Ispravno podešen zaštitni zid i proki su od suštinskog značaja za uspešnu raspoređivanje pozivanja. Webex Calling koristi SIP i HTTPS za signalizaciju poziva i povezane adrese i portove za medije, mrežnu vezu i povezivanje gatevai-a, jer je Vebex Calling globalna usluga.

Nisu sve konfiguracije zaštitnog zida zahtevaju da portovi budu otvoreni. Međutim, ako koristite pravila iznutra i spolja, morate otvoriti portove za potrebne protokole za puštanje usluga.

Prevod mrežne adrese (NAT)

Mrežna adresa Prevod (NAT) i Port Address Translation (PAT) funkcionalnost se primenjuju na granici između dve mreže za prevođenje adresnih prostora ili za sprečavanje sudara IP adresnih prostora.

Organizacije koriste gatevai tehnologije kao što su zaštitni zidovi i punomoćnici koji pružaju NAT ili PAT usluge za obezbeđivanje pristupa internetu aplikacijama Webex App ili Vebex uređajima koji se nalaze na privatnom IP adresnom prostoru. Ovi gatevai čine saobraćaj iz internih aplikacija ili uređaja na internet izgleda da dolazi iz jedne ili više javno usmeravajućih IP adresa.

  • Ako primenjujete NAT, nije obavezno otvoriti dolazni port na zaštitnom zidu.

  • Potvrdite veličinu NAT bazena potrebnu za povezivanje aplikacija ili uređaja kada više korisnika aplikacija i uređaja pristupa Webex Calling & Vebex svesnim uslugama koristeći NAT ili PAT. Uverite se da su adekvatne javne IP adrese dodeljene NAT bazenima kako bi se sprečilo iscrpljivanje portova. Iscrpljenost portova doprinosi tome da interni korisnici i uređaji ne mogu da se povežu sa uslugama Vebex Calling i Vebex Aver.

  • Definišite razumne periode vezivanja i izbegavajte manipulaciju SIP-om na NAT uređaju.

  • Konfigurišite minimalni NAT timeout kako biste osigurali pravilan rad uređaja. Primer: Cisco telefoni šalju naknadnu REGISTRACIJU osvežite poruku svakih 1-2 minuta.

  • Ako vaša mreža implementira NAT ili SPI, onda podesite veći timeout (od najmanje 30 minuta) za veze. Ovaj tajm-aut omogućava pouzdano povezivanje uz smanjenje potrošnje baterije mobilnih uređaja korisnika.

SIP aplikativni sloj Gatevai

Napomena *Ako je ruter ili SIP zaštitni zid upoznat sa SIP-om, što znači da ima omogućen SIP Application Layer Gateway (ALG) ili nešto slično, preporučujemo da isključite ovu funkciju kako biste održali ispravan rad usluge.

U relevantnoj dokumentaciji proizvođača potražite informacije o tome kako da onemogućite SIP ALG na određenim uređajima

Proki podrška za Veцeks Calling

Većina klijenata koristi zaštitni zid na internetu, odnosno proxy i zaštitni zid na internetu, kako bi ograničili i kontrolisali saobraćaj zasnovan na HTTP protokolu koji napušta njihovu mrežu i ulazi u nju. Na taj način štite svoju mrežu od različitih oblika sajber napada.

Punomoćnici obavljaju nekoliko sigurnosnih funkcija kao što su:

  • Dozvolite ili blokirajte pristup određenim URL-ovima.

  • Osnovna potvrda identiteta

  • IP adresa / domen / ime hosta / URI pretraga reputacije

  • Dešifrovanje i inspekcija saobraćaja

Prilikom konfigurisanja funkcije proki, ona se odnosi na sve aplikacije koje koriste HTTP protokol.

Aplikacije za Webex App i Webex uređaje uključuju sledeće:

  • Usluge Webex

  • Postupci aktivacije korisničkog uređaja (CDA) koji koriste Cisco Cloud platformu za obezbeđivanje kao što su GDS, aktivacija EDOS uređaja, obezbeđivanje i uključivanje u Vebex oblak.

  • Autentifikacija sertifikata

  • Ažuriranje firmvera

  • Izveštaji o statusu

  • PRT otpremanja

  • Sve usluge


 

Ako je adresa proki servera konfigurisana, onda se samo signalni saobraćaj (HTTP / HTTPS) šalje na proki server. Klijenti koji koriste SIP za registraciju na uslugu Veцek-Calling i povezane medije ne šalju se proki-ju. Stoga, dozvolite ovim klijentima da direktno prođu kroz zaštitni zid.

Podržani Proki Opcije, konfiguracija i Authentication tipovi

Podržani tipovi proki su:

  • Eksplicitni proksi (inspekcija ili neinspekcija)—Konfigurišite klijente ili Aplikaciju ili Uređaj sa eksplicitnim proksi da biste odredili server koji će se koristiti.

  • Transparent Proxy (noninspecting)—Klijenti nisu konfigurisani da koriste određenu adresu proksi servera i ne zahtevaju nikakve promene za rad sa neinspekcijskim prokijem.

  • Transparentni proksi (inspekcija)—Klijenti nisu konfigurisani da koriste određenu adresu proksi servera. Nisu potrebne promene konfiguracije HTTP-a; međutim, vaši klijenti ili aplikacija ili uređaji trebaju root sertifikat tako da veruju proki. IT tim koristi inspekcijske punomoćnike za sprovođenje pravila na veb lokacijama koje treba posetiti i vrste sadržaja koji nisu dozvoljeni.

Ručno konfigurišite proki adrese za Cisco uređaje i Vebex aplikaciju koristeći:

Dok konfigurišete željene tipove proizvoda, izaberite neku od sledećih Proki konfiguracija i tipova autentifikacije u tabeli:

Proizvod

Konfigurisanje proxy servera

Tip potvrde identiteta

Webex za Mac

Ručno, WPAD, PAC

Bez potvrde identiteta, Osnovna, NTLM

Webex za Windows

Ručno, WPAD, PAC, GPO

Bez potvrde identiteta, Osnovna, NTLM (2), Negotiate

Webex za iOS

Ručno, WPAD, PAC

Bez potvrde identiteta, Osnovna, Skraćena, NTLM

Webex za Android

Ručno, Pac

Bez potvrde identiteta, Osnovna, Skraćena, NTLM

Veb-aplikacija Webex

Podržan kroz OS

Bez potvrde identiteta, Osnovna, Skraćena, NTLM, Negotiate

Uređaji za Webex

WPAD, PAC ili ručno

Bez potvrde identiteta, Osnovna, Skraćena

Cisco IP telefoni

Ručno, WPAD, PAC

Bez potvrde identiteta, Osnovna, Skraćena

Webex Video Mesh čvor

Ručno

Bez potvrde identiteta, Osnovna, Skraćena, NTLM

Za legende u tabeli:

  1. Mac NTLM potvrda identiteta – Nije potrebno da uređaj bude prijavljen na domen, zatražena je lozinka od korisnika(2):

  2. Vindovs NTLM Auth - Podržan samo ako je mašina prijavljena na domenu

  3. Pregovarajte - Kerberos sa NTLM rezervnim auth.

  4. Da biste povezali Cisco Webex Board, Desk ili Room Series uređaj sa proki serverom, pogledajte Povežite svoj uređaj Board, Desk ili Room Series na proki server.

  5. Za Cisco IP telefone, pogledajte Podesite proki server kao primer za konfigurisanje proki servera i podešavanja.


 

Za No Authentication, konfigurišite klijenta sa adresom proksija koja ne podržava autentifikaciju. Kada se koristi Proxy Authentication, konfigurišite sa važećim akreditivima. Proksi koji pregledavaju veb saobraćaj mogu ometati veze veb utičnica. Ako dođe do ovog problema, zaobilaženje saobraćaja koji ne pregledava *.Webex.com može da reši problem. Ako već vidite druge unose, dodajte tačku i zarez nakon poslednjeg unosa, a zatim unesite izuzetak Veks-a.

Proki podešavanja za Vindovs OS

Microsoft Vindovs podržava dve mrežne biblioteke za HTTP saobraćaj (VinINet i VinHTTP) koje omogućavaju Proki konfiguraciju. VinINet je superskup VinHTTP-a.

  1. VinInet je dizajniran za aplikacije za jednog korisnika, desktop klijenta

  2. VinHTTP je dizajniran prvenstveno za višekorisničke aplikacije zasnovane na serveru

Kada birate između ova dva, izaberite VinINet za podešavanja konfiguracije proki. Za detalje, pogledajte wininet-vs-winhttp.

Pogledajte Konfigurisanje liste dozvoljenih domena za pristup Veek-u dok ste na vašoj korporativnoj mreži za detalje o sledećem:

  • Da bi se osiguralo da se ljudi prijavljuju samo na aplikacije koristeći naloge sa unapred definisane liste domena.

  • Koristite proki server za presretanje zahteva i ograničavanje dozvoljenih domena.

Proxy inspekcija i kačenje sertifikata

Aplikacija Webex i Webex uređaji proveravaju valjanost sertifikata servera sa kojima uspostavljaju TLS sesije. Provere sertifikata vezane, između ostalog, za izdavaoca sertifikata i digitalni potpis oslanjaju se na potvrđivanje lanca sertifikata sve do vrhovnog sertifikata. Da biste izvršili provjeru valjanosti, Webex aplikacija i uređaji koriste skup pouzdanih root CA sertifikata instaliranih u spremištu poverenja operativnog sistema.

Ako ste postavili proki za inspekciju TLS-a da biste presretnuli, dešifrovali i pregledali saobraćaj Vebex poziva. Uverite se da je sertifikat koji predstavlja Proki (umesto sertifikata usluge Veex) potpisan od strane autoriteta sertifikata, a root sertifikat je instaliran u prodavnici poverenja vaše Webex aplikacije ili Vebex uređaja.

  • Za Webex App - Instalirajte CA sertifikat koji se koristi za potpisivanje sertifikata od strane proksija u operativnom sistemu uređaja.

  • Za Webex Room uređaje i Cisco multiplatformske IP telefone - Otvorite zahtev za uslugu sa TAC timom da biste instalirali CA sertifikat.

Ova tabela prikazuje Vebek aplikaciju i Vebek uređaje koji podržavaju TLS inspekciju od strane Proki servera

Proizvod

Podržava prilagođena pouzdana tela za izdavanje sertifikata za TLS inspekciju

Aplikacija Webex (Windows, Mac, iOS, Android, Web)

Da

Webex Room uređaji

Da

Cisco IP Multiplatform (MPP) telefoni

Da

Konfiguracija zaštitnog zida

Cisco podržava usluge Veцeks Calling i Vebek Avare u sigurnim цentrima podataka Цsцo i Amazon Veb Serviцes (AVS). Amazon je rezervisao svoje IP podmreže za isključivu upotrebu Cisco-a i obezbedio usluge koje se nalaze u ovim podmrežama unutar AVS virtuelnog privatnog oblaka.

Konfigurišite zaštitni zid kako biste omogućili komunikaciju sa vaših uređaja, aplikacija aplikacija i internetskih usluga kako bi pravilno obavljali svoje funkcije. Ova konfiguracija omogućava pristup svim podržanim Webex Calling i Vebex Avare cloud uslugama, imenima domena, IP adresama, portovima i protokolima.

Stavite belu listu ili otvorite pristup sledećem tako da usluge Veцeks Calling i Veцex Avare funkcionišu ispravno.

  • URL-ovi / domeni navedeni u odeljku Domeni i URL-ovi za usluge pozivanja vebeksa

  • IP podmreže, portovi i protokoli navedeni u odeljku IP podmreže za usluge Veцek-Calling

  • Ako koristite Vebek Suite usluga saradnje u oblaku u okviru njihove organizacije, Vebek sastanke, poruke, Vebex konzolu i druge usluge, onda se uverite da imate IP podmreže, Domeni / URL-ovi navedeni u ovim člancima su otvoreni Mrežni zahtevi za Vebek usluge i Mrežni zahtevi za prateću konzolu

Ako koristite samo zaštitni zid, onda filtriranje saobraćaja Vebex Calling koristeći samo IP adrese nije podržano, jer su neki od bazena IP adresa dinamični i mogu se promeniti u bilo kom trenutku. Redovno ažurirajte svoja pravila, ako ne ažurirate listu pravila zaštitnog zida, to može uticati na iskustvo vaših korisnika. Cisco ne podržava filtriranje podskupa IP adresa na osnovu određenog geografskog regiona ili provajdera usluga u oblaku. Filtriranje po regionu može da izazove ozbiljnu degradaciju vašeg iskustva pozivanja.


 

Napomena: Cisco ne održava dinamički promenljive IP adrese - stoga nije naveden u ovom članku.

Ako vaš zaštitni zid ne podržava filtriranje domena / URL-a, onda koristite opciju Enterprise Proki servera. Ova opcija filtrira / dozvoljava URL-om / domenom HTTP signalizaciju saobraćaja na Webex Calling i Webex Avare usluge na vašem Proki serveru, pre nego što se prosledi na zaštitni zid.

Možete konfigurisati saobraćaj pomoću filtriranja portova i IP podmreže za pozivne medije. Pošto medijski saobraćaj zahteva direktan pristup internetu, izaberite opciju filtriranja URL-a za signalizaciju saobraćaja.

Za Vebex Calling, UDP je Cisco-ov preferirani transportni protokol za medije i preporučuje korišćenje samo SRTP-a preko UDP-a. TCP i TLS kao transportni protokoli za medije nisu podržani za Webex Calling u proizvodnim okruženjima. Priroda ovih protokola orijentisana na vezu utiče na kvalitet medija preko mreža sa gubitkom. Ako imate pitanja u vezi sa transportnim protokolom, podignite kartu za podršku.

Domeni i URL-ovi za usluge Vebex poziva

Na početku URL adrese je prikazana * (na primer, *.webex.com) koja označava da usluge na domenu najvišeg nivoa i svim poddomenima moraju biti pristupačne.

Domen/URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

Cisco Webex usluge

*.broadcloudpbx.com

Mikroservisi za autorizaciju vebek-a za unakrsno pokretanje iz kontrolnog čvorišta na pozivni administratorski portal.

Control Hub

*.broadcloud.com.au

Webex Calling usluge u Australiji.

Sve

*.broadcloud.eu

Usluge Veks-a u Evropi.

Sve

*.broadcloudpbx.net

Pozivanje usluga konfiguracije i upravljanja klijentima.

Webex aplikacije

*.webex.com

*.cisco.com

Osnovne usluge Vekap Calling & Vebex Avare

  1. Obezbeđivanje identiteta

  2. Skladištenje identiteta

  3. Potvrda identiteta

  4. OAuth usluge

  5. Uključivanje uređaja

  6. UC povezan na Cloud

Kada se telefon prvi put poveže na mrežu ili nakon fabričkog resetovanja bez postavljenih DHCP opcija, kontaktira server za aktiviranje uređaja za obezbeđivanje nultog dodira. Novi telefoni koriste activate.cisco.com i telefoni sa izdavanjem firmvera ranije od 11.2(1), nastavljaju da koriste webapps.cisco.com za obezbeđivanje.

Preuzmite firmver uređaja i ažuriranja jezika sa binaries.webex.com.

Dozvolite Cisco Multiplatform telefonima (MPP) starijim od verzije KSNUMKS da pristupe sudirenewal.cisco.com preko porta KSNUMKS da biste obnovili sertifikat instaliranog proizvođača (MIC) i imali siguran jedinstveni identifikator uređaja (SUDI). Za detalje, pogledajte Obaveštenjeo polju.

Sve

*.ucmgmt.cisco.com

Webex Calling usluga,

Control Hub

*.wbx2.com i *.ciscospark.com

Koristi se za svest o oblaku kako bi se doprlo do Veks Calling & Vebex Avare usluga tokom i nakon uključivanja.

Ove usluge su neophodne za

  • Upravljanje aplikacijama i uređajima

  • aplikacije Mehanizam za obaveštavanje aplikacija upravljanje uslugama

Sve

*.webexapis.com

Vebex mikroservisi koji upravljaju vašim aplikacijama Veцk-App i Vebex uređajima.

  1. Servis profilne slike

  2. Usluga bele ploče

  3. Blizina servis

  4. Prisustvo servis

  5. Registracija je odbijena

  6. Usluga kalendara

  7. Pretraži uređaj

Sve

*.webexcontent.com

Webex usluga razmene poruka – opšte skladište za datoteke uključujući:

  1. Korisničke linije

  2. Transkodirani fajlovi

  3. Slike

  4. Snimak ekrana

  5. Sadržaj bele table

  6. Evidencija klijenata i uređaja

  7. Slika profila

  8. Brendiranje logotipa

  9. Datoteke evidencije

  10. Bulk CSV izvoz datoteka i uvoz datoteka (Control Hub)

Webex Apps - Usluge razmene poruka.


 

Skladištenje datoteka pomoću webexcontent.com zamenjen clouddrive.com u oktobru 2019. godine

*.accompany.com

Integracija informacija o učesnicima

Webex aplikacije

Dodatne srodne Webex usluge – domeni treće strane

*.appdynamics.com

*.eum-appdynamics.com

Praćenje performansi, hvatanje grešaka i pada sistema, merni pokazatelji sesije (3)

Control Hub

*.sipflash.com

Usluge upravljanja uređajima. Nadogradnje firmvera i sigurne svrhe uključivanja.

Webex aplikacije

*.walkme.com s3.walkmeusercontent.com

Klijent za Webex User Guidance. Obezbeđuje onboarding i korišćenje ture za nove korisnike.

Da biste dobili više informacija o mapiranju, kliknite ovde.

Webex aplikacije

*.google.com

*.googleapis.com

Obaveštenja za Vebek aplikacije na mobilnim uređajima (primer: nova poruka, kada se odgovori na poziv)

Za IP podmreže, pogledajte ove linkove

Google Firebase Cloud Messaging (FCM) servis

Apple Push Notification Service (APNS)


 

Za APNS, Apple navodi IP podmreže za ovu uslugu.

Aplikacija Webex

IP podmreže za Webex medijske usluge

IP podmreže za uslugeVeцek-Calling *

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/16

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Portovi za povezivanje:

Izvorne adreseIzvorni portProtokolAdresa odredištaOdredišni priključakNapomene
Signalizacija poziva na Vebek poziv (SIP TLS)Lokalni Gatevai eksterni (NIC)8000-65535TCPPogledajte IP podmreže za uslugeVebex pozivanja.5062, 8934

Ove IP adrese / portovi su potrebni za signalizaciju odlaznih SIP-TLS poziva iz lokalnih gatevai-a, uređaja i aplikacija za Webex aplikacije (izvor) u Vebex Calling Cloud (odredište).

Port 5062 (potreban za prtljažnik zasnovan na sertifikatu). I port 8934 (potreban za registraciju zasnovan prtljažnik

Uređaji5060–50708934
Aplikacija WebexEfemerno (zavisno od OS)
Signalizacija poziva iz Vekap poziva (SIP TLS) na lokalni gatevai

Opseg adrese Veks-poziva.

Pogledajte IP podmreže za usluge Vebex pozivanja

8934TCPIP ili IP opseg izabran od strane kupca za njihovu lokalnu GatevaiPort ili port opseg izabran od strane kupca za njihovu lokalnu Gatevai

Odnosi se na lokalne gatevai-based sertifikata. Potrebno je uspostaviti vezu sa Veцek-Цoling-om na lokalni gatevai.

Lokalni gatevai zasnovan na registraciji radi na ponovnom korišćenju veze kreirane iz lokalnog gatevai-a.

Odredište luka je kupac izabran Konfigurišite gabara

Pozovite medije na Vebex Calling (STUN, SRTP / SRTCP, T38)Lokalni Gatevai eksterni NIC8000-48199†*UDPPogledajte IP podmreže za uslugeVebex pozivanja.

5004, 9000 (zapanjujuće portovi)

Audio: 8500-8599

Video: 8600-8699

19560-65535 (SRTP preko UDP)

  • Ove IP adrese / portovi se koriste za odlazne SRTP pozivne medije iz lokalnih gatevai-a, uređaja i aplikacija za Webex aplikacije (izvor) u Vebek Calling Cloud (odredište).

  • Za pozive unutar organizacije u kojoj je STUN, ICE pregovaranje uspešno, medijski relej u oblaku se uklanja kao komunikacijski put. U takvim slučajevima protok medija je direktno između korisničkih aplikacija / uređaja.

    Na primer: Ako je optimizacija medija uspešna, Webex App šalje medije direktno jedni između drugih na portovima 8500–8699 i uređaji šalju medije direktno jedni drugima na portovima 19560–19661.

  • Za određene mrežne topologije u kojima se zaštitni zidovi koriste u prostorijama kupca, omogućite pristup pomenutim izvornim i odredišnim portovima unutar vaše mreže za protok medija.

    Primer: Za vebek aplikaciju, dozvolite opseg izvornog i odredišnog porta

    Audio: 8500-8599 Video: 8600-8699

Uređaji:19560-19661
Webex aplikacije

Audio: 8500-8599

Video: 8600-8699

Pozovite medije iz VekEk Calling-a (SRTP / SRTCP, TKSNUMKS)

Opseg adrese Veks-poziva.

Pogledajte IP podmreže za usluge Vebex pozivanja

19560-65535 (SRTP preko UDP)UDPIP ili IP opseg izabran od strane kupca za njihovu lokalnu GatevaiOpseg medijskih portova izabran od strane kupca za njihov lokalni gatevai
Signalizacija poziva na PSTN gatevai (SIP TLS)Lokalni Gatevai interni NIC8000-65535TCPVaš ITSP PSTN GV ili Unified CMZavisi od PSTN opcije (na primer, obično KSNUMKS ili KSNUMKS za Unified CM)
Pozovite medije na PSTN gatevai (SRTP / SRTCP)Lokalni Gatevai interni NIC8000-48199†*UDPVaš ITSP PSTN GV ili Unified CMZavisi od PSTN opcije (na primer, obično 5060 ili 5061 za Unified CM)
Konfiguracija uređaja i upravljanje firmverom (Cisco uređaji)Webex Calling usluga,KratkotrajnoTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Potrebno iz sledećih razloga:

  1. Migracija sa Enterprise telefona (Cisco Unified CM) na Vebex Calling. Pogledajte upgrade.cisco.com za više informacija. cloudupgrader.webex.com koristi portove: 6970,443 za proces migracije firmvera.

  2. Nadogradnja firmvera i sigurna integracija uređaja (MPP i soba ili stolni telefoni) pomoću KSNUMKS-cifrenog aktivacionog koda (GDS)

  3. Za CDA / EDOS - MAC obezbeđivanje na bazi adrese. Koriste ga uređaji (MPP telefoni, ATA i SPA ATA) sa novijim firmverom.

  4. Za Cisco ATAs osigurati da su uređaji na minimalnom firmveru 11.1.0MSRKSNUMKS-KSNUMKS.

  5. Kada se telefon prvi put poveže na mrežu ili nakon fabričkog resetovanja, bez postavljenih DHCP opcija, kontaktira server za aktiviranje uređaja za obezbeđivanje nultog dodira. Novi telefoni se koriste activate.cisco.com umesto webapps.cisco.com za obezbeđivanje. Telefoni sa firmverom objavljenim ranije od 11.2(1) nastavljaju da koriste webapps.cisco.com. Preporučuje se da dozvolite sve ove IP podmreže.

  6. Dozvolite Cisco Multiplatform telefonima (MPP) starijim od verzije KSNUMKS da pristupe sudirenewal.cisco.com preko porta KSNUMKS za obnavljanje sertifikata instaliranog proizvođača (MIC) i imaju siguran jedinstveni identifikator uređaja (SUDI). Za detalje, pogledajte Obaveštenje o polju

Konfiguracija Webex aplikacijeWebex aplikacijeKratkotrajnoTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Koristi se za autentifikaciju Id brokera, usluge konfiguracije Webex App-a za klijente, veb pristup zasnovan na pretraživaču za samopomoć i pristup administrativnom interfejsu.

 
TCP port KSNUMKS koristi Webex App na Cisco Unified CM podešavanju za preuzimanje konfiguracije. Samo korisnici koji koriste podešavanje za povezivanje sa Vebex Calling-om moraju otvoriti port.
Sinhronizacija vremena uređaja (NTP)Webex Calling usluga,51494UDPPogledajte IP podmreže za uslugeVebex pozivanja.123Ove IP adrese su potrebne za sinhronizaciju vremena za uređaje (MPP telefoni, ATA i SPA ATA)

Rezolucija sistema imena domena (DNS)

Vebek uređaji za pozivanje, Vebex aplikacija i Vebex uređajiKratkotrajnoUDP i TCPDefinisan od strane domaćina53Koristi se za DNS pretraživanja u cilju otkrivanja IP adresa Webex servera u oblaku. Iako se tipična DNS pretraživanja obavljaju preko UDP protokola, neka mogu zahtevati TCP, ako se odgovori na upit ne uklapaju u UDP pakete.
Network Time Protocol (NTP)Vebek aplikacija i Vebex uređaji123UDPDefinisan od strane domaćina123Nastavi sinhronizaciju
CScanVeb bazirana mrežna spremnost Pre-kvalifikacioni alat za Webex CallingKratkotrajnoTCPPogledajte IP podmreže za uslugeVebex pozivanja.8934 i 443Veb bazirani mrežni alat za prekvalifikaciju za Webex Calling. Idite na cscan.webex.com za više informacija.
UDP19569-19760
Dodatne usluge Veks-a za pozivanje i Vekap Avare ( treće strane)
Push obaveštenja APNS i FCM uslugeWebex Calling aplikacijeKratkotrajnoTCP

Pogledajte IP podmreže navedene pod linkovima

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Obaveštenja za Veцek-Apps na mobilnim uređajima (primer: Kada primite novu poruku ili kada se odgovori na poziv)

 
  • * CUBE opseg medijskih portova se može konfigurisati sa RTP-port opsegom .

  • *Medijski portovi za uređaje i aplikacije koje su dinamički dodeljene u SRTP portu besni. SRTP portovi su parni numerisani portovi, a odgovarajući SRTCP port se dodeljuje sa uzastopnim neparnim numerisanim portom.

  • Ako je adresa proxy servera konfigurisana na Webex Room uređaju, TLS saobraćaj za signaliziranje biće poslat proxy serveru. Mediji transportovani SRTP preko UDP teče direktno na zaštitni zid umesto na proki serveru.

  • Ako koristite NTP i DNS usluge u okviru vaše poslovne mreže, a zatim otvorite portove 53 i 123 kroz zaštitni zid.

Kvalitet usluge (KoS)

Omogućava vam da omogućite označavanje paketa sa lokalnog uređaja ili klijenta na Cloud platformu Vekap Calling. KoS vam omogućava da odredite prioritete saobraćaja u realnom vremenu u odnosu na drugi saobraćaj podataka. Omogućavanje ove postavke menja KoS oznake za aplikacije i uređaje koji koriste SIP signalizaciju i medije.

Izvorne adreseVrsta saobraćajaAdresa odredištaIzvorni portOdredišni priključakDSCP Klasa i vrednost
Aplikacija WebexZvuk

Pogledajte IP podmreže, domene i URL-ove za usluge Vebex pozivanja

8500-85998500-8599, 19560-65535Ubrzano prosleđivanje (46)
Aplikacija WebexVideo8600-86998600-8699, 19560-65535Osigurano prosleđivanje 41 (34)
Aplikacija WebexSignaliziranjeEfemerno (zavisno od OS)8934CS0 (0)
Vebex uređaji (MPP i soba)Audio i video19560-1966119560-65535

Ubrzano prosleđivanje (46) &

Osigurano prosleđivanje 41 (34)

Uređaji za WebexSignaliziranje5060–50708934Selektor klase 3 (24)

 
  • Kreirajte poseban KoS profil za Audio i Video / Share jer imaju različit opseg izvornih portova za različito označavanje saobraćaja.

  • Za Vindovs klijente: Da biste omogućili diferencijaciju UDP izvornog porta za vašu organizaciju, obratite se lokalnom timu za račune. Bez omogućavanja, ne možete napraviti razliku između audio i video / Share koristeći Vindovs KoS politike (GPO) jer su izvorni portovi isti za audio / video / share. Za detalje pogledajte Omogućite opsege portova izvora medija za Vekot aplikaciju

  • Za Vebex uređaje, konfigurišite promene podešavanja KoS-a iz postavki uređaja Control Hub. Za detalje, pogledajte Konfigurisanje i izmena podešavanja uređaja u Vebek-Calling

Webex sastanci / poruke - mrežni zahtevi

Za korisnike koji koriste Veцeks Suite usluga saradnje u oblaku, Vebex cloud registrovane proizvode, uključite MPP uređaje u Vebek Cloud za usluge kao što su Istorija poziva, Pretraga direktorijuma, Sastanцi i Poruke. Uverite se da su domeni / URL-ovi / IP adrese / portovi navedeni u ovom članku otvoreni mrežni zahtevi za Vebex usluge.

Zahtevi mreže za Webex za državne institucije (FedRAMP)

Za korisnike kojima je potrebna lista domena, URL-ova, opsega IP adresa i portova za Webex za vladine usluge (FedRAMP), informacije se mogu naći ovde: Mrežni zahtevi za Webex for Government

Mrežni zahtevi za Veцek Attendant konzolu

Za korisnike koji koriste prateću konzolu - recepcionari, polaznici i operateri, osigurajte da su domeni / URL-ovi / IP adrese / portovi / protokoli otvoreni Mrežni zahtevi za prateću konzolu

Početak rada sa Veцek-Calling Local Gatevai-om

Za korisnike koji koriste rešenje Local Gatevai sa Veks-Calling za PSTN i SBC-ove nezavisnih preduzeća za interoperabilnost PSTN-a i nezavisnih SBC-ova, pročitajte članak Početak rada sa Local Gatevai-om

Reference

Da biste znali šta je novo u Vebek Calling-u, pogledajte Šta je novo u Vebek Calling-u

Za bezbednosne zahteve za Veцek-Цoling, pogledajte članak

Optimizacija Webex Calling medija tehnikom Interactive Connectivity Establishment (ICE)

Istorija revizije dokumenta

Datum

Napravili smo sledeće izmene u ovom članku

23. jul 2020.

Dodao nazad 52.26.82.54 IP podmrežu kao što je potrebno za konfiguraciju Cisco ATA uređaja i upravljanje firmverom.

1. jul 2021.

Ažurirano sa sledećim detaljima:

  • KoS (TOS / DSCP) vrednosti podržane za Webex Calling (aplikacije, uređaji)

  • Ažuriran mrežni dijagram

  • Uključujući vezu za mrežne zahteve koji se odnose na Veks Attendant konzolu.

8. jun 2022.

Ažurirana je upotreba oba SRTP / SRTCP porta za specifikaciju Webex Calling Media.

11. jun 2021.

Uklonjen je domen "huton-dev.com" jer se ne koristi.

4. maj 2022.

Ažurirana je upotreba oba SRTP / SRTCP porta za specifikaciju Webex Calling Media.

23. april 2021.

Ažurirane IP podmreže za usluge Vebek pozivanja sa KSNUMKS / KSNUMKS kako bi se prilagodili širenju tržišta Vebek Calling-a za region Indije.

18. decembar 2020.

Uključen sudirenewal.cisco.com URL i port 80 zahtev za konfiguraciju uređaja i upravljanje firmverom obnove MIC Cisco MPP telefona.

15. decembar 2020.

Ažurirane IP podmreže za usluge Vebek pozivanja kako bi uključile veći skup IP adresa.

150.253.209.128/25 – promenjeno u 150.253.128.0/17

29. novembar 2021.

Ažurirane IP podmreže za usluge Vebex Calling kako bi uključile veći skup IP adresa kako bi se prilagodile proširenju regiona Veks Calling-a za budući rast.

144.196.33.0/25 – promenjen u 144.196.0.0/16

Sekcije IP podmreža za usluge Vebex poziva pod Vebex Calling (SIP TLS) i Poziv medija na Vebex Calling (STUN, SRTP) se ažurira radi jasnoće o trunkingu zasnovanom na sertifikatu i zahtevima zaštitnog zida za Local Gatevai.

14.8.2023.

Dodali smo sledeće IP adrese 144.196.33.0 / 25 i 150.253.156.128 / 25 kako bismo podržali povećane zahteve za kapacitete za Edge i Vebex Calling Services.


 

Ovaj IP opseg je podržan samo u američkom regionu.

10.7.2023.

Dodata je veza https://binaries.webex.com za instalaciju Cisco MPP firmvera.

7.3.2023.

Mi smo remontovali ceo članak da uključuje:

  1. Uključene opcije za podršku proki.

  2. Modifikovani dijagram toka pozivanja

  3. Pojednostavljeni domeni / URL-ovi / IP delovi podmreže za usluge Veks-Calling i Vebex Avare

  4. Dodan 170.72.0.0/16 opseg IP podmreže za usluge Veks-Calling & Vebex Aver.

    Uklonjeni su sledeći opsegi 170.72.231.0, 170.72.231.10, 170.72.231.161 i 170.72.242.0/24

5. marta 2020.

Ažuriranje članka da uključi sledeće:

  • Dodat UDP-SRTP opseg portova (8500-8700) koje koriste aplikacije.

  • Dodao portove za Push obaveštenja APNS i FCM usluge.

  • Podijelite opseg CScan portova za UDP & TCP.

  • Dodat odeljak reference.

15. novembar 2022.

Dodali smo sledeće IP adrese za konfiguraciju uređaja i upravljanje firmverom (Cisco uređaji):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Uklonili smo sledeće IP adrese iz konfiguracije uređaja i upravljanja firmverom (Cisco uređaji):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

4. novembar 2022.

Dodata je IP podmreža KSNUMKS / KSNUMKS za uslugu Veцek-Calling.

5. septembar 2022.

Cisco MPP firmvare prelazi da se koristi https://binaries.webex.com kao URL domaćina za MPP nadogradnje firmvera u svim regionima. Ova promena poboljšava performanse nadogradnje firmvera.

30. avgust 2021.

Uklonjena referenca na port 80 iz konfiguracije uređaja i upravljanja firmverom (Cisco uređaji), konfiguracija aplikacija i CScan redovi u tabeli portova jer nema zavisnosti.

18. avgust 2022.

Nema promene u rešenju. Ažurirani su odredišni portovi KSNUMKS (potrebni za prtljažnik zasnovan na sertifikatu), KSNUMKS (potreban za prtljažnik zasnovan na registraciji) za signalizaciju poziva na Vebek Calling (SIP TLS).

6. jul 2022.

Dodata je 54.68.1.225 IP adresa, koja je potrebna za nadogradnju firmvera Cisco 840/860 uređaja.

11. jul 2022.

Ažurirani su odredišni portovi KSNUMKS, KSNUMKS za signalizaciju poziva na Vebek poziv (SIP TLS).

11. jul 2022.

Dodani su URL-ovi koji podržavaju kompletnu funkciju Vebex Avare usluga.

Dodana je IP podmreža 23.89.154.0 / 25 za uslugu Vebex Calling.

27. jun 2022.

Ažurirani domen i URL-ovi za usluge Vebex poziva:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. jun 2020.

Dodani su sledeći portovi i protokoli pod IP adresama i portovima za Vebek Calling Services:

  • Portovi za povezivanje: webex funkcije

  • Izvorne adrese: Webex Calling usluga,

  • Izvorni port Kratkotrajno

  • Protokol: TCP

  • Adresa odredišta Pogledajte IP podmreže i domene definisane u Webex sastancima / razmenama poruka - Mrežni zahtevi.

  • Odredišni priključak 443

    Napomene: Vebex pozivni uređaji koriste ove IP adrese i domene za povezivanje sa Vebex Cloud uslugama kao što su direktorijum, Istorija poziva i sastanci.

Ažurirane informacije u Odeljku Vekshop / Messaging / Messaging - Mrežni zahtevi

4. maj 2022.

Dodana je IP podmreža 52.26.82.54/24 na 52.26.82.54/32 za uslugu Vebek Calling

4. maj 2022.

Dodana je IP podmreža KSNUMKS / KSNUMKS za uslugu Vebek Calling

6. april 2022.

Ažuriran je interni i eksterni opseg UDP portova Local Gatevai-a na 8000-48198

5. april 2022.

Dodane su sledeće IP podmreže za uslugu Veцhov pozivanja:

  • 23.89.0.0/16

  • 23.89.1.128/25

24. mart 2022.

Dodane su sledeće IP podmreže za uslugu Veцhov pozivanja:

  • 23.89.33.0/24

  • 150.253.209.128/25

28. septembar 2021.

Dodane su KSNUMKS nove IP podmreže za uslugu Veцhov pozivanja:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

12. april 2021.

Dodato je *.ciscospark.com pod Domeni i URL-ovi za Vebex Calling Services da podrže slučajeve korišćenja Vebex poziva u aplikaciji Vekex.

25. mart 2021.

Dodato je 6 novih IP opsega za activate.cisco.com, koji će stupiti na snagu od 8. maja 2021. godine.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

9. mart 2021.

Zamenjeni su diskretne IP adrese i manji IP opsegi sa pojednostavljenim opsegima u posebnoj tabeli radi lakšeg razumevanja konfiguracije zaštitnog zida.

2. februar 2022.

Dodan je 5004 kao odredišni port za poziv medija na Vebex Calling (STUN, SRTP) za podršku uspostavljanju interaktivnog povezivanja (ICE) koji će biti dostupan u Vebex Calling-u u aprilu 2021. godine.

22. februar 2022.

Domeni i URL-ovi su sada navedeni u posebnoj tabeli.

IP adrese i portovi tabela su podešeni da grupišu IP adrese za iste usluge.

Dodavanje kolone Beleške u tabelu IP adresa i portova koja pomaže u razumevanju zahteva.

Premeštanje sledećih IP adresa u pojednostavljene opsege za konfiguraciju uređaja i upravljanje firmverom (Cisco uređaji):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Dodavanje sledećih IP adresa za konfiguraciju aplikacija jer Cisco Vebex klijent ukazuje na noviji DNS SRV u Australiji u martu 2021. godine.

  • 199.59.64.237

  • 199.59.67.237

27. januara 2021.

Dodali smo sledeće IP adrese za konfiguraciju uređaja i upravljanje firmverom (Cisco uređaji):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Uklonili smo sledeće IP adrese iz konfiguracije uređaja i upravljanja firmverom (Cisco uređaji):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Dodali smo sledeće IP adrese u konfiguraciju aplikacije:

  • 62.109.192.0/18

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Uklonili smo sledeće IP adrese iz konfiguracije aplikacije:

  • 64.68.99.6

  • 64.68.100.6

Uklonili smo sledeće brojeve portova iz konfiguracije aplikacije:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Dodali smo sledeće domene u konfiguraciju aplikacije:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

2. decembar 2021.

Dodate nove IP adrese konfiguracije aplikacija na referentne slike porta.

2. decembar 2021.

Ažuriran red Konfiguracija aplikacije u tabelama da uključi sledeće IP adrese: 135.84.171.154 i 135.84.172.154.

Sakrio mrežne dijagrame dok se ne dodaju ove IP adrese.

15. decembar 2020.

Ažurirana konfiguracija uređaja i upravljanje firmverom (Cisco uređaji) i redovi konfiguracije aplikacije za podržane kanadske domene.

14. oktobar 2020.

Ažuriran poziv signalizaciju i medijske unose sa sledećim IP adresama:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

21. septembar 2020.

Pod CScan, zamenjen 199.59.64.156 sa 199.59.64.197.

14.8.2023.

Dodato je više IP adresa za podršku uvođenju data centara u Kanadi:

Signalizacija poziva na Webex Calling (SIP TLS) - 135.84.173.0 / 25,135.84.174.0 / 25, 199.19.197.0 / 24, 199.19.199.0 / 24

13. avgust 2020.

Dodato je više IP adresa za podršku uvođenju data centara u Kanadi:

  • Pozovite medije na Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Signalizacija poziva na javno adresirane krajnje tačke (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Konfiguracija uređaja i upravljanje firmverom (Cisco uređaji)—135.84.173.155,135.84.174.155

  • Sinhronizacija vremena uređaja—135.84.173.152, 135.84.174.152

  • Konfiguracija aplikacije—135.84.173.154,135.84.174.154

22. jula 2020.

Dodana je sledeća IP adresa za podršku uvođenju data centara u Kanadi: 135.84.173.146

19.6.2020.

Napravili smo sledeće izmene u CScan unosu:

  • Ispravljena jedna od IP adresa—promenjena 199.59.67.156 u 199.59.64.156.

  • Nove funkcije zahtevaju nove portove i UDP - 19560-19760.

11. mart 2022.

Dodali smo sledeće domenske i IP adrese u konfiguraciju aplikacije:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Ažurirali smo sledeće domene sa dodatnim IP adresama za konfiguraciju uređaja i upravljanje firmverom:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27. februara 2020.

Dodali smo sledeći domen i portove za konfiguraciju uređaja i upravljanje firmverom:

cloudupgrader.webex.com—443, 6970