في هذه المقالة
دعم البروكسي لمكالمات Webex
dropdown icon
تكوين جدار الحماية
    حركة مرور مكالمات Webex عبر الخوادم الوكيلة وجدران الحماية
    شبكات IP الفرعية لخدمات الاتصال عبر Webex
    حجم وحدة النقل القصوى (MTU) لمكالمات Webex & خدمات Webex Aware
    جودة الخدمة (QoS)/Type شروط الخدمة
    Webex Meetings/المراسلة - متطلبات الشبكة
    متطلبات الشبكة لحلول Webex for Government
    متطلبات الشبكة لوحدة تحكم Webex Attendant Console
    بدء استخدام بوابة الاتصال المحلية في Webex
سجل مراجعة المستند

معلومات مرجع المنافذ لنظام Webex Calling

list-menuفي هذه المقالة
list-menuهل لديك ملاحظات؟

هذه المقالة مخصصة لمسؤولي الشبكات، وخاصة مسؤولي جدار الحماية ومسؤولي أمن الخوادم الوكيلة الذين يستخدمون خدمات Webex Calling داخل مؤسساتهم. يصف هذا الدليل متطلبات الشبكة ويسرد العناوين والمنافذ والبروتوكولات المستخدمة لتوصيل هواتفك وتطبيق Webex وبوابات خدمات Webex Calling.

يُعد جدار الحماية والوكيل المُهيأان بشكل صحيح أمراً ضرورياً لنجاح عملية نشر خدمة الاتصال. يستخدم Webex Calling بروتوكول SIP و HTTPS لإشارات المكالمات والعناوين والمنافذ المرتبطة بها للوسائط واتصال الشبكة واتصال البوابة، حيث أن Webex Calling خدمة عالمية.

لا تتطلب جميع إعدادات جدار الحماية فتح المنافذ. ومع ذلك، إذا كنت تقوم بتشغيل قواعد من الداخل إلى الخارج، فيجب عليك فتح المنافذ للبروتوكولات المطلوبة للسماح بخروج الخدمات.

ترجمة عناوين الشبكة (NAT)

يتم تطبيق وظائف ترجمة عناوين الشبكة (NAT) وترجمة عناوين المنافذ (PAT) على الحدود بين شبكتين لترجمة مساحات العناوين أو لمنع تضارب مساحات عناوين IP.

تستخدم المؤسسات تقنيات البوابة مثل جدران الحماية والخوادم الوكيلة التي توفر خدمات NAT أو PAT لتوفير الوصول إلى الإنترنت لتطبيقات Webex App أو أجهزة Webex الموجودة في نطاق عناوين IP خاص. تعمل هذه البوابات على جعل حركة المرور من التطبيقات أو الأجهزة الداخلية إلى الإنترنت تبدو وكأنها قادمة من عنوان IP واحد أو أكثر يمكن توجيهها بشكل عام.

  • في حالة نشر NAT، ليس من الضروري فتح منفذ وارد على جدار الحماية.

  • تحقق من حجم مجموعة عناوين الشبكة (NAT) المطلوبة لاتصال التطبيق أو الأجهزة عند وصول عدة مستخدمين للتطبيق والأجهزة إلى Webex Calling & خدمات متوافقة مع Webex باستخدام NAT أو PAT. تأكد من تخصيص عناوين IP عامة كافية لمجموعات NAT لمنع استنفاد المنافذ. يساهم استنفاد المنافذ في عدم قدرة المستخدمين والأجهزة الداخلية على الاتصال بخدمات Webex Calling و Webex Aware.

  • حدد فترات ربط معقولة وتجنب التلاعب ببروتوكول SIP على جهاز NAT.

  • قم بضبط الحد الأدنى لمهلة NAT لضمان التشغيل السليم للأجهزة. مثال: ترسل هواتف سيسكو رسالة تحديث التسجيل كل دقيقة أو دقيقتين.

  • إذا كانت شبكتك تطبق NAT أو SPI، فقم بتعيين مهلة زمنية أكبر (30 دقيقة على الأقل) للاتصالات. تتيح هذه المهلة الزمنية اتصالاً موثوقاً مع تقليل استهلاك بطارية الأجهزة المحمولة للمستخدمين.

بوابة طبقة تطبيق SIP

إذا كان جهاز التوجيه أو جدار الحماية يدعم بروتوكول SIP، مما يعني أن بوابة طبقة تطبيق SIP (ALG) أو ما شابهها مفعلة، فإننا نوصي بإيقاف تشغيل هذه الوظيفة لضمان التشغيل الدقيق للخدمة. على الرغم من أن جميع حركة مرور Webex Calling مشفرة، إلا أن بعض تطبيقات SIP ALG يمكن أن تسبب مشاكل في اختراق جدار الحماية. لذلك، نوصي بإيقاف تشغيل SIP ALG لضمان جودة خدمة عالية.

راجع وثائق الشركة المصنعة ذات الصلة لمعرفة خطوات تعطيل SIP ALG على أجهزة محددة.

دعم البروكسي لمكالمات Webex

تقوم المؤسسات بنشر جدار حماية للإنترنت أو وكيل إنترنت وجدار حماية، لفحص وتقييد والتحكم في حركة مرور HTTP التي تغادر وتدخل شبكتها. وبذلك تحمي شبكتها من مختلف أشكال الهجمات الإلكترونية.

غالباً ما تقوم المؤسسات بتكوين خوادم بروكسي باعتبارها المسار الوحيد لإعادة توجيه حركة مرور الإنترنت المستندة إلى بروتوكول HTTP إلى جدار الحماية الخاص بالمؤسسة. يُمكّن هذا الإعداد جدار الحماية من تقييد حركة مرور الإنترنت الصادرة، مما يسمح فقط بحركة المرور التي تنشأ من خادم الوكيل.

تؤدي الخوادم الوكيلة العديد من الوظائف الأمنية مثل:

  • السماح بالوصول إلى عناوين URL محددة أو حظره.

  • مصادقة المستخدم

  • الملكية الفكرية address/domain/hostname/URI البحث عن السمعة

  • فك تشفير حركة المرور وفحصها

عند تكوين ميزة الوكيل، يتم تطبيقها على جميع التطبيقات التي تستخدم بروتوكول HTTP.

يتضمن تطبيق Webex وتطبيقات أجهزة Webex ما يلي:

  • خدمات Webex

  • إجراءات تفعيل أجهزة العملاء (CDA) باستخدام منصة Cisco Cloud للتزويد مثل GDS، وتفعيل أجهزة EDOS، والتزويد & عملية الإعداد لاستخدام Webex السحابي.

  • مصادقة الشهادة

  • تحديثات البرامج الثابتة

  • تقارير الحالة

  • تحميلات PRT

  • خدمات إكس إس آي

لا تقم بتغيير أو حذف قيم رأس HTTP أثناء مرورها عبر الوكيل أو جدار الحماية الخاص بك إلا إذا سمحت بذلك هذه الإرشادات تغيير-قيم-الرأس. قد يؤدي تعديل أو إزالة رؤوس HTTP خارج هذه الإرشادات إلى التأثير على الوصول إلى خدمات Webex Calling وWebex-Aware، وقد يتسبب في فقدان تطبيقات وأجهزة Webex للوصول.

إذا تم تكوين عنوان خادم وكيل، فسيتم فقط استقبال حركة مرور الإشارة. (HTTP/HTTPS) يتم إرسالها إلى خادم الوكيل. لا يتم إرسال العملاء الذين يستخدمون بروتوكول SIP للتسجيل في خدمة Webex Calling والوسائط المرتبطة بها إلى الخادم الوكيل. لذلك، اسمح لهؤلاء العملاء بالمرور عبر جدار الحماية مباشرة.

خيارات الوكيل المدعومة، التكوين & أنواع المصادقة

أنواع البروكسي المدعومة هي:

  • الوكيل الصريح (الفحص أو عدم الفحص) - قم بتكوين العملاء إما التطبيق أو الجهاز باستخدام وكيل صريح لتحديد الخادم المراد استخدامه.

  • الوكيل الشفاف (غير المدقق) - لا يتم تكوين العملاء لاستخدام عنوان خادم وكيل محدد ولا يتطلبون أي تغييرات للعمل مع وكيل غير مدقق.

  • الوكيل الشفاف (الفحص) - لم يتم تكوين العملاء لاستخدام عنوان خادم وكيل محدد. لا يلزم إجراء أي تغييرات في إعدادات HTTP؛ ومع ذلك، يحتاج عملاؤك، سواء كانوا تطبيقات أو أجهزة، إلى شهادة جذر حتى يثقوا بالوكيل. يستخدم فريق تكنولوجيا المعلومات خوادم البروكسي للتفتيش لفرض السياسات على المواقع الإلكترونية التي يجب زيارتها وأنواع المحتوى غير المسموح بها.

قم بتكوين عناوين الوكيل يدويًا لأجهزة Cisco وتطبيق Webex باستخدام ما يلي:

أثناء إعداد أنواع المنتجات المفضلة لديك، اختر من بين إعدادات الوكيل التالية & أنواع المصادقة في الجدول:

المنتج

تكوين الوكيل

نوع المصادقة

Webex لنظام التشغيل Mac

يدوي، WPAD، PAC

بدون مصادقة، أساسي، NTLM،

Webex لنظام التشغيل Windows

يدوي، WPAD، PAC، GPO

لا يوجد مصادقة، أساسي، NTLM، ، التفاوض

Webex لنظام التشغيل iOS

يدوي، WPAD، PAC

لا توجد مصادقة، أساسية، ملخص، NTLM

Webex لنظام التشغيل Android

يدوي، PAC

لا توجد مصادقة، أساسية، ملخص، NTLM

تطبيق Webex على الويب

مدعوم من خلال نظام التشغيل

لا يوجد مصادقة، أساسي، ملخص، NTLM، تفاوض

أجهزة Webex

WPAD أو PAC أو يدوي

لا توجد مصادقة، أساسية، ملخص

هواتف Cisco IP

يدوي، WPAD، PAC

لا توجد مصادقة، أساسية، ملخص

عقدة شبكة فيديو Webex

يدوي

لا توجد مصادقة، أساسية، ملخص، NTLM

للاطلاع على رموز الجدول:

  1. مصادقة NTLM لنظام Mac - لا يلزم تسجيل دخول الجهاز إلى النطاق، ويُطلب من المستخدم إدخال كلمة المرور

  2. مصادقة NTLM لنظام التشغيل Windows - مدعومة فقط إذا كان الجهاز مسجلاً دخوله إلى المجال

  3. التفاوض - Kerberos مع مصادقة احتياطية NTLM.

  4. لتوصيل جهاز Cisco Webex Board أو Desk أو Room Series بخادم وكيل، راجع توصيل جهاز Board أو Desk أو Room Series بخادم وكيل.

  5. بالنسبة لهواتف Cisco IP، انظر إعداد خادم وكيل كمثال لتكوين خادم الوكيل والإعدادات.

بالنسبة لـ No Authentication، قم بتكوين العميل باستخدام عنوان وكيل لا يدعم المصادقة. عند استخدام Proxy Authentication، قم بالتكوين باستخدام بيانات اعتماد صالحة. قد تتداخل الوكلاء الذين يفحصون حركة مرور الويب مع اتصالات مقبس الويب. في حال حدوث هذه المشكلة، يتم تجاوز عدم فحص حركة المرور إلى *.Webex.com قد يحل ذلك المشكلة. إذا كنت ترى بالفعل إدخالات أخرى، فأضف فاصلة منقوطة بعد الإدخال الأخير، ثم أدخل استثناء Webex.

إعدادات البروكسي لنظام التشغيل ويندوز

يدعم نظام التشغيل Microsoft Windows مكتبتين للشبكة لحركة مرور HTTP (WinINet و WinHTTP) تسمحان بتكوين الوكيل. WinINet هي مجموعة فرعية من WinHTTP.

  1. تم تصميم WinInet لتطبيقات عميل سطح المكتب أحادية المستخدم

  2. تم تصميم WinHTTP بشكل أساسي للتطبيقات متعددة المستخدمين والقائمة على الخادم

عند الاختيار بين الاثنين، اختر WinINet لإعدادات تكوين الوكيل الخاص بك. للمزيد من التفاصيل، انظر wininet-vs-winhttp.

راجع تكوين قائمة بالنطاقات المسموح لها بالوصول إلى Webex أثناء التواجد على شبكة شركتك للحصول على تفاصيل حول ما يلي:

  • لضمان قيام الأشخاص بتسجيل الدخول إلى التطبيقات باستخدام حسابات من قائمة محددة مسبقًا من النطاقات.

  • استخدم خادما وكيلا لاعتراض الطلبات والحد من المجالات المسموح بها.

فحص الوكيل وتثبيت الشهادة

يقوم تطبيق وأجهزة Webex بالتحقق من صحة شهادات الخوادم عند إنشاء جلسات TLS. تعتمد عمليات التحقق من الشهادات، مثل جهة إصدار الشهادة والتوقيع الرقمي، على التحقق من سلسلة الشهادات وصولاً إلى الشهادة الجذرية. لإجراء عمليات التحقق من الصحة، يستخدم تطبيق Webex والأجهزة مجموعة من شهادات CA الجذرية الموثوقة المثبتة في مخزن الثقة الخاص بنظام التشغيل.

إذا قمت بنشر وكيل فحص TLS لاعتراض وفك تشفير وفحص حركة مرور مكالمات Webex. تأكد من أن الشهادة التي يقدمها الوكيل (بدلاً من شهادة خدمة Webex) موقعة من قبل جهة إصدار الشهادات، وأن الشهادة الجذرية مثبتة في مخزن الثقة لتطبيق Webex أو جهاز Webex الخاص بك.

  • بالنسبة لتطبيق Webex - قم بتثبيت شهادة المرجع المصدق المستخدمة لتوقيع الشهادة بواسطة الوكيل في نظام تشغيل الجهاز.

  • بالنسبة لأجهزة Webex Room وهواتف Cisco متعددة المنصات IP - افتح طلب خدمة مع فريق TAC لتثبيت شهادة CA.

يوضح هذا الجدول تطبيق Webex وأجهزة Webex التي تدعم فحص TLS بواسطة خوادم الوكيل.

المنتج

يدعم جهات CA المخصصة الموثوق بها لفحص TLS

تطبيق Webex (أنظمة التشغيل Windows وMac وiOS وAndroid وعلى الويب)

نعم

أجهزة Webex Room

نعم

هواتف سيسكو متعددة المنصات بتقنية بروتوكول الإنترنت (MPP)

نعم

تكوين جدار الحماية

تدعم شركة سيسكو خدمات Webex Calling و Webex Aware في مراكز بيانات سيسكو و Amazon Web Services (AWS) الآمنة. قامت أمازون بحجز شبكات IP الفرعية الخاصة بها لاستخدام سيسكو فقط، وقامت بتأمين الخدمات الموجودة في هذه الشبكات الفرعية داخل السحابة الخاصة الافتراضية AWS.

قم بضبط جدار الحماية الخاص بك للسماح بالاتصال من أجهزتك وتطبيقات التطبيق والخدمات المتصلة بالإنترنت لأداء وظائفها بشكل صحيح. يتيح هذا التكوين الوصول إلى جميع خدمات Webex Calling وWebex Aware السحابية المدعومة، وأسماء النطاقات، وعناوين IP، والمنافذ، والبروتوكولات.

قم بإضافة العناصر التالية إلى القائمة البيضاء أو افتح الوصول إليها حتى تعمل خدمات Webex Calling وWebex Aware بشكل صحيح.

  • ال URLs/Domains تُستخدم الشبكات الفرعية IP والمنافذ والبروتوكولات المذكورة في القسم النطاقات وعناوين URL لخدمات Webex Callingلأغراض متعددة بما في ذلك إشارات المكالمات، وحركة الوسائط من وإلى Webex Calling، ومزامنة بروتوكول وقت الشبكة (NTP ) ، واختبار جاهزية شبكة CScan لتلك الشبكات الفرعية IP.

  • إذا كانت مؤسستك تستخدم مجموعة خدمات التعاون السحابي Webex - بما في ذلك Webex Meetings وMessaging وWebex Attendant Console وWebex edge connect اتصال الشبكة الخاصة بـ Webex backbone والخدمات الأخرى ذات الصلة - فتأكد من السماح لشبكات IP الفرعية والمجالات وعناوين URL المحددة في المقالات متطلبات الشبكة لخدمات Webexو Webex Edge Connectو متطلبات الشبكة لوحدة التحكم Attendant بالمرور عبر شبكتك. هذا ضروري لضمان الاتصال السليم والتشغيل الأمثل لخدمات Webex هذه.

مخطط نشر خدمات الاتصال من سيسكو ويبكس، يوضح بنية الشبكة وتدفقات الاتصال ومتطلبات المنافذ لمكونات السحابة.

حركة مرور مكالمات Webex عبر الخوادم الوكيلة وجدران الحماية

إذا كنت تستخدم جدار الحماية فقط، فإن تصفية حركة مرور مكالمات Webex باستخدام عناوين IP وحدها غير مدعومة لأن بعض مجموعات عناوين IP ديناميكية وقد تتغير في أي وقت. لا تؤيد شركة سيسكو تصفية مجموعة فرعية من عناوين IP بناءً على منطقة جغرافية معينة أو مزود خدمة سحابية. قد يؤدي التصفية حسب المنطقة إلى تدهور كبير في تجربة الاتصال.

لا تقوم شركة سيسكو بصيانة مجموعات عناوين IP المتغيرة ديناميكيًا، لذا فهي غير مدرجة في هذه المقالة. قم بتحديث قواعدك بانتظام، فقد يؤثر عدم تحديث قائمة قواعد جدار الحماية على تجربة المستخدمين.

إذا كان جدار الحماية الخاص بك لا يدعم Domain/URL بعد تطبيق التصفية، استخدم خيار خادم وكيل المؤسسة. هذا الخيار filters/allows بواسطة URL/domain يتم توجيه حركة مرور إشارات HTTPS إلى خدمات Webex Calling و Webex Aware في خادم الوكيل الخاص بك، قبل إعادة توجيهها إلى جدار الحماية الخاص بك.

أثناء استخدام خيار خادم وكيل المؤسسة للتصفية Domain/URLs, لاحظ أنه غير مصمم للتعامل مع الصوت والفيديو التفاعلي، وإنما فقط لحركة مرور إشارات HTTPS. استخدم دائمًا:

  • تصفية الإشارات الهاتفية بناءً على المنافذ وشبكات IP الفرعية & وسائط

  • Domain/URL تُستخدم عمليات التصفية لحركة مرور إشارات HTTP(s).

بالنسبة لمكالمات Webex، فإن بروتوكول UDP هو بروتوكول النقل المفضل لدى Cisco للوسائط، وهي توصي باستخدام SRTP فقط عبر UDP. لا يتم دعم بروتوكولات TCP وTLS كبروتوكولات نقل للوسائط في Webex Calling في بيئات الإنتاج. تؤثر طبيعة هذه البروتوكولات الموجهة نحو الاتصال على جودة الوسائط عبر فقدان الشبكة. إذا كانت لديك استفسارات بخصوص بروتوكول النقل، فقم بإنشاء تذكرة دعم.

مخطط نشر خدمات الاتصال من سيسكو ويبكس، يوضح بنية الشبكة وتدفقات الاتصال ومتطلبات المنافذ لمكونات السحابة.

نطاقات وعناوين URL لخدمات الاتصال عبر Webex

أ * يظهر في بداية عنوان URL (على سبيل المثال، *.webex.com) يشير ذلك إلى إمكانية الوصول إلى الخدمات في النطاق الرئيسي وجميع النطاقات الفرعية.

المجال/ عنوان URL

الوصف

تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL

خدمات Cisco Webex Calling وWebex Aware

*.broadcloudpbx.com

خدمات Webex المصغرة للتفويض من أجل التشغيل المتبادل من مركز التحكم إلى بوابة إدارة الاتصال.

Control Hub

*.broadcloud.com.au

خدمات Webex Calling في أستراليا.

الكل

*.broadcloud.eu

خدمات Webex Calling في أوروبا.

الكل

*.broadcloudpbx.net

الاتصال بخدمات تكوين وإدارة العميل.

تطبيقات Webex

*.webex.com

*.cisco.com

مكالمات Webex الأساسية & خدمات Webex Aware

  1. توفير الهوية

  2. تخزين الهوية

  3. المصادقة

  4. خدمات OAuth

  5. إعداد الجهاز

  6. UC المتصل بالسحابة

عندما يتصل الهاتف بشبكة لأول مرة أو بعد إعادة ضبط المصنع دون تعيين أي خيارات DHCP، فإنه يتصل بخادم تنشيط الجهاز لتوفير الخدمة بدون تدخل المستخدم. تستخدم الهواتف الجديدة activate.cisco.com، أما الهواتف التي صدرت بإصدارات البرامج الثابتة الأقدم من 11.2(1)، فتستمر في استخدام webapps.cisco.com للتزويد.

قم بتنزيل تحديثات البرامج الثابتة للجهاز وتحديثات اللغة من binaries.webex.com.

السماح لهواتف Cisco Multiplatform (MPPs) الأقدم من الإصدار 12.0.3 بالوصول إلى sudirenewal.cisco.com عبر المنفذ 80 لتجديد شهادة الشركة المصنعة المثبتة (MIC) والحصول على معرف جهاز فريد آمن (SUDI). للمزيد من التفاصيل، انظر إشعار ميداني.

إذا كنت لا تستخدم خادم وكيل وتستخدم جدار حماية فقط لتصفية عناوين URL، فأضف CNAME *.cloudfront.net للسماح بالقائمة.

الكل

*.ucmgmt.cisco.com

خدمات Webex Calling

Control Hub

*.wbx2.com و *.ciscospark.com

تُستخدم لزيادة الوعي السحابي والتواصل مع خدمة Webex Calling & خدمات Webex Aware أثناء وبعد عملية الإعداد.

هذه الخدمات ضرورية لـ

  • إدارة التطبيقات والأجهزة

  • إدارة خدمات آليات إشعارات التطبيقات

الكل

*.webexapis.com

خدمات Webex المصغرة التي تدير تطبيقات Webex App وأجهزة Webex الخاصة بك.

  1. خدمة صورة الملف الشخصي

  2. خدمة الكتابة على السبورة البيضاء

  3. خدمة القرب

  4. خدمة الحضور

  5. خدمة التسجيل

  6. خدمة التقويم

  7. خدمة البحث

الكل

*.webexcontent.com

خدمات المراسلة عبر Webex المتعلقة بتخزين الملفات بشكل عام، بما في ذلك:

  1. ملفات المستخدم

  2. ملفات مُحوّلة

  3. الصور

  4. لقطات الشاشة

  5. محتوى السبورة البيضاء

  6. عميل & سجلات الجهاز

  7. صور الملف الشخصي

  8. شعارات العلامات التجارية

  9. ملفات السجلات

  10. تصدير ملفات CSV بكميات كبيرة & استيراد الملفات (مركز التحكم)

خدمات المراسلة لتطبيقات Webex.

تم استبدال خدمة تخزين الملفات التي كانت تستخدم موقع webexcontent.com بموقع clouddrive.com في أكتوبر 2019

*.accompany.com

دمج رؤى الأفراد

تطبيقات Webex

خدمات إضافية متعلقة بـ Webex (نطاقات جهات خارجية)

*.appdynamics.com

*.eum-appdynamics.com

تتبع الأداء وتسجيل الأخطاء والأعطال وقياسات الجلسات.

تطبيق Webex، تطبيق Webex على الويب

*.sipflash.com

خدمات إدارة الأجهزة. تحديثات البرامج الثابتة وأغراض الإعداد الآمن.

تطبيقات Webex

*.walkme.com *.walkmeusercontent.com

عميل توجيه مستخدم Webex. يوفر جولات توضح خطوات الضم والاستخدام من أجل المستخدمين الجدد.

لمعرفة مزيد من المعلومات عن WalkMe، انقر هنا.

تطبيقات Webex

*.google.com

*.googleapis.com

إشعارات لتطبيقات Webex على الأجهزة المحمولة (مثال: رسالة جديدة (عند الرد على المكالمة)

للاطلاع على معلومات حول شبكات IP الفرعية، يُرجى الرجوع إلى هذه الروابط

خدمة جوجل فايربيس للمراسلة السحابية (FCM)

خدمة إشعارات أبل الفورية (APNS)

بالنسبة لخدمة APNS، تقوم Apple بإدراج الشبكات الفرعية لبروتوكول الإنترنت (IP) لهذه الخدمة.

تطبيق Webex

api.wxc.e911cloud.com

wxc.e911cloud.com

تكامل خدمة الطوارئ 911 (E911) (RedSky) مع خدمة Webex Calling

يتصل الهاتف وبرنامج Webex بخدمة RedSky باستخدام المنفذ 443

راجع المقالة تكامل خدمة الطوارئ 911 مع خدمة Webex Calling لمزيد من التفاصيل.

تطبيق Webex، الأجهزة

*.quovadisglobal.com

*.digicert.com

*.identrust.com

*.godaddy.com

يُستخدم هذا للتحقق من "قائمة إبطال الشهادات" الخاصة بشهادات الأمان. تضمن قائمة إبطال الشهادات عدم إمكانية استخدام أي شهادات مخترقة لاعتراض حركة مرور Webex الآمنة التي تحدث على منفذ TCP رقم 80.

يدعم Webex Calling كلاً من CRL و OCSP stapling لتحديد حالة إلغاء الشهادة. في حين أن عملية تثبيت OCSP تقلل من حاجة تطبيق Webex للاتصال بجهات إصدار الشهادات؛ إلا أنه لا يزال بإمكان الأجهزة الاتصال بجهات إصدار الشهادات مباشرة. تقوم هذه العملية بالتحقق من هوية الجهاز، أو إجراء مصادقة شبكة 802.1X، أو تنزيل قوائم إبطال الشهادات (CRLs) إذا كانت الاستجابة المرفقة غير متوفرة أو غير صالحة.

الكل

شبكات IP الفرعية لخدمات الاتصال عبر Webex

إشارات HTTPS - يعتمد إنشاء الجلسة لخدمات Webex Calling و Webex Aware على عناوين URL بدلاً من عناوين IP. شبكة firewalls/proxies يجب السماح بالوصول إلى Domains/URLs ليس فقط نطاق IP.

شبكات IP الفرعية لخدمات الاتصال عبر Webex*

(1) إشارات المكالمات، الوسائط، بروتوكول وقت الشبكة & CScan

23.89.0.0/16

62.109.192.0/18

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

(2) تكوين الجهاز وإدارة البرامج الثابتة (أجهزة سيسكو)

3.14.211.49

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

62.109.192.0/18

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

(3) تهيئة تطبيق Webex

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

الغرض من الاتصال

عناوين المصدرمنافذ المصدرالبروتوكولعناوين الوجهةمنافذ الوجهةملاحظات
إرسال شارات المكالمات إلى Webex Calling (SIP TLS)البوابة المحلية الخارجية (NIC)8000-65535TCPراجع شبكات IP الفرعية لخدمات الاتصال Webex (1).5062, 8934

هؤلاء IPs/ports هناك حاجة إلى إشارات مكالمات SIP-TLS الصادرة من البوابات المحلية والأجهزة وتطبيقات Webex App (المصدر) إلى Webex Calling Cloud (الوجهة).

المنفذ 5062 (مطلوب للوصلة القائمة على الشهادة). والمنفذ 8934 (مطلوب للوصلة القائمة على التسجيل)

الأجهزة5060-50808934
سلسلة Roomقصير الأجل
تطبيق Webex قصير الأجل (يعتمد على نظام التشغيل)
إرسال إشارات المكالمات من خدمة Webex Calling (SIP TLS) إلى البوابة المحلية

نطاق عناوين الاتصال بـ Webex.

راجعشبكات IP الفرعية لخدمات الاتصال عبر Webex (1)

8934TCPعنوان IP أو نطاقات عناوين IP التي يختارها العميل لبوابته المحليةيختار العميل المنفذ أو نطاق المنافذ لبوابته المحلية

ينطبق على البوابات المحلية القائمة على الشهادات. يلزم إنشاء اتصال من Webex Calling إلى بوابة محلية.

تعتمد البوابة المحلية القائمة على التسجيل على إعادة استخدام اتصال تم إنشاؤه من البوابة المحلية.

يتم اختيار منفذ الوجهة من قبل العميل تكوين الخطوط

اتصل بوسائل الإعلام عبر Webex Calling (STUN، SRTP/SRTCP, T38، DTLS)البوابة المحلية الخارجية NIC8000-48199*UDPراجع شبكات IP الفرعية لخدمات الاتصال Webex (1).

5004، 9000، 8500-8699، 19560-65535 (SRTP عبر UDP)

  • هؤلاء IPs/ports تُستخدم هذه الوسائط لمكالمات SRTP الصادرة من البوابات المحلية والأجهزة وتطبيقات Webex App (المصدر) إلى Webex Calling Cloud (الوجهة).

  • بالنسبة للمكالمات داخل المؤسسة حيث تنجح مفاوضات STUN و ICE، يتم إزالة ترحيل الوسائط في السحابة كمسار اتصال. في مثل هذه الحالات، يكون تدفق الوسائط مباشراً بين المستخدم Apps/devices.

    فمثلا: إذا نجح تحسين الوسائط، يقوم تطبيق Webex بإرسال الوسائط مباشرة بين بعضها البعض على نطاقات المنافذ 8500-8699 وتقوم الأجهزة بإرسال الوسائط مباشرة إلى بعضها البعض على نطاقات المنافذ 19560-19661.

  • بالنسبة لبعض أنواع الشبكات التي يتم فيها استخدام جدران الحماية داخل مقر العميل، اسمح بالوصول لنطاقات منافذ المصدر والوجهة المذكورة داخل شبكتك لكي تتدفق الوسائط من خلالها.

    مثال: بالنسبة لتطبيق Webex، اسمح بنطاق منافذ المصدر والوجهة

    الصوت: 8500-8599 Video:8600-8699

  • تستخدم المتصفحات منفذ المصدر المؤقت الذي يمكن التحكم فيه عن طريق تعيين سياسة WebRtcUdpPortRange في ملف تعريف إدارة الأجهزة المُدارة (MDM).

    تعمل خدمة Webex Calling بشكل طبيعي إذا لم يتم تعيين خدمة MDM أو إذا لم يتم تكوين SiteURL و EnableForceLogin .

الأجهزة*19560-19661
سلسلة الغرف*الصوت

52050-52099

الفيديو

52200-52299

أجهزة VG400 ATA

19560-19849
تطبيق Webex*

الصوت: 8500-8599

الفيديو: 8600-8699

WebRTC

مؤقت (وفقًا لسياسة المتصفح)
الاتصال بالوسائط من خلال Webex Calling (SRTP/SRTCP, T38)

نطاق عناوين الاتصال بـ Webex.

راجعشبكات IP الفرعية لخدمات الاتصال عبر Webex (1)

19560-65535 (SRTP عبر UDP) UDPعنوان IP أو نطاق عناوين IP الذي يختاره العميل لبوابته المحلية مجموعة منافذ الوسائط التي يختارها العميل لبوابته المحلية

ينطبق على البوابات المحلية القائمة على الشهادات

إرسال شارات المكالمات إلى بوابة PSTN (SIP TLS)البوابة المحلية الداخلية NIC8000-65535TCPITSP PSTN GW أو Unified CM الخاص بكيتوقف على خيار PSTN (على سبيل المثال، عادةً ما يكون 5060 أو 5061 لنظام Unified CM)
اتصل بوسائل الإعلام عبر بوابة PSTN (SRTP/SRTCP)البوابة المحلية الداخلية NIC8000-48199*UDPITSP PSTN GW أو Unified CM الخاص بكيعتمد ذلك على خيار PSTN (على سبيل المثال، عادةً 5060 أو 5061 لـ Unified CM)
تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco)أجهزة Webex Callingقصير الأجلTCP

راجعشبكات IP الفرعية لخدمات الاتصال عبر Webex (2)

443, 6970, 80

مطلوب للأسباب التالية:

  1. الانتقال من هواتف المؤسسة (Cisco Unified CM) إلى Webex Calling. راجع upgrade.cisco.com لمزيد من المعلومات. يستخدم موقع cloudupgrader.webex.com المنافذ التالية: 6970,443 لعملية ترحيل البرامج الثابتة.

  2. تحديثات البرامج الثابتة والتسجيل الآمن للأجهزة (MPP وهواتف الغرف أو المكاتب) باستخدام رمز التفعيل المكون من 16 رقمًا (GDS).

  3. لـ CDA / نظام EDOS - التزويد القائم على عنوان MAC. تستخدم من قبل الأجهزة (هواتف MPP وأجهزة ATA وأجهزة SPA ATA) مع البرامج الثابتة الأحدث.

  4. بالنسبة لأجهزة Cisco ATA، تأكد من أن الأجهزة تعمل على الحد الأدنى من البرامج الثابتة 11.1.0MSR3-9.

  5. عندما يتصل الهاتف بشبكة لأول مرة أو بعد إعادة ضبط المصنع، دون تعيين خيارات DHCP، فإنه يتصل بخادم تنشيط الجهاز لتوفير الخدمة بدون تدخل المستخدم. تستخدم الهواتف الجديدة activate.cisco.com بدلاً من webapps.cisco.com للتزويد. تستمر الهواتف التي تم إصدار برامجها الثابتة قبل الإصدار 11.2(1) في استخدام webapps.cisco.com. يوصى بالسماح بجميع شبكات IP الفرعية هذه.

  6. السماح لهواتف Cisco Multiplatform (MPPs) الأقدم من الإصدار 12.0.3 بالوصول إلى sudirenewal.cisco.com عبر المنفذ 80 لتجديد شهادة الشركة المصنعة المثبتة (MIC) والحصول على معرف الجهاز الفريد الآمن (SUDI). للاطلاع على التفاصيل، انظر إشعار ميداني

تهيئة تطبيق Webexتطبيقات Webexقصير الأجلTCP

راجعشبكات IP الفرعية لخدمات الاتصال عبر Webex (3)

443, 8443يستخدم لمصادقة وسيط الهوية، وخدمات تكوين تطبيق Webex للعملاء، والوصول إلى الويب عبر المتصفح للرعاية الذاتية والوصول إلى واجهة الإدارة.
يستخدم تطبيق Webex على إعداد Cisco Unified CM منفذ TCP 8443 لتنزيل التكوين. يجب على العملاء الذين يستخدمون الإعداد للاتصال بخدمة Webex Calling فقط فتح المنفذ.
مزامنة وقت الجهاز (NTP)أجهزة Webex Calling51494UDPراجع شبكات IP الفرعية لخدمات الاتصال Webex (1).123 *عناوين IP المذكورة مطلوبة من أجل المزامنة الزمنية للأجهزة (هواتف MPP وأجهزة ATA وأجهزة SPA ATA)

حل نظام أسماء النطاقات (DNS)

أجهزة اتصال Webex، وتطبيق Webex، وأجهزة Webexقصير الأجلUDP وTCPمحدد من قِبل المضيف53*تُستخدم هذه الخاصية في عمليات البحث عن نظام أسماء النطاقات (DNS) لاكتشاف عناوين IP لخدمات Webex Calling في السحابة. على الرغم من أن عمليات البحث النموذجية في نظام أسماء النطاقات تتم عبر بروتوكول UDP، إلا أن بعضها قد يتطلب بروتوكول TCP، إذا لم يكن بالإمكان استيعاب استجابات الاستعلام في حزم UDP.
بروتوكول وقت الشبكة (NTP)تطبيق Webex وأجهزة Webex123UDPمحدد من قِبل المضيف123مزامنة الوقت
CScanأداة التحقق المسبق من جاهزية الشبكة عبر الإنترنت لمكالمات Webexقصير الأجلTCPراجع شبكات IP الفرعية لخدمات الاتصال Webex (1).8934 و 443أداة تأهيل مسبقة لجاهزية الشبكة عبر الإنترنت لمكالمات Webex. انتقل إلى cscan.webex.com لمعرفة مزيد من المعلومات.
UDP19569-19760
مكالمات ويبكس إضافية & خدمات Webex Aware (طرف ثالث)
خدمات الإشعارات الفورية APNS وFCM تطبيقات Webex Calling قصير الأجلTCP

راجع شبكات IP الفرعية المذكورة في الروابط

خدمة إشعارات أبل الفورية (APNS)

خدمة المراسلة السحابية من جوجل إلى فايربيس (FCM)

443, 2197, 5228, 5229, 5230, 5223إشعارات لتطبيقات Webex على الأجهزة المحمولة (مثال: (عند استلام رسالة جديدة أو عند الرد على مكالمة)
  • * يمكن تكوين نطاق منفذ الوسائط للبوابة المحلية باستخدام rtp-port range.

  • *منافذ الوسائط للأجهزة والتطبيقات التي يتم تعيينها ديناميكيًا في نطاقات منافذ SRTP. منافذ SRTP هي منافذ ذات أرقام زوجية، ويتم تخصيص منفذ SRTCP المقابل مع المنفذ ذي الرقم الفردي المتتالي.

  • إذا تم تكوين عنوان خادم وكيل لتطبيقاتك وأجهزتك، فسيتم إرسال حركة مرور الإشارة إلى الوكيل. تم نقل الوسائط عبر بروتوكول SRTP عبر تدفقات UDP مباشرة إلى جدار الحماية الخاص بك بدلاً من خادم الوكيل.

  • إذا كنت تستخدم خدمات NTP وDNS داخل شبكة مؤسستك، فلا يزال يتعين عليك السماح بـ الصادر DNS (UDP/TCP 53) وحركة مرور NTP (UDP 123) عبر جدار الحماية الخاص بك لخدمات Webex Calling و Webex Aware. بينما يتولى نظام أسماء النطاقات الداخلي الخاص بك عمليات البحث المحلية، بالنسبة لخدمات Webex؛ يجب على الأجهزة والتطبيقات حل أسماء النطاقات المؤهلة بالكامل (FQDNs) وسجلات SRV الخاصة بالخدمة الخارجية. غالباً ما تتصل الأجهزة مثل هواتف IP بخوادم NTP العامة أو خوادم الوقت الخاصة بـ Webex Calling للحفاظ على مزامنة ساعاتها الداخلية، وهو أمر بالغ الأهمية لأمان المكالمات وتسجيلها.

حجم وحدة النقل القصوى (MTU) لمكالمات Webex & خدمات Webex Aware

وحدة الإرسال القصوى (MTU) هي أكبر حجم يمكن أن ترسله حزمة IP عبر رابط الشبكة دون الحاجة إلى التجزئة. قد تحدث مشاكل إذا لم يتم ضبط وحدة النقل القصوى (MTU) على القيم الافتراضية. ينصح برنامج Webex Calling بالحفاظ على حجم MTU الافتراضي البالغ 1500 بايت لجميع حزم IP على شبكتك.

بالنسبة لخدمات Webex Calling و Webex Aware، إذا كانت الحزمة بحاجة إلى تجزئة، فقم بتعيين بت Don't Fragment (DF) لفرض اتصال ICMP.

جودة الخدمة (QoS)/Type شروط الخدمة

يتيح لك هذا الخيار تمكين وضع علامات على الحزم من الجهاز المحلي أو العميل إلى منصة Webex Calling السحابية. تتيح لك جودة الخدمة (QoS) إعطاء الأولوية لحركة البيانات في الوقت الفعلي على حركة البيانات الأخرى. يؤدي تمكين هذا الإعداد إلى تعديل علامات جودة الخدمة للتطبيقات والأجهزة التي تستخدم إشارات SIP والوسائط.

عناوين المصدر نوع حركة المرور عناوين الوجهة منافذ المصدر منافذ الوجهة فئة وقيمة DSCP
تطبيق Webex الصوت

يرجى الرجوع إلى نطاقات IP الفرعية والنطاقات وعناوين URL لخدمات Webex Calling

8500-8599 8500-8599, 19560-65535 إعادة توجيه سريعة (46)
تطبيق Webex الفيديو 8600-8699 8600-8699, 19560-65535 الشحن المضمون 41 (34)
تطبيق Webex إرسال الإشارات قصير الأجل (يعتمد على نظام التشغيل) 8934 CS0 (0)
أجهزة Webex (MPPs وغرف الاجتماعات)صوت وفيديو 19560-19661 19560-65535

إعادة توجيه سريعة (46) &

الشحن المضمون 41 (34)

أجهزة Webex إرسال الإشارات 5060-5080 8934 مُحدد الفئة 3 (24)
  • أنشئ ملف تعريف منفصل لجودة الخدمة (QoS) للصوت و Video/Share لأن لديهم نطاقات منافذ مصدر مختلفة لتمييز حركة المرور بشكل مختلف.

  • لعملاء ويندوز: لتمكين ميزة التمييز بين منافذ المصدر UDP لمنظمتك، اتصل بفريق حسابك المحلي. بدون تفعيل هذه الخاصية، لا يمكنك التمييز بين الصوت و Video/Share باستخدام سياسات جودة الخدمة (GPO) الخاصة بنظام التشغيل Windows لأن منافذ المصدر هي نفسها بالنسبة لـ audio/video/share. للحصول على التفاصيل، راجع تمكين نطاقات منافذ مصدر الوسائط لتطبيق Webex

  • بالنسبة لأجهزة Webex، قم بتكوين تغييرات إعدادات جودة الخدمة من إعدادات جهاز مركز التحكم. للحصول على التفاصيل، انظر تكوين & تعديل إعدادات الجهاز في Webex-Calling

Webex Meetings/المراسلة - متطلبات الشبكة

بالنسبة للعملاء الذين يستخدمون مجموعة خدمات التعاون السحابي Webex، والمنتجات المسجلة في سحابة Webex، قم بربط أجهزة MPP بسحابة Webex للحصول على خدمات مثل سجل المكالمات، والبحث في الدليل، والاجتماعات، والمراسلة. تأكد من أن Domains/URLs/IP Addresses/Ports المتطلبات المذكورة في هذه المقالة هي متطلبات الشبكة المفتوحة لخدماتWebex .

متطلبات الشبكة لحلول Webex for Government

بالنسبة للعملاء الذين يحتاجون إلى قائمة النطاقات وعناوين URL ونطاقات عناوين IP والمنافذ الخاصة بخدمات Webex الحكومية، يمكن العثور على المعلومات هنا: متطلبات الشبكة لحلول Webex for Government

متطلبات الشبكة لوحدة تحكم Webex Attendant Console

بالنسبة للعملاء الذين يستخدمون وحدة التحكم الخاصة بالموظفين - ميزة موظفي الاستقبال والموظفين والمشغلين، تأكد من Domains/URLs/IP Addresses/Ports/Protocols متطلبات الشبكة لوحدة التحكم الخاصة بالموظف

بدء استخدام بوابة الاتصال المحلية في Webex

بالنسبة للعملاء الذين يستخدمون حل Local Gateway مع Webex Calling للتوافق بين شبكة الهاتف العامة (PSTN) المحلية وأجهزة SBC التابعة لجهات خارجية، يرجى قراءة المقالة البدء باستخدام Local Gateway

المراجع

لمعرفة الجديد في Webex Calling، انظر الجديد في Webex Calling

للاطلاع على متطلبات الأمان الخاصة بمكالمات Webex، راجع المقالة

تحسين وسائط مكالمات Webex باستخدام إنشاء اتصال تفاعلي (ICE) مقالة

سجل مراجعة المستند

التاريخ

لقد أجرينا التغييرات التالية على هذه المقالة

23 فبراير 2026

يتم تحديث تفاصيل الاتصال ضمن شبكة IP الفرعية الخاصة بـ Webex Calling

تم تضمين عناوين URL الإضافية التالية التابعة لجهات خارجية:

  • *.quovadisglobal.com, *.digicert.com, *.identrust.com و *.godaddy.com حيث يطلب تطبيق Webex قائمة CRL من سلطات إصدار الشهادات.

  • تمت الإشارة إلى api.wxc.e911cloud.com، و wxc.e911cloud.com (E911) تكامل خدمة الطوارئ (RedSky) مع Webex Calling.

تحديثات تحريرية لتحسين المقال وجعله أكثر قابلية للقراءة

5 ديسمبر 2025

تمت إضافة استخدام الشبكات الفرعية لبروتوكول الإنترنت والمنافذ والبروتوكولات المدرجة تحت قسم الشبكات الفرعية لبروتوكول الإنترنت لخدمات الاتصال في Webex.

24 أكتوبر 2025

تم تحسين جودة الصورة وإصلاح الرابط المعطل لخدمة Google Firebase Cloud Messaging (FCM).

15 سبتمبر 2025

  • تمت إضافة عنوان IP 3.14.211.49 إلى قائمة شبكات IP الفرعية المستخدمة لتكوين أجهزة Cisco وإدارة البرامج الثابتة. هذا العنوان مطلوب لعمليات نقل MPP اليدوية باستخدام طريقة TFTP البديلة.

  • تم تحديث نظام الإشارات & نطاق منافذ مصدر الوسائط لأجهزة سلسلة Room.

  • تمت إزالة الاعتماد على مركز التحكم من قائمة النطاقات & عناوين URL لخدمات الاتصال عبر Webex ضمن "خدمات Webex الإضافية ذات الصلة (نطاقات الطرف الثالث)".

  • أجريت تعديلات شاملة على التصميم

10 أبريل 2025

تم تضمين نص للتأكيد على حجم وحدة النقل القصوى (MTU) لخدمات Webex Calling وWebex Aware

27 مارس 2025

تم تحديث نطاق IP الفرعي لخدمات الاتصال عبر Webex 62.109.192.0/18 وذلك لاستيعاب توسع سوق خدمة Webex Calling في منطقة المملكة العربية السعودية.

21 يناير 2025

تمت إضافة تفاصيل حول استخدام بوابة طبقة تطبيق SIP.

8 يناير 2025

تم نقل عنوان شبكة IP الفرعية المتعلقة بتكوين الجهاز وتكوين تطبيق Webex إلى قسم شبكات IP الفرعية لخدمات مكالمات Webex

17 ديسمبر 2024

تمت إضافة دعم لتقنية WebRTC لمواصفات Webex Calling Media.

14 نوفمبر 2024

تم تحديث نطاق المنافذ المدعومة لوسائط مكالمات Webex Calling لجهاز VG400 series ATA

11 نوفمبر 2024

تمت إضافة نطاق المنافذ المدعومة لوسائط مكالمات Webex Calling لجهاز ATA من سلسلة VG400

25 يوليو 2024

تمت إضافة الشبكة الفرعية IP 52.26.82.54 مرة أخرى لأنها مطلوبة لتكوين جهاز Cisco ATA وإدارة البرامج الثابتة.

18 يوليو 2024

تم التحديث بالتفاصيل التالية:

  • جودة الخدمة (TOS/DSCP) القيم المدعومة لمكالمات Webex (التطبيقات والأجهزة)

  • تم تحديث مخطط الشبكة

  • بما في ذلك رابط متطلبات الشبكة المتعلقة بوحدة تحكم Webex Attendant Console.

28 يونيو 2024

تم تحديث استخدام نطاقات منافذ SRTP/SRTCP لمواصفات وسائط الاتصال في Webex.

11 يونيو 2024

تمت إزالة نطاق "huron-dev.com" لأنه غير مستخدم.

6 مايو 2024

تم تحديث استخدام نطاقات منافذ SRTP/SRTCP لمواصفات وسائط الاتصال في Webex.

3 أبريل 2024

تم تحديث نطاقات عناوين IP الفرعية لخدمات الاتصال عبر Webex باستخدام 163.129.0.0/17 وذلك لاستيعاب توسع سوق مكالمات Webex في منطقة الهند.

18 ديسمبر 2023

يتضمن ذلك متطلبات عنوان URL sudirenewal.cisco.com والمنفذ 80 لتكوين الجهاز وإدارة البرامج الثابتة لتجديد MIC لهاتف Cisco MPP.

11 ديسمبر 2023

تم تحديث شبكات IP الفرعية لخدمات الاتصال عبر Webex لتشمل مجموعة أكبر من عناوين IP.

150.253.209.128/25 – تم التغيير إلى 150.253.128.0/17

29 نوفمبر 2023

تم تحديث شبكات IP الفرعية لخدمات Webex Calling لتشمل مجموعة أكبر من عناوين IP لاستيعاب توسع منطقة Webex Calling من أجل النمو المستقبلي.

144.196.33.0/25 – تم التغيير إلى 144.196.0.0/16

تم تحديث قسمي "شبكات IP الفرعية لخدمات الاتصال عبر Webex" ضمن "الاتصال عبر Webex (SIP TLS)" و"وسائط الاتصال إلى الاتصال عبر Webex (STUN، SRTP)" لتوضيح متطلبات الربط المستند إلى الشهادات ومتطلبات جدار الحماية للبوابة المحلية.

14 أغسطس 2023

أضفنا عناوين IP التالية 144.196.33.0/25 و 150.253.156.128/25 لدعم متطلبات السعة المتزايدة لخدمات الاتصال Edge وWebex.

نطاق عناوين IP هذا مدعوم فقط في منطقة الولايات المتحدة.

5 يوليو 2023

تمت إضافة الرابط https://binaries.webex.com لتثبيت برنامج Cisco MPP الثابت.

7 مارس 2023

لقد قمنا بتحديث المقال بالكامل ليشمل ما يلي:

  1. خيارات مضمنة لدعم البروكسي.

  2. مخطط تدفق المكالمات المعدل

  3. مبسط Domains/URLs/IP أجزاء الشبكة الفرعية لخدمات Webex Calling وWebex Aware

  4. تمت الإضافة 170.72.0.0/16 نطاق الشبكة الفرعية لبروتوكول الإنترنت الخاص بمكالمات Webex & خدمات Webex Aware.

    تمت إزالة النطاقات التالية: 170.72.231.0، 170.72.231.10، 170.72.231.161 و 170.72.242.0/24

5 مارس 2023

تحديث المقال ليشمل ما يلي:

  • تمت إضافة نطاق منافذ UDP-SRTP (8500-8700) المستخدمة من قبل التطبيقات.

  • تمت إضافة المنافذ لخدمات الإشعارات الفورية APNS وFCM.

  • قسّم نطاق منفذ CScan لبروتوكول UDP & بروتوكول التحكم بالنقل (TCP).

  • تمت إضافة قسم المراجع.

15 نوفمبر 2022

أضفنا عناوين IP التالية لتكوين الجهاز وإدارة البرامج الثابتة (أجهزة سيسكو):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

لقد قمنا بإزالة عناوين IP التالية من إعدادات الجهاز وإدارة البرامج الثابتة (أجهزة سيسكو):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 نوفمبر 2022

تمت إضافة شبكة IP الفرعية 170.72.242.0/24 لخدمة الاتصال عبر Webex.

8 سبتمبر 2022

ينتقل برنامج Cisco MPP الثابت إلى استخدام https://binaries.webex.com كعنوان URL للمضيف لترقيات برنامج MPP الثابت في جميع المناطق. يُحسّن هذا التغيير أداء ترقية البرامج الثابتة.

30 أغسطس 2022

تمت إزالة الإشارة إلى المنفذ 80 من تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco)، وتكوين التطبيق، وصفوف CScan في جدول المنافذ لعدم وجود تبعية.

18 أغسطس 2022

لم يطرأ أي تغيير على الحل. تم تحديث منافذ الوجهة 5062 (مطلوبة للوصلة المستندة إلى الشهادة)، 8934 (مطلوبة للوصلة المستندة إلى التسجيل) لإشارات المكالمات إلى Webex Calling (SIP TLS).

26 يوليو 2022

تمت إضافة عنوان IP 54.68.1.225، وهو مطلوب لترقية البرامج الثابتة لأجهزة سيسكو. 840/860 الأجهزة.

21 يوليو 2022

تم تحديث منافذ الوجهة 5062 و 8934 لإشارات المكالمات إلى Webex Calling (SIP TLS).

14 يوليو 2022

تمت إضافة عناوين URL التي تدعم وظيفة كاملة لخدمات Webex Aware.

تمت إضافة شبكة IP الفرعية 23.89.154.0/25 لخدمة الاتصال عبر Webex.

27 يونيو 2022

تم تحديث النطاق وعناوين URL لخدمات الاتصال عبر Webex:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 يونيو 2022

تمت إضافة المنافذ والبروتوكولات التالية ضمن عناوين IP والمنافذ لخدمات الاتصال عبر Webex:

  • الغرض من الاتصال: ميزات Webex

  • عناوين المصادر: أجهزة الاتصال الخاصة بـ Webex

  • منافذ المصدر: قصير الأجل

  • البروتوكول: TCP

  • عناوين الوجهة: راجع الشبكات الفرعية ونطاقات IP المحددة في Webex Meetings/Messaging - متطلبات الشبكة.

  • موانئ الوصول: 443

    ملاحظات: تستخدم أجهزة الاتصال الخاصة بـ Webex عناوين IP والنطاقات هذه للتفاعل مع خدمات Webex السحابية مثل الدليل وسجل المكالمات والاجتماعات.

تم تحديث المعلومات في Webex Meetings/Messaging - قسم متطلبات الشبكة

24 مايو 2022

تمت إضافة شبكة IP الفرعية 52.26.82.54/24 ل 52.26.82.54/32 لخدمة الاتصال عبر Webex

6 مايو 2022

تمت إضافة شبكة IP الفرعية 52.26.82.54/24 لخدمة الاتصال عبر Webex

7 أبريل عام 2022

تم تحديث نطاق منافذ UDP الداخلية والخارجية للبوابة المحلية إلى 8000-48198

5 أبريل عام 2022

تم إضافة شبكات IP الفرعية التالية لخدمة Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 مارس عام 2022

تم إضافة شبكات IP الفرعية التالية لخدمة Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

13 سبتمبر عام 2020

تم إضافة 4 شبكات IP فرعية جديدة لخدمة Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 أبريل عام 2021

تمت الإضافة *.ciscospark.com تحت النطاقات وعناوين URL لخدمات الاتصال في Webex لدعم حالات استخدام الاتصال في Webex في تطبيق Webex.

25 مارس 2021

تمت إضافة 6 نطاقات IP جديدة لموقع activate.cisco.com، والتي ستكون سارية المفعول ابتداءً من 8 مايو 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 مارس عام 2021

تم استبدال عناوين IP المنفصلة الخاصة بتطبيق Webex Calling ونطاقات IP الأصغر بنطاقات مبسطة في جدول منفصل لسهولة فهم عملية تكوين جدار الحماية.

26 فبراير عام 2021

تمت إضافة المنفذ 5004 كمنفذ وجهة لمكالمات الوسائط إلى Webex Calling (STUN، SRTP) لدعم إنشاء الاتصال التفاعلي (ICE) الذي سيكون متاحًا في Webex Calling في أبريل 2021.

22 فبراير عام 2021

تم الآن إدراج المجالات وعناوين URL ضمن جدول منفصل.

يتم تعديل جدول عناوين IP والمنافذ لتجميع عناوين IP لنفس الخدمات.

إضافة عمود الملاحظات إلى جدول عناوين IP والمنافذ يساعد في فهم المتطلبات.

نقل عناوين IP التالية إلى نطاقات مبسطة لتكوين الجهاز وإدارة البرامج الثابتة (أجهزة سيسكو):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

تمت إضافة عناوين IP التالية لتكوين التطبيق لأن عميل Cisco Webex يشير إلى خادم DNS SRV أحدث في أستراليا في مارس 2021.

  • 199.59.64.237

  • 199.59.67.237

21 يناير عام 2021

أضفنا عناوين IP التالية إلى إعدادات الجهاز وإدارة البرامج الثابتة (أجهزة سيسكو):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

لقد قمنا بإزالة عناوين IP التالية من إعدادات الجهاز وإدارة البرامج الثابتة (أجهزة سيسكو):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

أضفنا عناوين IP التالية إلى إعدادات التطبيق:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

لقد قمنا بإزالة عناوين IP التالية من إعدادات التطبيق:

  • 64.68.99.6

  • 64.68.100.6

لقد قمنا بإزالة أرقام المنافذ التالية من إعدادات التطبيق:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

أضفنا النطاقات التالية إلى إعدادات التطبيق:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 ديسمبر عام 2020

تم إضافة عناوين IP الجديدة لتكوين التطبيق إلى الصور المرجعية للمنفذ.

22 ديسمبر عام 2020

تم تحديث صف "تكوين التطبيق" في الجداول لتضمين عناوين IP التالية: 135.84.171.154 و135.84.172.154.

أخفي مخططات الشبكة حتى تتم إضافة عناوين IP هذه.

11 ديسمبر عام 2020

تم تحديث تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco) وصفوف تكوين التطبيق للمجالات الكندية المدعومة.

16 أكتوبر عام 2020

تحديث إرسال إشارات المكالمات وإدخالات الوسائط باستخدام عناوين IP التالية:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 سبتمبر عام 2020

ضمن CScan، تم استبدال 199.59.64.156 بالمجال 199.59.64.197.

14 أغسطس عام 2020

تم إضافة المزيد من عناوين IP لدعم تقديم مراكز البيانات في كندا:

إرسال شارات المكالمات إلى Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 أغسطس عام 2020

تم إضافة المزيد من عناوين IP لدعم تقديم مراكز البيانات في كندا:

  • مكالمات الوسائط إلى Webex Calling (SRTP)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • إرسال إشارات المكالمات إلى نقاط النهاية ذات العناوين العامة (SIP) TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco)— 135.84.173.155 و135.84.174.155

  • مزامنة وقت الجهاز— 135.84.173.152، و135.84.174.152

  • تكوين التطبيق— 135.84.173.154، و135.84.174.154

21 يوليو عام 2020

تم إضافة عناوين IP التالية لدعم تقديم مراكز البيانات في كندا: 135.84.173.146

9 يونيو عام 2020

لقد أجرينا التغييرات التالية على إدخال CScan:

  • تم تصحيح أحد عناوين IP - تم تغيير 199.59.67.156 إلى 199.59.64.156.

  • تتطلب الميزات الجديدة منافذ جديدة وبروتوكول UDP - 19560-19760.

11 مارس عام 2020

أضفنا النطاق وعناوين IP التالية إلى إعدادات التطبيق:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

قمنا بتحديث المجالات التالية باستخدام عناوين IP إضافية لتكوين الجهاز وإدارة البرامج الثابتة:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 فبراير عام 2020

أضفنا المجال والمنافذ التالية إلى تكوين الجهاز وإدارة البرامج الثابتة:

cloudupgrader.webex.com—443, 6970

هل كان هذا المقال مفيدًا؟
هل كان هذا المقال مفيدًا؟