- Головна
- /
- Стаття
Довідкова інформація щодо портів для Webex Calling
Ця стаття призначена для адміністраторів мережі, зокрема для адміністраторів брандмауера та проксі-серверів безпеки, які використовують служби Webex Calling у своїй організації. Він описує вимоги до мережі та перелічує адреси, порти та протоколи, які використовуються для підключення телефонів, програми Webex і шлюзів до служб Webex Calling.
Правильно налаштований брандмауер і проксі необхідні для успішного розгортання Calling. Webex Calling використовує SIP і HTTPS для передавання сигналів виклику, а також пов’язані адреси та порти для медіа, мережевого з’єднання та з шлюзами, оскільки Webex Calling є глобальною службою.
Не всі конфігурації брандмауера потребують відкриття портів. Однак якщо ви виконуєте внутрішні правила, ви повинні відкрити порти для необхідних протоколів, щоб вимкнути служби.
Переклад мережевої адреси (NAT)
Функції перетворення мережевих адрес (NAT) і перетворення адрес порту (PAT) застосовуються на кордоні між двома мережами для перекладу просторів адрес або запобігання зіткненню просторів IP-адрес.
Організації використовують технології шлюзів, як-от брандмауери і проксі-сервери, що надають служби NAT або PAT, для надання доступу до інтернету до програм Webex або пристроїв Webex, що знаходяться в приватному просторі IP-адреси. Через ці шлюзи здається, що трафік від внутрішніх програм або пристроїв до інтернету надходить з однієї або кількох загальнодоступних IP-адрес, які можна маршрутизувати.
-
У разі розгортання NAT необов’язково відкривати вхідний порт на брандмауері.
-
Перевірте розмір пулу NAT, потрібний для підключення програми або пристроїв, коли кілька користувачів програми та пристроїв отримують доступ до служб визначення Webex Calling і Webex за допомогою NAT або PAT. Переконайтеся, що пулам NAT призначено належні публічні IP-адреси, щоб запобігти виснаженню портів. Виснаження портів призводить до того, що внутрішні користувачі та пристрої не можуть підключитися до служб Webex Calling і Webex Aware.
-
Визначте розумні періоди прив’язки та уникайте маніпулювання SIP на пристрої NAT.
-
Налаштуйте мінімальний тайм-аут NAT, щоб забезпечити належну роботу пристроїв. Приклад: Телефони Cisco надсилають повідомлення про оновлення РЕЄСТРУ подальшого спостереження кожні 1–2 хвилини.
-
Якщо у вашій мережі впроваджено NAT або SPI, установіть більший тайм-аут (принаймні 30 хвилин) для з’єднань. Цей тайм-аут дозволяє надійне підключення та одночасно знижує споживання заряду акумулятора мобільних пристроїв користувачів.
шлюз рівня застосунку SIP
Якщо маршрутизатор або брандмауер мають SIP Aware, тобто шлюз рівня застосунку SIP (ALG) або схожий на нього, ми рекомендуємо вимкнути цю функцію, щоб підтримувати правильну роботу служби.
Перевірте відповідну документацію виробника, щоб визначити кроки для вимкнення SIP ALG на певних пристроях.
Підтримка проксі-сервера для Webex Calling
Організації розгортають інтернет-брандмауер або інтернет-проксі-сервер і брандмауер, щоб перевіряти, обмежувати та контролювати HTTP-трафік, який виходить із мережі та входить до неї. Таким чином, захищаючи свою мережу від різних форм кібератак.
Проксі-сервери виконують кілька функцій безпеки, наприклад:
-
Дозволити або блокувати доступ до певних URL-адрес.
-
Аутентифікація користувачів
-
Пошук репутації IP-адреси/домену/імені хоста/URI
-
Розшифровка та перевірка трафіку
У разі налаштування функції проксі вона застосовується до всіх програм, які використовують протокол HTTP.
Програма Webex і програми пристрою Webex включають наступне:
-
Служби Webex
-
Процедури активації пристрою клієнта (CDA) за допомогою платформи підготовки хмари Cisco, як-от GDS, EDOS, підготовка та приєднання до хмари Webex.
-
Автентифікація сертифіката
-
Оновлення мікропрограми
-
Звіти про стан
-
Вивантаження PRT
-
Служби XSI
Якщо налаштовано адресу проксі-сервера, на проксі-сервер надсилається лише трафік Сигналів (HTTP/HTTPS). Клієнти, які використовують SIP для реєстрації в службі Webex Calling, і пов’язані медіа, не надсилаються на проксі. Тому дозвольте цим клієнтам проходити безпосередньо через брандмауер.
Підтримувані параметри проксі, конфігурація та типи автентифікації
Підтримувані типи проксі:
-
Явний проксі (інспектування або неінспектування) — налаштуйте клієнти програми або пристрою з явним проксі-сервером, щоб указати сервер для використання.
-
Прозорий проксі (неінспектування) – клієнти не налаштовані на використання конкретної адреси проксі-сервера, і не потребують змін для роботи з проксі-сервером, що не інспектує.
-
Прозорий проксі (перевірка) – клієнти не налаштовані на використання конкретної адреси проксі-сервера. Зміни конфігурації HTTP не потрібні, однак вашим клієнтам або програмі, або пристроям потрібен кореневий сертифікат, щоб вони довіряли проксі. ІТ-команда використовує перевірку проксі-серверів для виконання політики на вебсайтах щодо відвідування та типів контенту, які заборонено.
Налаштуйте проксі-адреси вручну для пристроїв Cisco та програми Webex за допомогою:
-
ОС платформи
-
Інтерфейс користувача пристрою
-
Автоматично виявлено за допомогою механізмів Web Proxy, як-от:
-
Web Proxy Auto Discovery (WPAD) — протокол автоматичного виявлення веб-проксі
-
Файли автоматичної конфігурації проксі (PAC) — Файли автоматичної конфігурації проксі
-
Під час налаштування бажаних типів продуктів виберіть із таких конфігурацій проксі та типів автентифікації в таблиці:
Продукт |
Конфігурація проксі |
Тип автентифікації |
---|---|---|
Webex для Mac |
Вручну, WPAD, PAC |
Немає автентифікації, Basic, NTLM,† |
Webex для Windows |
Вручну, WPAD, PAC, GPO |
Немає автентифікації, Basic, NTLM, †, узгодження † |
Webex для iOS |
Вручну, WPAD, PAC |
Без автентифікації, базова, дайджест, NTLM |
Webex для Android |
Вручну, PAC |
Без автентифікації, базова, дайджест, NTLM |
Webex Web App |
Підтримується через ОС |
Немає автентифікації, Basic, Digest, NTLM, узгодження † |
Пристрої Webex |
WPAD, PAC або вручну |
Без автентифікації, базова, дайджест |
IP-телефони Cisco |
Вручну, WPAD, PAC |
Без автентифікації, базова, дайджест |
Video Mesh Node у Webex |
Вручну |
Без автентифікації, базова, дайджест, NTLM |
Для легенд у таблиці:
-
†Автентифікація Mac NTLM – не потрібно входити до комп’ютера на домен, користувачу запропоновано пароль
-
†Автентифікація Windows NTLM — підтримується, лише якщо комп’ютер увійшов на домен
-
Узгоджуйте †- Kerberos із резервною автентифікацією NTLM.
-
Щоб підключити пристрій серії Cisco Webex Board, Desk або Room до проксі-сервера, див. розділ Підключити пристрій серії Board, Desk або Room до проксі-сервера.
-
Для IP-телефонів Cisco див. Налаштування проксі-сервера як приклад налаштування проксі-сервера та налаштувань.
Щоб Немає автентифікації
, налаштуйте клієнт за допомогою проксі-адреси, яка не підтримує автентифікацію. Під час використання автентифікації проксі
налаштуйте за допомогою допустимих облікових даних. Проксі-сервери, які перевіряють веб-трафік, можуть перешкоджати з'єднанню веб-сокетів. У разі виникнення цієї проблеми може вирішити проблему шляхом обходу неінспекційного трафіку на сайт *.Webex.com. Якщо ви вже бачите інші записи, додайте крапку з комою після останнього запису, а потім введіть виняток Webex.
Налаштування проксі для Windows OS
Microsoft Windows підтримує дві мережеві бібліотеки для HTTP-трафіку (WinINet і WinHTTP), які дозволяють конфігурацію проксі-сервера.WinINet є надмножиною WinHTTP.
-
WinInet розроблений для однокористувацьких застосунків для настільних ПК
-
WinHTTP розроблений насамперед для багатокористувацьких серверних програм.
Вибираючи між двома параметрами, виберіть WinINet для налаштувань конфігурації проксі. Подробиці див. у розділі wininet-vs-winhttp.
Додаткові відомості див. у розділі Налаштування списку дозволених доменів для доступу до Webex у вашій корпоративній мережі .
-
Щоб користувачі входили в програми, використовуючи облікові записи з попередньо визначеного списку доменів.
-
Використовуйте проксі-сервер для перехоплення запитів і обмеження дозволених доменів.
Перевірка проксі й закріплення сертифіката
Програма й пристрої Webex перевіряють сертифікати серверів, коли вони встановлюють сеанси TLS. Сертифікати перевіряють, що емітент сертифікатів і цифровий підпис залежать від перевірки ланцюжка сертифікатів до кореневого сертифіката. Щоб виконати перевірки перевірки, програма Webex і пристрої використовують набір довірених кореневих сертифікатів ЦС, установлених у сховищі довірених даних операційної системи.
Якщо ви розгорнули проксі-перевірку TLS для перехоплення, дешифрування та перевірки трафіку Webex Calling. Переконайтеся, що сертифікат, який надає проксі (замість сертифіката служби Webex), підписаний центром сертифікації, а кореневий сертифікат установлено в сховищі довірених даних вашої програми Webex або пристрою Webex.
-
Для програми Webex установіть сертифікат ЦС, який використовується для підписання сертифіката проксі-сервером в операційній системі пристрою.
-
Для пристроїв Webex Room і багатоплатформових IP-телефонів Cisco відкрийте запит на обслуговування до команди TAC для встановлення сертифіката CA.
У цій таблиці наведено програму Webex і пристрої Webex, які підтримують перевірку TLS проксі-серверами
Продукт |
Підтримує перевірку TLS для користувацьких довірених ЦС |
---|---|
Програма Webex (для Windows, Mac, iOS, Android, інтернету) |
Так |
Пристрої Webex Room |
Так |
Багатоплатформові IP-телефони Cisco (MPP) |
Так |
Конфігурація брандмауера
Cisco підтримує служби Webex Calling і Webex Aware у захищених центрах обробки даних Cisco й Amazon Web Services (AWS). Amazon зарезервувала свої IP-підмережі для виняткового використання Cisco й забезпечила служби, розташовані в цих підмережах, у віртуальному приватному хмарі AWS.
Налаштуйте брандмауер, щоб дозволити зв’язок із ваших пристроїв, застосунків і служб, пов’язаних із Інтернетом, виконувати свої функції належним чином. Ця конфігурація дозволяє отримати доступ до всіх підтримуваних хмарних служб Webex Calling і Webex Aware, доменних імен, IP-адрес, портів і протоколів.
Список білих або відкрийте доступ до наведеного нижче, щоб служби Webex Calling і Webex Aware працювали правильно.
-
URL-адреси/домени, зазначені в розділі Домени та URL для служб Webex Calling
-
IP-підмережі, порти та протоколи, зазначені в розділі IP-підмережі для служб Webex Calling
-
Якщо ви використовуєте Webex Suite хмарних служб співпраці в межах їхньої організації, консолі оператора Webex Meetings, обміну повідомленнями, консолі оператора Webex та інші служби, переконайтеся, що у вас є IP-підмережі, для доменів/URL, згаданих у цих статтях, відкрито Вимоги до мережі для служб Webex і Вимоги до мережі для консолі оператора.
Якщо ви використовуєте лише брандмауер, фільтрування трафіку Webex Calling лише за допомогою IP-адрес не підтримується, оскільки деякі пули IP-адрес динамічні й можуть змінитися в будь-який час. Регулярно оновлюйте правила. Нездатність оновлювати список правил брандмауера може вплинути на досвід ваших користувачів. Cisco не схвалює фільтрування підмножини IP-адрес за конкретним географічним регіоном або постачальником хмарних послуг. Фільтрування за регіонами може призвести до серйозної деградації можливостей викликів.
Cisco не підтримує динамічну зміну пулів IP-адрес, тому його не перелічено в цій статті.
Якщо ваш брандмауер не підтримує фільтрування домену/URL, скористайтеся параметром корпоративного проксі-сервера. Цей параметр фільтрує/дозволяє за URL/доменом трафік HTTP, що передають сигнали до служб Webex Calling і Webex Aware на проксі-сервері перед переадресацією у брандмауер.
Можна налаштувати трафік за допомогою фільтрації портів і підмережі IP для медіавикликів. Оскільки медіатрафік вимагає прямого доступу до інтернету, виберіть параметр фільтрування URL-адрес для сигнального трафіку.
Для Webex Calling UDP є бажаним транспортним протоколом Cisco для медіафайлів, і він рекомендує використовувати лише SRTP замість UDP. TCP і TLS як транспортні протоколи для медіа не підтримуються для Webex Calling у виробничих середовищах. Орієнтований на зв’язок характер цих протоколів впливає на якість мультимедіа в мережах з втратами. Якщо у вас є запити щодо транспортного протоколу, надішліть запит до служби підтримки.
Домени та URL-адреси для служб Webex Calling
*, що відображається на початку URL-адреси (наприклад, *.webex.com), означає, що служби в домені верхнього рівня та на всіх субдоменах доступні.
Домен / URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
---|---|---|
Служби Cisco Webex | ||
*.broadcloudpbx.com |
Мікросервіси авторизації Webex для перехресного запуску від Control Hub до порталу виклику адміністратора. |
Control Hub |
*.broadcloud.com.au |
Служби Webex Calling в Австралії. |
Усе |
*.broadcloud.eu |
Служби Webex Calling в Європі. |
Усе |
*.broadcloudpbx.net |
Конфігурація клієнта Calling і керування послугами. |
Програми Webex |
*.webex.com *.cisco.com |
Основні служби Webex Calling і Webex Aware
Коли телефон вперше підключається до мережі або після відновлення заводських налаштувань без установлених параметрів DHCP, він контактує з сервером активації пристрою для надання нульової сенсорної інформації. Нові телефони використовують activate.cisco.com і телефони з випуском мікропрограми раніше 11.2(1), продовжуйте використовувати для підготовки вебзастосунків.cisco.com. Завантажте оновлення мікропрограми пристрою та локалізації з binaries.webex.com. Дозвольте телефонам Cisco Multiplatform Phones (MPP) старіше версії 12.0.3 отримувати доступ до sudirenewal.cisco.com через порт 80 для подовження встановленого сертифіката виробника (MIC) та наявності безпечного унікального ідентифікатора пристрою (SUDI). Додаткову інформацію див. в Повідомленні про поля. |
Усі |
*.ucmgmt.cisco.com |
Служби Webex Calling |
Control Hub |
*.wbx2.com та *.ciscospark.com |
Використовується для обізнаності хмари для зв’язку зі службами Webex Calling і Webex Aware під час приєднання та після. Ці служби необхідні для
|
Усі |
*.webexapis.com |
Мікрослужби Webex, які керують вашими програмами програми Webex і пристроями Webex.
|
Усі |
*.webexcontent.com |
Служби обміну повідомленнями Webex, пов’язані з загальним сховищем файлів, зокрема:
|
Служби обміну повідомленнями для програм Webex. Сховище файлів за допомогою webexcontent.com замінено на clouddrive.com у жовтні 2019 року |
*.accompany.com |
Інтеграція People Insights |
Програми Webex |
Додаткові служби, пов’язані з Webex (сторонні домени) | ||
*.appdynamics.com *.eum-appdynamics.com |
Відстеження продуктивності, запис помилок і аварійних збоїв, показники сеансу. |
Control Hub |
*.sipflash.com |
Служби керування пристроями. Оновлення версії мікропрограми та безпечна реєстрація. |
Програми Webex |
*.walkme.com *.walkmeusercontent.com |
Клієнт посібника користувача Webex. Надає інструкції з приєднання і використання для нових користувачів. Щоб отримати додаткову інформацію про WalkMe, клацніть тут. |
Програми Webex |
*.google.com *.googleapis.com |
Сповіщення для програм Webex на мобільних пристроях (приклад: нове повідомлення, коли отримано відповідь на виклик) Для IP-підмереж див. ці посилання Служба Google Firebase Cloud Messaging (FCM) Служба сповіщень Apple Push (APNS) Для APNS Apple перелічує IP-підмережі для цієї служби. | Додаток Webex |
Підмережі IP для служб Webex Calling
IP-підмережі для служб Webex Calling*† | ||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 |
Мета підключення | Адреси джерела | Порти джерела | Протокол | Адреси призначення | Порти призначення | Примітки | |
---|---|---|---|---|---|---|---|
Передавання сигналів виклику до Webex Calling (TLS SIP) | Зовнішній (NIC) локального шлюзу | 8000-65535 | TCP | Див. розділ Підмережі IP для служб Webex Calling. | 5062, 8934 |
Ці IP-адреси/порти необхідні для передавання сигналів виклику SIP-TLS від локальних шлюзів, пристроїв і програм Webex (джерело) до хмари Webex Calling (призначення). Порт 5062 (вимагається для транка на основі сертифіката). І порт 8934 (вимагається для транка на основі реєстрації | |
Пристрої | 5060-5080 | 8934 | |||||
Додаток Webex | Тимчасовий (залежить від ОС) | ||||||
Передавання сигналів виклику від Webex Calling (SIP TLS) до локального шлюзу |
Діапазон адрес Webex Calling. Посилання на IP-підмережі для служб Webex Calling | 8934 | TCP | Вибрана клієнтом IP-адреса або діапазон IP-адрес для локального шлюзу | Порт або діапазон портів, вибраний клієнтом для локального шлюзу. |
Застосовується до локальних шлюзів на основі сертифіката. Необхідно встановити з’єднання від Webex Calling до локального шлюзу. Локальний шлюз на основі реєстрації працює над повторним використанням з’єднання, створеного з локального шлюзу. Порт призначення – клієнт вибрав Налаштувати транки. | |
Носії викликів у Webex Calling (STUN, SRTP/SRTCP, T38) | Зовнішній NIC локального шлюзу | 8000-48199†* | UDP | Див. розділ Підмережі IP для служб Webex Calling. |
5004, 9000 (порти STUN) Аудіо: 8500-8599 Відео: 8600-8699 19560-65535 (SRTP через UDP) |
Приклад: Для програми Webex дозвольте діапазон портів джерела й призначення Аудіо:8500-8599 Відео:8600-8699 | |
Пристрої†* | 19560-19661 | ||||||
Пристрої VG400 ATA | 19560-19849 | ||||||
Програма Webex†* |
Аудіо: 8500-8599 Відео: 8600-8699 | ||||||
Медіафайли викликів із Webex Calling (SRTP/SRTCP, T38) |
Діапазон адрес Webex Calling. Посилання на IP-підмережі для служб Webex Calling | 19560-65535 (SRTP через UDP) | UDP | Вибрана клієнтом IP-адреса або діапазон IP-адрес для локального шлюзу | Діапазон медіапортів, вибраний клієнтом для локального шлюзу. | ||
Передавання сигналів виклику до шлюзу PSTN (TLS SIP) | Внутрішній NIC локального шлюзу | 8000-65535 | TCP | Ваш шлюз PSTN ITSP або Unified CM | Залежить від параметра PSTN (наприклад, зазвичай для Unified CM використовується 5060 або 5061) | ||
Виклик медіафайлів на шлюз PSTN (SRTP/SRTCP) | Внутрішній NIC локального шлюзу | 8000-48199†* | UDP | Ваш шлюз PSTN ITSP або Unified CM | Залежить від параметра ТМЗК (наприклад, зазвичай 5060 або 5061 для Unified CM) | ||
Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco) | Пристрої Webex Calling | Короткотерміновий | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 |
Вимагається з таких причин:
| |
Конфігурація програми Webex | Програми Webex | Короткотерміновий | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Використовується для автентифікації Id Broker, служб конфігурації програми Webex для клієнтів, вебдоступу на основі браузера для самообслуговування Та доступу до Адміністративного інтерфейсу. Порт TCP 8443 використовується програмою Webex у налаштуванні Cisco Unified CM для завантаження конфігурації. Відкривати порт повинні лише клієнти, які використовують налаштування для підключення до Webex Calling. | |
Синхронізація часу пристрою (NTP) | Пристрої Webex Calling | 51494 | UDP | Див. розділ Підмережі IP для служб Webex Calling. | 123 | Ці IP-адреси необхідні для синхронізації часу на пристроях (телефони MPP, ATA й SPA ATA) | |
Роздільна здатність системи доменних імен (DNS) | Пристрої Webex Calling, програма Webex і пристрої Webex | Короткотерміновий | UDP й TCP | Визначив хост | 53 | Використовується для пошуку DNS з метою виявлення IP-адрес служб Webex Calling у хмарі. Хоча типові пошуки DNS виконуються через UDP, деякі з них можуть потребувати TCP, якщо відповіді запиту не вписуються в пакети UDP. | |
Протокол мережевого часу (NTP) | Програма Webex і пристрої Webex | 123 | UDP | Визначив хост | 123 | Синхронізація часу | |
CScan | Інструмент підготовки до кваліфікації для Webex Calling на основі вебмережі | Короткотерміновий | TCP | Див. розділ Підмережі IP для служб Webex Calling. | 8934 і 443 | Інструмент для попередньої кваліфікації готовності до мережі для Webex Calling. Додаткову інформацію див. на сторінці cscan.webex.com. | |
UDP | 19569-19760 | ||||||
Додаткові служби Webex Calling і Webex Aware (третя сторона) | |||||||
Push-сповіщення APNS і служби FCM | Програми Webex Calling | Короткотерміновий | TCP |
Посилання на IP-підмережі, зазначені за посиланнями | 443, 2197, 5228, 5229, 5230, 5223 | Сповіщення для програм Webex на мобільних пристроях (приклад: Коли ви отримаєте нове повідомлення або на виклик) |
-
†*Діапазон медіапорту CUBE можна налаштувати за допомогою діапазону порту rtp.
-
†*Медіапорти для пристроїв і програм, динамічно призначені в діапазонах портів SRTP. Порти SRTP є парними номерами, а відповідний порт SRTCP виділений з послідовним непарним номером порту.
-
Якщо для ваших програм і пристроїв налаштовано адресу проксі-сервера, трафік сигналів буде надіслано на проксі. Мультимедіа, які транспортують SRTP через потоки UDP безпосередньо до вашого брандмауера замість проксі-сервера.
-
Якщо ви використовуєте служби NTP і DNS у своїй корпоративній мережі, відкрийте порти 53 і 123 через брандмауер.
Якість обслуговування (QoS)
Дозволяє ввімкнути позначення пакетів із локального пристрою або клієнта на хмарну платформу Webex Calling. Завдяки QoS можна визначити пріоритет трафіку в реальному часі над іншим трафіком даних. Увімкнення цього параметра призведе до зміни маркування QoS для програм і пристроїв, які використовують сигнали SIP та медіафайли.
Адреси джерела | Тип трафіку | Адреси призначення | Порти джерела | Порти призначення | Клас і значення DSCP |
---|---|---|---|---|---|
Додаток Webex | Аудіо |
Посилання на IP-підмережі, домени та URL-адреси для служб Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | Прискорена переадресація (46) |
Додаток Webex | Відео | 8600-8699 | 8600-8699, 19560-65535 | Гарантована переадресація 41 (34) | |
Додаток Webex | Передавання сигналів | Тимчасовий (залежить від ОС) | 8934 | cs0 (0) | |
Пристрої Webex (MPP і кімната) | Аудіо та відео | 19560-19661 | 19560-65535 |
Прискорена переадресація (46) & Гарантована переадресація 41 (34) | |
Пристрої Webex | Передавання сигналів | 5060-5080 | 8934 | Селектор класу 3 (24) |
-
Створіть окремий профіль QoS для аудіо- та відео- та спільного доступу, оскільки вони мають інший діапазон портів джерела для різних позначок трафіку.
-
Для клієнтів Windows: Щоб увімкнути диференціацію вихідного порту UDP для вашої організації, зверніться до команди локальних облікових записів. Якщо цей параметр не ввімкнено, ви не можете розрізнити аудіо та відео/спільний доступ за допомогою політики QoS Windows (GPO), оскільки вихідні порти однакові для аудіо/відео/спільного доступу. Додаткову інформацію див. в розділі Увімкнути діапазони портів джерела медіа для програми Webex
-
Для пристроїв Webex налаштуйте зміни налаштувань QoS у налаштуваннях пристрою Control Hub. Додаткову інформацію див. в розділі Налаштування та зміна налаштувань пристрою у Webex-Calling.
Webex Meetings / обмін повідомленнями: вимоги до мережі
Для клієнтів, які використовують Webex Suite хмарних служб співпраці, зареєстрованих у хмарі продуктами Webex, вбудувати пристрої MPP до хмари Webex для таких служб, як історія викликів, пошук у каталозі, наради та обмін повідомленнями. Переконайтеся, що домени/URL/IP-адреси/порти, зазначені в цій статті, відкриті вимоги до мережі для служб Webex.
Вимоги до мережі для Webex for Government
Для клієнтів, які потребують списку доменів, URL-адрес, діапазонів IP-адрес і портів для Webex for Government Services (FedRAMP), інформацію можна знайти тут: Вимоги до мережі для Webex for Government
Вимоги до мережі для консолі оператора Webex
Для клієнтів, які використовують консоль оператора – функцію секретарів, секретарів і операторів, переконайтеся, що в розділі «Домени/URL/IP-адреси/порти/протоколи» відкрито Вимоги до мережі для консолі оператора.
Початок роботи з локальним шлюзом Webex Calling
Для клієнтів, які використовують рішення локального шлюзу з Webex Calling для локальних ТМЗК і сторонніх SBC, ознайомтеся зі статтею Початок роботи з локальним шлюзом.
Посилання
Щоб дізнатися, що нового у Webex Calling, перегляньте розділ Нові можливості у Webex Calling.
Вимоги Безпеки для Webex Calling див. в статті
Стаття Оптимізація мультимедіа Webex Calling із інтерактивним установленням підключення (ICE)
Історія перегляду документа
Дата |
До цієї статті внесено наведені нижче зміни |
---|---|
14 листопада 2024 року |
Оновлено підтримуваний діапазон портів для медіафайлів викликів Webex Calling для пристрою ATA серії VG400. |
11 листопада 2024 року |
Додано підтримуваний діапазон портів для медіафайлів викликів Webex Calling для пристрою ATA серії VG400 |
25 липня 2024 року |
Додано IP-підмережу 52.26.82.54, оскільки вона є обов’язковою для конфігурації пристрою Cisco ATA та керування мікропрограмою. |
18 липня 2024 року |
Оновлено з наступними деталями:
|
28 червня 2024 року |
Оновлено використання обох діапазонів портів SRTP/ SRTCP для специфікації медіафайлів Webex Calling. |
11 червня 2024 року |
Домен "huton-dev.com" видалено, оскільки він не використовується. |
06 травня 2024 р. |
Оновлено використання обох діапазонів портів SRTP/ SRTCP для специфікації медіафайлів Webex Calling. |
03 квітня 2024 р. | Підмережі IP для служб Webex Calling оновлено на рівні 163.129.0.0/17, щоб адаптувати розширення ринку Webex Calling для регіону Індії. |
18 грудня 2023 року |
Включено URL-адресу sudirenewal.cisco.com та вимоги до порту 80 для конфігурації пристрою та керування мікропрограмою подовження МІКРОФОНА телефону Cisco MPP. |
11 грудня 2023 року |
Підмережі IP для служб Webex Calling оновлено, щоб включити більший набір IP-адрес. 150.253.209.128/25 – змінено на 150.253.128.0/17 |
29 листопада 2023 року |
Підмережі IP для служб Webex Calling оновлено, щоб включити більший набір IP-адрес для забезпечення розширення регіону Webex Calling для подальшого зростання. 144.196.33.0/25 – змінено на 144.196.0.0/16 Для ясності щодо транкінгу на основі сертифіката та вимог брандмауера для локального шлюзу оновлено підмережі IP для Webex Calling (SIP TLS) і медіафайлів викликів на Webex Calling (STUN, SRTP). |
14 серпня 2023 р. |
Ми додали такі IP-адреси 144.196.33.0/25 і 150.253.156.128/25 для підтримки додаткових вимог до місткості для служб Edge і Webex Calling. Цей діапазон IP-адрес підтримується лише в регіоні США. |
5 липня 2023 року |
Додано посилання, https://binaries.webex.com щоб установити мікропрограму Cisco MPP. |
7 березня 2023 р. |
Ми переглянули всю статтю, щоб включити:
|
5 березня 2023 р. |
Оновлення статті, щоб включити таке:
|
15 листопада 2022 р. |
Для конфігурації пристрою та керування мікропрограмним забезпеченням (пристрої Cisco) додано такі IP-адреси:
Ми видалили такі IP-адреси з конфігурації пристрою та керування мікропрограмним забезпеченням (пристрої Cisco):
|
14 листопада 2022 року |
Додано IP-підмережу 170.72.242.0/24 для служби Webex Calling. |
Вересень 08, 2022 |
Мікропрограма Cisco MPP переходить на використання https://binaries.webex.com як URL-адреса організатора для оновлення версії мікропрограми MPP в усіх регіонах. Ця зміна підвищує продуктивність оновлення мікропрограми. |
Серпень 30, 2022 |
Посилання на порт 80 видалено з розділу «Конфігурація пристрою та керування мікропрограмним забезпеченням (пристрої Cisco)», конфігурація застосунку та рядки CScan у таблиці «Порт», оскільки немає залежності. |
Серпень 18, 2022 |
Жодних змін у рішенні. Оновлено порти призначення 5062 (необхідні для багажника на основі сертифікатів), 8934 (необхідні для каналу реєстрації) для сигналізації виклику до Webex Calling (SIP TLS). |
Липень 26, 2022 |
Додано IP-адресу 54.68.1.225, яка потрібна для оновлення прошивки пристроїв Cisco 840/860. |
Липень 21, 2022 |
Оновлено порти призначення 5062, 8934 для сигналізації виклику до Webex Calling (SIP TLS). |
Липень 14, 2022 |
Додано URL-адреси, які підтримують повну функцію служб Webex Aware. Додано IP-підмережу 23.89.154.0/25 для служби Webex Calling. |
Червні 27, 2022 |
Оновлено домен та URL-адреси для послуг Webex Calling: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
Червні 15, 2022 |
Додано такі порти та протоколи в розділі IP-адреси та порти для послугвиклику Webex:
Оновлена інформація в Webex Meetings/Обмін повідомленнями - розділ Вимоги до мережі |
Травень 24, 2022 |
Додано IP-підмережу 52.26.82.54/24 до 52.26.82.54/32 для послуги Webex Calling |
Травень 6, 2022 |
Додано IP-підмережу 52.26.82.54/24 для послуги Webex Calling |
7 квітня 2022 р. |
Діапазон внутрішніх і зовнішніх портів UDP локального шлюзу оновлено до 8000-48198† |
5 квітня 2022 р. |
Додано наступні підмережі IP для служби Webex Calling:
|
29 березня 2022 р. |
Додано наступні підмережі IP для служби Webex Calling:
|
20 вересня 2021 р. |
Додано 4 нові підмережі IP для служби Webex Calling:
|
2 квітня 2021 р. |
Додано *.ciscospark.com у розділі Домени та URL-адреси для служб Webex Calling для підтримки випадків використання Webex Calling у програмі Webex. |
25 березня 2021 р. |
Додано 6 нових діапазонів IP для activate.cisco.com, які набувають чинності з 8 травня 2021 року.
|
4 березня 2021 р. |
Замінено дискретні IP-адреси Webex Calling і менші діапазони IP зі спрощеними діапазонами в окремій таблиці для зручності розуміння конфігурації брандмауера. |
26 лютого 2021 р. |
Додано 5004 як порт призначення для виклику медіа до Webex Calling (STUN, SRTP) для підтримки інтерактивного встановлення зв'язку (ICE), яке буде доступне у Webex Calling у квітні 2021 року. |
22 лютого 2021 р. |
Домени і URL тепер перелічено в окремій таблиці. Таблиця IP-адрес і портів налаштована з урахуванням групових IP-адрес для тих самих служб. Додавання стовпця Примітки до таблиці IP-адрес і портів, що допоможе вам зрозуміти вимоги. Переміщення таких IP-адрес у спрощені діапазони для конфігурації пристроїв і керування мікропрограмним забезпеченням (пристрої Cisco):
Додавання таких IP-адрес для конфігурації застосунку, оскільки клієнт Cisco Webex вказує на новіший DNS SRV в Австралії у березні 2021 року.
|
21 січня 2021 р. |
До конфігурації пристрою та керування мікропрограмним забезпеченням (пристрої Cisco) додано такі IP-адреси:
Ми видалили такі IP-адреси з конфігурації пристрою та керування мікропрограмним забезпеченням (пристрої Cisco):
Ми додали до конфігурації застосунку такі IP-адреси:
Ми видалили такі IP-адреси з конфігурації застосунку:
Ми видалили з конфігурації застосунку такі номери портів:
До конфігурації застосунку додано такі домени:
|
23 грудня 2020 р. |
До довідкових зображень портів додано нові IP-адреси конфігурації програм. |
22 грудня 2020 р. |
В рядок «Конфігурація програми» в таблицях додано наступні IP-адреси: 135.84.171.154 і 135.84.172.154. Приховуйте мережеві діаграми, доки не буде додано ці IP-адреси. |
11 грудня 2020 р. |
Оновлено конфігурацію пристрою і систему керування мікропрограмним забезпеченням (пристрої Cisco), а також рядки конфігурації програми для підтримуваних канадських доменів. |
16 жовтня 2020 р. |
Оновлено сигнальні й мультимедійні записи з використанням таких IP-адрес:
|
23 вересня 2020 р. |
У CScan замінено 199.59.64.156 на 199.59.64.197. |
14 серпня 2020 р. |
Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді: Передавання сигналів виклику до Webex Calling (TLS SIP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24 |
12 серпня 2020 р. |
Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:
|
22 липня 2020 р. |
Додано наступну IP-адресу для підтримки впровадження центрів обробки даних у Канаді: 135.84.173.146 |
9 червня 2020 р. |
До запису CScan внесено наведені нижче зміни.
|
11 березня 2020 р. |
Ми додали такі домени та IP-адреси до конфігурації застосунку:
У розділі конфігурації пристрою і керування мікропрограмним забезпеченням оновлено наступні домени (додано додаткові IP-адреси):
|
27 лютого 2020 р. |
У розділі конфігурації пристрою і керування мікропрограмним забезпеченням додано наступний домен і порти: cloudupgrader.webex.com—443, 6970 |