Prawidłowo skonfigurowana zapora jest niezbędna do pomyślnego wdrożenia połączeń. Webex Calling używa protokołów SIP i HTTPS do sygnalizacji połączeń oraz powiązanych adresów i portów dla mediów, połączeń sieciowych i łączności z bramą, ponieważ Webex Calling to usługa globalna.

Nie wszystkie konfiguracje zapory wymagają otwarcia portów. Jeśli jednak korzystasz z reguł „od wewnątrz na zewnątrz”, musisz otworzyć porty dla wymaganych protokołów, aby wypuścić usługi.

Translacja adresów sieciowych (NAT)

Funkcja translacji adresów sieciowych lub translacji adresów portów jest stosowana na granicy między dwiema sieciami w celu translacji między przestrzeniami adresowymi lub w celu zapobiegania kolizji przestrzeni adresów IP .

  • W przypadku wdrażania NAT nie jest obowiązkowe otwieranie portu przychodzącego na zaporze.

  • Zdefiniuj rozsądne okresy powiązania i unikaj manipulowania protokołem SIP na urządzeniu NAT.

  • Skonfiguruj minimalny limit czasu NAT, aby zapewnić prawidłowe działanie urządzeń. Przykład: Telefony Cisco wysyłają następną wiadomość o odświeżaniu REGISTER co 1-2 minuty.

Brama warstwy aplikacji SIP

Jeśli router lub zapora obsługuje protokół SIP, co oznacza, że ma włączoną bramę warstwy aplikacji SIP (ALG) lub coś podobnego, zalecamy wyłączenie tej funkcji w celu utrzymania poprawnego działania usługi.

Zapoznaj się z odpowiednią dokumentacją producenta, aby uzyskać informacje na temat wyłączania SIP ALG na określonych urządzeniach.

Obsługa serwera proxy dla Webex Calling

Większość klientów wdraża zaporę internetową lub internetowy serwer proxy i zaporę w celu ograniczenia i kontrolowania ruchu opartego na protokole HTTP, który wkracza do sieci i ją opuszcza. Chroni w ten sposób swoją sieć przed różnymi formami cyberataków.

Serwery proxy pełnią kilka funkcji zabezpieczeń, takich jak:

  • Zezwól lub zablokuj dostęp do określonych adresów URL.

  • Uwierzytelnianie podstawowe

  • Wyszukiwanie reputacji adresu IP /domeny/nazwy hosta/ URI

  • Odszyfrowywanie i inspekcja ruchu

Podczas konfigurowania funkcji proxy ma ona zastosowanie do wszystkich aplikacji korzystających z protokołu HTTP.

Aplikacje obejmują:

  • Usługi Webex

  • Procedury aktywacji urządzeń klienta (CDA) przy użyciu platformy Cisco Cloud, takiej jak GDS, aktywacja urządzeń EDOS, udostępnianie i wdrażanie do chmury Webex .

  • Uwierzytelnianie certyfikatem

  • Aktualizacja oprogramowania sprzętowego

  • Raporty o stanie

  • Przesyłanie PRT

  • Usługi VoIP


Jeśli adres serwera proxy jest skonfigurowany, tylko ruch sygnalizacyjny (HTTP/HTTPS) jest wysyłany do serwera proxy. Klienci korzystający z protokołu SIP do rejestracji w usłudze Webex Calling i powiązane nośniki nie są wysyłani do serwera proxy; w związku z tym zezwól tym klientom na bezpośrednie przejście przez zaporę.

Obsługiwane opcje serwera proxy, typy konfiguracji i uwierzytelniania

Obsługiwane są następujące typy plików:

  • Jawny serwer proxy (kontrolujący lub niekontrolujący) — skonfiguruj aplikację lub urządzenie klientów z jawnym serwerem proxy, aby określić serwer, który ma być używany. Ta opcja obsługuje jeden z następujących typów uwierzytelniania:

  • Przezroczysty serwer proxy (nieinspekcyjny) — klienci nie są skonfigurowani do używania określonego adresu serwera proxy i nie wymagają żadnych zmian, aby działały z nieinspekcyjnym serwerem proxy.

  • Przezroczysty serwer proxy (kontrola) — klienci nie są skonfigurowani do używania określonego adresu serwera proxy. Nie są wymagane żadne zmiany konfiguracji protokołu https; Jednak Twoi klienci, aplikacje lub urządzenia, potrzebują certyfikatu głównego, aby ufać serwerowi proxy. Zespół IT używa sprawdzających serwerów proxy do egzekwowania zasad na odwiedzanych witrynach internetowych i niedozwolonych typów treści.

Skonfiguruj ręcznie adresy proxy dla urządzeń Webex Room, telefonów Cisco IP Multiplatform Phone (MPP) i aplikacji Webex przy użyciu:

  • System operacyjny platformy

  • URL urządzenia

  • Automatyczne wykrywanie

Podczas konfigurowania wybierz jedną z następujących konfiguracji serwera proxy i typów uwierzytelniania:

Produkt

Konfiguracja proxy

Typ uwierzytelnienia

Webex dla systemu operacyjnego Mac

Ręczne, WPAD, PAC

Bez uwierzytelniania, podstawowe, NTLM

Webex dla systemu operacyjnego Windows

Ręczne, WPAD, PAC, GPO

Bez uwierzytelniania, podstawowe, NTLM (2), negocjowanie

Webex dla systemu operacyjnego iOS

Ręczne, WPAD, PAC

Bez uwierzytelniania, podstawowe, szyfrowane, NTLM

Webex dla Androida

Ręczne, PAC

Bez uwierzytelniania, podstawowe, szyfrowane, NTLM

Aplikacja internetowa Webex

Obsługiwane przez system operacyjny

Bez uwierzytelniania, podstawowe, szyfrowane, NTLM, negocjowanie

Urządzenia Webex Room

WPAD, PAC lub ręczne

Bez uwierzytelniania, podstawowe, szyfrowane

Telefony IP Cisco

Ręczne, WPAD, PAC

Bez uwierzytelniania, podstawowe, szyfrowane

Webex Video Mesh Node

Ręcznie

Bez uwierzytelniania, podstawowe, szyfrowane, NTLM

W przypadku legend w tabeli:

  1. Uwierzytelnianie NTLM w systemie operacyjnym Mac — komputer nie musi być zalogowany do domeny, wyświetla się monit o podanie hasła przez użytkownika(2):

  2. ? Uwierzytelnianie Windows NTLM — obsługiwane tylko wtedy, gdy komputer jest zalogowany w domenie

  3. Automatyczne wykrywanie serwera proxy sieci Web (WPAD) — patrz Protokół automatycznego wykrywania serwera proxy sieci Web aby uzyskać szczegółowe informacje.

  4. Pliki automatycznej konfiguracji serwera proxy (PAC) — patrz Pliki automatycznej konfiguracji serwera proxy aby uzyskać szczegółowe informacje.

  5. Aby podłączyć urządzenie Cisco Webex Board, Desk lub Room Series do serwera proxy, patrz Podłączanie urządzenia Board, Desk lub Room Series do serwera proxy .

  6. W przypadku telefonów IP Cisco zobacz Konfigurowanie serwera proxy jako przykład konfiguracji serwera proxy i ustawień.


Dla No Authentication, skonfiguruj klienta z adresem proxy, który nie obsługuje uwierzytelniania. Otwórz za pomocą Proxy Authentication, skonfiguruj przy użyciu prawidłowych poświadczeń. Serwery proxy, które kontrolują ruch sieciowy, mogą zakłócać połączenia z gniazdem internetowym. Jeśli wystąpi ten problem, pomiń ruch, który nie jest sprawdzany, do *. Webex.com może rozwiązać problem. Jeśli widzisz już inne wpisy, dodaj średnik po ostatnim wpisie, a następnie wprowadź wyjątek Webex .

Ustawienia serwera proxy dla systemu operacyjnego Windows

Microsoft Windows obsługuje dwie biblioteki sieciowe dla ruchu HTTP (WinINet i WinHTTP), które umożliwiają konfigurację serwera proxy. WinINet jest nadzbiorem protokołu WinHTTP.

  1. WinInet jest przeznaczony tylko dla aplikacji klienckich dla jednego użytkownika

  2. WinHTTP jest przeznaczony głównie dla wielu użytkowników aplikacji serwerowych

Wybierając między tymi dwoma, wybierz WinINet jako ustawienia konfiguracji serwera proxy. Aby uzyskać szczegółowe informacje, zobacz wininet-vs-winhttp .


Aby skonfigurować listę dozwolonych domen w celu uzyskania dostępu do usług Webex , gdy jesteś w sieci firmowej, zobacz Artykuł .

Inspekcja serwera proxy i przypinanie certyfikatów

Aplikacja Webex i urządzenia Webex sprawdzają poprawność certyfikatów serwerów, z którymi tworzą sesje TLS. Kontrole certyfikatów, takie jak kontrole wystawcy certyfikatu i podpisu cyfrowego, polegają na weryfikacji łańcucha certyfikatów aż do certyfikatu głównego. Aby przeprowadzić testy weryfikacyjne, aplikacja i urządzenia Webex używają zestawu zaufanych certyfikatów głównego urzędu certyfikacji zainstalowanego w magazynie zaufanych certyfikatów systemu operacyjnego.

Jeśli wdrożono serwer proxy sprawdzający TLS do przechwytywania, odszyfrowywania i sprawdzania ruchu Webex Calling . Upewnij się, że certyfikat prezentowany przez serwer proxy (zamiast certyfikatu usługi Webex ) jest podpisany przez urząd certyfikacji, a certyfikat główny jest zainstalowany w zaufanym magazynie aplikacji Webex lub urządzenia Webex .

  • W przypadku aplikacji Webex — zainstaluj certyfikat urzędu certyfikacji używany do podpisywania certyfikatu przez serwer proxy w systemie operacyjnym urządzenia.

  • W przypadku urządzeń Webex Room i wieloplatformowych telefonów IP Cisco — otwórz zgłoszenie serwisowe do zespołu TAC, aby zainstalować certyfikat CA.

W tej tabeli przedstawiono aplikację Webex i urządzenia Webex , które obsługują kontrolę TLS przez serwery proxy

Produkt

Obsługa niestandardowych zaufanych urzędów certyfikacji do kontroli TLS

Aplikacja Webex (Windows, Mac, iOS, Android, Web)

Tak

Urządzenia Webex Room

Tak

Wieloplatformowe telefony IP Cisco (MPP)

Tak

Konfiguracja zapory

Cisco obsługuje Webex Calling oraz usługi Webex Aware w bezpiecznych centrach danych Cisco i Amazon Web Services (AWS). Amazon zarezerwował swoje podsieci IP wyłącznie do użytku Cisco, a usługi multimedialne znajdujące się w tych podsieciach są zabezpieczone w wirtualnej chmurze prywatnej AWS.

Skonfiguruj zaporę, aby umożliwić komunikację z urządzeniami, aplikacjami i usługami internetowymi w celu prawidłowego wykonywania swoich funkcji. Ta konfiguracja umożliwia dostęp do wszystkich obsługiwanych Webex Calling oraz usługi w chmurze Webex Aware, nazwy domen, adresy IP , porty i protokoły.

Umieść na białej liście lub zapewnij otwarty dostęp do następujących elementów, aby Webex Calling Usługi Webex Aware i Webex Aware działają poprawnie.

  • Adresy URL/domeny wymienione w sekcji Domeny i adresy URL usług Webex Calling

  • Porty i protokoły wymienione w sekcji Podsieci IP , porty i protokoły dla usług Webex Calling

  • Jeśli korzystasz ze spotkań, wiadomości i innych usług aplikacji Webex , upewnij się, że domeny/adresy URL wymienione w tym artykule również są otwarte Wymagania sieciowe dla usług Webex

Filtrowanie ruchu sygnalizacyjnego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Cisco nie obsługuje ani nie zaleca filtrowania podzbioru adresów IP na podstawie określonego regionu geograficznego lub dostawcy usług w chmurze. Filtrowanie według regionu może poważnie pogorszyć jakość połączeń.

Jeśli zapora nie obsługuje filtrowania domen/ URL , użyj opcji serwera Enterprise Proxy. W ten sposób ruch sygnalizacyjny HTTP do Webex Calling Usługi Webex Aware są filtrowane/dopuszczane przez URL/domain na serwerze proxy przed przekazaniem ich do zapory sieciowej.

Aplikacje i urządzenia Webex przeprowadzają testy w celu wykrycia dostępności i czasu przejścia do podzbioru węzłów w każdym klastrze multimediów dostępnym dla organizacji. Dostępność węzła multimediów jest testowana za pośrednictwem protokołów transportowych UDP, TCP i TLS i występuje podczas uruchamiania, zmiany sieci i okresowo, gdy aplikacja lub urządzenie są uruchomione.

Wyniki tych testów są zapisywane przez aplikację Webex / urządzenie Webex i wysyłane do chmury Webex przed dołączeniem do spotkania lub rozmowy. Chmura usług połączeń korzysta z tych wyników testu osiągalności, aby przypisać urządzeniu Webex App/ Webex najlepszy serwer multimediów dla połączenia na podstawie protokołu transportowego, czasu podróży w obie strony i dostępności zasobów serwera multimediów.

Jeśli konfiguracja zapory zezwala na ruch do podzbioru podsieci IP , można zobaczyć ruch testowy osiągalności przechodzący przez sieć w celu dotarcia do węzłów mediów w tych zablokowanych podsieciach IP . Węzły multimediów w podsieciach IP, które są blokowane przez zaporę, nie będą używane przez aplikacje Webex i urządzenia Webex Room.

UDP jest preferowanym przez Cisco protokołem transportowym dla multimediów i zdecydowanie zalecamy stosowanie tylko protokołu UDP do przesyłania multimediów. Aplikacje i urządzenia Webex obsługują również protokoły TCP i TLS jako protokoły transportowe dla multimediów, lecz nie są one zalecane w środowiskach produkcyjnych, ponieważ zorientowany na połączenie charakter tych protokołów może poważnie wpłynąć na jakość multimediów w sieciach stratnych.Uwaga: Jeśli masz pytania dotyczące protokołu transportowego, zgłoś zgłoszenie do pomocy technicznej.

Domeny i adresy URL dla usług telefonicznych Webex

Symbol * wyświetlany na początku adresu URL (np. *.webex.com) oznacza, że usługi w domenie najwyższego poziomu i wszystkie subdomeny muszą być dostępne.

Domena / adres URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

Usługi Cisco Webex

*.broadcloudpbx.net

Mikrousługi autoryzacji Webex do uruchamiania krzyżowego z centrum sterowania do portalu administracyjnego wywołującego.

Control Hub

*.broadcloud.com.au

Usługi Webex Calling w Australii.

Wszystko

*.broadcloud.eu

Usługi Webex Calling w Europie.

Wszystko

*.broadcloudpbx.net

Wywoływanie usług konfiguracji i zarządzania klientami.

Aplikacje Webex

*.webex.com

*.cisco.com

Podstawowe usługi Webex Calling i Webex Aware

obsługa administracyjna urządzeń

Przechowywanie tożsamości

Uwierzytelnianie

Usługi OAuth

dołączanie urządzenia

Połączona usługa UC w chmurze

Gdy telefon łączy się z siecią po raz pierwszy lub po przywróceniu ustawień fabrycznych, jeśli nie skonfigurowano żadnych opcji DHCP, kontaktuje się z serwerem aktywacji urządzenia w celu zapewnienia obsługi bezdotykowej. Nowe telefony korzystają z activate.cisco.com, a telefony z oprogramowaniem układowym w wersji wcześniejszej niż 11.2(1) nadal używają webapps.cisco.com do inicjowania obsługi.

Wszystko

*.ucmgmt.cisco.com

Usługi Webex Calling

Control Hub

*.wbx2.com i *.ciscospark.com

Używane do rozpoznawania chmur, CSDM, WDM, rtęci itd. Są to niezbędne usługi, aby aplikacje i urządzenia mogły kontaktować się z usługami Webex Calling i Webex Aware podczas i po wprowadzeniu.

Wszystko

*.webexapis.com

Webex do zarządzania aplikacjami i urządzeniami.

Usługa zdjęcia profilowego

Usługa tablicy

Usługa zbliżeniowa

Usługa obecności

Rejestracja została odrzucona

Usługa kalendarza

Szukaj urządzenia

Wszystko

*.webexcontent.com

Usługa przesyłania wiadomości Webex — ogólne przechowywanie plików, w tym:

Linie użytkowników

Pliki transkodowane

Obrazy

Zrzut ekranu

Elementy sterujące tablicy

Dzienniki klienta i urządzenia

Zdjęcie profilowe

Logo marki

Pudełko pliki

Zbiorcze eksportowanie i importowanie plików CSV (Control Hub)

Usługi przesyłania wiadomości Webex Apps.


 

Przechowywanie plików za pomocą webexcontent.com zastąpione przez clouddrive.com w październiku 2019 r.

*.accompany.com

Integracja informacji o użytkowniku

Aplikacje Webex

Dodatkowe usługi związane z Webex (domeny stron trzecich)

*.appdynamics.com

*.eum-appdynamics.com

Śledzenie wydajności, przechwytywanie błędów i awarii, metryki sesji.

Control Hub

*.huron-dev.com

Mikrousługi Webex Calling, takie jak usługi przełączania, zamawianie numerów telefonów i usługi przypisywania.

Control Hub

*.sipflash.com

Usługa zarządzania urządzeniami Uaktualnienia oprogramowania sprzętowego i bezpieczne wdrażanie (głównie w Stanach Zjednoczonych).

Aplikacje Webex

*.walkme.com s3.walkmeusercontent.com

Klient wskazówek dla użytkownika Webex. Zapewnia przewodniki wdrażania i użytkowania dla nowych użytkowników.

Aby uzyskać więcej informacji na temat systemu WalkMe, kliknij tutaj.

Aplikacje Webex

*.quovadisglobal.com.

*.digicert.com

*.godaddy.com

*.identrust.com

*.lencr.org

Służy do żądania list odwołania certyfikatów od tych urzędów certyfikacji.


 

Webex Calling obsługuje zszywanie list CRL i OCSP w celu określenia stanu odwołania certyfikatów. Dzięki zszywaniu OCSP aplikacje i urządzenia Webex nie muszą kontaktować się z tymi urzędami certyfikacji

WSZYSTKIE

*.google.com

*.googleapis.com

Powiadomienia do aplikacji Webex Apps na urządzeniach przenośnych (na przykład nowa wiadomość)

Usługa Google Firebase Cloud Messaging (FCM)

Usługa powiadomień push Apple (APNS)


 

W przypadku APNS firma Apple wyświetla podsieci IP dla tej usługi.

Aplikacja Webex

Podsieci IP dla usług telefonicznych Webex

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

150.253.209.128/25

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.59.64.0/21

199.19.196.0/23

199.19.199.0/24

* ? Webex Calling, usługi Webex Aware obejmujące Cisco i AWS (filtrowanie według IP nie jest zalecane). Zalecane filtrowanie według domeny/ URL.

Cel połączenia

Adresy źródłowe

Porty źródłowe

Protokół

Adresy docelowe

Porty docelowe

Uwagi

Sygnalizacja połączeń do Webex Calling (SIP TLS)

Brama lokalna zewnętrzna (NIC)

8000-65535

TCP

Patrz Podsieci IP dla usługtelefonicznych Webex.

5062, 8934

Te adresy IP/porty są potrzebne do sygnalizacji połączeń wychodzących SIP-TLS z bram lokalnych, urządzeń i aplikacji (źródło) do chmury wywołującej Webex (miejsce docelowe).

Port 5062 (wymagany dla łącza magistralowego opartego na certyfikacie). Oraz port 8934 (wymagany dla łącza trunkingowego opartego na rejestracji

Urządzenia

5060-5080

8934

Aplikacje

Efemeryczny (zależny od systemu operacyjnego)

Wywołanie nośnika do Webex Calling (STUN, SRTP)

Zewnętrzna karta sieciowa bramy lokalnej

8000-48198†

UDP

Patrz Podsieci IP dla usługtelefonicznych Webex.

5004, 9000 19560-65535

Te adresy IP/porty są potrzebne do wychodzących nośników wywołań SRTP z bram lokalnych, urządzeń i aplikacji (źródło) do Webex Calling Cloud (miejsce docelowe).

Urządzenia

19560-19660

Aplikacje

Krótkotrwałe

Sygnalizacja połączeń z bramą PSTN (SIP TLS) Wewnętrzna karta sieciowa bramy lokalnej 8000-65535 TCP Twój ITSP, PSTN, GW lub Unified CM Zależy od opcji PSTN (na przykład zazwyczaj 5060 lub 5061 dla ujednoliconej łączności maszynowej)
Wywoływanie multimediów z bramą PSTN (SRTP) Wewnętrzna karta sieciowa bramy lokalnej

8000-48198†

UDP Twój ITSP, PSTN, GW lub Unified CM Zależy od opcji PSTN (na przykład zazwyczaj 5060 lub 5061 dla ujednoliconej łączności maszynowej)

Konfiguracja urządzeń i zarządzanie oprogramowaniem układowym (urządzenia Cisco)

Urządzenia Webex Calling

Krótkotrwałe

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443,6970

Wymagane z następujących powodów:

  1. Migracja z telefonów firmowych (Cisco Unified CM) do Webex Calling. Przejdź do upgrade.cisco.com , aby uzyskać więcej informacji.

  2. Te adresy IP są wymagane do bezpiecznego wdrażania urządzeń (MPP i telefonów pokojowych lub stacjonarnych) przy użyciu 16-cyfrowego kodu aktywacyjnego (GDS).

  3. W przypadku CDA/EDOS — obsługa administracyjna oparta na MAC . Używany przez urządzenia (telefony MPP, ATA i SPA ATA) z nowszym oprogramowaniem układowym.

  4. Gdy telefon łączy się z siecią po raz pierwszy lub po przywróceniu ustawień fabrycznych, jeśli nie skonfigurowano żadnych opcji DHCP, kontaktuje się z serwerem aktywacji urządzenia w celu zapewnienia obsługi bezdotykowej. Nowe telefony używają "activate.cisco.com" zamiast "webapps.cisco.com" do obsługi administracyjnej. Telefony z oprogramowaniem sprzętowym w wersji wcześniejszej niż 11.2(1) nadal używają "webapps.cisco.com". Zaleca się, aby zezwolić na wszystkie te podsieci IP .

Konfiguracja aplikacji

Aplikacje Webex Calling

Krótkotrwałe

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Używany do uwierzytelniania Idbroker, usług konfiguracji aplikacji dla klientów, dostępu do Internetu opartego na przeglądarce do samodzielnej obsługi ORAZ dostępu do interfejsów administracyjnych.

Synchronizacja czasu urządzenia (NTP)

Urządzenia Webex Calling

51494

UDP

Patrz Podsieci IP dla usługtelefonicznych Webex.

123

Te adresy IP są potrzebne do synchronizacji czasu dla urządzeń (telefony MPP, ATA i usługi ATA SPA)

Rozwiązywanie nazw urządzeń i rozpoznawanie nazw aplikacji

Urządzenia Webex Calling

Krótkotrwałe

UDP i TCP

Zdefiniowane przez hosta

53

Służy do wyszukiwania DNS w celu wykrywania adresów IP serwerów Webex w chmurze.

Mimo że typowe wyszukiwania DNS są wykonywane za pośrednictwem protokołu UDP, niektóre z nich mogą wymagać protokołu TCP, jeśli odpowiedzi na zapytanie nie mieszczą go w pakietach UDP.

Synchronizacja czasu aplikacji

Aplikacje Webex Calling

123

UDP

Zdefiniowane przez hosta

123

CScan

Gotowość do pracy w sieci Web Narzędzie wstępnej kwalifikacji dla Webex Calling

Krótkotrwałe

UDP i TCP

Patrz Podsieci IP dla usługtelefonicznych Webex.

8934 i 443, 19569-19760

Oparte na sieci Web narzędzie do wstępnej kwalifikacji sieci Webex Calling. Przejdź do cscan.webex.com , aby uzyskać więcej informacji.

† zakres portów nośników CUBE można konfigurować z zakresemportów rtp.

Webex Meetings/Messaging - Wymagania sieciowe

Urządzenia MPP są teraz dołączane do Webex Cloud w celu świadczenia usług takich jak historia połączeń, wyszukiwanie w katalogu i spotkania. Wymagania sieciowe dla tych usług Webex można znaleźć w sekcji Wymagania sieciowe dla usługWebex. Jeśli korzystasz ze spotkań, wiadomości i innych usług z aplikacji Webex, upewnij się, że domeny/adresy URL/adresy wymienione w tym artykule są otwarte.

Historia zmian dokumentu

Data

W tym artykule wprowadziliśmy następujące zmiany

7 marca 2022 r.

Zmieniliśmy cały artykuł, aby uwzględnić:

  1. Dołączone opcje obsługi serwera proxy

  2. Zmodyfikowany schemat przepływu połączeń

  3. Uproszczone domeny/adresy URL/części podsieci IP dla usług Webex Calling i Webex Aware.

15 listopada 2022 r.

Dodaliśmy następujące adresy IP do konfiguracji urządzeń i zarządzania oprogramowaniem układowym (urządzenia Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Usunęliśmy następujące adresy IP z konfiguracji urządzeń i zarządzania oprogramowaniem układowym (urządzenia Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 listopada 2022 r.

Dodano podsieć IP 170.72.242.0/24 dla usługi Webex Calling.

08 września 2022 r.

Oprogramowanie układowe Cisco MPP zostanie przeniesione do użytku https://binaries.webex.com jako adres URL hosta na potrzeby aktualizacji oprogramowania układowego MPP we wszystkich regionach. Ta zmiana zwiększa wydajność aktualizacji oprogramowania układowego.

30 sierpnia 2022 r.

Usunięto odniesienie do portu 80 z wierszy Konfiguracja urządzenia i oprogramowanie układowe (urządzenia Cisco), Konfiguracja aplikacji i CScan w tabeli Port, ponieważ nie ma zależności.

18 sierpnia 2022 r.

Bez zmian w rozwiązaniu. Zaktualizowano porty docelowe 5062 (wymagane dla magistrali opartej na certyfikacie), 8934 (wymagane dla magistrali opartej na rejestracji) do sygnalizacji połączeń do połączeń Webex (SIP TLS).

26 lipca 2022 r.

Dodano adres IP 54.68.1.225, który jest wymagany do aktualizacji oprogramowania sprzętowego urządzeń Cisco 840/860.

21 lipca 2022 r.

Zaktualizowano porty docelowe 5062, 8934 dla sygnalizacji połączeń z Webex Calling (SIP TLS).

14 lipca 2022 r.

Dodano adresy URL, które obsługują pełną funkcjonalność usług Webex Aware.

Dodano podsieć IP 23.89.154.0/25 dla usługi Webex Calling.

27 czerwca 2022 r.

Zaktualizowano domenę i adresy URL dla usług Webex Calling:

*.broadcloudpbx.net

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 czerwca 2022 r.

Dodano następujące porty i protokoły w obszarach Adresy IP i Porty dla usługtelefonicznych Webex:

  • Cel połączenia: Funkcje Webex

  • Adresy źródłowe: Urządzenia wywołujące Webex

  • Porty źródłowe: Krótkotrwałe

  • Protokół: TCP

  • Adresy docelowe: Zapoznaj się z podsieciami IP i domenami zdefiniowanymi w temacie Webex Meetings/Messaging - Network Requirements.

  • Porty docelowe: 443

    Uwagi: Te adresy IP i domeny są używane przez urządzenia wywołujące Webex do łączenia się z usługami Webex w chmurze, takimi jak katalog, historia połączeń i spotkania.

Zaktualizowane informacje w sekcji Webex Meetings/Messaging - Network Requirements (Spotkania/Wiadomości Webex — wymagania sieciowe)

24 maja 2022 r.

Dodano podsieć IP 52.26.82.54/24 do 52.26.82.54/32 dla usługi Webex Calling

6 maja 2022 r.

Dodanie podsieci IP 52.26.82.54/24 dla usługi Webex Calling

7 kwietnia 2022 r.

Zaktualizowano zakres wewnętrznych i zewnętrznych portów UDP bramy lokalnej do 8000-48198

5 kwietnia 2022 r.

Dodano następujące podsieci IP dla usługi Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 marca 2022 r.

Dodano następujące podsieci IP dla usługi Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 września 2021 r.

Dodano 4 nowe podsieci IP dla usługi Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 kwietnia 2021 r.

Dodano *.ciscospark.com w sekcji Domeny i adresy URL dla usług telefonicznych Webex, aby obsługiwać przypadki użycia połączeń Webex w aplikacji Webex.

25 marca 2021 r.

Dodano 6 nowych zakresów adresów IP dla activate.cisco.com, które wejdą w życie 8 maja 2021 r.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 marca 2021 r.

Zastąpiono dyskretne adresy IP Webex Calling i mniejsze zakresy adresów IP uproszczonymi zakresami w osobnej tabeli, aby ułatwić zrozumienie konfiguracji zapory.

26 lutego 2021 r.

Dodano 5004 jako port docelowy dla nośników wywołań do Webex Calling (STUN, SRTP) w celu obsługi Interactive Connectivity Establishment (ICE), który będzie dostępny w Webex Calling w kwietniu 2021 r.

22 lutego 2021 r.

Domeny i adresy URL są teraz wymienione w osobnej tabeli.

Tabela Adresy IP i porty jest dostosowywana do grupowania adresów IP dla tych samych usług.

Kolumna Uwagi zostanie dodana do tabeli Adresy IP i porty, aby zrozumieć wymagania.

Następujące adresy IP zostały przeniesione do uproszczonych zakresów konfiguracji urządzeń i zarządzania oprogramowaniem układowym (urządzenia Cisco):

active.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Następujące adresy IP są dodawane do konfiguracji aplikacji, ponieważ klient Cisco Webex jest wskazywany na nowszy DNS SRV w Australii w marcu 2021 r.

  • 199.59.64.237

  • 199.59.67.237

21 stycznia 2021 r.

Dodaliśmy następujące adresy IP do konfiguracji urządzeń i zarządzania oprogramowaniem układowym (urządzenia Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Usunęliśmy następujące adresy IP z konfiguracji urządzeń i zarządzania oprogramowaniem układowym (urządzenia Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Do konfiguracji aplikacji dodaliśmy następujące adresy IP:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Usunęliśmy następujące adresy IP z konfiguracji aplikacji:

  • 64.68.99.6

  • 64.68.100.6

Usunęliśmy następujące numery portów z konfiguracji aplikacji:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Do konfiguracji aplikacji dodaliśmy następujące domeny:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 grudnia, 2020

Dodano nowe adresy IP konfiguracji aplikacji do obrazów referencyjnych portów.

22 grudnia, 2020

Zaktualizowano wiersz Konfiguracja aplikacji w tabelach, aby uwzględnić następujące adresy IP: 135.84.171.154 oraz 135.84.172.154.

Ukryj diagramy sieci, dopóki te adresy IP nie zostaną tam również dodane.

11 grudnia 2020 r.

Zaktualizowano wiersze Device configuration and firmware management (Cisco devices) oraz Application configuration (Konfiguracja aplikacji) dla obsługiwanych domen kanadyjskich.

16 października 2020 r.

Zaktualizowano sygnalizację połączeń i wpisy mediów o następujące adresy IP:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 września 2020 r.

W CScan zastąpiono 199.59.64.156 przez 199.59.64.197.

14 sierpnia 2020 r.

Dodano więcej adresów IP w celu obsługi wprowadzenia centrów danych w Kanadzie:

Sygnalizacja połączeń z Webex Calling (SIP TLS) — 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 sierpnia, 2020

Dodano więcej adresów IP w celu obsługi wprowadzenia centrów danych w Kanadzie:

  • Wywołanie nośnika z Webex Calling (SRTP) — 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Sygnalizacja wywołań do publicznie adresowanych punktów końcowych (SIP TLS) — 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Konfiguracja urządzenia i zarządzanie oprogramowaniem układowym (urządzenia Cisco) — 135.84.173.155,135.84.174.155

  • Synchronizacja czasu urządzenia — 135.84.173.152, 135.84.174.152

  • Konfiguracja aplikacji — 135.84.173.154,135.84.174.154

Lipiec 22, 2020

Dodano następujący adres IP w celu obsługi wprowadzenia centrów danych w Kanadzie: 135.84.173.146

9 czerwca 2020 r.

Wprowadziliśmy następujące zmiany we wpisie CScan:

  • Poprawiono jeden z adresów IP — zmieniono 199.59.67.156 na 199.59.64.156.

  • Nowe funkcje wymagają nowych portów i UDP — 19560-19760

11 marca 2020 r.

Do konfiguracji aplikacji dodaliśmy następujące domeny i adresy IP:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com — 64.68.99,6, 64.68.100.6

Zaktualizowaliśmy następujące domeny o dodatkowe adresy IP do konfiguracji urządzeń i zarządzania oprogramowaniem układowym:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com — 72.163.10.134

  • aktywacja.webex.com — 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com — 3.130.87.169, 3.20.185.219

27 lutego, 2020

Dodaliśmy następujące domeny i porty do konfiguracji urządzeń i zarządzania oprogramowaniem układowym:

cloudupgrader.webex.com — 443, 6970