Tilkoblingskart

Diagrammet nedenfor illustrerer integreringspunkter. Poenget med diagrammet er å vise at du må se gjennom IP-adresser og porter for tilkoblinger inn og ut av miljøet. Tilkoblingene som brukes av Webex for Cisco BroadWorks, er beskrevet i de påfølgende tabellene.

Brannmurkravene for klientprogrammets normale funksjon er oppført som referanser siden de allerede er dokumentert på help.webex.com.

Brannmurkonfigurasjon

Tilkoblingstilordningen og tabellene nedenfor beskriver tilkoblingene og protokollene som kreves mellom klientene (på eller utenfor kundens nettverk), nettverket og Webex-plattformen.

(Inn i nettverket)

Hensikt Kilde Protokoll Destinasjon Målport

WebexCloud

CTI/Godkjenning/XSI

18.196.116.47

35.156.83.118

35.158.206.190

44.232.54.0/32

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

170.72.0.0/16

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

Din XSP

TCP/TLS 8012

443

Webex-app

Xsi/DMS

Hvilke som helst

HTTPS

Din XSP

443

SIP for VoIP-endepunkter for Webex-app

Hvilke som helst

SIP

Din SBC

SP-definert protokoll og port

TCP/UDP


Det anbefales på det sterkeste at SIP-porten er forskjellig fra 5060 (for eksempel 5075) på grunn av kjente problemer med bruk av standard SIP-port (5060) med mobile enheter.

Disse IP-adressene/-områdene eies ikke av Cisco og kan endres med jevne mellomrom. Hvis du bruker en brannmur, anbefaler vi at du tillater URL-adressene som er oppført.

(Ut av nettverket)

Hensikt

Kilde

Protokoll

Destinasjon

Målport

Brukerklargjøring via API-er

Programserveren

HTTPS

webexapis.com

443

Proxy-push-varslinger (produksjonstjeneste)

NPS-serveren

HTTPS

https://nps.uc-one.broadsoft.com/

ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex felles identitet

NPS-serveren

HTTPS

https://idbroker.webex.com

443

Webex felles identitet

XSP for godkjenningstjeneste

HTTPS

https://idbroker-eu.webex.com/idb

https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

443

APNS- og FCM-tjenester

NPS-serveren

HTTPS

Hvilken som helst IP-adresse*

443

Brukerklargjøring via BroadWorks klargjøringskort

Ditt BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(hvor * kan være hvilken som helst bokstav. Den nøyaktige klargjøringsadressen er tilgjengelig i malen du oppretter i PartnerHub)

443

† Disse områdene inneholder vertene for NPS-proxy, men vi kan ikke oppgi de nøyaktige adressene. Områdene kan også inneholde verter som ikke er relatert til Webex for Cisco BroadWorks. Vi anbefaler at du konfigurerer brannmuren slik at du kan tillate trafikk til NPS-proxy-FQDN i stedet, for å sikre at utgående bare er mot vertene vi utsetter for NPS-proxy.

* APNS og FCM har ikke et fast sett med IP-adresser.

(Inn i nettverket)

Hensikt

Kilde

Protokoll

Destinasjon

Målport

WebexCloud

CTI/Godkjenning/XSI

13.58.232.148

18.217.166.80

18.221.216.175

44.232.54.0/32

52.39.97.25

54.185.54.53

69.26.160.0/19

144.254.96.0/20

170.72.0.0/16

173.37.32.0/20

216.151.128.0/19

HTTPS

CTI

Din XSP

TCP/TLS 8012

TLS 443

Webex-app   

Xsi/DMS

Hvilke som helst

HTTPS

Din XSP

443

SIP for VoIP-endepunkter for Webex-app

Hvilke som helst

SIP

Din SBC

SP-definert protokoll og port

TCP/UDP


Det anbefales på det sterkeste at SIP-porten er forskjellig fra 5060 (for eksempel 5075) på grunn av kjente problemer med bruk av standard SIP-port (5060) med mobile enheter.

Disse IP-adressene/-områdene eies ikke av Cisco og kan endres med jevne mellomrom. Hvis du bruker en brannmur, anbefaler vi at du tillater URL-adressene som er oppført.

(Ut av nettverket)

Hensikt

Kilde

Protokoll

Destinasjon

Målport

Brukerklargjøring via API-er

Programserveren

HTTPS

webexapis.com

443

Proxy-push-varslinger (produksjonstjeneste)

NPS-serveren

HTTPS

https://nps.uc-one.broadsoft.com/

ELLER 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13

443

Webex felles identitet

NPS-serveren

HTTPS

https://idbroker.webex.com

https://idbroker-b-us.webex.com

443

Webex felles identitet

XSP for godkjenningstjeneste

HTTPS

https://idbroker.webex.com/idb

https://idbroker-b-us.webex.com/idb

https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate

443

APNS- og FCM-tjenester

NPS-serveren

HTTPS

Hvilken som helst IP-adresse*

443

Brukerklargjøring via BWKS-klargjøringskort

Ditt BroadWorks AS

HTTPS

https://broadworks-provisioning-bridge-*.wbx2.com/

(hvor * kan være hvilken som helst bokstav. Den nøyaktige klargjøringsadressen er tilgjengelig i malen du oppretter i PartnerHub)

443

† Disse områdene inneholder vertene for NPS-proxy, men vi kan ikke oppgi de nøyaktige adressene. Områdene kan også inneholde verter som ikke er relatert til Webex for Cisco BroadWorks. Vi anbefaler at du konfigurerer brannmuren slik at du kan tillate trafikk til NPS-proxy-FQDN i stedet, for å sikre at utgående bare er mot vertene vi utsetter for NPS-proxy.

* APNS og FCM har ikke et fast sett med IP-adresser.

Domener og URL-adresser for Webex for BroadWorks

Domene/nettadresse

Beskrivelse

Webex-apper og -enheter som bruker disse domenene/nettadressene

*.webex.com

Webex-kjernetjenester for Calling, Meeting og Meldinger, som autentisering osv.

Alle

*.wbx2.com and *.ciscospark.com

Webex-mikrotjenester, for eksempel programvareoppgraderingstjeneste.

Alle

Hvis nettverksbrannmuren din støtter domenetillatelseslister for http(s)-trafikk, som *.webex.com, anbefales det på det sterkeste å tillate alle disse domenene.

Webex Meetings/Meldinger – nettverkskrav

MPP-enhetene er nå ombord i Webex Cloud for tjenester som anropshistorikk, katalogsøk og møter. Nettverkskravene for disse Webex-tjenestene finner du i Nettverkskrav for Webex-tjenester. Disse kravene gjelder også ved distribusjon av Webex-videoenheter.

Dokumentrevisjonshistorikk

Dato

Vi har gjort følgende endringer i denne artikkelen

januar 2022 kl.

Vi la til følgende domene, IP og porter i Webex for BroadWorks-nettverkskravene.