En korrekt konfigurerad brandvägg är avgörande för en lyckad samtalsdistribution. Webex Calling använder SIP och HTTPS för samtalssignalering och tillhörande adresser och portar för media, nätverksanslutning och gateway-anslutning som Webex Calling är en global tjänst.

Inte alla brandväggskonfigurationer kräver att portar är öppna. Men om du kör inifrån-till-utsida-regler måste du öppna portar för de obligatoriska protokollen för att släppa ut tjänster.

Översättning av nätverksadress (NAT)

Funktionen för nätverksadressöversättning eller portadressöversättning används vid gränsen mellan två nätverk för att översätta mellan adressutrymmen eller för att förhindra kollisioner mellan IP-adress .

  • Om du distribuerar NAT är det inte obligatoriskt att öppna en inkommande port på brandväggen.

  • Definiera rimliga bindningstider och undvik att manipulera SIP på NAT-enheten.

  • Konfigurera en lägsta NAT-timeout för att säkerställa att enheterna fungerar korrekt. Exempel: Cisco -telefoner skickar uppföljande REGISTER-uppdateringsmeddelande var 1–2:e minut.

SIP Application Layer Gateway

Om en router eller brandvägg är SIP Aware, vilket innebär att SIP Application Layer Gateway (ALG) eller något liknande har aktiverats, rekommenderar vi att du stänger av denna funktion för att bibehålla korrekt tjänst.

Se tillämplig dokumentation från tillverkaren för information om hur du inaktiverar SIP ALG på specifika enheter.

Stöd för proxy för Webex Calling

De flesta kunder har en internetbrandvägg, eller internetproxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. På så sätt skyddar deras nätverk från olika former av cyberattacker.

Proxyer utför flera säkerhetsfunktioner, till exempel:

  • Tillåt eller blockera åtkomst till specifika URL:er.

  • säker autentisering

  • Sök efter rykte för IP-adress/domän/värdnamn/URI

  • Dekryptering och kontroll av trafik

När proxyfunktionen konfigureras gäller den för alla program som använder HTTP:s protokoll.

Programmen inkluderar följande:

  • Webex-tjänster

  • Procedurer för kundenhetsaktivering (CDA) med hjälp av Cisco Cloud , t.ex. GDS, EDOS-enhetsaktivering, etablering och onboarding till Webex moln.

  • Certifikatautentisering

  • Uppgradering av inbyggd programvara

  • Statusrapport

  • PRT-överföringar

  • VoIP-tjänster


Om en proxyserver har konfigurerats skickas endast signaleringstrafiken (HTTP/HTTPS) till proxyserver. Klienter som använder SIP för att registrera sig för Webex Calling tjänsten och tillhörande media skickas inte till proxyn. Låt därför dessa klienter gå direkt via brandväggen.

Proxyalternativ, konfiguration och autentiseringstyper som stöds

Det finns stöd för följande filtyper:

  • Explicit proxy (kontrollerande eller icke-kontrollerande) – konfigurera klientens app eller enhet med explicit proxy för att ange vilken server som ska användas. Det här alternativet har stöd för en av följande autentiseringstyper:

  • Transparent proxy (icke-kontrollerande) – klienterna är inte konfigurerade för att använda en specifik proxyserver och kräver inga ändringar för att fungera med en icke-kontrollerande proxy.

  • Transparent proxy (kontrollerar) – klienterna är inte konfigurerade för att använda en specifik proxyserver . Inga https-konfigurationsändringar är nödvändiga. Dina klienters appar eller enheter behöver dock ett rotcertifikat för att de ska lita på proxyn. IT-teamet använder granskningsfullmakterna för att tillämpa policyer på de webbplatser som ska besökas och de typer av innehåll som inte är tillåtna.

Konfigurera proxyadresserna manuellt för Webex Room-enheter, Cisco IP-multiplattformstelefoner (MPP) och Webex-appen med:

  • Plattform OS

  • Enhetens URL

  • Automatisk upptäckt

Under konfigurationen kan du välja bland följande proxykonfigurationer och autentiseringstyper:

Produkt

Proxykonfiguration

Typ av autentisering

Webex för Mac

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, NTLM

Webex för Windows

Manuell, WPAD, PAC, GPO

Ingen autentisering, grundläggande, NTLM (2), Negotiate

Webex för iOS

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex för Android

Manuell, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex-webbapp

Stöds via OS

Ingen autentisering, grundläggande, sammandrag, NTLM, Negotiate

Webex Room-enheter

WPAD, PAC eller manuell

Ingen autentisering, grundläggande, sammandrag

IP-telefoner från Cisco

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag

Webex-nätnod för video

Manuellt

Ingen autentisering, grundläggande, sammandrag, NTLM

För förklaringar i tabellen:

  1. Mac NTLM-autentisering – Datorn behöver inte vara inloggad på domänen, användaren uppmanas ange ett lösenord(2):

  2. Windows NTLM-autentisering – stöds endast om en dator är inloggad på domänen

  3. Automatisk upptäckt av webbproxy (WPAD) – se Protocol för automatisk upptäckt av webbproxy för mer information.

  4. Proxy Auto Config (PAC)-filer – Se Proxy automatisk konfigurationsfiler för mer information.

  5. Information om hur du ansluter Cisco Webex Board, Desk- eller Room-serien till en proxyserver finns i Anslut din Board-, Desk- eller Room-enhet till en proxyserver .

  6. För Cisco IP-telefoner, se Konfigurera en proxyserver som ett exempel för konfiguration av proxyserver och inställningar.


Till No Authentication, konfigurera klienten med en proxyadress som inte har stöd för autentisering. Öppna med Proxy Authentication, konfigurera med giltiga inloggningsuppgifter. Proxyservrar som inspekterar webbtrafik kan störa webbsocketanslutningarna. Om det här problemet uppstår kan problemet lösas om den inte kontrollerar trafiken till *.Webex.com. Obs! Om det redan finns andra poster där, lägger du till ett semikolon efter den sista posten och anger sedan Webex-undantaget.

Proxyinställningar för Windows OS

Microsoft Windows stöder två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration.WinINet är en superset av WinHTTP.

  1. WinInet är endast utformat för enanvändare, skrivbordsklienter

  2. WinHTTP är främst utformat för serverbaserade program med flera användare

När du väljer mellan de två väljer du WinINet som konfigurationsinställningar. Mer information finns i wininet-vs-winhttp .


Information om hur du konfigurerar en lista över tillåtna domäner för åtkomst av Webex-tjänster när du är i ditt företagsnätverk finns i Artikel .

Proxy-kontroll och certifikatassociering

Webex-appen och Webex-enheterna validerar certifikaten för de servrar som de etablerar TLS-sessioner med. Certifikatkontroller, till exempel förlitar sig certifikatutfärdaren och den digitala signaturen på att verifiera certifikatkedjan upp till rotcertifikatet. För att utföra valideringskontrollerna använder Webex-appen och -enheterna en uppsättning betrodda rot-CA-certifikat som finns installerade i operativsystemets betrodda arkiv.

Om du har distribuerat en TLS-kontrollerande proxy för att avlyssna, avkryptera och inspektera Webex Calling trafik. Se till att certifikatet som proxyn visar (i stället för Webex-tjänstecertifikatet) är signerat av en certifikatutfärdare och att rotcertifikat har installerats i betrodd lagring på din Webex-app eller Webex-enhet.

  • För Webex-appen – Installera CA-certifikat som används för att signera certifikatet med proxyn i enhetens operativsystem.

  • För Webex Room-enheter och Cisco IP-telefon för flera plattformar – Öppna en servicebegäran med TAC-teamet för att installera CA-certifikat.

Den här tabellen visar Webex-appen och Webex-enheter som stöder TLS -inspektion av proxyservrar

Produkt

Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll

Webex-appen (Windows, Mac, iOS, Android, webb)

Ja

Webex Room-enheter

Ja

Cisco IP Multiplatform-telefoner (MPP).

Ja

brandväggskonfiguration

Cisco stöder Webex Calling och Webex Aware-tjänster i säkra datacenter för Cisco och Amazon Web Services (AWS). Amazon har reserverat sina IP-undernät för Ciscos användning och medietjänster i dessa undernät är säkrade i det virtuella privata molnet AWS.

Konfigurera brandväggen så att kommunikation från dina enheter, program och internetanslutna tjänster utför sina funktioner korrekt. Den här konfigurationen ger åtkomst till alla som stöds Webex Calling och Webex Awares molntjänster, domännamn, IP-adresser, portar och protokoll.

Vitlista eller Ge öppen åtkomst till följande så att Webex Calling och Webex Aware-tjänster fungerar korrekt.

  • De URL-adresser/domäner som nämns under avsnittet Domäner och URL:er för Webex Calling tjänster

  • Portar och protokoll som nämns under avsnittet IP-undernät, portar och protokoll för Webex Calling tjänster

  • Om du använder Webex-appens mötes-, meddelande- och andra tjänster måste du se till att de domäner/webbadresser som nämns i den här artikeln också är öppna Nätverkskrav för Webex-tjänster

Filtrering av Webex signaleringstrafik efter IP-adress stöds inte eftersom IP-adresserna som används av Webex är dynamiska och kan ändras när som helst. Cisco har inte stöd för, eller rekommenderar, filtrering av en delmängd av IP-adresser baserat på en viss geografisk region, eller molntjänsteleverantören heller. Filtrering efter region kan leda till allvarlig försämring av din samtalsupplevelse.

Om din brandvägg inte har stöd för domän-/URL-filtrering ska du använda ett Enterprise Proxy-serveralternativ. Detta sätt HTTP-signalering trafik till Webex Calling och Webex Aware-tjänster filtreras/tillåts via URL/domän på din proxyserver innan de vidarebefordras till din brandvägg.

Webex-appar och -enheter utför tester för att identifiera nåbarhet och tur och retur-tid till en undergrupp av noder i varje mediekluster som är tillgängliga för din organisation. Tillgänglighet för medienoder testas via överföringsprotokollen UDP, TCP och TLS och inträffar vid start, en nätverksändring och regelbundet när appen eller enheten körs.

Resultaten av dessa tester sparas av Webex-appen/Webex-enheten och skickas till Webex-molnet innan du deltar i ett möte eller ett samtal. Molnet för samtalstjänster använder dessa nåbarhetstester för att tilldela Webex-appen/Webex-enheten den bästa medieservern för samtalet baserat på transportprotokoll, tur och retur-tid och medieserverns resurstillgänglighet.

Om din brandvägg är konfigurerad för att tillåta trafik till en delmängd av IP-undernäten kan du se trafiken för nåbarhetstestet som passerar ditt nätverk i ett försök att nå medienoder i dessa blockerade IP-undernät. Medienoder på IP-nätmasker som blockeras av din brandvägg används inte av Webex-appar och Webex Room-enheter.

UDP är Ciscos föredragna överföringsprotokoll för media och vi rekommenderar starkt att du endast använder UDP för överföring av media. Webex-appar och -enheter har också stöd för TCP och TLS som överföringsprotokoll för media, men dessa rekommenderas inte i produktionsmiljöer eftersom den anslutningsorienterade metoden för dessa protokoll kan påverka mediekvaliteten över bristfälliga nätverk. Obs! Om du har frågor angående transportprotokollet ska du hämta ett supportärende.

Domäner och URL:er för Webex Calling-tjänster

En * i början av en URL (t.ex. *.webex.com) indikerar att tjänster på toppnivådomän och alla underdomäner måste vara tillgängliga.

Domän/URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

Cisco Webex-tjänster

*.broadcloudpbx.com

Mikrotjänster för Webex-auktorisering för korslansering från Control Hub till samtalsadministratörsportalen.

Control Hub

*.broadcloud.com.au

Webex Calling-tjänster i Australien.

Allt

*.broadcloud.eu

Webex Calling-tjänster i Europa.

Allt

*.broadcloudpbx.net

Samtalsklientkonfiguration och hanteringstjänster.

Webex-appar

*.webex.com

*.cisco.com

Webex Calling och Webex Aware

etablering av enheter

Lagring av identiteter

Autentisering

OAuth-tjänster

enhetsregistrering

Cloud Connected UC

När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning och det inte finns några konfigurerade DHCP-alternativ kontaktar den en enhetsaktiveringsserver för beröringsfri etablering. Nya telefoner använder activate.cisco.com, och telefoner med inbyggd programvara med äldre versioner än 11.2(1) fortsätter att använda webapps.cisco.com för etablering.

Allt

*.ucmgmt.cisco.com

Webex Calling-tjänster

Control Hub

*.wbx2.com och *.ciscospark.com

Används för molninformation, CSDM, WDM, kvicksilver och så vidare, och dessa är nödvändiga tjänster för att appar och enheter ska nå ut till Webex Calling och Webex Aware-tjänster under och efter onboarding.

Allt

*.webexapis.com

Webex mikrotjänster som hanterar dina program och enheter.

Profilbildstjänst

Whiteboardtjänst

Närhetstjänst

Närvarotjänst

Registrering krävs

Kalendertjänst

Sök enhet

Allt

*.webexconnect.com

Webex meddelandetjänst – allmän fillagring, inklusive:

Användarlinjer

Omkodade filer

Bilder

Skärmbild

Whiteboard-kontroller

Klient- och enhetsloggar

Profilbilder

Branding logotyper

Låda filer

Massexport och import av CSV-filer (Control Hub)

Webex Apps meddelandetjänster.


 

Fillagring med webexcontent.com ersattes av clouddrive.com i oktober 2019

*.accompany.com

Integrering för People Insights

Webex-appar

Ytterligare Webex-relaterade tjänster (tredjepartsdomäner)

*.appdynamics.com

*.eum-appdynamics.com

Prestandaspårning, registrering av fel och kraschar, sessionsmätvärden.

Control Hub

*.huron-dev.com

Webex Calling-mikrotjänster såsom växlingstjänster, beställning av telefonnummer och tilldelningstjänster.

Control Hub

*.sipflash.com

Enhetshanteringstjänst Uppgraderingar av fast programvara och säker onboarding (främst för USA).

Webex-appar

*.walkme.com *.walkmeusercontent.com

Vägledningsklient för Webex-användare. Tillhandahåller registrering och användningsrundturer för nya användare.

Klicka här för mer information om WalkMe.

Webex-appar

*.quovadisglobal.com.

*.digicert.com

*.godaddy.com

*.identtrust.com

*.lencr.org

Används för att begära listor över återkallade certifikat från dessa certifikatutfärdare.


 

Webex Calling stöd för både CRL- och OCSP-häftning för att fastställa återkallningsstatus för certifikat. Med OCSP-häftning behöver inte Webex-appar och -enheter kontakta dessa certifikatutfärdare

ALLA

*.google.com

*.googleapis.com

Aviseringar till Webex-appar på mobila enheter (till exempel nytt meddelande)

Tjänsten Google Firebase Cloud Messaging (FCM).

Apple Push Notification Service (APNS)


 

För APNS listar Apple IP-undernäten för den här tjänsten.

Webex-appen

IP-undernät för Webex Calling-tjänster

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

150.253.209.128/25

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.59.64.0/21

199.19.196.0/23

199.19.199.0/24

* Webex Calling, Webex Aware-tjänster som involverar Cisco och AWS (rekommenderas inte att filtrera efter IP). Rekommenderas att filtrera efter domän/URL.

Anslutningssyfte

Källadresser

Källportar

Protokoll

Destinationsadresser

Destinationsportar

Anteckningar

Samtalssignalering till Webex Calling (SIP TLS)

Lokal gateway, extern (NIC)

8000-65535

TCP

Se IP-undernät för Webex Calling-tjänster.

5062, 8934

Dessa IP-adresser/portar behövs för utgående SIP-TLS-samtalssignaler från lokala gateways, enheter och program (källa) till Webex Calling Cloud (destination).

Port 5062 (krävs för certifikatbaserad trunk). Och port 8934 (krävs för registreringsbaserad trunk

Enheter

5060-5080

8934

Program

Tillfälliga (beroende på operativsystem)

Samtalsmedia till Webex Calling (STUN, SRTP)

Lokal gateway, extern NIC

8000-48198†

UDP

Se IP-undernät för Webex Calling-tjänster.

5004, 9000 19560-65535

Dessa IP-adresser/portar behövs för utgående SRTP-samtalsmedia från lokala gateways, enheter och program (källa) till Webex Calling Cloud (destination).

Enheter

19560-19660

Program

Tillfälliga

Samtalssignalering till PSTN-gateway (SIP TLS) Lokal gateway, intern NIC 8000-65535 TCP Din ITSP PSTN-gateway eller Unified CM Beror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM)
Samtalsmedia till PSTN-gateway (SRTP) Lokal gateway, intern NIC

8000-48198†

UDP Din ITSP PSTN-gateway eller Unified CM Beror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM)

Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter)

Webex Calling-enheter

Tillfälliga

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443,6970

Obligatoriskt av följande skäl:

  1. Migrera från företagstelefoner (Cisco Unified CM) till Webex Calling. Mer information finns på upgrade.cisco.com.

  2. Dessa INTERNET-adresser krävs för säker registrering av enheter (MPP- och rums- eller skrivbordstelefoner) med den 16-siffriga aktiveringskoden (GDS).

  3. För CDA/EDOS – MAC-adress-adressbaserad etablering. Används av enheter (MPP-telefoner, ATA:er och SPA ATA:er) med nyare inbyggd programvara.

  4. När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning och det inte finns några konfigurerade DHCP-alternativ kontaktar den en enhetsaktiveringsserver för beröringsfri etablering. Nya telefoner använder activate.cisco.com i stället för webapps.cisco.com för etablering. Telefoner med en tidigare version än 11.2(1) av den inbyggda programvaran fortsätter använda webapps.cisco.com. Vi rekommenderar att du tillåter alla dessa IP-undernät.

Programkonfiguration

Webex Calling-program

Tillfälliga

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Används för Idbroker-autentisering, programkonfigurationstjänster för klienter, webbläsarbaserad webbåtkomst för egenvård OCH åtkomst till administrativa gränssnitt.

Tidssynkronisering för enhet (NTP)

Webex Calling-enheter

51494

UDP

Se IP-undernät för Webex Calling-tjänster.

123

Dessa IP-adresser behövs för tidssynkronisering för enheter (MPP-telefoner, ATA:er och SPA ATA:er)

Upplösning av enhetsnamn och upplösning av programnamn

Webex Calling-enheter

Tillfälliga

UDP och TCP

Värddefinierad

53

Används för DNS-sökningar i syfte att identifiera IP-adresserna till Webex-servrar i molnet.

Även om DNS-sökningar vanligen görs via UDP kan det ibland vara nödvändigt att använda TCP om frågesvaren inte ryms i UDP-paket.

Tidssynkronisering för program

Webex Calling-program

123

UDP

Värddefinierad

123

CScan

Webbaserat Nätverksberedskap Förkvalificeringsverktyg för Webex Calling

Tillfälliga

UDP och TCP

Se IP-undernät för Webex Calling-tjänster.

8934 och 443, 19569-19760

Webbaserat nätverksberedskap Prekvalificeringsverktyg för Webex Calling. Mer information finns på cscan.webex.com.

† CUBE-mediaportintervall kan konfigureras med rtp-portintervall.

Webex Meetings/meddelanden – nätverkskrav

MPP-enheterna är nu anslutna till Webex Cloud för tjänster som samtalshistorik, katalogsökning och möten. Nätverkskrav för dessa Webex-tjänster finns under Nätverkskrav för Webex-tjänster. Om du använder möten, meddelandetjänster och andra tjänster från Webex-appen måste du se till att domänerna/URL:erna/adresserna som nämns i den här artikeln är öppna.

Revisionshistorik för dokument

Datum

Vi har gjort följande ändringar i den här artikeln

7 mars 2022

Vi har gjort en översyn av hela artikeln så att den innehåller:

  1. Inkluderade alternativ för proxysupport

  2. Ändrat flödesschema för samtal

  3. Förenklade domäner/URL:er/ IP-undernät -undernätsdelar för Webex Calling och Webex Aware.

15 november 2022

Vi har lagt till följande IP-adresser för hantering av enhetskonfiguration och inbyggd programvara (Cisco-enheter):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 november 2022

Lade till IP-undernätet 170.72.242.0/24 Webex Calling tjänsten.

8 september 2022

Den inbyggda Cisco MPP-programvaran kommer att övergå till https://binaries.webex.com att användas som värd-URL för uppgraderingar av inbyggd MPP-programvara i alla regioner. Denna ändring förbättrar prestandan för uppgradering av inbyggd programvara.

30:e augusti, 2022

Borttagen referens till Port 80 från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter), programkonfiguration och CScan-rader i Porttabellen eftersom det inte finns några beroenden.

18 augusti 2022

Ingen lösning har ändrats. Uppdaterade destinationsportarna 5062 (krävs för certifikatbaserad trunk), 8934 (krävs för registreringsbaserad trunk) för samtalssignalering till Webex Calling (SIP TLS).

26 juli 2022

Lade till IP-adressen 54.68.1.225, som krävs för uppgradering av inbyggd programvara för Cisco 840/860-enheter.

21 juli 2022

Uppdaterade destinationsportarna 5062, 8934 för samtalssignalering till Webex Calling (SIP TLS).

14 juli 2022

Lagt till URL:er som stöder funktionen att Webex Aware-tjänsterna har slutförts.

LADE till IP-undernätet 23.89.154.0/25 för Webex Calling tjänst.

27 juni 2022

Uppdaterade domänen och URL:erna för Webex Calling tjänsterna:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2022

Lade till följande portar och protokoll under IP-adresser och portar för Webex Calling -tjänster:

  • Anslutningssyfte: Webex-funktioner

  • Källadresser: Webex Calling-enheter

  • Källportar: Tillfälliga

  • Protokoll: TCP

  • Måladresser: Se IP-undernät och domäner som definieras i Webex Meetings /meddelanden – nätverkskrav.

  • Destinationsportar: 443

    Anteckningar: Dessa IP-adresser och domäner används av Webex Calling-enheter i gränssnittet till Webex Cloud-tjänster som katalog, samtalshistorik och möten.

Uppdaterad information i Webex Meetings/Meddelanden – avsnittet Nätverkskrav

24 maj 2022

Lade till IP-undernätet 52.26.82.54/24 till 52.26.82.54/32 för Webex Calling tjänst

6 maj 2022

LADE till IP-undernätet 52.26.82.54/24 för Webex Calling tjänst

7 april 2022

Uppdaterat det interna och externa UDP-portintervallet för lokal gateway till 8000–48198

5 april 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 mars 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.33.0/24

  • 150.253.209.128/25

20:e september, 2021

4 nya IP-undernät har lagts Webex Calling till tjänsten:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

*.ciscospark.com lades till under Domäner och URL:er för Webex Calling-tjänster för att stödja Webex Calling-användningsfall i Webex-appen.

25 mars 2021

6 nya IP-intervall lades till för activate.cisco.com, som kommer att gälla från och med den 8 maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 mars 2021

Diskreta IP-adresser och mindre IP-intervall för Webex Calling ersattes med förenklade intervall i en separat tabell för tydligare brandväggskonfiguration.

26 februari 2021

Lade till 5004 som destinationsport för samtalsmedia till Webex Calling (STUN, SRTP) för att stödja interaktiv anslutning som kommer att finnas tillgänglig Webex Calling april 2021.

22 februari 2021

Domäner och URL:er listas nu i en separat tabell.

Tabellen över IP-adresser och portar justeras till grupp-IP-adresser för samma tjänster.

Anteckningskolumnen läggs till i tabellen IP-adresser och portar för att förstå kraven.

Följande IP-adresser flyttades till förenklade intervall för enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Följande IP-adresser har lagts till för Application Configuration Cisco Webex client (programkonfiguration) som för närvarande används för SRV Cisco Webex dns-server i Australien, mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

Vi har lagt till följande IP-adresser i enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har lagt till följande IP-adresser till programkonfigurationen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har tagit bort följande IP-adresser från programkonfigurationen:

  • 64.68.99.6

  • 64.68.100.6

Vi har tagit bort följande portnummer från programkonfigurationen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har lagt till följande domäner till programkonfigurationen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nya IP-adresser för programkonfiguration lades till i portreferensbilderna.

22 december 2020

Raden Programkonfiguration i tabellerna uppdaterades för att inkludera följande IP-adresser: 135.84.171.154 och 135.84.172.154.

Nätverksdiagrammen doldes tills dessa IP-adresser kan läggas till där med.

11 december 2020

Raderna Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) och Programkonfiguration uppdaterades för kanadensiska domäner som stöds.

16 oktober 2020

Samtalssignalerings- och medieposterna uppdaterades med följande IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Under CScan ersattes 199.59.64.156 med 199.59.64.197.

14 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

Samtalssignalering till Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

  • Samtalsmedia till Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Samtalssignalering till offentliga slutpunkter (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) – 135.84.173.155,135.84.174.155

  • Tidssynkronisering för enheter – 135.84.173.152, 135.84.174.152

  • Programkonfiguration – 135.84.173.154,135.84.174.154

22 juli 2020

Följande IP-adress lades till för att stödja introduktionen av datacenter i Kanada: 135.84.173.146

9 juni 2020

Vi gjorde följande ändringar i CScan-posten:

  • Korrigerat en av IP-adresserna – ändrade 199.59.67.156 till 199.59.64.156.

  • Nya funktioner kräver nya portar och UDP – 19560–19760

11 mars 2020

Vi lade till följande domän och IP-adresser för programkonfiguration:

  • jp.bcld.webex.com – 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com – 64.68.99.6, 64.68.100.6

Vi uppdaterade följande domäner med ytterligare IP-adresser för enhetskonfiguration och hantering av inbyggd programvara:

  • cisco.webexcalling.eu – 85.119.56.198, 85.119.57.198

  • webapps.cisco.com – 72.163.10.134

  • activation.webex.com – 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com – 3.130.87.169, 3.20.185.219

27 februari 2020

Vi lade till följande domän och portar för enhetskonfiguration och hantering av inbyggd programvara:

cloudupgrader.webex.com – 443, 6970