Ispravno konfigurisan zaštitni zid i proki su od suštinskog značaja za uspešnu implementaciju poziva. Vebek Calling koristi SIP i HTTPS za signalizaciju poziva i povezane adrese i portove za medije, mrežnu vezu i gatevai povezivanje jer je Vebek Calling globalna usluga.

Nisu sve konfiguracije zaštitnog zida zahtevaju da portovi budu otvoreni. Međutim, ako koristite pravila iznutra-spolja, morate otvoriti portove za potrebne protokole da biste pustili usluge.

Prevod mrežnih adresa (NAT)

Netvork Address Translation (NAT) i Port Address Translation (PAT) funkcionalnost se primenjuju na granici između dve mreže za prevođenje adresnih prostora ili da se spreči sudar IP adresnih prostora.

Organizacije koriste gatevai tehnologije kao što su zaštitni zidovi i punomoćnici koji pružaju NAT ili PAT usluge kako bi omogućili pristup internetu aplikacijama Vebek App ili Vebek uređajima koji se nalaze na privatnom IP adresnom prostoru. Ovi gatevai čine saobraćaj iz internih aplikacija ili uređaja na internet izgleda da dolazi sa jedne ili više javno usmeravajućih IP adresa.

  • Ako primenjujete NAT, nije obavezno otvoriti ulazni port na zaštitnom zidu.

  • Potvrdite veličinu NAT bazena potrebnu za povezivanje aplikacija ili uređaja kada više korisnika aplikacija i uređaja pristupa Vebek pozivima i Vebek uslugama koristeći NAT ili PAT. Uverite se da su adekvatne javne IP adrese dodeljene NAT bazenima kako bi se sprečilo iscrpljivanje portova. Iscrpljenost portova doprinosi tome da interni korisnici i uređaji ne mogu da se povežu sa uslugama Vebek Calling i Vebek Avare

  • Definišite razumne periode vezivanja i izbegavajte manipulaciju SIP-om na NAT uređaju.

  • Konfigurišite minimalni NAT timeout kako bi se osiguralo pravilno funkcionisanje uređaja. Primer: Cisco telefoni šalju naknadnu poruku REGISTER osvežavanje svakih 1-2 minuta.

  • Ako vaša mreža implementira NAT ili SPI, onda podesite veći timeout (od najmanje 30 minuta) za veze. Ovaj tajm-out omogućava pouzdano povezivanje uz smanjenje potrošnje baterije mobilnih uređaja korisnika.

SIP aplikativni sloj Gatevai

Ako ruter ili zaštitni zid je SIP Avare, što znači da je omogućen SIP Application Laier Gatevai (ALG) ili slično, preporučujemo vam da isključite ovu funkcionalnost za precizan rad usluge. Iako je sav saobraćaj Vebek poziva šifrovan, određene implementacije SIP ALG mogu izazvati probleme sa prelaskom zaštitnog zida. Zbog toga preporučujemo da isključite SIP ALG kako biste osigurali kvalitetnu uslugu.

Proverite dokumentaciju relevantnog proizvođača za korake za onemogućavanje SIP ALG na određenim uređajima.

Proki podrška za Vebek pozive

Organizacije primenjuju internet zaštitni zid ili internet proki i zaštitni zid, kako bi pregledale, ograničile i kontrolisale HTTP saobraćaj koji napušta i ulazi u njihovu mrežu. Na taj način štite svoju mrežu od različitih oblika sajber napada.

Punomoćnici obavljaju nekoliko bezbednosnih funkcija kao što su:

  • Dozvolite ili blokirajte pristup određenim URL-ovima.

  • Potvrda identiteta korisnika

  • IP adresa / domen / ime hosta / URI pretraga reputacije

  • Dešifrovanje saobraćaja i inspekcija

Prilikom konfigurisanja funkcije proki, ona se odnosi na sve aplikacije koje koriste HTTP protokol.

Aplikacije Vebek App i Vebek uređaja uključuju sledeće:

  • Usluge Webex

  • Procedure za aktivaciju korisničkog uređaja (CDA) koriste Cisco Cloud platformu za obezbeđivanje kao što su GDS, aktivacija EDOS uređaja, obezbeđivanje i uključivanje u Vebek oblak.

  • Autentifikacija sertifikata

  • Nadogradnje firmvera

  • Izveštaji o statusu

  • PRT otpremanje

  • KSSI Usluge

Ako je konfigurisana adresa proki servera, onda se samo signalni saobraćaj (HTTP / HTTPS) šalje na proki server. Klijenti koji koriste SIP da se registruju na uslugu Vebek Calling i povezane medije ne šalju se na proki. Stoga, dozvolite ovim klijentima da prođu kroz zaštitni zid direktno.

Podržani Proki Opcije, konfiguracija i Autentifikacija tipovi

Podržani tipovi proki su:

  • Eksplicitni proksi (inspekcija ili neinspekcija)—Konfigurišite klijente ili aplikaciju ili uređaj sa eksplicitnim proksi da biste odredili server koji će koristiti.

  • Transparent Proxy (noninspecting)—Klijenti nisu konfigurisani da koriste određenu adresu proksi servera i ne zahtevaju nikakve promene za rad sa neinspekcijskim proki-jem.

  • Transparentni proksi (inspekcija)—Klijenti nisu konfigurisani da koriste određenu adresu proksi servera. Nikakve promene konfiguracije HTTP-a nisu neophodne; međutim, vašim klijentima ili aplikaciji ili uređajima potreban je root sertifikat kako bi verovali punomoćniku. IT tim koristi inspekcijske punomoćnike za sprovođenje pravila na veb lokacijama koje treba posetiti i vrstama sadržaja koji nisu dozvoljeni.

Konfigurišite proki adrese ručno za Cisco uređaje i Vebek aplikaciju koristeći:

Dok konfigurišete željene tipove proizvoda, izaberite neku od sledećih konfiguracija Proki i tipova autentifikacije u tabeli:

Proizvod

Konfigurisanje proxy servera

Tip potvrde identiteta

Webex za Mac

Ručno, WPAD, PAC

Nema auth, osnovni, NTLM,

Webex za Windows

Ručno, WPAD, PAC, GPO

Nema auth, osnovni, NTLM, , pregovara

Webex za iOS

Ručno, WPAD, PAC

Bez potvrde identiteta, Osnovna, Skraćena, NTLM

Webex za Android

Ručno, Pac

Bez potvrde identiteta, Osnovna, Skraćena, NTLM

Veb-aplikacija Webex

Podržan preko OS-a

Nema auth, osnovni, digest, NTLM, pregovara

Uređaji za Webex

WPAD, PAC ili ručno

Bez potvrde identiteta, Osnovna, Skraćena

Cisco IP telefoni

Ručno, WPAD, PAC

Bez potvrde identiteta, Osnovna, Skraćena

Webex Video Mesh čvor

Ručno

Bez potvrde identiteta, Osnovna, Skraćena, NTLM

Za legende u tabeli:

  1. Mac NTLM Auth - Mašina ne mora biti prijavljen na domen, korisnik je zatražio lozinku

  2. Vindovs NTLM Auth - Podržano samo ako je mašina prijavljena na domen

  3. Pregovarajte - Kerberos sa NTLM rezervnom autentifikacijom.

  4. Da biste povezali Cisco Vebek Board, Desk ili Room Series uređaj sa proki serverom, pogledajte Povežite svoj uređaj Board, Desk ili Room Series sa proki serverom.

  5. Za Cisco IP telefone, pogledajte Podesite proki server kao primer za konfigurisanje proki servera i podešavanja.

Za No Authentication, konfigurišite klijenta sa proki adresom koja ne podržava autentifikaciju. Kada koristite Proxy Authentication, konfigurišite sa važećim akreditivima. Proksije koje proveravaju Veb saobraćaj mogu da ometaju veze sa Veb utičnicama. Ako dođe do ovog problema, zaobilaženje saobraćaja koji ne pregleda na *.Webex.com može da reši problem. Ako već vidite druge unose, dodajte tačku i zarez nakon poslednjeg unosa, a zatim unesite izuzetak Vebek-a.

Proki podešavanja za Vindovs OS

Microsoft Vindovs podržava dve mrežne biblioteke za HTTP saobraćaj (VinINet i VinHTTP) koji omogućavaju konfiguraciju Proki. VinINet je nadskup VinHTTP-a.

  1. VinInet je dizajniran za jednog korisnika, desktop klijentske aplikacije

  2. VinHTTP je dizajniran prvenstveno za višekorisničke aplikacije zasnovane na serveru

Kada birate između ova dva, izaberite VinINet za podešavanja konfiguracije proki. Za detalje, pogledajte vininet-vs-vinhttp.

Pogledajte Konfigurišite listu dozvoljenih domena za pristup Vebek-u dok ste na vašoj korporativnoj mreži za detalje o sledećem:

  • Da bi se osiguralo da se ljudi prijavljuju u aplikacije samo koristeći naloge sa unapred definisane liste domena.

  • Koristite proxy server da biste presreli zahteve i ograničili dozvoljene domene.

Proxy inspekcija i kačenje sertifikata

Vebek aplikacija i uređaji potvrđuju sertifikate servera kada uspostave TLS sesije. Provere sertifikata da se kao što su izdavač sertifikata i digitalni potpis oslanjaju na verifikaciju lanca sertifikata do korenskog sertifikata. Da bi izvršili provere validacije, Vebek aplikacija i uređaji koriste skup pouzdanih root CA sertifikata instaliranih u prodavnici poverenja operativnog sistema.

Ako ste postavili proki za pregled TLS-a za presretanje, dešifrovanje i pregled saobraćaja Vebek poziva. Uverite se da je sertifikat koji proki predstavlja (umesto sertifikata Vebek servisa) potpisan od strane autoriteta za sertifikate, a root sertifikat je instaliran u prodavnici poverenja vaše Vebek aplikacije ili Vebek uređaja.

  • Za Vebek aplikaciju - Instalirajte CA sertifikat koji se koristi za potpisivanje sertifikata od strane punomoćnika u operativnom sistemu uređaja.

  • Za Vebek Room uređaje i Cisco multiplatformske IP telefone - Otvorite zahtev za uslugu sa TAC timom da biste instalirali CA sertifikat.

Ova tabela prikazuje Vebek App i Vebek uređaje koji podržavaju TLS inspekciju od strane Proki servera

Proizvod

Podržava prilagođena pouzdana tela za izdavanje sertifikata za TLS inspekciju

Aplikacija Webex (Windows, Mac, iOS, Android, Web)

Da

Webex Room uređaji

Da

Cisco IP multiplatform (MPP) telefoni

Da

Konfiguracija zaštitnog zida

Cisco podržava Vebek Calling i Vebek Avare usluge u sigurnim Cisco i Amazon Veb Services (AVS) data centrima. Amazon je rezervisao svoje IP podmreže za Cisco-ovu isključivu upotrebu i osigurao usluge koje se nalaze u ovim podmrežama unutar AVS virtuelnog privatnog oblaka.

Konfigurišite zaštitni zid kako biste omogućili komunikaciju sa vaših uređaja, aplikacija aplikacija i usluga sa kojima se suočava internet kako bi pravilno obavljali svoje funkcije. Ova konfiguracija omogućava pristup svim podržanim Vebek pozivima i Vebek Avare cloud uslugama, imenima domena, IP adresama, portovima i protokolima.

Bela lista ili otvoreni pristup sledećem tako da usluge Vebek Calling i Vebek Avare funkcionišu ispravno.

  • URL-ovi / domeni navedeni u odeljku Domeni i URL-ovi za usluge Vebek poziva

  • IP podmreže, portovi i protokoli pomenuti u odeljku IP podmreže za usluge Vebek poziva

  • Ako koristite Vebek Suite usluga saradnje u oblaku unutar svoje organizacije, Vebek sastanke, poruke, Vebek konzolu i druge usluge, onda se uverite da imate IP podmreže, Domeni / URL-ovi navedeni u ovim člancima su otvoreni Mrežni zahtevi za Vebek usluge i Mrežni zahtevi za Attendant konzolu

Ako koristite samo zaštitni zid, filtriranje Vebek Calling saobraćaja koristeći samo IP adrese nije podržano jer su neki od bazena IP adresa dinamični i mogu se promeniti u bilo kom trenutku. Redovno ažurirajte svoja pravila, ako ne ažurirate listu pravila zaštitnog zida, može uticati na iskustvo vaših korisnika. Cisco ne podržava filtriranje podskupa IP adresa na osnovu određenog geografskog regiona ili provajdera usluga u oblaku. Filtriranje po regionima može izazvati ozbiljnu degradaciju iskustva pozivanja.

Cisco ne održava dinamički menjajuće bazene IP adresa, stoga nije naveden u ovom članku.

Ako vaš zaštitni zid ne podržava filtriranje domena / URL-a, koristite opciju Enterprise Proki servera. Ova opcija filtrira / dozvoljava po URL-u / domenu HTTP-ove koji signaliziraju saobraćaj na usluge Vebek Calling i Vebek Avare na vašem proki serveru, pre nego što prosledite vašem zaštitnom zidu.

Možete konfigurisati saobraćaj koristeći filtriranje portova i IP podmreže za medije poziva. Pošto medijski saobraćaj zahteva direktan pristup internetu, izaberite opciju filtriranja URL-a za signalizaciju saobraćaja.

Za Vebek Calling, UDP je Cisco-ov preferirani transportni protokol za medije i preporučuje korišćenje samo SRTP-a preko UDP-a. TCP i TLS kao transportni protokoli za medije nisu podržani za Vebek pozive u proizvodnim okruženjima. Priroda ovih protokola orijentisana na vezu utiče na kvalitet medija preko mreža sa gubitkom. Ako imate pitanja u vezi sa protokolom transporta, podignite kartu za podršku.

Dijagram primene Cisco Vebek Calling usluga, ilustrujući mrežnu arhitekturu, komunikacijske tokove i zahteve za portove za komponente oblaka.

Domeni i URL-ovi za usluge Vebek poziva

* prikazan na početku URL-a (na primer, * .webex.com) označava da su usluge u domenu najvišeg nivoa i sve poddomene dostupne.

Domen/URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

Cisco Webex usluge

*.broadcloudpbx.com

Webex ovlašćenja mikroservice za unakrsno pokretanje od kontrolnog čvorišta do pozivanja administratorskog portala.

Control Hub

*.broadcloud.com.au

Webex usluge pozivanja u Australiji.

Sve

*.broadcloud.eu

Webex Usluge pozivanja u Evropi.

Sve

*.broadcloudpbx.net

Pozivanje usluga konfiguracije i upravljanja klijentima.

Webex aplikacije

*.webex.com

*.cisco.com

Osnovne usluge Vebek poziva i Vebek Avare

  1. Obezbeđivanje identiteta

  2. Skladištenje identiteta

  3. Autentifikacija

  4. OAuth usluge

  5. Uključivanje uređaja

  6. UC povezan na Cloud

Kada se telefon poveže na mrežu po prvi put ili nakon fabričkog resetovanja bez podešenih DHCP opcija, on kontaktira server za aktivaciju uređaja za obezbeđivanje nultog dodira. Novi telefoni koriste activate.cisco.com i telefone sa izdanjem firmvera ranije od 11.2(1), nastavljaju da koriste webapps.cisco.com za obezbeđivanje.

Preuzmite firmvare uređaja i ažuriranja lokala sa binaries.webex.com.

Dozvolite Cisco Multiplatform telefonima (MPP) starijim od KSNUMKS verzije da pristupe sudirenewal.cisco.com preko porta KSNUMKS da biste obnovili sertifikat proizvođača (MIC) i imali siguran jedinstveni identifikator uređaja (SUDI). Za detalje, pogledajte Obaveštenje na terenu.

Ako ne koristite proki server i koristite samo zaštitni zid za filtriranje URL-ova, a zatim dodajte CNAME *.cloudfront.net da biste omogućili listu.

Sve

*.ucmgmt.cisco.com

Webex usluge pozivanja

Control Hub

*.wbx2.com i *.ciscospark.com

Koristi se za svest o oblaku kako bi se doprlo do Vebek Calling i Vebek Avare usluga tokom i nakon uključivanja.

Ove usluge su neophodne za

  • Upravljanje aplikacijama i uređajima

  • Aplikacije Mehanizam za obaveštavanje o aplikacijama upravljanje uslugama

Sve

*.webexapis.com

Vebek mikroservisi koji upravljaju vašim aplikacijama Vebek App i Vebek uređajima.

  1. Servis profilne slike

  2. Servis bele table

  3. Usluga blizine

  4. Servis za prisustvo

  5. Servis za registraciju

  6. Usluga kalendara

  7. Pretraga usluga

Sve

*.webexcontent.com

Usluge Vebek Messaging koje se odnose na opšte skladištenje datoteka, uključujući:

  1. Korisničke datoteke

  2. Transkodirane datoteke

  3. Slike

  4. Slike sa ekrana

  5. Sadržaj bele table

  6. Evidencija klijenata i uređaja

  7. Profilne slike

  8. Brendiranje logotipa

  9. Datoteke evidencije

  10. Bulk CSV izvozne datoteke i datoteke za uvoz (Control Hub)

Vebek Apps - Usluge za razmenu poruka.

Skladištenje datoteka pomoću webexcontent.com zamenjen clouddrive.com u oktobru 2019. godine

*.accompany.com

Integracija uvida u ljude

Webex aplikacije

Dodatne usluge vezane za Vebek (domeni nezavisnih proizvođača)

*.appdynamics.com

*.eum-appdynamics.com

Praćenje performansi, greška i hvatanje pada sistema, metrika sesije.

Vebek aplikacija, Vebek veb aplikacija

*.sipflash.com

Usluge upravljanja uređajima. Nadogradnje firmvera i sigurne svrhe uključivanja.

Webex aplikacije

*.walkme.com *.walkmeusercontent.com

Webex klijent korisničkog vođenja. Obezbeđuje ture za ukrcavanje i korišćenje novih korisnika.

Za više informacija o WalkMe-u kliknite ovde.

Webex aplikacije

*.google.com

*.googleapis.com

Obaveštenja o Vebek aplikacijama na mobilnim uređajima (primer: nova poruka, kada se odgovori na poziv)

Za IP podmreže, pogledajte ove linkove

Google Firebase Cloud Messaging (FCM) servis

Apple Push Notification Service (APNS)

Za APNS, Apple navodi IP podmreže za ovu uslugu.

Aplikacija Webex

IP podmreže za usluge Vebek poziva

IP podmreže za usluge Vebek poziva *

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Konfiguracija uređaja i upravljanje firmverom (Cisco uređaji)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

Konfiguracija Vebek aplikacije

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Svrha veze

Izvorne adreseIzvorni portoviProtokolOdredišne adreseOdredišni portoviNapomene
Pozivanje na Webex pozivanje (SIP TLS)Spoljni mrežni prolaz lokalnog mrežnog prolaza (NIC)8000-65535TCPPogledajte IP podmreže za Webex usluge pozivanja.5062, 8934

Ove IP adrese / portovi su potrebni za odlaznu SIP-TLS signalizaciju poziva od lokalnih gatevai-a, uređaja i aplikacija Vebek aplikacija (izvor) do Vebek Calling Cloud-a (odredište).

Port 5062 (potreban za prtljažnik zasnovan na sertifikatu). I port 8934 (potreban za prtljažnik zasnovan na registraciji

Uređaji5060-50808934
Serija RoomKratkotrajno
Aplikacija Webex Efemeral (zavisno od OS-a)
Pozivna signalizacija od Vebek poziva (SIP TLS) do lokalnog gatevai-a

Opseg adresa Vebk poziva.

Pogledajte IP podmreže za Vebek Calling Services

8934TCPIP ili IP opseg izabran od strane kupca za njihov lokalni gatevaiPort ili port opseg izabran od strane kupca za njihov lokalni Gatevai

Važi za lokalne gatevai-ove zasnovane na sertifikatima. Potrebno je uspostaviti vezu od Vebek poziva do lokalnog gatevai-a.

Lokalni gatevai zasnovan na registraciji radi na ponovnom korišćenju veze kreirane iz lokalnog gatevai-a.

Odredišna luka je izabran kupac Konfigurišite debla

Pozovite medije na Vebek pozive (STUN, SRTP / SRTCP, TKSNUMKS, DTLS)Spoljni NIC lokalnog mrežnog prolaza8000-48199*UdpPogledajte IP podmreže za Webex usluge pozivanja.

5004, 9000 (OMAMLJUJUĆE luke)

Audio: 8500-8599

Video: 8600-8699

19560-65535 (SRTP preko UDP)

  • Ove IP adrese / portovi se koriste za odlazne SRTP pozive medija iz lokalnih gatevai-a, uređaja i aplikacija Vebek aplikacija (izvor) u Vebek Calling Cloud (odredište).

  • Za pozive unutar organizacije u kojoj je STUN, ICE pregovori uspešni, medijski relej u oblaku se uklanja kao komunikacijski put. U takvim slučajevima protok medija je direktno između korisničkih aplikacija / uređaja.

    Na primer: Ako je optimizacija medija uspešna, Vebek App šalje medije direktno jedni između drugih na opsegu portova 8500–8699 i uređaji šalju medije direktno jedni drugima na portovima opsega 19560–19661.

  • Za određene mrežne topologije u kojima se zaštitni zidovi koriste u prostorijama korisnika, dozvolite pristup pomenutim izvornim i odredišnim portovima unutar vaše mreže kako bi mediji prolazili.

    Primer: Za Vebek App, dozvolite opseg izvornih i odredišnih portova

    Audio: 8500-8599 Video: 8600-8699

  • Pretraživači koriste efemerni izvorni port koji se može kontrolisati postavljanjem politike VebRtcUdpPortRange u profilu upravljanja upravljanim uređajima (MDM).

    Usluga Vebek poziva ponaša se normalno ako nije postavljena MDM usluga ili ako SiteURL i EnableForceLogin nisu konfigurisani.

Uređaji*19560-19661
Serija soba†*Audio

52050-52099

Video

52200-52299

VG400 ATA uređaji

19560-19849
Vebek aplikacija*

Audio: 8500-8599

Video: 8600-8699

WebRTC

Efemerno (Prema politici pretraživača)
Pozovite medije iz Vebek poziva (SRTP / SRTCP, TKSNUMKS)

Opseg adresa Vebk poziva.

Pogledajte IP podmreže za Vebek Calling Services

19560-65535 (SRTP preko UDP) UDPIP ili IP opseg izabran od strane kupca za njihov lokalni gatevai Opseg medijskih portova izabran od strane kupca za njihov lokalni Gatevai

Važi za lokalne gatevai-ove zasnovane na sertifikatima

Pozivanje signalizacije na PSTN mrežni prolaz (SIP TLS)Interni NIC lokalnog mrežnog prolaza8000-65535TCPVaš ITSP PSTN GW ili Objedinjeni CMZavisi od PSTN opcije (na primer, obično 5060 ili 5061 za objedinjeni CM)
Pozovite medije na PSTN gatevai (SRTP / SRTCP)Interni NIC lokalnog mrežnog prolaza8000-48199*UdpVaš ITSP PSTN GW ili Objedinjeni CMZavisi od opcije PSTN (na primer, obično KSNUMKS ili KSNUMKS za Unified CM)
Konfiguracija uređaja i upravljanje firmverom (Cisco uređaji)Webex uređaji za pozivanjeKratkotrajnoTCP

Pogledajte IP podmreže za Vebek Calling Services

443, 6970, 80

Potrebno iz sledećih razloga:

  1. Migracija sa Enterprise telefona (Cisco Unified CM) na Vebek Calling. Pogledajte upgrade.cisco.com za više informacija. cloudupgrader.webex.com koristi portove: 6970,443 za proces migracije firmvare.

  2. Nadogradnje firmvera i bezbedno uključivanje uređaja (MPP i sobni ili stoni telefoni) pomoću 16-cifrenog aktivacionog koda (GDS)

  3. Za CDA / EDOS - MAC obezbeđivanje zasnovano na adresi. Koriste ga uređaji (MPP telefoni, ATA-i i SPA ATA-ovi) sa novijim firmverom.

  4. Za Cisco ATA, uverite se da su uređaji na minimalnom firmveru 11.1.0MSRKSNUMKS-KSNUMKS.

  5. Kada se telefon poveže na mrežu po prvi put ili nakon fabričkog resetovanja, bez postavljenih DHCP opcija, kontaktira server za aktivaciju uređaja za obezbeđivanje nultog dodira. Novi telefoni se koriste activate.cisco.com umesto webapps.cisco.com za obezbeđivanje. Telefoni sa firmverom objavljenim ranije od 11.2(1) nastavljaju da koriste webapps.cisco.com. Preporučuje se da se dozvoli sve ove IP podmreže.

  6. Dozvolite Cisco Multiplatform telefonima (MPP) starijim od KSNUMKS verzije da pristupe sudirenewal.cisco.com preko porta KSNUMKS za obnavljanje sertifikata proizvođača (MIC) i imaju siguran jedinstveni identifikator uređaja (SUDI). Za detalje, pogledajte Obaveštenje na terenu

Konfiguracija Vebek aplikacijeAplikaцije za aplikaцijeKratkotrajnoTCP

Pogledajte IP podmreže za Vebek Calling Services

443, 8443Koristi se za autentifikaciju ID brokera, usluge konfiguracije Vebek aplikacija za klijente, veb pristup zasnovan na pretraživaču za samopomoć i pristup administrativnom interfejsu.
TCP port KSNUMKS koristi Vebek App na Cisco Unified CM podešavanju za preuzimanje konfiguracije. Samo korisnici koji koriste podešavanje za povezivanje sa Vebek pozivima moraju otvoriti port.
Sinhronizacija vremena uređaja (NTP)Webex uređaji za pozivanje51494UdpPogledajte IP podmreže za Webex usluge pozivanja.123Ove IP adrese su potrebne za sinhronizaciju vremena za uređaje (MPP telefoni, ATA-i i SPA ATA-ovi)

Rezolucija sistema imena domena (DNS)

Vebek Calling uređaji, Vebek App i Vebek uređajiKratkotrajnoUDP i TCPHost-definisano53Koristi se za DNS pretrage za otkrivanje IP adresa Vebek Calling usluga u oblaku. Iako se tipične DNS pretrage obavljaju preko UDP-a, neke mogu zahtevati TCP, ako odgovori na upite ne mogu da se uklope u UDP pakete.
Network Time Protocol (NTP)Vebek aplikacija i Vebek uređaji123UDPHost-definisano123Sinhronizacija vremena
CScanVeb bazirana mrežna spremnost Alat za predkvalifikaciju za Vebek poziveKratkotrajnoTCPPogledajte IP podmreže za Webex usluge pozivanja.8934 i 443Veb bazirana alatka za prekvalifikaciju spremnosti mreže za Vebek pozive. Za više informacija cscan.webex.com više informacija posetite ovu e-cscan.webex.com.
UDP19569-19760
Dodatne usluge Vebek poziva i Vebek Avare (treće strane)
Push obaveštenja APNS i FCM usluge Webex Calling aplikacije KratkotrajnoTCP

Pogledajte IP podmreže navedene pod linkovima

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Obaveštenja o Vebek aplikacijama na mobilnim uređajima (primer: Kada primite novu poruku ili kada se odgovori na poziv)
  • * CUBE medijski port opseg je podesiv sa RTP-port opsegom.

  • * Medijski portovi za uređaje i aplikacije koje su dinamički dodeljene u SRTP portu besni. SRTP portovi su parni numerisani portovi, a odgovarajući SRTCP port se dodeljuje sa uzastopnim neparnim numerisanim portom.

  • Ako je adresa proki servera konfigurisana za vaše aplikacije i uređaje, signalni saobraćaj se šalje na proki. Mediji transportovani SRTP preko UDP teče direktno na vaš zaštitni zid umesto proki servera.

  • Ako koristite NTP i DNS usluge u vašoj poslovnoj mreži, otvorite portove KSNUMKS i KSNUMKS kroz zaštitni zid.

Veličina MTU-a za Vebek Calling & Vebek Avare usluge

Maksimalna prenosiva jedinica (MTU) je najveća veličina koju IP paket može preneti preko mrežne veze bez potrebe za fragmentacijom. Problemi se mogu javiti ako MTU nije podešen na podrazumevane vrednosti. Vebek Calling savetuje održavanje podrazumevane veličine MTU-a od 1500 bajtova za sve IP pakete na vašoj mreži.

Za Vebek Calling i Vebek Avare usluge, ako paketu treba fragmentacija, podesite Don't Fragment (DF) bit da zahteva ICMP komunikaciju.

Kvalitet usluge (KoS)

Omogućava vam da omogućite označavanje paketa sa lokalnog uređaja ili klijenta na oblak platformu Vebek Calling. KoS vam omogućava da odredite prioritete saobraćaja u realnom vremenu u odnosu na drugi saobraćaj podataka. Omogućavanje ovog podešavanja menja KoS oznake za aplikacije i uređaje koji koriste SIP signalizaciju i medije.

Izvorne adrese Vrsta saobraćaja Odredišne adrese Izvorni portovi Odredišni portovi DSCP klasa i vrednost
Aplikacija Webex Audio

Pogledajte IP podmreže, domene i URL-ove za usluge Vebek poziva

8500-8599 8500-8599, 19560-65535 Ubrzano prosleđivanje (KSNUMKS)
Aplikacija Webex Video 8600-8699 8600-8699, 19560-65535 Osigurano prosleđivanje 41 (34)
Aplikacija Webex Signaliziranje Efemeral (zavisno od OS-a) 8934 CS0 (0)
Vebek uređaji (MPP i soba)Audio i video 19560-19661 19560-65535

Ubrzano prosleđivanje (KSNUMKS) &

Osigurano prosleđivanje 41 (34)

Uređaji za Webex Signaliziranje 5060-5080 8934 Selektor klase 3 (24)
  • Kreirajte poseban KoS profil za Audio i Video / Share, jer oni imaju različite opseg izvornih portova za označavanje saobraćaja drugačije.

  • Za Vindovs klijente: Da biste omogućili diferencijaciju UDP izvornih portova za vašu organizaciju, obratite se lokalnom timu naloga. Bez omogućavanja, ne možete napraviti razliku između Audio i Video / Share koristeći Windows KoS politike (GPO) jer su izvorni portovi isti za audio / video / share. Za detalje pogledajte Omogućivanje opsega portova izvora medija za Vebek aplikaciju

  • Za Vebek uređaje, konfigurišite promene podešavanja KoS-a iz postavki uređaja Control Hub. Za detalje pogledajte Konfigurisanje i modifikovanje podešavanja uređaja u Vebeks-Calling

Webex sastanci/Poruke - Mrežni zahtevi

Za korisnike koji koriste Vebek Suite usluga saradnje u oblaku, proizvode registrovane u Vebek oblaku, uključite MPP uređaje u Vebek Cloud za usluge kao što su istorija poziva, pretraga direktorijuma, sastanci i poruke. Uverite se da su domeni / URL-ovi / IP adrese / portovi navedeni u ovom članku otvoreni mrežni zahtevi za Vebek usluge.

Mrežni zahtevi za Vebek za vladu

Za kupce kojima je potrebna lista domena, URL-ova, opsega IP adresa i portova za Vebek za vladine usluge, informacije se mogu naći ovde: Mrežni zahtevi za Webex for Government

Mrežni zahtevi za Vebek Attendant konzolu

Za korisnike koji koriste konzolu - recepcionari, polaznici i operateri funkcija, osigurajte da su domeni / URL-ovi / IP adrese / portovi / protokoli otvoreni - mrežni zahtevi za konzolu

Prvi koraci sa Vebek Calling Local Gatevai-om

Za korisnike koji koriste rešenje Local Gatevai sa Vebek Calling-om za PSTN i SBC-ove nezavisnih računara interoperabilnosti, pročitajte članak Početak rada sa lokalnim gatevai-om

Reference

Da biste saznali šta je novo u Vebek Calling-u, pogledajte Šta je novo u Vebek pozivima

Za bezbednosne zahteve za Vebek pozive, pogledajte članak

Vebek Calling Media Optimization sa interaktivnim uspostavljanjem povezivanja (ICE) Članak

Istorija revizija dokumenta

Datum

Uneli smo sledeće izmene u ovaj članak

15 septembra, 2025

  • Dodata IP adresa 3.14.211.49 na listu IP podmreža koje se koriste za konfiguraciju Cisco uređaja i upravljanje firmvare. Ova adresa je potrebna za ručne MPP migracije korišćenjem alternativne TFTP metode.

  • Ažuriran je opseg izvornih portova za signalizaciju i medije za uređaje Room Series.

  • Uklonjena je zavisnost od Control Hub-a sa liste domena i URL-ova za usluge Vebek poziva pod "Dodatne usluge vezane za Vebek (domeni trećih strana)".

  • Napravljen ukupni dizajn tveaks

10 aprila, 2025

Uključen tekst kako bi se naglasila veličina MTU-a za Vebek Calling i Vebek Avare usluge

27 marta, 2025

Ažurirana je IP podmreža za usluge Vebek poziva KSNUMKS / KSNUMKS kako bi se prilagodila ekspanziji tržišta Vebek poziva za region Saudijske Arabije.

januar 21, 2025

Dodani detalji za korišćenje SIP Application Laier Gatevai.

januar 8, 2025

Premeštena adresa IP podmreže koja se odnosi na konfiguraciju uređaja i konfiguraciju Vebek aplikacije u odeljak IP podmreže za usluge Vebek poziva

17 decembra, 2024

Dodata podrška VebRTC-u za specifikaciju Vebek Calling Media.

Oktobar 14, 2024

Ažuriran je podržani opseg portova za medije za pozive Vebek poziva za VGKSNUMKS seriju ATA uređaja

Oktobar 11, 2024

Dodan je podržani opseg portova za medije za pozive Vebek poziva za VGKSNUMKS seriju ATA uređaja

Jul 25, 2024

Dodana je 52.26.82.54 IP podmreža jer je potrebna za konfiguraciju Cisco ATA uređaja i upravljanje firmverom.

Jul 18, 2024

Ažurirano sa sledećim detaljima:

  • KoS (TOS / DSCP) vrednosti podržane za Vebek pozive (aplikacije, uređaji)

  • Ažurirano mrežni dijagram

  • Uključujući vezu za mrežne zahteve koji se odnose na Vebek Attendant Console.

28 juna, 2024

Ažurirana je upotreba oba opsega SRTP / SRTCP portova za specifikaciju Vebek Calling Media.

11 juna, 2024

Uklonjen je domen "huron-dev.com" jer se ne koristi.

06 maja, 2024

Ažurirana je upotreba oba opsega SRTP / SRTCP portova za specifikaciju Vebek Calling Media.

NTPARK 2024 SVA PRAVA ZADRŽANA

Ažurirane su IP podmreže za usluge Vebek Calling-a sa KSNUMKS / KSNUMKS kako bi se prilagodile ekspanziji tržišta Vebek Calling-a za region Indije.

Decembar 18, 2023

Uključen sudirenewal.cisco.com URL i port KSNUMKS zahtev za konfiguraciju uređaja i upravljanje firmverom obnove MIC-a Cisco MPP telefona.

11 decembra, 2023

Ažurirane su IP podmreže za usluge Vebek poziva kako bi uključile veći skup IP adresa.

150.253.209.128/25 – promenjen u 150.253.128.0/17

Oktobar 29, 2023

Ažurirane su IP podmreže za usluge Vebek poziva kako bi uključile veći skup IP adresa kako bi se prilagodile ekspanziji regiona Vebek Calling-a za budući rast.

144.196.33.0/25 – promenjeno u 144.196.0.0/16

Odeljci IP podmreža za usluge Vebek poziva pod Vebek pozivima (SIP TLS) i Pozivni mediji na Vebek pozive (STUN, SRTP) ažuriraju se radi jasnoće o trunkingu zasnovanom na sertifikatima i zahtevima zaštitnog zida za lokalni gatevai.

14.8.2023.

Dodali smo sledeće IP adrese: 144.196.33.0 / 25 i 150.253.156.128 / 25 kako bismo podržali povećane zahteve za kapacitete za Edge i Vebek Calling Services.

Ovaj IP opseg je podržan samo u američkom regionu.

Jul 5, 2023

Dodata je veza https://binaries.webex.com za instalaciju Cisco MPP firmvare-a.

7. mart, 2023.

Revidirali smo ceo članak kako bi uključio:

  1. Uključene opcije za podršku proki.

  2. Modifikovani dijagram toka pozivanja

  3. Pojednostavljeni domeni / URL-ovi / delovi IP podmreže za usluge Vebek Calling i Vebek Avare

  4. Dodato je 170.72.0.0 / 16 IP podmreže za Vebek Calling i Veek Avare usluge.

    Uklonjeni sledeći opsegi 170.72.231.0, 170.72.231.10, 170.72.231.161 i 170.72.242.0/24

5. marta 2023.

Ažuriranje članka da uključi sledeće:

  • Dodao je UDP-SRTP opseg portova (8500-8700) koji koriste aplikacije.

  • Dodao portove za Push obaveštenja APNS i FCM usluga.

  • Razdvojite CScan port opseg za UDP & TCP.

  • Dodan odeljak sa referencama.

15. novembar 2022.

Dodali smo sledeće IP adrese za konfiguraciju uređaja i upravljanje firmverom (Cisco uređaji):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Uklonili smo sledeće IP adrese iz konfiguracije uređaja i upravljanja firmverom (Cisco uređaji):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

Oktobar 14, 2022

Dodana je IP podmreža 170.72.242.0 / 24 za uslugu Vebek Calling.

Septembar 08, 2022

Cisco MPP Firmvare prelazi da se https://binaries.webex.com koristi kao URL domaćina za nadogradnju MPP firmvera u svim regionima. Ova promena poboljšava performanse nadogradnje firmvera.

30. avgusta 2022.

Uklonjena referenca na Port KSNUMKS iz konfiguracije uređaja i upravljanja firmverom (Cisco uređaji), konfiguracija aplikacija i CScan redovi u tabeli portova jer nema zavisnosti.

18. avgusta 2022.

Nema promene u rešenju. Ažurirani odredišni portovi 5062 (potrebni za prtljažnik zasnovan na certifikatu), 8934 (potreban za prtljažnik zasnovan na registraciji) za pozivanje na Webex Poziv (SIP TLS).

26. jula 2022.

Dodata je IP adresa 54.68.1.225, koja je potrebna za nadogradnju firmvera na Cisco 840/860 uređaje.

21. jula 2022.

Ažurirani odredišni portovi 5062, 8934 za pozivanje u Webex poziv (SIP TLS).

14 jul 2022

Dodane su URL adrese koje podržavaju kompletnu funkciju Vebek Avare usluga.

Dodata je IP podmreža 23.89.154.0/25 za uslugu Vebek Calling.

27. juna 2022.

Ažurirane usluge poziva domena i URL adresa za Webex pozive:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15. juna 2022.

Dodati sledeći portovi i protokoli u okviru IP adresa i portova za Webex usluge pozivanja:

  • Svrha veze: Webex funkcije

  • Izvorne adrese: Webex uređaji za pozivanje

  • Izvorni portovi: Kratkotrajno

  • Protokol: TCP

  • Odredišne adrese: Pogledajte IP podmreže i domene definisane u Vebek sastancima / porukama - Zahtevi za mrežu.

  • Odredišni portovi: 443

    Napomene: Vebek uređaji za pozivanje koriste ove IP adrese i domene za povezivanje sa Vebek Cloud uslugama kao što su Direktorijum, Istorija poziva i Sastanci.

Ažurirane informacije u odeljku Vebek sastanci / poruke - Mrežni zahtevi

24 maj 2022

Dodata IP podmreza 52.26.82.54/24 na 52.26.82.54/32 za Webex uslugu pozivanja

Maj 6, 2022

Dodata IP podmreza 52.26.82.54/24 za Webex uslugu pozivanja

7. aprila 2022.

Ažuriran je Local Gatevai interni i eksterni UDP port opseg na 8000-48198

5. aprila 2022.

Dodata je sledeća IP podmreže za Webex uslugu pozivanja:

  • 23.89.40.0/25

  • 23.89.1.128/25

29. marta 2022.

Dodata je sledeća IP podmreže za Webex uslugu pozivanja:

  • 23.89.33.0/24

  • 150.253.209.128/25

Septembar 20, 2021

Dodata su 4 nova IP podmreže za Webex uslugu pozivanja:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2. aprila 2021.

Dodato je * .ciscospark.com pod Domeni i URL-ovi za usluge Vebek poziva kako bi podržali slučajeve korišćenja Vebek poziva u aplikaciji Vebek.

25. mart 2021.

Dodato je 6 novih IP opsega za activate.cisco.com, koji stupa na snagu od 8. maja 2021. godine.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4. marta 2021.

Webex pozivanje diskretnih IP i manjih IP opsega zamenio je pojednostavljenim opsezima u posebnoj tabeli radi lakšeg razumevanja za konfiguraciju zaštitnog zida.

26. februara 2021.

Dodato je 5004 kao odredišni port za Call media u Webex Calling (STUN, SRTP) za podršku interaktivnom uspostavljanju povezivanja (ICE) koji će biti dostupan u Webex pozivu u aprilu 2021.

22. februara 2021.

Domeni i URL adrese su sada navedeni u posebnoj tabeli.

Tabela IP adresa i portova prilagođena je grupiranju IP adresa za iste usluge.

Dodavanje kolone Napomene u tabelu IP adresa i portova koja pomaže u razumevanju zahteva.

Premeštanje sledećih IP adresa u pojednostavljene opsege za konfiguraciju uređaja i upravljanje firmverom (Cisco uređaji):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Dodavanje sledećih IP adresa za konfiguraciju aplikacije jer Cisco Vebek klijent ukazuje na noviji DNS SRV u Australiji u martu 2021. godine.

  • 199.59.64.237

  • 199.59.67.237

21. januara 2021.

Dodali smo sledeće IP adrese za konfiguraciju uređaja i upravljanje firmverom (Cisco uređaji):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Uklonili smo sledeće IP adrese iz konfiguracije uređaja i upravljanja firmverom (Cisco uređaji):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Dodali smo sledeće IP adrese u konfiguraciju aplikacije:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Uklonili smo sledeće IP adrese iz konfiguracije aplikacije:

  • 64.68.99.6

  • 64.68.100.6

Uklonili smo sledeće brojeve portova iz konfiguracije aplikacije:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Dodali smo sledeće domene u konfiguraciju aplikacije:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23. decembra 2020.

Dodate nove IP adrese konfiguracije aplikacije slikama reference porta.

22. decembra 2020.

Ažuriran je red konfiguracije aplikacije u tabelama da bi uključio sledeće IP adrese: 135.84.171.154 i 135.84.172.154.

Sakrio mrežne dijagrame dok se ne dodaju ove IP adrese.

11. decembra 2020.

Ažurirani su konfiguracija uređaja i upravljanje firmverom (Cisco uređaji) i redovi konfiguracije aplikacije za podržane kanadske domene.

16. oktobra 2020.

Ažurirane stavke signalizacije poziva i medija sledećim IP adresama:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

Septembar 23, 2020

Pod CScan-om zamenjen 199.59.64.156 sa 199.59.64.197.

14. avgusta 2020.

Dodato je još IP adresa za podršku uvođenju data centara u Kanadi:

Call signaling to Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12. avgusta 2020.

Dodato je još IP adresa za podršku uvođenju data centara u Kanadi:

  • Call media to Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Signalizacija poziva na javno adresirane krajnje tačke (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Konfiguracija uređaja i upravljanje firmverom (Cisco uređaji)— 135.84.173.155.135.84.174.155

  • Sinhronizacija vremena uređaja – 135.84.173.152, 135.84.174.152

  • Konfiguracija aplikacije –135.84.173.154.135.84.174.154

22. jula 2020.

Dodao je sledeću IP adresu za podršku uvođenju data centara u Kanadi: 135.84.173.146

9. juna 2020.

Napravili smo sledeće izmene u stavkama CScan-a:

  • Ispravljena jedna od IP adresa – promenjena 199.59.67.156 na 199.59.64.156.

  • Nove funkcije zahtevaju nove portove i UDP—19560-19760.

11. marta 2020.

Dodali smo sledeće domenske i IP adrese u konfiguraciju aplikacije:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Ažurirali smo sledeće domene dodatnim IP adresama u konfiguraciju uređaja i upravljanje firmverom:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27. februara 2020.

Dodali smo sledeći domen i portove konfiguraciji uređaja i upravljanju firmverom:

cloudupgrader.webex.com—443, 6970