En korrekt konfigurerad brandvägg och proxy är nödvändig för en lyckad samtalsdistribution. Webex Calling använder SIP och HTTPS för samtalssignalering och tillhörande adresser och portar för media, nätverksanslutning och gateway-anslutning som Webex Calling är en global tjänst.

Inte alla brandväggskonfigurationer kräver att portar är öppna. Men om du kör inifrån-till-utsida-regler måste du öppna portar för de obligatoriska protokollen för att släppa ut tjänster.

Översättning av nätverksadress (NAT)

Nätverksadressöversättning (NAT) och portadressöversättning (PAT) tillämpas vid gränsen mellan två nätverk för att översätta adressutrymmen eller för att förhindra kollisioner mellan IP-adressutrymmen.

Organisationer använder gatewayteknik som brandväggar och proxyservrar som tillhandahåller NAT- eller PAT-tjänster för att ge internetåtkomst till program eller enheter som finns i ett privat IP-adressutrymme. Dessa gateways gör att trafik från interna appar eller enheter till internet verkar komma från en eller flera allmänt rullande IP-adresser.

  • Vid distribution av NAT är det inte obligatoriskt att öppna en inkommande port på brandväggen.

  • Validera den NAT-poolstorlek som krävs för app- eller enhetsanslutning när flera appanvändare och enheter får åtkomst till Webex Calling- och Webex-medvetna-tjänster med NAT eller PAT. Se till att lämpliga offentliga IP-adresser tilldelas NAT-pools för att förhindra hamnutmattning. Portuttömmande bidrar till att interna användare och enheter inte kan ansluta till Webex Calling- och Webex Aware-tjänsterna.

  • Definiera rimliga bindningstider och undvik att manipulera SIP på NAT-enheten.

  • Konfigurera en lägsta NAT-timeout för att säkerställa att enheterna fungerar korrekt. Exempel: Cisco-telefoner skickar ett REGISTER-uppdateringsmeddelande var 1–2 minut.

  • Om ditt nätverk implementerar NAT eller SPI ska du ställa in en längre timeout (på minst 30 minuter) för anslutningarna. Den här tidsgränsen möjliggör tillförlitlig anslutning samtidigt som batteriförbrukningen på användarens mobila enheter minskar.

SIP Application Layer Gateway

Om en router eller brandvägg är SIP Aware, vilket innebär att SIP Application Layer Gateway (ALG) eller något liknande har aktiverats, rekommenderar vi att du stänger av denna funktion för att bibehålla korrekt tjänst.

Se tillämplig dokumentation från tillverkaren för information om hur du inaktiverar SIP ALG på specifika enheter.

Stöd för proxy för Webex Calling

De flesta kunder har en internetbrandvägg, eller internetproxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. På så sätt skyddar deras nätverk från olika former av cyberattacker.

Proxyer utför flera säkerhetsfunktioner, till exempel:

  • Tillåt eller blockera åtkomst till specifika URL:er.

  • säker autentisering

  • Sök efter rykte för IP-adress/domän/värdnamn/URI

  • Dekryptering och kontroll av trafik

När proxyfunktionen konfigureras gäller den för alla program som använder HTTP:s protokoll.

Programmen inkluderar följande:

  • Webex-tjänster

  • Procedurer för kundenhetsaktivering (CDA) med hjälp av Cisco Cloud , t.ex. GDS, EDOS-enhetsaktivering, etablering och onboarding till Webex moln.

  • Certifikatautentisering

  • Uppgradering av inbyggd programvara

  • Statusrapport

  • PRT-överföringar

  • VoIP-tjänster


 

Om en proxyserver har konfigurerats skickas endast signaleringstrafiken (HTTP/HTTPS) till proxyserver. Klienter som använder SIP för att registrera sig för Webex Calling tjänsten och tillhörande media skickas inte till proxyn. Låt därför dessa klienter gå direkt via brandväggen.

Proxyalternativ, konfiguration och autentiseringstyper som stöds

Följande proxytyper stöds:

  • Explicit proxy (kontrollerande eller icke-kontrollerande) – konfigurera klientens app eller enhet med explicit proxy för att ange vilken server som ska användas. Det här alternativet har stöd för en av följande autentiseringstyper:

  • Transparent proxy (icke-kontrollerande) – klienterna är inte konfigurerade för att använda en specifik proxyserver och kräver inga ändringar för att fungera med en icke-kontrollerande proxy.

  • Transparent proxy (granskar) – klienterna är inte konfigurerade för att använda en specifik proxyserver . Inga HTTP-konfigurationsändringar är nödvändiga. Dina klienters appar eller enheter behöver dock ett rotcertifikat för att de ska lita på proxyn. IT-teamet använder kontrollproxyerna för att tillämpa policyer på de webbplatser som ska besökas och de typer av innehåll som inte är tillåtna.

Konfigurera proxyadresserna manuellt för Webex Room-enheter, Cisco IP-multiplattformstelefoner (MPP) och Webex-appen med:

  • Plattform OS

  • Enhetens URL

  • Automatisk upptäckt

Under konfigurationen kan du välja bland följande proxykonfigurationer och autentiseringstyper:

Produkt

Proxykonfiguration

Typ av autentisering

Webex för Mac

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, NTLM

Webex för Windows

Manuell, WPAD, PAC, GPO

Ingen autentisering, grundläggande, NTLM (2), Negotiate

Webex för iOS

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex för Android

Manuell, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex-webbapp

Stöds via OS

Ingen autentisering, grundläggande, sammandrag, NTLM, Negotiate

Webex Room-enheter

WPAD, PAC eller manuell

Ingen autentisering, grundläggande, sammandrag

IP-telefoner från Cisco

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag

Webex-nätnod för video

Manuellt

Ingen autentisering, grundläggande, sammandrag, NTLM

För förklaringar i tabellen:

  1. Mac NTLM-autentisering – Datorn behöver inte vara inloggad på domänen, användaren uppmanas ange ett lösenord(2):

  2. Windows NTLM-autentisering – stöds endast om en dator är inloggad på domänen

  3. Automatisk upptäckt av webbproxy (WPAD) – se Protocol för automatisk upptäckt av webbproxy för mer information.

  4. Proxy Auto Config (PAC)-filer – Se Proxy automatisk konfigurationsfiler för mer information.

  5. Information om hur du ansluter Cisco Webex Board, Desk- eller Room-serien till en proxyserver finns i Anslut din Board-, Desk- eller Room-enhet till en proxyserver .

  6. För Cisco IP-telefoner, se Konfigurera en proxyserver som ett exempel för konfiguration av proxyserver och inställningar.


 

Till No Authentication, konfigurera klienten med en proxyadress som inte har stöd för autentisering. Öppna med Proxy Authentication, konfigurera med giltiga inloggningsuppgifter. Proxyservrar som inspekterar webbtrafik kan störa webbsocketanslutningarna. Om det här problemet uppstår kan problemet lösas om den inte kontrollerar trafiken till *.Webex.com. Obs! Om det redan finns andra poster där, lägger du till ett semikolon efter den sista posten och anger sedan Webex-undantaget.

Proxyinställningar för Windows OS

Microsoft Windows stöder två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration.WinINet är en superset av WinHTTP.

  1. WinInet är endast utformat för enanvändare, skrivbordsklienter

  2. WinHTTP är främst utformat för serverbaserade program med flera användare

När du väljer mellan de två väljer du WinINet som konfigurationsinställningar. Mer information finns i wininet-vs-winhttp .

Se Konfigurera en lista över tillåtna domäner för åtkomst till Webex i ditt företagsnätverk för information om följande:

  • För att säkerställa att personer endast loggar in på program med konton från en fördefinierad lista med domäner.

  • Använd en proxyserver för att avlyssna förfrågningar och begränsa antalet tillåtna domäner.

Proxy-kontroll och certifikatassociering

Webex-appen och Webex-enheterna validerar certifikaten för de servrar som de etablerar TLS-sessioner med. Certifikatkontroller, till exempel förlitar sig certifikatutfärdaren och den digitala signaturen på att verifiera certifikatkedjan upp till rotcertifikatet. För att utföra valideringskontrollerna använder Webex-appen och -enheterna en uppsättning betrodda rot-CA-certifikat som finns installerade i operativsystemets betrodda arkiv.

Om du har distribuerat en TLS-kontrollerande proxy för att avlyssna, avkryptera och inspektera Webex Calling trafik. Se till att certifikatet som proxyn visar (i stället för Webex-tjänstecertifikatet) är signerat av en certifikatutfärdare och att rotcertifikat har installerats i betrodd lagring på din Webex-app eller Webex-enhet.

  • För Webex-appen – Installera CA-certifikat som används för att signera certifikatet med proxyn i enhetens operativsystem.

  • För Webex Room-enheter och Cisco IP-telefon för flera plattformar – Öppna en servicebegäran med TAC-teamet för att installera CA-certifikat.

Den här tabellen visar Webex-appen och Webex-enheter som stöder TLS -inspektion av proxyservrar

Produkt

Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll

Webex-appen (Windows, Mac, iOS, Android, webb)

Ja

Webex Room-enheter

Ja

Cisco IP Multiplatform-telefoner (MPP).

Ja

Konfiguration av brandvägg

Cisco stöder Webex Calling och Webex Aware-tjänster i säkra datacenter för Cisco och Amazon Web Services (AWS). Amazon har reserverat sina IP-undernät för Ciscos enda användning och säkrat tjänsterna som finns i dessa undernät i det virtuella privata molnet AWS.

Konfigurera brandväggen så att kommunikation från dina enheter, program och internetanslutna tjänster utför sina funktioner korrekt. Den här konfigurationen ger åtkomst till alla som stöds Webex Calling och Webex Awares molntjänster, domännamn, IP-adresser, portar och protokoll.

Vitlista eller öppna åtkomst till följande så att Webex Calling och Webex Aware-tjänster fungerar korrekt.

  • De URL-adresser/domäner som nämns under avsnittet Domäner och URL:er för Webex Calling tjänster

  • IP-undernät, portar och protokoll som nämns i avsnittet IP-undernät för Webex Calling tjänster

  • Om du använder Webex Meetings, meddelanden och andra tjänster ska du se till att de domäner/URL:er som nämns i den här artikeln också är öppna Nätverkskrav för Webex-tjänster

Om du endast använder en brandvägg stöds inte filtrering av Webex Calling-trafik med enbart IP-adresser eftersom IP-adresspoolerna är dynamiska och kan ändras när som helst. Uppdatera dina regler regelbundet. Om du inte uppdaterar reglerlistan för brandväggen kan det påverka användarnas upplevelse. Cisco rekommenderar inte filtrering av en delmängd av IP-adresser baserat på en viss geografisk region eller molntjänsteleverantör. Filtrering efter region kan leda till allvarlig försämring av din samtalsupplevelse.

Om din brandvägg inte har stöd för domän-/URL-filtrering ska du använda ett Enterprise Proxy-serveralternativ. Det här alternativet filtrerar/tillåter HTTP-signaleringstrafik till efter URL/domän Webex Calling och Webex Aware-tjänster i din proxyserver, innan du vidarebefordrar till din brandvägg.

För Webex Calling , UDP är Ciscos föredragna transportprotokoll för media, och det rekommenderar att du endast använder SRTP över UDP. TCP och TLS som transportprotokoll för media stöds inte för Webex Calling i produktionsmiljöer. Den anslutningsorienterade karaktären hos dessa protokoll påverkar mediekvaliteten via lösa nätverk. Om du har frågor angående transportprotokollet ska du hämta ett supportärende.

Domäner och URL för Webex Calling-tjänster

En * i början av en URL (t.ex. *.webex.com) indikerar att tjänster på toppnivådomän och alla underdomäner måste vara tillgängliga.

Domän/URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

Cisco Webex-tjänster

*.broadcloudpbx.com

Mikrotjänster för Webex-auktorisering för korslansering från Control Hub till samtalsadministratörsportalen.

Control Hub

*.broadcloud.com.au

Webex Calling-tjänster i Australien.

Allt

*.broadcloud.eu

Webex Calling-tjänster i Europa.

Allt

*.broadcloudpbx.net

Samtalsklientkonfiguration och hanteringstjänster.

Webex-appar

*.webex.com

*.cisco.com

Webex Calling och Webex Aware

  1. etablering av enheter

  2. Lagring av identiteter

  3. Autentisering

  4. OAuth-tjänster

  5. enhetsregistrering

  6. Cloud Connected UC

När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning utan DHCP-alternativ, kontaktar den en server för enhetsaktivering för zero touch-etablering. Nya telefoner använder activate.cisco.com och telefoner med version 11.2(1) av den fasta programvaran fortsätter att använda webapps.cisco.com för etablering.

Hämta enhetens fasta programvara och uppdateringar för språk från binaries.webex.com .

Tillåt att Cisco-multiplattformstelefoner (MPP) äldre än 12.0.3 får åtkomst till sudirenewal.cisco.com via port 80 för att förnya tillverkarens installerade certifikat (MIC) och ha en säker unik enhetsidentifierare (SUDI). Mer information finns i Fältmeddelande.

Allt

*.ucmgmt.cisco.com

Webex Calling-tjänster

Control Hub

*.wbx2.com och *.ciscospark.com

Används för molninformation, CSDM, WDM, kvicksilver och så vidare. Dessa tjänster är nödvändiga för att apparna och enheterna ska nå ut till Webex Calling och Webex Aware-tjänster under och efter onboarding.

Allt

*.webexapis.com

Webex mikrotjänster som hanterar dina program och enheter.

  1. Profilbildstjänst

  2. Whiteboardtjänst

  3. Närhetstjänst

  4. Närvarotjänst

  5. Registrering krävs

  6. Kalendertjänst

  7. Sök enhet

Allt

*.webexconnect.com

Webex-meddelandetjänster relaterade till allmän fillagring, inklusive:

  1. Användarlinjer

  2. Omkodade filer

  3. Bilder

  4. Skärmbild

  5. Whiteboard-kontroller

  6. Klient- och enhetsloggar

  7. Profilbilder

  8. Branding logotyper

  9. Låda filer

  10. Massexport och import av CSV-filer (Control Hub)

Webex Apps meddelandetjänster.


 

Fillagring med webexcontent.com ersattes av clouddrive.com i oktober 2019

*.accompany.com

Integrering för People Insights

Webex-appar

Ytterligare Webex-relaterade tjänster (tredjepartsdomäner)

*.appdynamics.com

*.eum-appdynamics.com

Prestandaspårning, registrering av fel och kraschar, sessionsmätvärden.

Control Hub

*.huron-dev.com

Webex Calling-mikrotjänster såsom växlingstjänster, beställning av telefonnummer och tilldelningstjänster.

Control Hub

*.sipflash.com

Enhetshanteringstjänst Uppgraderingar av fast programvara och säker onboarding.

Webex-appar

*.walkme.com *.walkmeusercontent.com

Vägledningsklient för Webex-användare. Tillhandahåller registrering och användningsrundturer för nya användare.

Klicka här för mer information om WalkMe.

Webex-appar

*.google.com

*.googleapis.com

Aviseringar till Webex-appar på mobila enheter (exempel: nytt meddelande när samtal besvaras)

För IP-undernät, se dessa länkar

Tjänsten Google Firebase Cloud Messaging (FCM).

Apple Push Notification Service (APNS)


 

För APNS listar Apple IP-undernäten för den här tjänsten.

Webex-appen

IP-undernät för Webex Calling-tjänster

IP-undernät för Webex Calling-tjänster

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Anslutningssyfte

Källadresser

Källportar

Protokoll

Destinationsadresser

Destinationsportar

Anteckningar

Samtalssignalering till Webex Calling (SIP TLS)

Lokal gateway, extern (NIC)

8000-65535

TCP

Se IP-undernät för Webex Calling-tjänster.

5062, 8934

Dessa IP-adresser/portar behövs för utgående SIP-TLS-samtalssignaler från lokala gateways, enheter och program (källa) till Webex Calling Cloud (destination).

Port 5062 (krävs för certifikatbaserad trunk). Och port 8934 (krävs för registreringsbaserad trunk

Enheter

5060-5080

8934

Program

Tillfälliga (beroende på operativsystem)

Samtalssignalering från Webex Calling (SIP TLS) till lokal gateway

Webex Calling-adressintervall.

Se IP-undernät för Webex Calling-tjänster

8934

TCP

IP- eller IP-intervall som valts av kunden för deras lokala gateway

Port eller portintervall som valts av kunden för sin lokala gateway

Gäller för certifikatbaserade lokala gateways. Du måste upprätta en anslutning från Webex Calling till en lokal gateway.

Registreringsbaserad lokal gateway fungerar med att återanvända en anslutning som skapats från den lokala gatewayen.

Destinationsporten är kund vald Konfigurera trunkar

Samtalsmedia till Webex Calling (STUN, SRTP, T38)

Lokal gateway, extern NIC

8000-48198†

UDP

Se IP-undernät för Webex Calling-tjänster.

5004, 9000 (STUN-portar)

8500-8700,19560-65535 (SRTP över UDP)

  • Dessa IP-adresser/portar behövs för utgående SRTP-samtalsmedia från lokala gateways, enheter och program (källa) till Webex Calling Cloud (destination).

  • För samtal inom organisationen där STUN, ICE-förhandlingen är framgångsrik tas mediareläet i molnet bort som kommunikationssökning. I sådana fall är mediaflödet direkt mellan användarens appar/enheter.

    Till exempel: Om medieoptimering lyckas skickar programmen media direkt mellan varandra i portintervall mellan 8500 och 9700 och enheter skickar media direkt till varandra i portintervall mellan 19560 och 19660.

  • För vissa nätverktopologier där brandväggar används i en kundlokal ska du tillåta åtkomst till de angivna källan- och destinationportintervallerna i nätverket för att medierna ska flöda igenom.

    Exempel: För program tillåter du källan och destinationportintervallet 8500–8700.

Enheter

19560-19660

Program

8500-8700

Samtalssignalering till PSTN-gateway (SIP TLS)Lokal gateway, intern NIC8000-65535

TCP

Din ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM)

Samtalsmedia från Webex Calling (SRTP, T38)

Webex Calling-adressintervall.

Se IP-undernät för Webex Calling-tjänster

19560-65535 (SRTP över UDP)

UDP

IP- eller IP-intervall som valts av kunden för deras lokala gateway

Medieportintervall som valts av kunden för sin lokala gateway

Med Webex Calling kan alla fjärrenheter utföra mediavlatning om enheten ligger bakom en NAT. För certifikatbaserad lokal gateway krävs att ingångsåtkomst tillåts för specifikt portintervall. Se de nätverkskrav som är specifika för NAT när du distribuerar en certifikatbaserad lokal gateway.

Samtalsmedia till PSTN-gateway (SRTP)Lokal gateway, intern NIC

8000-48198†

UDP

Din ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativet (till exempel vanligtvis 5060 eller 5061 för Unified CM)

Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter)

Webex Calling-enheter

Tillfälliga

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Obligatoriskt av följande skäl:

  1. Migrera från företagstelefoner (Cisco Unified CM) till Webex Calling. Se upgrade.cisco.com för mer information. Cloudupgrader.webex.com använder portar: 6 970 443 för migrering av fast programvara.

  2. Uppgraderingar av fast programvara och säker registrering av enheter (MPP- och rums- eller skrivbordstelefoner) med den 16-siffriga aktiveringskoden (GDS)

  3. För CDA/EDOS – MAC-adress-adressbaserad etablering. Används av enheter (MPP-telefoner, ATA:er och SPA ATA:er) med nyare inbyggd programvara.

  4. När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning, utan att DHCP-alternativen har angetts, kontaktar den en server för enhetsaktivering för zero touch-etablering. Nya telefoner använder activate.cisco.comi stället för webapps.cisco.com för etablering. Telefoner med fast programvara som släppts tidigare än 11.2(1) fortsätter att använda webapps.cisco.com. Vi rekommenderar att du tillåter alla dessa IP-undernät.

  5. Tillåt att Cisco-multiplattformstelefoner (MPP) äldre än 12.0.3 får åtkomst till sudirenewal.cisco.comvia port 80 för att förnya tillverkarens installerade certifikat (MIC) och ha en säker unik enhetsidentifierare (SUDI). Mer information finns i fältmeddelandet

Programkonfiguration

Webex Calling-program

Tillfälliga

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Används för Idbroker-autentisering, programkonfigurationstjänster för klienter, webbläsarbaserad webbåtkomst för egenvård OCH åtkomst till administrativa gränssnitt.

Tidssynkronisering för enhet (NTP)

Webex Calling-enheter

51494

UDP

Se IP-undernät för Webex Calling-tjänster.

123

Dessa IP-adresser behövs för tidssynkronisering för enheter (MPP-telefoner, ATA:er och SPA ATA:er)

Upplösning av enhetsnamn och upplösning av programnamn

Webex Calling-enheter

Tillfälliga

UDP och TCP

Värddefinierad

53

Används för DNS-sökningar i syfte att identifiera IP-adresserna till Webex-servrar i molnet.

Även om DNS-sökningar vanligen görs via UDP kan det ibland vara nödvändigt att använda TCP om frågesvaren inte ryms i UDP-paket.

Tidssynkronisering för program

Webex Calling-program

123

UDP

Värddefinierad

123

CScan

Webbaserat Nätverksberedskap Förkvalificeringsverktyg för Webex Calling

Tillfälliga

TCP

Se IP-undernät för Webex Calling-tjänster.

8934 och 443

Webbaserat nätverksberedskap Prekvalificeringsverktyg för Webex Calling. Mer information finns på cscan.webex.com.

UDP

19569-19760

Ytterligare Webex Calling och Webex Aware (Tredje part)

Push-aviseringar APNS- och FCM-tjänster

Webex Calling-program

Tillfälliga

TCP

Se IP-undernät som nämns under länkarna

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223

Aviseringar till Webex-appar på mobila enheter (exempel: När du får ett nytt meddelande eller när ett samtal besvaras)


 
  • † CUBE-mediaportintervall kan konfigureras med rtp-portintervall.

  • Om en proxyserver har konfigurerats för dina appar och enheter skickas signaleringstrafiken till proxyn. Media transporterade SRTP över UDP-flöden direkt till brandväggen i stället för proxyservern.

  • Om du använder NTP- och DNS-tjänster i ditt företagsnätverk öppnar du portarna 53 och 123 via brandväggen.

Webex Meetings/meddelanden – nätverkskrav

Registrera MPP-enheterna i Webex Cloud för tjänster som samtalshistorik, katalogsökning och möten. Nätverkskrav för dessa Webex-tjänster finns under Nätverkskrav för Webex-tjänster. Om du använder möten, meddelandetjänster och andra tjänster från Webex-appen måste du se till att domänerna/URL:erna/adresserna som nämns i den här artikeln är öppna.

Referenser

Information om vad som är nytt i Webex Calling finns i Nyheter i Webex Calling

För säkerhetskrav för Webex Calling, se Artikel

Optimering av Webex Calling medier med Interactive Connectivity Establishment (ICE) Artikel

Revisionshistorik för dokument

Datum

Vi har gjort följande ändringar i den här artikeln

18 december 2023

Inkluderade kravet på sudirenewal.cisco.com URL och port 80 för enhetskonfiguration och hantering av fast programvara för Cisco MPP-telefonens MIC-förnyelse.

11 december 2023

Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser.

150.253.209.128/25 – ändrad till 150.253.128.0/17

29 november 2023

Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser för att tillgodose Webex Calling-områdesexpansion för framtida tillväxt.

144.196.33.0/25 – ändrad till 144.196.0.0/16

IP-undernät för Webex Calling-tjänster under Webex Calling (SIP TLS) och Call media to Webex Calling (STUN, SRTP) uppdateras för tydlighet om certifikatbaserad trunkering och brandväggskrav för lokal gateway.

14 augusti 2023

Vi har lagt till följande IP-adresser 144.196.33.0/25 och 150.253.156.128/25 för att stödja ökade kapacitetskrav för Edge- och Webex Calling-tjänster.


 

Detta IP-intervall stöds endast i USA-regionen.

5 juli 2023

Lade till länkenhttps://binaries.webex.com för att installera den fasta programvaran för Cisco MPP.

7 mars 2023

Vi har gjort en översyn av hela artikeln så att den innehåller:

  1. Inkluderade alternativ för proxysupport.

  2. Ändrat flödesschema för samtal

  3. Förenklade domäner/URL:er/ IP-undernät -undernätsdelar för Webex Calling och Webex Aware

  4. Lade till 170.72.0.0/16 IP-delnätintervall för Webex Calling- och Webex Aware-tjänster.

    Tog bort följande intervall 170.72.231.0, 170.72.231.10, 170.72.231.161 och 170.72.242.0/24

5 mars 2023

Uppdaterar artikeln med följande:

  • Lade till UDP-SRTP-portintervallet (8500-8700) som används av program.

  • Lade till portarna för Push-aviseringstjänsterna APNS och FCM.

  • Dela upp CScan-portintervallet för UDP och TCP.

  • Lade till avsnittet referenser.

15 november 2022

Vi har lagt till följande IP-adresser för hantering av enhetskonfiguration och inbyggd programvara (Cisco-enheter):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 november 2022

Lade till IP-undernät 170.72.242.0/24 för Webex Calling tjänsten.

8 september 2022

Den fasta programvaran för Cisco MPP övergår till användninghttps://binaries.webex.com som värd-URL för uppgraderingar av den fasta programvaran för MPP i alla regioner. Denna ändring förbättrar prestandan för uppgradering av inbyggd programvara.

30:e augusti, 2022

Borttagen referens till Port 80 från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter), programkonfiguration och CScan-rader i Porttabellen eftersom det inte finns några beroenden.

18 augusti 2022

Ingen lösning har ändrats. Uppdaterade destinationsportarna 5062 (krävs för certifikatbaserad trunk), 8934 (krävs för registreringsbaserad trunk) för samtalssignalering till Webex Calling (SIP TLS).

26 juli 2022

Lade till IP-adressen 54.68.1.225, som krävs för uppgradering av inbyggd programvara för Cisco 840/860-enheter.

21 juli 2022

Uppdaterade destinationsportarna 5062, 8934 för samtalssignalering till Webex Calling (SIP TLS).

14 juli 2022

Lade till de URL-adresser som stöder en komplett funktion i Webex Aware-tjänster.

Lade till IP-undernät 23.89.154.0/25 för Webex Calling tjänsten.

27 juni 2022

Uppdaterade domänen och URL:erna för Webex Calling tjänsterna:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2022

Lade till följande portar och protokoll under IP-adresser och portar för Webex Calling -tjänster:

  • Anslutningssyfte: Webex-funktioner

  • Källadresser: Webex Calling-enheter

  • Källportar: Tillfälliga

  • Protokoll: TCP

  • Måladresser: Se IP-undernät och -domäner som definieras i Webex Meetings/Messaging – Nätverkskrav.

  • Destinationsportar: 443

    Anteckningar: Webex Calling enheter använder dessa IP-adresser och domäner för att samverka med Webex Cloud som katalog, samtalshistorik och möten.

Uppdaterad information i Webex Meetings/Meddelanden – avsnittet Nätverkskrav

24 maj 2022

Lade till IP-undernätet 52.26.82.54/24 till 52.26.82.54/32 för Webex Calling tjänst

6 maj 2022

LADE till IP-undernätet 52.26.82.54/24 för Webex Calling tjänst

7 april 2022

Uppdaterat det interna och externa UDP-portintervallet för lokal gateway till 8000–48198

5 april 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 mars 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.33.0/24

  • 150.253.209.128/25

20:e september, 2021

4 nya IP-undernät har lagts Webex Calling till tjänsten:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

*.ciscospark.com lades till under Domäner och URL:er för Webex Calling-tjänster för att stödja Webex Calling-användningsfall i Webex-appen.

25 mars 2021

6 nya IP-intervall lades till för activate.cisco.com, som kommer att gälla från och med den 8 maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 mars 2021

Diskreta IP-adresser och mindre IP-intervall för Webex Calling ersattes med förenklade intervall i en separat tabell för tydligare brandväggskonfiguration.

26 februari 2021

Lade till 5004 som destinationsport för samtalsmedia till Webex Calling (STUN, SRTP) för att stödja interaktiv anslutning som kommer att finnas tillgänglig Webex Calling april 2021.

22 februari 2021

Domäner och URL:er listas nu i en separat tabell.

Tabellen över IP-adresser och portar justeras till grupp-IP-adresser för samma tjänster.

Lägga till kolumnen Anteckningar i tabellen IP-adresser och portar för att underlätta förståelsen av kraven.

Flytta följande IP-adresser till förenklade intervall för enhetskonfiguration och hantering av fast programvara (Cisco enheter):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Lägger till följande IP-adresser för programkonfiguration eftersom Cisco Webex klienten pekar på en nyare DNS SRV i Australien i mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

Vi har lagt till följande IP-adresser i enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har lagt till följande IP-adresser till programkonfigurationen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har tagit bort följande IP-adresser från programkonfigurationen:

  • 64.68.99.6

  • 64.68.100.6

Vi har tagit bort följande portnummer från programkonfigurationen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har lagt till följande domäner till programkonfigurationen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nya IP-adresser för programkonfiguration lades till i portreferensbilderna.

22 december 2020

Raden Programkonfiguration i tabellerna uppdaterades för att inkludera följande IP-adresser: 135.84.171.154 och 135.84.172.154.

Gömde nätverksdiagrammen tills dessa IP-adresser läggs till.

11 december 2020

Raderna Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) och Programkonfiguration uppdaterades för kanadensiska domäner som stöds.

16 oktober 2020

Samtalssignalerings- och medieposterna uppdaterades med följande IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Under CScan ersattes 199.59.64.156 med 199.59.64.197.

14 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

Samtalssignalering till Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

  • Samtalsmedia till Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Samtalssignalering till offentliga slutpunkter (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) – 135.84.173.155,135.84.174.155

  • Tidssynkronisering för enheter – 135.84.173.152, 135.84.174.152

  • Programkonfiguration – 135.84.173.154,135.84.174.154

22 juli 2020

Följande IP-adress lades till för att stödja introduktionen av datacenter i Kanada: 135.84.173.146

9 juni 2020

Vi gjorde följande ändringar i CScan-posten:

  • Korrigerat en av IP-adresserna – ändrade 199.59.67.156 till 199.59.64.156.

  • Nya funktioner kräver nya portar och UDP – 19560–19760

11 mars 2020

Vi har lagt till följande domän- och IP-adresser i programkonfigurationen:

  • jp.bcld.webex.com – 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com – 64.68.99.6, 64.68.100.6

Vi uppdaterade följande domäner med ytterligare IP-adresser för enhetskonfiguration och hantering av inbyggd programvara:

  • cisco.webexcalling.eu – 85.119.56.198, 85.119.57.198

  • webapps.cisco.com – 72.163.10.134

  • activation.webex.com – 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com – 3.130.87.169, 3.20.185.219

27 februari 2020

Vi lade till följande domän och portar för enhetskonfiguration och hantering av inbyggd programvara:

cloudupgrader.webex.com – 443, 6970