Um firewall e proxy configurados corretamente são essenciais para uma implantação de Chamadas bem-sucedida. Webex Calling usa SIP e HTTPS para sinalização de chamadas e os endereços e portas associados para mídia, conexão de conexão de rede e conectividade de gateway como Webex Calling é um serviço global.

Nem todas as configurações de firewall exigem que as portas estejam abertas. No entanto, se você estiver executando regras de dentro para fora, você deverá abrir portas para os protocolos necessários para permitir a saída de serviços.

Conversão de endereços de rede (NAT)

A funcionalidade NAT (Network Address Translation) e PAT (Port Address Translation) são aplicadas na borda entre duas redes para traduzir espaços de endereço ou para evitar a colisão de espaços de endereço IP.

As organizações usam tecnologias de gateway, como firewalls e proxies, que fornecem serviços NAT ou PAT para fornecer acesso à Internet a Aplicativos ou dispositivos que estão em um espaço de endereço de IP privado. Esses gateways fazem com que o tráfego de Aplicativos internos ou Dispositivos para a internet pareça estar vindo de um ou mais endereços IP roteáveis publicamente.

  • Se estiver implantando NAT, não é obrigatório abrir uma porta de entrada no firewall.

  • Valide o tamanho do pool de NAT necessário para a conectividade de aplicativos ou dispositivos quando vários usuários e dispositivos de aplicativos acessam os serviços conscientes do Webex Calling e Webex usando NAT ou PAT. Certifique-se de que endereços IP públicos adequados sejam atribuídos aos pools NAT para evitar a exaustão da porta. A exaustão da porta contribui para que usuários e dispositivos internos não possam se conectar aos serviços Webex Calling e Webex Aware.

  • Defina períodos de ligação razoáveis e evite a manipulação do SIP no dispositivo NAT.

  • Configure um tempo limite de NAT mínimo para garantir a operação adequada dos dispositivos. Exemplo: Os telefones Cisco enviam uma mensagem de atualização de registro de acompanhamento a cada 1-2 minutos.

  • Se sua rede implementar NAT ou SPI, defina um tempo limite maior (de pelo menos 30 minutos) para as conexões. Esse tempo limite permite conectividade confiável enquanto reduz o consumo de bateria dos dispositivos móveis dos usuários.

Gateway de camada de aplicativo SIP

Se um roteador ou firewall for Alerta SIP, o que significa que tem SIP Application Layer Gateway (ALG) ou algo semelhante ativado, recomendamos que você desative essa funcionalidade para manter o funcionamento correto do serviço.

Consulte a documentação do fabricante relevante para obter informações sobre como desabilitar o SIP ALG em dispositivos específicos.

Suporte de proxy para Webex Calling

A maioria dos clientes implementa um firewall de internet, ou proxy e firewall de internet, para restringir e controlar o tráfego baseado em HTTP que sai e entra na rede. Protegendo assim sua rede contra várias formas de ataques cibernéticos.

Os proxies executam várias funções de segurança, como:

  • Permitir ou bloquear o acesso a URLs específicos.

  • autenticação de segura

  • endereço IP/domínio/nome do host/pesquisa de reputação de URI

  • Descriptografia e inspeção de tráfego

Na configuração do recurso de proxy , ele se aplica a todos os aplicativos que usam o protocolo do HTTP.

Os aplicativos incluem o seguinte:

  • Serviços Webex

  • Procedimentos de ativação de dispositivo do cliente (CDA) usando a plataforma de provisionamento do Nuvem Cisco , como GDS, ativação do dispositivo EDOS, provisionamento e integração no Webex Cloud.

  • Modo de autenticação do certificado

  • Atualização de firmware

  • Relatório de status

  • Carregamentos PRT

  • Serviços de VoIP


 

Se um endereço de servidor proxy estiver configurado, somente o tráfego de sinalização (HTTP/HTTPS) será enviado para o servidor proxy. Os clientes que usam SIP para se registrar no serviço Webex Calling e a mídia associada não são enviados para o proxy. Portanto, permita que esses clientes passem pelo firewall diretamente.

Opções de proxy compatíveis, configuração e tipos de autenticação

Os tipos de proxy suportados são:

  • Proxy explícito (com inspeção ou sem inspeção) — Configure os clientes, seja Aplicativo ou Dispositivo, com um proxy explícito para especificar o servidor a ser usado. Esta opção suporta um dos seguintes tipos de autenticação:

  • Proxy transparente (sem inspeção) — Os Clientes não estão configurados para usar um endereço de servidor proxy específico e não requerem alterações para funcionar com um proxy sem inspeção .

  • Proxy transparente (inspecionando) — Os Clientes não estão configurados para usar um endereço de servidor proxy específico. Não são necessárias alterações na configuração do HTTP; no entanto, seus clientes, App ou Devices, precisam de um certificado raiz para que possam confiar no proxy. A equipe de TI usa os proxies de inspeção para aplicar políticas nos sites a serem visitados e nos tipos de conteúdo que não são permitidos.

Configure os endereços de proxy manualmente para dispositivos Webex Room, Cisco IP Multiplatform Phone (MPP) e Aplicativo Webex usando:

  • SO da plataforma

  • URL do dispositivo

  • Descoberta automática

Durante a configuração, escolha entre as seguintes configurações de proxy e tipos de autenticação:

Produto

Configuração de proxy

Tipo de autenticação

Webex para Mac

Manual, WPAD, PAC

Sem autenticação, Básico, NTLM

Webex para Windows

Manual, WPAD, PAC, GPO

Sem autenticação, Básico, NTLM (2), Negotiate

Webex para iOS

Manual, WPAD, PAC

Sem autenticação, Básico, Digest, NTLM

Webex para Android

Manual, PAC

Sem autenticação, Básico, Digest, NTLM

Aplicativo da web Webex

Compatível com o SO

Sem autenticação, Básico, Digest, NTLM, Negotiate

Dispositivos Webex Room

WPAD, PAC ou Manual

Sem autenticação, Básico, Digest

Cisco IP Phones

Manual, WPAD, PAC

Sem autenticação, Básico, Digest

Nó da malha de vídeo do Webex

Manual

Sem autenticação, Básico, Digest, NTLM

Para legendas na tabela:

  1. Autenticação Mac NTLM - A máquina não precisa estar conectada ao domínio, o usuário solicita uma senha(2):

  2. Autenticação NTLM do Windows - Suportada apenas se uma máquina estiver conectada ao domínio

  3. Descoberta automática do proxy da Web (WPAD) - Consulte Protocolo de descoberta automática do proxy da web para mais detalhes.

  4. Arquivos de configuração automática de proxy (PAC) - Consulte Arquivos de configuração automática do proxy para mais detalhes.

  5. Para conectar o dispositivo Cisco Webex Board, Desk ou Room a um servidor proxy, consulte Conectar seu dispositivo Board, Desk ou Room a um servidor proxy .

  6. Para telefones IP Cisco, consulte Configurar um servidor proxy como um exemplo para configurar o servidor proxy e as configurações.


 

Para No Authentication, configure o cliente com um endereço de proxy que não suporta autenticação. Abrir usando Proxy Authentication, configure com credenciais válidas. Os proxies que inspecionam o tráfego da web podem interferir com as conexões de soquete da web. Se esse problema ocorrer, ignorar o tráfego de não inspeção para *. O Webex.com pode resolver o problema. Nota: caso já veja outras entradas, insira um ponto e vírgula após a última entrada e então insira a exceção do Webex.

Configurações de proxy para o sistema operacional Windows

O Microsoft Windows suporta duas bibliotecas de rede para tráfego HTTP (WinINet e WinHTTP) que permitem a configuração do proxy.WinINet é um superconjunto do WinHTTP.

  1. O WinInet foi projetado para somente aplicativos cliente de desktop de usuário único

  2. O WinHTTP foi projetado principalmente para aplicativos multiusuário e baseados em servidor

Ao selecionar entre os dois, escolha WinINet para as definições de definições de configuração do proxy . Para obter detalhes, consulte wininet-vs-winhttp .

Consulte Configurar uma lista de domínios permitidos para acessar o Webex enquanto estiver na rede corporativa para obter detalhes sobre o seguinte:

  • Para garantir que as pessoas só Iniciar sessão em aplicativos usando contas de uma lista predefinida de domínios.

  • Use um servidor proxy para interceptar solicitações e limitar os domínios permitidos.

Inspeção de proxy e anexação de certificado

O aplicativo Webex e os dispositivos Webex validam os certificados dos servidores com os quais estabelecem sessões TLS. As verificações de certificado, como o emissor do certificado e a assinatura digital, dependem da verificação da cadeia de certificados até o certificado raiz. Para executar as verificações de validação, o aplicativo e os dispositivos Webex usam um conjunto de certificados de CA raiz confiáveis instalados no armazenamento confiável do sistema operacional .

Se você tiver implantado um proxy de inspeção TLS para interceptar, descriptografar e inspecionar o tráfego do Webex Calling . Certifique-se de que o certificado que o proxy apresenta (em vez do certificado de serviço Webex ) seja assinado por uma autoridade de certificação e que o certificado raiz esteja instalado no armazenamento confiável do seu aplicativo Webex ou dispositivo Webex .

  • Para o aplicativo Webex - instale o certificado CA que é usado para assinar o certificado pelo proxy no sistema operacional do dispositivo.

  • Para dispositivos Webex Room e Telefones IP Cisco multiplataforma—Abra uma solicitação de serviço com a equipe TAC para instalar o certificado CA

Esta tabela mostra o aplicativo Webex e os dispositivos Webex que suportam a inspeção TLS por servidores proxy

Produto

Oferece suporte a CAs confiáveis personalizados para inspeção de TLS

Aplicativo Webex (Windows, Mac, iOS, Android, Web)

Sim

Dispositivos Webex Room

Sim

Telefones Cisco IP Multiplatform (MPP)

Sim

Configuração do firewall

Suportes da Cisco Webex Calling e serviços Webex Aware em centros de dados seguros da Cisco e da Amazon Web Services (AWS). A Amazon reservou suas sub-redes IP para uso exclusivo da Cisco e protegeu os serviços localizados nessas sub-redes dentro da nuvem privada virtual da AWS.

Configure o firewall para permitir a comunicação de seus dispositivos, aplicativos e serviços voltados para a Internet para executar suas funções corretamente. Esta configuração permite acesso a todos os Webex Calling e serviços em nuvem Webex Aware, nomes de domínio, endereços IP, portas e protocolos.

Lista de permissão ou acesso aberto ao seguinte para que o Webex Calling e os serviços Webex Aware funcionam corretamente.

  • Os URLs/domínios mencionados na seção Domínios e URLs dos serviços de Webex Calling

  • Sub-redes IP, portas e protocolos mencionados na seção Sub-redes IP para serviços de Webex Calling

  • Se você estiver usando o Webex Meetings, Messaging e outros serviços, certifique-se de que os Domínios/URLs mencionados neste artigo também estejam abertos Requisitos de rede dos serviços Webex

Se você estiver usando apenas um firewall, filtrar o tráfego do Webex Calling usando endereços IP por si só não será suportado, pois os pools de endereços IP são dinâmicos e podem mudar a qualquer momento. Atualize suas regras regularmente, pois a falha ao atualizar sua lista de regras de firewall pode afetar a experiência dos seus usuários. A Cisco não endossa a filtragem de um subconjunto de endereços IP com base em uma região geográfica específica ou provedor de serviços de nuvem. Filtrar por região pode causar degradação grave na sua experiência de chamada.

Se o seu firewall não suportar a filtragem de domínio/URL, use uma opção de servidor de proxy corporativo. Esta opção filtra/permite por URL/domínio o tráfego de sinalização HTTPs para o qual Webex Calling e os serviços Webex Aware no servidor proxy, antes de encaminhar para o firewall.

Para Webex Calling , o UDP é o protocolo de transporte preferido da Cisco para mídia e recomenda o uso apenas de SRTP sobre UDP. O TCP e o TLS como protocolos de transporte de mídia não são compatíveis com o Webex Calling em ambientes de produção. A natureza orientada para conexão desses protocolos afeta a qualidade da mídia em redes com perdas. Se você tiver dúvidas sobre o protocolo de transporte, abra um chamado de suporte.

Domínios e URLs dos serviços do Webex Calling

Um * mostrado no início de uma URL (por exemplo, *.webex.com) indica que os serviços no domínio de nível superior e todos os subdomínios devem estar acessíveis.

Domínio/URL

Descrição

Aplicativos e dispositivos Webex que usam esses domínios/URLs

Serviços Cisco Webex

*.broadcloudpbx.com

Microsserviços de autorização Webex para lançamento cruzado do Control Hub ao Portal de administração de chamada.

Control Hub

*.broadcloud.com.au

Serviços do Webex Calling na Austrália.

Todos

*.broadcloud.eu

Serviços do Webex Calling na Europa.

Todos

*.broadcloudpbx.net

Serviços de gerenciamento e configuração de clientes de chamadas.

Aplicativos Webex

*.webex.com

*.cisco.com

Principais serviços Webex Calling e Webex Aware

  1. provisionamento de dispositivos

  2. Armazenamento de identidade

  3. Autenticação

  4. Serviços OAuth

  5. integração do dispositivo

  6. UC conectado em nuvem

Quando um telefone se conecta a uma rede pela primeira vez ou após uma redefinição das configurações de fábrica sem opções DHCP definidas, ele entra em contato com um servidor de ativação do dispositivo para provisionamento zero touch. Os novos telefones usam activate.cisco.com e os telefones com versão de firmware anterior à 11.2(1), continuam usando o webapps.cisco.com para provisionamento.

Baixe o firmware do dispositivo e as atualizações de localidade de binários.webex.com .

Permita que os telefones Cisco multiplataforma (MPPs) com mais de 12.0.3 versões anteriores acessem sudirenewal.cisco.com através da porta 80 para renovar o Certificado instalado pelo fabricante (MIC) e tenham um identificador de dispositivo exclusivo seguro (SUDI). Para obter detalhes, consulte Aviso de campo .

Todos

*.ucmgmt.cisco.com

Serviços do Webex Calling

Control Hub

*.wbx2.com e *.ciscospark.com

Usado para reconhecimento de nuvem, CSDM, WDM, mercúrio e assim por diante. Esses serviços são necessários para que os Aplicativos e dispositivos entrem em contato com os serviços Webex Calling e Webex Aware durante e após a integração.

Todos

*.webexapis.com

Microsserviços Webex que gerenciam seus aplicativos e dispositivos.

  1. Serviço de imagem do perfil

  2. Serviço de quadro de comunicações

  3. Serviço de proximidade

  4. Serviço de presença

  5. Registro obrigatório

  6. Serviço de calendário

  7. Procurar dispositivo

Todos

*.webexconnect.com

Serviços de mensagens Webex relacionados ao armazenamento geral de arquivos, incluindo:

  1. Linhas de usuários

  2. Arquivos transcodificados

  3. Imagens

  4. Captura de tela

  5. Controles do quadro de comunicações

  6. Registros do cliente e do dispositivo

  7. Fotos do perfil

  8. Logotipos de marcas

  9. Caixa arquivos

  10. Arquivos de exportação CSV em massa e arquivos de importação (Control Hub)

Serviços de mensagens do Webex Apps.


 

Armazenamento de arquivos usando webexcontent.com substituído por clouddrive.com em outubro de 2019

*.accompany.com

Integração do People Insights

Aplicativos Webex

Serviços adicionais relacionados ao Webex (domínios de terceiros)

*.appdynamics.com

*.eum-appdynamics.com

Rastreamento de desempenho, captura de erros e falhas, métricas de sessão.

Control Hub

*.huron-dev.com

Microsserviços do Webex Calling, como serviços de alternância, pedidos de números de telefone e serviços de atribuição.

Control Hub

*.sipflash.com

Serviço de gerenciamento de dispositivos Atualizações de firmware e finalidades de integração segura.

Aplicativos Webex

*.walkme.com *.walkmeusercontent.com

Cliente de orientação do usuário Webex. Fornece visitas de integração e uso a novos usuários.

Para obter mais informações sobre o WalkMe, clique aqui.

Aplicativos Webex

*.google.com

*.googleapis.com

Notificações para aplicativos Webex em dispositivos móveis (Exemplo: nova mensagem, quando a chamada é atendida)

Para sub-redes IP, consulte estes links

Serviço Google Firebase Cloud Messaging (FCM)

Serviço de Notificação Push da Apple (APNS)


 

Para APNS, a Apple lista as sub-redes IP para este serviço.

Aplicativo Webex

Subredes IP para serviços do Webex Calling

Subredes IP para serviços do Webex Calling

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Finalidade da conexão

Endereços de origem

Portas de origem

Protocolo

Endereços de destino

Portas de destino

Notas

Sinalização de chamada para o Webex Calling (SIP TLS)

Gateway local externo (NIC)

8000-65535

TCP

Consulte Subredes IP para serviços do Webex Calling.

5062, 8934

Esses IPs/portas são necessários para a sinalização de chamada SIP-TLS de saída dos Gateways locais, dispositivos e aplicativos (Fonte) para Webex Calling Nuvem (Destino).

Porta 5062 (necessária para tronco baseado em certificado). E porta 8934 (necessária para tronco baseado em registro

Dispositivos

5060-5080

8934

Aplicativos

Efêmero (Dependente do SO)

Sinalização de chamadas do Webex Calling (SIP TLS) para o gateway local

Intervalo de endereços do Webex Calling.

Consulte Subredes IP para serviços do Webex Calling

8934

TCP

Intervalo de IP ou IP escolhido pelo cliente para o gateway local

Intervalo de portas ou portas escolhido pelo cliente para o gateway local

Aplica-se a gateways locais baseados em certificado. É necessário estabelecer uma conexão do Webex Calling a um gateway local.

Um gateway local baseado em registro funciona ao reutilizar uma conexão criada a partir do gateway local.

A porta de destino é escolhida pelo cliente Configurar troncos

Mídia de chamadas para Webex Calling (STUN, SRTP/SRTCP, T38)

NIC externo do gateway local

8000-48199 <UNK> <UNK> *

UDP

Consulte Subredes IP para serviços do Webex Calling.

5004, 9000 (Portas do STUN)

8500-8701,19560-65535 (SRTP sobre UDP)

  • Esses IPs/portas são necessários para mídia de chamadas SRTP de saída de Gateways locais, dispositivos e aplicativos (origem) para o Webex Calling Cloud (destino).

  • Para Chamadas dentro da organização em que o STUN, a negociação do ICE é bem-sucedida, o relé de mídia na nuvem é removido como o caminho de comunicação. Nesses casos, o fluxo de mídia fica diretamente entre os Aplicativos/dispositivos do usuário.

    Por exemplo: Se a otimização de mídia for bem-sucedida, os aplicativos enviam mídia diretamente entre si nos intervalos de portas 8500-8701 e os dispositivos enviam mídia diretamente entre si nos intervalos de portas entre 19560 e 19661.

  • Para determinadas topologias de rede em que os firewalls são usados dentro de uma premissa do cliente, permita o acesso aos intervalos de porta de origem e destino mencionados dentro de sua rede para que a mídia flua.

    Exemplo: Para aplicativos, permita o intervalo de portas de origem e de destino 8500-8701.

Dispositivos γ*

19560-19661

Aplicativos Ε*

8500-8701

Mídia de chamadas do Webex Calling (SRTP/SRTCP, T38)

Intervalo de endereços do Webex Calling.

Consulte Subredes IP para serviços do Webex Calling

19560-65535 (SRTP sobre UDP)

UDP

Intervalo de IP ou IP escolhido pelo cliente para o gateway local

Intervalo de portas de mídia escolhido pelo cliente para o gateway local

Sinalização de chamadas para gateway PSTN (SIP TLS)NIC interno do gateway local8000-65535

TCP

Seu GW ITSP PSTN ou Unified CMDepende da opção de PSTN (por exemplo, normalmente 5060 ou 5061 para o Unified CM)
Mídia de chamadas para gateway PSTN (SRTP/SRTCP)NIC interno do gateway local

8000-48199 <UNK> <UNK> *

UDP

Seu GW ITSP PSTN ou Unified CMDepende da opção PSTN (por exemplo, normalmente 5060 ou 5061 para o Unified CM)

Configuração de dispositivos e gerenciamento de firmware (dispositivos Cisco)

Dispositivos do Webex Calling

Efêmero

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Obrigatório pelos seguintes motivos:

  1. Migração de telefones corporativos (Cisco Unified CM) para o Webex Calling. Ver update.cisco.com para obter mais informações. O cloudupgrader.webex.com usa as portas: 6970.443 para o processo de migração do firmware.

  2. Atualizações de firmware e integração segura de dispositivos (telefones MPP e Room ou Desk) usando o código de ativação de 16 dígitos (GDS)

  3. Para provisionamento baseado em endereço MAC CDA/EDOS-MA. Usado por dispositivos (telefones MPP, ATAs e SPA ATAs) com firmware mais recente.

  4. Quando um telefone se conecta a uma rede pela primeira vez ou após uma redefinição das configurações de fábrica, sem as opções DHCP definidas, ele entra em contato com um servidor de ativação do dispositivo para provisionamento zero touch. Os novos telefones usam activate.cisco.com em vez de webapps.cisco.com para provisionamento. Telefones com firmware lançado antes de 11.2(1) continuam usando webapps.cisco.com . É recomendado permitir todas essas sub-redes IP.

  5. Permita que os telefones Cisco multiplataforma (MPPs) com mais de 12.0.3 versão acessem sudirenewal.cisco.com por meio da porta 80 para renovação do certificado instalado pelo fabricante (MIC) e tenham um identificador de dispositivo exclusivo seguro (SUDI). Para obter detalhes, consulte Aviso de campo

Configuração do aplicativo

Aplicativos Webex Calling

Efêmero

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Usado para autenticação Idbroker, serviços de configuração de aplicativos para clientes, acesso à web baseado em navegador para autoatendimento E acesso às interfaces administrativas.

Sincronização dos relógios dos dispositivos (NTP)

Dispositivos do Webex Calling

51494

UDP

Consulte Subredes IP para serviços do Webex Calling.

123

Esses endereços IP são necessários para a sincronização dos relógios dos dispositivos (telefones MPP, ATAs e SPA ATAs)

Resolução do nome do dispositivo e Resolução do nome do aplicativo

Dispositivos do Webex Calling

Efêmero

UDP e TCP

Definido pelo organizador

53

Usado para pesquisas de DNS para descobrir os endereços IP dos servidores Webex na nuvem.

Embora as pesquisas típicas de DNS sejam feitas em UDP, algumas podem exigir TCP, se as respostas da consulta não couberem nos pacotes UDP.

Sincronização dos horários dos aplicativos

Aplicativos Webex Calling

123

UDP

Definido pelo organizador

123

CScan

Ferramenta de pré-qualificação de preparação de rede baseada na web para Webex Calling

Efêmero

TCP

Consulte Subredes IP para serviços do Webex Calling.

8934 e 443

Ferramenta de pré-qualificação de preparação de rede baseada na web para o Webex Calling. Vá para cscan.webex.com para obter mais informações.

UDP

19569-19760

Serviços adicionais de Webex Calling e Webex Aware (Terceiros)

Serviços de APNS e FCM de notificações por push

Aplicativos Webex Calling

Efêmero

TCP

Consulte Sub-redes IP mencionadas nos links

Serviço de Notificação Push da Apple (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223

Notificações para aplicativos Webex em dispositivos móveis (Exemplo: Quando você recebe uma nova mensagem ou quando uma chamada é atendida)


 
  • † O intervalo de portas de mídia CUBE é configurável com o intervalo de portas rtp.

  • * As portas de mídia para dispositivos e aplicativos são atribuídas dinamicamente em qualquer lugar nos intervalos de portas SRTP. As portas SRTP são até portas numeradas e a porta SRTCP correspondente é alocada com a porta numerada ímpar consecutiva.

  • Se um endereço de servidor proxy for configurado para seus aplicativos e dispositivos, o tráfego de sinalização será enviado para o proxy. O SRTP transportado por mídia através de UDP flui diretamente para o firewall em vez do servidor proxy.

  • Se você estiver usando serviços NTP e DNS na sua rede corporativa, abra as portas 53 e 123 por meio do firewall.

Reuniões/mensagens Webex - Requisitos de rede

Integre os dispositivos MPP à nuvem Webex para obter serviços como histórico de chamadas, pesquisa de diretório e reuniões. Os requisitos de rede para estes serviços Webex podem ser encontrados nos Requisitos de rede para os serviços Webex. Se você estiver usando reuniões, mensagens e outros serviços do aplicativo Webex, certifique-se de que os domínios/URLs/endereços mencionados neste artigo estão abertos.

Referências

Para saber as novidades do Webex Calling, consulte O que há de novo no Webex Calling

Para requisitos de segurança do Webex Calling, consulte Artigo

Otimização de mídia do Webex Calling com estabelecimento de conectividade interativa (ICE) Artigo

Histórico de revisões do documento

Data

Fizemos as seguintes alterações neste artigo

23 de abril de 2024

Atualizado o uso de ambos os intervalos de portas SRTP/SRTCP para a especificação de mídia do Webex Calling.

03 de abril de 2024

As subredes IP atualizadas dos serviços Webex Calling com 163.129.0.0/17 para acomodar a expansão do mercado de Webex Calling na região da Índia.

18 de dezembro de 2023

O URL sudirenewal.cisco.com e o requisito de porta 80 para configuração de dispositivos e gerenciamento de firmware da renovação MIC do telefone Cisco MPP.

11 de dezembro de 2023

As subredes IP atualizadas dos serviços Webex Calling incluirão um conjunto maior de endereços IP.

150.253.209.128/25 – alterado para 150.253.128.0/17

29 de novembro de 2023

As subredes IP atualizadas dos serviços Webex Calling incluem um conjunto maior de endereços IP para acomodar a expansão da região do Webex Calling para crescimento futuro.

144.196.33.0/25 – alterado para 144.196.0.0/16

As subredes IP das seções de serviços Webex Calling no Webex Calling (SIP TLS) e mídia de chamada para Webex Calling (STUN, SRTP) são atualizadas para fins de clareza no tronco baseado em certificado e nos requisitos de firewall do Gateway local.

14 de agosto de 2023

Adicionamos os seguintes endereços IP 144.196.33.0/25 e 150.253.156.128/25 para suportar requisitos de capacidade aumentados para os serviços de Edge e Webex Calling.


 

Esse intervalo de IP é suportado apenas na região dos EUA.

5 de julho de 2023

Link adicionadohttps://binaries.webex.com instalar o firmware do Cisco MPP.

07/03/2023

Reformulamos todo o artigo para incluir:

  1. Opções incluídas para suporte de proxy.

  2. Diagrama de fluxo de chamadas modificadas

  3. Domínios/URLs/partes de sub-rede IP simplificados para serviços Webex Calling e Webex Aware

  4. Intervalo de sub-rede IP 170.72.0.0/16 adicionado nos serviços Webex Calling e Webex Aware.

    Removido os seguintes intervalos 170.72.231.0, 170.72.231.10, 170.72.231.161 e 170.72.242.0/24

5 de março de 2023

Atualizando o artigo para incluir o seguinte:

  • Foi adicionado o intervalo de portas UDP-SRTP (8500-8700) usado por aplicativos.

  • Foram adicionadas as portas para os serviços APNS e FCM de notificações por push.

  • Divida o intervalo de portas do CScan para UDP e TCP.

  • Seção de referências adicionada.

15 de novembro de 2022

Adicionamos os seguintes endereços de IP para a configuração do dispositivo e gerenciamento de firmware (dispositivos Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Removemos os seguintes endereços de IP da configuração do dispositivo e do gerenciamento de firmware (dispositivos Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 de novembro de 2022

Sub- sub-rede IP 170.72.242.0/24 adicionada para o serviço Webex Calling .

08 de Setembro de 2022

As transições do firmware Cisco MPP para usohttps://binaries.webex.com como a URL do host para atualizações de firmware MPP em todas as regiões. Esta alteração melhora o desempenho da atualização de firmware.

30 de agosto de 2022

Referência removida da porta 80 do gerenciamento de firmware e configuração do dispositivo (dispositivos Cisco), configuração de aplicativos e linhas CScan na tabela porta, uma vez que não há dependência.

18 de agosto de 2022

Nenhuma alteração na solução. Atualizadas as portas de destino 5062 (necessárias para o tronco baseado em certificado), 8934 (necessário para o tronco baseado em registro) para sinalização de chamada para Webex Calling (SIP TLS).

26 de julho de 2022

Adicionado o Endereço de IP 54.68.1.225, que é necessário para a atualização de firmware dos dispositivos Cisco 840/860.

21 de julho de 2022

Atualizadas as portas de destino 5062, 8934 para sinalização de chamada para Webex Calling (SIP TLS).

14 de julho de 2022

Foram adicionadas as URLs que suportam uma função completa dos serviços Webex Aware.

Sub- sub-rede IP 23.89.154.0/25 adicionada para o serviço Webex Calling .

27 de junho de 2022

Atualizou o domínio e as URLs dos serviços Webex Calling sistema:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 de junho de 2022

Adicionados as seguintes portas e protocolos em Endereços IP e Portas para Webex Calling Serviços:

  • Finalidade da conexão: Recursos Webex

  • Endereços fonte: Dispositivos do Webex Calling

  • Portas de origem: Efêmero

  • Protocolo: TCP

  • Endereços de destino: Consulte Sub-redes e domínios IP definidos em Webex Meetings/Messaging - Requisitos de rede.

  • Portas de destino: 443

    Notas: Os Dispositivos do Webex Calling usam esses endereços IP e domínios para fazer interface com os serviços Nuvem Webex , como diretório, histórico de chamadas e reuniões.

Informações atualizadas na Webex Meetings/Mensagens - Seção Requisitos de Rede

24 de maio de 2022

Adicionada a sub-rede IP 52.26.82.54/24 a 52.26.82.54/32 para o serviço Webex Calling

06 de maio de 2022

Adicionada a sub-rede IP 52.26.82.54/24 para Webex Calling móvel

7 de abril de 2022

Atualizou o intervalo de portas UDP interno e externo do gateway local para 8000-48198

5 de abril de 2022

Adicionadas as seguintes sub-redes IP para o Webex Calling de ip:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 de março de 2022

Adicionadas as seguintes sub-redes IP para o Webex Calling de ip:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 de Setembro de 2021

Adicionado 4 novas sub-redes de IP para o Webex Calling de Rede:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

02 de abril de 2021

*.ciscospark.com adicionado em Domínios e URLs para serviços do Webex Calling para oferecer suporte a casos de uso do Webex Calling no aplicativo Webex.

25 de março de 2021

Adicionados 6 novos intervalos IP em activate.cisco.com, que entrará em vigor a partir de 8 de maio de 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

04 de março de 2021

Substituídos IPs discretos e intervalos IP menores do Webex Calling com intervalos simplificados em uma tabela separada para facilitar a compreensão da configuração do firewall.

26 de fevereiro de 2021

Adicionado 5004 como porta de destino da mídia de Chamada para Webex Calling (STUN, SRTP) para suportar o Estabelecimento de Conectividade Interativa (ICE), que estará disponível em Webex Calling em abril de 2021.

22 de fevereiro de 2021

Os domínios e URLs agora estão listados em uma tabela separada.

A tabela de Endereços de IP e Portas está ajustada para os endereços IP do grupo para os mesmos serviços.

Adicionar a coluna Notas à tabela Endereços IP e portas que ajuda a entender os requisitos.

Movendo os seguintes endereços IP para intervalos simplificados de configuração do dispositivo e gerenciamento de firmware (dispositivos Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Adicionar os seguintes endereços de IP para a Configuração do aplicativo porque o cliente Cisco Webex aponta para um SRV DNS mais recente na Austrália em março de 2021.

  • 199.59.64.237

  • 199.59.67.237

21 de janeiro de 2021

Adicionamos os seguintes endereços de IP à configuração do dispositivo e gerenciamento de firmware (dispositivos Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Removemos os seguintes endereços de IP da configuração do dispositivo e do gerenciamento de firmware (dispositivos Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Adicionamos os seguintes endereços de IP à configuração do aplicativo:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Removemos os seguintes endereços de IP da configuração do aplicativo:

  • 64.68.99.6

  • 64.68.100.6

Removemos os seguintes números de porta da configuração do aplicativo:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Adicionamos os seguintes domínios à configuração do aplicativo:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 de dezembro de 2020

Adicionados novos endereços IP da configuração de aplicativos às imagens de referência de portas.

22 de dezembro de 2020

Atualizada a linha de Configuração de aplicativos nas tabelas para incluir os seguintes endereços IP: 135.84.171.154 e 135.84.172.154.

Oculte os diagramas de rede até que esses endereços IP sejam adicionados.

11 de dezembro de 2020

Atualizada a configuração de dispositivos e gerenciamento de firmware (dispositivos Cisco) e as linhas de Configuração de aplicativos para os domínios canadenses compatíveis.

16 de outubro de 2020

Atualizada a sinalização de chamadas e as entradas de mídia com os seguintes endereços IP:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 de setembro de 2020

No CScan, 199.59.64.156 substituído por 199.59.64.197.

14 de agosto de 2020

Adicionados mais endereços IP para dar suporte à introdução de data centers no Canadá:

Sinalização de chamadas para Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 de agosto de 2020

Adicionados mais endereços IP para dar suporte à introdução de data centers no Canadá:

  • Mídia de chamadas para Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Sinalização de chamada para terminais publicamente dirigidos (SIP TLS)—135.84.173.0/25.135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Configuração de dispositivos e gerenciamento de firmware (dispositivos Cisco)—135.84.173.155,135.84.174.155

  • Sincronização dos relógios dos dispositivos— 135.84.173.152, 135.84.174.152

  • Configuração de aplicativos—135.84.173.154,135.84.174.154

22 de julho de 2020

Adicionado o seguinte endereço IP para dar suporte à introdução de data centers no Canadá: 135.84.173.146

09 de junho de 2020

Fizemos as seguintes alterações na entrada do CScan:

  • Corrigido um dos endereços de IP — alterado de 199.59.67.156 para 199.59.64.156.

  • Novos recursos exigem novas portas e UDP—19560-19760

11 de março de 2020

Adicionamos os seguintes endereços de domínio e IP à configuração do aplicativo:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Atualizamos os seguintes domínios com endereços IP adicionais para configuração de dispositivos e gerenciamento de firmware:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 de fevereiro de 2020

Adicionamos o seguinte domínio e portas à configuração de dispositivos e gerenciamento de firmware:

cloudupgrader.webex.com—443, 6970