Правильно налаштований брандмауер і проксі є важливими для успішного розгортання Calling. Webex Calling використовує SIP і HTTPS для сигналізації викликів, а пов’язані адреси й порти для медіа, підключення до мережі та шлюзу, оскільки Webex Calling є міжнародною службою.

Не всі конфігурації брандмауера вимагають, щоб порти були відкриті. Однак якщо ви використовуєте правила між собою, ви повинні відкрити порти для необхідних протоколів, щоб запустити служби.

Трансляція мережевих адрес (NAT)

Функції трансляції мережевих адрес (NAT) і перетворення адреси портів (PAT) застосовуються на кордоні між двома мережами для трансляції просторів адрес або запобігання зіткненням просторів IP-адрес.

Організації використовують технології шлюзу, як-от брандмауери та проксі-сервери, які надають послуги NAT або PAT, щоб надати доступ до інтернету до програм або пристроїв, які перебувають у просторі приватних IP-адрес. За допомогою цих шлюзів трафік від внутрішніх програм або пристроїв до інтернету здається, що надходить з однієї або кількох загальнодоступних IP-адрес.

  • У разі розгортання NAT необов’язково відкривати вхідний порт на брандмауері.

  • Перевірте розмір пулу NAT, необхідний для підключення до програми або пристроїв, коли кілька користувачів програми та пристроїв отримують доступ до служб Webex Calling і Webex за допомогою NAT або PAT. Переконайтеся, що пулам NAT призначено належні загальнодоступні IP-адреси, щоб запобігти вичерпанню портів. Вичерпання портів призводить до того, що внутрішні користувачі та пристрої не можуть підключитися до служб Webex Calling і Webex Aware.

  • Визначте розумні періоди прив’язки та уникайте маніпулювання SIP на пристрої NAT.

  • Налаштуйте мінімальний тайм-аут NAT, щоб забезпечити належну роботу пристроїв. Приклад: Телефони Cisco надсилають подальше повідомлення про оновлення РЕЄСТРУВАННЯ кожні 1–2 хвилини.

  • Якщо у вашій мережі використовується NAT або SPI, установіть більший тайм-аут (принаймні 30 хвилин) для підключень. Цей тайм-аут забезпечує надійне з’єднання, зменшуючи споживання акумулятора мобільних пристроїв користувачів.

шлюз рівня програми SIP

Якщо маршрутизатор або брандмауер підтримує протокол SIP, тобто ввімкнено шлюз рівня програм SIP (ALG) або подібне, радимо вимкнути цю функцію, щоб підтримувати належну роботу служби.

Перевірте відповідну документацію виробника, щоб дізнатися, як вимкнути SIP ALG на певних пристроях.

Підтримка проксі для Webex Calling

Організації розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб перевірити, обмежити та контролювати HTTP-трафік, який залишає та входить до їхньої мережі. Тим самим захищаючи свою мережу від різних форм кібератак.

Проксі виконують кілька функцій безпеки, наприклад:

  • Дозволити або заблокувати доступ до певних URL-адрес.

  • Автентифікація користувача

  • Пошук репутації IP-адреси/домену/ім’я хоста/URI

  • Розшифровка та перевірка трафіку

Після налаштування функції проксі вона застосовується до всіх програм, які використовують протокол HTTP.

Застосунки включають таке:

  • Служби Webex

  • Процедури активації пристроїв клієнта (CDA) за допомогою платформи підготовки Cisco Cloud, як-от GDS, активація пристрою EDOS, підготовка та приєднання до хмари Webex.

  • Автентифікація за сертифікатом

  • Оновлення мікропрограми

  • Звіти про стан

  • Передавання PRT

  • Служби XSI


 

Якщо налаштовано адресу проксі-сервера, тоді на проксі-сервер надсилається лише трафік сигналізації (HTTP/HTTPS). Клієнти, які використовують SIP для реєстрації в службі Webex Calling, і пов’язані медіафайли не надсилаються на проксі. Тому дозвольте цим клієнтам безпосередньо проходити через брандмауер.

Підтримувані параметри проксі, конфігурація та типи автентифікації

Підтримувані типи проксі:

  • Явний проксі-сервер (з перевіркою або без перевірки) — налаштуйте клієнтську програму або пристрій із явним проксі-сервером, щоб указати сервер для використання.

  • Прозорий проксі-сервер (не перевіряється) — клієнти не налаштовані на використання конкретної адреси проксі-сервера, і їм не потрібно будь-яких змін для роботи з проксі-сервером, що не перевіряється.

  • Прозорий проксі-сервер (перевірка) — клієнти не налаштовані на використання конкретної адреси проксі-сервера. Зміни конфігурації HTTP не потрібні; однак клієнтам програми або пристроїв потрібен кореневий сертифікат, щоб вони довіряли проксі. ІТ-команда використовує проксі-сервери, що перевіряють, для застосування політики щодо вебсайтів, які можна відвідувати, і типів контенту, які не дозволено.

Налаштуйте вручну адреси проксі для пристроїв Cisco і програми Webex за допомогою:

Під час налаштування бажаних типів продукту виберіть у таблиці наведені нижче конфігурації проксі й типи автентифікації:

Продукт

Конфігурація проксі

Тип автентифікації

Webex для Mac

Вручну, WPAD, PAC

Без автентифікації, базовий, NTLM,

Webex для Windows

Вручну, WPAD, PAC, GPO

Без автентифікації, базовий, NTLM, , провести переговори

Webex для iOS

Вручну, WPAD, PAC

Без автентифікації, базова, дайджест, NTLM

Webex для Android

Вручну, PAC

Без автентифікації, базова, дайджест, NTLM

Webex Web App

Підтримується через ОС

Без автентифікації, базовий, дайджест, NTLM, узгодження

Пристрої Webex

WPAD, PAC або вручну

Без автентифікації, базова, дайджест

IP-телефони Cisco

Вручну, WPAD, PAC

Без автентифікації, базова, дайджест

Video Mesh Node у Webex

Вручну

Без автентифікації, базова, дайджест, NTLM

Для легенд у таблиці:

  1. Автентифікація Mac NTLM – комп’ютер не обов’язково входить до домену, користувачу потрібно ввести пароль

  2. Автентифікація Windows NTLM: підтримується, лише якщо комп’ютер увійшов у домен

  3. Провести переговори - Kerberos із резервною автентифікацією NTLM.

  4. Щоб підключити пристрій серії Cisco Webex Board, Desk або Room до проксі-сервера, див Підключіть пристрій серії Board, Desk або Room до проксі-сервера .

  5. Для IP-телефонів Cisco див Налаштуйте проксі-сервер як приклад для налаштування проксі-сервера та параметрів.


 

Для No Authentication, налаштуйте клієнта за допомогою проксі-адреси, яка не підтримує автентифікацію. Під час використання Proxy Authentication, налаштуйте за допомогою допустимих облікових даних. Проксі, які перевіряють вебтрафік, можуть перешкоджати підключенням вебсокета. Якщо ця проблема виникне, її може вирішити обхід неперевіреного трафіку до *.Webex.com. Якщо ви вже бачите інші записи, додайте крапку з комою після останнього запису, а потім введіть виняток Webex.

Налаштування проксі для ОС Windows

Microsoft Windows підтримує дві мережеві бібліотеки для HTTP-трафіку (WinINet і WinHTTP), які дозволяють конфігурувати проксі.WinINet є наднабором WinHTTP.

  1. WinInet розроблено лише для однокористувацької клієнтської програми

  2. WinHTTP розроблено в основному для багатокористувацьких серверних програм

Вибираючи між двома, виберіть WinINet для параметрів конфігурації проксі. Докладніше див wininet-vs-winhttp .

Див Налаштуйте список дозволених доменів для доступу до Webex у вашій корпоративній мережі для отримання додаткової інформації про таке:

  • Щоб користувачі входили в програми лише за допомогою облікових записів із попередньо визначеного списку доменів.

  • Використовуйте проксі-сервер для перехоплення запитів і обмеження дозволених доменів.

Перевірка проксі й закріплення сертифіката

Програма та пристрої Webex перевіряють сертифікати серверів, коли вони встановлюють сеанси TLS. Перевірки сертифіката, як-от видавець сертифіката та цифровий підпис, покладаються на перевірку ланцюжка сертифікатів аж до кореневого сертифіката. Щоб виконати перевірку, програма та пристрої Webex використовують набір довірених кореневих сертифікатів CA, установлених у сховищі довіри операційної системи.

Якщо ви розгорнули проксі-сервер із перевіркою TLS для перехоплення, дешифрування та перевірки трафіку Webex Calling. Переконайтеся, що сертифікат, який надає проксі (замість сертифіката служби Webex), підписаний центром сертифікації, а кореневий сертифікат установлено в сховищі довіри програми Webex або пристрою Webex.

  • Для програми Webex: установіть сертифікат CA, який використовується для підписання сертифіката проксі в операційній системі пристрою.

  • Для пристроїв Webex Room і багатоплатформових IP-телефонів Cisco: відкрийте запит на обслуговування до команди TAC, щоб установити сертифікат CA.

У цій таблиці наведено програму Webex і пристрої Webex, які підтримують перевірку TLS проксі-серверами

Продукт

Підтримує перевірку TLS для користувацьких довірених ЦС

Програма Webex (для Windows, Mac, iOS, Android, інтернету)

Так

Пристрої Webex Room

Так

Багатоплатформові IP-телефони Cisco (MPP).

Так

Конфігурація брандмауера

Cisco підтримує служби Webex Calling і Webex Aware в захищених центрах обробки даних Cisco і Amazon Web Services (AWS). Компанія Amazon зарезервувала свої IP-підмережі для виключного використання Cisco і захистила служби, розташовані в цих підмережах у віртуальній приватній хмарі AWS.

Налаштуйте брандмауер, щоб дозволити зв’язок із вашими пристроями, програмами та службами з підключенням до інтернету для належного виконання своїх функцій. Ця конфігурація надає доступ до всіх підтримуваних хмарних служб Webex Calling і Webex Aware, імен доменів, IP-адрес, портів і протоколів.

Додайте в білий список або відкрийте доступ до вказаного нижче, щоб служби Webex Calling і Webex Aware працювали належним чином.

  • URL-адреси/домени, згадані в розділі Домени та URL-адреси для служб Webex Calling

  • Підмережі, порти та протоколи IP, згадані в розділі Підмережі IP для служб Webex Calling

  • Якщо ви використовуєте Webex Meetings, Messaging та інші служби, переконайтеся, що домени/URL-адреси, згадані в цій статті, також відкриті. Вимоги до мережі для служб Webex

Якщо ви використовуєте лише брандмауер, фільтрація трафіку Webex Calling за допомогою лише IP-адрес не підтримується, оскільки деякі пули IP-адрес є динамічними й можуть змінитися в будь-який час. Регулярно оновлюйте правила. Якщо не оновити список правил брандмауера, це може вплинути на роботу ваших користувачів. Cisco не підтримує фільтрування підмножини IP-адрес на основі певного географічного регіону або постачальника хмарних послуг. Фільтрування за регіоном може значно погіршити якість викликів.


 

Примітка. Cisco не підтримує пули IP-адрес, що динамічно змінюються, тому їх немає в списку в цій статті.

Якщо ваш брандмауер не підтримує фільтрування доменів/URL, використовуйте параметр корпоративного проксі-сервера. Цей параметр фільтрує/дозволяє за URL-адресою/доменом трафік сигналів HTTPs до Webex Calling і служб Webex Aware на вашому проксі-сервері перед переадресацією на брандмауер.

Можна налаштувати трафік за допомогою фільтрації портів і IP-підмережі для медіа викликів. Оскільки медіатрафік вимагає прямого доступу до інтернету, виберіть параметр фільтрації URL-адрес для сигнального трафіку.

Для Webex Calling UDP є переважним транспортним протоколом Cisco для медіа, і він рекомендує використовувати лише SRTP через UDP. TCP і TLS як транспортні протоколи для медіа не підтримуються для Webex Calling у виробничих середовищах. Орієнтований на з’єднання характер цих протоколів впливає на якість медіафайлів у мережах із втратами. Якщо ви маєте запитання щодо транспортного протоколу, зверніться до служби підтримки.

Домени та URL-адреси для служб Webex Calling

Знак *, що відображається на початку URL-адреси (наприклад, *.webex.com), означає, що служби в домені верхнього рівня та всіх субдоменах доступні.

Домен / URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

Служби Cisco Webex

*.broadcloudpbx.com

Мікрослужби авторизації Webex для перехресного запуску з Control Hub на портал адміністрування викликів.

Control Hub

*.broadcloud.com.au

Служби Webex Calling в Австралії.

Усе

*.broadcloud.eu

Служби Webex Calling в Європі.

Усе

*.broadcloudpbx.net

Конфігурація клієнта Calling і керування послугами.

Програми Webex

*.webex.com

*.cisco.com

Основні служби Webex Calling і Webex Aware

  1. Підготовка посвідчень

  2. Сховище ідентифікаційних даних

  3. Автентифікація

  4. Служби OAuth

  5. Підключення пристрою

  6. Cloud Connected UC

Коли телефон підключається до мережі вперше або після скидання до заводських налаштувань без установлених параметрів DHCP, він зв’язується із сервером активації пристрою для підготовки без дотиків. Нові телефони використовують Activate.cisco.com, а телефони з мікропрограмою версії раніше 11.2(1), продовжуйте використовувати webapps.cisco.com для підготовки.

Завантажте мікропрограму пристрою та оновлення мовного стандарту з двійкові файли.webex.com .

Дозволити доступ багатоплатформовим телефонам Cisco (MPP) старше версії 12.0.3 sudirenewal.cisco.com через порт 80, щоб поновити сертифікат, установлений виробником (MIC) і мати безпечний унікальний ідентифікатор пристрою (SUDI). Докладніше див Поле повідомлення .

Усе

*.ucmgmt.cisco.com

Служби Webex Calling

Control Hub

*.wbx2.com і *.ciscospark.com

Використовується для хмарної поінформованості, щоб зв’язатися зі службами Webex Calling і Webex Aware під час і після реєстрації.

Ці служби необхідні для

  • Керування програмами та пристроями

  • Керування службою механізму сповіщення програми

Усе

*.webexapis.com

Мікрослужби Webex, які керують вашими програмами та пристроями.

  1. Служба зображень профілю

  2. Послуга дошки

  3. Служба Proximity

  4. Служба присутності

  5. Служба реєстрації

  6. Служба календаря

  7. Служба пошуку

Усе

*.webexcontent.com

Служби обміну повідомленнями Webex, пов’язані зі загальним сховищем файлів, зокрема:

  1. Файли користувача

  2. Перекодовані файли

  3. Зображення

  4. Знімки екрана

  5. Контент дошки

  6. Журнали клієнтів і пристроїв

  7. Зображення профілю

  8. Брендинг логотипів

  9. Файли журналу

  10. Груповий експорт та імпорт файлів CSV (Control Hub)

Служби обміну повідомленнями Webex Apps.


 

У жовтні 2019 року сховище файлів за допомогою webexcontent.com замінено на clouddrive.com

*.accompany.com

Інтеграція People Insights

Програми Webex

Додаткові служби, пов’язані з Webex (сторонні домени)

*.appdynamics.com

*.eum-appdynamics.com

Відстеження продуктивності, запис помилок і аварійних збоїв, показники сеансу.

Control Hub

*.sipflash.com

Служби керування пристроями. Оновлення мікропрограми та безпечне приєднання.

Програми Webex

*.walkme.com *.walkmeusercontent.com

Клієнт посібника користувача Webex. Надає інструкції з приєднання і використання для нових користувачів.

Щоб отримати додаткову інформацію про WalkMe, клацніть тут.

Програми Webex

*.google.com

*.googleapis.com

Сповіщення для програм Webex на мобільних пристроях (приклад: нове повідомлення, коли відповідь на виклик)

Інформацію про підмережі IP див. за цими посиланнями

Служба хмарних повідомлень Google Firebase (FCM).

Apple Push Notification Service (APNS)


 

Для APNS Apple перераховує підмережі IP для цієї служби.

Програма Webex

IP-підмережі для служб Webex Calling

Підмережі IP для служб Webex Calling *

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Мета підключення

Адреси джерела

Порти джерела

Протокол

Адреси призначення

Порти призначення

Примітки

Передавання сигналів виклику до Webex Calling (TLS SIP)

Зовнішній (NIC) локального шлюзу

8000–65535

TCP

Див. розділ Підмережі IP для служб Webex Calling.

5062, 8934

Ці IP-адреси/порти потрібні для сигналізації вихідних викликів SIP-TLS від локальних шлюзів, пристроїв і програм (джерело) до хмари Webex Calling (призначення).

Порт 5062 (вимагається для транка на основі сертифікатів). І порт 8934 (вимагається для транка на основі реєстрації

Пристрої

5060–5080

8934

Програми

Тимчасовий (залежить від ОС)

Сигналізація викликів із Webex Calling (SIP TLS) до локального шлюзу

Діапазон адрес Webex Calling.

Див Підмережі IP для служб Webex Calling

8934

TCP

IP-адреса або діапазон IP-адрес, вибраний клієнтом для свого локального шлюзу

Порт або діапазон портів, вибраний клієнтом для свого локального шлюзу

Застосовується до локальних шлюзів на основі сертифікатів. Необхідно встановити підключення від Webex Calling до локального шлюзу.

Локальний шлюз на основі реєстрації працює з повторним використанням підключення, створеного з локального шлюзу.

Порт призначення вибирає клієнт Налаштуйте транки

Виклик медіафайлів на Webex Calling (STUN, SRTP/SRTCP, T38)

Зовнішній NIC локального шлюзу

8000-48199 *

UDP

Див. розділ Підмережі IP для служб Webex Calling.

5004, 9000 (порти STUN)

Аудіо. 8500-8599

Відео. 8600-8699

19560-65535 (SRTP через UDP)

  • Ці IP-адреси/порти використовуються для вихідних медіа викликів SRTP з локальних шлюзів, пристроїв і програм (джерело) до хмари Webex Calling (призначення).

  • Для викликів в організації, де узгодження STUN, ICE пройшло успішно, медіаретранслятор у хмарі видаляється як шлях зв’язку. У таких випадках медіапотік здійснюється безпосередньо між програмами/пристроями користувача.

    Приклад: Якщо оптимізація медіа пройшла успішно, програми надсилатимуть медіафайли безпосередньо між собою через діапазони портів 8500–8699, а пристрої надсилатимуть медіафайли безпосередньо один одному через діапазони портів 19560–19661.

  • Для певних мережевих топологій, де брандмауери використовуються на території клієнта, дозвольте доступ для згаданих діапазонів портів джерела та призначення всередині мережі для проходження медіа.

    Приклад: Для програм дозвольте діапазон портів джерела й призначення

    Аудіо. 8500-8599

    Відео. 8600-8699

Пристрої *

19560-19661

Програми *

Аудіо. 8500-8599

Відео. 8600-8699

Виклик медіафайлів із Webex Calling (SRTP/SRTCP, T38)

Діапазон адрес Webex Calling.

Див Підмережі IP для служб Webex Calling

19560-65535 (SRTP через UDP)

UDP

IP-адреса або діапазон IP-адрес, вибраний клієнтом для свого локального шлюзу

Діапазон медіапортів, вибраний клієнтом для свого локального шлюзу

Передавання сигналів виклику до шлюзу PSTN (TLS SIP)Внутрішній NIC локального шлюзу8000–65535

TCP

Ваш шлюз PSTN ITSP або Unified CMЗалежить від параметра PSTN (наприклад, зазвичай для Unified CM використовується 5060 або 5061)
Виклик медіафайлів на шлюз ТМЗК (SRTP/SRTCP)Внутрішній NIC локального шлюзу

8000-48199 *

UDP

Ваш шлюз PSTN ITSP або Unified CMЗалежить від параметра ТМЗК (наприклад, зазвичай 5060 або 5061 для Unified CM)

Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco)

Пристрої Webex Calling

Короткотерміновий

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Вимагається з таких причин:

  1. Виконання міграції з корпоративних телефонів (Cisco Unified CM) до Webex Calling. Див upgrade.cisco.com для отримання додаткової інформації. Cloudupgrader.webex.com використовує порти: 6970,443 для процесу міграції мікропрограми.

  2. Оновлення мікропрограми та безпечне підключення пристроїв (MPP і кімнатних або настільних телефонів) за допомогою 16-значного коду активації (GDS)

  3. Для CDA / EDOS — підготовка на основі MAC-адреси. Використовується пристроями (MPP-телефони, ATA й SPA ATA) з новішим мікропрограмним забезпеченням.

  4. Коли телефон підключається до мережі вперше або після скидання до заводських налаштувань без установлених параметрів DHCP, він зв’язується із сервером активації пристрою для підготовки без дотиків. Використання нових телефонів active.cisco.com замість webapps.cisco.com для підготовки. Телефони з мікропрограмою, випущеною раніше 11.2(1), продовжують використовувати webapps.cisco.com . Рекомендовано дозволити всі ці підмережі IP.

  5. Дозволити доступ багатоплатформовим телефонам Cisco (MPP) старше версії 12.0.3 sudirenewal.cisco.com через порт 80 для поновлення терміну дії сертифіката, установленого виробником (MIC) і отримання безпечного унікального ідентифікатора пристрою (SUDI). Докладніше див Поле повідомлення

Конфігурація програми

Програми Webex Calling

Короткотерміновий

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Використовується для автентифікації посередника за ідентифікатором, служб конфігурації програми для клієнтів, вебдоступу на основі браузера для самообслуговування ТА доступу до адміністративного інтерфейсу.

Синхронізація часу пристрою (NTP)

Пристрої Webex Calling

51494

UDP

Див. розділ Підмережі IP для служб Webex Calling.

123

Ці IP-адреси необхідні для синхронізації часу на пристроях (телефони MPP, ATA й SPA ATA)

Роздільна здатність імен пристрою та Роздільна здатність імен програми

Пристрої Webex Calling

Короткотерміновий

UDP й TCP

Визначив хост

53

Використовується для пошуку DNS для виявлення IP-адрес служб Webex Calling у хмарі.

Незважаючи на те, що типовий пошук DNS виконується через UDP, для деяких із них може знадобитися TCP, якщо відповіді на запити не можуть вмістити його в пакети UDP.

Синхронізація часу програми

Програми Webex Calling

123

UDP

Визначив хост

123

CScan

Інструмент попередньої кваліфікації щодо готовності до мережі на основі вебсайту для Webex Calling

Короткотерміновий

TCP

Див. розділ Підмережі IP для служб Webex Calling.

8934 і 443

Інструмент попередньої кваліфікації вебінтерактивної мережі для Webex Calling. Додаткову інформацію див. на сторінці cscan.webex.com.

UDP

19569-19760

Додаткові служби Webex Calling і Webex Aware (третя сторона)

Push-сповіщення служби APNS і FCM

Застосунки Webex Calling

Короткотерміновий

TCP

Див. IP-підмережі, згадані за посиланнями

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223

Сповіщення для програм Webex на мобільних пристроях (приклад: Коли ви отримуєте нове повідомлення або коли відповідаєте на виклик)


 
  • * Діапазон медіапортів CUBE можна налаштувати за допомогою діапазон rtp-портів .

  • * Порти мультимедіа для пристроїв і програм, які динамічно призначаються в порту SRTP. Порти SRTP є парними портами, і відповідному порту SRTCP призначається послідовний непарний порт.

  • Якщо для ваших програм і пристроїв налаштовано адресу проксі-сервера, трафік сигналізації надсилається проксі. SRTP, що передається через UDP, надходить безпосередньо до брандмауера замість проксі-сервера.

  • Якщо ви використовуєте служби NTP і DNS у своїй корпоративній мережі, відкрийте порти 53 і 123 через брандмауер.

Webex Meetings / обмін повідомленнями: вимоги до мережі

Підключіть пристрої MPP до хмари Webex для таких служб, як історія викликів, пошук у каталозі та наради. Вимоги до мережі для цих служб Webex див Вимоги до мережі для служб Webex . Якщо ви використовуєте наради, обмін повідомленнями й інші служби з програми Webex, переконайтеся, що домени/URL-адреси/адреси, згадані в цій статті, відкрито.

Посилання

Щоб дізнатися про нові можливості Webex Calling, див Нові можливості Webex Calling

Вимоги до безпеки для Webex Calling див Стаття

Оптимізація медіа Webex Calling із встановленням інтерактивного підключення (ICE) Стаття

Історія версій документа

Дата

До цієї статті внесено наведені нижче зміни

28 червня 2024 року

Оновлено використання обох діапазонів портів SRTP/SRTCP для специфікації Webex Calling Media.

11 червня 2024 року

Домен huton-dev.com видалено, оскільки він не використовується.

6 травня 2024 р

Оновлено використання обох діапазонів портів SRTP/SRTCP для специфікації Webex Calling Media.

3 квітня 2024 р

Оновлено IP-підмережі для служб Webex Calling на 163.129.0.0/17, щоб врахувати розширення ринку Webex Calling в регіоні Індії.

18 грудня 2023 року

Включено sudirenewal.cisco.com Вимоги до URL-адреси та порту 80 для конфігурації пристрою та керування мікропрограмою для оновлення MIC телефону Cisco MPP.

11 грудня 2023 року

Оновлено IP-підмережі для служб Webex Calling, щоб включити більший набір IP-адрес.

150.253.209.128/25 – змінено на 150.253.128.0/17

29 листопада 2023 року

Оновлено IP-підмережі для служб Webex Calling, щоб включити більший набір IP-адрес для розширення регіону Webex Calling для майбутнього зростання.

144.196.33.0/25 – змінено на 144.196.0.0/16

Розділи IP-підмережі для служб Webex Calling у розділах Webex Calling (SIP TLS) і Call Media to Webex Calling (STUN, SRTP) оновлено для ясності щодо транкінгу на основі сертифікатів і вимог брандмауера для локального шлюзу.

14 серпня 2023 р.

Ми додали такі IP-адреси 144.196.33.0/25 і 150.253.156.128/25 для підтримки підвищених вимог до місткості для служб Edge і Webex Calling.


 

Цей діапазон IP підтримується лише в регіоні США.

5 липня 2023 р

Посилання доданоhttps://binaries.webex.com щоб установити мікропрограму Cisco MPP.

7 березня 2023 р.

Ми переробили всю статтю, щоб включити:

  1. Включені параметри підтримки проксі.

  2. Змінена схема потоку викликів

  3. Спрощені домени/URL-адреси/IP-частини підмережі для служб Webex Calling і Webex Aware

  4. Додано діапазон IP-підмережі 170.72.0.0/16 для служб Webex Calling і Webex Aware.

    Видалено такі діапазони: 170.72.231.0, 170.72.231.10, 170.72.231.161 і 170.72.242.0/24

5 березня 2023 року

Оновлення статті таким чином:

  • Додано діапазон портів UDP-SRTP (8500-8700), що використовуються програмами.

  • Додано порти для служб Push-сповіщень APNS і FCM.

  • Розділити діапазон портів CScan для UDP і TCP.

  • Додано розділ посилань.

15 листопада 2022 р.

Ми додали такі IP-адреси для конфігурації пристрою та керування мікропрограмою (пристрої Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Ми видалили такі IP-адреси з конфігурації пристрою та керування мікропрограмою (пристрої Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 листопада 2022 року

Додано IP-підмережу 170.72.242.0/24 для служби Webex Calling.

8 вересня 2022 р

Мікропрограму Cisco MPP переходить до використанняhttps://binaries.webex.com як URL хоста для оновлень мікропрограми MPP у всіх регіонах. Ця зміна покращує продуктивність оновлення мікропрограми.

30 серпня 2022 р

Вилучено посилання на порт 80 з рядків конфігурації пристрою та керування мікропрограмою (пристрої Cisco), конфігурації програми та CScan в таблиці портів, оскільки немає залежності.

18 серпня 2022 р.

Розв’язок не змінюється. Оновлено порти призначення 5062 (вимагається для транка на основі сертифікатів), 8934 (вимагається для транка на основі реєстрації) для сигналізації викликів на Webex Calling (SIP TLS).

26 липня 2022 р

Додано IP-адресу 54.68.1.225, яка потрібна для оновлення мікропрограми пристроїв Cisco 840/860.

21 липня 2022 р

Оновлено порти призначення 5062, 8934 для сигналізації викликів на Webex Calling (SIP TLS).

14 липня 2022 р

Додано URL-адреси, які підтримують повну функцію служб Webex Aware.

Додано IP-підмережу 23.89.154.0/25 для служби Webex Calling.

27 червня 2022 р.

Оновлено домен і URL-адреси для служб Webex Calling:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 червня 2022 року

У розділі додано такі порти й протоколи IP-адреси та порти для служб Webex Calling :

  • Мета підключення: Функції Webex

  • Адреси джерела: Пристрої Webex Calling

  • Порти джерела: Короткотерміновий

  • Протокол: TCP

  • Адреси призначення: Див. розділ IP-підмережі та домени, визначені в Webex Meetings/Messaging – Вимоги до мережі.

  • Порти призначення: 443

    Примітки. Пристрої Webex Calling використовують ці IP-адреси та домени для взаємодії з хмарними службами Webex, як-от каталог, історія викликів і наради.

Оновлена інформація в Webex Meetings/Messaging – Вимоги до мережі розділ

24 травня 2022 р

Додано IP-підмережу 52.26.82.54/24 до 52.26.82.54/32 для служби Webex Calling

6 травня 2022 р

Додано IP-підмережу 52.26.82.54/24 для служби Webex Calling

7 квітня 2022 р.

Оновлено внутрішній і зовнішній діапазони портів UDP локального шлюзу до 8000–48198

5 квітня 2022 р.

Додано наступні підмережі IP для служби Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 березня 2022 р.

Додано наступні підмережі IP для служби Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 вересня 2021 р.

Додано 4 нові підмережі IP для служби Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 квітня 2021 р.

У розділі Домени і URL для служб Webex Calling додано домен *.ciscospark.com для підтримки сценаріїв використання Webex Calling у програмі Webex.

25 березня 2021 р.

Додано 6 нових діапазонів IP для activate.cisco.com, які набувають чинності з 8 травня 2021 року.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 березня 2021 р.

Замінено дискретні IP-адреси Webex Calling і менші діапазони IP зі спрощеними діапазонами в окремій таблиці для зручності розуміння конфігурації брандмауера.

26 лютого 2021 р.

Додано 5004 як порт призначення для медіафайлів викликів у Webex Calling (STUN, SRTP) для підтримки встановлення інтерактивного підключення (ICE), який буде доступний у Webex Calling у квітні 2021 року.

22 лютого 2021 р.

Домени і URL тепер перелічено в окремій таблиці.

Таблицю IP-адрес і портів налаштовують для групових IP-адрес для тих самих служб.

Додавання стовпця "Примітки" до таблиці "IP-адреси та порти", що допомагає зрозуміти вимоги.

Переміщення таких IP-адрес до спрощених діапазонів для конфігурації пристрою та керування мікропрограмою (пристрої Cisco):

active.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Додавання таких IP-адрес для конфігурації програми, оскільки клієнт Cisco Webex вказує на новішу DNS SRV в Австралії в березні 2021 р.

  • 199.59.64.237

  • 199.59.67.237

21 січня 2021 р.

Ми додали такі IP-адреси до конфігурації пристрою та керування мікропрограмою (пристрої Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Ми видалили такі IP-адреси з конфігурації пристрою та керування мікропрограмою (пристрої Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Ми додали такі IP-адреси до конфігурації програми:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Ми видалили такі IP-адреси з конфігурації програми:

  • 64.68.99.6

  • 64.68.100.6

Ми видалили такі номери портів із конфігурації програми:

  • 1081, 2208, 5222, 5280–5281, 52644–52645

Ми додали такі домени до конфігурації програми:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 грудня 2020 р.

До довідкових зображень портів додано нові IP-адреси конфігурації програм.

22 грудня 2020 р.

В рядок «Конфігурація програми» в таблицях додано наступні IP-адреси: 135.84.171.154 і 135.84.172.154.

Приховано мережеві діаграми, доки ці IP-адреси не буде додано.

11 грудня 2020 р.

Оновлено конфігурацію пристрою і систему керування мікропрограмним забезпеченням (пристрої Cisco), а також рядки конфігурації програми для підтримуваних канадських доменів.

16 жовтня 2020 р.

Оновлено сигнальні й мультимедійні записи з використанням таких IP-адрес:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 вересня 2020 р.

У CScan замінено 199.59.64.156 на 199.59.64.197.

14 серпня 2020 р.

Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:

Передавання сигналів виклику до Webex Calling (TLS SIP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24

12 серпня 2020 р.

Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:

  • Передавання мультимедіа викликів до Webex Calling (SRTP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24

  • Сигнал виклику на загальнодоступні кінцеві пристрої (SIP TLS) — 135.84.173.0/25, 135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco): 135.84.173.155, 135.84.174.155

  • Синхронізація часу пристрою: 135.84.173.152, 135.84.174.152

  • Конфігурація програми: 135.84.173.154, 135.84.174.154

22 липня 2020 р.

Додано наступну IP-адресу для підтримки впровадження центрів обробки даних у Канаді: 135.84.173.146

9 червня 2020 р.

До запису CScan внесено наведені нижче зміни.

  • Одну з IP-адрес виправлено — 199.59.67.156 змінено на 199.59.64.156.

  • Для нових функцій потрібні нові порти та UDP — 19560-19760.

11 березня 2020 р.

Ми додали такі домен і IP-адреси до конфігурації програми:

  • jp.bcld.webex.com — 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com — 64.68.99.6, 64.68.100.6

У розділі конфігурації пристрою і керування мікропрограмним забезпеченням оновлено наступні домени (додано додаткові IP-адреси):

  • cisco.webexcalling.eu: 85.119.56.198, 85.119.57.198

  • webapps.cisco.com — 72.163.10.134

  • aktivation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 лютого 2020 р.

У розділі конфігурації пристрою і керування мікропрограмним забезпеченням додано наступний домен і порти:

cloudupgrader.webex.com—443, 6970