Правильно налаштований брандмауер і проксі є важливими для успішного розгортання Calling. Webex Calling використовує SIP і HTTPS для сигналізації викликів і пов 'язаних з ними адрес і портів для медіа, мережевого з' єднання і підключення шлюзу, оскільки Webex Calling є глобальною послугою.

Не всі конфігурації брандмауера вимагають відкриття портів. Однак, якщо ви працюєте з внутрішніми і зовнішніми правилами, ви повинні відкрити порти для необхідних протоколів, щоб випустити послуги.

Переклад мережевих адрес (NAT)

Функції трансляції мережевих адрес (NAT) і перетворення адреси портів (PAT) застосовуються на кордоні між двома мережами для трансляції просторів адрес або запобігання зіткненням просторів IP-адрес.

Організації використовують технології шлюзу, як-от брандмауери та проксі-сервери, які надають послуги NAT або PAT, щоб надати доступ до інтернету до програм або пристроїв, які перебувають у просторі приватних IP-адрес. За допомогою цих шлюзів трафік від внутрішніх програм або пристроїв до інтернету здається, що надходить з однієї або кількох загальнодоступних IP-адрес.

  • При розгортанні NAT не обов 'язково відкривати вхідний порт на брандмауері.

  • Перевірте розмір пулу NAT, необхідний для підключення до програми або пристроїв, коли кілька користувачів програми та пристроїв отримують доступ до служб Webex Calling і Webex за допомогою NAT або PAT. Переконайтеся, що пулам NAT призначено належні загальнодоступні IP-адреси, щоб запобігти вичерпанню портів. Вичерпання портів призводить до того, що внутрішні користувачі та пристрої не можуть підключитися до служб Webex Calling і Webex Aware.

  • Визначте розумні періоди прив 'язки та уникайте маніпулювання SIP на пристрої NAT.

  • Налаштуйте мінімальний тайм-аут NAT, щоб забезпечити належну роботу пристроїв. Приклад: Телефони Cisco надсилають подальше повідомлення про оновлення РЕЄСТРУВАННЯ кожні 1–2 хвилини.

  • Якщо ваша мережа реалізує NAT або SPI, встановіть більший тайм-аут (принаймні 30 хвилин) для з 'єднань. Цей тайм-аут забезпечує надійне підключення при зниженні споживання акумулятора мобільних пристроїв користувачів.

Шлюз прикладного рівня SIP

Якщо маршрутизатор або брандмауер є сумісним із SIP, тобто в нього ввімкнено шлюз рівня програми (ALG) для SIP або подібний, рекомендується вимкнути цю функцію з метою підтримання правильної роботи служби.

Інформацію про те, як вимкнути ALG для SIP на певних пристроях, див. у відповідній документації виробника.

Підтримка проксі для викликів Webex

Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб обмежувати й контролювати вхідний і вихідний трафік на базі HTTP у своїй мережі. Таким чином, захищаючи свою мережу від різних форм кібератак.

Проксі-сервери виконують кілька функцій безпеки, таких як:

  • Дозволити або заблокувати доступ до певних URL-адрес.

  • Базова автентифікація

  • Пошук IP-адреси/домену/імені хоста/репутації URI

  • Розшифровка та перевірка трафіку

При налаштуванні функції проксі-сервера вона застосовується до всіх додатків, які використовують протокол http.

Заявки включають наступне:

  • Служби Webex

  • Процедури активації пристроїв клієнта (CDA) з використанням платформи Cisco Cloud Provisioning, такі як GDS, активація пристроїв EDOS, підготовка та адаптація до хмари Webex.

  • Аутентифікація сертифіката

  • оновлення прошивки

  • Звіти про стан

  • Завантаження PRT

  • VoIP послуги


 

Якщо адреса проксі-сервера налаштована, то на проксі-сервер надсилається тільки сигнальний трафік (HTTP/HTTPS). Клієнти, які використовують SIP для реєстрації в сервісі Webex Calling і пов 'язаних з ним носіях, не надсилаються на проксі-сервер. Тому дозволяйте цим клієнтам проходити через брандмауер безпосередньо.

Підтримувані параметри проксі-сервера, типи конфігурації та автентифікації

Підтримувані типи проксі-серверів:

  • Явний проксі-сервер (інспекційний або неінспекційний)- налаштуйте клієнти App або Device з явним проксі-сервером, щоб визначити сервер для використання. Цей параметр підтримує один з наступних типів автентифікації:

  • Прозорий проксі-сервер (неінспекційний)- клієнти не налаштовані на використання певної адреси проксі-сервера і не вимагають будь-яких змін для роботи з неінспекційним проксі-сервером.

  • Прозорий проксі-сервер (перевірка)- клієнти не налаштовані на використання конкретної адреси проксі-сервера. Зміни конфігурації http не потрібні; однак вашим клієнтам або App, або Devices потрібен кореневий сертифікат, щоб вони довіряли проксі-серверу. ІТ-команда використовує перевірку проксі-серверів для забезпечення дотримання політики на веб-сайтах для відвідування та типів вмісту, які не дозволені.

Налаштуйте проксі-адреси вручну для пристроїв Webex Room, Cisco IP Multiplatform Phones (MPP) та Webex App за допомогою:

  • ОС платформи

  • URL-адреса пристрою

  • Автоматичне виявлення

Під час налаштування виберіть одну з наступних конфігурацій проксі-сервера та типів автентифікації:

Продукт

Конфігурація проксі

Тип автентифікації

Webex для Mac

Вручну, WPAD, PAC

Без автентифікації, базова, NTLM

Webex для Windows

Вручну, WPAD, PAC, GPO

Без автентифікації, базова, NTLM (2), Negotiate

Webex для iOS

Вручну, WPAD, PAC

Без автентифікації, базова, дайджест, NTLM

Webex для Android

Вручну, PAC

Без автентифікації, базова, дайджест, NTLM

Webex Web App

Підтримується через ОС

Без автентифікації, базова, дайджест, NTLM, Negotiate

Пристрої Webex Room

WPAD, PAC або вручну

Без автентифікації, базова, дайджест

IP-телефони Cisco

Вручну, WPAD, PAC

Без автентифікації, базова, дайджест

Video Mesh Node у Webex

Вручну

Без автентифікації, базова, дайджест, NTLM

Для легенд в таблиці:

  1. Автентифікація NTLM для Mac — реєстрація комп’ютера в домені не потрібна, у користувача запитують пароль.(2)

  2. Windows NTLM Auth - Підтримується, лише якщо комп 'ютер увійшов до домену

  3. Web Proxy Auto Discovery (WPAD) - Докладніше про Web Proxy Auto Discovery Protocol.

  4. Файли автоналаштування проксі-сервера (PAC) - Докладніше див. у розділі Файли автоналаштування проксі-сервера.

  5. Щоб підключити пристрій Cisco Webex Board, Desk або Room Series до проксі-сервера, див. розділ Підключення пристрою Board, Desk або Room Series до проксі-сервера.

  6. Для IP-телефонів Cisco див. розділ Налаштування проксі-сервера як приклад налаштування проксі-сервера та параметрів.


 

Для No Authentication, налаштуйте клієнт з проксі-адресою, яка не підтримує автентифікацію. При використанні Proxy Authentication, налаштуйте з дійсними обліковими даними. Проксі-сервери, які перевіряють веб-трафік, можуть перешкоджати з 'єднанню веб-сокетів. Якщо ця проблема виникає, обхід не перевірки трафіку на *.Webex.com може вирішити проблему. Якщо ви вже бачите інші записи, додайте крапку з комою після останнього запису, а потім введіть виняток Webex.

Параметри проксі для ОС Windows

Microsoft Windows підтримує дві мережеві бібліотеки для трафіку http (WinINet і WinHTTP), які дозволяють налаштування проксі-сервера.

  1. WinInet призначений тільки для однокористувацьких настільних клієнтських додатків

  2. WinHTTP призначений в першу чергу для багатокористувацьких серверних додатків

Вибираючи між ними, виберіть WinINet для налаштувань конфігурації проксі-сервера. Докладніше див. у розділі wininet-vs-winhttp.

Див. розділ Налаштувати список дозволених доменів для доступу до Webex під час роботи в корпоративній мережі, щоб дізнатися про наступне:

  • Щоб переконатися, що люди увійшли в додатки, використовуючи облікові записи лише з попередньо визначеного списку доменів.

  • Використовуйте проксі-сервер для перехоплення запитів і обмеження дозволених доменів.

Перевірка проксі й закріплення сертифіката

Програма Webex і пристрої Webex перевіряють сертифікати серверів, із якими вони встановлюють сеанси TLS. Перевірки сертифікатів, як-от видавець сертифікатів і цифровий підпис, ґрунтуються на перевірці ланцюжка сертифікатів аж до кореневого сертифіката. Для проведення перевірок перевірки додаток і пристрої Webex використовують набір надійних кореневих сертифікатів ЦС, встановлених у сховищі довіри операційної системи.

Якщо ви розгорнули проксі-сервер для перевірки TLS для перехоплення, розшифрування та перевірки трафіку викликів Webex. Переконайтеся, що сертифікат, який надає проксі-сервер (замість сертифіката сервісу Webex), підписаний центром сертифікації, а кореневий сертифікат встановлений у сховищі довіри вашого додатка Webex або пристрою Webex.

  • Для Webex App - Встановіть сертифікат CA, який використовується для підписання сертифіката проксі-сервером в операційній системі пристрою.

  • Для пристроїв Webex Room і багатоплатформних IP-телефонів Cisco - відкрийте запит на обслуговування в команді TAC, щоб встановити сертифікат CA.

У цій таблиці наведено додатки Webex і пристрої Webex, які підтримують перевірку TLS проксі-серверами

Продукт

Підтримує перевірку TLS для користувацьких довірених ЦС

Програма Webex (для Windows, Mac, iOS, Android, інтернету)

Так

Пристрої Webex Room

Так

Телефони Cisco IP Multiplatform (MPP)

Так

Конфігурація брандмауера

Cisco підтримує сервіси Webex Calling і Webex Aware в безпечних центрах обробки даних Cisco і Amazon Web Services (AWS). Amazon зарезервувала свої підмережі IP для виключного використання Cisco і захистила послуги, розташовані в цих підмережах у віртуальній приватній хмарі AWS.

Налаштуйте брандмауер так, щоб зв 'язок з пристроями, програмами та службами Інтернету виконував свої функції належним чином. Ця конфігурація дозволяє отримати доступ до всіх підтримуваних хмарних служб Webex Calling і Webex Aware, доменних імен, IP-адрес, портів і протоколів.

Білий список або відкритий доступ до наступного, щоб служби Webex Calling і Webex Aware працювали коректно.

  • URL-адреси/домени, згадані в розділі Домени та URL-адреси для служб викликів Webex

  • Підмережі IP, порти та протоколи, згадані в розділі Підмережі IP для служб викликів Webex

  • Якщо ви використовуєте Webex Meetings, Messaging та інші служби, переконайтеся, що домени/URL-адреси, згадані в цій статті, також відкриті. Вимоги до мережі для служб Webex

Якщо ви використовуєте лише брандмауер, фільтрація трафіку Webex Calling за допомогою лише IP-адрес не підтримується, оскільки пули IP-адрес є динамічними й можуть змінитися в будь-який час. Регулярно оновлюйте свої правила, якщо не оновлювати список правил брандмауера, це може вплинути на роботу користувачів. Cisco не підтримує фільтрацію підмножини IP-адрес на основі певного географічного регіону або постачальника хмарних послуг. Фільтрація за регіонами може призвести до серйозного погіршення вашого досвіду дзвінків.

Якщо брандмауер не підтримує фільтрацію доменів/URL-адрес, скористайтеся опцією Enterprise Proxy server. Ця опція фільтрує/дозволяє за URL-адресою/доменом http сигналізувати трафік до служб Webex Calling і Webex Aware на вашому проксі-сервері, перш ніж перенаправляти його на брандмауер.

Для Webex Calling, UDP є переважним транспортним протоколом Cisco для носіїв, і він рекомендує використовувати тільки SRTP над UDP. TCP і TLS як транспортні протоколи для медіа не підтримуються для Webex Calling у виробничих середовищах. Орієнтований на з’єднання характер цих протоколів впливає на якість медіафайлів у мережах із втратами. Якщо у вас є запитання щодо транспортного протоколу, підніміть запит на підтримку.

Домени та URL-адреси для служб Webex Calling

Позначка * на початку URL-адреси (наприклад, *.webex.com) вказує на те, що служби домену верхнього рівня і всіх дочірніх доменів повинні бути доступними.

Домен / URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

Служби Cisco Webex

*.broadcloudpbx.net

Авторизація Webex мікросервісів для перехресного запуску з Центру керування до Порталу адміністратора виклику.

Control Hub

*.broadcloud.com.au

Служби Webex Calling в Австралії.

Усе

*.broadcloud.eu

Служби Webex Calling в Європі.

Усе

*.broadcloudpbx.net

Конфігурація клієнта Calling і керування послугами.

Програми Webex

*.webex.com

*.cisco.com

Основні сервіси Webex Calling та Webex Aware

  1. підготовка пристрою

  2. Зберігання ідентифікаторів

  3. Автентифікація

  4. Послуги OAuth

  5. підготовка пристрою

  6. Cloud Connected UC

Коли телефон підключається до мережі вперше або після скидання заводських налаштувань без встановлення параметрів DHCP, він зв 'язується з сервером активації пристрою для забезпечення нульового дотику. Нові телефони використовують activate.cisco.com і телефони з випуском прошивки раніше 11.2(1), продовжують використовувати webapps.cisco.com для підготовки.

Завантажте оновлення прошивки та локалі пристрою з <span data-id ="0"></span>binaries.webex.com.

Дозволити доступ багатоплатформовим телефонам Cisco (MPP) старше версії 12.0.3 sudirenewal.cisco.com через порт 80, щоб поновити сертифікат, установлений виробником (MIC) і мати безпечний унікальний ідентифікатор пристрою (SUDI). Докладніше див Поле повідомлення .

Усе

*.ucmgmt.cisco.com

Служби Webex Calling

Control Hub

*.wbx2.com і *.ciscospark.com

Використовується для хмарної обізнаності, CSDM, WDM, ртуті тощо. Ці служби необхідні для того, щоб додатки та пристрої могли звертатися до служб Webex Calling & Webex Aware під час та після реєстрації.

Усе

*.webexapis.com

Мікрослужби Webex, які керують вашими програмами та пристроями.

  1. Служба зображень профілю

  2. Сервіс Whiteboarding

  3. Служба близькості

  4. Служба присутності

  5. Реєстрацію відхилено

  6. Служба календаря

  7. Шукати пристрій

Усе

*.webexcontent.com

Служби обміну повідомленнями Webex, пов’язані зі загальним сховищем файлів, зокрема:

  1. Лінії користувача

  2. Транскодовані файли

  3. Зображення

  4. Знімки екрана

  5. Елементи керування дошки

  6. Журнали клієнтів і пристроїв

  7. Зображення профілю

  8. Брендування логотипів

  9. Файли коробки

  10. Масовий експорт файлів CSV та імпорт файлів (Control Hub)

Послуги обміну повідомленнями Webex Apps.


 

Зберігання файлів за допомогою webexcontent.com замінено на clouddrive.com у жовтні 2019 року

*.accompany.com

Інтеграція People Insights

Програми Webex

Додаткові служби, пов’язані з Webex (сторонні домени)

*.appdynamics.com

*.eum-appdynamics.com

Відстеження продуктивності, запис помилок і аварійних збоїв, показники сеансу.

Control Hub

*.huron-dev.com

Мікрослужби Webex Calling, такі як перемикання служб, замовлення номерів телефону й служби призначення.

Control Hub

*.sipflash.com

Послуги з управління пристроями. Оновлення вбудованого програмного забезпечення та безпечні цілі адаптації.

Програми Webex

*.walkme.com s3.walkmeusercontent.com

Клієнт посібника користувача Webex. Надає інструкції з приєднання і використання для нових користувачів.

Щоб отримати додаткову інформацію про WalkMe, клацніть тут.

Програми Webex

*.google.com

*.googleapis.com

Сповіщення про програми Webex на мобільних пристроях (Приклад: нове повідомлення, коли відповіли на дзвінок)

Для підмереж IP див. ці посилання

Сервіс Google Firebase Cloud Messaging (FCM)

Служба Push-сповіщень Apple (APN)


 

Для APN Apple перераховує підмережі IP для цієї служби.

Програма Webex

IP-підмережі для служб Webex Calling

Підмережі IP для служб Webex Calling

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Мета підключення

Адреси джерела

Вихідні порти

Протокол

Адреси призначення

Порти призначення

Примітки

Передавання сигналів виклику до Webex Calling (TLS SIP)

Зовнішній (NIC) локального шлюзу

8000–65535

TCP

Див. розділ Підмережі IP для служб Webex Calling.

5062, 8934

Ці IP-адреси/порти потрібні для вихідної сигналізації викликів SIP-TLS від локальних шлюзів, пристроїв і програм (джерело) до хмари викликів Webex (пункт призначення).

Порт 5062 (необхідний для багажника на основі сертифікатів). І порт 8934 (необхідний для багажника на основі реєстрації)

Пристрої

5060–5080

8934

Програми

Тимчасовий (залежить від ОС)

Сигналізація викликів із Webex Calling (SIP TLS) до локального шлюзу

Діапазон адрес Webex Calling.

Див Підмережі IP для служб Webex Calling

8934

TCP

IP-адреса або діапазон IP-адрес, вибраний клієнтом для свого локального шлюзу

Порт або діапазон портів, вибраний клієнтом для свого локального шлюзу

Застосовується до локальних шлюзів на основі сертифікатів. Необхідно встановити підключення від Webex Calling до локального шлюзу.

Локальний шлюз на основі реєстрації працює на повторному використанні підключення, створеного з локального шлюзу.

Порт призначення вибирає клієнт Налаштуйте транки

Виклик медіафайлів на Webex Calling (STUN, SRTP/SRTCP, T38)

Зовнішній NIC локального шлюзу

8000-48199 *

UDP

Див. розділ Підмережі IP для служб Webex Calling.

5004, 9000 (STUN Порти)

8500-8701,19560-65535 (SRTP через UDP)

  • Ці IP-адреси або порти необхідні для передавання мультимедіа вихідних викликів SRTP з локальних шлюзів, пристроїв і програм (джерело) до хмари Webex Calling (призначення).

  • Для викликів в організації, де узгодження STUN, ICE пройшло успішно, медіаретранслятор у хмарі видаляється як шлях зв’язку. У таких випадках медіапотік здійснюється безпосередньо між програмами/пристроями користувача.

    Приклад: Якщо оптимізація медіа пройшла успішно, програми надсилатимуть медіафайли безпосередньо між собою через діапазони портів 8500–8701, а пристрої надсилатимуть медіафайли безпосередньо один одному через діапазони портів між 19560–19661.

  • Для певних мережевих топологій, де брандмауери використовуються на території клієнта, дозвольте доступ для згаданих діапазонів портів джерела та призначення всередині мережі для проходження медіа.

    Приклад: Для програм дозвольте діапазон портів джерела та призначення 8500–8701.

Пристрої *

19560-19661

Програми *

8500-8701

Виклик медіафайлів із Webex Calling (SRTP/SRTCP, T38)

Діапазон адрес Webex Calling.

Див Підмережі IP для служб Webex Calling

19560-65535 (SRTP через UDP)

UDP

IP-адреса або діапазон IP-адрес, вибраний клієнтом для свого локального шлюзу

Діапазон медіапортів, вибраний клієнтом для свого локального шлюзу

Передавання сигналів виклику до шлюзу PSTN (TLS SIP)Внутрішній NIC локального шлюзу8000–65535

TCP

Ваш шлюз PSTN ITSP або Unified CMЗалежить від параметра PSTN (наприклад, зазвичай для Unified CM використовується 5060 або 5061)
Виклик медіафайлів на шлюз ТМЗК (SRTP/SRTCP)Внутрішній NIC локального шлюзу

8000-48199 *

UDP

Ваш шлюз PSTN ITSP або Unified CMЗалежить від параметра ТМЗК (наприклад, зазвичай 5060 або 5061 для Unified CM)

Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco)

Пристрої Webex Calling

Короткотерміновий

TCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Необхідно з наступних причин:

  1. Перехід з корпоративних телефонів (Cisco Unified CM) на Webex Calling. Див. <spandata-id ="0"></span> upgrade.cisco.com для отримання додаткової інформації. Cloudupgrader.webex.com використовує порти: 6970,443 для процесу міграції прошивки.

  2. Оновлення мікропрограми та безпечне підключення пристроїв (MPP і кімнатних або настільних телефонів) за допомогою 16-значного коду активації (GDS)

  3. Для CDA / EDO - MAC-адресна підготовка. Використовується пристроями (MPP-телефони, ATA й SPA ATA) з новішим мікропрограмним забезпеченням.

  4. Коли телефон підключається до мережі вперше або після скидання заводських налаштувань, без встановлення параметрів DHCP, він зв 'язується з сервером активації пристрою для забезпечення нульового дотику. Використання нових телефонів active.cisco.com замість webapps.cisco.com для підготовки. Телефони з мікропрограмою, випущеною раніше 11.2(1), продовжують використовувати webapps.cisco.com . Рекомендується дозволити всі ці підмережі IP.

  5. Дозволити доступ багатоплатформовим телефонам Cisco (MPP) старше версії 12.0.3 sudirenewal.cisco.com через порт 80 для поновлення встановленого виробником сертифіката (MIC) і отримання безпечного унікального ідентифікатора пристрою (SUDI). Докладніше див Поле повідомлення

Конфігурація програми

Програми Webex Calling

Короткотерміновий

TCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443

Використовується для аутентифікації Idbroker, служб конфігурації додатків для клієнтів, веб-доступу на основі браузера для самообслуговування ТА доступу до адміністративних інтерфейсів.

Синхронізація часу пристрою (NTP)

Пристрої Webex Calling

51494

UDP

Див. розділ Підмережі IP для служб Webex Calling.

123

Ці IP-адреси необхідні для синхронізації часу на пристроях (телефони MPP, ATA й SPA ATA)

Роздільна здатність імені пристрою та роздільна здатність імені програми

Пристрої Webex Calling

Короткотерміновий

UDP й TCP

Визначив хост

53

Використовується для пошуку DNS із метою виявлення IP-адрес серверів Webex у хмарі.

Незважаючи на те що звичайний пошук DNS виконується за протоколом UDP, інколи потрібно використовувати TCP, якщо відповіді на запити неможливо передати в пакетах UDP.

Синхронізація часу програми

Програми Webex Calling

123

UDP

Визначив хост

123

CScan

Інструмент попередньої кваліфікації для Webex Calling

Короткотерміновий

TCP

Див. розділ Підмережі IP для служб Webex Calling.

8934 і 443

Інструмент попередньої кваліфікації мережевої готовності Webex Calling. Додаткову інформацію див. на сторінці cscan.webex.com.

UDP

19569-19760

Додаткові послуги Webex Calling & Webex Aware (третя сторона)

Push-сповіщення APN і FCM-сервіси

Застосунки Webex Calling

Короткотерміновий

TCP

Див. підмережі IP, згадані під посиланнями

Служба Push-сповіщень Apple (APN)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223

Сповіщення про Webex Apps на мобільних пристроях (Приклад: Коли ви отримуєте нове повідомлення або коли вам відповідають на дзвінок)


 
  • † Діапазон медіапортів CUBE налаштовується за допомогою діапазону портів RTP.

  • * Медіапорти для пристроїв і застосунків динамічно призначаються в будь-якому місці в діапазоні хвиль портів SRTP. Порти SRTP є парними портами, і відповідному порту SRTCP призначається послідовний непарний порт.

  • Якщо для ваших додатків і пристроїв налаштовано адресу проксі-сервера, сигнальний трафік надсилається проксі-серверу. SRTP, що передається через UDP, надходить безпосередньо до брандмауера замість проксі-сервера.

  • Якщо ви використовуєте служби NTP і DNS у своїй корпоративній мережі, відкрийте порти 53 і 123 через брандмауер.

Webex Meetings / обмін повідомленнями: вимоги до мережі

Підключіть пристрої MPP до хмари Webex для таких служб, як історія викликів, пошук у каталозі та наради. Вимоги до мережі для цих послуг Webex можна знайти в розділі Вимоги до мережі для послугWebex. Якщо ви використовуєте конференції, обмін повідомленнями та інші послуги додатка Webex, переконайтеся, що домени/URL-адреси/адреси, згадані в цій статті, відкриті.

Посилання

Щоб дізнатися, що нового в Webex Calling, див. Що нового в Webex Calling

Про вимоги безпеки для викликів Webex див. статтю

Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) Стаття

Історія версій документа

Дата

До цієї статті внесено наведені нижче зміни

6 травня 2024 р

Оновлено використання обох діапазонів портів SRTP/SRTCP для специфікації Webex Calling Media.

3 квітня 2024 р

Оновлено IP-підмережі для служб Webex Calling на 163.129.0.0/17, щоб врахувати розширення ринку Webex Calling в регіоні Індії.

18 грудня 2023 року

Включено sudirenewal.cisco.com Вимоги до URL-адреси та порту 80 для конфігурації пристрою та керування мікропрограмою для оновлення MIC телефону Cisco MPP.

11 грудня 2023 року

Оновлено IP-підмережі для служб Webex Calling, щоб включити більший набір IP-адрес.

150.253.209.128/25 – змінено на 150.253.128.0/17

29 листопада 2023 року

Оновлено IP-підмережі для служб Webex Calling, щоб включити більший набір IP-адрес для розширення регіону Webex Calling для майбутнього зростання.

144.196.33.0/25 – змінено на 144.196.0.0/16

Розділи IP-підмережі для служб Webex Calling у розділах Webex Calling (SIP TLS) і Call Media to Webex Calling (STUN, SRTP) оновлено для ясності щодо транкінгу на основі сертифікатів і вимог брандмауера для локального шлюзу.

14 серпня 2023 р.

Ми додали такі IP-адреси 144.196.33.0/25 і 150.253.156.128/25 для підтримки підвищених вимог до місткості для служб Edge і Webex Calling.


 

Цей діапазон IP підтримується лише в регіоні США.

5 липня 2023 р.

Додано посилання <span data-id ="0"></span>https://binaries.webex.com для встановлення мікропрограми Cisco MPP.

7 березня 2023 р.

Ми переробили всю статтю, щоб включити:

  1. Включені опції для підтримки проксі-сервера.

  2. Змінена блок-схема виклику

  3. Спрощені частини доменів/URL-адрес/підмереж IP для сервісів Webex Calling та Webex Aware

  4. Додано діапазон IP-підмережі 170.72.0.0/16 для служб Webex Calling і Webex Aware.

    Видалено такі діапазони: 170.72.231.0, 170.72.231.10, 170.72.231.161 і 170.72.242.0/24

5 березня 2023 р.

Оновлення статті, щоб включити наступне:

  • Додано діапазон портів UDP-SRTP (8500-8700), що використовується програмами.

  • Додано порти для сервісів Push-сповіщень APN та FCM.

  • Розділіть діапазон портів CScan для UDP і TCP.

  • Додано розділ літератури.

15 листопада 2022 р.

Ми додали такі IP-адреси для конфігурації пристроїв і керування мікропрограмами (пристрої Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Ми видалили такі IP-адреси з керування конфігурацією пристрою та мікропрограмами (пристрої Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 листопада 2022 р.

Додано IP-підмережу 170.72.242.0/24 для служби Webex Calling.

Вересень 08, 2022

Мікропрограма Cisco MPP переходить на використання <span data-id ="0"></span><span data-id ="1"></span><span data-id ="2"></span> як URL-адреси хоста для оновлення мікропрограми MPP у всіх регіонах.https://binaries.webex.com Ця зміна покращує продуктивність оновлення мікропрограми.

Серпень 30, 2022

Видалено посилання на порт 80 з конфігурації пристрою та керування мікропрограмами (пристрої Cisco), конфігурації програми та рядків CScan у таблиці портів, оскільки немає залежності.

18 серпня 2022 р.

Жодних змін у рішенні. Оновлено порти призначення 5062 (необхідні для магістральних робіт на основі сертифікатів), 8934 (необхідні для транка на основі реєстрації) для сигналізації виклику на виклик Webex Calling (SIP TLS).

Липень 26, 2022

Додано IP-адресу 54.68.1.225, яка необхідна для оновлення прошивки пристроїв Cisco 840/860.

Липень 21, 2022

Оновлено порти призначення 5062, 8934 для сигналізації виклику на Webex Calling (SIP TLS).

Липень 14, 2022

Додано URL-адреси, які підтримують повну функцію служб Webex Aware.

Додано підмережу IP 23.89.154.0/25 для сервісу Webex Calling.

27 червня 2022 р.

Оновлено домен і URL-адреси служб виклику Webex:

*.broadcloudpbx.net

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

Червні 15, 2022

Додано такі порти та протоколи в розділі IP-адреси та порти для служб викликівWebex:

  • Призначення з'єднання: Функції Webex

  • Адреси джерел: Пристрої виклику Webex

  • Вихідні порти: Короткотерміновий

  • Протокол: TCP

  • Адреси призначення: Див. підмережі та домени IP, визначені в Webex Meetings/Messaging - Network Requirements.

  • Порти призначення: 443

    Примітки. Пристрої виклику Webex використовують ці IP-адреси та домени для взаємодії з хмарними службами Webex, такими як каталог, історія викликів та зустрічі.

Оновлена інформація у вебекс-зустрічах/повідомленнях - розділ "Вимоги до мережі"

24 травня 2022 р.

Додано ip-підмережу 52.26.82.54/24 до 52.26.82.54/32 для послуги Webex Calling

6 травня 2022 р.

Додано ip-підмережу 52.26.82.54/24 для послуги Webex Calling

7 квітня 2022 р.

Оновлено внутрішній і зовнішній діапазони портів UDP локального шлюзу до 8000–48198

5 квітня 2022 р.

Додано наступні підмережі IP для служби Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 березня 2022 р.

Додано наступні підмережі IP для служби Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 вересня 2021 р.

Додано 4 нові підмережі IP для служби Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 квітня 2021 р.

У розділі Домени і URL для служб Webex Calling додано домен *.ciscospark.com для підтримки сценаріїв використання Webex Calling у програмі Webex.

25 березня 2021 р.

Додано 6 нових діапазонів IP для activate.cisco.com, які набувають чинності з 8 травня 2021 року.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 березня 2021 р.

Замінено дискретні IP-адреси Webex Calling і менші діапазони IP зі спрощеними діапазонами в окремій таблиці для зручності розуміння конфігурації брандмауера.

26 лютого 2021 р.

Додано 5004 як порт призначення для медіафайлів дзвінків до Webex Calling (STUN, SRTP) для підтримки інтерактивного встановлення підключення (ICE), який буде доступний у Webex Calling у квітні 2021 року.

22 лютого 2021 р.

Домени і URL тепер перелічено в окремій таблиці.

Таблиця IP-адрес і портів коригується відповідно до групування IP-адрес для одних і тих самих служб.

Додавання стовпця приміток до таблиці IP-адрес та портів, що допомагає зрозуміти вимоги.

Переміщення наступних IP-адрес у спрощені діапазони для конфігурації пристрою та керування прошивкою (пристрої Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Додавання наступних IP-адрес для конфігурації програми, оскільки клієнт Cisco Webex вказує на новий DNS SRV в Австралії в березні 2021 року.

  • 199.59.64.237

  • 199.59.67.237

21 січня 2021 р.

Ми додали такі IP-адреси для конфігурації пристроїв і керування мікропрограмами (пристроями Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Ми видалили такі IP-адреси з керування конфігурацією пристрою та мікропрограмами (пристрої Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Ми додали такі IP-адреси до конфігурації програми:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Ми видалили такі IP-адреси з конфігурації програми:

  • 64.68.99.6

  • 64.68.100.6

Ми видалили з конфігурації програми такі номери портів:

  • 1081, 2208, 5222, 5280–5281, 52644–52645

Ми додали до конфігурації програми такі домени:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 грудня 2020 р.

До довідкових зображень портів додано нові IP-адреси конфігурації програм.

22 грудня 2020 р.

В рядок «Конфігурація програми» в таблицях додано наступні IP-адреси: 135.84.171.154 і 135.84.172.154.

Приховуйте мережеві діаграми до тих пір, поки ці IP-адреси не будуть додані.

11 грудня 2020 р.

Оновлено конфігурацію пристрою і систему керування мікропрограмним забезпеченням (пристрої Cisco), а також рядки конфігурації програми для підтримуваних канадських доменів.

16 жовтня 2020 р.

Оновлено сигнальні й мультимедійні записи з використанням таких IP-адрес:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 вересня 2020 р.

У CScan замінено 199.59.64.156 на 199.59.64.197.

14 серпня 2020 р.

Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:

Передавання сигналів виклику до Webex Calling (TLS SIP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24

12 серпня 2020 р.

Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:

  • Передавання мультимедіа викликів до Webex Calling (SRTP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24

  • Сигналізація виклику до публічно адресованих кінцевих точок (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.199.0/24.

  • Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco): 135.84.173.155, 135.84.174.155

  • Синхронізація часу пристрою: 135.84.173.152, 135.84.174.152

  • Конфігурація програми: 135.84.173.154, 135.84.174.154

22 липня 2020 р.

Додано наступну IP-адресу для підтримки впровадження центрів обробки даних у Канаді: 135.84.173.146

9 червня 2020 р.

До запису CScan внесено наведені нижче зміни.

  • Виправлено одну з IP-адрес — змінено з 199.59.67.156 на 199.59.64.156.

  • Нові функції вимагають нових портів і UDP—19560—19760

11 березня 2020 р.

До конфігурації програми ми додали наступні доменні та IP-адреси:

  • jp.bcld.webex.com—135.84.169.150

  • клієнт-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

У розділі конфігурації пристрою і керування мікропрограмним забезпеченням оновлено наступні домени (додано додаткові IP-адреси):

  • cisco.webexcalling.eu: 85.119.56.198, 85.119.57.198

  • веб-сайт: www.cisco.com-72.163.10.134

  • english, Українська, Français... ‎

  • веб-сайт: www.cloudupgrader.webex.com

27 лютого 2020 р.

У розділі конфігурації пристрою і керування мікропрограмним забезпеченням додано наступний домен і порти:

веб-сайт: www.cloudupgrader.webex.com