En korrekt konfigurerad brandvägg och proxy är nödvändiga för en framgångsrik implementering av Calling. Webex Calling använder SIP och HTTPS för samtalssignalering och tillhörande adresser och portar för media, nätverksanslutning och gateway-anslutning eftersom Webex Calling är en global tjänst.

Inte alla brandväggskonfigurationer kräver att portar är öppna. Men om du kör inifrån-till-ut-regler måste du öppna portar för de nödvändiga protokollen för att släppa ut tjänster.

Nätverksadressöversättning (NAT)

Funktionerna Network Address Translation (NAT) och Port Address Translation (PAT) används vid gränsen mellan två nätverk för att översätta adressutrymmen eller för att förhindra kollision mellan IP-adressutrymmen.

Organisationer använder gateway-tekniker som brandväggar och proxyservrar som tillhandahåller NAT- eller PAT-tjänster för att ge internetåtkomst till Webex App-applikationer eller Webex-enheter som finns på ett privat IP-adressutrymme. Dessa gateways gör att trafik från interna appar eller enheter till internet verkar komma från en eller flera offentligt routbara IP-adresser.

  • Om du distribuerar NAT är det inte obligatoriskt att öppna en inkommande port på brandväggen.

  • Validera NAT-poolstorleken som krävs för app- eller enhetsanslutning när flera appanvändare och enheter får åtkomst till Webex Calling & Webex-medvetna tjänster som använder NAT eller PAT. Se till att tillräckliga offentliga IP-adresser tilldelas NAT-poolerna för att förhindra portutmattning. Portutmattning bidrar till att interna användare och enheter inte kan ansluta till tjänsterna Webex Calling och Webex Aware.

  • Definiera rimliga bindningsperioder och undvik att manipulera SIP på NAT-enheten.

  • Konfigurera en minsta NAT-timeout för att säkerställa att enheterna fungerar korrekt. Exempel: Cisco-telefoner skickar ett uppföljande REGISTER-uppdateringsmeddelande var 1-2:e minut.

  • Om ditt nätverk implementerar NAT eller SPI, ställ in en längre timeout (på minst 30 minuter) för anslutningarna. Denna timeout tillåter pålitlig anslutning samtidigt som batteriförbrukningen för användarnas mobila enheter minskar.

SIP Application Layer Gateway

Om en router eller brandvägg är SIP-medveten, vilket innebär att SIP Application Layer Gateway (ALG) eller liknande är aktiverad, rekommenderar vi att du stänger av den här funktionen för korrekt drift av tjänsten. Även om all Webex Calling-trafik är krypterad, kan vissa SIP ALG-implementationer orsaka problem med brandväggspassering. Därför rekommenderar vi att du stänger av SIP ALG för att säkerställa en högkvalitativ service.

Kontrollera den relevanta tillverkarens dokumentation för steg för att inaktivera SIP ALG på specifika enheter.

Proxystöd för Webex Calling

Organisationer distribuerar en internetbrandvägg eller internetproxy och brandvägg för att inspektera, begränsa och kontrollera HTTP-trafiken som lämnar och kommer in i deras nätverk. På så sätt skyddar deras nätverk från olika former av cyberattacker.

Proxyer utför flera säkerhetsfunktioner såsom:

  • Tillåt eller blockera åtkomst till specifika webbadresser.

  • Användarautentisering

  • IP address/domain/hostname/URI ryktesökning

  • Trafikdekryptering och inspektion

När du konfigurerar proxyfunktionen gäller den för alla applikationer som använder HTTP:s protokoll.

Webex-appen och Webex-enhetsapplikationerna inkluderar följande:

  • Webex-tjänster

  • Customer Device Activation (CDA) procedurer som använder Cisco Cloud Provisioning-plattform som GDS, EDOS-enhetsaktivering, provisionering & introduktion till Webex moln.

  • Certifikatautentisering

  • Firmware-uppgraderingar

  • Statusrapporter

  • PRT-uppladdningar

  • XSI tjänster

Om en proxyserveradress är konfigurerad, då endast signaltrafiken (HTTP/HTTPS) skickas till proxyservern. Klienter som använder SIP för att registrera sig på Webex Calling-tjänsten och tillhörande media skickas inte till proxyn. Låt därför dessa klienter gå direkt genom brandväggen.

Stödda proxyalternativ, konfiguration & Autentiseringstyper

De proxytyper som stöds är:

  • Explicit proxy (inspekterande eller icke-inspekterande) – Konfigurera klientens app eller enhet med explicit proxy för att ange vilken server som ska användas.

  • Transparent proxy (icke-inspekterande) – klienterna är inte konfigurerade att använda en specifik proxyserveradress och kräver inga ändringar för att fungera med en icke-inspekterande proxy.

  • Transparent proxy (inspekterar) – klienterna är inte konfigurerade att använda en specifik proxyserveradress. Inga HTTP:s konfigurationsändringar är nödvändiga; Dina klienters app eller enheter behöver dock ett rotcertifikat så att de litar på proxyn. IT-teamet använder inspekterande proxyservrar för att tillämpa policyer på de webbplatser som ska besökas och de typer av innehåll som inte är tillåtna.

Konfigurera proxyadresserna manuellt för Cisco-enheterna och Webex-appen med:

När du konfigurerar dina föredragna produkttyper, välj bland följande proxykonfigurationer & autentiseringstyper i tabellen:

Produkt

Proxykonfiguration

Typ av autentisering

Webex för Mac

Manuell, WPAD, PAC

No Auth, Basic, NTLM,

Webex för Windows

Manuell, WPAD, PAC, GPO

No Auth, Basic, NTLM, , Förhandla

Webex för iOS

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex för Android

Manuell, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex-webbapp

Stöds via OS

No Auth, Basic, Digest, NTLM, Negotiate

Webex-enheter

WPAD, PAC eller manuell

Ingen autentisering, grundläggande, sammandrag

IP-telefoner från Cisco

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag

WebEx-videonätsnod

Manuell

Ingen autentisering, grundläggande, sammandrag, NTLM

För legender i tabellen:

  1. Mac NTLM Auth - Maskinen behöver inte vara inloggad på domänen, användaren uppmanas att ange ett lösenord

  2. Windows NTLM Auth - Stöds endast om en maskin är inloggad på domänen

  3. Förhandla - Kerberos med NTLM reservauth.

  4. För att ansluta en Cisco Webex Board-, Desk- eller Room Series-enhet till en proxyserver, se Anslut din Board-, Desk- eller Room Series-enhet till en proxyserver.

  5. För Cisco IP-telefoner, se Konfigurera en proxyserver som ett exempel för att konfigurera proxyservern och inställningarna.

För No Authenticationkonfigurerar du klienten med en proxyadress som inte stöder autentisering. När du använder Proxy Authentication, konfigurera med giltiga referenser. Proxyservrar som undersöker webb trafik kan störa webb anslutningarna. Om detta problem uppstår, kringgå den inte inspekterande trafiken till *.Webex.com kan lösa problemet. Om du redan ser andra poster lägger du till ett semikolon efter den sista posten och anger sedan Webex-undantaget.

Proxyinställningar för Windows OS

Microsoft Windows stöder två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration.WinINet är en superset av WinHTTP.

  1. WinInet är designat för enanvändare, stationära klientapplikationer

  2. WinHTTP är främst designat för serverbaserade applikationer med flera användare

När du väljer mellan de två, välj WinINet för dina proxykonfigurationsinställningar. För detaljer, se wininet-vs-winhttp.

Se Konfigurera en lista över tillåtna domäner för åtkomst till Webex när du är på ditt företagsnätverk för information om följande:

  • För att säkerställa att personer bara loggar in på applikationer med konton från en fördefinierad lista med domäner.

  • Använd en proxyserver för att avlyssa förfrågningar och begränsa de tillåtna domänerna.

Proxy-kontroll och certifikatassociering

Webex-appen och -enheterna validerar certifikaten för servrarna när de upprättar TLS-sessionerna. Certifikat kontrollerar att t.ex. certifikatutfärdaren och digital signatur är beroende av att verifiera kedjan av certifikat upp till rotcertifikatet. För att utföra valideringskontrollerna använder Webex-appen och -enheterna en uppsättning betrodda rot-CA-certifikat som är installerade i operativsystemets förtroendearkiv.

Om du har distribuerat en TLS-inspekterande proxy för att avlyssna, dekryptera och inspektera Webex Calling-trafik. Se till att certifikatet som proxyn presenterar (istället för Webex-tjänstcertifikatet) är signerat av en certifikatutfärdare och att rotcertifikatet är installerat i förtroendearkivet på din Webex-app eller Webex-enhet.

  • För Webex App - Installera CA-certifikatet som används för att signera certifikatet av proxyn i enhetens operativsystem.

  • För Webex Room-enheter och Cisco multiplattforms-IP-telefoner - Öppna en serviceförfrågan med TAC-teamet för att installera CA-certifikatet.

Den här tabellen visar Webex-appen och Webex-enheter som stöder TLS-inspektion av proxyservrar

Produkt

Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll

Webex-appen (Windows, Mac, iOS, Android, webb)

Ja

Webex Room-enheter

Ja

Cisco IP Multiplatform (MPP)-telefoner

Ja

Brandväggskonfiguration

Cisco stöder tjänsterna Webex Calling och Webex Aware i säkra datacenter för Cisco och Amazon Web Services (AWS). Amazon har reserverat sina IP-undernät för Ciscos enda användning och säkrat tjänsterna som finns i dessa undernät inom AWS virtuella privata moln.

Konfigurera din brandvägg för att tillåta kommunikation från dina enheter, Appens applikationer och internetanslutna tjänster för att utföra sina funktioner korrekt. Denna konfiguration ger tillgång till alla stödda Webex Calling och Webex Aware molntjänster, domännamn, IP-adresser, portar och protokoll.

Vitlista eller öppna åtkomst till följande så att tjänsterna Webex Calling och Webex Aware fungerar korrekt.

  • De URLs/Domains nämns under avsnittet Domäner och URL:er för Webex Calling Services

  • IP-undernät, portar och protokoll som nämns under avsnittet IP-undernät för Webex Calling Services

  • Om du använder Webex Suite av molnsamarbetstjänster inom deras organisation, Webex Meetings, Messaging, Webex attendant-konsol och andra tjänster, se till att du har IP-undernäten, Domains/URLs som nämns i dessa artiklar är öppna Nätverkskrav för Webex-tjänster och Nätverkskrav för Attendant-konsol

Om du bara använder en brandvägg stöds inte filtrering av Webex Calling-trafik med endast IP-adresser eftersom vissa av IP-adresspoolerna är dynamiska och kan ändras när som helst. Uppdatera dina regler regelbundet, om du inte uppdaterar din brandväggsregellista kan det påverka användarnas upplevelse. Cisco stöder inte filtrering av en delmängd av IP-adresser baserat på en viss geografisk region eller molntjänstleverantör. Filtrering efter region kan orsaka allvarlig försämring av samtalsupplevelsen.

Cisco upprätthåller inte dynamiskt föränderliga IP-adresspooler och listas därför inte i den här artikeln.

Om din brandvägg inte stöder Domain/URL filtrering och använd sedan ett Enterprise Proxy-serveralternativ. Detta alternativ filters/allows av URL/domain HTTPs som signalerar trafik till tjänsterna Webex Calling och Webex Aware på din proxyserver, innan du vidarebefordrar till din brandvägg.

Du kan konfigurera trafik med port- och IP-subnätfiltrering för samtalsmedia. Eftersom medietrafiken kräver direkt tillgång till internet, välj alternativet URL-filtrering för att signalera trafik.

För Webex-samtal är UDP Ciscos föredragna transportprotokoll för media, och det rekommenderar att du endast använder SRTP över UDP. TCP och TLS som transportprotokoll för media stöds inte för Webex Calling i produktionsmiljöer. Den anslutningsorienterade karaktären hos dessa protokoll påverkar mediekvaliteten över nätverk med förluster. Om du har frågor angående transportprotokollet, höj en supportbiljett.

Domäner och URL:er för Webex Calling-tjänster

A * visas i början av en webbadress (t.ex. *.webex.com) indikerar att tjänster på toppdomänen och alla underdomäner är tillgängliga.

Domän/URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

Cisco Webex-tjänster

*.broadcloudpbx.com

Mikrotjänster för Webex-auktorisering för korslansering från Control Hub till samtalsadministratörsportalen.

Control Hub

*.broadcloud.com.au

Webex Calling-tjänster i Australien.

Allt

*.broadcloud.eu

Webex Calling-tjänster i Europa.

Allt

*.broadcloudpbx.net

Samtalsklientkonfiguration och hanteringstjänster.

Webex-appar

*.webex.com

*.cisco.com

Core Webex Calling & Webex Aware-tjänster

  1. Identitetsprovisionering

  2. Identitetslagring

  3. Autentisering

  4. OAuth-tjänster

  5. Enhetsregistrering

  6. Cloud Connected UC

När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning utan DHCP-alternativ inställda, kontaktar den en enhetsaktiveringsserver för noll-touch provisionering. Nya telefoner använder activate.cisco.com och telefoner med firmware release tidigare än 11.2(1), fortsätter att använda webapps.cisco.com för provisionering.

Ladda ner enhetens firmware och lokaluppdateringar från binaries.webex.com.

Tillåt Cisco Multiplatform-telefoner (MPP) äldre än 12.0.3-versionen att få åtkomst till sudirenewal.cisco.com via port 80 för att förnya Manufacturer Installed Certificate (MIC) och ha en Secure Unique Device Identifier (SUDI). För detaljer, se Fältmeddelande.

Alla

*.ucmgmt.cisco.com

Webex Calling-tjänster

Control Hub

*.wbx2.com och *.ciscospark.com

Används för molnmedvetenhet för att nå ut till Webex Calling & Webex Aware-tjänster under och efter onboarding.

Dessa tjänster är nödvändiga för

  • Appar och enhetshantering

  • Appar Applikationsaviseringsmekanism tjänsthantering

Alla

*.webexapis.com

Webex mikrotjänster som hanterar dina Webex App-applikationer och Webex-enheter.

  1. Profilbildstjänst

  2. Whiteboard-tjänst

  3. Närhetsservice

  4. Närvarotjänst

  5. Registreringstjänst

  6. Kalendertjänst

  7. Söktjänst

Alla

*.webexcontent.com

Webex Messaging-tjänster relaterade till allmän fillagring inklusive:

  1. Användarfiler

  2. Omkodade filer

  3. Bilder

  4. Skärmdumpar

  5. Whiteboard innehåll

  6. Klient & enhetsloggar

  7. Profilbilder

  8. Varumärkeslogotyper

  9. Loggfiler

  10. Massexport av CSV-filer & importera filer (Control Hub)

Webex Apps Messaging-tjänster.

Fillagring med webexcontent.com ersattes av clouddrive.com i oktober 2019

*.accompany.com

Människor insikter integration

Webex-appar

Ytterligare Webex-relaterade tjänster (tredjepartsdomäner)

*.appdynamics.com

*.eum-appdynamics.com

Prestandaspårning, registrering av fel och kraschar, sessionsmätvärden.

Control Hub

*.sipflash.com

Enhetshanteringstjänster. Firmware-uppgraderingar och säker onboarding.

Webex-appar

*.walkme.com *.walkmeusercontent.com

Vägledningsklient för Webex-användare. Tillhandahåller registrering och användningsrundturer för nya användare.

Klicka här för mer information om WalkMe.

Webex-appar

*.google.com

*.googleapis.com

Aviseringar till Webex-appar på mobila enheter (exempel: nytt meddelande, när samtalet besvaras)

För IP-undernät, se dessa länkar

Google Firebase Cloud Messaging-tjänst (FCM).

Apple Push Notification Service (APNS)

För APNS listar Apple IP-undernäten för den här tjänsten.

Webex-appen

IP-undernät för Webex-samtaltjänster

IP-undernät för Webex Calling-tjänster*

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Enhetskonfiguration och hantering av firmware (Cisco-enheter)

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

Webex App-konfiguration

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

Anslutningssyfte

KälladresserKällportarProtocolDestinationsadresserDestinationsportarAnteckningar
Samtals signal till Webex Calling (SIP TLS)Lokal gateway, extern (NIC)8000-65535TCPSe IP-undernät för Webex Calling-tjänster.5062, 8934

Dessa IPs/ports behövs för utgående SIP-TLS-samtalssignalering från lokala gateways, enheter och Webex-appapplikationer (källa) till Webex Calling Cloud (destination).

Port 5062 (krävs för certifikatbaserad trunk). Och port 8934 (krävs för registreringsbaserad trunk

Enheter5060-50808934
Webex-appen Tillfälliga (beroende på operativsystem)
Samtalssignalering från Webex Calling (SIP TLS) till lokal gateway

Webex Calling adressintervall.

SeIP-undernät för Webex-samtalstjänster

8934TCPIP- eller IP-intervall som valts av kunden för deras lokala gatewayHamn eller portintervall valt av kunden för deras lokala gateway

Gäller certifikatbaserade lokala gateways. Det krävs för att upprätta en anslutning från Webex Calling till en lokal gateway.

En registreringsbaserad lokal gateway fungerar på att återanvända en anslutning skapad från den lokala gatewayen.

Destinationsporten väljs av kunden Konfigurera trunkar

Ring media till Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Lokal gateway, extern NIC8000-48199*UDPSe IP-undernät för Webex Calling-tjänster.

5004, 9000 (STUN-portar)

Ljud: 8500-8599

Video: 8600-8699

19560-65535 (SRTP över UDP)

  • Dessa IPs/ports används för utgående SRTP-samtalsmedia från lokala gateways, enheter och Webex-appapplikationer (källa) till Webex Calling Cloud (destination).

  • För Calls inom organisationen där STUN, ICE-förhandlingen är framgångsrik, tas mediareläet i molnet bort som kommunikationsväg. I sådana fall är mediaflödet direkt mellan användarens Apps/devices.

    Till exempel: Om mediaoptimeringen lyckas skickar Webex-appen media direkt mellan varandra på portområdena 8500–8699 och enheter skickar media direkt till varandra på portområdena 19560–19661.

  • För vissa nätverkstopologier där brandväggar används inom en kundlokal, tillåt åtkomst för de nämnda käll- och destinationsportområdena i ditt nätverk för media att flöda igenom.

    Exempel: För Webex-appen, tillåt käll- och destinationsportintervall

    Ljud: 8500-8599 Video:8600-8699

  • Webbläsare använder den tillfälliga källporten som kan styras genom att ställa in WebRtcUdpPortRange-policyn i MDM-profilen (Managed Device Management).

    Webex Calling-tjänsten fungerar normalt om ingen MDM-tjänst är inställd eller om SiteURL och EnableForceLogin inte är konfigurerade.

Enheter*19560-19661

VG400 ATA-enheter

19560-19849
Webex-appen*

Ljud: 8500-8599

Video: 8600-8699

WebRTC

Efemerisk (enligt webbläsarpolicyn)
Ring media från Webex Calling (SRTP/SRTCP, T38)

Webex Calling adressintervall.

SeIP-undernät för Webex-samtalstjänster

19560-65535 (SRTP över UDP) UDPIP eller IP-intervall valt av kunden för deras lokala gateway Mediaportintervall valt av kunden för deras lokala gateway

Gäller certifikatbaserade lokala gateways

Samtalssignalering till PSTN-gateway (SIP TLS)Lokal gateway, intern NIC8000-65535TCPDin ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM)
Ring media till PSTN-gateway (SRTP/SRTCP)Lokal gateway, intern NIC8000-48199*UDPDin ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativet (till exempel typiskt 5060 eller 5061 för Unified CM)
Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter)Webex Calling enheterTillfälligaTCP

SeIP-undernät för Webex-samtalstjänster

443, 6970, 80

Krävs av följande skäl:

  1. Migrera från företagstelefoner (Cisco Unified CM) till Webex Calling. Se upgrade.cisco.com för mer information. Cloudupgrader.webex.com använder portar: 6 970 443 för migreringsprocessen för fast programvara.

  2. Firmware-uppgraderingar och säker onboarding av enheter (MPP och rums- eller bordstelefoner) med den 16-siffriga aktiveringskoden (GDS)

  3. För CDA / EDOS - MAC-adressbaserad provisionering. Används av enheter (MPP-telefoner, ATA:er och SPA ATA:er) med nyare inbyggd programvara.

  4. För Cisco ATA:er, se till att enheterna har den minsta fasta programvaran 11.1.0MSR3-9.

  5. När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning, utan att DHCP-alternativen är inställda, kontaktar den en enhetsaktiveringsserver för noll-touch-provisionering. Nya telefoner använder activate.cisco.com istället för webapps.cisco.com för provisionering. Telefoner med firmware släppt tidigare än 11.2(1) fortsätter att använda webapps.cisco.com. Det rekommenderas att tillåta alla dessa IP-undernät.

  6. Tillåt Cisco Multiplatform-telefoner (MPP) äldre än 12.0.3-versionen att få åtkomst till sudirenewal.cisco.com via port 80 för att förnya det tillverkarinstallerade certifikatet (MIC) och ha en säker unik enhetsidentifierare (SUDI). För detaljer, se Fältmeddelande

Webex App-konfigurationWebex App-applikationerTillfälligaTCP

SeIP-undernät för Webex-samtalstjänster

443, 8443Används för Id-mäklarautentisering, Webex App-konfigurationstjänster för klienter, webbläsarbaserad webbåtkomst för egenvård OCH administrativ gränssnittsåtkomst.
TCP-porten 8443 används av Webex App på Cisco Unified CM-installationen för att ladda ner konfigurationen. Endast kunder som använder inställningarna för att ansluta till Webex Calling måste öppna porten.
Tidssynkronisering för enhet (NTP)Webex Calling enheter51494UDPSe IP-undernät för Webex Calling-tjänster.123Dessa IP-adresser behövs för tidssynkronisering för enheter (MPP-telefoner, ATA:er och SPA ATA:er)

Domain Name System (DNS) upplösning

Webex Calling-enheter, Webex-app och Webex-enheterTillfälligaUDP och TCPVärddefinierad53Används för DNS-sökningar för att upptäcka IP-adresserna för Webex Calling-tjänster i molnet. Även om typiska DNS-sökningar görs över UDP, kan vissa kräva TCP, om frågesvaren inte får plats i UDP-paket.
Network Time Protocol (NTP)Webex App och Webex-enheter123UDPVärddefinierad123Tidssynkronisering
CScanWebbaserat nätverksberedskap Prekvalificeringsverktyg för Webex-samtalTillfälligaTCPSe IP-undernät för Webex Calling-tjänster.8934 och 443Webbaserat nätverksberedskap Prekvalificeringsverktyg för Webex-samtal. Mer information finns på cscan.webex.com.
UDP19569-19760
Ytterligare Webex-samtal & Webex Aware Services (tredje part)
Push-meddelanden APNS- och FCM-tjänster Webex Calling-program TillfälligaTCP

Se IP-undernät som nämns under länkarna

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Aviseringar till Webex-appar på mobila enheter (exempel: När du får ett nytt meddelande eller när ett samtal besvaras)
  • *CUBE-mediaportintervall kan konfigureras med rtp-portintervall.

  • *Medieportar för enheter och applikationer som är dynamiskt tilldelade i SRTP-porten rasar. SRTP-portar är portar med jämna nummer, och motsvarande SRTCP-port tilldelas den efterföljande udda porten.

  • Om en proxyserveradress är konfigurerad för dina appar och enheter skickas signaltrafiken till proxyn. Media som transporteras SRTP över UDP flödar direkt till din brandvägg istället för proxyservern.

  • Om du använder NTP- och DNS-tjänster inom ditt företagsnätverk öppnar du portarna 53 och 123 genom din brandvägg.

MTU-storlek för Webex-samtal & Webex Aware-tjänster

Maximum Transmissible Unit (MTU) är den största storleken ett IP-paket kan överföra över en nätverkslänk utan att behöva fragmentera. Problem kan uppstå om MTU:n inte är inställd på standardvärden. Webex Calling rekommenderar att du bibehåller standard MTU-storlek på 1500 byte för alla IP-paket i ditt nätverk.

För Webex Calling och Webex Aware-tjänster, om ett paket behöver fragmenteras, ställ in Don't Fragment (DF)-biten för att nödvändiggöra ICMP-kommunikation.

Quality of Service (QoS)

Låter dig aktivera taggning av paket från den lokala enheten eller klienten till Webex Calling-molnplattformen. QoS gör att du kan prioritera realtidstrafik framför annan datatrafik. Om du aktiverar den här inställningen ändras QoS-markeringarna för appar och enheter som använder SIP-signalering och media.

Källadresser Typ av trafik Destinationsadresser Källportar Destinationsportar DSCP klass och värde
Webex-appen Ljud

Se IP-undernät, domäner och URL:er för Webex Calling-tjänster

8500-8599 8500-8599, 19560-65535 Snabb vidarebefordran (46)
Webex-appen Video 8600-8699 8600-8699, 19560-65535 Assured Forwarding 41 (34)
Webex-appen Signalering Tillfälliga (beroende på operativsystem) 8934 CS0 (0)
Webex-enheter (MPP och rum)Ljud och video 19560-19661 19560-65535

Snabb vidarebefordran (46) &

Assured Forwarding 41 (34)

Webex-enheter Signalering 5060-5080 8934 Klassväljare 3 (24)
  • Skapa en separat QoS-profil för ljud och Video/Share eftersom de har olika källportintervall för att markera trafik annorlunda.

  • För Windows-klienter: För att aktivera UDP-källportdifferentiering för din organisation, kontakta ditt lokala kontoteam. Utan att aktivera kan du inte skilja mellan ljud och Video/Share använder Windows QoS Policies (GPO) eftersom källportarna är desamma för audio/video/share. Mer information finns i Aktivera mediakällportintervall för Webex-appen

  • För Webex-enheter, konfigurera QoS-inställningsändringarna från Control Hub-enhetsinställningarna. För detaljer, se Konfigurera & ändra enhetsinställningar i Webex-Calling

Webex Meetings/meddelanden – nätverkskrav

För kunder som använder Webex Suite av molnsamarbetstjänster, Webex molnregistrerade produkter, ombord på MPP-enheterna till Webex Cloud för tjänster som samtalshistorik, katalogsökning, möten och meddelanden. Se till att Domains/URLs/IP Addresses/Ports som nämns i den här artikeln är öppna Nätverkskrav för Webex-tjänster.

Nätverkskrav för Webex for Government

För kunder som behöver listan över domäner, URL:er, IP-adressintervall och portar för Webex for Government-tjänster, finns information här: Nätverkskrav för Webex for Government

Nätverkskrav för Webex Attendant Console

För kunder som använder assistentkonsolen - se till att receptionister, skötare och operatörer har funktion Domains/URLs/IP Addresses/Ports/Protocols är öppna Nätverkskrav för telefonistkonsol

Komma igång med Webex Calling Local Gateway

För kunder som använder Local Gateway-lösningen med Webex Calling för lokalbaserad PSTN och tredjeparts SBCs interoperabilitet, läs igenom artikeln Kom igång med Local Gateway

Referenser

För att veta vad som är nytt i Webex Calling , se Vad är nytt i Webex Calling

För säkerhetskrav för Webex-samtal, se Artikel

Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) Artikel

Dokumentets revisionshistorik

Datum

Vi har gjort följande ändringar i den här artikeln

10 april 2025

Inkluderad text för att betona MTU-storleken för tjänsterna Webex Calling och Webex Aware

27 mars 2025

Uppdaterade IP-undernätet för Webex Calling-tjänster 62.109.192.0/18 för att tillgodose Webex Calling-marknadsexpansion för Saudiarabien-regionen.

21 januari 2025

Lade till detaljer för användning av SIP Application Layer Gateway.

8 januari 2025

Flyttade IP-undernätsadressen relaterad till enhetskonfiguration och Webex-appkonfiguration till avsnittet IP-undernät för Webex-samtaltjänster

17 december 2024

Lade till stöd för WebRTC för Webex Calling Media-specifikationen.

14 november 2024

Uppdaterade portintervallet som stöds för Webex Calling-samtalsmedia för VG400-seriens ATA-enhet

11 november 2024

Lade till det portintervall som stöds för Webex Calling-samtalsmedia för ATA-enhet i VG400-serien

25 juli 2024

Lade till 52.26.82.54 IP-subnätet som det krävs för Cisco ATA-enhetskonfiguration och hantering av firmware.

18 juli 2024

Uppdaterad med följande detaljer:

  • QoS (TOS/DSCP) värden som stöds för Webex-samtal (appar, enheter)

  • Uppdaterade nätverksdiagrammet

  • Inklusive länken för nätverkskrav relaterade till Webex Attendant Console.

28 juni 2024

Uppdaterade användningen av båda SRTP/ SRTCP-portintervallen för Webex Calling Media-specifikationen.

11 juni 2024

Tog bort domänen "huron-dev.com" eftersom den inte används.

6 maj 2024

Uppdaterade användningen av båda SRTP/ SRTCP-portintervallen för Webex Calling Media-specifikationen.

3 april 2024

Uppdaterade IP-undernäten för Webex Calling-tjänster med 163.129.0.0/17 för att tillgodose Webex Calling-marknadsexpansion för Indien-regionen.

18 december 2023

Inkluderade sudirenewal.cisco.com URL- och port 80-kravet för enhetskonfiguration och hantering av firmware för Cisco MPP-telefonens MIC-förnyelse.

11 december 2023

Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser.

150.253.209.128/25 – ändrat till 150.253.128.0/17

29 november 2023

Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser för att anpassa Webex Calling-regionens expansion för framtida tillväxt.

144.196.33.0/25 – ändrat till 144.196.0.0/16

Avsnitten för IP-undernät för Webex Calling-tjänster under Webex Calling (SIP TLS) och Call media to Webex Calling (STUN, SRTP) uppdateras för klarhet om certifikatbaserad trunking och brandväggskraven för Local Gateway.

14 augusti 2023

Vi har lagt till följande IP-adresser 144.196.33.0/25 och 150.253.156.128/25 för att stödja ökade kapacitetskrav för Edge och Webex Calling Services.

Detta IP-intervall stöds endast i USA-regionen.

5 juli 2023

Lade till länken https://binaries.webex.com för att installera Cisco MPP Firmware.

7 mars 2023

Vi har omarbetat hela artikeln så att den innehåller:

  1. Inkluderade alternativ för proxysupport.

  2. Modifierat flödesdiagram för samtal

  3. Förenklad Domains/URLs/IP Delnätsdelar för Webex Calling och Webex Aware-tjänster

  4. Tillagd 170.72.0.0/16 IP-undernätsintervall för Webex-samtal & Webex Aware-tjänster.

    Tog bort följande intervall 170.72.231.0, 170.72.231.10, 170.72.231.161 och 170.72.242.0/24

5 mars 2023

Uppdaterar artikeln så att den innehåller följande:

  • Lade till UDP-SRTP-portintervallet (8500-8700) som används av applikationer.

  • Lade till portarna för Push-meddelanden APNS- och FCM-tjänsterna.

  • Dela upp CScan-portintervallet för UDP & TCP.

  • Lade till avsnittet med referenser.

15 november 2022

Vi har lagt till följande IP-adresser för enhetskonfiguration och hantering av firmware (Cisco-enheter):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av firmware (Cisco-enheter):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 november 2022

Lade till IP-undernätet 170.72.242.0/24 för Webex Calling-tjänsten.

8 september 2022

Cisco MPP Firmware övergår till att använda https://binaries.webex.com som värd-URL för MPP-firmwareuppgraderingar i alla regioner. Denna ändring förbättrar prestandan för uppgradering av inbyggd programvara.

30:e augusti, 2022

Referensen till port 80 har tagits bort från raderna för enhetskonfiguration och firmware (Cisco-enheter), programkonfiguration och CScan i porttabellen eftersom det inte finns något beroende.

18 augusti 2022

Ingen lösning har ändrats. Uppdaterade destinationsportarna 5062 (krävs för certifikatbaserad trunk), 8934 (krävs för registreringsbaserad trunk) för samtalssignalering till Webex Calling (SIP TLS).

26 juli 2022

Lade till IP-adressen 54.68.1.225, som krävs för uppgradering av inbyggd programvara för Cisco 840/860-enheter.

21 juli 2022

Uppdaterade destinationsportarna 5062, 8934 för samtalssignalering till Webex Calling (SIP TLS).

14 juli 2022

Lade till webbadresserna som stöder en komplett funktion av Webex Aware-tjänster.

Lade till IP-undernätet 23.89.154.0/25 för Webex Calling-tjänsten.

27 juni 2022

Uppdaterade domänen och URL:erna för Webex Calling tjänsterna:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2022

Lade till följande portar och protokoll under IP-adresser och portar för Webex Calling -tjänster:

  • Anslutningssyfte: Webex-funktioner

  • Källadresser: Webex Calling-enheter

  • Källportar: Tillfälliga

  • Protokoll: TCP

  • Måladresser: Se IP-undernät och -domäner definierade i Webex Meetings/Messaging - Nätverkskrav.

  • Destinationsportar: 443

    Anteckningar: Webex-samtalsenheterna använder dessa IP-adresser och domäner för att samverka med Webex molntjänster som katalog, samtalshistorik och möten.

Uppdaterad information i Webex Meetings/Messaging - avsnittet Nätverkskrav

24 maj, 2022

Lade till IP-undernätet 52.26.82.54/24 till 52.26.82.54/32 för Webex Calling tjänst

6 maj 2022

LADE till IP-undernätet 52.26.82.54/24 för Webex Calling tjänst

7 april 2022

Uppdaterade Local Gateways interna och externa UDP-portintervall till 8000-48198

5 april 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 mars 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.33.0/24

  • 150.253.209.128/25

20:e september, 2021

4 nya IP-undernät har lagts Webex Calling till tjänsten:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

Tillagd *.ciscospark.com under Domäner och URL:er för Webex Calling Services för att stödja användningsfall för Webex Calling i Webex-appen.

25 mars 2021

Lade till 6 nya IP-intervall för activate.cisco.com, som träder i kraft den 8 maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 mars 2021

Diskreta IP-adresser och mindre IP-intervall för Webex Calling ersattes med förenklade intervall i en separat tabell för tydligare brandväggskonfiguration.

26 februari 2021

Lade till 5004 som destinationsport för samtalsmedia till Webex Calling (STUN, SRTP) för att stödja interaktiv anslutning som kommer att finnas tillgänglig Webex Calling april 2021.

22 februari 2021

Domäner och URL:er listas nu i en separat tabell.

Tabellen IP-adresser och portar justeras för att gruppera IP-adresser för samma tjänster.

Lägga till kolumnen Anteckningar i tabellen IP-adresser och portar som hjälper dig att förstå kraven.

Flytta följande IP-adresser till förenklade intervall för enhetskonfiguration och hantering av firmware (Cisco-enheter):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Lägger till följande IP-adresser för applikationskonfiguration eftersom Cisco Webex-klienten pekar på en nyare DNS SRV i Australien i mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

Vi har lagt till följande IP-adresser till enhetskonfiguration och hantering av firmware (Cisco-enheter):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av firmware (Cisco-enheter):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har lagt till följande IP-adresser till applikationskonfigurationen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har tagit bort följande IP-adresser från applikationskonfigurationen:

  • 64.68.99.6

  • 64.68.100.6

Vi har tagit bort följande portnummer från applikationskonfigurationen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har lagt till följande domäner i applikationskonfigurationen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nya IP-adresser för programkonfiguration lades till i portreferensbilderna.

22 december 2020

Raden Programkonfiguration i tabellerna uppdaterades för att inkludera följande IP-adresser: 135.84.171.154 och 135.84.172.154.

Gömde nätverksdiagrammen tills dessa IP-adresser läggs till.

11 december 2020

Raderna Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) och Programkonfiguration uppdaterades för kanadensiska domäner som stöds.

16 oktober 2020

Samtalssignalerings- och medieposterna uppdaterades med följande IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Under CScan ersattes 199.59.64.156 med 199.59.64.197.

14 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

Samtalssignalering till Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

  • Samtalsmedia till Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Samtalssignalering till offentligt adresserade slutpunkter (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) – 135.84.173.155,135.84.174.155

  • Tidssynkronisering för enheter – 135.84.173.152, 135.84.174.152

  • Programkonfiguration – 135.84.173.154,135.84.174.154

22 juli 2020

Följande IP-adress lades till för att stödja introduktionen av datacenter i Kanada: 135.84.173.146

9 juni 2020

Vi gjorde följande ändringar i CScan-posten:

  • Korrigerat en av IP-adresserna – ändrade 199.59.67.156 till 199.59.64.156.

  • Nya funktioner kräver nya portar och UDP—19560-19760.

11 mars 2020

Vi har lagt till följande domän och IP-adresser till applikationskonfigurationen:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Vi uppdaterade följande domäner med ytterligare IP-adresser för enhetskonfiguration och hantering av inbyggd programvara:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 februari 2020

Vi lade till följande domän och portar för enhetskonfiguration och hantering av inbyggd programvara:

cloudupgrader.webex.com—443, 6970