WinINet for proxy-konfigurasjonsinnstillingene. For mer informasjon, se wininet-vs-winhttp.

Se Konfigurere en liste over tillatte domener for å få tilgang til Webex mens du er på bedriftsnettverket hvis du vil ha mer informasjon om følgende:

  • For å sikre at folk bare logger på programmer ved hjelp av kontoer fra en forhåndsdefinert liste over domener.

  • Bruk en proxy-server til å fange opp forespørsler og begrense tillatte domener.

Proxy-inspeksjon og sertifikatfesting

Webex-appen og -enhetene validerer sertifikatene til serverne når de etablerer TLS-øktene. Sertifikater kontrollerer at sertifikatutstederen og den digitale signaturen er avhengig av å bekrefte sertifikatkjeden opp til rotsertifikatet. For å utføre valideringskontrollene bruker Webex-appen og -enhetene et sett med klarerte rotsertifiseringsinstanssertifikater som er installert i klareringslageret for operativsystemet.

Hvis du har distribuert en TLS-inspiserende proxy for å fange opp, dekryptere og inspisere Webex Calling-trafikk. Sørg for at sertifikatet som proxyen presenterer (i stedet for Webex-tjenestesertifikatet), er signert av en sertifikatmyndighet, og at rotsertifikatet er installert i klareringslageret til Webex-appen eller Webex-enheten din.

  • For Webex-appen – Installer CA-sertifikatet som brukes til å signere sertifikatet av proxyen i enhetens operativsystem.

  • For Webex Room-enheter og Cisco IP-telefoner for flere plattformer – Åpne en serviceforespørsel med TAC-teamet for å installere CA-sertifikatet.

Denne tabellen viser Webex-appen og Webex-enhetene som støtter TLS-inspeksjon av proxy-servere

Produkt

Støtter egendefinerte klarerte sertifiseringsinstanser for TLS-inspeksjon

Webex-appen (Windows, Mac, iOS, Android, nett)

Ja

Webex Room-enheter

Ja

Cisco IP-telefoner for flere plattformer (MPP)

Ja

Brannmurkonfigurasjon

Cisco støtter Webex Calling- og Webex Aware-tjenester i sikre datasentre for Cisco og Amazon Web Services (AWS). Amazon har reservert sine IP-subnett til Ciscos eneste bruk, og sikret tjenestene som er plassert i disse subnettene i AWS virtuell privat sky.

Konfigurer brannmuren slik at kommunikasjonen fra enhetene dine, appens programmer og internettrettede tjenester kan utføre funksjonene på riktig måte. Denne konfigurasjonen gir tilgang til alle støttede Webex Calling- og Webex Aware-skytjenester, domenenavn, IP-adresser, porter og protokoller.

Hviteliste eller åpne tilgang til følgende slik at Webex Calling- og Webex Aware-tjenestene fungerer riktig.

  • URL-adressene/domenene som er nevnt under delen Domener og URL-adresser for Webex Calling-tjenester

  • IP-subnett, porter og protokoller nevnt under avsnittet IP-subnett for Webex Calling-tjenester

  • Hvis du bruker Webex Suite for skysamarbeidstjenester i organisasjonen deres, Webex Meetings, Meldinger, Webex Attendant-konsollen og andre tjenester, må du sørge for at IP-delnettene, domenene/URL-adressene som er nevnt i disse artiklene, er åpne Nettverkskrav for Webex-tjenester og Nettverkskrav for Attendant-konsollen

Hvis du bare bruker en brannmur, støttes ikke filtrering av Webex Calling-trafikk ved hjelp av IP-adresser alene, da noen av IP-adressegruppene er dynamiske og kan endres når som helst. Oppdater reglene regelmessig, hvis du ikke oppdaterer listen over brannmurregler, kan det påvirke brukernes opplevelse. Cisco støtter ikke filtrering av et delsett av IP-adresser basert på et bestemt geografisk område eller skytjenesteleverandør. Filtrering etter område kan føre til alvorlig svekkelse av Calling-opplevelsen.

Cisco opprettholder ikke dynamisk skiftende IP-adressegrupper, og er derfor ikke oppført i denne artikkelen.

Hvis brannmuren ikke støtter filtrering av domene/URL-adresser, bruker du et alternativ for Enterprise Proxy-server. Dette alternativet filtrerer/tillater, etter URL/domene, at HTTP-ene signaliserer trafikk til Webex Calling- og Webex Aware-tjenestene på proxy-serveren, før de videresendes til brannmuren.

Du kan konfigurere trafikk ved hjelp av filtrering av port og IP-subnett for samtalemedier. Siden medietrafikken krever direkte tilgang til Internett, velger du alternativet for filtrering av URL for signalisering av trafikk.

For Webex Calling er UDP Ciscos foretrukne transportprotokoll for medier, og det anbefales bare å bruke SRTP over UDP. TCP og TLS som transportprotokoller for medier støttes ikke for Webex Calling i produksjonsmiljøer. Den tilkoblingsorienterte naturen til disse protokollene påvirker mediekvaliteten over tapte nettverk. Hvis du har spørsmål angående transportprotokollen, kan du sende inn en støtteforespørsel.

Domener og URL-adresser for Webex Calling-tjenester

En * vist i begynnelsen av en URL-adresse (for eksempel *.webex.com) indikerer at tjenester på toppnivådomenet og alle underdomener er tilgjengelige.

Domene/URL

Beskrivelse

Webex-apper og -enheter som bruker disse domenene/URL-adressene

Cisco Webex-tjenester

*.broadcloudpbx.com

Webex-autorisasjonsmikrotjenester for krysslansering fra Control Hub til Calling Admin Portal.

Control Hub

*.broadcloud.com.au

Webex Calling-tjenester i Australia.

Alle

*.broadcloud.eu

Webex Calling-tjenester i Europa.

Alle

*.broadcloudpbx.net

Kundekonfigurasjon og administrasjonstjenester for anrop.

Webex-apper

*.webex.com

*.cisco.com

Kjernetjenester for Webex Calling og Webex Aware

  1. Identitetsklargjøring

  2. Identitetslagring

  3. Autentisering

  4. OAuth-tjenester

  5. Innføring av enheten

  6. Skytilkoblet UC

Når en telefon kobler til et nettverk for første gang eller etter en tilbakestilling til fabrikkinnstillinger uten DHCP-alternativer er angitt, kontakter den en enhetsaktiveringsserver for nullberøring. Nye telefoner bruker activate.cisco.com og telefoner med fastvareversjon tidligere enn 11.2(1), fortsetter å bruke webapps.cisco.com for klargjøring.

Last ned enhetens fastvare og oppdateringer av språk fra binaries.webex.com.

Gi Cisco Multiplatform-telefoner (MPP-er) eldre enn 12.0.3-versjonen tilgang til sudirenewal.cisco.com via port 80 for å fornye produsentinstallert sertifikat (MIC) og ha en sikker unik enhetsidentifikator (SUDI). Hvis du vil ha mer informasjon, kan du se Feltmerknad.

Alle

*.ucmgmt.cisco.com

Webex Calling-tjenester

Control Hub

*.wbx2.com og *.ciscospark.com

Brukes for skybevissthet for å ta kontakt med Webex Calling og Webex Aware-tjenester under og etter innføring.

Disse tjenestene er nødvendige for

  • Administrasjon av apper og enheter

  • Apper Administrasjon av programvarslingsmekanisme

Alle

*.webexapis.com

Webex-mikrotjenester som administrerer dine Webex-appprogrammer og Webex-enheter.

  1. Profilbildetjeneste

  2. Tavletjeneste

  3. Nærhetstjeneste

  4. Tilstedeværelsestjeneste

  5. Registreringstjeneste

  6. Kalendertjeneste

  7. Søketjeneste

Alle

*.webexcontent.com

Webex Messaging-tjenester relatert til generell fillagring, inkludert:

  1. Brukerfiler

  2. Transkodede filer

  3. Bilder

  4. Skjermbilder

  5. Tavleinnhold

  6. Klient- og enhetslogger

  7. Profilbilder

  8. Merkevarelogoer

  9. Loggfiler

  10. Masseeksport av CSV-filer og importer filer (Control Hub)

Meldingstjenester for Webex-apper.

Fillagring ved bruk av webexcontent.com erstattet av clouddrive.com i oktober 2019

*.accompany.com

Integrering av People Insights

Webex-apper

Ytterligere Webex-relaterte tjenester (tredjepartsdomener)

*.appdynamics.com

*.eum-appdynamics.com

Ytelsessporing, feil- og krasjregistrering, øktmåledata.

Control Hub

*.sipflash.com

Tjenester for enhetsadministrasjon. Fastvareoppgraderinger og sikre innføringsformål.

Webex-apper

*.walkme.com *.walkmeusercontent.com

Webex brukerveiledningsklient. Gir innførings- og bruksveiledning for nye brukere.

For mer informasjon om WalkMe, klikk her.

Webex-apper

*.google.com

*.googleapis.com

Varsler til Webex-apper på mobile enheter (eksempel: ny melding, når anropet besvares)

Se disse koblingene for IP-delnett

Google Firebase Cloud Messaging-tjeneste (FCM)

Apple Push Notification Service (APNS)

For APNS viser Apple IP-delnettene for denne tjenesten.

Webex-appen

IP-delnett for Webex Calling-tjenester

IP-delnett for Webex Calling-tjenester*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Tilkoblingsformål

KildeadresserKildeporterProtokollDestinasjonsadresserMålporterMerknader
Anropssignalisering til Webex Calling (SIP TLS)Ekstern lokal gateway (NIC)8000-65535tcpSe IP-delnett for Webex Calling-tjenester.5062, 8934

Disse IP-adressene/portene er nødvendige for utgående SIP-TLS-anropssignalisering fra lokale gatewayer, enheter og Webex-appapplikasjoner (kilde) til Webex Calling-skyen (mål).

Port 5062 (kreves for sertifikatbasert trunk). Og port 8934 (kreves for Registreringsbasert trunk

Enheter5060-50808934
Webex-appen Kortvarig (OS-avhengig)
Anropssignalisering fra Webex Calling (SIP TLS) til lokal gateway

Adresseområde for Webex Calling.

Se IP-delnett for Webex Calling-tjenester

8934tcpIP- eller IP-område valgt av kunden for den lokale gatewayenPort eller portområde valgt av kunden for den lokale gatewayen

Gjelder sertifikatbaserte lokale gatewayer. Det er nødvendig å opprette en tilkobling fra Webex Calling til en lokal gateway.

En registreringsbasert lokal gateway fungerer på gjenbruk av en tilkobling opprettet fra den lokale gatewayen.

Målporten er kundens valg Konfigurer trunker

Anropsmedier til Webex Calling (STUN, SRTP/SRTCP, T38)Lokal gateway ekstern NIC8000-48199*utpSe IP-delnett for Webex Calling-tjenester.

5004, 9000 (STUN-porter)

Lyd: 8500-8599

Video: 8600-8699

19560-65535 (SRTP over UDP)

  • Disse IP-adressene/portene brukes for utgående SRTP-anropsmedier fra lokale gatewayer, enheter og Webex-appprogrammer (kilde) til Webex Calling-skyen (destinasjon).

  • For samtaler i organisasjonen der STUN, ICE-forhandling er vellykket, fjernes medierelay i skyen som kommunikasjonsbane. I slike tilfeller er medieflyten direkte mellom brukerens apper/enheter.

    For Eksempel: Hvis medieoptimaliseringen lykkes, sender Webex-appen medier direkte mellom hverandre i portområder 8500–8699, og enheter sender medier direkte til hverandre i portområder 19560–19661.

  • For visse nettverkstopologier der brannmurer brukes i et kundeområde, kan du gi tilgang til de nevnte kilde- og målportområdene i nettverket slik at mediene kan flyte gjennom.

Eksempel: Tillat kilde- og destinasjonsportområdet for Webex-appen

Lyd:8500-8599 Video:8600-8699

Enheter*19560-19661

VG400 ATA-enheter

19560-19849
Webex-appen*

Lyd: 8500-8599

Video: 8600-8699

Anropsmedier fra Webex Calling (SRTP/SRTCP, T38)

Adresseområde for Webex Calling.

Se IP-delnett for Webex Calling-tjenester

19560-65535 (SRTP over UDP) utpIP- eller IP-område valgt av kunden for den lokale gatewayen Medieportområde valgt av kunden for sin lokale gateway
Anropssignalisering til PSTN-gateway (SIP TLS)Lokal gateway intern NIC8000-65535tcpDin ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)
Anropsmedia til PSTN-gateway (SRTP/SRTCP)Lokal gateway intern NIC8000-48199*utpDin ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)
Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter)Webex Calling-enheterEphemeraltcp

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Påkrevd av følgende grunner:

  1. Migrering fra bedriftstelefoner (Cisco Unified CM) til Webex Calling. Se upgrade.cisco.com for mer informasjon. cloudupgrader.webex.com bruker porter: 6970 443 for fastvareoverføringsprosessen.

  2. Fastvareoppgraderinger og sikker innføring av enheter (MPP og rom- eller bordtelefoner) ved hjelp av den 16-sifrede aktiveringskoden (GDS)

  3. For CDA / EDOS - MAC adressebasert klargjøring. Brukes av enheter (MPP-telefoner, ATA-er og SPA ATA-er) med nyere fastvare.

  4. For Cisco ATA-er må du kontrollere at enhetene er på minimum fastvare 11.1.0MSR3-9.

  5. Når en telefon kobler til et nettverk for første gang eller etter en tilbakestilling til fabrikkinnstillinger, uten at DHCP-alternativene er angitt, kontakter den en enhetsaktiveringsserver for nullberøring. Nye telefoner bruker activate.cisco.com i stedet for webapps.cisco.com til klargjøring. Telefoner med fastvare som er utgitt tidligere enn 11.2(1), fortsetter å bruke webapps.cisco.com. Det anbefales å tillate alle disse IP-subnettene.

  6. Gi Cisco Multiplatform-telefoner (MPP-er) eldre enn 12.0.3-versjonen tilgang til sudirenewal.cisco.com via port 80 for å fornye produsentinstallert sertifikat (MIC) og ha en sikker unik enhetsidentifikator (SUDI). Hvis du vil ha mer informasjon, kan du se Feltmerknad

Konfigurasjon av Webex-appWebex-appprogrammerEphemeraltcp

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Brukes til Id-meglerautentisering, konfigurasjonstjenester for Webex-appen for klienter, Nettleserbasert webtilgang for selvbetjening OG Administrativ grensesnitttilgang.
TCP-port 8443 brukes av Webex-appen på Cisco Unified CM-oppsett for nedlasting av konfigurasjon. Bare kunder som bruker oppsettet til å koble til Webex Calling, må åpne porten.
Synkronisering av enhetstid (NTP)Webex Calling-enheter51494utpSe IP-delnett for Webex Calling-tjenester.123Disse IP-adressene er nødvendige for tidssynkronisering for enheter (MPP-telefoner, ATA-er og SPA ATA-er)

Oppløsning for domenenavnsystem (DNS)

Webex Calling-enheter, Webex-appen og Webex-enheterEphemeralUDP og TCPVertsdefinert53Brukes til DNS-oppslag for å oppdage IP-adressene til Webex Calling-tjenestene i skyen. Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke kan passe det i UDP-pakker.
Protokoll for nettverkstid (NTP)Webex-appen og Webex-enheter123utpVertsdefinert123Tidssynkronisering
CScanNettbasert verktøy for forhåndskvalifisering av nettverksberedskap for Webex CallingEphemeraltcpSe IP-delnett for Webex Calling-tjenester.8934 og 443Nettbasert verktøy for prekvalifisering av nettverksberedskap for Webex Calling. Gå til cscan.webex.com for mer informasjon.
utp19569-19760
Ytterligere Webex Calling og Webex Aware-tjenester (tredjepart)
Push-varslinger APNS- og FCM-tjenester Webex Calling-programmer Ephemeraltcp

Se IP-delnett som er nevnt under koblingene

Apple Push Notification Service (APNS)

Google Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Varsler til Webex-apper på mobile enheter (eksempel: Når du mottar en ny melding eller når et anrop blir besvart)
  • *CUBE-medieportområdet kan konfigureres med rtp-portområdet.

  • *Medieporter for enheter og programmer som er dynamisk tilordnet i SRTP-portlinjene. SRTP-porter er også nummererte porter, og den tilsvarende SRTCP-porten tildeles med den påfølgende ulige nummererte porten.

  • Hvis en proxy-serveradresse er konfigurert for appene og enhetene dine, sendes signaliseringstrafikken til proxyen. Medier transportert SRTP over UDP flyter direkte til brannmuren i stedet for proxy-serveren.

  • Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket, åpner du portene 53 og 123 gjennom brannmuren.

Kvalitet på tjenesten (QoS)

Lar deg aktivere tagging av pakker fra den lokale enheten eller klienten til Webex Calling-skyplattformen. QoS gjør det mulig å prioritere sanntidstrafikk fremfor annen datatrafikk. Hvis du aktiverer denne innstillingen, endres QoS-merknadene for apper og enheter som bruker SIP-signalisering og medier.

Kildeadresser Trafikktype Destinasjonsadresser Kildeporter Målporter DSCP-klasse og -verdi
Webex-appen Lyd

Referer IP-delnett, domener og URL-adresser for Webex Calling-tjenester

8500-8599 8500-8599, 19560-65535 Fremskyndet videresending (46)
Webex-appen Video 8600-8699 8600-8699, 19560-65535 Forsikret videresending 41 (34)
Webex-appen Signalisering Kortvarig (OS-avhengig) 8934 cs0 (0)
Webex-enheter (MPP-er og rom)Lyd og video 19560-19661 19560-65535

Fremskyndet videresending (46) &

Forsikret videresending 41 (34)

Webex-enheter Signalisering 5060-5080 8934 Klassevelger 3 (24)
  • Opprett en egen QoS-profil for lyd og video/deling siden de har forskjellige kildeportområder for å markere trafikk annerledes.

  • For Windows-klienter: Hvis du vil aktivere differensiering av UDP-kildeport for organisasjonen, kontakter du det lokale kontoteamet. Uten aktivering kan du ikke skille mellom lyd og video/deling ved hjelp av Windows QoS-policyer (GPO) fordi kildeportene er de samme for lyd/video/deling. Hvis du vil ha mer informasjon, se Aktivere portområder for mediekilde for Webex-appen

  • For Webex-enheter konfigurerer du endringene i QoS-innstillingene fra enhetsinnstillingene i Control Hub. Hvis du vil ha mer informasjon, se Konfigurere og endre enhetsinnstillinger i Webex-Calling

Webex Meetings/Messaging – Nettverkskrav

For kunder som bruker Webex Suite av skysamarbeidstjenester, Webex skyregistrerte produkter, innfører MPP-enhetene til Webex Cloud for tjenester som anropslogg, katalogsøk, møter og meldinger. Kontroller at domenene/URL-adressene/IP-adressene/portene som er nevnt i denne artikkelen, er åpne Nettverkskrav for Webex-tjenester.

Nettverkskrav for Webex for Government (FedRAMP)

For kunder som krever listen over domener, URL-adresser, IP-adresseområder og porter for Webex for Government-tjenester (FedRAMP), finner du informasjon her: Nettverkskrav for Webex for Government

Nettverkskrav for Webex Attendant-konsollen

For kunder som bruker svartjeneste-konsoll – resepsjonistfunksjonen, svartjenesten og operatørfunksjonen, må du sørge for at domener/URL-adresser/IP-adresser/porter/protokoller er åpne Nettverkskrav for svartjeneste-konsoll

Komme i gang med Webex Calling lokal gateway

For kunder som bruker den lokale gateway-løsningen med Webex Calling for lokalt basert PSTN og tredjeparts SBC-er, les artikkelen Kom i gang med lokal gateway

Referanser

Hvis du vil vite hva som er nytt i Webex Calling, kan du se hva som er nytt i Webex Calling

For sikkerhetskrav til Webex Calling, se artikkel

Optimalisering av Webex Calling-medier med Interactive Connectivity Establishment (ICE) Artikkel

Dokumentrevisjonslogg

Dato

Vi har gjort følgende endringer i denne artikkelen

14. november 2024

Oppdaterte det støttede portområdet for Webex Calling-samtalemedier for ATA-enhet i VG400-serien

11. november 2024

La til det støttede portområdet for Webex Calling-samtalemedier for ATA-enhet i VG400-serien

25. juli 2024

Lagt til IP-subnettverket 52.26.82.54 tilbake slik det er nødvendig for konfigurasjon av Cisco ATA-enheter og fastvareadministrasjon.

18. juli 2024

Oppdatert med følgende detaljer:

  • QoS (TOS/DSCP)-verdier som støttes for Webex Calling (apper, enheter)

  • Oppdatert nettverksdiagram

  • Inkludert koblingen for nettverkskrav relatert til Webex Attendant Console.

28. juni 2024

Oppdaterte bruken av begge SRTP-/SRTCP-portområdene for Webex Calling Media-spesifikasjonen.

11. juni 2024

Fjernet domenet «huton-dev.com», da det ikke brukes.

06. mai 2024

Oppdaterte bruken av begge SRTP-/SRTCP-portområdene for Webex Calling Media-spesifikasjonen.

03. april 2024

Oppdaterte IP-delnettene for Webex Calling-tjenester med 163.129.0.0/17 for å imøtekomme Webex Calling-markedsutvidelse for India-regionen.

18. desember 2023

Inkluderte sudirenewal.cisco.com -URL-adressen og port 80-kravet for enhetskonfigurasjon og fastvareadministrasjon av MIC-fornyelse på Cisco MPP-telefonen.

11. desember 2023

Oppdaterte IP-delnettene for Webex Calling-tjenester til å inkludere et større sett med IP-adresser.

150.253.209.128/25 – endret til 150.253.128.0/17

29. november 2023

Oppdaterte IP-delnettene for Webex Calling-tjenester for å inkludere et større sett med IP-adresser for å imøtekomme Webex Calling-regionutvidelse for fremtidig vekst.

144.196.33.0/25 – endret til 144.196.0.0/16

IP-delnettene for Webex Calling-tjenester under Webex Calling (SIP TLS) og samtalemedier til Webex Calling (STUN, SRTP) oppdateres for klarhet om sertifikatbasert trunking og brannmurkravene for lokal gateway.

14. august 2023

Vi har lagt til følgende IP-adresser 144.196.33.0/25 og 150.253.156.128/25 for å støtte økte kapasitetskrav for Edge- og Webex Calling-tjenester.

Dette IP-området støttes bare i området i USA.

5. juli 2023

La til koblingen https://binaries.webex.com for å installere Cisco MPP-fastvaren.

7. mars 2023

Vi har revidert hele artikkelen for å inkludere:

  1. Inkluderte alternativer for proxy-støtte.

  2. Endret diagram for anropsflyten

  3. Forenklede domener/URL-adresser/IP-delnettdeler for Webex Calling- og Webex Aware-tjenester

  4. La til 170.72.0.0/16 IP-subnettområde for Webex Calling- og Webex Aware-tjenester.

    Fjernet følgende områder 170.72.231.0, 170.72.231.10, 170.72.231.161 og 170.72.242.0/24

5. mars 2023

Oppdaterer artikkelen slik at den inkluderer følgende:

  • La til UDP-SRTP-portområdet (8500-8700) som brukes av programmer.

  • Lagt til portene for push-varslinger APNS- og FCM-tjenestene.

  • Del opp CScan-portområdet for UDP & TCP.

  • Lagt til referansedelen.

15. november 2022

Vi har lagt til følgende IP-adresser for enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14. november 2022

La til IP-subnettet 170.72.242.0/24 for Webex Calling-tjenesten.

08. september 2022

Cisco MPP-fastvareoverganger som skal brukes https://binaries.webex.com som verts-URL for MPP-fastvareoppgraderinger i alle regioner. Denne endringen forbedrer ytelsen til fastvareoppgraderingen.

30. august 2022

Fjernet referanse til port 80 fra Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter), Applikasjonskonfigurasjon og CScan-rader i Port-tabellen, da det ikke er noen avhengighet.

18. august 2022

Ingen endring i løsningen. Oppdaterte destinasjonsportene 5062 (kreves for sertifikatbasert trunk), 8934 (kreves for registreringsbasert trunk) for anropssignalisering til Webex Calling (SIP TLS).

26. juli 2022

La til 54.68.1.225 IP-adressen, som kreves for fastvareoppgradering av Cisco 840/860-enheter.

21. juli 2022

Oppdaterte destinasjonsportene 5062, 8934 for samtalesignalisering til Webex Calling (SIP TLS).

14. juli 2022

La til URL-adressene som støtter en fullstendig funksjon i Webex Aware-tjenester.

La til IP-subnettet 23.89.154.0/25 for Webex Calling-tjenesten.

27. juni 2022

Oppdaterte domenet og URL-adressene for Webex Calling-tjenester:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. juni 2022

La til følgende porter og protokoller under IP-adresser og porter for Webex Calling-tjenester:

  • Tilkoblingsformål: Webex-funksjoner

  • Kildeadresser: Webex Calling-enheter

  • Kildeporter: Ephemeral

  • Protokoll: tcp

  • Destinasjonsadresser: Se IP-delnett og domener definert i Webex Meetings/Messaging – nettverkskrav.

  • Målporter: 443

    Merknader: Webex Calling-enhetene bruker disse IP-adressene og domenene til å kommunisere med Webex Cloud Services som Directory, Call History og Meetings.

Oppdatert informasjon i delen Webex Meetings/Messaging – Nettverkskrav

24. mai 2022

La til IP-subnettet 52.26.82.54/24 til 52.26.82.54/32 for Webex Calling-tjenesten

6. mai 2022

La til IP-subnettet 52.26.82.54/24 for Webex Calling-tjenesten

7. april 2022

Oppdatert det interne og eksterne UDP-portområdet for lokal gateway til 8000-48198

5. april 2022

La til følgende IP-delnett for Webex Calling-tjenesten:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. mars 2022

La til følgende IP-delnett for Webex Calling-tjenesten:

  • 23.89.33.0/24

  • 150.253.209.128/25

20. september 2021

La til 4 nye IP-delnett for Webex Calling-tjenesten:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2. april 2021

La til *.ciscospark.com under Domener og URL-adresser for Webex Calling-tjenester for å støtte Webex Calling-brukstilfeller i Webex-appen.

25. mars 2021

La til 6 nye IP-områder for activate.cisco.com, som trer i kraft 8. mai 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4. mars 2021

Erstatt Webex Calling diskrete IP-er og mindre IP-områder med forenklede områder i en egen tabell for å gjøre det enklere å forstå brannmurkonfigurasjon.

26. februar 2021

La til 5004 som målport for samtalemedier til Webex Calling (STUN, SRTP) for å støtte Interactive Connectivity Establishment (ICE) som vil være tilgjengelig i Webex Calling i april 2021.

22. februar 2021

Domener og nettadresser er nå oppført i en egen tabell.

Tabellen over IP-adresser og porter justeres til å gruppere IP-adresser for de samme tjenestene.

Legge til Notater-kolonnen i tabellen over IP-adresser og porter som hjelper med å forstå kravene.

Flytte følgende IP-adresser til forenklede områder for enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Legge til følgende IP-adresser for applikasjonskonfigurasjon fordi Cisco Webex-klient peker til en nyere DNS SRV i Australia i mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21. januar 2021

Vi har lagt til følgende IP-adresser i enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har fjernet følgende IP-adresser fra enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har lagt til følgende IP-adresser i applikasjonskonfigurasjonen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har fjernet følgende IP-adresser fra applikasjonskonfigurasjonen:

  • 64.68.99.6

  • 64.68.100.6

Vi har fjernet følgende portnumre fra applikasjonskonfigurasjonen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har lagt til følgende domener i applikasjonskonfigurasjonen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23. desember 2020

Lagt til nye IP-adresser for applikasjonskonfigurasjon i portreferansebildene.

22. desember 2020

Oppdaterte programkonfigurasjonsraden i tabellene for å inkludere følgende IP-adresser: 135.84.171.154 og 135.84.172.154.

Skjul nettverksdiagrammene til disse IP-adressene legges til.

11. desember 2020

Oppdaterte enhetskonfigurasjonen og fastvareadministrasjonen (Cisco-enheter) og programkonfigurasjonsradene for de støttede kanadiske domenene.

16. oktober 2020

Oppdaterte anropssignalisering og medieoppføringer med følgende IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23. september 2020

Under CScan, erstattet 199.59.64.156 med 199.59.64.197.

14. august 2020

La til flere IP-adresser for å støtte introduksjonen av datasentre i Canada:

Samtalesignalisering til Webex Calling (SIP TLS) – 135.84.173.0/25.135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12. august 2020

La til flere IP-adresser for å støtte introduksjonen av datasentre i Canada:

  • Anropsmedier til Webex Calling (SRTP) – 135.84.173.0/25.135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Anropssignalisering til offentlig adresserte endepunkter (SIP TLS) – 135.84.173.0/25.135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter) – 135.84.173.155,135.84.174.155

  • Synkronisering av enhetstid – 135.84.173.152, 135.84.174.152

  • Applikasjonskonfigurasjon – 135.84.173.154,135.84.174.154

22. juli 2020

La til følgende IP-adresse for å støtte introduksjonen av datasentre i Canada: 135.84.173.146

9. juni 2020

Vi gjorde følgende endringer i CScan-oppføringen:

  • Rettet en av IP-adressene – endret 199.59.67.156 til 199.59.64.156.

  • Nye funksjoner krever nye porter og UDP – 19560–19760.

11. mars 2020

Vi la til følgende domene og IP-adresser i applikasjonskonfigurasjonen:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Vi oppdaterte følgende domener med ytterligere IP-adresser for enhetskonfigurasjon og fastvareadministrasjon:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27. februar 2020

Vi la til følgende domene og porter i enhetskonfigurasjon og fastvareadministrasjon:

cloudupgrader.webex.com—443, 6970