- Página inicial
- /
- Artigo
Informações de referência de portas do Webex Calling
Este artigo é para administradores de rede, particularmente administradores de firewall e segurança de proxy que usam os serviços Webex Calling em sua organização. Ela descreve os requisitos de rede e lista os endereços, portas e protocolos usados para conectar seus telefones, o aplicativo Webex e os gateways aos serviços Webex Calling.
Um firewall e proxy configurados corretamente são essenciais para uma implantação de Chamadas bem-sucedida. O Webex Calling usa SIP e HTTPS para sinalização de chamadas e os endereços e portas associados para mídia, conexão de rede e conectividade de gateway, pois o Webex Calling é um serviço global.
Nem todas as configurações de firewall exigem que as portas estejam abertas. No entanto, se você estiver executando regras de dentro para fora, deverá abrir portas para os protocolos necessários para liberar serviços.
Tradução de endereços de rede (NAT)
A funcionalidade NAT (Network Address Translation) e PAT (Port Address Translation) são aplicadas na borda entre duas redes para traduzir espaços de endereço ou para evitar a colisão de espaços de endereço IP.
As organizações usam tecnologias de gateway, como firewalls e proxies, que fornecem serviços NAT ou PAT para fornecer acesso à Internet a aplicativos Webex ou dispositivos Webex que estão em um espaço de endereço de IP privado. Esses gateways fazem com que o tráfego de Aplicativos internos ou Dispositivos para a internet pareça estar vindo de um ou mais endereços IP roteáveis publicamente.
-
Se estiver implantando o NAT, não será obrigatório abrir uma porta de entrada no firewall.
-
Valide o tamanho do pool de NAT necessário para a conectividade de aplicativos ou dispositivos quando vários usuários e dispositivos de aplicativos acessam os serviços conscientes do Webex Calling e Webex usando NAT ou PAT. Certifique-se de que endereços IP públicos adequados sejam atribuídos aos pools NAT para evitar a exaustão da porta. A exaustão da porta contribui para que usuários e dispositivos internos não possam se conectar aos serviços Webex Calling e Webex Aware.
-
Defina períodos de vinculação razoáveis e evite manipular SIP no dispositivo NAT.
-
Configure um tempo limite mínimo de NAT para garantir a operação adequada dos dispositivos. Exemplo: Os telefones Cisco enviam uma mensagem de atualização de registro de acompanhamento a cada 1-2 minutos.
-
Se sua rede implementar NAT ou SPI, defina um tempo limite maior (de pelo menos 30 minutos) para as conexões. Esse tempo limite permite conectividade confiável enquanto reduz o consumo de bateria dos dispositivos móveis dos usuários.
Gateway de camada de aplicativo SIP
Se um roteador ou firewall for SIP Aware, ou seja, o SIP Application Layer Gateway (ALG) ou semelhante estiver ativado, recomendamos que você desative essa funcionalidade para manter a operação correta do serviço.
Verifique a documentação relevante do fabricante para saber as etapas para desativar o SIP ALG em dispositivos específicos.
Suporte de proxy para Webex Calling
As organizações implantam um firewall ou proxy e firewall de internet para inspecionar, restringir e controlar o tráfego HTTP que sai e entra na rede. Assim, protegendo sua rede de várias formas de ataques cibernéticos.
Os proxies executam várias funções de segurança, como:
-
Permita ou bloqueie o acesso a URLs específicas.
-
Autenticação de usuário
-
Pesquisa de reputação de endereço IP/domínio/nome do host/URI
-
Criptografia e inspeção de tráfego
Ao configurar o recurso de proxy, ele se aplica a todos os aplicativos que usam o protocolo HTTP.
O aplicativo Webex e os aplicativos de dispositivos Webex incluem o seguinte:
-
Serviços Webex
-
Procedimentos de ativação do dispositivo do cliente (CDA) usando a plataforma de provisionamento em nuvem da Cisco, como GDS, ativação do dispositivo EDOS, provisionamento e integração no Webex Cloud.
-
autenticação de certificado
-
Atualizações de firmware
-
Relatórios de status
-
Carregamentos do PRT
-
Serviços XSI
Se um endereço de servidor proxy estiver configurado, somente o tráfego de Sinalização (HTTP/HTTPS) será enviado ao servidor proxy. Os clientes que usam SIP para se registrar no serviço Webex Calling e a mídia associada não são enviados ao proxy. Portanto, permita que esses clientes passem diretamente pelo firewall.
Opções de proxy compatíveis, tipos de configuração e autenticação
Os tipos de proxy compatíveis são:
-
Proxy explícito (inspeção ou não inspeção)—Configure os clientes Aplicativo ou Dispositivo com proxy explícito para especificar o servidor a ser usado.
-
Proxy transparente (não inspeção) — os clientes não estão configurados para usar um endereço de servidor proxy específico e não exigem alterações para trabalhar com um proxy não inspecional.
-
Proxy transparente (inspeção) — os clientes não estão configurados para usar um endereço de servidor proxy específico. Nenhuma alteração na configuração do HTTP é necessária; no entanto, seus clientes, Aplicativo ou Dispositivos, precisam de um certificado raiz para que confiem no proxy. A equipe de TI usa os proxies de inspeção para aplicar políticas nos sites a serem visitados e os tipos de conteúdo que não são permitidos.
Configure os endereços de proxy manualmente para os dispositivos Cisco e o aplicativo Webex usando:
-
SO de plataforma
-
IU do dispositivo
-
Descoberta automaticamente usando mecanismos de proxy da web, como:
-
Descoberta automática de proxy da web (WPAD) - Protocolo de descoberta automática de proxy da web
-
Arquivos Proxy Auto Config (PAC) - Arquivos Proxy Auto-Config
-
Ao configurar seus tipos de produto preferidos, escolha entre as seguintes configurações de proxy e tipos de autenticação na tabela:
Produto |
Configuração de proxy |
Tipo de autenticação |
---|---|---|
Webex para Mac |
Manual, WPAD, PAC |
Sem autenticação, Básico, NTLM,† |
Webex para Windows |
Manual, WPAD, PAC, GPO |
Sem autenticação, Básico, NTLM, ·, Negotiate † |
Webex para iOS |
Manual, WPAD, PAC |
Sem autenticação, Básico, Digest, NTLM |
Webex para Android |
Manual, PAC |
Sem autenticação, Básico, Digest, NTLM |
Aplicativo da web Webex |
Compatível com o SO |
Sem autenticação, Básico, Digest, NTLM, Negotiate † |
Dispositivos Webex |
WPAD, PAC ou Manual |
Sem autenticação, Básico, Digest |
Cisco IP Phones |
Manual, WPAD, PAC |
Sem autenticação, Básico, Digest |
Nó da malha de vídeo do Webex |
Manual |
Sem autenticação, Básico, Digest, NTLM |
Para lendas na mesa:
-
Autenticação Mac NTLM - A máquina não precisa estar conectada ao domínio, o usuário solicitou uma senha
-
Autenticação NTLM do Windows - Suportada apenas se uma máquina estiver conectada ao domínio
-
Negocie • - Kerberos com NTLM fallback auth.
-
Para conectar um dispositivo Cisco Webex Board, Desk ou Room Series a um servidor proxy, consulte Conectar seu dispositivo Board, Desk ou Room Series a um servidor proxy .
-
Para telefones IP Cisco, consulte Configurar um servidor proxy como exemplo para configurar o servidor proxy e as configurações.
Para Nenhuma autenticação
, configure o cliente com um endereço de proxy que não suporta autenticação. Ao usar Autenticação proxy
, configure com credenciais válidas. Os proxies que inspecionam o tráfego da Web podem interferir nas conexões do soquete da Web. Se esse problema ocorrer, ignorar a não inspeção do tráfego para o *.Webex.com pode resolver o problema. Se você já ver outras entradas, adicione um ponto e vírgula após a última entrada e, em seguida, insira a exceção do Webex.
Configurações de proxy para o SO Windows
O Microsoft Windows suporta duas bibliotecas de rede para tráfego HTTP (WinINet e WinHTTP) que permitem a configuração do Proxy.WinINet é um superconjunto de WinHTTP.
-
O WinInet foi projetado para aplicativos cliente de desktop de usuário único
-
O WinHTTP foi projetado principalmente para aplicativos multiusuários baseados em servidor
Ao selecionar entre os dois, escolha WinINet para suas configurações de proxy. Para obter detalhes, consulte wininet-vs-winhttp .
Consulte Configure uma lista de domínios permitidos para acessar o Webex enquanto estiver em sua rede corporativa para obter detalhes sobre o seguinte:
-
Para garantir que as pessoas iniciem sessão apenas em aplicativos usando contas de uma lista predefinida de domínios.
-
Use um servidor proxy para interceptar solicitações e limitar os domínios que são permitidos.
Inspeção de proxy e anexação de certificado
O aplicativo e os dispositivos Webex validam os certificados dos servidores quando estabelecem as sessões TLS. As verificações de certificado, como o emissor do certificado e a assinatura digital, dependem da verificação da cadeia de certificados até o certificado raiz. Para realizar as verificações de validação, o aplicativo e os dispositivos Webex usam um conjunto de certificados CA raiz confiáveis instalados no armazenamento confiável do sistema operacional.
Se você tiver implantado um proxy de inspeção de TLS para interceptar, descriptografar e inspecionar o tráfego do Webex Calling. Certifique-se de que o certificado que o Proxy apresenta (em vez do certificado de serviço Webex) seja assinado por uma autoridade de certificação e o certificado raiz esteja instalado no armazenamento confiável do seu aplicativo ou dispositivo Webex.
-
Para o aplicativo Webex - Instale o certificado CA que é usado para assinar o certificado pelo proxy no sistema operacional do dispositivo.
-
Para dispositivos Webex Room e Telefones IP Cisco multiplataforma - Abra uma solicitação de serviço com a equipe TAC para instalar o certificado CA.
Esta tabela mostra o aplicativo Webex e os dispositivos Webex que suportam a inspeção TLS por servidores proxy
Produto |
Oferece suporte a CAs confiáveis personalizados para inspeção de TLS |
---|---|
Aplicativo Webex (Windows, Mac, iOS, Android, Web) |
Sim |
Dispositivos Webex Room |
Sim |
Telefones IP Cisco multiplataforma (MPP) |
Sim |
Configuração do firewall
A Cisco oferece suporte aos serviços Webex Calling e Webex Aware em data centers seguros Cisco e Amazon Web Services (AWS). A Amazon reservou suas subredes IP para uso exclusivo da Cisco e garantiu os serviços localizados nessas subredes na nuvem privada virtual da AWS.
Configure seu firewall para permitir a comunicação de seus dispositivos, aplicativos do aplicativo e serviços voltados para a Internet para executar suas funções corretamente. Essa configuração permite o acesso a todos os serviços de nuvem compatíveis do Webex Calling e Webex Aware, nomes de domínio, endereços IP, Portas e protocolos.
Faça uma lista de permissões ou abra o acesso ao seguinte para que os serviços Webex Calling e Webex Aware funcionem corretamente.
-
As URLs/Domínios mencionados na seção Domínios e URLs para serviços do Webex Calling
-
Subredes IP, portas e protocolos mencionados na seção Subredes IP para serviços do Webex Calling
-
Se você estiver usando o Webex Suite de serviços de colaboração em nuvem em sua organização, Webex Meetings, Messaging, console de atendimento Webex e outros serviços, certifique-se de que você tenha as subredes IP, os Domínios/URLs mencionados nestes artigos estão abertos Requisitos de rede para serviços Webex e Requisitos de rede para Console de atendimento
Se você estiver usando apenas um firewall, filtrar o tráfego do Webex Calling usando endereços IP por si só não será suportado, pois alguns dos pools de endereços IP são dinâmicos e podem mudar a qualquer momento. Atualize suas regras regularmente, não atualizar sua lista de regras de firewall pode afetar a experiência dos usuários. A Cisco não endossa a filtragem de um subconjunto de endereços IP com base em uma determinada região geográfica ou provedor de serviços em nuvem. Filtrar por região pode causar grave degradação em sua experiência de Chamadas.
A Cisco não mantém a alteração dinâmica dos pools de endereços IP, portanto, não está listada neste artigo.
Se o firewall não oferecer suporte à filtragem de Domínio/URL, use uma opção de servidor proxy empresarial. Essa opção filtra/permite pelo URL/domínio o tráfego de sinalização HTTPs para os serviços Webex Calling e Webex Aware no servidor Proxy, antes de encaminhar para o firewall.
Você pode configurar o tráfego usando a filtragem de porta e de sub-rede IP para mídia de chamada. Como o tráfego de mídia requer acesso direto à Internet, escolha a opção de filtragem de URL para sinalização de tráfego.
Para o Webex Calling, o UDP é o protocolo de transporte preferido da Cisco para mídia e recomenda o uso apenas do SRTP em UDP. O TCP e o TLS como protocolos de transporte de mídia não são compatíveis com o Webex Calling em ambientes de produção. A natureza orientada para conexão desses protocolos afeta a qualidade da mídia em redes com perdas. Se você tiver dúvidas sobre o protocolo de transporte, levante um ticket de suporte.
Domínios e URLs dos serviços do Webex Calling
Um * mostrado no início de uma URL (por exemplo, *.webex.com) indica que os serviços no domínio de nível superior e todos os subdomínios são acessíveis.
Domínio/URL |
Descrição |
Aplicativos e dispositivos Webex que usam esses domínios/URLs |
---|---|---|
Serviços Cisco Webex | ||
*.broadcloudpbx.com |
Microsserviços de autorização Webex para lançamento cruzado do Control Hub ao Portal de administração de chamada. |
Control Hub |
*.broadcloud.com.au |
Serviços do Webex Calling na Austrália. |
Todos |
*.broadcloud.eu |
Serviços do Webex Calling na Europa. |
Todos |
*.broadcloudpbx.net |
Serviços de gerenciamento e configuração de clientes de chamadas. |
Aplicativos Webex |
*.webex.com *.cisco.com |
Serviços essenciais do Webex Calling e Webex Aware
Quando um telefone se conecta a uma rede pela primeira vez ou após uma redefinição de fábrica sem opções de DHCP definidas, ele entra em contato com um servidor de ativação de dispositivos para provisionamento sem toque. Novos telefones usam activate.cisco.com e os telefones com versão de firmware anterior a 11.2(1) continuam usando webapps.cisco.com para provisionamento. Baixe o firmware do dispositivo e as atualizações de localidade de binaries.webex.com . Permita que os telefones Cisco multiplataforma (MPPs) com mais de 12.0.3 versões anteriores acessem sudirenewal.cisco.com através da porta 80 para renovar o Certificado instalado pelo fabricante (MIC) e tenham um identificador de dispositivo exclusivo seguro (SUDI). Para obter detalhes, consulte Aviso de campo . |
Todos |
*.ucmgmt.cisco.com |
Serviços do Webex Calling |
Control Hub |
*.wbx2.com e *.ciscospark.com |
Usado para a conscientização da nuvem para entrar em contato com os serviços Webex Calling e Webex Aware durante e após a integração. Esses serviços são necessários para
|
Todos |
*.webexapis.com |
Microsserviços Webex que gerenciam seus aplicativos Webex e dispositivos Webex.
|
Todos |
*.webexcontent.com |
Serviços de mensagens Webex relacionados ao armazenamento geral de arquivos, incluindo:
|
Serviços de mensagens dos aplicativos Webex. Armazenamento de arquivos usando webexcontent.com substituído por clouddrive.com em outubro de 2019 |
*.accompany.com |
Integração do People Insights |
Aplicativos Webex |
Serviços adicionais relacionados ao Webex (Domínios de terceiros) | ||
*.appdynamics.com *.eum-appdynamics.com |
Rastreamento de desempenho, captura de erros e falhas, métricas de sessão. |
Control Hub |
*.sipflash.com |
Serviços de gerenciamento de dispositivos. Atualizações de firmware e finalidades de integração seguras. |
Aplicativos Webex |
*.walkme.com *.walkmeusercontent.com |
Cliente de orientação do usuário Webex. Fornece visitas de integração e uso a novos usuários. Para obter mais informações sobre o WalkMe, clique aqui. |
Aplicativos Webex |
*.google.com *.googleapis.com |
Notificações aos aplicativos Webex em dispositivos móveis (Exemplo: nova mensagem quando a chamada é atendida) Para subredes IP, consulte estes links Serviço de mensagens em nuvem (FCM) do Google Firebase Serviço de notificação Push (APNS) da Apple Para APNS, a Apple lista as subredes IP deste serviço. | Aplicativo Webex |
Subredes IP para serviços do Webex Calling
Subredes IP para serviços do Webex Calling*† | ||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 |
Finalidade da conexão | Endereços de origem | Portas de origem | Protocolo | Endereços de destino | Portas de destino | Notas | |
---|---|---|---|---|---|---|---|
Sinalização de chamada para Webex Calling (SIP TLS) | Gateway local externo (NIC) | 8000-65535 | TCP | Consulte Subredes IP para serviços do Webex Calling. | 5062, 8934 |
Esses IPs/portas são necessários para sinalização de chamadas SIP-TLS de saída de Gateways locais, dispositivos e aplicativos do aplicativo Webex (origem) para o Webex Calling Cloud (destino). Porta 5062 (necessária para tronco baseado em certificado). E porta 8934 (necessário para tronco baseado em registro | |
Dispositivos | 5060-5080 | 8934 | |||||
Aplicativo Webex | Efêmero (Dependente do SO) | ||||||
Sinalização de chamadas do Webex Calling (SIP TLS) para o gateway local |
Intervalo de endereços do Webex Calling. Consulte Subredes IP para serviços do Webex Calling | 8934 | TCP | Intervalo de IP ou IP escolhido pelo cliente para o gateway local | Intervalo de portas ou portas escolhido pelo cliente para o gateway local |
Aplica-se a gateways locais baseados em certificado. É necessário estabelecer uma conexão do Webex Calling a um gateway local. Um gateway local baseado em registro funciona ao reutilizar uma conexão criada a partir do gateway local. A porta de destino é escolhida pelo cliente Configurar troncos | |
Mídia de chamadas para Webex Calling (STUN, SRTP/SRTCP, T38) | NIC externo do gateway local | 8000-48199†* | UDP | Consulte Subredes IP para serviços do Webex Calling. |
5004, 9000 (Portas STUN) Áudio: 8500-8599 Vídeo: 8600-8699 19560-65535 (SRTP sobre UDP) |
Exemplo: Para o aplicativo Webex, permita o intervalo da porta de origem e destino Áudio:8500-8599 Vídeo:8600-8699 | |
Dispositivos γ* | 19560-19661 | ||||||
Dispositivos VG400 ATA | 19560-19849 | ||||||
Aplicativo Webex 行* |
Áudio: 8500-8599 Vídeo: 8600-8699 | ||||||
Mídia de chamadas do Webex Calling (SRTP/SRTCP, T38) |
Intervalo de endereços do Webex Calling. Consulte Subredes IP para serviços do Webex Calling | 19560-65535 (SRTP sobre UDP) | UDP | Intervalo de IP ou IP escolhido pelo cliente para o gateway local | Intervalo de portas de mídia escolhido pelo cliente para o gateway local | ||
Sinalização de chamadas para gateway PSTN (SIP TLS) | NIC interno do gateway local | 8000-65535 | TCP | Seu GW ITSP PSTN ou Unified CM | Depende da opção de PSTN (por exemplo, normalmente 5060 ou 5061 para o Unified CM) | ||
Mídia de chamadas para gateway PSTN (SRTP/SRTCP) | NIC interno do gateway local | 8000-48199†* | UDP | Seu GW ITSP PSTN ou Unified CM | Depende da opção PSTN (por exemplo, normalmente 5060 ou 5061 para o Unified CM) | ||
Configuração de dispositivos e gerenciamento de firmware (dispositivos Cisco) | Dispositivos Webex Calling | Efêmero | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 |
Obrigatório pelos seguintes motivos:
| |
Configuração do aplicativo Webex | Aplicativos do aplicativo Webex | Efêmero | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Usado para Autenticação de corretor de ID, serviços de configuração do aplicativo Webex para clientes, acesso à web baseado em navegador para autoatendimento E acesso à interface Administrativa. A porta TCP 8443 é usada pelo aplicativo Webex na configuração do Cisco Unified CM para baixar a configuração. Apenas os clientes que usam a configuração para se conectar ao Webex Calling devem abrir a porta. | |
Sincronização dos relógios dos dispositivos (NTP) | Dispositivos Webex Calling | 51494 | UDP | Consulte Subredes IP para serviços do Webex Calling. | 123 | Esses endereços IP são necessários para a sincronização dos relógios dos dispositivos (telefones MPP, ATAs e SPA ATAs) | |
Resolução do Sistema de Nomes de Domínio (DNS) | Dispositivos Webex Calling, aplicativo Webex e dispositivos Webex | Efêmero | UDP e TCP | Definido pelo organizador | 53 | Usado para pesquisas de DNS para descobrir os endereços IP dos serviços Webex Calling na nuvem. Mesmo que as pesquisas típicas de DNS sejam feitas em UDP, algumas podem exigir TCP, se as respostas da consulta não puderem caber nos pacotes UDP. | |
Protocolo do tempo de rede (NTP) | Aplicativo Webex e dispositivos Webex | 123 | UDP | Definido pelo organizador | 123 | Sincronização de hora | |
CScan | Ferramenta de pré-qualificação de preparação de rede baseada na web para Webex Calling | Efêmero | TCP | Consulte Subredes IP para serviços do Webex Calling. | 8934 e 443 | Ferramenta de pré-qualificação de preparação de rede baseada na Web para Webex Calling. Vá para cscan.webex.com para obter mais informações. | |
UDP | 19569-19760 | ||||||
Serviços adicionais do Webex Calling e Webex Aware (Terceiros) | |||||||
Serviços de APNS e FCM de notificações por push | Aplicativos Webex Calling | Efêmero | TCP |
Consulte as subredes IP mencionadas nos links | 443, 2197, 5228, 5229, 5230, 5223 | Notificações aos aplicativos Webex em dispositivos móveis (Exemplo: Quando você recebe uma nova mensagem ou quando uma chamada é atendida) |
-
* O intervalo de portas de mídia do CUBE é configurável com o intervalo de portas rtp .
-
* Portas de mídia para dispositivos e aplicativos que são atribuídos dinamicamente nos intervalos de porta SRTP. As portas SRTP são até portas numeradas e a porta SRTCP correspondente é alocada com a porta numerada ímpar consecutiva.
-
Se um endereço de servidor proxy estiver configurado para seus aplicativos e dispositivos, o tráfego de sinalização será enviado ao proxy. O SRTP transportado por mídia através de UDP flui diretamente para o firewall em vez do servidor proxy.
-
Se você estiver usando serviços NTP e DNS na sua rede corporativa, abra as portas 53 e 123 por meio do firewall.
Qualidade de serviço (QoS)
Permite ativar a marcação de pacotes do dispositivo local ou cliente para a plataforma em nuvem do Webex Calling. O QoS permite que você priorize o tráfego em tempo real em relação a outro tráfego de dados. Habilitar essa configuração modifica as marcações de QoS para aplicativos e dispositivos que usam sinalização e mídia SIP.
Endereços de origem | Tipo de tráfego | Endereços de destino | Portas de origem | Portas de destino | Classe e valor DSCP |
---|---|---|---|---|---|
Aplicativo Webex | Áudio |
Consulte subredes IP, domínios e URLs para serviços do Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | Encaminhamento acelerado (46) |
Aplicativo Webex | VÍDEO | 8600-8699 | 8600-8699, 19560-65535 | Encaminhamento garantido 41 (34) | |
Aplicativo Webex | Sinalização | Efêmero (Dependente do SO) | 8934 | CS0 (0) | |
Dispositivos Webex (MPPs e Room) | Áudio e vídeo | 19560-19661 | 19560-65535 |
Encaminhamento acelerado (46) e Encaminhamento garantido 41 (34) | |
Dispositivos Webex | Sinalização | 5060-5080 | 8934 | Seletor de classe 3 (24) |
-
Crie um perfil QoS separado para Áudio e Vídeo/Compartilhamento, uma vez que eles têm um intervalo de portas de origem diferente para marcar o tráfego de forma diferente.
-
Para clientes Windows: Para ativar a Diferenciação de porta de origem UDP para sua organização, entre em contato com a equipe da conta local. Sem ativar, você não pode diferenciar entre áudio e vídeo/compartilhamento usando as políticas de QoS do Windows (GPO) porque as portas de origem são as mesmas para áudio/vídeo/compartilhamento. Para obter detalhes, consulte Ativar intervalos de portas de origem de mídia para o aplicativo Webex
-
Para dispositivos Webex, defina as alterações de configuração de QoS nas configurações do dispositivo Control Hub. Para obter detalhes, consulte Configurar e modificar as configurações do dispositivo no Webex-Calling
Reuniões/mensagens Webex - Requisitos de rede
Para os clientes que estão usando o Webex Suite de serviços de colaboração em nuvem, produtos registrados na nuvem Webex, integre os dispositivos MPP à nuvem Webex para serviços como histórico de chamadas, pesquisa de diretório, reuniões e mensagens. Certifique-se de que os domínios/URLs/endereços IP/portas mencionados neste artigo estejam abertos Requisitos de rede para serviços Webex .
Requisitos de rede do Webex For Government (FedRamp)
Para clientes que exigem a lista de Domínios, URLs, intervalos de endereços IP e portas para serviços Webex for Government (FedRAMP), as informações podem ser encontradas aqui: Requisitos de rede do Webex for Government
Requisitos de rede do Webex Attendant Console
Para clientes que estão usando o console de atendimento - os recepcionistas, atendentes e operadores apresentam o recurso, garantir que os domínios/URLs/endereços IP/portas/protocolos estejam abertos Requisitos de rede para o console de atendimento
Introdução ao gateway local do Webex Calling
Para clientes que usam a solução de Gateway local com o Webex Calling para PSTN com base no local e interoperabilidade SBCs de terceiros, leia o artigo Introdução ao gateway local
Referências
Para saber O que há de novo no Webex Calling, consulte O que há de novo no Webex Calling
Para requisitos de segurança do Webex Calling, consulte Article
Artigo da Otimização de mídia do Webex Calling com estabelecimento de conectividade interativa (ICE)
Histórico de revisão do documento
Data |
Fizemos as seguintes alterações neste artigo |
---|---|
14 de novembro de 2024 |
Atualizado o intervalo de portas suportado para mídia de chamada do Webex Calling para dispositivo ATA da série VG400 |
11 de novembro de 2024 |
Adicionado o intervalo de portas suportado para mídia de chamada do Webex Calling para dispositivo ATA da série VG400 |
25 de julho de 2024 |
A subrede IP 52.26.82.54 foi adicionada, pois é necessária para a configuração do dispositivo Cisco ATA e o gerenciamento de firmware. |
18 de julho de 2024 |
Atualizado com os seguintes detalhes:
|
28 de junho de 2024 |
Atualizado o uso de ambos os intervalos de portas SRTP/SRTCP para a especificação de mídia do Webex Calling. |
11 de junho de 2024 |
Removeu o domínio "huton-dev.com", pois não é usado. |
06 de maio de 2024 |
Atualizado o uso de ambos os intervalos de portas SRTP/SRTCP para a especificação de mídia do Webex Calling. |
03 de abril de 2024 | As subredes IP atualizadas dos serviços Webex Calling com 163.129.0.0/17 para acomodar a expansão do mercado de Webex Calling na região da Índia. |
18 de dezembro de 2023 |
O URL sudirenewal.cisco.com e o requisito de porta 80 para configuração de dispositivos e gerenciamento de firmware da renovação MIC do telefone Cisco MPP. |
11 de dezembro de 2023 |
As subredes IP atualizadas dos serviços Webex Calling incluirão um conjunto maior de endereços IP. 150.253.209.128/25 – alterado para 150.253.128.0/17 |
29 de novembro de 2023 |
As subredes IP atualizadas dos serviços Webex Calling incluem um conjunto maior de endereços IP para acomodar a expansão da região do Webex Calling para crescimento futuro. 144.196.33.0/25 – alterado para 144.196.0.0/16 As subredes IP das seções de serviços Webex Calling no Webex Calling (SIP TLS) e mídia de chamada para Webex Calling (STUN, SRTP) são atualizadas para fins de clareza no tronco baseado em certificado e nos requisitos de firewall do Gateway local. |
14 de agosto de 2023 |
Adicionamos os seguintes endereços IP 144.196.33.0/25 e 150.253.156.128/25 para suportar requisitos de capacidade aumentados para os serviços de Edge e Webex Calling. Esse intervalo de IP é suportado apenas na região dos EUA. |
05 de julho de 2023 |
Adicionado o link https://binaries.webex.com para instalar o firmware MPP da Cisco. |
7 de março de 2023 |
Reformulamos todo o artigo para incluir:
|
5 de março de 2023 |
Atualizando o artigo para incluir o seguinte:
|
15 de novembro de 2022 |
Adicionamos os seguintes endereços IP para configuração de dispositivos e gerenciamento de firmware (dispositivos Cisco):
Removemos os seguintes endereços IP da configuração de dispositivos e gerenciamento de firmware (dispositivos Cisco):
|
14 de novembro de 2022 |
A subrede IP 170.72.242.0/24 foi adicionada ao serviço Webex Calling. |
08 de Setembro de 2022 |
O firmware do Cisco MPP faz a transição para usar https://binaries.webex.com como a URL do organizador para atualizações de firmware do MPP em todas as regiões. Esta alteração melhora o desempenho da atualização de firmware. |
30 de agosto de 2022 |
Referência removida da porta 80 da configuração do dispositivo e do gerenciamento de firmware (dispositivos Cisco), configuração de aplicativos e linhas CScan na tabela Porta, pois não há dependência. |
18 de agosto de 2022 |
Nenhuma alteração na solução. Atualizadas as portas de destino 5062 (necessárias para o tronco baseado em certificado), 8934 (necessário para o tronco baseado em registro) para sinalização de chamada para Webex Calling (SIP TLS). |
26 de julho de 2022 |
Adicionado o Endereço de IP 54.68.1.225, que é necessário para a atualização de firmware dos dispositivos Cisco 840/860. |
21 de julho de 2022 |
Atualizadas as portas de destino 5062, 8934 para sinalização de chamada para Webex Calling (SIP TLS). |
14 de julho de 2022 |
Adicionadas as URLs que suportam uma função completa dos serviços Webex Aware. A subrede IP 23.89.154.0/25 foi adicionada ao serviço Webex Calling. |
27 de junho de 2022 |
Atualizou o domínio e as URLs dos serviços Webex Calling sistema: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 de junho de 2022 |
Adicionados as seguintes portas e protocolos em Endereços IP e Portas para Webex Calling Serviços:
Informações atualizadas na Webex Meetings/Mensagens - Seção Requisitos de Rede |
24 de maio de 2022 |
Adicionada a sub-rede IP 52.26.82.54/24 a 52.26.82.54/32 para o serviço Webex Calling |
6 de maio de 2022 |
Adicionada a sub-rede IP 52.26.82.54/24 para Webex Calling móvel |
7 de abril de 2022 |
Atualizado o intervalo de portas UDP internas e externas do Gateway local para 8000-48198 † |
5 de abril de 2022 |
Adicionadas as seguintes sub-redes IP para o Webex Calling de ip:
|
29 de março de 2022 |
Adicionadas as seguintes sub-redes IP para o Webex Calling de ip:
|
20 de Setembro de 2021 |
Adicionado 4 novas sub-redes de IP para o Webex Calling de Rede:
|
02 de abril de 2021 |
*.ciscospark.com adicionado em Domínios e URLs dos serviços Webex Calling para oferecer suporte a casos de uso do Webex Calling no aplicativo Webex. |
25 de março de 2021 |
Adicionados 6 novos intervalos IP em activate.cisco.com, que entrará em vigor a partir de 8 de maio de 2021.
|
04 de março de 2021 |
Substituídos IPs discretos e intervalos IP menores do Webex Calling com intervalos simplificados em uma tabela separada para facilitar a compreensão da configuração do firewall. |
26 de fevereiro de 2021 |
Adicionado 5004 como porta de destino da mídia de Chamada para Webex Calling (STUN, SRTP) para suportar o Estabelecimento de Conectividade Interativa (ICE), que estará disponível em Webex Calling em abril de 2021. |
22 de fevereiro de 2021 |
Os domínios e URLs agora estão listados em uma tabela separada. A tabela de Portas e endereços IP foi ajustada para agrupar os endereços IP dos mesmos serviços. Adicionar a coluna de Notas à tabela de Portas e endereços IP que auxilia na compreensão dos requisitos. Movendo os seguintes endereços IP para intervalos simplificados para configuração de dispositivos e gerenciamento de firmware (dispositivos Cisco):
Adicionar os seguintes endereços IP para configuração de aplicativos porque o cliente Cisco Webex aponta para um SRV DNS mais recente na Austrália em março de 2021.
|
21 de janeiro de 2021 |
Adicionamos os seguintes endereços IP à configuração de dispositivos e gerenciamento de firmware (dispositivos Cisco):
Removemos os seguintes endereços IP da configuração de dispositivos e gerenciamento de firmware (dispositivos Cisco):
Adicionamos os seguintes endereços IP à configuração de aplicativos:
Removemos os seguintes endereços IP da configuração de aplicativos:
Removemos os seguintes números de porta da configuração do aplicativo:
Adicionamos os seguintes domínios à configuração do aplicativo:
|
23 de dezembro de 2020 |
Adicionados novos endereços IP da configuração de aplicativos às imagens de referência de portas. |
22 de dezembro de 2020 |
Atualizada a linha de Configuração de aplicativos nas tabelas para incluir os seguintes endereços IP: 135.84.171.154 e 135.84.172.154. Ocultar os diagramas de rede até que esses endereços IP sejam adicionados. |
11 de dezembro de 2020 |
Atualizada a configuração de dispositivos e gerenciamento de firmware (dispositivos Cisco) e as linhas de Configuração de aplicativos para os domínios canadenses compatíveis. |
16 de outubro de 2020 |
Atualizada a sinalização de chamadas e as entradas de mídia com os seguintes endereços IP:
|
23 de setembro de 2020 |
No CScan, 199.59.64.156 substituído por 199.59.64.197. |
14 de agosto de 2020 |
Adicionados mais endereços IP para dar suporte à introdução de data centers no Canadá: Sinalização de chamadas para Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 de agosto de 2020 |
Adicionados mais endereços IP para dar suporte à introdução de data centers no Canadá:
|
22 de julho de 2020 |
Adicionado o seguinte endereço IP para dar suporte à introdução de data centers no Canadá: 135.84.173.146 |
09 de junho de 2020 |
Fizemos as seguintes alterações na entrada do CScan:
|
11 de março de 2020 |
Adicionamos o seguinte domínio e endereços IP à configuração do aplicativo:
Atualizamos os seguintes domínios com endereços IP adicionais para configuração de dispositivos e gerenciamento de firmware:
|
27 de fevereiro de 2020 |
Adicionamos o seguinte domínio e portas à configuração de dispositivos e gerenciamento de firmware: cloudupgrader.webex.com—443, 6970 |