- Start
- /
- Artikel
Portreferensinformation för Webex Calling
Den här artikeln är för nätverksadministratörer, särskilt brandväggs- och proxysäkerhetsadministratörer som använder Webex Calling-tjänster inom sin organisation. Den beskriver nätverkskraven och visar adresser, portar och protokoll som används för att ansluta dina telefoner, Webex-appen och gatewayerna till Webex Calling-tjänster.
En korrekt konfigurerad brandvägg och proxy är nödvändiga för en framgångsrik implementering av Calling. Webex Calling använder SIP och HTTPS för samtalssignalering och tillhörande adresser och portar för media, nätverksanslutning och gateway-anslutning eftersom Webex Calling är en global tjänst.
Inte alla brandväggskonfigurationer kräver att portar är öppna. Men om du kör inifrån-till-ut-regler måste du öppna portar för de nödvändiga protokollen för att släppa ut tjänster.
Nätverksadressöversättning (NAT)
Funktionerna Network Address Translation (NAT) och Port Address Translation (PAT) används vid gränsen mellan två nätverk för att översätta adressutrymmen eller för att förhindra kollision mellan IP-adressutrymmen.
Organisationer använder gateway-tekniker som brandväggar och proxyservrar som tillhandahåller NAT- eller PAT-tjänster för att ge internetåtkomst till Webex App-applikationer eller Webex-enheter som finns på ett privat IP-adressutrymme. Dessa gateways gör att trafik från interna appar eller enheter till internet verkar komma från en eller flera offentligt routbara IP-adresser.
-
Om du distribuerar NAT är det inte obligatoriskt att öppna en inkommande port på brandväggen.
-
Validera NAT-poolstorleken som krävs för app- eller enhetsanslutning när flera appanvändare och enheter får åtkomst till Webex Calling & Webex-medvetna tjänster som använder NAT eller PAT. Se till att tillräckliga offentliga IP-adresser tilldelas NAT-poolerna för att förhindra portutmattning. Portutmattning bidrar till att interna användare och enheter inte kan ansluta till tjänsterna Webex Calling och Webex Aware.
-
Definiera rimliga bindningsperioder och undvik att manipulera SIP på NAT-enheten.
-
Konfigurera en minsta NAT-timeout för att säkerställa att enheterna fungerar korrekt. Exempel: Cisco-telefoner skickar ett uppföljande REGISTER-uppdateringsmeddelande var 1-2:e minut.
-
Om ditt nätverk implementerar NAT eller SPI, ställ in en längre timeout (på minst 30 minuter) för anslutningarna. Denna timeout tillåter pålitlig anslutning samtidigt som batteriförbrukningen för användarnas mobila enheter minskar.
SIP Application Layer Gateway
Om en router eller brandvägg är SIP-medveten, vilket innebär att SIP Application Layer Gateway (ALG) eller liknande är aktiverad, rekommenderar vi att du stänger av den här funktionen för korrekt drift av tjänsten. Även om all Webex Calling-trafik är krypterad, kan vissa SIP ALG-implementationer orsaka problem med brandväggspassering. Därför rekommenderar vi att du stänger av SIP ALG för att säkerställa en högkvalitativ service.
Kontrollera den relevanta tillverkarens dokumentation för steg för att inaktivera SIP ALG på specifika enheter.
Proxystöd för Webex Calling
Organisationer distribuerar en internetbrandvägg eller internetproxy och brandvägg för att inspektera, begränsa och kontrollera HTTP-trafiken som lämnar och kommer in i deras nätverk. På så sätt skyddar deras nätverk från olika former av cyberattacker.
Proxyer utför flera säkerhetsfunktioner såsom:
-
Tillåt eller blockera åtkomst till specifika webbadresser.
-
Användarautentisering
-
IP address/domain/hostname/URI ryktesökning
-
Trafikdekryptering och inspektion
När du konfigurerar proxyfunktionen gäller den för alla applikationer som använder HTTP:s protokoll.
Webex-appen och Webex-enhetsapplikationerna inkluderar följande:
-
Webex-tjänster
-
Customer Device Activation (CDA) procedurer som använder Cisco Cloud Provisioning-plattform som GDS, EDOS-enhetsaktivering, provisionering & introduktion till Webex moln.
-
Certifikatautentisering
-
Firmware-uppgraderingar
-
Statusrapporter
-
PRT-uppladdningar
-
XSI tjänster
Om en proxyserveradress är konfigurerad, då endast signaltrafiken (HTTP/HTTPS) skickas till proxyservern. Klienter som använder SIP för att registrera sig på Webex Calling-tjänsten och tillhörande media skickas inte till proxyn. Låt därför dessa klienter gå direkt genom brandväggen.
Stödda proxyalternativ, konfiguration & Autentiseringstyper
De proxytyper som stöds är:
-
Explicit proxy (inspekterande eller icke-inspekterande) – Konfigurera klientens app eller enhet med explicit proxy för att ange vilken server som ska användas.
-
Transparent proxy (icke-inspekterande) – klienterna är inte konfigurerade att använda en specifik proxyserveradress och kräver inga ändringar för att fungera med en icke-inspekterande proxy.
-
Transparent proxy (inspekterar) – klienterna är inte konfigurerade att använda en specifik proxyserveradress. Inga HTTP:s konfigurationsändringar är nödvändiga; Dina klienters app eller enheter behöver dock ett rotcertifikat så att de litar på proxyn. IT-teamet använder inspekterande proxyservrar för att tillämpa policyer på de webbplatser som ska besökas och de typer av innehåll som inte är tillåtna.
Konfigurera proxyadresserna manuellt för Cisco-enheterna och Webex-appen med:
-
Plattform OS
-
Enhetens gränssnitt
-
Upptäcks automatiskt med hjälp av webbproxymekanismer som:
-
Web Proxy Auto Discovery (WPAD) - Web Proxy Auto Discovery Protocol
-
Proxy Auto Config (PAC)-filer - Proxy Auto-Config-filer
-
När du konfigurerar dina föredragna produkttyper, välj bland följande proxykonfigurationer & autentiseringstyper i tabellen:
Produkt |
Proxykonfiguration |
Typ av autentisering |
---|---|---|
Webex för Mac |
Manuell, WPAD, PAC |
No Auth, Basic, NTLM,† |
Webex för Windows |
Manuell, WPAD, PAC, GPO |
No Auth, Basic, NTLM, †, Förhandla † |
Webex för iOS |
Manuell, WPAD, PAC |
Ingen autentisering, grundläggande, sammandrag, NTLM |
Webex för Android |
Manuell, PAC |
Ingen autentisering, grundläggande, sammandrag, NTLM |
Webex-webbapp |
Stöds via OS |
No Auth, Basic, Digest, NTLM, Negotiate † |
Webex-enheter |
WPAD, PAC eller manuell |
Ingen autentisering, grundläggande, sammandrag |
IP-telefoner från Cisco |
Manuell, WPAD, PAC |
Ingen autentisering, grundläggande, sammandrag |
WebEx-videonätsnod |
Manuell |
Ingen autentisering, grundläggande, sammandrag, NTLM |
För legender i tabellen:
-
†Mac NTLM Auth - Maskinen behöver inte vara inloggad på domänen, användaren uppmanas att ange ett lösenord
-
†Windows NTLM Auth - Stöds endast om en maskin är inloggad på domänen
-
Förhandla †- Kerberos med NTLM reservauth.
-
För att ansluta en Cisco Webex Board-, Desk- eller Room Series-enhet till en proxyserver, se Anslut din Board-, Desk- eller Room Series-enhet till en proxyserver.
-
För Cisco IP-telefoner, se Konfigurera en proxyserver som ett exempel för att konfigurera proxyservern och inställningarna.
För No Authentication
konfigurerar du klienten med en proxyadress som inte stöder autentisering. När du använder Proxy Authentication
, konfigurera med giltiga referenser. Proxyservrar som undersöker webb trafik kan störa webb anslutningarna. Om detta problem uppstår, kringgå den inte inspekterande trafiken till *.Webex.com kan lösa problemet. Om du redan ser andra poster lägger du till ett semikolon efter den sista posten och anger sedan Webex-undantaget.
Proxyinställningar för Windows OS
Microsoft Windows stöder två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration.WinINet är en superset av WinHTTP.
-
WinInet är designat för enanvändare, stationära klientapplikationer
-
WinHTTP är främst designat för serverbaserade applikationer med flera användare
När du väljer mellan de två, välj WinINet för dina proxykonfigurationsinställningar. För detaljer, se wininet-vs-winhttp.
Se Konfigurera en lista över tillåtna domäner för åtkomst till Webex när du är på ditt företagsnätverk för information om följande:
-
För att säkerställa att personer bara loggar in på applikationer med konton från en fördefinierad lista med domäner.
-
Använd en proxyserver för att avlyssa förfrågningar och begränsa de tillåtna domänerna.
Proxy-kontroll och certifikatassociering
Webex-appen och -enheterna validerar certifikaten för servrarna när de upprättar TLS-sessionerna. Certifikat kontrollerar att t.ex. certifikatutfärdaren och digital signatur är beroende av att verifiera kedjan av certifikat upp till rotcertifikatet. För att utföra valideringskontrollerna använder Webex-appen och -enheterna en uppsättning betrodda rot-CA-certifikat som är installerade i operativsystemets förtroendearkiv.
Om du har distribuerat en TLS-inspekterande proxy för att avlyssna, dekryptera och inspektera Webex Calling-trafik. Se till att certifikatet som proxyn presenterar (istället för Webex-tjänstcertifikatet) är signerat av en certifikatutfärdare och att rotcertifikatet är installerat i förtroendearkivet på din Webex-app eller Webex-enhet.
-
För Webex App - Installera CA-certifikatet som används för att signera certifikatet av proxyn i enhetens operativsystem.
-
För Webex Room-enheter och Cisco multiplattforms-IP-telefoner - Öppna en serviceförfrågan med TAC-teamet för att installera CA-certifikatet.
Den här tabellen visar Webex-appen och Webex-enheter som stöder TLS-inspektion av proxyservrar
Produkt |
Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll |
---|---|
Webex-appen (Windows, Mac, iOS, Android, webb) |
Ja |
Webex Room-enheter |
Ja |
Cisco IP Multiplatform (MPP)-telefoner |
Ja |
Brandväggskonfiguration
Cisco stöder tjänsterna Webex Calling och Webex Aware i säkra datacenter för Cisco och Amazon Web Services (AWS). Amazon har reserverat sina IP-undernät för Ciscos enda användning och säkrat tjänsterna som finns i dessa undernät inom AWS virtuella privata moln.
Konfigurera din brandvägg för att tillåta kommunikation från dina enheter, Appens applikationer och internetanslutna tjänster för att utföra sina funktioner korrekt. Denna konfiguration ger tillgång till alla stödda Webex Calling och Webex Aware molntjänster, domännamn, IP-adresser, portar och protokoll.
Vitlista eller öppna åtkomst till följande så att tjänsterna Webex Calling och Webex Aware fungerar korrekt.
-
De URLs/Domains nämns under avsnittet Domäner och URL:er för Webex Calling Services
-
IP-undernät, portar och protokoll som nämns under avsnittet IP-undernät för Webex Calling Services
-
Om du använder Webex Suite av molnsamarbetstjänster inom deras organisation, Webex Meetings, Messaging, Webex attendant-konsol och andra tjänster, se till att du har IP-undernäten, Domains/URLs som nämns i dessa artiklar är öppna Nätverkskrav för Webex-tjänster och Nätverkskrav för Attendant-konsol
Om du bara använder en brandvägg stöds inte filtrering av Webex Calling-trafik med endast IP-adresser eftersom vissa av IP-adresspoolerna är dynamiska och kan ändras när som helst. Uppdatera dina regler regelbundet, om du inte uppdaterar din brandväggsregellista kan det påverka användarnas upplevelse. Cisco stöder inte filtrering av en delmängd av IP-adresser baserat på en viss geografisk region eller molntjänstleverantör. Filtrering efter region kan orsaka allvarlig försämring av samtalsupplevelsen.
Cisco upprätthåller inte dynamiskt föränderliga IP-adresspooler och listas därför inte i den här artikeln.
Om din brandvägg inte stöder Domain/URL filtrering och använd sedan ett Enterprise Proxy-serveralternativ. Detta alternativ filters/allows av URL/domain HTTPs som signalerar trafik till tjänsterna Webex Calling och Webex Aware på din proxyserver, innan du vidarebefordrar till din brandvägg.
Du kan konfigurera trafik med port- och IP-subnätfiltrering för samtalsmedia. Eftersom medietrafiken kräver direkt tillgång till internet, välj alternativet URL-filtrering för att signalera trafik.
För Webex-samtal är UDP Ciscos föredragna transportprotokoll för media, och det rekommenderar att du endast använder SRTP över UDP. TCP och TLS som transportprotokoll för media stöds inte för Webex Calling i produktionsmiljöer. Den anslutningsorienterade karaktären hos dessa protokoll påverkar mediekvaliteten över nätverk med förluster. Om du har frågor angående transportprotokollet, höj en supportbiljett.
Domäner och URL:er för Webex Calling-tjänster
A * visas i början av en webbadress (t.ex. *.webex.com) indikerar att tjänster på toppdomänen och alla underdomäner är tillgängliga.
Domän/URL |
Beskrivning |
Webex-appar och -enheter som använder dessa domäner/URL:er |
---|---|---|
Cisco Webex-tjänster | ||
*.broadcloudpbx.com |
Mikrotjänster för Webex-auktorisering för korslansering från Control Hub till samtalsadministratörsportalen. |
Control Hub |
*.broadcloud.com.au |
Webex Calling-tjänster i Australien. |
Allt |
*.broadcloud.eu |
Webex Calling-tjänster i Europa. |
Allt |
*.broadcloudpbx.net |
Samtalsklientkonfiguration och hanteringstjänster. |
Webex-appar |
*.webex.com *.cisco.com |
Core Webex Calling & Webex Aware-tjänster
När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning utan DHCP-alternativ inställda, kontaktar den en enhetsaktiveringsserver för noll-touch provisionering. Nya telefoner använder activate.cisco.com och telefoner med firmware release tidigare än 11.2(1), fortsätter att använda webapps.cisco.com för provisionering. Ladda ner enhetens firmware och lokaluppdateringar från binaries.webex.com. Tillåt Cisco Multiplatform-telefoner (MPP) äldre än 12.0.3-versionen att få åtkomst till sudirenewal.cisco.com via port 80 för att förnya Manufacturer Installed Certificate (MIC) och ha en Secure Unique Device Identifier (SUDI). För detaljer, se Fältmeddelande. |
Alla |
*.ucmgmt.cisco.com |
Webex Calling-tjänster |
Control Hub |
*.wbx2.com och *.ciscospark.com |
Används för molnmedvetenhet för att nå ut till Webex Calling & Webex Aware-tjänster under och efter onboarding. Dessa tjänster är nödvändiga för
|
Alla |
*.webexapis.com |
Webex mikrotjänster som hanterar dina Webex App-applikationer och Webex-enheter.
|
Alla |
*.webexcontent.com |
Webex Messaging-tjänster relaterade till allmän fillagring inklusive:
|
Webex Apps Messaging-tjänster. Fillagring med webexcontent.com ersattes av clouddrive.com i oktober 2019 |
*.accompany.com |
Människor insikter integration |
Webex-appar |
Ytterligare Webex-relaterade tjänster (tredjepartsdomäner) | ||
*.appdynamics.com *.eum-appdynamics.com |
Prestandaspårning, registrering av fel och kraschar, sessionsmätvärden. |
Control Hub |
*.sipflash.com |
Enhetshanteringstjänster. Firmware-uppgraderingar och säker onboarding. |
Webex-appar |
*.walkme.com *.walkmeusercontent.com |
Vägledningsklient för Webex-användare. Tillhandahåller registrering och användningsrundturer för nya användare. Klicka här för mer information om WalkMe. |
Webex-appar |
*.google.com *.googleapis.com |
Aviseringar till Webex-appar på mobila enheter (exempel: nytt meddelande, när samtalet besvaras) För IP-undernät, se dessa länkar Google Firebase Cloud Messaging-tjänst (FCM). Apple Push Notification Service (APNS) För APNS listar Apple IP-undernäten för den här tjänsten. | Webex-appen |
IP-undernät för Webex-samtaltjänster
IP-undernät för Webex Calling-tjänster*† | ||
---|---|---|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | |
Enhetskonfiguration och hantering av firmware (Cisco-enheter) | ||
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 | |
Webex App-konfiguration | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
Anslutningssyfte | Källadresser | Källportar | Protocol | Destinationsadresser | Destinationsportar | Anteckningar | |
---|---|---|---|---|---|---|---|
Samtals signal till Webex Calling (SIP TLS) | Lokal gateway, extern (NIC) | 8000-65535 | TCP | Se IP-undernät för Webex Calling-tjänster. | 5062, 8934 |
Dessa IPs/ports behövs för utgående SIP-TLS-samtalssignalering från lokala gateways, enheter och Webex-appapplikationer (källa) till Webex Calling Cloud (destination). Port 5062 (krävs för certifikatbaserad trunk). Och port 8934 (krävs för registreringsbaserad trunk | |
Enheter | 5060-5080 | 8934 | |||||
Webex-appen | Tillfälliga (beroende på operativsystem) | ||||||
Samtalssignalering från Webex Calling (SIP TLS) till lokal gateway |
Webex Calling adressintervall. SeIP-undernät för Webex-samtalstjänster | 8934 | TCP | IP- eller IP-intervall som valts av kunden för deras lokala gateway | Hamn eller portintervall valt av kunden för deras lokala gateway |
Gäller certifikatbaserade lokala gateways. Det krävs för att upprätta en anslutning från Webex Calling till en lokal gateway. En registreringsbaserad lokal gateway fungerar på att återanvända en anslutning skapad från den lokala gatewayen. Destinationsporten väljs av kunden Konfigurera trunkar | |
Ring media till Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | Lokal gateway, extern NIC | 8000-48199†* | UDP | Se IP-undernät för Webex Calling-tjänster. |
5004, 9000 (STUN-portar) Ljud: 8500-8599 Video: 8600-8699 19560-65535 (SRTP över UDP) |
| |
Enheter†* | 19560-19661 | ||||||
VG400 ATA-enheter | 19560-19849 | ||||||
Webex-appen†* |
Ljud: 8500-8599 Video: 8600-8699 | ||||||
WebRTC | Efemerisk (enligt webbläsarpolicyn) | ||||||
Ring media från Webex Calling (SRTP/SRTCP, T38) |
Webex Calling adressintervall. SeIP-undernät för Webex-samtalstjänster | 19560-65535 (SRTP över UDP) | UDP | IP eller IP-intervall valt av kunden för deras lokala gateway | Mediaportintervall valt av kunden för deras lokala gateway |
Gäller certifikatbaserade lokala gateways | |
Samtalssignalering till PSTN-gateway (SIP TLS) | Lokal gateway, intern NIC | 8000-65535 | TCP | Din ITSP PSTN-gateway eller Unified CM | Beror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM) | ||
Ring media till PSTN-gateway (SRTP/SRTCP) | Lokal gateway, intern NIC | 8000-48199†* | UDP | Din ITSP PSTN-gateway eller Unified CM | Beror på PSTN-alternativet (till exempel typiskt 5060 eller 5061 för Unified CM) | ||
Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) | Webex Calling enheter | Tillfälliga | TCP |
SeIP-undernät för Webex-samtalstjänster | 443, 6970, 80 |
Krävs av följande skäl:
| |
Webex App-konfiguration | Webex App-applikationer | Tillfälliga | TCP |
SeIP-undernät för Webex-samtalstjänster | 443, 8443 | Används för Id-mäklarautentisering, Webex App-konfigurationstjänster för klienter, webbläsarbaserad webbåtkomst för egenvård OCH administrativ gränssnittsåtkomst. TCP-porten 8443 används av Webex App på Cisco Unified CM-installationen för att ladda ner konfigurationen. Endast kunder som använder inställningarna för att ansluta till Webex Calling måste öppna porten. | |
Tidssynkronisering för enhet (NTP) | Webex Calling enheter | 51494 | UDP | Se IP-undernät för Webex Calling-tjänster. | 123 | Dessa IP-adresser behövs för tidssynkronisering för enheter (MPP-telefoner, ATA:er och SPA ATA:er) | |
Domain Name System (DNS) upplösning | Webex Calling-enheter, Webex-app och Webex-enheter | Tillfälliga | UDP och TCP | Värddefinierad | 53 | Används för DNS-sökningar för att upptäcka IP-adresserna för Webex Calling-tjänster i molnet. Även om typiska DNS-sökningar görs över UDP, kan vissa kräva TCP, om frågesvaren inte får plats i UDP-paket. | |
Network Time Protocol (NTP) | Webex App och Webex-enheter | 123 | UDP | Värddefinierad | 123 | Tidssynkronisering | |
CScan | Webbaserat nätverksberedskap Prekvalificeringsverktyg för Webex-samtal | Tillfälliga | TCP | Se IP-undernät för Webex Calling-tjänster. | 8934 och 443 | Webbaserat nätverksberedskap Prekvalificeringsverktyg för Webex-samtal. Mer information finns på cscan.webex.com. | |
UDP | 19569-19760 | ||||||
Ytterligare Webex-samtal & Webex Aware Services (tredje part) | |||||||
Push-meddelanden APNS- och FCM-tjänster | Webex Calling-program | Tillfälliga | TCP |
Se IP-undernät som nämns under länkarna | 443, 2197, 5228, 5229, 5230, 5223 | Aviseringar till Webex-appar på mobila enheter (exempel: När du får ett nytt meddelande eller när ett samtal besvaras) |
-
†*CUBE-mediaportintervall kan konfigureras med rtp-portintervall.
-
†*Medieportar för enheter och applikationer som är dynamiskt tilldelade i SRTP-porten rasar. SRTP-portar är portar med jämna nummer, och motsvarande SRTCP-port tilldelas den efterföljande udda porten.
-
Om en proxyserveradress är konfigurerad för dina appar och enheter skickas signaltrafiken till proxyn. Media som transporteras SRTP över UDP flödar direkt till din brandvägg istället för proxyservern.
-
Om du använder NTP- och DNS-tjänster inom ditt företagsnätverk öppnar du portarna 53 och 123 genom din brandvägg.
MTU-storlek för Webex-samtal & Webex Aware-tjänster
Maximum Transmissible Unit (MTU) är den största storleken ett IP-paket kan överföra över en nätverkslänk utan att behöva fragmentera. Problem kan uppstå om MTU:n inte är inställd på standardvärden. Webex Calling rekommenderar att du bibehåller standard MTU-storlek på 1500 byte för alla IP-paket i ditt nätverk.
För Webex Calling och Webex Aware-tjänster, om ett paket behöver fragmenteras, ställ in Don't Fragment (DF)-biten för att nödvändiggöra ICMP-kommunikation.
Quality of Service (QoS)
Låter dig aktivera taggning av paket från den lokala enheten eller klienten till Webex Calling-molnplattformen. QoS gör att du kan prioritera realtidstrafik framför annan datatrafik. Om du aktiverar den här inställningen ändras QoS-markeringarna för appar och enheter som använder SIP-signalering och media.
Källadresser | Typ av trafik | Destinationsadresser | Källportar | Destinationsportar | DSCP klass och värde |
---|---|---|---|---|---|
Webex-appen | Ljud |
Se IP-undernät, domäner och URL:er för Webex Calling-tjänster | 8500-8599 | 8500-8599, 19560-65535 | Snabb vidarebefordran (46) |
Webex-appen | Video | 8600-8699 | 8600-8699, 19560-65535 | Assured Forwarding 41 (34) | |
Webex-appen | Signalering | Tillfälliga (beroende på operativsystem) | 8934 | CS0 (0) | |
Webex-enheter (MPP och rum) | Ljud och video | 19560-19661 | 19560-65535 |
Snabb vidarebefordran (46) & Assured Forwarding 41 (34) | |
Webex-enheter | Signalering | 5060-5080 | 8934 | Klassväljare 3 (24) |
-
Skapa en separat QoS-profil för ljud och Video/Share eftersom de har olika källportintervall för att markera trafik annorlunda.
-
För Windows-klienter: För att aktivera UDP-källportdifferentiering för din organisation, kontakta ditt lokala kontoteam. Utan att aktivera kan du inte skilja mellan ljud och Video/Share använder Windows QoS Policies (GPO) eftersom källportarna är desamma för audio/video/share. Mer information finns i Aktivera mediakällportintervall för Webex-appen
-
För Webex-enheter, konfigurera QoS-inställningsändringarna från Control Hub-enhetsinställningarna. För detaljer, se Konfigurera & ändra enhetsinställningar i Webex-Calling
Webex Meetings/meddelanden – nätverkskrav
För kunder som använder Webex Suite av molnsamarbetstjänster, Webex molnregistrerade produkter, ombord på MPP-enheterna till Webex Cloud för tjänster som samtalshistorik, katalogsökning, möten och meddelanden. Se till att Domains/URLs/IP Addresses/Ports som nämns i den här artikeln är öppna Nätverkskrav för Webex-tjänster.
Nätverkskrav för Webex for Government
För kunder som behöver listan över domäner, URL:er, IP-adressintervall och portar för Webex for Government-tjänster, finns information här: Nätverkskrav för Webex for Government
Nätverkskrav för Webex Attendant Console
För kunder som använder assistentkonsolen - se till att receptionister, skötare och operatörer har funktion Domains/URLs/IP Addresses/Ports/Protocols är öppna Nätverkskrav för telefonistkonsol
Komma igång med Webex Calling Local Gateway
För kunder som använder Local Gateway-lösningen med Webex Calling för lokalbaserad PSTN och tredjeparts SBCs interoperabilitet, läs igenom artikeln Kom igång med Local Gateway
Referenser
För att veta vad som är nytt i Webex Calling , se Vad är nytt i Webex Calling
För säkerhetskrav för Webex-samtal, se Artikel
Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) Artikel
Dokumentets revisionshistorik
Datum |
Vi har gjort följande ändringar i den här artikeln |
---|---|
10 april 2025 |
Inkluderad text för att betona MTU-storleken för tjänsterna Webex Calling och Webex Aware |
27 mars 2025 |
Uppdaterade IP-undernätet för Webex Calling-tjänster 62.109.192.0/18 för att tillgodose Webex Calling-marknadsexpansion för Saudiarabien-regionen. |
21 januari 2025 |
Lade till detaljer för användning av SIP Application Layer Gateway. |
8 januari 2025 |
Flyttade IP-undernätsadressen relaterad till enhetskonfiguration och Webex-appkonfiguration till avsnittet IP-undernät för Webex-samtaltjänster |
17 december 2024 |
Lade till stöd för WebRTC för Webex Calling Media-specifikationen. |
14 november 2024 |
Uppdaterade portintervallet som stöds för Webex Calling-samtalsmedia för VG400-seriens ATA-enhet |
11 november 2024 |
Lade till det portintervall som stöds för Webex Calling-samtalsmedia för ATA-enhet i VG400-serien |
25 juli 2024 |
Lade till 52.26.82.54 IP-subnätet som det krävs för Cisco ATA-enhetskonfiguration och hantering av firmware. |
18 juli 2024 |
Uppdaterad med följande detaljer:
|
28 juni 2024 |
Uppdaterade användningen av båda SRTP/ SRTCP-portintervallen för Webex Calling Media-specifikationen. |
11 juni 2024 |
Tog bort domänen "huron-dev.com" eftersom den inte används. |
6 maj 2024 |
Uppdaterade användningen av båda SRTP/ SRTCP-portintervallen för Webex Calling Media-specifikationen. |
3 april 2024 | Uppdaterade IP-undernäten för Webex Calling-tjänster med 163.129.0.0/17 för att tillgodose Webex Calling-marknadsexpansion för Indien-regionen. |
18 december 2023 |
Inkluderade sudirenewal.cisco.com URL- och port 80-kravet för enhetskonfiguration och hantering av firmware för Cisco MPP-telefonens MIC-förnyelse. |
11 december 2023 |
Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser. 150.253.209.128/25 – ändrat till 150.253.128.0/17 |
29 november 2023 |
Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser för att anpassa Webex Calling-regionens expansion för framtida tillväxt. 144.196.33.0/25 – ändrat till 144.196.0.0/16 Avsnitten för IP-undernät för Webex Calling-tjänster under Webex Calling (SIP TLS) och Call media to Webex Calling (STUN, SRTP) uppdateras för klarhet om certifikatbaserad trunking och brandväggskraven för Local Gateway. |
14 augusti 2023 |
Vi har lagt till följande IP-adresser 144.196.33.0/25 och 150.253.156.128/25 för att stödja ökade kapacitetskrav för Edge och Webex Calling Services. Detta IP-intervall stöds endast i USA-regionen. |
5 juli 2023 |
Lade till länken https://binaries.webex.com för att installera Cisco MPP Firmware. |
7 mars 2023 |
Vi har omarbetat hela artikeln så att den innehåller:
|
5 mars 2023 |
Uppdaterar artikeln så att den innehåller följande:
|
15 november 2022 |
Vi har lagt till följande IP-adresser för enhetskonfiguration och hantering av firmware (Cisco-enheter):
Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av firmware (Cisco-enheter):
|
14 november 2022 |
Lade till IP-undernätet 170.72.242.0/24 för Webex Calling-tjänsten. |
8 september 2022 |
Cisco MPP Firmware övergår till att använda https://binaries.webex.com som värd-URL för MPP-firmwareuppgraderingar i alla regioner. Denna ändring förbättrar prestandan för uppgradering av inbyggd programvara. |
30:e augusti, 2022 |
Referensen till port 80 har tagits bort från raderna för enhetskonfiguration och firmware (Cisco-enheter), programkonfiguration och CScan i porttabellen eftersom det inte finns något beroende. |
18 augusti 2022 |
Ingen lösning har ändrats. Uppdaterade destinationsportarna 5062 (krävs för certifikatbaserad trunk), 8934 (krävs för registreringsbaserad trunk) för samtalssignalering till Webex Calling (SIP TLS). |
26 juli 2022 |
Lade till IP-adressen 54.68.1.225, som krävs för uppgradering av inbyggd programvara för Cisco 840/860-enheter. |
21 juli 2022 |
Uppdaterade destinationsportarna 5062, 8934 för samtalssignalering till Webex Calling (SIP TLS). |
14 juli 2022 |
Lade till webbadresserna som stöder en komplett funktion av Webex Aware-tjänster. Lade till IP-undernätet 23.89.154.0/25 för Webex Calling-tjänsten. |
27 juni 2022 |
Uppdaterade domänen och URL:erna för Webex Calling tjänsterna: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 juni 2022 |
Lade till följande portar och protokoll under IP-adresser och portar för Webex Calling -tjänster:
Uppdaterad information i Webex Meetings/Messaging - avsnittet Nätverkskrav |
24 maj, 2022 |
Lade till IP-undernätet 52.26.82.54/24 till 52.26.82.54/32 för Webex Calling tjänst |
6 maj 2022 |
LADE till IP-undernätet 52.26.82.54/24 för Webex Calling tjänst |
7 april 2022 |
Uppdaterade Local Gateways interna och externa UDP-portintervall till 8000-48198† |
5 april 2022 |
Lade till följande IP-undernät för Webex Calling tjänst:
|
29 mars 2022 |
Lade till följande IP-undernät för Webex Calling tjänst:
|
20:e september, 2021 |
4 nya IP-undernät har lagts Webex Calling till tjänsten:
|
2 april 2021 |
Tillagd *.ciscospark.com under Domäner och URL:er för Webex Calling Services för att stödja användningsfall för Webex Calling i Webex-appen. |
25 mars 2021 |
Lade till 6 nya IP-intervall för activate.cisco.com, som träder i kraft den 8 maj 2021.
|
4 mars 2021 |
Diskreta IP-adresser och mindre IP-intervall för Webex Calling ersattes med förenklade intervall i en separat tabell för tydligare brandväggskonfiguration. |
26 februari 2021 |
Lade till 5004 som destinationsport för samtalsmedia till Webex Calling (STUN, SRTP) för att stödja interaktiv anslutning som kommer att finnas tillgänglig Webex Calling april 2021. |
22 februari 2021 |
Domäner och URL:er listas nu i en separat tabell. Tabellen IP-adresser och portar justeras för att gruppera IP-adresser för samma tjänster. Lägga till kolumnen Anteckningar i tabellen IP-adresser och portar som hjälper dig att förstå kraven. Flytta följande IP-adresser till förenklade intervall för enhetskonfiguration och hantering av firmware (Cisco-enheter):
Lägger till följande IP-adresser för applikationskonfiguration eftersom Cisco Webex-klienten pekar på en nyare DNS SRV i Australien i mars 2021.
|
21 januari 2021 |
Vi har lagt till följande IP-adresser till enhetskonfiguration och hantering av firmware (Cisco-enheter):
Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av firmware (Cisco-enheter):
Vi har lagt till följande IP-adresser till applikationskonfigurationen:
Vi har tagit bort följande IP-adresser från applikationskonfigurationen:
Vi har tagit bort följande portnummer från applikationskonfigurationen:
Vi har lagt till följande domäner i applikationskonfigurationen:
|
23 december 2020 |
Nya IP-adresser för programkonfiguration lades till i portreferensbilderna. |
22 december 2020 |
Raden Programkonfiguration i tabellerna uppdaterades för att inkludera följande IP-adresser: 135.84.171.154 och 135.84.172.154. Gömde nätverksdiagrammen tills dessa IP-adresser läggs till. |
11 december 2020 |
Raderna Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) och Programkonfiguration uppdaterades för kanadensiska domäner som stöds. |
16 oktober 2020 |
Samtalssignalerings- och medieposterna uppdaterades med följande IP-adresser:
|
23 september 2020 |
Under CScan ersattes 199.59.64.156 med 199.59.64.197. |
14 augusti 2020 |
Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada: Samtalssignalering till Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 augusti 2020 |
Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:
|
22 juli 2020 |
Följande IP-adress lades till för att stödja introduktionen av datacenter i Kanada: 135.84.173.146 |
9 juni 2020 |
Vi gjorde följande ändringar i CScan-posten:
|
11 mars 2020 |
Vi har lagt till följande domän och IP-adresser till applikationskonfigurationen:
Vi uppdaterade följande domäner med ytterligare IP-adresser för enhetskonfiguration och hantering av inbyggd programvara:
|
27 februari 2020 |
Vi lade till följande domän och portar för enhetskonfiguration och hantering av inbyggd programvara: cloudupgrader.webex.com—443, 6970 |