Щоб виконати успішне розгортання служби викликів, потрібно правильно налаштувати брандмауер. Webex Calling використовує SIP і HTTPS для сигналізації викликів і пов 'язаних з ними адрес і портів для медіа, мережевого з' єднання і підключення шлюзу, оскільки Webex Calling є глобальною послугою.

Не всі конфігурації брандмауера вимагають відкриття портів. Однак, якщо ви працюєте з внутрішніми і зовнішніми правилами, ви повинні відкрити порти для необхідних протоколів, щоб випустити послуги.

Переклад мережевих адрес (NAT)

Функціональність перекладу мережевих адрес або перекладу адрес портів застосовується на кордоні між двома мережами для перекладу між адресними просторами або для запобігання зіткненню просторів IP-адрес.

  • При розгортанні NAT не обов 'язково відкривати вхідний порт на брандмауері.

  • Визначте розумні періоди прив 'язки та уникайте маніпулювання SIP на пристрої NAT.

  • Налаштуйте мінімальний тайм-аут NAT, щоб забезпечити належну роботу пристроїв. Приклад: Телефони Cisco надсилають повідомлення про подальше оновлення РЕЄСТРУ кожні 1-2 хвилини.

Шлюз прикладного рівня SIP

Якщо маршрутизатор або брандмауер є сумісним із SIP, тобто в нього ввімкнено шлюз рівня програми (ALG) для SIP або подібний, рекомендується вимкнути цю функцію з метою підтримання правильної роботи служби.

Інформацію про те, як вимкнути ALG для SIP на певних пристроях, див. у відповідній документації виробника.

Підтримка проксі для викликів Webex

Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб обмежувати й контролювати вхідний і вихідний трафік на базі HTTP у своїй мережі. Таким чином, захищаючи свою мережу від різних форм кібератак.

Проксі-сервери виконують кілька функцій безпеки, таких як:

  • Дозволити або заблокувати доступ до певних URL-адрес.

  • Базова автентифікація

  • Пошук IP-адреси/домену/імені хоста/репутації URI

  • Розшифровка та перевірка трафіку

При налаштуванні функції проксі-сервера вона застосовується до всіх додатків, які використовують протокол http.

Заявки включають наступне:

  • Служби Webex

  • Процедури активації пристроїв клієнта (CDA) з використанням платформи Cisco Cloud Provisioning, такі як GDS, активація пристроїв EDOS, підготовка та адаптація до хмари Webex.

  • Аутентифікація сертифіката

  • оновлення прошивки

  • Звіти про стан

  • Завантаження PRT

  • VoIP послуги


Якщо адреса проксі-сервера налаштована, то на проксі-сервер надсилається тільки сигнальний трафік (HTTP/HTTPS). Клієнти, які використовують SIP для реєстрації в сервісі Webex Calling і пов 'язаних з ним носіях, не надсилаються на проксі-сервер; тому дозволяйте цим клієнтам безпосередньо проходити через брандмауер.

Підтримувані параметри проксі-сервера, типи налаштування та автентифікації

Підтримуються такі типи файлів:

  • Явний проксі-сервер (інспекційний або неінспекційний)- налаштуйте клієнти App або Device з явним проксі-сервером, щоб визначити сервер для використання. Цей параметр підтримує один з наступних типів автентифікації:

  • Прозорий проксі (неінспекційний)- Клієнти не налаштовані на використання конкретної адреси проксі-сервера і не вимагають будь-яких змін для роботи з неінспекційним проксі-сервером.

  • Прозорий проксі-сервер (перевірка)- клієнти не налаштовані на використання конкретної адреси проксі-сервера. Зміни в конфігурації https не потрібні; однак вашим клієнтам або Apps, або Devices потрібен кореневий сертифікат, щоб вони довіряли проксі-серверу. ІТ-команда використовує перевіряючих проксі для забезпечення дотримання політики на веб-сайтах для відвідування та типів вмісту, які не дозволені.

Налаштуйте проксі-адреси вручну для пристроїв Webex Room, Cisco IP Multiplatform Phones (MPP) та Webex App за допомогою:

  • ОС платформи

  • URL-адреса пристрою

  • Автоматичне виявлення

Під час налаштування виберіть одну з наступних конфігурацій проксі-сервера та типів автентифікації:

Продукт

Конфігурація проксі

Тип автентифікації

Webex для Mac

Вручну, WPAD, PAC

Без автентифікації, базова, NTLM

Webex для Windows

Вручну, WPAD, PAC, GPO

Без автентифікації, базова, NTLM (2), Negotiate

Webex для iOS

Вручну, WPAD, PAC

Без автентифікації, базова, дайджест, NTLM

Webex для Android

Вручну, PAC

Без автентифікації, базова, дайджест, NTLM

Webex Web App

Підтримується через ОС

Без автентифікації, базова, дайджест, NTLM, Negotiate

Пристрої Webex Room

WPAD, PAC або вручну

Без автентифікації, базова, дайджест

IP-телефони Cisco

Вручну, WPAD, PAC

Без автентифікації, базова, дайджест

Video Mesh Node у Webex

Вручну

Без автентифікації, базова, дайджест, NTLM

Для легенд в таблиці:

  1. Автентифікація NTLM для Mac — реєстрація комп’ютера в домені не потрібна, у користувача запитують пароль.(2)

  2. Windows NTLM Auth - Підтримується, лише якщо комп 'ютер увійшов до домену

  3. Web Proxy Auto Discovery (WPAD) - Докладніше про Web Proxy Auto Discovery Protocol.

  4. Файли автоналаштування проксі-сервера (PAC) - Докладніше див. у розділі Файли автоналаштування проксі-сервера.

  5. Щоб підключити пристрій Cisco Webex Board, Desk або Room Series до проксі-сервера, див. розділ Підключення пристрою Board, Desk або Room Series до проксі-сервера.

  6. Для IP-телефонів Cisco див. розділ Налаштування проксі-сервера як приклад налаштування проксі-сервера та параметрів.


Для No Authentication, налаштуйте клієнт з проксі-адресою, яка не підтримує автентифікацію. При використанні Proxy Authentication, налаштуйте з дійсними обліковими даними. Проксі-сервери, які перевіряють веб-трафік, можуть перешкоджати з 'єднанню веб-сокетів. Якщо ця проблема виникає, обхід не перевірки трафіку на *.Webex.com може вирішити проблему. Якщо ви вже бачите інші записи, додайте крапку з комою після останнього запису, а потім введіть виняток Webex.

Параметри проксі для ОС Windows

Microsoft Windows підтримує дві мережеві бібліотеки для трафіку http (WinINet і WinHTTP), які дозволяють налаштування проксі-сервера.

  1. WinInet призначений тільки для однокористувацьких настільних клієнтських додатків

  2. WinHTTP призначений в першу чергу для багатокористувацьких серверних додатків

Вибираючи між ними, виберіть WinINet для налаштувань конфігурації проксі-сервера. Докладніше див. у розділі wininet-vs-winhttp.


Щоб налаштувати список дозволених доменів для доступу до служб Webex під час перебування в корпоративній мережі, див. статтю.

Перевірка проксі й закріплення сертифіката

Програма Webex і пристрої Webex перевіряють сертифікати серверів, із якими вони встановлюють сеанси TLS. Перевірки сертифікатів, як-от видавець сертифікатів і цифровий підпис, ґрунтуються на перевірці ланцюжка сертифікатів аж до кореневого сертифіката. Для проведення перевірок перевірки додаток і пристрої Webex використовують набір надійних кореневих сертифікатів ЦС, встановлених у сховищі довіри операційної системи.

Якщо ви розгорнули проксі-сервер для перевірки TLS для перехоплення, розшифрування та перевірки трафіку викликів Webex. Переконайтеся, що сертифікат, який надає проксі-сервер (замість сертифіката сервісу Webex), підписаний центром сертифікації, а кореневий сертифікат встановлений у сховищі довіри вашого додатка Webex або пристрою Webex.

  • Для Webex App - Встановіть сертифікат CA, який використовується для підписання сертифіката проксі-сервером в операційній системі пристрою.

  • Для пристроїв Webex Room і багатоплатформних IP-телефонів Cisco - відкрийте запит на обслуговування в команді TAC, щоб встановити сертифікат CA.

У цій таблиці наведено додатки Webex і пристрої Webex, які підтримують перевірку TLS проксі-серверами

Продукт

Підтримує перевірку TLS для користувацьких довірених ЦС

Програма Webex (для Windows, Mac, iOS, Android, інтернету)

Так

Пристрої Webex Room

Так

Телефони Cisco IP Multiplatform (MPP)

Так

Конфігурація брандмауера

Cisco підтримує сервіси Webex Calling і Webex Aware в безпечних центрах обробки даних Cisco і Amazon Web Services (AWS). Amazon зарезервувала свої IP-підмережі для виключного використання Cisco, а медіа-сервіси, розташовані в цих підмережах, захищені у віртуальній приватній хмарі AWS.

Налаштуйте брандмауер так, щоб зв 'язок з пристроями, програмами та службами Інтернету виконував свої функції належним чином. Ця конфігурація дозволяє отримати доступ до всіх підтримуваних хмарних служб Webex Calling і Webex Aware, доменних імен, IP-адрес, портів і протоколів.

Білий список або Забезпечити відкритий доступ до наступного, щоб служби Webex Calling і Webex Aware працювали коректно.

  • URL-адреси/домени, згадані в розділі Домени та URL-адреси для служб викликів Webex

  • Порти та протоколи, згадані в розділі IP-підмережі, порти та протоколи для служб викликів Webex

  • Якщо ви використовуєте зустрічі, обмін повідомленнями та інші служби Webex App, переконайтеся, що у вас також відкриті домени/URL-адреси, згадані в цій статті Мережеві вимоги до служб Webex

Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час. Cisco не підтримує і не рекомендує фільтрувати підмножину IP-адрес на основі певного географічного регіону або постачальника хмарних послуг. Фільтрація за регіонами може призвести до серйозного погіршення вашого досвіду дзвінків.

Якщо брандмауер не підтримує фільтрацію доменів/URL-адрес, скористайтеся опцією Enterprise Proxy server. Таким чином, трафік сигналізації http для сервісів Webex Calling і Webex Aware фільтрується/дозволяється за URL-адресою/доменом на вашому проксі-сервері, перш ніж його буде переадресовано на ваш брандмауер.

Програми та пристрої Webex виконують тести для виявлення досяжності та часу поїздки в обидві сторони для підмножини вузлів у кожному медіа-кластері, доступному для вашої організації. Досяжність медіавузла перевіряється за протоколами UDP, TCP й TLS та трапляється під час запуску, зміни мережі й періодично під час роботи програми або пристрою.

Результати цих тестів зберігаються в програмі Webex або на пристрої Webex і надсилаються в хмару Webex перед приєднанням до наради або виклику. Хмара служб дзвінків використовує ці результати тестування досяжності, щоб призначити пристрій Webex App/ Webex найкращим медіа-сервером для виклику на основі транспортного протоколу, часу в обидва кінці та доступності ресурсів медіа-сервера.

Якщо ваш брандмауер налаштований так, щоб дозволяти трафік до підмножини підмереж IP, ви можете побачити тестовий трафік досяжності, що проходить через вашу мережу, намагаючись досягти медіа-вузлів у цих заблокованих підмережах IP. Програми Webex і пристрої Webex Room не будуть використовувати медіавузли в підмережах IP, які блокує брандмауер.

UDP — це рекомендований Cisco транспортний протокол для мультимедіа. Ми наполягаємо на використанні саме UDP для передавання мультимедіа. Програми й пристрої Webex також підтримують TCP й TLS як транспортні протоколи для мультимедіа, однак використовувати їх у виробничих середовищах не рекомендовано, оскільки ці протоколи орієнтовано на підключення, що може вплинути на якість мультимедіа в мережах, де спостерігається втрата даних.Примітка. Якщо у вас є запитання щодо транспортного протоколу, підніміть запит на підтримку.

Домени і URL для служб Webex Calling

Позначка * на початку URL-адреси (наприклад, *.webex.com) вказує на те, що служби домену верхнього рівня і всіх дочірніх доменів повинні бути доступними.

Домен / URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

Служби Cisco Webex

*.broadcloudpbx.net

Авторизація Webex мікросервісів для перехресного запуску з Центру керування до Порталу адміністратора виклику.

Control Hub

*.broadcloud.com.au

Служби Webex Calling в Австралії.

Усе

*.broadcloud.eu

Служби Webex Calling в Європі.

Усе

*.broadcloudpbx.net

Конфігурація клієнта Calling і керування послугами.

Програми Webex

*.webex.com

*.cisco.com

Основні сервіси Webex Calling та Webex Aware

підготовка пристрою

Зберігання ідентифікаторів

Автентифікація

Послуги OAuth

підготовка пристрою

Cloud Connected UC

Коли телефон підключається до мережі вперше або після відновлення заводських налаштувань, у разі відсутності налаштування параметрів DHCP він зв’язується із сервером активації пристрою для автоматичної підготовки. У нових телефонах для підготовки використовується activate.cisco.com. У телефонах із випуском мікропрограмного забезпечення до 11.2(1), як і раніше, використовується webapps.cisco.com.

Усе

*.ucmgmt.cisco.com

Служби Webex Calling

Control Hub

*.wbx2.com і *.ciscospark.com

Використовується для усвідомлення хмар, CSDM, WDM, Mercury тощо, і це необхідні послуги для додатків та пристроїв, щоб звернутися до сервісів Webex Calling & Webex Aware під час та після реєстрації.

Усе

*.webexapis.com

Webex мікро-сервіси, які керують вашими додатками та пристроями.

Служба зображень профілю

Сервіс Whiteboarding

Служба близькості

Служба присутності

Реєстрацію відхилено

Служба календаря

Шукати пристрій

Усе

*.webexcontent.com

Служба обміну повідомленнями Webex — загальне сховище файлів, зокрема:

Лінії користувача

Транскодовані файли

Зображення

Знімки екрана

Елементи керування дошки

Журнали клієнтів і пристроїв

Зображення профілю

Брендування логотипів

Файли коробки

Масовий експорт файлів CSV та імпорт файлів (Control Hub)

Служби обміну повідомленнями Webex Apps.


 

Зберігання файлів за допомогою webexcontent.com замінено на clouddrive.com у жовтні 2019 року

*.accompany.com

Інтеграція People Insights

Програми Webex

Додаткові служби, пов’язані з Webex (сторонні домени)

*.appdynamics.com

*.eum-appdynamics.com

Відстеження продуктивності, запис помилок і аварійних збоїв, показники сеансу.

Control Hub

*.huron-dev.com

Мікрослужби Webex Calling, такі як перемикання служб, замовлення номерів телефону й служби призначення.

Control Hub

*.sipflash.com

Послуги з управління пристроями. Оновлення прошивки та безпечні цілі підготовки (в основному для США).

Програми Webex

*.walkme.com s3.walkmeusercontent.com

Клієнт посібника користувача Webex. Надає інструкції з приєднання і використання для нових користувачів.

Щоб отримати додаткову інформацію про WalkMe, клацніть тут.

Програми Webex

*.quovadisglobal.com.

*.digicert.com

*.godaddy.com

*.identrust.com

*.lencr.org

Використовується для запиту списків відкликання сертифікатів у цих центрів сертифікації.


 

Webex Calling підтримує як CRL, так і OCSP зшивання для визначення статусу відкликання сертифікатів. У разі застосування функції зшивання OCSP програмам і пристроям Webex не потрібно звертатися до цих центрів сертифікації

УСІ

*.google.com

*.googleapis.com

Сповіщення про Webex Apps на мобільних пристроях (наприклад, нове повідомлення)

Сервіс Google Firebase Cloud Messaging (FCM)

Служба Push-сповіщень Apple (APN)


 

Для APN Apple перераховує підмережі IP для цієї служби.

Програма Webex

Підмережі IP для служб Webex Calling

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

150.253.209.128/25

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.59.64.0/21

199.19.196.0/23

199.19.199.0/24

*† Послуги Webex Calling, Webex Aware, які включають Cisco та AWS (Не рекомендується фільтрувати за IP-адресою). Рекомендується фільтрувати за доменом/URL.

Мета підключення

Адреси джерела

Порти джерела

Протокол

Адреси призначення

Порти призначення

Примітки

Передавання сигналів виклику до Webex Calling (TLS SIP)

Зовнішній (NIC) локального шлюзу

8000–65535

TCP

Див. розділ Підмережі IP для служб Webex Calling.

5062, 8934

Ці IP-адреси/порти потрібні для вихідної сигналізації викликів SIP-TLS від локальних шлюзів, пристроїв і програм (джерело) до хмари викликів Webex (пункт призначення).

Порт 5062 (необхідний для багажника на основі сертифікатів). І порт 8934 (необхідний для багажника на основі реєстрації)

Пристрої

5060–5080

8934

Програми

Тимчасовий (залежить від ОС)

Виклик медіа на Webex Calling (STUN, SRTP)

Зовнішній NIC локального шлюзу

8000–48198†

UDP

Див. розділ Підмережі IP для служб Webex Calling.

5004, 9000 19560-65535

Ці IP-адреси або порти необхідні для передавання мультимедіа вихідних викликів SRTP з локальних шлюзів, пристроїв і програм (джерело) до хмари Webex Calling (призначення).

Пристрої

19560–19660

Програми

Короткотерміновий

Передавання сигналів виклику до шлюзу PSTN (TLS SIP) Внутрішній NIC локального шлюзу 8000–65535 TCP Ваш шлюз PSTN ITSP або Unified CM Залежить від параметра PSTN (наприклад, зазвичай для Unified CM використовується 5060 або 5061)
Передавання мультимедіа викликів до шлюзу PSTN (SRTP) Внутрішній NIC локального шлюзу

8000–48198†

UDP Ваш шлюз PSTN ITSP або Unified CM Залежить від параметра PSTN (наприклад, зазвичай для Unified CM використовується 5060 або 5061)

Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco)

Пристрої Webex Calling

Короткотерміновий

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Необхідно з наступних причин:

  1. Перехід з корпоративних телефонів (Cisco Unified CM) на Webex Calling. Додаткову інформацію див. на сторінці upgrade.cisco.com.

  2. Ці IP-адреси необхідні для безпечної адаптації пристроїв (MPP і Room або Desk телефонів) за допомогою 16-значного коду активації (GDS).

  3. Для CDA / EDO - MAC-адресна підготовка. Використовується пристроями (MPP-телефони, ATA й SPA ATA) з новішим мікропрограмним забезпеченням.

  4. Коли телефон підключається до мережі вперше або після відновлення заводських налаштувань, у разі відсутності налаштування параметрів DHCP він зв’язується із сервером активації пристрою для автоматичної підготовки. У нових телефонах для підготовки замість webapps.cisco.com використовується activate.cisco.com. У телефонах із випуском мікропрограмного забезпечення, що передує 11.2(1), продовжується використання webapps.cisco.com. Рекомендується дозволити всі ці підмережі IP.

Конфігурація програми

Програми Webex Calling

Короткотерміновий

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Використовується для аутентифікації Idbroker, служб конфігурації додатків для клієнтів, веб-доступу на основі браузера для самообслуговування ТА доступу до адміністративних інтерфейсів.

Синхронізація часу пристрою (NTP)

Пристрої Webex Calling

51494

UDP

Див. розділ Підмережі IP для служб Webex Calling.

123

Ці IP-адреси необхідні для синхронізації часу на пристроях (телефони MPP, ATA й SPA ATA)

Роздільна здатність імені пристрою та роздільна здатність імені програми

Пристрої Webex Calling

Короткотерміновий

UDP й TCP

Визначив хост

53

Використовується для пошуку DNS із метою виявлення IP-адрес серверів Webex у хмарі.

Незважаючи на те що звичайний пошук DNS виконується за протоколом UDP, інколи потрібно використовувати TCP, якщо відповіді на запити неможливо передати в пакетах UDP.

Синхронізація часу програми

Програми Webex Calling

123

UDP

Визначив хост

123

CScan

Інструмент попередньої кваліфікації для Webex Calling

Короткотерміновий

UDP й TCP

Див. розділ Підмережі IP для служб Webex Calling.

8934 та 443, 19569-19760 рр.

Інструмент попередньої кваліфікації мережевої готовності Webex Calling. Додаткову інформацію див. на сторінці cscan.webex.com.

† Діапазон медіапортів CUBE налаштовується за допомогою діапазону портів RTP.

Webex Meetings / обмін повідомленнями: вимоги до мережі

Пристрої MPP тепер підключені до хмари Webex для таких служб, як історія викликів, пошук каталогів та зустрічі. Вимоги до мережі для цих послуг Webex можна знайти в розділі Вимоги до мережі для послугWebex. Якщо ви використовуєте конференції, обмін повідомленнями та інші послуги додатка Webex, переконайтеся, що домени/URL-адреси/адреси, згадані в цій статті, відкриті.

Історія версій документа

Дата

До цієї статті внесено наведені нижче зміни

7 березня 2022 р.

Ми переробили всю статтю, щоб включити:

  1. Включені опції для підтримки проксі-сервера

  2. Змінена блок-схема виклику

  3. Спрощені частини доменів/URL-адрес/підмереж IP для сервісів Webex Calling та Webex Aware.

15 листопада 2022 р.

Ми додали такі IP-адреси для конфігурації пристроїв і керування мікропрограмами (пристрої Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Ми видалили такі IP-адреси з керування конфігурацією пристрою та мікропрограмами (пристрої Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 листопада 2022 р.

Додано ip-підмережу 170.72.242.0/24 для послуги Webex Calling.

Вересень 08, 2022

Прошивка Cisco MPP перейде на використання https://binaries.webex.com в якості URL-адреси хоста для оновлення прошивки MPP у всіх регіонах. Ця зміна покращує продуктивність оновлення мікропрограми.

Серпень 30, 2022

Видалено посилання на порт 80 з конфігурації пристрою та керування мікропрограмами (пристрої Cisco), конфігурації програми та рядків CScan у таблиці портів, оскільки немає залежності.

18 серпня 2022 р.

Жодних змін у рішенні. Оновлено порти призначення 5062 (необхідні для магістральних робіт на основі сертифікатів), 8934 (необхідні для транка на основі реєстрації) для сигналізації виклику на виклик Webex Calling (SIP TLS).

Липень 26, 2022

Додано IP-адресу 54.68.1.225, яка необхідна для оновлення прошивки пристроїв Cisco 840/860.

Липень 21, 2022

Оновлено порти призначення 5062, 8934 для сигналізації виклику на Webex Calling (SIP TLS).

Липень 14, 2022

Додано URL-адреси, які підтримують повну функцію служб Webex Aware.

Додано ip-підмережу 23.89.154.0/25 для послуги Webex Calling.

27 червня 2022 р.

Оновлено домен і URL-адреси служб виклику Webex:

*.broadcloudpbx.net

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

Червні 15, 2022

Додано такі порти та протоколи в розділі IP-адреси та порти для служб викликівWebex:

  • Призначення з'єднання: Функції Webex

  • Адреси джерел: Пристрої виклику Webex

  • Вихідні порти: Короткотерміновий

  • Протокол: TCP

  • Адреси призначення: Зверніться до IP-підмереж і доменів, які визначені в Webex Meetings/Messaging - Вимоги до мережі.

  • Порти призначення: 443

    Примітки. Ці IP-адреси та домени використовуються пристроями, що телефонують Webex, для взаємодії з хмарними службами Webex, такими як каталог, історія викликів та зустрічі.

Оновлена інформація у вебекс-зустрічах/повідомленнях - розділ "Вимоги до мережі"

24 травня 2022 р.

Додано ip-підмережу 52.26.82.54/24 до 52.26.82.54/32 для послуги Webex Calling

6 травня 2022 р.

Додано ip-підмережу 52.26.82.54/24 для послуги Webex Calling

7 квітня 2022 р.

Оновлено внутрішній і зовнішній діапазони портів UDP локального шлюзу до 8000–48198

5 квітня 2022 р.

Додано наступні підмережі IP для служби Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 березня 2022 р.

Додано наступні підмережі IP для служби Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 вересня 2021 р.

Додано 4 нові підмережі IP для служби Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 квітня 2021 р.

У розділі Домени і URL для служб Webex Calling додано домен *.ciscospark.com для підтримки сценаріїв використання Webex Calling у програмі Webex.

25 березня 2021 р.

Додано 6 нових діапазонів IP для activate.cisco.com, які набувають чинності з 8 травня 2021 року.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 березня 2021 р.

Замінено дискретні IP-адреси Webex Calling і менші діапазони IP зі спрощеними діапазонами в окремій таблиці для зручності розуміння конфігурації брандмауера.

26 лютого 2021 р.

Додано 5004 як порт призначення для медіафайлів дзвінків до Webex Calling (STUN, SRTP) для підтримки інтерактивного встановлення підключення (ICE), який буде доступний у Webex Calling у квітні 2021 року.

22 лютого 2021 р.

Домени і URL тепер перелічено в окремій таблиці.

Таблиця IP-адрес і портів коригується відповідно до групування IP-адрес для одних і тих самих служб.

Стовпець Примітки додається до таблиці IP-адрес і портів, щоб зрозуміти вимоги.

Наступні IP-адреси було переміщено в спрощені діапазони для забезпечення конфігурації пристрою і керування мікропрограмним забезпеченням (пристрої Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Наступні IP-адреси додаються для конфігурації програми, оскільки клієнт Cisco Webex вказує на новіший DNS SRV в Австралії в березні 2021 року.

  • 199.59.64.237

  • 199.59.67.237

21 січня 2021 р.

Ми додали такі IP-адреси для конфігурації пристроїв і керування мікропрограмами (пристроями Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Ми видалили такі IP-адреси з керування конфігурацією пристрою та мікропрограмами (пристрої Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Ми додали такі IP-адреси до конфігурації програми:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Ми видалили такі IP-адреси з конфігурації програми:

  • 64.68.99.6

  • 64.68.100.6

Ми видалили з конфігурації програми такі номери портів:

  • 1081, 2208, 5222, 5280–5281, 52644–52645

Ми додали до конфігурації програми такі домени:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 грудня 2020 р.

До довідкових зображень портів додано нові IP-адреси конфігурації програм.

22 грудня 2020 р.

В рядок «Конфігурація програми» в таблицях додано наступні IP-адреси: 135.84.171.154 і 135.84.172.154.

Мережеві схеми приховано, поки туди не буде додано ці IP-адреси.

11 грудня 2020 р.

Оновлено конфігурацію пристрою і систему керування мікропрограмним забезпеченням (пристрої Cisco), а також рядки конфігурації програми для підтримуваних канадських доменів.

16 жовтня 2020 р.

Оновлено сигнальні й мультимедійні записи з використанням таких IP-адрес:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 вересня 2020 р.

У CScan замінено 199.59.64.156 на 199.59.64.197.

14 серпня 2020 р.

Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:

Передавання сигналів виклику до Webex Calling (TLS SIP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24

12 серпня 2020 р.

Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:

  • Передавання мультимедіа викликів до Webex Calling (SRTP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24

  • Сигналізація виклику до публічно адресованих кінцевих точок (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.199.0/24.

  • Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco): 135.84.173.155, 135.84.174.155

  • Синхронізація часу пристрою: 135.84.173.152, 135.84.174.152

  • Конфігурація програми: 135.84.173.154, 135.84.174.154

22 липня 2020 р.

Додано наступну IP-адресу для підтримки впровадження центрів обробки даних у Канаді: 135.84.173.146

9 червня 2020 р.

До запису CScan внесено наведені нижче зміни.

  • Виправлено одну з IP-адрес — змінено з 199.59.67.156 на 199.59.64.156.

  • Нові функції вимагають нових портів і UDP—19560—19760

11 березня 2020 р.

До розділу конфігурації програми додано наступний домен і IP-адреси:

  • jp.bcld.webex.com—135.84.169.150

  • клієнт-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

У розділі конфігурації пристрою і керування мікропрограмним забезпеченням оновлено наступні домени (додано додаткові IP-адреси):

  • cisco.webexcalling.eu: 85.119.56.198, 85.119.57.198

  • веб-сайт: www.cisco.com-72.163.10.134

  • english, Українська, Français... ‎

  • веб-сайт: www.cloudupgrader.webex.com

27 лютого 2020 р.

У розділі конфігурації пристрою і керування мікропрограмним забезпеченням додано наступний домен і порти:

веб-сайт: www.cloudupgrader.webex.com