En korrekt konfigurerad brandvägg och proxy är avgörande för en lyckad distribution av anrop. Webex Calling använder SIP och HTTPS för samtalssignalering och tillhörande adresser och portar för media, nätverksanslutning och gateway-anslutning eftersom Webex Calling är en global tjänst.

Inte alla brandväggskonfigurationer kräver att portar är öppna. Men om du kör inifrån-till-utifrån-regler måste du öppna portar för de protokoll som krävs för att släppa ut tjänster.

Nätverksadressöversättning (NAT)

Funktioner för nätverksadressöversättning (NAT) och portadressöversättning (PAT) tillämpas vid gränsen mellan två nätverk för att översätta adressutrymmen eller för att förhindra kollision av IP-adressutrymmen.

Organisationer använder gateway-tekniker som brandväggar och proxyservrar som tillhandahåller NAT- eller PAT-tjänster för att ge internetåtkomst till Webex-appapplikationer eller Webex-enheter som finns på ett privat IP-adressutrymme. Dessa gateways gör att trafik från interna appar eller enheter till internet ser ut att komma från en eller flera offentligt routbara IP-adresser.

  • Om du distribuerar NAT är det inte obligatoriskt att öppna en inkommande port i brandväggen.

  • Validera NAT-poolstorleken som krävs för app- eller enhetsanslutning när flera appanvändare och enheter har åtkomst till Webex Calling & Webex-medvetna tjänster med NAT eller PAT. Se till att tillräckligt med offentliga IP-adresser tilldelas NAT-poolerna för att förhindra att portarna blir förbrukade. Portutmattning bidrar till att interna användare och enheter inte kan ansluta till Webex Calling- och Webex Aware-tjänsterna.

  • Definiera rimliga bindningsperioder och undvik att manipulera SIP på NAT-enheten.

  • Konfigurera en minsta NAT-timeout för att säkerställa att enheterna fungerar korrekt. Exempel: Cisco-telefoner skickar ett uppföljande REGISTER-uppdateringsmeddelande var 1–2 minut.

  • Om ditt nätverk implementerar NAT eller SPI, ange då en längre timeout (på minst 30 minuter) för anslutningarna. Denna timeout möjliggör pålitlig anslutning samtidigt som batteriförbrukningen på användarnas mobila enheter minskas.

SIP-applikationslagergateway

Om en router eller brandvägg är SIP-medveten, vilket innebär att SIP Application Layer Gateway (ALG) eller liknande är aktiverat, rekommenderar vi att du stänger av den här funktionen för att tjänsten ska fungera korrekt. Även om all Webex Calling-trafik är krypterad kan vissa SIP ALG-implementeringar orsaka problem med brandväggspassage. Därför rekommenderar vi att du stänger av SIP ALG för att säkerställa en högkvalitativ tjänst.

Kontrollera relevant tillverkardokumentation för steg för att inaktivera SIP ALG på specifika enheter.

Proxystöd för Webex Calling

Organisationer använder en internetbrandvägg eller internetproxy och brandvägg för att inspektera, begränsa och kontrollera HTTP-trafiken som lämnar och kommer in i deras nätverk. Därmed skyddar de sitt nätverk från olika former av cyberattacker.

Proxyservrar utför flera säkerhetsfunktioner, till exempel:

  • Tillåt eller blockera åtkomst till specifika webbadresser.

  • Användarautentisering

  • IP-adress address/domain/hostname/URI uppsökning av rykte

  • Trafikdekryptering och inspektion

När proxyfunktionen konfigureras gäller den alla applikationer som använder HTTP-protokollet.

Webex-appen och Webex-enhetsapplikationerna inkluderar följande:

  • Webex-tjänster

  • Procedurer för aktivering av kundens enheter (CDA) med hjälp av Cisco Cloud Provisioning-plattformen, såsom GDS, EDOS-enhetsaktivering, provisionering & onboarding till Webex-molnet.

  • Certifikatautentisering

  • Uppgraderingar av firmware

  • Statusrapporter

  • PRT-uppladdningar

  • XSI-tjänster

Om en proxyserveradress är konfigurerad, kommer endast signaleringstrafiken (HTTP/HTTPS) skickas till proxyservern. Klienter som använder SIP för att registrera sig för Webex Calling-tjänsten och tillhörande media skickas inte till proxyn. Tillåt därför dessa klienter att gå direkt genom brandväggen.

Stödda proxyalternativ, konfiguration & Autentiseringstyper

De proxytyper som stöds är:

  • Explicit proxy (inspekterande eller icke-inspekterande) – Konfigurera klienterna antingen app eller enhet med explicit proxy för att ange vilken server som ska användas.

  • Transparent proxy (icke-inspekterande) – Klienterna är inte konfigurerade för att använda en specifik proxyserveradress och kräver inga ändringar för att fungera med en icke-inspekterande proxy.

  • Transparent proxy (inspekterar) – Klienterna är inte konfigurerade för att använda en specifik proxyserveradress. Inga HTTP-konfigurationsändringar är nödvändiga; dina klienter, antingen appar eller enheter, behöver dock ett rotcertifikat så att de litar på proxyn. IT-teamet använder inspektionsproxyer för att upprätthålla policyer för de webbplatser som ska besökas och vilka typer av innehåll som inte är tillåtna.

Konfigurera proxyadresserna manuellt för Cisco-enheterna och Webex-appen med hjälp av:

När du konfigurerar dina föredragna produkttyper kan du välja bland följande proxykonfigurationer. & autentiseringstyper i tabellen:

Produkt

Proxykonfiguration

Typ av autentisering

Webex för Mac

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, NTLM,

Webex för Windows

Manuell, WPAD, PAC, GPO

Ingen autentisering, grundläggande, NTLM, , Förhandla

Webex för iOS

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex för Android

Manuell, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex-webbapp

Stöds via operativsystemet

Ingen autentisering, grundläggande, sammanfattning, NTLM, förhandling

Webex-enheter

WPAD, PAC eller manuell

Ingen autentisering, grundläggande, sammandrag

IP-telefoner från Cisco

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag

Webex-nätnod för video

Manuellt

Ingen autentisering, grundläggande, sammandrag, NTLM

För förklaringar i tabellen:

  1. Mac NTLM-autentisering - Maskinen behöver inte vara inloggad på domänen, användaren ombeds ange ett lösenord

  2. Windows NTLM-autentisering – Stöds endast om en dator är inloggad på domänen.

  3. Förhandla - Kerberos med NTLM-reservautentisering.

  4. För att ansluta en Cisco Webex Board-, Desk- eller Room Series-enhet till en proxyserver, se Anslut din Board-, Desk- eller Room Series-enhet till en proxyserver.

  5. För Cisco IP-telefoner, se Konfigurera en proxyserver som ett exempel på hur man konfigurerar proxyservern och inställningarna.

För No Authentication, konfigurera klienten med en proxyadress som inte stöder autentisering. När du använder Proxy Authentication, konfigurera med giltiga inloggningsuppgifter. Proxyservrar som undersöker webb trafik kan störa webb anslutningarna. Om det här problemet uppstår, kringgå den som inte inspekterar trafiken till *.Webex.com kan lösa problemet. Om du redan ser andra poster lägger du till ett semikolon efter den sista posten och anger sedan Webex-undantaget.

Proxyinställningar för Windows OS

Microsoft Windows stöder två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration. WinINet är en supermängd av WinHTTP.

  1. WinInet är utformat för enanvändarapplikationer på skrivbordet

  2. WinHTTP är främst utformat för serverbaserade applikationer med flera användare

När du väljer mellan de två, välj WinINet som dina proxykonfigurationsinställningar. För mer information, se wininet-vs-winhttp.

Se Konfigurera en lista över tillåtna domäner för åtkomst till Webex i ditt företagsnätverk för mer information om följande:

  • För att säkerställa att personer bara loggar in på applikationer med konton från en fördefinierad lista med domäner.

  • Använd en proxyserver för att avlyssa förfrågningar och begränsa de tillåtna domänerna.

Proxy-kontroll och certifikatassociering

Webex-appen och -enheterna validerar servrarnas certifikat när de upprättar TLS-sessioner. Certifikatkontroller, som till exempel certifikatutfärdaren och den digitala signaturen, förlitar sig på att verifiera certifikatkedjan fram till rotcertifikatet. För att utföra valideringskontrollerna använder Webex-appen och -enheterna en uppsättning betrodda rot-CA-certifikat som är installerade i operativsystemets förtroendearkiv.

Om du har distribuerat en TLS-inspektionsproxy för att fånga upp, dekryptera och inspektera Webex Calling-trafik. Se till att certifikatet som proxyservern presenterar (istället för Webex-tjänstcertifikatet) är signerat av en certifikatutfärdare och att rotcertifikatet är installerat i förtroendearkivet för din Webex-app eller Webex-enhet.

  • För Webex-appen – Installera CA-certifikatet som används för att signera certifikatet med proxyn i enhetens operativsystem.

  • För Webex Room-enheter och Cisco-IP-telefoner för flera plattformar – öppna en serviceförfrågan med TAC-teamet för att installera CA-certifikatet.

Den här tabellen visar Webex-appen och Webex-enheter som stöder TLS-inspektion via proxyservrar

Produkt

Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll

Webex-appen (Windows, Mac, iOS, Android, webb)

Ja

Webex Room-enheter

Ja

Cisco IP Multiplatform (MPP)-telefoner

Ja

Brandväggskonfiguration

Cisco stöder Webex Calling och Webex Aware-tjänster i säkra Cisco- och Amazon Web Services (AWS)-datacenter. Amazon har reserverat sina IP-subnät för Ciscos eget bruk och säkrat tjänsterna som finns i dessa subnät inom AWS virtuella privata moln.

Konfigurera din brandvägg så att kommunikation från dina enheter, appar och internetanslutna tjänster kan utföra sina funktioner korrekt. Den här konfigurationen ger åtkomst till alla Webex Calling- och Webex Aware-molntjänster, domännamn, IP-adresser, portar och protokoll som stöds.

Vitlista eller öppen åtkomst till följande så att Webex Calling- och Webex Aware-tjänsterna fungerar korrekt.

  • De URLs/Domains som nämns under avsnittet Domäner och URL:er för Webex Calling Services

  • IP-undernät, portar och protokoll som nämns under avsnittet IP-undernät för Webex-samtaltjänster

  • Om du använder Webex Suite med molnbaserade samarbetstjänster inom din organisation, Webex Meetings, Messaging, Webex Attendant Console och andra tjänster, se då till att du har IP-undernäten, Domains/URLs som nämns i dessa artiklar är öppna Nätverkskrav för Webex-tjänster och Nätverkskrav för Attendant-konsolen

Om du bara använder en brandvägg stöds inte filtrering av Webex Calling-trafik med enbart IP-adresser eftersom vissa av IP-adresspoolerna är dynamiska och kan ändras när som helst. Uppdatera dina regler regelbundet. Om du inte uppdaterar listan över brandväggsregler kan det påverka användarupplevelsen. Cisco rekommenderar inte filtrering av en delmängd av IP-adresser baserat på en viss geografisk region eller molntjänstleverantör. Filtrering efter region kan orsaka allvarlig försämring av samtalsupplevelsen.

Cisco underhåller inte dynamiskt ändrade IP-adresspooler, därför listas de inte i den här artikeln.

Om din brandvägg inte stöder Domain/URL filtrering och använd sedan ett Enterprise Proxy-serveralternativ. Det här alternativet filters/allows av URL/domain HTTP:erna som signalerar trafik till Webex Calling och Webex Aware-tjänster på din proxyserver innan de vidarebefordras till din brandvägg.

Du kan konfigurera trafik med hjälp av port- och IP-subnätsfiltrering för samtalsmedia. Eftersom medietrafiken kräver direkt åtkomst till internet, välj URL-filtreringsalternativet för att signalera trafik.

För Webex Calling är UDP Ciscos föredragna transportprotokoll för media, och de rekommenderar att endast SRTP används över UDP. TCP och TLS som transportprotokoll för media stöds inte för Webex Calling i produktionsmiljöer. Den anslutningsorienterade karaktären hos dessa protokoll påverkar mediekvaliteten över förlustbringande nätverk. Om du har frågor gällande transportprotokollet kan du skapa ett supportärende.

Distributionsdiagram för Cisco Webex Calling-tjänster, som illustrerar nätverksarkitekturen, kommunikationsflödena och portkraven för molnkomponenter.

Domäner och URL:er för Webex Calling-tjänster

En * visas i början av en URL (till exempel *.webex.com) indikerar att tjänster i toppdomänen och alla underdomäner är tillgängliga.

Domän/URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

Cisco Webex-tjänster

*.broadcloudpbx.com

Mikrotjänster för Webex-auktorisering för korslansering från Control Hub till samtalsadministratörsportalen.

Control Hub

*.broadcloud.com.au

Webex Calling-tjänster i Australien.

Allt

*.broadcloud.eu

Webex Calling-tjänster i Europa.

Allt

*.broadcloudpbx.net

Samtalsklientkonfiguration och hanteringstjänster.

Webex-appar

*.webex.com

*.cisco.com

Kärn-Webex-samtal & Webex Aware-tjänster

  1. Identitetsprovisionering

  2. Identitetslagring

  3. Autentisering

  4. OAuth-tjänster

  5. Enhetsregistrering

  6. Cloud Connected UC

När en telefon ansluter till ett nätverk för första gången, eller efter en fabriksåterställning utan DHCP-alternativ, kontaktar den en enhetsaktiveringsserver för zero-touch provisioning. Nya telefoner använder activate.cisco.com och telefoner med firmwareversioner tidigare än 11.2(1) fortsätter att använda webapps.cisco.com för provisionering.

Ladda ner enhetens firmware och lokala uppdateringar från binaries.webex.com.

Tillåt Cisco Multiplatform-telefoner (MPP:er) äldre än version 12.0.3 att komma åt sudirenewal.cisco.com via port 80 för att förnya Manufacturer Installed Certificate (MIC) och ha en Secure Unique Device Identifier (SUDI). För mer information, se Fältmeddelande.

Om du inte använder en proxyserver utan bara en brandvägg för att filtrera webbadresserna, lägg då till CNAME *.cloudfront.net för att tillåta listan.

Alla

*.ucmgmt.cisco.com

Webex Calling-tjänster

Control Hub

*.wbx2.com och *.ciscospark.com

Används för molnmedvetenhet för att nå ut till Webex Calling & Webex Aware-tjänster under och efter onboarding.

Dessa tjänster är nödvändiga för

  • App- och enhetshantering

  • Apps Application-meddelandemekanismtjänsthantering

Alla

*.webexapis.com

Webex-mikrotjänster som hanterar dina Webex-appapplikationer och Webex-enheter.

  1. Profilbildstjänst

  2. Whiteboardtjänst

  3. Närhetstjänst

  4. Närvarotjänst

  5. Registreringstjänst

  6. Kalendertjänst

  7. Söktjänst

Alla

*.webexcontent.com

Webex-meddelandetjänster relaterade till allmän fillagring inklusive:

  1. Användarfiler

  2. Transkodade filer

  3. Bilder

  4. Skärmdumpar

  5. Whiteboard-innehåll

  6. Klient & enhetsloggar

  7. Profilbilder

  8. Varumärkeslogotyper

  9. Loggfiler

  10. Massexport av CSV-filer & importera filer (Control Hub)

Webex Apps meddelandetjänster.

Fillagring med webexcontent.com ersattes av clouddrive.com i oktober 2019

*.accompany.com

Integrering av personinsikter

Webex-appar

Ytterligare Webex-relaterade tjänster (Tredjepartsdomäner)

*.appdynamics.com

*.eum-appdynamics.com

Prestandaspårning, registrering av fel och kraschar, sessionsmätvärden.

Webex-appen, Webex-webbapp

*.sipflash.com

Enhetshanteringstjänster. Uppgraderingar av firmware och säkra onboarding-ändamål.

Webex-appar

*.walkme.com *.walkmeusercontent.com

Vägledningsklient för Webex-användare. Tillhandahåller registrering och användningsrundturer för nya användare.

Klicka här för mer information om WalkMe.

Webex-appar

*.google.com

*.googleapis.com

Meddelanden till Webex-appar på mobila enheter (Exempel: nytt meddelande, när samtal besvaras)

För IP-subnät, se dessa länkar

Google Firebase Cloud Messaging-tjänst (FCM)

Apples push-notifieringstjänst (APNS)

För APNS listar Apple IP-subnäten för den här tjänsten.

Webex-appen

IP-undernät för Webex Calling-tjänster

IP-undernät för Webex Calling-tjänster*

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

Webex-appkonfiguration

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Anslutningssyfte

KälladresserKällportarProtocolDestinationsadresserDestinationsportarAnteckningar
Samtals signal till Webex Calling (SIP TLS)Lokal gateway, extern (NIC)8000-65535TCPSe IP-undernät för Webex Calling-tjänster.5062, 8934

Dessa IPs/ports behövs för utgående SIP-TLS-samtalsignalering från lokala gateways, enheter och Webex-appapplikationer (källa) till Webex Calling Cloud (destination).

Port 5062 (krävs för certifikatbaserad trunk). Och port 8934 (krävs för registreringsbaserad trunk

Enheter5060-50808934
Room-serienTillfälliga
Webex-appen Tillfälliga (beroende på operativsystem)
Samtalssignalering från Webex Calling (SIP TLS) till lokal gateway

Webex Calling-adressintervall.

SeIP-subnät för Webex-samtaltjänster

8934TCPIP eller IP-intervall valda av kunden för deras lokala gatewayPort eller portintervall valt av kunden för sin lokala gateway

Gäller för certifikatbaserade lokala gateways. Det krävs att man upprättar en anslutning från Webex Calling till en lokal gateway.

En registreringsbaserad lokal gateway fungerar genom att återanvända en anslutning som skapats från den lokala gatewayen.

Destinationsporten väljs av kunden Konfigurera trunkar

Samtalsmedia till Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Lokal gateway, extern NIC8000-48199*UDPSe IP-undernät för Webex Calling-tjänster.

5004, 9000 (STUN-portar)

Ljud: 8500-8599

Video: 8600-8699

19560-65535 (SRTP över UDP)

  • Dessa IPs/ports används för utgående SRTP-samtal från lokala gateways, enheter och Webex-appapplikationer (källa) till Webex Calling Cloud (destination).

  • För samtal inom organisationen där STUN-, ICE-förhandlingen lyckas tas mediareläet i molnet bort som kommunikationsväg. I sådana fall går medieflödet direkt mellan användarens Apps/devices.

    Till exempel: Om medieoptimeringen lyckas skickar Webex-appen media direkt mellan varandra på portintervallen 8500–8699 och enheter skickar media direkt till varandra på portintervallen 19560–19661.

  • För vissa nätverkstopologier där brandväggar används inom en kundlokal, tillåt åtkomst för de nämnda käll- och destinationsportintervallen inom ditt nätverk för att media ska kunna flöda igenom.

    Exempel: För Webex-appen, tillåt käll- och destinationsportintervallet

    Ljud: 8500-8599 Video:8600-8699

  • Webbläsare använder den tillfälliga källporten som kan styras genom att ställa in WebRtcUdpPortRange-policyn i MDM-profilen (Managed Device Management).

    Webex Calling-tjänsten fungerar normalt om ingen MDM-tjänst är inställd eller om SiteURL och EnableForceLogin inte är konfigurerade.

Enheter*19560-19661
Rumsserie*Ljud

52050-52099

Video

52200-52299

VG400 ATA-enheter

19560-19849
Webex-appen*

Ljud: 8500-8599

Video: 8600-8699

WebRTC

Tillfällig (enligt webbläsarens policy)
Samtalsmedia från Webex Calling (SRTP/SRTCP, T38)

Webex Calling-adressintervall.

SeIP-subnät för Webex-samtaltjänster

19560-65535 (SRTP över UDP) UDPIP eller IP-intervall valt av kunden för deras lokala gateway Medieportsutbud valt av kunden för deras lokala gateway

Gäller för certifikatbaserade lokala gateways

Samtalssignalering till PSTN-gateway (SIP TLS)Lokal gateway, intern NIC8000-65535TCPDin ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM)
Anropsmedia till PSTN-gateway (SRTP/SRTCP)Lokal gateway, intern NIC8000-48199*UDPDin ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativet (till exempel vanligtvis 5060 eller 5061 för Unified CM)
Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter)Webex Calling enheterTillfälligaTCP

SeIP-subnät för Webex-samtaltjänster

443, 6970, 80

Krävs av följande skäl:

  1. Migrera från företagstelefoner (Cisco Unified CM) till Webex Calling. Se upgrade.cisco.com för mer information. cloudupgrader.webex.com använder portar: 6970 443 för migreringsprocessen av den inbyggda programvaran.

  2. Uppgraderingar av firmware och säker onboarding av enheter (MPP och rums- eller bordstelefoner) med hjälp av den 16-siffriga aktiveringskoden (GDS)

  3. För CDA / EDOS - MAC-adressbaserad provisionering. Används av enheter (MPP-telefoner, ATA:er och SPA ATA:er) med nyare inbyggd programvara.

  4. För Cisco ATA:er, se till att enheterna har den lägsta firmwareversionen 11.1.0MSR3-9.

  5. När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning, utan att DHCP-alternativen är inställda, kontaktar den en enhetsaktiveringsserver för zero-touch provisionering. Nya telefoner använder activate.cisco.com istället för webapps.cisco.com för provisionering. Telefoner med firmware som släpptes tidigare än 11.2(1) fortsätter att använda webapps.cisco.com. Det rekommenderas att tillåta alla dessa IP-undernät.

  6. Tillåt Cisco Multiplatform-telefoner (MPP:er) äldre än version 12.0.3 att komma åt sudirenewal.cisco.com via port 80 för att förnya det tillverkarinstallerade certifikatet (MIC) och ha en säker unik enhetsidentifierare (SUDI). För mer information, se Fältmeddelande

Webex-appkonfigurationWebex-appapplikationerTillfälligaTCP

SeIP-subnät för Webex-samtaltjänster

443, 8443Används för autentisering av ID-mäklare, Webex-appkonfigurationstjänster för klienter, webbläsarbaserad webbåtkomst för självvård OCH åtkomst till administrativt gränssnitt.
TCP-port 8443 används av Webex-appen på Cisco Unified CM-installationen för att ladda ner konfigurationen. Endast kunder som använder konfigurationen för att ansluta till Webex Calling måste öppna porten.
Tidssynkronisering för enhet (NTP)Webex Calling enheter51494UDPSe IP-undernät för Webex Calling-tjänster.123Dessa IP-adresser behövs för tidssynkronisering för enheter (MPP-telefoner, ATA:er och SPA ATA:er)

DNS-upplösning (Domain Name System)

Webex Calling-enheter, Webex-app och Webex-enheterTillfälligaUDP och TCPVärddefinierad53Används för DNS-sökningar för att upptäcka IP-adresserna för Webex Calling-tjänster i molnet. Även om typiska DNS-sökningar görs via UDP, kan vissa kräva TCP, om frågesvaren inte får plats med det i UDP-paketen.
Network Time Protocol (NTP)Webex-appen och Webex-enheter123UDPVärddefinierad123Tidssynkronisering
CScanWebbaserat nätverksberedskapsverktyg för förkvalificering för Webex CallingTillfälligaTCPSe IP-undernät för Webex Calling-tjänster.8934 och 443Webbaserat nätverksberedskapsverktyg för förkvalificering av Webex Calling. Mer information finns på cscan.webex.com.
UDP19569-19760
Ytterligare Webex-samtal & Webex Aware-tjänster (tredje part)
Push-meddelanden APNS och FCM-tjänster Webex Calling-program TillfälligaTCP

Se IP-subnät som nämns under länkarna.

Apples push-notifieringstjänst (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Meddelanden till Webex-appar på mobila enheter (exempel: När du får ett nytt meddelande eller när ett samtal besvaras)
  • *CUBE-mediaportintervallet kan konfigureras med rtp-portintervall.

  • *Medieportar för enheter och applikationer som är dynamiskt tilldelade i SRTP-porten. SRTP-portar är jämna portar, och motsvarande SRTCP-port allokeras till den efterföljande udda porten.

  • Om en proxyserveradress är konfigurerad för dina appar och enheter skickas signaltrafiken till proxyn. Media som transporteras via SRTP via UDP flödar direkt till din brandvägg istället för proxyservern.

  • Om du använder NTP- och DNS-tjänster i ditt företagsnätverk, öppna portarna 53 och 123 genom din brandvägg.

MTU-storlek för Webex Calling & Webex Aware-tjänster

MTU (Maximum Transmissible Unit) är den största storleken ett IP-paket kan överföra över en nätverkslänk utan att behöva fragmenteras. Problem kan uppstå om MTU inte är inställd på standardvärdena. Webex Calling rekommenderar att du bibehåller standard MTU-storleken på 1500 byte för alla IP-paket i ditt nätverk.

För Webex Calling och Webex Aware-tjänster, om ett paket behöver fragmenteras, ställ in biten Don't Fragment (DF) för att kräva ICMP-kommunikation.

Tjänstekvalitet (QoS)

Låter dig aktivera taggning av paket från den lokala enheten eller klienten till Webex Calling-molnplattformen. Med QoS kan du prioritera realtidstrafik framför annan datatrafik. Om du aktiverar den här inställningen ändras QoS-markeringarna för appar och enheter som använder SIP-signalering och media.

Källadresser Trafiktyp Destinationsadresser Källportar Destinationsportar DSCP-klass och värde
Webex-appen Ljud

Referera IP-undernät, domäner och URL:er för Webex Calling-tjänster

8500-8599 8500-8599, 19560-65535 Snabbsändning (46)
Webex-appen Video 8600-8699 8600-8699, 19560-65535 Garanterad spedition 41 (34)
Webex-appen Signalering Tillfälliga (beroende på operativsystem) 8934 CS0 (0)
Webex-enheter (MPP:er och rum)Ljud och video 19560-19661 19560-65535

Snabbsändning (46) &

Garanterad spedition 41 (34)

Webex-enheter Signalering 5060-5080 8934 Klassväljare 3 (24)
  • Skapa en separat QoS-profil för ljud och Video/Share eftersom de har olika källportintervall för att markera trafik på olika sätt.

  • För Windows-klienter: För att aktivera UDP-källportsdifferentiering för din organisation, kontakta ditt lokala kontoteam. Utan att aktivera kan du inte skilja mellan ljud och Video/Share med hjälp av Windows QoS-policyer (GPO) eftersom källportarna är desamma för audio/video/share. För mer information, se Aktivera portintervall för mediekällor för Webex-appen

  • För Webex-enheter konfigurerar du QoS-inställningsändringarna från Control Hub-enhetsinställningarna. För mer information, se Konfigurera & ändra enhetsinställningar i Webex-Calling

Webex Meetings/meddelanden – nätverkskrav

För kunder som använder Webex Suite med molnbaserade samarbetstjänster, Webex molnregistrerade produkter, registrera MPP-enheterna i Webex Cloud för tjänster som samtalshistorik, katalogsökning, möten och meddelanden. Se till att Domains/URLs/IP Addresses/Ports som nämns i den här artikeln är öppna Nätverkskrav för Webex-tjänster.

Nätverkskrav för Webex för myndigheter

För kunder som behöver listan över domäner, URL:er, IP-adressintervall och portar för Webex för myndighetstjänster finns information här: Nätverkskrav för Webex for Government

Nätverkskrav för Webex Attendant Console

För kunder som använder operatörskonsolen – receptionister, operatörer och telefonister – se till att Domains/URLs/IP Addresses/Ports/Protocols är öppna Nätverkskrav för operatörskonsol

Komma igång med Webex Calling Local Gateway

För kunder som använder den lokala gatewaylösningen med Webex Calling för lokalbaserad PSTN och interoperabilitet mellan tredjeparts SBC:er, läs igenom artikeln Kom igång med lokal gateway

Referenser

För att veta vad som är nytt i Webex Calling, se Nyheter i Webex Calling

För säkerhetskrav för Webex Calling, se Artikel

Webex Calling Media Optimization med Interactive Connectivity Establishment (ICE) Artikel

Dokumentrevisionshistorik

Datum

Vi har gjort följande ändringar i den här artikeln

15 september 2025

  • Lade till IP-adressen 3.14.211.49 i listan över IP-subnät som används för Cisco-enhetskonfiguration och hantering av firmware. Den här adressen krävs för manuella MPP-migreringar med den alternativa TFTP-metoden.

  • Uppdaterade signaleringen & Mediekällans portintervall för Room Series-enheter.

  • Tog bort beroendet av Control Hub från listan över domäner & URL:er för Webex Calling-tjänster under "Ytterligare Webex-relaterade tjänster (tredjepartsdomäner)".

  • Gjorde övergripande designjusteringar

10 april 2025

Inkluderad text för att betona MTU-storleken för Webex Calling och Webex Aware-tjänster

27 mars 2025

Uppdaterade IP-undernätet för Webex Calling-tjänster 62.109.192.0/18 för att tillgodose Webex Calling-marknadens expansion i Saudiarabien.

21 januari 2025

Lade till detaljer för användning av SIP Application Layer Gateway.

8 januari 2025

Flyttade IP-subnätsadressen relaterad till enhetskonfiguration och Webex-appkonfiguration till avsnittet IP-subnät för Webex-samtaltjänster

17 december 2024

Lade till stöd för WebRTC för Webex Calling Media-specifikationen.

14 november 2024

Uppdaterade det stödda portintervallet för Webex Calling-samtalmedia för VG400-seriens ATA-enhet

11 november 2024

Lade till det portintervall som stöds för Webex Calling-samtalmedia för VG400-seriens ATA-enhet

25 juli 2024

Lade tillbaka IP-subnätet 52.26.82.54 eftersom det krävs för Cisco ATA-enhetskonfiguration och hantering av firmware.

18 juli 2024

Uppdaterad med följande detaljer:

  • QoS (TOS/DSCP) värden som stöds för Webex Calling (appar, enheter)

  • Uppdaterade nätverksdiagrammet

  • Inklusive länken för nätverkskrav relaterade till Webex Attendant Console.

28 juni 2024

Uppdaterade användningen av båda SRTP/SRTCP-portintervallen för Webex Calling Media-specifikationen.

11 juni 2024

Tog bort domänen "huron-dev.com" eftersom den inte används.

6 maj 2024

Uppdaterade användningen av båda SRTP/SRTCP-portintervallen för Webex Calling Media-specifikationen.

3 april 2024

Uppdaterade IP-undernäten för Webex Calling-tjänster med 163.129.0.0/17 för att tillgodose Webex Calling-marknadens expansion för Indien-regionen.

18 december 2023

Inkluderade URL:en sudirenewal.cisco.com och port 80-kravet för enhetskonfiguration och hantering av firmware för Cisco MPP-telefonens MIC-förnyelse.

11 december 2023

Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser.

150.253.209.128/25 – ändrades till 150.253.128.0/17

29 november 2023

Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser för att möjliggöra expansion av Webex Calling-regionen för framtida tillväxt.

144.196.33.0/25 – ändrades till 144.196.0.0/16

Avsnitten IP-subnät för Webex Calling-tjänster under Webex Calling (SIP TLS) och Samtalsmedia till Webex Calling (STUN, SRTP) har uppdaterats för att tydliggöra certifikatbaserad trunking och brandväggskraven för lokal gateway.

14 augusti 2023

Vi har lagt till följande IP-adresser 144.196.33.0/25 och 150.253.156.128/25 för att stödja ökade kapacitetskrav för Edge- och Webex-samtaltjänster.

Detta IP-intervall stöds endast i USA-regionen.

5 juli 2023

Lade till länken https://binaries.webex.com för att installera Cisco MPP-firmware.

7 mars 2023

Vi har omarbetat hela artikeln för att inkludera:

  1. Inkluderade alternativ för proxystöd.

  2. Modifierat samtalsflödesschema

  3. Förenklad Domains/URLs/IP Delnätsdelar för Webex Calling och Webex Aware-tjänster

  4. Tillagd 170.72.0.0/16 IP-undernätsintervall för Webex Calling & Webex Aware-tjänster.

    Tog bort följande intervall 170.72.231.0, 170.72.231.10, 170.72.231.161 och 170.72.242.0/24

5 mars 2023

Uppdaterar artikeln för att inkludera följande:

  • Lade till UDP-SRTP-portintervallet (8500-8700) som används av applikationer.

  • Lade till portarna för push-meddelanden APNS och FCM-tjänsterna.

  • Dela CScan-portintervallet för UDP & TCP.

  • Lade till referensavsnittet.

15 november 2022

Vi har lagt till följande IP-adresser för enhetskonfiguration och hantering av firmware (Cisco-enheter):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av firmware (Cisco-enheter):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 november 2022

Lade till IP-subnätet 170.72.242.0/24 för Webex Calling-tjänsten.

8 september 2022

Cisco MPP-firmware övergår till att använda https://binaries.webex.com som värd-URL för MPP-firmware-uppgraderingar i alla regioner. Denna ändring förbättrar prestandan för uppgradering av inbyggd programvara.

30:e augusti, 2022

Tog bort referensen till port 80 från raderna Enhetskonfiguration och firmwarehantering (Cisco-enheter), Programkonfiguration och CScan i porttabellen eftersom det inte finns något beroende.

18 augusti 2022

Ingen lösning har ändrats. Uppdaterade destinationsportarna 5062 (krävs för certifikatbaserad trunk), 8934 (krävs för registreringsbaserad trunk) för samtalssignalering till Webex Calling (SIP TLS).

26 juli 2022

Lade till IP-adressen 54.68.1.225, som krävs för uppgradering av inbyggd programvara för Cisco 840/860-enheter.

21 juli 2022

Uppdaterade destinationsportarna 5062, 8934 för samtalssignalering till Webex Calling (SIP TLS).

14 juli 2022

Lade till URL:erna som stöder en komplett funktion av Webex Aware-tjänster.

Lade till IP-subnätet 23.89.154.0/25 för Webex Calling-tjänsten.

27 juni 2022

Uppdaterade domänen och URL:erna för Webex Calling tjänsterna:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2022

Lade till följande portar och protokoll under IP-adresser och portar för Webex Calling -tjänster:

  • Anslutningssyfte: Webex-funktioner

  • Källadresser: Webex Calling-enheter

  • Källportar: Tillfälliga

  • Protokoll: TCP

  • Måladresser: Se IP-undernät och domäner som definieras i Webex Meetings/Messaging - Nätverkskrav.

  • Destinationsportar: 443

    Anteckningar: Webex Calling-enheterna använder dessa IP-adresser och domäner för att kommunicera med Webex Cloud-tjänster som katalog, samtalshistorik och möten.

Uppdaterad information i Webex Meetings/Messaging - Avsnittet Nätverkskrav

24 maj, 2022

Lade till IP-undernätet 52.26.82.54/24 till 52.26.82.54/32 för Webex Calling tjänst

6 maj 2022

LADE till IP-undernätet 52.26.82.54/24 för Webex Calling tjänst

7 april 2022

Uppdaterade det lokala gatewayens interna och externa UDP-portintervall till 8000-48198

5 april 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 mars 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.33.0/24

  • 150.253.209.128/25

20:e september, 2021

4 nya IP-undernät har lagts Webex Calling till tjänsten:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

Tillagd *.ciscospark.com under Domäner och URL:er för Webex Calling-tjänster för att stödja Webex Calling-användningsfall i Webex-appen.

25 mars 2021

Lade till 6 nya IP-intervall för activate.cisco.com, vilket gäller från och med den 8 maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 mars 2021

Diskreta IP-adresser och mindre IP-intervall för Webex Calling ersattes med förenklade intervall i en separat tabell för tydligare brandväggskonfiguration.

26 februari 2021

Lade till 5004 som destinationsport för samtalsmedia till Webex Calling (STUN, SRTP) för att stödja interaktiv anslutning som kommer att finnas tillgänglig Webex Calling april 2021.

22 februari 2021

Domäner och URL:er listas nu i en separat tabell.

Tabellen IP-adresser och portar justeras för att gruppera IP-adresser för samma tjänster.

Lägger till kolumnen Anteckningar i tabellen IP-adresser och portar som hjälper till att förstå kraven.

Flyttar följande IP-adresser till förenklade intervall för enhetskonfiguration och hantering av firmware (Cisco-enheter):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Lägger till följande IP-adresser för programkonfiguration eftersom Cisco Webex-klienten pekar på en nyare DNS SRV i Australien i mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

Vi har lagt till följande IP-adresser i enhetskonfiguration och hantering av firmware (Cisco-enheter):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av firmware (Cisco-enheter):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har lagt till följande IP-adresser i programkonfigurationen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har tagit bort följande IP-adresser från programkonfigurationen:

  • 64.68.99.6

  • 64.68.100.6

Vi har tagit bort följande portnummer från programkonfigurationen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har lagt till följande domäner i programkonfigurationen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nya IP-adresser för programkonfiguration lades till i portreferensbilderna.

22 december 2020

Raden Programkonfiguration i tabellerna uppdaterades för att inkludera följande IP-adresser: 135.84.171.154 och 135.84.172.154.

Dolde nätverksdiagrammen tills dessa IP-adresser har lagts till.

11 december 2020

Raderna Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) och Programkonfiguration uppdaterades för kanadensiska domäner som stöds.

16 oktober 2020

Samtalssignalerings- och medieposterna uppdaterades med följande IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Under CScan ersattes 199.59.64.156 med 199.59.64.197.

14 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

Samtalssignalering till Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

  • Samtalsmedia till Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Samtalssignalering till offentligt adresserade slutpunkter (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) – 135.84.173.155,135.84.174.155

  • Tidssynkronisering för enheter – 135.84.173.152, 135.84.174.152

  • Programkonfiguration – 135.84.173.154,135.84.174.154

22 juli 2020

Följande IP-adress lades till för att stödja introduktionen av datacenter i Kanada: 135.84.173.146

9 juni 2020

Vi gjorde följande ändringar i CScan-posten:

  • Korrigerat en av IP-adresserna – ändrade 199.59.67.156 till 199.59.64.156.

  • Nya funktioner kräver nya portar och UDP – 19560–19760.

11 mars 2020

Vi lade till följande domän- och IP-adresser i programkonfigurationen:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Vi uppdaterade följande domäner med ytterligare IP-adresser för enhetskonfiguration och hantering av inbyggd programvara:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 februari 2020

Vi lade till följande domän och portar för enhetskonfiguration och hantering av inbyggd programvara:

cloudupgrader.webex.com—443, 6970