Правильно налаштований брандмауер і проксі необхідні для успішного розгортання Calling. Webex Calling використовує SIP і HTTPS для передавання сигналів виклику, а також пов’язані адреси та порти для медіа, мережевого з’єднання та з шлюзами, оскільки Webex Calling є глобальною службою.

Не всі конфігурації брандмауера потребують відкриття портів. Однак якщо ви виконуєте внутрішні правила, ви повинні відкрити порти для необхідних протоколів, щоб вимкнути служби.

Переклад мережевої адреси (NAT)

Функції перетворення мережевих адрес (NAT) і перетворення адрес порту (PAT) застосовуються на кордоні між двома мережами для перекладу просторів адрес або запобігання зіткненню просторів IP-адрес.

Організації використовують технології шлюзів, як-от брандмауери і проксі-сервери, що надають служби NAT або PAT, для надання доступу до інтернету до програм Webex або пристроїв Webex, що знаходяться в приватному просторі IP-адреси. Через ці шлюзи здається, що трафік від внутрішніх програм або пристроїв до інтернету надходить з однієї або кількох загальнодоступних IP-адрес, які можна маршрутизувати.

  • У разі розгортання NAT необов’язково відкривати вхідний порт на брандмауері.

  • Перевірте розмір пулу NAT, потрібний для підключення програми або пристроїв, коли кілька користувачів програми та пристроїв отримують доступ до служб визначення Webex Calling і Webex за допомогою NAT або PAT. Переконайтеся, що пулам NAT призначено належні публічні IP-адреси, щоб запобігти виснаженню портів. Виснаження портів призводить до того, що внутрішні користувачі та пристрої не можуть підключитися до служб Webex Calling і Webex Aware.

  • Визначте розумні періоди прив’язки та уникайте маніпулювання SIP на пристрої NAT.

  • Налаштуйте мінімальний тайм-аут NAT, щоб забезпечити належну роботу пристроїв. Приклад: Телефони Cisco надсилають повідомлення про оновлення РЕЄСТРУ подальшого спостереження кожні 1–2 хвилини.

  • Якщо у вашій мережі впроваджено NAT або SPI, установіть більший тайм-аут (принаймні 30 хвилин) для з’єднань. Цей тайм-аут дозволяє надійне підключення та одночасно знижує споживання заряду акумулятора мобільних пристроїв користувачів.

шлюз рівня застосунку SIP

Якщо маршрутизатор або брандмауер мають SIP Aware, тобто шлюз рівня застосунку SIP (ALG) або схожий на нього, ми рекомендуємо вимкнути цю функцію, щоб підтримувати правильну роботу служби.

Перевірте відповідну документацію виробника, щоб визначити кроки для вимкнення SIP ALG на певних пристроях.

Підтримка проксі-сервера для Webex Calling

Організації розгортають інтернет-брандмауер або інтернет-проксі-сервер і брандмауер, щоб перевіряти, обмежувати та контролювати HTTP-трафік, який виходить із мережі та входить до неї. Таким чином, захищаючи свою мережу від різних форм кібератак.

Проксі-сервери виконують кілька функцій безпеки, наприклад:

  • Дозволити або блокувати доступ до певних URL-адрес.

  • Аутентифікація користувачів

  • Пошук репутації IP-адреси/домену/імені хоста/URI

  • Розшифровка та перевірка трафіку

У разі налаштування функції проксі вона застосовується до всіх програм, які використовують протокол HTTP.

Програма Webex і програми пристрою Webex включають наступне:

  • Служби Webex

  • Процедури активації пристрою клієнта (CDA) за допомогою платформи підготовки хмари Cisco, як-от GDS, EDOS, підготовка та приєднання до хмари Webex.

  • Автентифікація сертифіката

  • Оновлення мікропрограми

  • Звіти про стан

  • Вивантаження PRT

  • Служби XSI

Якщо налаштовано адресу проксі-сервера, на проксі-сервер надсилається лише трафік Сигналів (HTTP/HTTPS). Клієнти, які використовують SIP для реєстрації в службі Webex Calling, і пов’язані медіа, не надсилаються на проксі. Тому дозвольте цим клієнтам проходити безпосередньо через брандмауер.

Підтримувані параметри проксі, конфігурація та типи автентифікації

Підтримувані типи проксі:

  • Явний проксі (інспектування або неінспектування) — налаштуйте клієнти програми або пристрою з явним проксі-сервером, щоб указати сервер для використання.

  • Прозорий проксі (неінспектування) – клієнти не налаштовані на використання конкретної адреси проксі-сервера, і не потребують змін для роботи з проксі-сервером, що не інспектує.

  • Прозорий проксі (перевірка) – клієнти не налаштовані на використання конкретної адреси проксі-сервера. Зміни конфігурації HTTP не потрібні, однак вашим клієнтам або програмі, або пристроям потрібен кореневий сертифікат, щоб вони довіряли проксі. ІТ-команда використовує перевірку проксі-серверів для виконання політики на вебсайтах щодо відвідування та типів контенту, які заборонено.

Налаштуйте проксі-адреси вручну для пристроїв Cisco та програми Webex за допомогою:

Під час налаштування бажаних типів продуктів виберіть із таких конфігурацій проксі та типів автентифікації в таблиці:

Продукт

Конфігурація проксі

Тип автентифікації

Webex для Mac

Вручну, WPAD, PAC

Немає автентифікації, Basic, NTLM,

Webex для Windows

Вручну, WPAD, PAC, GPO

Немає автентифікації, Basic, NTLM, , узгодження

Webex для iOS

Вручну, WPAD, PAC

Без автентифікації, базова, дайджест, NTLM

Webex для Android

Вручну, PAC

Без автентифікації, базова, дайджест, NTLM

Webex Web App

Підтримується через ОС

Немає автентифікації, Basic, Digest, NTLM, узгодження

Пристрої Webex

WPAD, PAC або вручну

Без автентифікації, базова, дайджест

IP-телефони Cisco

Вручну, WPAD, PAC

Без автентифікації, базова, дайджест

Video Mesh Node у Webex

Вручну

Без автентифікації, базова, дайджест, NTLM

Для легенд у таблиці:

  1. Автентифікація Mac NTLM – не потрібно входити до комп’ютера на домен, користувачу запропоновано пароль

  2. Автентифікація Windows NTLM — підтримується, лише якщо комп’ютер увійшов на домен

  3. Узгоджуйте - Kerberos із резервною автентифікацією NTLM.

  4. Щоб підключити пристрій серії Cisco Webex Board, Desk або Room до проксі-сервера, див. розділ Підключити пристрій серії Board, Desk або Room до проксі-сервера.

  5. Для IP-телефонів Cisco див. Налаштування проксі-сервера як приклад налаштування проксі-сервера та налаштувань.

Щоб Немає автентифікації, налаштуйте клієнт за допомогою проксі-адреси, яка не підтримує автентифікацію. Під час використання автентифікації проксі налаштуйте за допомогою допустимих облікових даних. Проксі-сервери, які перевіряють веб-трафік, можуть перешкоджати з'єднанню веб-сокетів. У разі виникнення цієї проблеми може вирішити проблему шляхом обходу неінспекційного трафіку на сайт *.Webex.com. Якщо ви вже бачите інші записи, додайте крапку з комою після останнього запису, а потім введіть виняток Webex.

Налаштування проксі для Windows OS

Microsoft Windows підтримує дві мережеві бібліотеки для HTTP-трафіку (WinINet і WinHTTP), які дозволяють конфігурацію проксі-сервера.WinINet є надмножиною WinHTTP.

  1. WinInet розроблений для однокористувацьких застосунків для настільних ПК

  2. WinHTTP розроблений насамперед для багатокористувацьких серверних програм.

Вибираючи між двома параметрами, виберіть WinINet для налаштувань конфігурації проксі. Подробиці див. у розділі wininet-vs-winhttp.

Додаткові відомості див. у розділі Налаштування списку дозволених доменів для доступу до Webex у вашій корпоративній мережі .

  • Щоб користувачі входили в програми, використовуючи облікові записи з попередньо визначеного списку доменів.

  • Використовуйте проксі-сервер для перехоплення запитів і обмеження дозволених доменів.

Перевірка проксі й закріплення сертифіката

Програма й пристрої Webex перевіряють сертифікати серверів, коли вони встановлюють сеанси TLS. Сертифікати перевіряють, що емітент сертифікатів і цифровий підпис залежать від перевірки ланцюжка сертифікатів до кореневого сертифіката. Щоб виконати перевірки перевірки, програма Webex і пристрої використовують набір довірених кореневих сертифікатів ЦС, установлених у сховищі довірених даних операційної системи.

Якщо ви розгорнули проксі-перевірку TLS для перехоплення, дешифрування та перевірки трафіку Webex Calling. Переконайтеся, що сертифікат, який надає проксі (замість сертифіката служби Webex), підписаний центром сертифікації, а кореневий сертифікат установлено в сховищі довірених даних вашої програми Webex або пристрою Webex.

  • Для програми Webex установіть сертифікат ЦС, який використовується для підписання сертифіката проксі-сервером в операційній системі пристрою.

  • Для пристроїв Webex Room і багатоплатформових IP-телефонів Cisco відкрийте запит на обслуговування до команди TAC для встановлення сертифіката CA.

У цій таблиці наведено програму Webex і пристрої Webex, які підтримують перевірку TLS проксі-серверами

Продукт

Підтримує перевірку TLS для користувацьких довірених ЦС

Програма Webex (для Windows, Mac, iOS, Android, інтернету)

Так

Пристрої Webex Room

Так

Багатоплатформові IP-телефони Cisco (MPP)

Так

Конфігурація брандмауера

Cisco підтримує служби Webex Calling і Webex Aware у захищених центрах обробки даних Cisco й Amazon Web Services (AWS). Amazon зарезервувала свої IP-підмережі для виняткового використання Cisco й забезпечила служби, розташовані в цих підмережах, у віртуальному приватному хмарі AWS.

Налаштуйте брандмауер, щоб дозволити зв’язок із ваших пристроїв, застосунків і служб, пов’язаних із Інтернетом, виконувати свої функції належним чином. Ця конфігурація дозволяє отримати доступ до всіх підтримуваних хмарних служб Webex Calling і Webex Aware, доменних імен, IP-адрес, портів і протоколів.

Список білих або відкрийте доступ до наведеного нижче, щоб служби Webex Calling і Webex Aware працювали правильно.

  • URL-адреси/домени, зазначені в розділі Домени та URL для служб Webex Calling

  • IP-підмережі, порти та протоколи, зазначені в розділі IP-підмережі для служб Webex Calling

  • Якщо ви використовуєте Webex Suite хмарних служб співпраці в межах їхньої організації, консолі оператора Webex Meetings, обміну повідомленнями, консолі оператора Webex та інші служби, переконайтеся, що у вас є IP-підмережі, для доменів/URL, згаданих у цих статтях, відкрито Вимоги до мережі для служб Webex і Вимоги до мережі для консолі оператора.

Якщо ви використовуєте лише брандмауер, фільтрування трафіку Webex Calling лише за допомогою IP-адрес не підтримується, оскільки деякі пули IP-адрес динамічні й можуть змінитися в будь-який час. Регулярно оновлюйте правила. Нездатність оновлювати список правил брандмауера може вплинути на досвід ваших користувачів. Cisco не схвалює фільтрування підмножини IP-адрес за конкретним географічним регіоном або постачальником хмарних послуг. Фільтрування за регіонами може призвести до серйозної деградації можливостей викликів.

Cisco не підтримує динамічну зміну пулів IP-адрес, тому його не перелічено в цій статті.

Якщо ваш брандмауер не підтримує фільтрування домену/URL, скористайтеся параметром корпоративного проксі-сервера. Цей параметр фільтрує/дозволяє за URL/доменом трафік HTTP, що передають сигнали до служб Webex Calling і Webex Aware на проксі-сервері перед переадресацією у брандмауер.

Можна налаштувати трафік за допомогою фільтрації портів і підмережі IP для медіавикликів. Оскільки медіатрафік вимагає прямого доступу до інтернету, виберіть параметр фільтрування URL-адрес для сигнального трафіку.

Для Webex Calling UDP є бажаним транспортним протоколом Cisco для медіафайлів, і він рекомендує використовувати лише SRTP замість UDP. TCP і TLS як транспортні протоколи для медіа не підтримуються для Webex Calling у виробничих середовищах. Орієнтований на зв’язок характер цих протоколів впливає на якість мультимедіа в мережах з втратами. Якщо у вас є запити щодо транспортного протоколу, надішліть запит до служби підтримки.

Домени та URL-адреси для служб Webex Calling

*, що відображається на початку URL-адреси (наприклад, *.webex.com), означає, що служби в домені верхнього рівня та на всіх субдоменах доступні.

Домен / URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

Служби Cisco Webex

*.broadcloudpbx.com

Мікросервіси авторизації Webex для перехресного запуску від Control Hub до порталу виклику адміністратора.

Control Hub

*.broadcloud.com.au

Служби Webex Calling в Австралії.

Усе

*.broadcloud.eu

Служби Webex Calling в Європі.

Усе

*.broadcloudpbx.net

Конфігурація клієнта Calling і керування послугами.

Програми Webex

*.webex.com

*.cisco.com

Основні служби Webex Calling і Webex Aware

  1. Підготовка посвідчень

  2. Сховище посвідчень

  3. Автентифікація

  4. Служби OAuth

  5. Реєстрація пристрою

  6. Cloud Connected UC

Коли телефон вперше підключається до мережі або після відновлення заводських налаштувань без установлених параметрів DHCP, він контактує з сервером активації пристрою для надання нульової сенсорної інформації. Нові телефони використовують activate.cisco.com і телефони з випуском мікропрограми раніше 11.2(1), продовжуйте використовувати для підготовки вебзастосунків.cisco.com.

Завантажте оновлення мікропрограми пристрою та локалізації з binaries.webex.com.

Дозвольте телефонам Cisco Multiplatform Phones (MPP) старіше версії 12.0.3 отримувати доступ до sudirenewal.cisco.com через порт 80 для подовження встановленого сертифіката виробника (MIC) та наявності безпечного унікального ідентифікатора пристрою (SUDI). Додаткову інформацію див. в Повідомленні про поля.

Усі

*.ucmgmt.cisco.com

Служби Webex Calling

Control Hub

*.wbx2.com та *.ciscospark.com

Використовується для обізнаності хмари для зв’язку зі службами Webex Calling і Webex Aware під час приєднання та після.

Ці служби необхідні для

  • Керування програмами та пристроями

  • Програми Керування службою сповіщень застосунку

Усі

*.webexapis.com

Мікрослужби Webex, які керують вашими програмами програми Webex і пристроями Webex.

  1. Служба зображення профілю

  2. Служба дощок

  3. Служба Proximity

  4. Служба Presence

  5. Служба реєстрації

  6. Служба календаря

  7. Служба пошуку

Усі

*.webexcontent.com

Служби обміну повідомленнями Webex, пов’язані з загальним сховищем файлів, зокрема:

  1. Файли користувача

  2. Транскодовані файли

  3. Зображення

  4. Знімки екрана

  5. Контент дошки

  6. Журнали клієнта та пристрою

  7. Зображення профілю

  8. Логотипи брендингу

  9. Файли журналу

  10. Груповий експорт і імпорт файлів CSV (Control Hub)

Служби обміну повідомленнями для програм Webex.

Сховище файлів за допомогою webexcontent.com замінено на clouddrive.com у жовтні 2019 року

*.accompany.com

Інтеграція People Insights

Програми Webex

Додаткові служби, пов’язані з Webex (сторонні домени)

*.appdynamics.com

*.eum-appdynamics.com

Відстеження продуктивності, запис помилок і аварійних збоїв, показники сеансу.

Control Hub

*.sipflash.com

Служби керування пристроями. Оновлення версії мікропрограми та безпечна реєстрація.

Програми Webex

*.walkme.com *.walkmeusercontent.com

Клієнт посібника користувача Webex. Надає інструкції з приєднання і використання для нових користувачів.

Щоб отримати додаткову інформацію про WalkMe, клацніть тут.

Програми Webex

*.google.com

*.googleapis.com

Сповіщення для програм Webex на мобільних пристроях (приклад: нове повідомлення, коли отримано відповідь на виклик)

Для IP-підмереж див. ці посилання

Служба Google Firebase Cloud Messaging (FCM)

Служба сповіщень Apple Push (APNS)

Для APNS Apple перелічує IP-підмережі для цієї служби.

Додаток Webex

Підмережі IP для служб Webex Calling

IP-підмережі для служб Webex Calling*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Мета підключення

Адреси джерелаПорти джерелаПротоколАдреси призначенняПорти призначенняПримітки
Передавання сигналів виклику до Webex Calling (TLS SIP)Зовнішній (NIC) локального шлюзу8000-65535TCPДив. розділ Підмережі IP для служб Webex Calling.5062, 8934

Ці IP-адреси/порти необхідні для передавання сигналів виклику SIP-TLS від локальних шлюзів, пристроїв і програм Webex (джерело) до хмари Webex Calling (призначення).

Порт 5062 (вимагається для транка на основі сертифіката). І порт 8934 (вимагається для транка на основі реєстрації

Пристрої5060-50808934
Додаток Webex Тимчасовий (залежить від ОС)
Передавання сигналів виклику від Webex Calling (SIP TLS) до локального шлюзу

Діапазон адрес Webex Calling.

Посилання на IP-підмережі для служб Webex Calling

8934TCPВибрана клієнтом IP-адреса або діапазон IP-адрес для локального шлюзуПорт або діапазон портів, вибраний клієнтом для локального шлюзу.

Застосовується до локальних шлюзів на основі сертифіката. Необхідно встановити з’єднання від Webex Calling до локального шлюзу.

Локальний шлюз на основі реєстрації працює над повторним використанням з’єднання, створеного з локального шлюзу.

Порт призначення – клієнт вибрав Налаштувати транки.

Носії викликів у Webex Calling (STUN, SRTP/SRTCP, T38)Зовнішній NIC локального шлюзу8000-48199*UDPДив. розділ Підмережі IP для служб Webex Calling.

5004, 9000 (порти STUN)

Аудіо: 8500-8599

Відео: 8600-8699

19560-65535 (SRTP через UDP)

  • Ці IP-адреси/порти використовуються для вихідних медіа викликів SRTP від локальних шлюзів, пристроїв і програм Webex (джерело) до хмари Webex Calling (призначення).

  • Для викликів усередині організації, де STUN успішно узгоджується, ретрансляція мультимедіа в хмарі видаляється як шлях зв’язку. У таких випадках медіапотік знаходиться безпосередньо між програмами/пристроями користувача.

    Приклад: Якщо медіаоптимізація успішна, програма Webex надсилає медіадані безпосередньо між собою в діапазонах портів 8500–8699, а пристрої надсилають медіадані безпосередньо між собою в діапазонах портів 19560–19661.

  • Для певних топологій мережі, де брандмауери використовуються в приміщенні клієнта, дозвольте доступ до зазначених діапазонів вихідних і цільових портів у вашій мережі, щоб мультимедіа могли проходити через них.

Приклад: Для програми Webex дозвольте діапазон портів джерела й призначення

Аудіо:8500-8599 Відео:8600-8699

Пристрої*19560-19661

Пристрої VG400 ATA

19560-19849
Програма Webex*

Аудіо: 8500-8599

Відео: 8600-8699

Медіафайли викликів із Webex Calling (SRTP/SRTCP, T38)

Діапазон адрес Webex Calling.

Посилання на IP-підмережі для служб Webex Calling

19560-65535 (SRTP через UDP) UDPВибрана клієнтом IP-адреса або діапазон IP-адрес для локального шлюзу Діапазон медіапортів, вибраний клієнтом для локального шлюзу.
Передавання сигналів виклику до шлюзу PSTN (TLS SIP)Внутрішній NIC локального шлюзу8000-65535TCPВаш шлюз PSTN ITSP або Unified CMЗалежить від параметра PSTN (наприклад, зазвичай для Unified CM використовується 5060 або 5061)
Виклик медіафайлів на шлюз PSTN (SRTP/SRTCP)Внутрішній NIC локального шлюзу8000-48199*UDPВаш шлюз PSTN ITSP або Unified CMЗалежить від параметра ТМЗК (наприклад, зазвичай 5060 або 5061 для Unified CM)
Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco)Пристрої Webex CallingКороткотерміновийTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Вимагається з таких причин:

  1. Міграція з корпоративних телефонів (Cisco Unified CM) до Webex Calling. Для отримання додаткової інформації див. upgrade.cisco.com . На cloudupgrader.webex.com використовуються порти: 6970 443 для процесу міграції мікропрограм.

  2. Оновлення версії мікропрограми та безпечне підключення пристроїв (MPP і кімнатних або настільних телефонів) за допомогою 16-значного коду активації (GDS)

  3. Для CDA / EDOS – підготовка на основі MAC-адреси. Використовується пристроями (MPP-телефони, ATA й SPA ATA) з новішим мікропрограмним забезпеченням.

  4. У разі використання Cisco ATA переконайтеся, що на пристроях встановлено мінімальну версію мікропрограми 11.1.0MSR3-9.

  5. Коли телефон вперше підключається до мережі або після відновлення заводських налаштувань без установлених параметрів DHCP, він контактує з сервером активації пристрою для надання нульової сенсорної інформації. Для підготовки використовуються нові телефони activate.cisco.com замість webapps.cisco.com . Телефони з мікропрограмним забезпеченням, випущеним раніше за 11.2(1), продовжують використовувати webapps.cisco.com. Рекомендовано дозволити всі ці підмережі IP.

  6. Дозволити багатоплатформовим телефонам Cisco (MPP), старіше версії 12.0.3, отримувати доступ до sudirenewal.cisco.com через порт 80 для подовження встановленого сертифіката виробника (MIC) та наявності безпечного унікального ідентифікатора пристрою (SUDI). Додаткову інформацію див. в Повідомленні про поля.

Конфігурація програми WebexПрограми WebexКороткотерміновийTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Використовується для автентифікації Id Broker, служб конфігурації програми Webex для клієнтів, вебдоступу на основі браузера для самообслуговування Та доступу до Адміністративного інтерфейсу.
Порт TCP 8443 використовується програмою Webex у налаштуванні Cisco Unified CM для завантаження конфігурації. Відкривати порт повинні лише клієнти, які використовують налаштування для підключення до Webex Calling.
Синхронізація часу пристрою (NTP)Пристрої Webex Calling51494UDPДив. розділ Підмережі IP для служб Webex Calling.123Ці IP-адреси необхідні для синхронізації часу на пристроях (телефони MPP, ATA й SPA ATA)

Роздільна здатність системи доменних імен (DNS)

Пристрої Webex Calling, програма Webex і пристрої WebexКороткотерміновийUDP й TCPВизначив хост53Використовується для пошуку DNS з метою виявлення IP-адрес служб Webex Calling у хмарі. Хоча типові пошуки DNS виконуються через UDP, деякі з них можуть потребувати TCP, якщо відповіді запиту не вписуються в пакети UDP.
Протокол мережевого часу (NTP)Програма Webex і пристрої Webex123UDPВизначив хост123Синхронізація часу
CScanІнструмент підготовки до кваліфікації для Webex Calling на основі вебмережіКороткотерміновийTCPДив. розділ Підмережі IP для служб Webex Calling.8934 і 443Інструмент для попередньої кваліфікації готовності до мережі для Webex Calling. Додаткову інформацію див. на сторінці cscan.webex.com.
UDP19569-19760
Додаткові служби Webex Calling і Webex Aware (третя сторона)
Push-сповіщення APNS і служби FCM Програми Webex Calling КороткотерміновийTCP

Посилання на IP-підмережі, зазначені за посиланнями

Служба сповіщень Apple Push (APNS)

Хмарний обмін повідомленнями Google-Firebase (FCM)

443, 2197, 5228, 5229, 5230, 5223Сповіщення для програм Webex на мобільних пристроях (приклад: Коли ви отримаєте нове повідомлення або на виклик)
  • *Діапазон медіапорту CUBE можна налаштувати за допомогою діапазону порту rtp.

  • *Медіапорти для пристроїв і програм, динамічно призначені в діапазонах портів SRTP. Порти SRTP є парними номерами, а відповідний порт SRTCP виділений з послідовним непарним номером порту.

  • Якщо для ваших програм і пристроїв налаштовано адресу проксі-сервера, трафік сигналів буде надіслано на проксі. Мультимедіа, які транспортують SRTP через потоки UDP безпосередньо до вашого брандмауера замість проксі-сервера.

  • Якщо ви використовуєте служби NTP і DNS у своїй корпоративній мережі, відкрийте порти 53 і 123 через брандмауер.

Якість обслуговування (QoS)

Дозволяє ввімкнути позначення пакетів із локального пристрою або клієнта на хмарну платформу Webex Calling. Завдяки QoS можна визначити пріоритет трафіку в реальному часі над іншим трафіком даних. Увімкнення цього параметра призведе до зміни маркування QoS для програм і пристроїв, які використовують сигнали SIP та медіафайли.

Адреси джерела Тип трафіку Адреси призначення Порти джерела Порти призначення Клас і значення DSCP
Додаток Webex Аудіо

Посилання на IP-підмережі, домени та URL-адреси для служб Webex Calling

8500-8599 8500-8599, 19560-65535 Прискорена переадресація (46)
Додаток Webex Відео 8600-8699 8600-8699, 19560-65535 Гарантована переадресація 41 (34)
Додаток Webex Передавання сигналів Тимчасовий (залежить від ОС) 8934 cs0 (0)
Пристрої Webex (MPP і кімната)Аудіо та відео 19560-19661 19560-65535

Прискорена переадресація (46) &

Гарантована переадресація 41 (34)

Пристрої Webex Передавання сигналів 5060-5080 8934 Селектор класу 3 (24)
  • Створіть окремий профіль QoS для аудіо- та відео- та спільного доступу, оскільки вони мають інший діапазон портів джерела для різних позначок трафіку.

  • Для клієнтів Windows: Щоб увімкнути диференціацію вихідного порту UDP для вашої організації, зверніться до команди локальних облікових записів. Якщо цей параметр не ввімкнено, ви не можете розрізнити аудіо та відео/спільний доступ за допомогою політики QoS Windows (GPO), оскільки вихідні порти однакові для аудіо/відео/спільного доступу. Додаткову інформацію див. в розділі Увімкнути діапазони портів джерела медіа для програми Webex

  • Для пристроїв Webex налаштуйте зміни налаштувань QoS у налаштуваннях пристрою Control Hub. Додаткову інформацію див. в розділі Налаштування та зміна налаштувань пристрою у Webex-Calling.

Webex Meetings / обмін повідомленнями: вимоги до мережі

Для клієнтів, які використовують Webex Suite хмарних служб співпраці, зареєстрованих у хмарі продуктами Webex, вбудувати пристрої MPP до хмари Webex для таких служб, як історія викликів, пошук у каталозі, наради та обмін повідомленнями. Переконайтеся, що домени/URL/IP-адреси/порти, зазначені в цій статті, відкриті вимоги до мережі для служб Webex.

Вимоги до мережі для Webex for Government

Для клієнтів, які потребують списку доменів, URL-адрес, діапазонів IP-адрес і портів для Webex for Government Services (FedRAMP), інформацію можна знайти тут: Вимоги до мережі для Webex for Government

Вимоги до мережі для консолі оператора Webex

Для клієнтів, які використовують консоль оператора – функцію секретарів, секретарів і операторів, переконайтеся, що в розділі «Домени/URL/IP-адреси/порти/протоколи» відкрито Вимоги до мережі для консолі оператора.

Початок роботи з локальним шлюзом Webex Calling

Для клієнтів, які використовують рішення локального шлюзу з Webex Calling для локальних ТМЗК і сторонніх SBC, ознайомтеся зі статтею Початок роботи з локальним шлюзом.

Посилання

Щоб дізнатися, що нового у Webex Calling, перегляньте розділ Нові можливості у Webex Calling.

Вимоги Безпеки для Webex Calling див. в статті

Стаття Оптимізація мультимедіа Webex Calling із інтерактивним установленням підключення (ICE)

Історія перегляду документа

Дата

До цієї статті внесено наведені нижче зміни

14 листопада 2024 року

Оновлено підтримуваний діапазон портів для медіафайлів викликів Webex Calling для пристрою ATA серії VG400.

11 листопада 2024 року

Додано підтримуваний діапазон портів для медіафайлів викликів Webex Calling для пристрою ATA серії VG400

25 липня 2024 року

Додано IP-підмережу 52.26.82.54, оскільки вона є обов’язковою для конфігурації пристрою Cisco ATA та керування мікропрограмою.

18 липня 2024 року

Оновлено з наступними деталями:

  • Значення QoS (TOS/DSCP), що підтримуються для Webex Calling (програми, пристрої)

  • Мережеву діаграму оновлено

  • Включно з посиланням для вимог до мережі, пов’язаних із консоллю оператора Webex.

28 червня 2024 року

Оновлено використання обох діапазонів портів SRTP/ SRTCP для специфікації медіафайлів Webex Calling.

11 червня 2024 року

Домен "huton-dev.com" видалено, оскільки він не використовується.

06 травня 2024 р.

Оновлено використання обох діапазонів портів SRTP/ SRTCP для специфікації медіафайлів Webex Calling.

03 квітня 2024 р.

Підмережі IP для служб Webex Calling оновлено на рівні 163.129.0.0/17, щоб адаптувати розширення ринку Webex Calling для регіону Індії.

18 грудня 2023 року

Включено URL-адресу sudirenewal.cisco.com та вимоги до порту 80 для конфігурації пристрою та керування мікропрограмою подовження МІКРОФОНА телефону Cisco MPP.

11 грудня 2023 року

Підмережі IP для служб Webex Calling оновлено, щоб включити більший набір IP-адрес.

150.253.209.128/25 – змінено на 150.253.128.0/17

29 листопада 2023 року

Підмережі IP для служб Webex Calling оновлено, щоб включити більший набір IP-адрес для забезпечення розширення регіону Webex Calling для подальшого зростання.

144.196.33.0/25 – змінено на 144.196.0.0/16

Для ясності щодо транкінгу на основі сертифіката та вимог брандмауера для локального шлюзу оновлено підмережі IP для Webex Calling (SIP TLS) і медіафайлів викликів на Webex Calling (STUN, SRTP).

14 серпня 2023 р.

Ми додали такі IP-адреси 144.196.33.0/25 і 150.253.156.128/25 для підтримки додаткових вимог до місткості для служб Edge і Webex Calling.

Цей діапазон IP-адрес підтримується лише в регіоні США.

5 липня 2023 року

Додано посилання, https://binaries.webex.com щоб установити мікропрограму Cisco MPP.

7 березня 2023 р.

Ми переглянули всю статтю, щоб включити:

  1. Включені параметри підтримки проксі-сервера.

  2. Змінена діаграма потоку викликів

  3. Спрощені домени/URL-адреси/IP-частини підмережі для служб Webex Calling і Webex Aware

  4. Додано діапазон IP-підмережі 170.72.0.0/16 для служб Webex Calling і Webex Aware.

    Видалено наступні діапазони 170.72.231.0, 170.72.231.10, 170.72.231.161 і 170.72.242.0/24

5 березня 2023 р.

Оновлення статті, щоб включити таке:

  • Додано діапазон порту UDP-SRTP (8500-8700), що використовується програмами.

  • Додано порти для служб APNS сповіщень Push і FCM.

  • Розділіть діапазон порту CScan для UDP & TCP.

  • Додано розділ посилань.

15 листопада 2022 р.

Для конфігурації пристрою та керування мікропрограмним забезпеченням (пристрої Cisco) додано такі IP-адреси:

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Ми видалили такі IP-адреси з конфігурації пристрою та керування мікропрограмним забезпеченням (пристрої Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 листопада 2022 року

Додано IP-підмережу 170.72.242.0/24 для служби Webex Calling.

Вересень 08, 2022

Мікропрограма Cisco MPP переходить на використання https://binaries.webex.com як URL-адреса організатора для оновлення версії мікропрограми MPP в усіх регіонах. Ця зміна підвищує продуктивність оновлення мікропрограми.

Серпень 30, 2022

Посилання на порт 80 видалено з розділу «Конфігурація пристрою та керування мікропрограмним забезпеченням (пристрої Cisco)», конфігурація застосунку та рядки CScan у таблиці «Порт», оскільки немає залежності.

Серпень 18, 2022

Жодних змін у рішенні. Оновлено порти призначення 5062 (необхідні для багажника на основі сертифікатів), 8934 (необхідні для каналу реєстрації) для сигналізації виклику до Webex Calling (SIP TLS).

Липень 26, 2022

Додано IP-адресу 54.68.1.225, яка потрібна для оновлення прошивки пристроїв Cisco 840/860.

Липень 21, 2022

Оновлено порти призначення 5062, 8934 для сигналізації виклику до Webex Calling (SIP TLS).

Липень 14, 2022

Додано URL-адреси, які підтримують повну функцію служб Webex Aware.

Додано IP-підмережу 23.89.154.0/25 для служби Webex Calling.

Червні 27, 2022

Оновлено домен та URL-адреси для послуг Webex Calling:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

Червні 15, 2022

Додано такі порти та протоколи в розділі IP-адреси та порти для послугвиклику Webex:

  • Мета підключення: Особливості Вебекса

  • Адреси джерел: Пристрої для виклику Webex

  • Вихідні порти: Короткотерміновий

  • Протокол: TCP

  • Адреси призначення: Відновіть IP-підмережі та домени, визначені у Webex Meetings/Messaging – вимоги до мережі.

  • Порти призначення: 443

    Примітки. Пристрої Webex Calling використовують ці IP-адреси та домени для взаємодії зі хмарними службами Webex, як-от каталог, історія викликів і наради.

Оновлена інформація в Webex Meetings/Обмін повідомленнями - розділ Вимоги до мережі

Травень 24, 2022

Додано IP-підмережу 52.26.82.54/24 до 52.26.82.54/32 для послуги Webex Calling

Травень 6, 2022

Додано IP-підмережу 52.26.82.54/24 для послуги Webex Calling

7 квітня 2022 р.

Діапазон внутрішніх і зовнішніх портів UDP локального шлюзу оновлено до 8000-48198

5 квітня 2022 р.

Додано наступні підмережі IP для служби Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 березня 2022 р.

Додано наступні підмережі IP для служби Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 вересня 2021 р.

Додано 4 нові підмережі IP для служби Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 квітня 2021 р.

Додано *.ciscospark.com у розділі Домени та URL-адреси для служб Webex Calling для підтримки випадків використання Webex Calling у програмі Webex.

25 березня 2021 р.

Додано 6 нових діапазонів IP для activate.cisco.com, які набувають чинності з 8 травня 2021 року.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 березня 2021 р.

Замінено дискретні IP-адреси Webex Calling і менші діапазони IP зі спрощеними діапазонами в окремій таблиці для зручності розуміння конфігурації брандмауера.

26 лютого 2021 р.

Додано 5004 як порт призначення для виклику медіа до Webex Calling (STUN, SRTP) для підтримки інтерактивного встановлення зв'язку (ICE), яке буде доступне у Webex Calling у квітні 2021 року.

22 лютого 2021 р.

Домени і URL тепер перелічено в окремій таблиці.

Таблиця IP-адрес і портів налаштована з урахуванням групових IP-адрес для тих самих служб.

Додавання стовпця Примітки до таблиці IP-адрес і портів, що допоможе вам зрозуміти вимоги.

Переміщення таких IP-адрес у спрощені діапазони для конфігурації пристроїв і керування мікропрограмним забезпеченням (пристрої Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Додавання таких IP-адрес для конфігурації застосунку, оскільки клієнт Cisco Webex вказує на новіший DNS SRV в Австралії у березні 2021 року.

  • 199.59.64.237

  • 199.59.67.237

21 січня 2021 р.

До конфігурації пристрою та керування мікропрограмним забезпеченням (пристрої Cisco) додано такі IP-адреси:

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Ми видалили такі IP-адреси з конфігурації пристрою та керування мікропрограмним забезпеченням (пристрої Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Ми додали до конфігурації застосунку такі IP-адреси:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Ми видалили такі IP-адреси з конфігурації застосунку:

  • 64.68.99.6

  • 64.68.100.6

Ми видалили з конфігурації застосунку такі номери портів:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

До конфігурації застосунку додано такі домени:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 грудня 2020 р.

До довідкових зображень портів додано нові IP-адреси конфігурації програм.

22 грудня 2020 р.

В рядок «Конфігурація програми» в таблицях додано наступні IP-адреси: 135.84.171.154 і 135.84.172.154.

Приховуйте мережеві діаграми, доки не буде додано ці IP-адреси.

11 грудня 2020 р.

Оновлено конфігурацію пристрою і систему керування мікропрограмним забезпеченням (пристрої Cisco), а також рядки конфігурації програми для підтримуваних канадських доменів.

16 жовтня 2020 р.

Оновлено сигнальні й мультимедійні записи з використанням таких IP-адрес:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 вересня 2020 р.

У CScan замінено 199.59.64.156 на 199.59.64.197.

14 серпня 2020 р.

Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:

Передавання сигналів виклику до Webex Calling (TLS SIP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24

12 серпня 2020 р.

Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:

  • Передавання мультимедіа викликів до Webex Calling (SRTP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24

  • Передача сигналів виклику на загальнодоступні кінцеві пристрої (SIP TLS) — 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco): 135.84.173.155, 135.84.174.155

  • Синхронізація часу пристрою: 135.84.173.152, 135.84.174.152

  • Конфігурація програми: 135.84.173.154, 135.84.174.154

22 липня 2020 р.

Додано наступну IP-адресу для підтримки впровадження центрів обробки даних у Канаді: 135.84.173.146

9 червня 2020 р.

До запису CScan внесено наведені нижче зміни.

  • Виправлено одну з IP-адрес — змінено 199.59.67.156 на 199.59.64.156.

  • Нові функції потребують нових портів і UDP—19560—19760.

11 березня 2020 р.

Ми додали такі домени та IP-адреси до конфігурації застосунку:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

У розділі конфігурації пристрою і керування мікропрограмним забезпеченням оновлено наступні домени (додано додаткові IP-адреси):

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 лютого 2020 р.

У розділі конфігурації пристрою і керування мікропрограмним забезпеченням додано наступний домен і порти:

cloudupgrader.webex.com—443, 6970