Un paravan de protecție configurat corect este esențial pentru o implementare de apelare reușită. Webex Calling utilizează SIP și HTTPS pentru semnalizarea apelurilor și adresele și porturile asociate pentru media, conexiunea la conexiune la rețea și conexiunea la gateway ca Webex Calling este un serviciu global.

Nu toate configurațiile de firewall necesită ca porturile să fie deschise. Cu toate acestea, dacă rulați reguli de la interior la exterior, trebuie să deschideți porturile pentru protocoalele necesare pentru a elibera serviciile.

Traducere adrese de rețea (NAT)

Funcționalitatea Network Address Translation sau Port Address Translation este aplicată la granița dintre două rețele pentru a traduce spațiile de adrese sau pentru a preveni ciocnirea spațiilor de adresă IP .

  • Dacă implementați NAT, nu este obligatoriu să deschideți un port de intrare pe firewall.

  • Definiți perioade de legare rezonabile și evitați manipularea SIP pe dispozitivul NAT.

  • Configurați un timeout minim NAT pentru a asigura funcționarea corectă a dispozitivelor. Exemplu: Telefoanele Cisco trimit un mesaj ulterior de reîmprospătare ÎNREGISTRARE la fiecare 1-2 minute.

  • Dacă rețeaua implementează NAT sau SPI, setați un timeout mai mare (de cel puțin 30 de minute) pentru conexiuni. Acest timeout permite o conexiune fiabilă, reducând în același timp consumul de baterie al dispozitivelor mobile ale utilizatorilor.

Gateway strat de aplicație SIP

Dacă un ruter sau un paravan de protecție este SIP Aware, ceea ce înseamnă că are SIP Application Layer Gateway (ALG) sau ceva similar activat, vă recomandăm să dezactivați această funcționalitate pentru a menține funcționarea corectă a serviciului.

Consultați documentația producătorului relevant pentru informații despre cum să dezactivați SIP ALG pe anumite dispozitive.

Asistență proxy pentru Webex Calling

Majoritatea clienților implementează un firewall de internet sau un proxy de internet și un firewall pentru a restricționa și controla traficul bazat pe HTTP care iese și intră în rețeaua lor. Protejându-și astfel rețeaua de diferite forme de atacuri cibernetice.

Proxy-urile îndeplinesc mai multe funcții de securitate, cum ar fi:

  • Permiteți sau blocați accesul la anumite adrese URL.

  • Autentificare de bază

  • adresă IP/domeniu/nume gazdă/ URI de căutare reputație

  • Decriptarea și inspecția traficului

La configurarea caracteristicii proxy, aceasta se aplică tuturor aplicațiilor care utilizează protocolul HTTP.

Aplicațiile includ următoarele:

  • Servicii Webex

  • Proceduri de activare a dispozitivului clientului (CDA) care utilizează platforma de configurare Cisco Cloud , cum ar fi GDS, activarea dispozitivului EDOS, configurarea și integrarea în cloudul Webex .

  • Autentificare certificat

  • Actualizare firmware

  • Rapoarte de stare

  • Încărcări PRT

  • Servicii VoIP


Dacă este configurată o adresă de server delegat , atunci numai traficul de semnalizare (HTTP/HTTPS) este trimis către server delegat. Clienții care utilizează SIP pentru a se înscrie la serviciul Webex Calling și media asociată nu sunt trimiși la proxy. Prin urmare, permiteți-le acestor clienți să treacă prin firewall-ul direct.

Opțiuni Proxy acceptate, tipuri de configurare și de autentificare

Tipurile de proxy acceptate sunt:

  • Proxy explicit (inspectare sau neinspectare) – Configurați clienții aplicație sau dispozitiv cu proxy explicit pentru a specifica serverul de utilizat. Această opțiune acceptă unul dintre următoarele tipuri de autentificare:

  • Proxy transparent (neinspectează) – Clienții nu sunt configurați să utilizeze o anumită adresă de server delegat și nu necesită modificări pentru a funcționa cu un proxy care nu inspectează.

  • Transparent Proxy (inspectare) – Clienții nu sunt configurați să utilizeze o anumită adresă de server delegat . Nu sunt necesare modificări la configurația HTTP; cu toate acestea, clienții dvs. fie aplicații, fie dispozitivele au nevoie de un certificat rădăcină, astfel încât să aibă încredere în proxy. Echipa IT utilizează proxy-urile de inspectare pentru a aplica politicile privind site-urile web de vizitat și tipurile de conținut care nu sunt permise.

Configurați manual adresele proxy pentru dispozitivele Webex Room, telefoanele Cisco IP Multiplatform (MPP) și aplicația Webex folosind:

  • Sistem de operare platformă

  • URL a dispozitivului

  • Descoperire automată

În timpul configurării, alegeți dintre următoarele configurații Proxy și tipuri de autentificare:

Produs

Configurare proxy

Tip de autentificare

Webex pentru Mac

Manuală, WPAD, PAC

Fără autentif., de bază, NTLM

Webex pentru Windows

Manuală, WPAD, PAC, GPO

Fără autentif., de bază, NTLM (2), Negotiate

Webex pentru iOS

Manuală, WPAD, PAC

Fără autentif., de bază, de tip digest, NTLM

Webex pentru Android

Manuală, PAC

Fără autentif., de bază, de tip digest, NTLM

Webex Web App

Acceptat prin sistemul de operare

Fără autentif., de bază, de tip digest, NTLM, Negociate

Dispozitive Webex Room

WPAD, PAC sau manuală

Fără autentif., de bază, de tip digest

Telefoane IP Cisco

Manuală, WPAD, PAC

Fără autentif., de bază, de tip digest

Webex Video Mesh Node

Manual

Fără autentif., de bază, de tip digest, NTLM

Pentru legende din tabel:

  1. Autentificare Mac NTLM - Aparatul nu trebuie să fie conectat la domeniu, utilizatorului i se solicită să introducă o parolă.(2):

  2. Windows NTLM Auth - Acceptat numai dacă un computer este conectat la domeniu

  3. Descoperire automată proxy Web (WPAD) - Consultați Protocolul de descoperire automată proxy Web pentru detalii.

  4. Fișiere PAC (Proxy Auto Config) - Consultați Fișiere de configurare automată proxy pentru detalii.

  5. Pentru a conecta dispozitivele din seria Cisco Webex Board, Desk sau Room la un server delegat, consultați Conectați-vă dispozitivul Board, Desk sau Room la un server delegat .

  6. Pentru telefoanele Cisco IP , consultați Configurați un server proxy ca exemplu pentru configurarea server delegat și a setărilor.


Pentru No Authentication, configurați clientul cu o adresă proxy care nu acceptă autentificarea. Când se utilizează Proxy Authentication, configurați cu date de autentificare valide. Proxy-urile care inspectează traficul web pot interfera cu conexiunile socket-urilor web. Dacă apare această problemă, ocolirea traficului neinspectat la *. Webex.com ar putea rezolva problema. Dacă vedeți deja alte intrări, adăugați un punct și virgulă după ultima intrare, apoi introduceți excepția Webex .

Setări proxy pentru sistemul de operare Windows

Microsoft Windows acceptă două biblioteci de rețea pentru trafic HTTP (WinINet și WinHTTP) care permit configurarea Proxy.WinINet este un supraset al WinHTTP.

  1. WinInet este proiectat doar pentru aplicații client desktop cu utilizator unic

  2. WinHTTP este conceput în principal pentru aplicații multiutilizator, bazate pe server

Când selectați dintre cele două, alegeți WinINet pentru setările de setări de configurare proxy . Pentru detalii, consultați wininet-vs-winhttp .

Consultați Configurați o listă de domenii permise pentru a accesa Webex în timpul rețea corporatistă pentru detalii despre următoarele:

  • Pentru a vă asigura că persoanele se conectează la aplicații numai utilizând conturi dintr-o listă predefinită de domenii.

  • Utilizați un server delegat pentru a intercepta solicitările și a limita domeniile permise.

Inspecția proxy și fixarea certificatelor

Aplicația Webex și dispozitivele Webex validează certificatele serverelor cu care stabilesc sesiuni TLS. Verificările certificatelor, precum emitentul certificatului și semnătura digitală, se bazează pe verificarea lanțului de certificate până la certificatul rădăcină. Pentru a efectua verificările de validare, aplicația și dispozitivele Webex utilizează un set de certificate CA rădăcină de încredere instalate în depozitul de încredere al sistem de operare .

Dacă ați implementat un proxy de inspectare TLS pentru a intercepta, decripta și inspecta traficul Webex Calling . Asigurați-vă că certificatul pe care îl prezintă proxy-ul (în locul certificatului de serviciu Webex ) este semnat de o autoritate de certificare, iar certificat rădăcină este instalat în depozitul de încredere al aplicației Webex sau al dispozitivului dvs. Webex .

  • Pentru aplicația Webex - Instalați Certificat CA care este utilizat pentru a semna certificatul de către proxy-ul în sistem de operare al dispozitivului.

  • Pentru dispozitivele Webex Room și telefoanele IP Cisco multiplatform - Deschideți o solicitare de serviciu cu echipa TAC pentru a instala Certificat CA.

Acest tabel prezintă aplicația Webex și dispozitivele Webex care acceptă inspecția TLS de către serverele Proxy

Produs

Acceptă CA-uri de încredere personalizate pentru inspecția TLS

Aplicația Webex (Windows, Mac, iOS, Android, Web)

Da

Dispozitive Webex Room

Da

Telefoane Cisco IP Multiplatform (MPP).

Da

Configurarea firewall-ului

Cisco acceptă Webex Calling și Webex Aware în centrele de date securizate Cisco și Amazon Web Services (AWS). Amazon și-a rezervat subrețelele IP pentru uzul exclusiv de către Cisco și a securizat serviciile situate în aceste subrețele în cloud-ul privat virtual AWS.

Configurați-vă firewallul pentru a permite comunicațiilor de la dispozitivele, aplicațiile și serviciile cu acces la internet să își îndeplinească funcțiile corect. Această configurație permite accesul la toate cele acceptate Webex Calling și Webex Aware servicii cloud, nume de domenii, adrese IP , porturi și protocoale.

Lista albă sau accesul deschis la următoarele, astfel încât Webex Calling și serviciile Webex Aware funcționează corect.

  • URL-urile/Domeniile menționate în secțiunea Domeniile și adresele URL pentru Webex Calling Services

  • Subrețele IP , porturi și protocoale menționate în secțiunea Subrețele IP pentru Webex Calling Services

  • Dacă utilizați Webex , mesagerie și alte servicii, asigurați-vă că aveți și domeniile/URL-urile menționate în acest articol deschise Cerințele de rețea pentru serviciile Webex

Dacă utilizați numai un firewall, atunci filtrarea Webex Calling traficul care utilizează numai adrese IP nu este acceptat, deoarece grupurile de adresă IP sunt dinamice și se pot modifica oricând. Actualizați-vă regulile în mod regulat; neactualizarea listei de reguli pentru firewall ar putea afecta experiența utilizatorilor. Cisco nu acceptă filtrarea unui subset de adrese IP în funcție de o anumită regiune geografică sau de furnizor serviciu cloud . Filtrarea după regiune poate duce la o degradare gravă a experienței dvs. de apelare.

Dacă firewallul dvs. nu acceptă filtrarea Domeniului/ URL -ului, utilizați o opțiune de server Enterprise Proxy. Această opțiune filtrează/permite traficul de semnalizare HTTP în funcție de URL/domeniu Webex Calling și Webex Aware în serverul dvs. proxy, înainte de a redirecționa către paravanul dvs. de protecție.

Pentru Webex Calling , UDP este protocolul de transport preferat de Cisco pentru media și recomandă utilizarea numai SRTP în locul UDP. TCP și TLS ca protocoale de transport pentru media nu sunt acceptate pentru Webex Calling în medii de producție. Acest lucru se datorează faptului că natura orientată spre conexiune a acestor protocoale afectează calitatea suportului în rețelele cu pierderi. Dacă aveți întrebări privind protocolul de transport, ridicați un ticket de asistență.

Domenii și adrese URL pentru Serviciile de apelare Webex

Un * afișat la începutul unui URL (de exemplu, *.webex.com) indică faptul că serviciile din domeniul de nivel superior și toate subdomeniile trebuie să fie accesibile.

Domeniu/URL

Descriere

Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri

Servicii Cisco Webex

*.broadcloudpbx.net

Microservicii de autorizare Webex pentru lansare încrucișată de la Control Hub la Portalul de administrare apelant.

Control Hub

*.broadcloud.com.au

Servicii de apelare Webex în Australia.

Toate

*.broadcloud.eu

Servicii de apelare Webex în Europa.

Toate

*.broadcloudpbx.net

Apelarea serviciilor de configurare și gestionare a clienților.

Aplicațiile Webex

*.webex.com

*.cisco.com

Servicii de bază Webex Calling și Webex Aware

configurarea dispozitivului

Stocarea identității

Autentificare

Servicii OAuth

integrarea dispozitivului

Cloud Connected UC

Când un telefon se conectează la o rețea pentru prima dată sau după o resetare la setările din fabrică fără opțiuni DHCP setate, acesta contactează un server de activare a dispozitivului pentru configurarea zero touch. Telefoanele noi utilizează activate.cisco.com și telefoanele cu o versiune de firmware anterioară versiunii 11.2(1), continuă să utilizeze webapps.cisco.com pentru configurare.

Descărcați firmware-ul dispozitivului și actualizările locale de pe binaries.webex.com .

Toate

*.ucmgmt.cisco.com

Servicii de apelare Webex

Control Hub

*.wbx2.com și *.ciscospark.com

Utilizat pentru conștientizarea cloudului, CSDM, WDM, mercur și așa mai departe. Aceste servicii sunt necesare pentru ca aplicațiile și dispozitivele să poată contacta serviciile Webex Calling și Webex Aware în timpul și după integrare.

Toate

*.webexapis.com

Webex care vă gestionează aplicațiile și dispozitivele.

Serviciu imagine de profil

Serviciu de tablă

Serviciu de proximitate

Serviciu prezență

Înscrierea refuzată

Serviciu Calendar

Căutați dispozitivul

Toate

*.webexcontent.com

Webex Mesagerie legat de stocarea generală a fișierelor, inclusiv:

Linii utilizator

Fișiere transcodificate

Imagini

Capturi de ecran

Comenzi table

Jurnale de clienți și dispozitive

Imagine de profil

Sigle de branding

Cutie fişiere

Export și import fișiere CSV în bloc (Control Hub)

Servicii de Mesagerie Webex Apps.


 

Stocarea fișierelor cu webexcontent.com înlocuită cu clouddrive.com în octombrie 2019

*.accompany.com

Integrarea Informații persoane

Aplicațiile Webex

Servicii suplimentare legate de Webex (domenii terțe)

*.appdynamics.com

*.eum-appdynamics.com

Urmărirea performanței, captarea erorilor și a blocărilor, valorile sesiunii.

Control Hub

*.huron-dev.com

Servicii micro webex de apelare, cum ar fi servicii de comutare, comandarea numerelor de telefon și servicii de atribuire.

Control Hub

*.sipflash.com

Servicii de gestionare a dispozitivelor. Upgrade-uri de firmware și integrare sigură.

Aplicațiile Webex

*.walkme.com s3.walkmeusercontent.com

Client de orientare a utilizatorilor Webex. Oferă tururi de onboarding și utilizare pentru utilizatorii noi.

Pentru mai multe informații despre WalkMe, faceți clic aici.

Aplicațiile Webex

*.google.com

*.googleapis.com

Notificări către aplicațiile Webex de pe dispozitivele mobile (Exemplu: mesaj nou, când apelul este preluat)

Pentru subrețele IP , consultați aceste linkuri

Serviciu Google Firebase Cloud Mesagerie (FCM).

Serviciul de Notificare push Apple (APNS)


 

Pentru APNS, Apple listează subrețelele IP pentru acest serviciu.

Aplicația Webex

Subrețele IP pentru serviciile de apelare Webex

Subrețele IP pentru serviciile de apelare Webex

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

150.253.209.128/25

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.59.64.0/21

199.19.196.0/23

199.19.199.0/24

Scopul conexiunii

Adrese sursă

Porturi sursă

Protocol

Adrese de destinație

Porturi de destinație

Note

Semnalizarea apelurilor către Webex Calling (SIP TLS)

Local Gateway extern (NIC)

8000-65535

TCP

Consultați Subrețele IP pentru Serviciilede apelare Webex.

5062, 8934

Aceste IP-uri/porturi sunt necesare pentru semnalizarea apelurilor SIP-TLS de ieșire de la Gateway-uri, dispozitive și aplicații locale (Sursă) la Webex Calling Cloud (Destinație).

Port 5062 (necesar pentru trunchiul bazat pe certificat). Și portul 8934 (necesar pentru trunchiul bazat pe înregistrare

Dispozitive

5060-5080

8934

Aplicații

Efemer (OS dependent)

Apelați conținutul media la Webex Calling (STUN, SRTP)

Local Gateway NIC extern

8000-48198†

UDP

Consultați Subrețele IP pentru Serviciilede apelare Webex.

5004, 9000 (porturi STUN)

19560-65535 (SRTP peste UDP)

  • Aceste IP-uri/porturi sunt necesare pentru suportul de apeluri SRTP de ieșire de la Gateway-uri, dispozitive și aplicații locale (Sursă) la Webex Calling Cloud (Destinație).

  • Pentru apelurile din cadrul organizației în care ICE are succes și releul media din cloud este scos din cale, fluxul media este direct între aplicațiile/dispozitivele utilizatorului.

    Pentru anumite topologii de rețea în care firewall-urile sunt utilizate în cadrul unui client, permiteți accesul pentru intervalele de porturi sursă menționate pentru ca media să circule. Exemplu) Pentru aplicații, permiteți intervalul de porturi Sursă și destinație 8500–8700.

Dispozitive

19560-19660

Aplicații

8500-8700

Semnalizarea apelurilor către gateway-ul PSTN (SIP TLS) NIC intern al Gateway-ului local 8000-65535

TCP

ITSP PSTN GW sau UNIFIED CM Depinde de pstn opțiune (de exemplu, de obicei, 5060 sau 5061 pentru UNIFIED CM)
Apelați conținutul media la gateway-ul PSTN (SRTP) NIC intern al Gateway-ului local

8000-48198†

UDP

ITSP PSTN GW sau UNIFIED CM Depinde de pstn opțiune (de exemplu, de obicei, 5060 sau 5061 pentru UNIFIED CM)

Configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco)

Dispozitive de apelare Webex

De scurtă durată

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Obligatoriu din următoarele motive:

  1. Migrarea de la telefoanele Enterprise (Cisco Unified CM) la Webex Calling. Vedeți upgrade.cisco.com pentru mai multe informații. Cloudupgrader.webex.com utilizează porturi: 6970.443 pentru procesul de migrare a firmware-ului.

  2. Aceste IP-uri sunt necesare pentru înscrierea securizată a dispozitivelor (MPP și a telefoanelor de cameră sau de birou) utilizând codul de activare din 16 cifre (GDS).

  3. Pentru CDA / EDOS - configurarea pe bază de adresă MAC. Utilizat de dispozitive (telefoane MPP, ATA-uri și ATA-uri SPA) cu firmware mai nou.

  4. Când un telefon se conectează la o rețea pentru prima dată sau după o resetare la setările din fabrică, fără opțiunile DHCP setate, acesta contactează un server de activare a dispozitivului pentru configurarea zero touch. Telefoanele noi folosesc "activate.cisco.com" în loc de "webapps.cisco.com" pentru provizionare. Telefoanele cu lansare de firmware mai devreme de 11.2 (1) continuă să utilizeze "webapps.cisco.com". Se recomandă să permiteți toate aceste subrețele IP .

Configurarea aplicației

Aplicații de apelare Webex

De scurtă durată

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Utilizat pentru autentificarea Idbroker, serviciile de configurare a aplicațiilor pentru clienți, acces web bazat pe browser pentru auto-îngrijire ȘI accesul la interfețe administrative.

Sincronizarea timpului dispozitivului (NTP)

Dispozitive de apelare Webex

51494

UDP

Consultați Subrețele IP pentru Serviciilede apelare Webex.

123

Aceste adrese IP sunt necesare pentru sincronizarea timpului pentru dispozitive (telefoane MPP, ATA-uri și ATA-uri SPA)

Rezoluție nume dispozitiv și rezoluție nume aplicație

Dispozitive de apelare Webex

De scurtă durată

UDP și TCP

Definit de gazdă

53

Folosit pentru căutările DNS pentru a descoperi adresele IP ale serverelor Webex în cloud.

Chiar dacă aceste căutări DNS tipice se fac prin UDP, unele pot necesita TCP, dacă răspunsurile de interogare nu se pot potrivi în pachetele UDP.

Sincronizarea timpului aplicației

Aplicații de apelare Webex

123

UDP

Definit de gazdă

123

CScan

Pregătire rețea bazat pe Web Instrument de pre-calificare pentru Webex Calling

De scurtă durată

TCP

Consultați Subrețele IP pentru Serviciilede apelare Webex.

8934 și 443

Instrument de precalificare a pregătirii rețelei bazat pe Web pentru Webex Calling. Accesați cscan.webex.com pentru mai multe informații.

UDP

19569-19760

Servicii suplimentare Webex Calling și Webex Aware (Terță parte)

Notificări Push Servicii APNS și FCM

Aplicații Webex Calling

De scurtă durată

TCP

Consultați Subrețele IP menționate în linkuri

Serviciul de Notificare push Apple (APNS)

Mesagerie în cloud Google-Firebase (FCM)

443, 2197, 5228, 5229, 5230, 5223

Notificări către aplicațiile Webex pe dispozitivele mobile (Exemplu: Când primiți un mesaj nou sau când se răspunde la un apel)


  • † gamă de porturi media CUBE este configurabilă cu gamade porturi RTP.

  • Dacă o adresă de server delegat este configurată pentru aplicațiile și dispozitivele dvs., traficul de semnalizare este trimis către proxy. SRTP transportat media prin UDP nu este trimis către server delegat. În schimb, trebuie să curgă direct în firewall-ul dvs.

  • Dacă utilizați servicii NTP și DNS în rețeaua companiei dumneavoastră, deschideți porturile 53 și 123 prin firewall-ul dumneavoastră.

Webex Meetings/Messaging - Cerințe de rețea

Dispozitivele MPP se înscriu acum în Webex Cloud pentru servicii precum Istoricul apelurilor, Căutarea în directoare și Întâlniri. Cerințele de rețea pentru aceste servicii Webex pot fi găsite în Cerințele de rețea pentru ServiciileWebex. Dacă utilizați întâlniri, mesagerie și alte servicii din aplicația Webex, asigurați-vă că Domeniile/URL-urile/Adresele menționate în acest articol sunt deschise.

Referințe

Pentru a afla Noutăți în Webex Calling, consultați Noutăți în Webex Calling

Pentru Cerințele de securitate pentru Webex Calling, consultați Articolul

Optimizare Webex Calling Media cu Interactive Connectivity Establishment (ICE) Articolul

Istoricul reviziilor documentelor

Dată

Am făcut următoarele modificări la acest articol

5 iulie 2023

S-a adăugat linkulhttps://binaries.webex.com pentru a instala firmware-ul Cisco MPP.

martie 5, 2023

Se actualizează articolul pentru a include următoarele:

  • S-a adăugat intervalul de porturi UDP- SRTP (8500-8700) utilizat de aplicații.

  • S-au adăugat porturile pentru serviciile APNS și FCM pentru notificări Push.

  • Împărțiți intervalul de porturi CScan pentru UDP și TCP.

  • S-a adăugat secțiunea de referințe.

7 martie 2023

Am revizuit întregul articol pentru a include:

  1. Opțiuni incluse pentru asistență Proxy.

  2. Diagramă de flux Calling modificată

  3. Domenii/URL-uri/porțiuni de subrețea IP simplificate pentru Webex Calling și Webex Aware

15 noiembrie 2022

Am adăugat următoarele adrese IP pentru configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Am eliminat următoarele adrese IP din configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 noiembrie 2022

S-a adăugat subrețea IP 170.72.242.0/24 pentru serviciul Webex Calling .

Septembrie 08, 2022

Firmware-ul Cisco MPP trece la utilizarehttps://binaries.webex.com ca URL gazdă pentru upgrade-uri firmware MPP în toate regiunile. Această modificare îmbunătățește performanța de actualizare a firmware-ului.

august 30, 2022

A eliminat referința la Portul 80 din Configurația dispozitivului și gestionarea firmware-ului (dispozitive Cisco), Configurația aplicațiilor și rândurile CScan din tabelul Port, deoarece nu există dependență.

18 august 2022

Nici o schimbare în soluție. S-au actualizat porturile de destinație 5062 (necesare pentru trunchiul bazat pe certificat), 8934 (necesare pentru trunchiul bazat pe înregistrare) pentru semnalizarea apelurilor către Webex Calling (SIP TLS).

iulie 26, 2022

Adăugat 54.68.1.225 Adresa IP, care este necesar pentru actualizarea firmware-ului de Cisco 840/860 dispozitive.

iulie 21, 2022

S-au actualizat porturile de destinație 5062, 8934 pentru semnalizarea apelurilor către Webex Calling (SIP TLS).

iulie 14, 2022

S-au adăugat URL-urile care acceptă o funcție completă a serviciilor Webex Aware.

S-a adăugat subrețea IP 23.89.154.0/25 pentru serviciul Webex Calling .

27 iunie 2022

S-au actualizat domeniul și adresele URL pentru serviciile de apelare Webex:

*.broadcloudpbx.net

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

iunie 15, 2022

S-au adăugat următoarele porturi și protocoale sub Adrese IP și porturi pentru serviciilede apelare Webex:

  • Scopul conexiunii: Caracteristici Webex

  • Adrese sursă: Dispozitive de apelare Webex

  • Porturi sursă: De scurtă durată

  • Protocol: TCP

  • Adrese de destinație: Consultați Subrețele și domeniile IP definite în Webex Meetings/ Mesagerie - Cerințele rețelei.

  • Porturi de destinație: 443

    Note: Dispozitivele Webex Calling utilizează aceste adrese IP și domenii pentru a interacționa cu Webex Cloud Services, cum ar fi Directory, Call History și Meetings.

Informații actualizate în Webex Meetings/Messaging - secțiunea Cerințe de rețea

24 mai 2022

S-a adăugat subrețeaua IP 52.26.82.54/24 la 52.26.82.54/32 pentru serviciul Webex Calling

6 mai 2022

S-a adăugat subrețeaua IP 52.26.82.54/24 pentru serviciul Webex Calling

7 aprilie 2022

Actualizat local Gateway interne și externe UDP gama de port la 8000-48198

5 aprilie 2022

S-au adăugat următoarele subrețele IP pentru serviciul Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 martie 2022

S-au adăugat următoarele subrețele IP pentru serviciul Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

Septembrie 20, 2021

Au fost adăugate 4 subrețele IP noi pentru serviciul Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 aprilie 2021

S-a adăugat *.ciscospark.com sub Domenii și URL-uri pentru Webex Calling Services pentru a accepta cazurile de utilizare a apelurilor Webex în aplicația Webex.

25 martie 2021

Au fost adăugate 6 noi intervale IP pentru activate.cisco.com, care vor intra în vigoare începând cu 8 mai 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 martie 2021

A înlocuit IP-urile discrete Webex Calling și intervalele IP mai mici cu intervale simplificate într-un tabel separat pentru a facilita înțelegerea configurației firewall-ului.

26 februarie 2021

S-a adăugat 5004 ca port de destinație pentru Call media la Webex Calling (STUN, SRTP) pentru a accepta Interactive Connectivity Establishment (ICE) care va fi disponibil în Webex Calling în aprilie 2021.

februarie 22, 2021

Domeniile și adresele URL sunt acum listate într-un tabel separat.

Tabelul Adrese IP și porturi sunt ajustate la adrese IP de grup pentru aceleași servicii.

Adăugarea coloanei Note la tabelul Adrese IP și porturi, care ajută la înțelegerea cerințelor.

Mutarea următoarelor adrese IP în domenii simplificate pentru configurație dispozitiv și gestionarea firmware-ului ( dispozitive Cisco ):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Adăugarea următoarelor adrese IP pentru configurația aplicației, deoarece clientul Cisco Webex indică un DNS SRV mai nou în Australia în martie 2021.

  • 199.59.64.237

  • 199.59.67.237

21 ianuarie 2021

Am adăugat următoarele adrese IP la configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Am eliminat următoarele adrese IP din configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Am adăugat următoarele adrese IP la configurația aplicației:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Am eliminat următoarele adrese IP din configurația aplicației:

  • 64.68.99.6

  • 64.68.100.6

Am eliminat următoarele numere de port din configurația aplicației:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Am adăugat următoarele domenii la configurația aplicației:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

decembrie 23, 2020

S-au adăugat noi adrese IP de configurare a aplicațiilor la imaginile de referință ale portului.

decembrie 22, 2020

Actualizat rândul Configurare aplicație în tabele pentru a include următoarele adrese IP: 135.84.171.154 și 135.84.172.154.

Ascundeți diagramele de rețea până când aceste adrese IP sunt adăugate.

11 decembrie 2020

S-au actualizat configurația dispozitivului și gestionarea firmware-ului (dispozitive Cisco) și rândurile de configurare a aplicației pentru domeniile canadiene acceptate.

16 octombrie 2020

S-a actualizat semnalizarea apelurilor și intrările media cu următoarele adrese IP:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 septembrie 2020

Conform CScan, s-a înlocuit 199.59.64.156 cu 199.59.64.197.

14 august 2020

S-au adăugat mai multe adrese IP pentru a sprijini introducerea centrelor de date în Canada:

Semnalizarea apelurilor către Webex Calling (SIP TLS) — 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

august 12, 2020

S-au adăugat mai multe adrese IP pentru a sprijini introducerea centrelor de date în Canada:

  • Apelați media la Webex Calling (SRTP) — 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Semnalizarea apelurilor către punctele finale adresate public (SIP TLS) — 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Configurarea dispozitivului și gestionarea firmware-ului (dispozitive Cisco) - 135.84.173.155, 135.84.174.155

  • Sincronizarea timpului dispozitivului — 135.84.173.152, 135.84.174.152

  • Configurarea aplicației — 135.84.173.154,135.84.174.154

iulie 22, 2020

Adăugat următoarea adresă IP pentru a sprijini introducerea de centre de date în Canada: 135.84.173.146

9 iunie 2020

Am făcut următoarele modificări la intrarea CScan:

  • Corectat una dintre adresele IP-a schimbat 199.59.67.156 la 199.59.64.156.

  • Noile caracteristici necesită porturi noi și UDP -19560-19760

11 martie 2020

Am adăugat următoarele domenii și adrese IP la configurația aplicației:

  • jp.bcld.webex.com — 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com — 64.68.99.6, 64.68.100.6

Am actualizat următoarele domenii cu adrese IP suplimentare pentru configurarea dispozitivului și gestionarea firmware-ului:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com — 3.130.87.169, 3.20.185.219

februarie 27, 2020

Am adăugat următorul domeniu și porturi la configurarea dispozitivului și gestionarea firmware-ului:

cloudupgrader.webex.com—443, 6970