Un pare-feu et un proxy correctement configurés sont essentiels pour un déploiement réussi de Calling. Webex Calling utilise SIP et HTTPS pour la signalisation d’appel, ainsi que les adresses et les ports associés pour les médias, la connexion réseau et la connectivité de passerelle, car Webex Calling est un service mondial.

Toutes les configurations de pare-feu ne nécessitent pas que les ports soient ouverts. Toutefois, si vous exécutez des règles d'intérieur à extérieur, vous devez ouvrir les ports pour les protocoles requis pour autoriser les services.

Traduction d'adresses réseau (NAT)

Les fonctionnalités de traduction d'adresses réseau (NAT) et de traduction d'adresses de port (PAT) sont appliquées à la frontière entre deux réseaux pour traduire les espaces d'adresses ou pour empêcher la collision des espaces d'adresses IP.

Les organisations utilisent des technologies de passerelle telles que les pare-feu et les proxys qui fournissent des services NAT ou PAT pour fournir un accès Internet aux applications Webex ou aux périphériques Webex qui se trouvent sur un espace d’adresse IP privé. Ces passerelles font que le trafic des applications ou des périphériques internes vers Internet semble provenir d'une ou plusieurs adresses IP routables publiquement.

  • Si vous déployez NAT, il n'est pas obligatoire d'ouvrir un port entrant sur le pare-feu.

  • Validez la taille du pool NAT requise pour la connectivité de l’application ou des périphériques lorsque plusieurs utilisateurs de l’application et périphériques accèdent aux services Webex Calling & Webex aware en utilisant NAT ou PAT. Assurez-vous que des adresses IP publiques adéquates sont attribuées aux pools NAT pour éviter l'épuisement des ports. L’épuisement des ports empêche les utilisateurs et les périphériques internes de se connecter aux services Webex Calling et Webex Aware.

  • Définissez des périodes de liaison raisonnables et évitez de manipuler SIP sur le périphérique NAT.

  • Configurez un délai d'expiration NAT minimum pour garantir le bon fonctionnement des périphériques. Exemple: Les téléphones Cisco envoient un message de suivi d'actualisation REGISTER toutes les 1 à 2 minutes.

  • Si votre réseau implémente NAT ou SPI, configurez un délai d'expiration plus important (d'au moins 30 minutes) pour les connexions. Ce délai d'attente permet une connectivité fiable tout en réduisant la consommation de la batterie des périphériques mobiles des utilisateurs.

Passerelle de couche d'application SIP

Si un routeur ou un pare-feu est SIP Aware, c'est-à-dire que la passerelle de couche d'application SIP (ALG) ou similaire est activée, nous vous recommandons de désactiver cette fonctionnalité pour maintenir le bon fonctionnement du service.

Consultez la documentation du fabricant concerné pour connaitre les étapes à suivre pour désactiver SIP ALG sur des périphériques spécifiques.

Prise en charge du proxy pour Webex Calling

Les entreprises déploient un pare-feu Internet ou un proxy Internet et un pare-feu, pour inspecter, restreindre et contrôler le trafic HTTP qui quitte et entre dans leur réseau. Protéger ainsi leur réseau contre diverses formes de cyberattaques.

Les proxys effectuent plusieurs fonctions de sécurité telles que :

  • Autoriser ou bloquer l’accès à des URL spécifiques.

  • Authentification de l’utilisateur

  • Recherche de réputation de l’adresse IP/domaine/nom d’hôte/URI

  • Déchiffrage et inspection du trafic

Lors de la configuration de la fonctionnalité proxy, elle s'applique à toutes les applications qui utilisent le protocole HTTP.

L’application Webex et les applications de périphérique Webex comprennent les éléments suivants :

  • Services Webex

  • Procédures d’activation des périphériques du client (CDA) à l’aide de la plateforme de provisionnement du Cloud Cisco, telles que GDS, activation des périphériques EDOS, provisionnement et intégration dans le Cloud Webex.

  • Authentification par certificat

  • Mises à niveau du micrologiciel

  • Rapports d’état

  • Chargements PRT

  • Services XSI

Si une adresse de serveur proxy est configurée, seul le trafic de signalisation (HTTP/HTTPS) est envoyé au serveur proxy. Les clients qui utilisent SIP pour s’enregistrer auprès du service Webex Calling et le média associé ne sont pas envoyés au proxy. Par conséquent, autorisez ces clients à passer directement par le pare-feu.

Options, configuration et types d'authentification du proxy pris en charge

Les types de proxy pris en charge sont les suivants :

  • Proxy explicite (inspection ou non) : configurez l'application ou le périphérique des clients avec un proxy explicite pour spécifier le serveur à utiliser.

  • Proxy transparent (sans inspection) : les clients ne sont pas configurés pour utiliser une adresse de serveur proxy spécifique et ne nécessitent aucune modification pour fonctionner avec un proxy sans inspection.

  • Proxy transparent (inspection) : les clients ne sont pas configurés pour utiliser une adresse de serveur proxy spécifique. Aucune modification de la configuration de HTTP n'est nécessaire ; cependant, l'application ou les périphériques de vos clients ont besoin d'un certificat racine pour qu'ils fassent confiance au proxy. L’équipe informatique utilise les proxys d’inspection pour appliquer les politiques sur les sites Web à visiter et les types de contenu qui ne sont pas autorisés.

Configurez manuellement les adresses proxy pour les périphériques Cisco et l’application Webex en utilisant :

Lors de la configuration de vos types de produits préférés, choisissez parmi les configurations et types d'authentification proxy suivants dans le tableau :

Produit

Configuration du proxy

Type d’authentification

Webex pour Mac

Manuelle, WPAD, PAC

Aucune authentification, basique, NTLM,

Webex pour Windows

Manuelle, WPAD, PAC, GPO

Aucune authentification, basique, NTLM, , négocier

Webex pour iOS

Manuelle, WPAD, PAC

Aucune authentification, basique, Digest, NTLM

Webex pour Android

Manuelle, PAC

Aucune authentification, basique, Digest, NTLM

Application Webex pour le Web

Pris en charge par le système d’exploitation

Aucune authentification, basique, Digest, NTLM, négociation

Périphériques Webex

WPAD, PAC, ou manuelle

Aucune authentification, Basique, Digest

Téléphones IP Cisco

Manuelle, WPAD, PAC

Aucune authentification, Basique, Digest

Nœud de maillage vidéo WebEx

Manuel

Aucune authentification, basique, Digest, NTLM

Pour les légendes du tableau :

  1. Authentification NTLM Mac - La machine n’a pas besoin d’être connectée au domaine, l’utilisateur est invité à saisir un mot de passe

  2. Authentification NTLM Windows - Prise en charge uniquement si une machine est connectée au domaine

  3. Négocier - Kerberos avec authentification de secours NTLM.

  4. Pour connecter un périphérique série Cisco Webex Board, Desk ou Room à un serveur proxy, voir Connecter votre périphérique série Board, Desk ou Room à un serveur proxy.

  5. Pour les téléphones IP Cisco, voir Configurer un serveur proxy comme exemple de configuration du serveur proxy et des paramètres.

Pour Aucune authentification, configurez le client avec une adresse proxy qui ne prend pas en charge l’authentification. Lorsque vous utilisez l'authentification du proxy, configurez-la avec des informations d'identification valides. Les proxys qui inspectent le trafic Web peuvent interférer avec les connexions Web Socket. Si ce problème se produit, contourner le trafic de non inspection vers *. Webex.com peut résoudre le problème. Si vous voyez déjà d'autres saisies, ajoutez un point-virgule après la dernière saisie, puis saisissez l'exception Webex.

Paramètres du proxy pour le système d’exploitation Windows

Microsoft Windows prend en charge deux bibliothèques réseau pour le trafic HTTP (WinINet et WinHTTP) qui permettent la configuration du proxy.WinINet est un sous-ensemble de WinHTTP.

  1. WinInet est conçu pour les applications client de bureau mono-utilisateur

  2. WinHTTP est conçu principalement pour les applications multi-utilisateurs basées sur des serveurs

Lorsque vous choisissez entre les deux, choisissez WinINet pour les paramètres de configuration de votre proxy. Pour des détails, voir wininet-vs-winhttp.

Reportez-vous à Configurer une liste de domaines autorisés à accéder à Webex sur votre réseau d’entreprise pour plus d’informations sur ce qui suit :

  • Pour vous assurer que les personnes se connectent uniquement aux applications en utilisant des comptes provenant d'une liste prédéfinie de domaines.

  • Utilisez un serveur proxy pour intercepter les requêtes et limiter les domaines autorisés.

Inspection du proxy et épinglage du certificat

L’application et les périphériques Webex valident les certificats des serveurs lorsqu’ils établissent les sessions TLS. Le certificat vérifie que, comme l'émetteur du certificat et la signature numérique, s'appuient sur la vérification de la chaîne de certificats jusqu'au certificat racine. Pour effectuer les vérifications de validation, l’application et les périphériques Webex utilisent un ensemble de certificats d’autorité de certification racine de confiance installés dans le magasin de confiance du système d’exploitation.

Si vous avez déployé un proxy d’inspection TLS pour intercepter, déchiffrer et inspecter le trafic Webex Calling. Assurez-vous que le certificat présenté par le proxy (au lieu du certificat de service Webex) est signé par une autorité de certification et que le certificat racine est installé dans le magasin de confiance de votre application Webex ou de votre périphérique Webex.

  • Pour l’application Webex - Installez le certificat d’autorité de certification qui est utilisé pour signer le certificat par le proxy dans le système d’exploitation du périphérique.

  • Pour les périphériques Webex Room et les téléphones IP multiplateformes Cisco - Ouvrez une demande de service avec l’équipe du CAT pour installer le certificat d’autorité de certification.

Ce tableau montre l’application Webex et les périphériques Webex qui prennent en charge l’inspection TLS par les serveurs proxy

Produit

Prend en charge les autorités de certification de confiance personnalisées pour l’inspection TLS

Application Webex (Windows, Mac, iOS, Android, Web)

Oui

Périphériques Webex Room

Oui

Téléphones multiplateformes IP Cisco (MPP)

Oui

Configuration du pare-feu

Cisco prend en charge les services Webex Calling et Webex Aware dans les centres de données sécurisés Cisco et Amazon Web Services (AWS). Amazon a réservé ses sous-réseaux IP à l’usage exclusif de Cisco et a sécurisé les services situés dans ces sous-réseaux au sein du cloud privé virtuel AWS.

Configurez votre pare-feu pour permettre à la communication depuis vos périphériques, les applications de l’application et les services orientés vers Internet d’exécuter correctement leurs fonctions. Cette configuration permet l’accès à tous les services cloud, noms de domaine, adresses IP, Ports et protocoles Webex Aware pris en charge.

Liste blanche ou accès libre aux éléments suivants afin que les services Webex Calling et Webex Aware fonctionnent correctement.

  • Les URL/domaines mentionnés sous la section Domaines et URL pour les services d’appel Webex

  • Sous-réseaux IP, ports et protocoles mentionnés dans la section Sous-réseaux IP pour les services d’appel Webex

  • Si vous utilisez la suite Webex des services de collaboration sur le Cloud au sein de leur organisation, Webex Meetings, la messagerie, la console opératrice Webex et d’autres services, assurez-vous que les sous-réseaux IP, les domaines/URL mentionnés dans ces articles sont ouverts Configuration réseau requise pour les services Webex et Configuration réseau requise pour la console opératrice

Si vous utilisez uniquement un pare-feu, le filtrage du trafic Webex Calling en utilisant uniquement les adresses IP n’est pas pris en charge car certains des pools d’adresses IP sont dynamiques et peuvent changer à tout moment. Mettez vos règles à jour régulièrement, l’absence de mise à jour de votre liste de règles de pare-feu peut avoir un impact sur l’expérience de vos utilisateurs. Cisco ne soutient pas le filtrage d'un sous-ensemble d'adresses IP en fonction d'une région géographique particulière ou d'un fournisseur de services de cloud. Le filtrage par région peut entraîner une grave dégradation de l’expérience d’appel.

Cisco ne tient pas à jour les pools d'adresses IP qui changent dynamiquement, il n'est donc pas répertorié dans cet article.

Si votre pare-feu ne prend pas en charge le filtrage des domaines/URL, utilisez une option de serveur proxy d'entreprise. Cette option filtre/autorise par URL/domaine le trafic de signalisation HTTPs vers les services Webex Calling et Webex Aware dans votre serveur proxy, avant de le renvoyer vers votre pare-feu.

Vous pouvez configurer le trafic en utilisant le port et le filtrage de sous-réseau IP pour les médias d'appel. Puisque le trafic média nécessite un accès direct à Internet, choisissez l'option de filtrage URL pour le trafic de signalisation.

Pour Webex Calling, UDP est le protocole de transport préféré de Cisco pour les médias et il recommande d’utiliser uniquement SRTP sur UDP. Les protocoles de transport TCP et TLS pour les médias ne sont pas pris en charge pour Webex Calling dans les environnements de production. La nature orientée connexion de ces protocoles affecte la qualité des médias sur les réseaux avec perte de données. Si vous avez des questions concernant le protocole de transport, créez un ticket d’assistance.

Domaines et URL pour les services Webex Calling

Un * affiché au début d'une URL (par exemple, *.webex.com) indique que les services du domaine de premier niveau et de tous les sous-domaines sont accessibles.

Domaine/URL

Description

Applications et périphériques Webex utilisant ces domaines/URLs

Services Webex Cisco

*.broadcloudpbx.com

Microservices d’autorisation Webex pour le lancement croisé de Control Hub vers le portail d’administration d’appel.

Control Hub

*.broadcloud.com.au

Services d’appel Webex en Australie.

Tous

*.broadcloud.eu

Services d’appels Webex en Europe.

Tous

*.broadcloudpbx.net

Services de configuration et de gestion des clients appelants.

Applications Webex

*.webex.com

*.cisco.com

Services de base Webex Calling et Webex Aware

  1. Provisionnement de l’identité

  2. Stockage des identités

  3. Authentification

  4. Services OAuth

  5. Intégration des périphériques

  6. UC connecté sur le cloud

Lorsqu'un téléphone se connecte à un réseau pour la première fois ou après une réinitialisation d'usine sans option DHCP définie, il contacte un serveur d'activation de périphérique pour une mise à disposition sans contact. Les nouveaux téléphones utilisent activate.cisco.com et les téléphones dont la version du micrologiciel est antérieure à la 11.2(1), continuent d’utiliser webapps.cisco.com pour la mise à disposition.

Téléchargez les mises à jour du micrologiciel et des paramètres locaux du périphérique à partir de binaries.webex.com.

Autorisez les téléphones multiplateformes Cisco (MPP) antérieurs à la version 12.0.3 à accéder à sudirenewal.cisco.com via le port 80 pour renouveler le certificat installé par le fabricant (MIC) et avoir un identifiant de périphérique unique sécurisé (SUDI). Pour des détails, voir Avis de terrain.

Tous

*.ucmgmt.cisco.com

Services d’appel Webex

Control Hub

*.wbx2.com et *.ciscospark.com

Utilisé pour la sensibilisation au cloud pour contacter les services Webex Calling et Webex Aware pendant et après l’intégration.

Ces services sont nécessaires pour

  • Gestion des applications et des périphériques

  • Gestion des services du mécanisme de notification des applications

Tous

*.webexapis.com

Microservices Webex qui gèrent vos applications Webex App et vos périphériques Webex.

  1. Service de photo de profil

  2. Service de tableau blanc

  3. Service de proximité

  4. Service Presence

  5. Service d’inscription

  6. Service de calendrier

  7. Rechercher un service

Tous

*.webexcontent.com

Services de messagerie Webex liés au stockage général de fichiers, notamment :

  1. Fichiers utilisateur

  2. Fichiers transcodés

  3. Images

  4. Captures d’écran

  5. Contenu du tableau blanc

  6. Journaux du client et du périphérique

  7. Images de profil

  8. Logos de marque

  9. Fichiers de journalisation

  10. Fichiers CSV d’exportation et d’importation en lot (Control Hub)

Services de messagerie des applications Webex.

Le stockage de fichiers utilisant webexcontent.com a été remplacé par clouddrive.com en octobre 2019

*.accompany.com

Intégration de People Insights

Applications Webex

Services supplémentaires liés à Webex (Domaines tiers)

*.appdynamics.com

*.eum-appdynamics.com

Suivi des performances, capture des erreurs et des pannes, mesures des sessions.

Control Hub

*.sipflash.com

Services de gestion de périphériques. Mises à niveau du micrologiciel et intégration sécurisée.

Applications Webex

*.walkme.com *.walkmeusercontent.com

Client de guidage des utilisateurs de Webex. Fournit des visites guidées pour l’intégration et l’utilisation pour les nouveaux utilisateurs.

Pour plus d'informations concernant Walkme, cliquez ici.

Applications Webex

*.google.com

*.googleapis.com

Notifications aux applications Webex sur les périphériques mobiles (exemple : nouveau message, en cas de réponse à l’appel)

Pour les sous-réseaux IP, consultez ces liens

Service de messagerie sur le Cloud Google Firebase (FCM)

Apple Push Notification Service (APNS)/Service de notification Apple Push

Pour APNS, Apple répertorie les sous-réseaux IP pour ce service.

Webex App

Sous-réseaux IP pour les services Webex Calling

Sous-réseaux IP pour les services Webex Calling*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Objet de la connexion

Adresses sourcesPorts sourceHTTPS et WSS pour la signalisation et la messagerie.Adresses de destinationPorts de destinationNotes
Signalisation des appels à Webex Calling (SIP TLS)Passerelle locale externe (NIC)8000-65535TCPReportez-vous à Sous-réseaux IP pour les services d’appel Webex.5062, 8934

Ces IP/ports sont nécessaires pour la signalisation des appels SIP-TLS sortants des passerelles locales, des périphériques et des applications Webex (source) vers le Cloud Webex Calling (destination).

Port 5062 (requis pour la ligne auxiliaire basée sur un certificat). Et le port 8934 (requis pour la ligne auxiliaire basée sur l’enregistrement

Périphériques5060-50808934
Webex App Ephémère (dépend du système d’exploitation)
Signalisation d’appel de Webex Calling (SIP TLS) vers la passerelle locale

Plage d’adresses de Webex Calling.

Reportez-vous à Sous-réseaux IP pour les services d’appel Webex

8934TCPIP ou plage IP choisie par le client pour sa passerelle localePort ou plage de ports choisie par le client pour sa passerelle locale

S'applique aux passerelles locales basées sur des certificats. Il est nécessaire d’établir une connexion de Webex Calling à une passerelle locale.

Une passerelle locale basée sur l'enregistrement fonctionne sur la réutilisation d'une connexion créée à partir de la passerelle locale.

Le port de destination est choisi par le client Configurer les trunks

Média d’appel vers Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Passerelle locale NIC externe8000-48199*UDPReportez-vous à Sous-réseaux IP pour les services d’appel Webex.

5004, 9000 (Ports STUN)

Audio : 8500-8599

Vidéo : 8600-8699

19560-65535 (SRTP sur UDP)

  • Ces IP/ports sont utilisés pour les médias d’appel SRTP sortants des passerelles locales, des périphériques et des applications Webex (source) vers le Cloud Webex Calling (destination).

  • Pour les appels au sein de l’organisation où la négociation STUN, ICE est réussie, le relais média dans le Cloud est supprimé en tant que chemin de communication. Dans ce cas, le flux média est directement entre les applications/périphériques de l’utilisateur.

    Par exemple : Si l’optimisation des médias est réussie, l’application Webex envoie les médias directement les uns aux autres sur les plages de ports 8500 à 8699 et les périphériques envoient les médias directement les uns aux autres sur les plages de ports 19560 à 19661.

  • Pour certaines topologies réseau où les pare-feux sont utilisés dans les locaux d'un client, autorisez l'accès aux plages de ports source et destination mentionnées à l'intérieur de votre réseau pour que le média circule.

    Exemple: Pour l’application Webex, autorisez la plage de ports source et de destination

    Audio : 8500-8599 Vidéo : 8600-8699

  • Les navigateurs utilisent le port source éphémère qui peut être contrôlé en définissant la politique WebRtcUdpPortRange dans le profil Managed Device Management (MDM).

    Le service Webex Calling se comporte normalement si aucun service MDM n’est configuré ou si SiteURL et EnableForceLogin ne sont pas configurés.

Périphériques*19560-19661

Périphériques ATA VG400

19560-19849
Application Webex*

Audio : 8500-8599

Vidéo : 8600-8699

WebRTC

Éphémère (selon la politique du navigateur)
Média d’appel à partir de Webex Calling (SRTP/SRTCP, T38)

Plage d’adresses de Webex Calling.

Reportez-vous à Sous-réseaux IP pour les services d’appel Webex

19560-65535 (SRTP sur UDP) UDPIP ou plage IP choisie par le client pour sa passerelle locale Plage de ports média choisie par le client pour sa passerelle locale
Signalisation d’appel vers la passerelle RTCP (SIP TLS)NIC interne de la passerelle locale8000-65535TCPVotre RTCP ITSP GW ou Unified CMDépend de l’option RTCP (par exemple, typiquement 5060 ou 5061 pour Unified CM)
Média d’appel vers la passerelle RTCP (SRTP/SRTCP)NIC interne de la passerelle locale8000-48199*UDPVotre RTCP ITSP GW ou Unified CMDépend de l’option RTCP (par exemple, généralement 5060 ou 5061 pour Unified CM)
Configuration du dispositif et gestion du firmware (périphériques Cisco)Périphériques Webex CallingÉphémèreTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Requis pour les raisons suivantes :

  1. Transfert des téléphones d’entreprise (Cisco Unified CM) vers Webex Calling. Voir upgrade.cisco.com pour plus d’informations. Le cloudupgrader.webex.com utilise les ports : 6970,443 pour le processus de migration du micrologiciel.

  2. Mises à niveau du micrologiciel et intégration sécurisée des périphériques (MPP et téléphones de salle ou de bureau) à l'aide du code d'activation à 16 chiffres (GDS)

  3. Pour CDA/EDOS - Provisionnement basé sur l’adresse MAC. Utilisé par les périphériques (téléphones MPP, ATAs et SPA ATAs) avec un firmware plus récent.

  4. Pour les ATA Cisco, assurez-vous que les périphériques sont sur le micrologiciel minimum de 11.1.0MSR3-9.

  5. Lorsqu'un téléphone se connecte à un réseau pour la première fois ou après une réinitialisation d'usine, sans que les options DHCP soient définies, il contacte un serveur d'activation de périphérique pour une mise à disposition sans contact. Les nouveaux téléphones utilisent activate.cisco.com au lieu de webapps.cisco.com pour le provisionnement. Les téléphones dotés d'un micrologiciel version antérieure à la 11.2(1) continuent d'utiliser webapps.cisco.com. Il est recommandé d’autoriser tous ces sous-réseaux IP.

  6. Autorisez les téléphones multiplateformes Cisco (MPP) antérieurs à la version 12.0.3 à accéder à sudirenewal.cisco.com via le port 80 pour renouveler le certificat installé par le fabricant (MIC) et avoir un identifiant de périphérique unique sécurisé (SUDI). Pour des détails, voir Avis de champ

Configuration de l’application WebexApplications Webex AppÉphémèreTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Utilisé pour l’Authentification de courtier Id, les services de configuration de l’application Webex pour les clients, l’accès Web basé sur un navigateur pour l’accès en libre-service ET l’accès à l’interface Administrative.
Le port TCP 8443 est utilisé par l’application Webex sur l’installation de Cisco Unified CM pour télécharger la configuration. Seuls les clients qui utilisent la configuration pour se connecter à Webex Calling doivent ouvrir le port.
Synchronisation de l’heure du périphérique (NTP)Périphériques Webex Calling51494UDPReportez-vous à Sous-réseaux IP pour les services d’appel Webex.123Ces adresses IP sont nécessaires pour la synchronisation temporelle des périphériques (téléphones MPP, ATA et SPA ATA).

Résolution du système de noms de domaine (DNS)

Périphériques Webex Calling, Webex App et périphériques WebexÉphémèreUDP et TCPDéfini par l’organisateur53Utilisé pour les recherches DNS afin de découvrir les adresses IP des services d’appel Webex dans le Cloud. Même si les recherches DNS typiques sont effectuées sur UDP, certaines peuvent nécessiter le protocole TCP, si les réponses de la requête ne peuvent pas les intégrer dans les paquets UDP.
Network Time Protocol (NTP)Application Webex et périphériques Webex123UDPDéfini par l’organisateur123Synchronisation de l'heure
CscanOutil de pré-qualification de l’état de préparation du réseau sur le Web pour Webex CallingÉphémèreTCPReportez-vous à Sous-réseaux IP pour les services d’appel Webex.8934 et 443Outil de pré-qualification de la préparation du réseau basé sur le Web pour Webex Calling. Rendez-vous sur cscan.webex.com pour plus d’informations.
UDP19569-19760
Autres services Webex Calling & Webex Aware (tiers)
Notifications Push des services APNS et FCM Applications Webex Calling ÉphémèreTCP

Reportez-vous aux sous-réseaux IP mentionnés sous les liens

Service de notification Apple Push (APNS)

Messagerie sur le Cloud Google-Firebase (FCM)

443, 2197, 5228, 5229, 5230, 5223Notifications aux applications Webex sur les périphériques mobiles (exemple : Lorsque vous recevez un nouveau message ou lorsqu’un appel obtient une réponse)
  • *La plage de ports média CUBE est configurable avec la plage de ports rtp.

  • *Ports média pour les périphériques et les applications qui sont affectés dynamiquement dans les ports SRTP. Les ports SRTP sont des ports numérotés pairs, et le port SRTCP correspondant est affecté au port numéroté impair consécutif.

  • Si une adresse de serveur proxy est configurée pour vos applications et périphériques, le trafic de signalisation est envoyé au proxy. Les médias transportés SRTP sur les flux UDP directement vers votre pare-feu au lieu du serveur proxy.

  • Si vous utilisez les services NTP et DNS au sein de votre réseau d'entreprise, ouvrez les ports 53 et 123 via votre pare-feu.

Qualité de service (QoS)

Permet d’activer le balisage des paquets du périphérique local ou du client vers la plateforme cloud Webex Calling. La qualité de service vous permet de donner la priorité au trafic en temps réel par rapport au trafic d'autres données. L'activation de ce paramètre modifie les marquages QoS pour les applications et les périphériques qui utilisent la signalisation et le média SIP.

Adresses sources Type de trafic Adresses de destination Ports source Ports de destination Classe et valeur DSCP
Webex App Audio

Reportez-vous aux sous-réseaux IP, aux Domaines et aux URL pour les services Webex Calling

8500-8599 8500-8599, 19560-65535 Transfert accéléré (46)
Webex App Vidéo 8600-8699 8600-8699, 19560-65535 Transfert assuré 41 (34)
Webex App Signalisation Ephémère (dépend du système d’exploitation) 8934 cs0 (0)
Périphériques Webex (MPP et Room)Audio et vidéo 19560-19661 19560-65535

Transfert accéléré (46) &

Transfert assuré 41 (34)

Périphériques Webex Signalisation 5060-5080 8934 Sélecteur de classe 3 (24)
  • Créez un profil QoS séparé pour l’audio et la vidéo/le partage car ils ont une plage de ports source différente pour marquer le trafic différemment.

  • Pour les clients Windows : Pour activer la différenciation des ports source UDP pour votre entreprise, contactez l’équipe de votre compte local. Sans activation, vous ne pouvez pas faire la différence entre l'audio et la vidéo/partage en utilisant les politiques de Windows QoS (GPO) car les ports source sont les mêmes pour l'audio/vidéo/partage. Pour des détails, voir Activer les plages de ports sources média pour l’application Webex

  • Pour les périphériques Webex, configurez les modifications des paramètres QoS à partir des paramètres du périphérique du Control Hub. Pour des détails, voir Configurer et modifier les paramètres des périphériques dans Webex-Calling

Réunions/Messagerie Webex - Configuration réseau requise

Pour les clients qui utilisent la suite Webex des services de collaboration dans le cloud, les produits Webex enregistrés dans le cloud, intégrez les périphériques MPP à Webex Cloud pour des services tels que l’historique des appels, la recherche dans les répertoires, les réunions et la messagerie. Vérifiez que les domaines/URL/adresses IP/ports mentionnés dans cet article sont ouverts Configuration réseau requise pour les services Webex.

Configuration réseau requise pour Webex for Government (FedRAMP)

Pour les clients qui nécessitent la liste des Domaines, des URL, des plages d’adresses IP et des ports pour les services Webex for Government (FedRAMP), des informations sont disponibles ici : Configuration réseau requise pour Webex for Government

Configuration réseau requise pour la console opératrice Webex

Pour les clients qui utilisent la console opératrice - fonctionnalité réceptionnistes, répondeurs et opérateurs, assurez-vous que les domaines/URL/adresses IP/ports/protocoles sont ouverts Configuration réseau requise pour la console opératrice

Mise en route de Webex Calling Local Gateway

Pour les clients utilisant la solution de passerelle locale avec Webex Calling pour le RTCP sur site et l’interopérabilité des SBC tiers, lisez l’article Commencer avec la passerelle locale

Références

Pour connaître les nouveautés de Webex Calling, voir Nouveautés de Webex Calling

Pour les exigences de sécurité pour Webex Calling, voir l’article

Article sur l’optimisation des médias de Webex Calling avec établissement de la connectivité interactive (ICE)

Historique des révisions de documents

Date

Nous avons apporté les modifications suivantes à cet article

17 décembre 2024

Ajout de la prise en charge de WebRTC pour la spécification de média Webex Calling.

14 novembre 2024

Mise à jour de la plage de ports prise en charge pour les médias d’appel Webex pour les périphériques ATA de la série VG400

11 novembre 2024

Ajout de la plage de ports prise en charge pour les médias d’appel Webex Calling pour les périphériques ATA de la série VG400

25 juillet 2024

Ajout du sous-réseau IP 52.26.82.54 car il est nécessaire pour la configuration du périphérique Cisco ATA et la gestion du micrologiciel.

18 juillet 2024

Mise à jour avec les détails suivants :

  • Valeurs de QoS (TOS/DSCP) prises en charge pour Webex Calling (applications, périphériques)

  • Mise à jour du diagramme du réseau

  • Incluant le lien pour les exigences réseau liées à la console opératrice Webex.

28 juin 2024

Mise à jour de l’utilisation des deux plages de ports SRTP/ SRTCP pour la spécification du média d’appel Webex.

11 juin 2024

Le domaine « huron-dev.com » a été supprimé car il n’est pas utilisé.

6 mai 2024

Mise à jour de l’utilisation des deux plages de ports SRTP/ SRTCP pour la spécification du média d’appel Webex.

3 avril 2024

Mise à jour des sous-réseaux IP pour les services Webex Calling avec 163.129.0.0/17 pour tenir compte de l’expansion du marché de Webex Calling pour la région de l’Inde.

18 décembre 2023

Incluait l’URL sudirenewal.cisco.com et l’exigence du port 80 pour la configuration du périphérique et la gestion du micrologiciel du renouvellement du MIC du téléphone Cisco MPP.

11 décembre 2023

Mise à jour des sous-réseaux IP pour les services Webex Calling pour inclure un plus grand ensemble d’adresses IP.

150.253.209.128/25 – remplacé par 150.253.128.0/17

29 novembre 2023

Mise à jour des sous-réseaux IP pour les services Webex Calling afin d’inclure un plus grand ensemble d’adresses IP afin de s’adapter à l’expansion de la région Webex Calling pour une croissance future.

144.196.33.0/25 – remplacé par 144.196.0.0/16

Les sous-réseaux IP pour les sections des services Webex Calling sous Webex Calling (SIP TLS) et les médias d’appel vers Webex Calling (STUN, SRTP) sont mis à jour pour plus de clarté sur la jonction basée sur les certificats et les exigences de pare-feu pour la passerelle locale.

14 août 2023

Nous avons ajouté les adresses IP 144.196.33.0/25 et 150.253.156.128/25 suivantes pour prendre en charge les exigences de capacité accrues pour les services Edge et Webex Calling.

Cette plage IP n’est prise en charge que dans la région des États-Unis.

5 juillet 2023

Ajout du lien https://binaries.webex.com pour installer le micrologiciel Cisco MPP.

7 mars 2023

Nous avons remanié l’intégralité de l’article pour inclure :

  1. Options incluses pour la prise en charge du proxy.

  2. Diagramme de flux d’appels modifié

  3. Domaines/URL/parties de sous-réseau IP simplifiés pour les services Webex Calling et Webex Aware

  4. Ajout de la plage de sous-réseau IP 170.72.0.0/16 pour les services Webex Calling & Webex Aware.

    Suppression des plages suivantes 170.72.231.0, 170.72.231.10, 170.72.231.161 et 170.72.242.0/24

5 mars 2023

Mise à jour de l’article pour inclure les éléments suivants :

  • Ajout de la plage de ports UDP-SRTP (8500-8700) utilisée par les applications.

  • Ajout des ports pour les services APNS et FCM de notifications Push.

  • Divisez la plage de ports CScan pour UDP et TCP.

  • Ajout de la section des références.

15 novembre 2022

Nous avons ajouté les adresses IP suivantes pour la configuration des périphériques et la gestion des micrologiciels (périphériques Cisco) :

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Nous avons supprimé les adresses IP suivantes de la configuration des périphériques et de la gestion des micrologiciels (périphériques Cisco) :

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 novembre 2022

Ajout du sous-réseau IP 170.72.242.0/24 pour le service Webex Calling.

Le 8 septembre 2022

Le micrologiciel Cisco MPP effectue une transition pour utiliser https://binaries.webex.com comme URL hôte pour les mises à niveau du micrologiciel MPP dans toutes les régions. Ce changement améliore les performances de mise à niveau du microprogramme (firmware).

30 août 2022

Suppression de la référence au port 80 des lignes Configuration des périphériques et gestion des micrologiciels (périphériques Cisco), Configuration des applications et CScan dans le tableau Port car il n’y a pas de dépendance.

18 août 2022

Aucun changement dans la solution. Mise à jour des ports de destination 5062 (requis pour le tronc certificat), 8934 (requis pour le tronc basé sur l’enregistrement) pour la signalisation d’appel Webex Calling (SIP TLS).

26 juillet 2022

Ajout de l’adresse IP 54.68.1.225, qui est requise pour la mise à niveau du firmware des périphériques Cisco 840/860.

21 juillet 2022

Mise à jour des ports de destination 5062, 8934 pour la signalisation d’Webex Calling (SIP TLS).

14 juillet 2022

Ajout des URL qui prennent en charge une fonction complète des services Webex Aware.

Ajout du sous-réseau IP 23.89.154.0/25 pour le service Webex Calling.

27 juin 2022

Mise à jour du domaine et des URL pour Webex Calling services :

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juin 2022

Ajout des ports et des protocoles suivants sous Adresses IP et ports pour Webex Calling services :

  • Objectif de la connexion : Fonctionnalités Webex

  • Adresses source : Périphériques Webex Calling

  • Ports source : Éphémère

  • Protocole : TCP

  • Adresses de destination : Reportez-vous aux sous-réseaux et domaines IP définis dans Webex Meetings/Messaging - Configuration réseau requise.

  • Ports de destination : 443

    Remarques : Les périphériques Webex Calling utilisent ces adresses IP et domaines pour s’interfacer avec les services du Cloud Webex, tels que le répertoire, l’historique des appels et les réunions.

Informations mises à jour dans Webex Meetings/Messagerie - Section Exigences réseau

24 mai 2022

Ajout du sous-réseau IP 52.26.82.54/24 à 52.26.82.54/32 pour le service Webex Calling

6 mai 2022

Ajout du sous-réseau IP 52.26.82.54/24 pour Webex Calling service

7 avril 2022

Mise à jour de la plage des ports UDP internes et externes de la passerelle locale vers 8000-48198

5 avril 2022

Ajout des sous-réseaux IP suivants pour Webex Calling service :

  • 23.89.40.0/25

  • 23.89.1.128/25

29 mars 2022

Ajout des sous-réseaux IP suivants pour Webex Calling service :

  • 23.89.33.0/24

  • 150.253.209.128/25

20 septembre 2021

Ajout de 4 nouveaux sous-réseaux IP Webex Calling service :

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 avril 2021

Ajout de *.ciscospark.com sous Domaines et URL pour les services d’appel Webex pour prendre en charge les cas d’utilisation de Webex Calling dans l’application Webex.

25 mars 2021

Ajout de 6 nouvelles plages IP pour activate.cisco.com, qui entreront en vigueur à partir du 8 mai 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

5 mars 2020

Remplacement des IP discrètes de Webex Calling et des plages d’IP plus petites par des plages simplifiées dans un tableau séparé pour faciliter la compréhension de la configuration du pare-feu.

26 février 2021

Ajout de 5004 comme port de destination pour les médias d’appel à Webex Calling (STUN, SRTP) pour prendre en charge la connectivité interactive d’Appelants (ICE) qui sera disponible dans Webex Calling en avril 2021.

22 février 2021

Les domaines et les URLs sont maintenant listés dans un tableau séparé.

Le tableau Adresses IP et Ports est ajusté pour regrouper les adresses IP pour les mêmes services.

Ajout de la colonne Notes au tableau Adresses IP et Ports pour faciliter la compréhension des exigences.

Déplacement des adresses IP suivantes vers des plages simplifiées pour la configuration des périphériques et la gestion des micrologiciels (périphériques Cisco) :

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Ajout des adresses IP suivantes pour la configuration de l’application car le client Cisco Webex pointe vers un SRV DNS plus récent en Australie en mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21 janvier 2021

Nous avons ajouté les adresses IP suivantes à la configuration des périphériques et à la gestion des micrologiciels (périphériques Cisco) :

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Nous avons supprimé les adresses IP suivantes de la configuration des périphériques et de la gestion des micrologiciels (périphériques Cisco) :

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Nous avons ajouté les adresses IP suivantes à la configuration de l’application :

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Nous avons supprimé les adresses IP suivantes de la configuration de l’application :

  • 64.68.99.6

  • 64.68.100.6

Nous avons supprimé les numéros de port suivants de la configuration de l’application :

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Nous avons ajouté les domaines suivants à la configuration de l’application :

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 décembre 2020

Ajout de nouvelles adresses IP de configuration des applications aux images de référence des ports.

22 Décembre 2020

Mise à jour de la ligne Configuration des applications dans les tableaux pour inclure les adresses IP suivantes : 135.84.171.154 et 135.84.172.154.

Cachez les diagrammes de réseau jusqu'à ce que ces adresses IP soient ajoutées.

11 décembre 2020

Mise à jour des lignes Configuration des périphériques et gestion des micrologiciels (périphériques Cisco) et Configuration des applications pour les domaines canadiens pris en charge.

16 Octobre 2020

Mise à jour des entrées de signalisation d’appel et de média avec les adresses IP suivantes :

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 septembre 2020

Sous CScan, remplacement de 199.59.64.156 par 199.59.64.197.

14 août 2020

Ajout d’adresses IP supplémentaires pour prendre en charge l’introduction de centres de données au Canada :

Signalisation d’appel vers Webex Calling (SIP TLS)–135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 août 2020

Ajout d’adresses IP supplémentaires pour prendre en charge l’introduction de centres de données au Canada :

  • Signalisation d’appel vers Webex Calling (SRTP)-135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Signalisation d’appel vers des terminaux adressés publiquement (SIP TLS)-135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Configuration du périphérique et gestion du micrologiciel (périphériques Cisco)–135.84.173.155,135.84.174.155

  • Synchronisation du temps des périphériques-135.84.173.152, 135.84.174.152

  • Application configuration—135.84.173.154,135.84.174.154

22 juillet 2020

Ajout de l’adresse IP suivante pour prendre en charge l’introduction des centres de données au Canada : 135.84.173.146

9 juin 2020

Nous avons apporté les modifications suivantes à l’entrée CScan :

  • Corrigé l’une des adresses IP—a changé 199.59.67.156 à 199.59.64.156.

  • Les nouvelles fonctionnalités nécessitent de nouveaux ports et UDP—19560-19760.

11 mars 2020

Nous avons ajouté le domaine et les adresses IP suivants à la configuration de l’application :

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Nous avons mis à jour les domaines suivants avec des adresses IP supplémentaires pour la configuration des périphériques et la gestion des micrologiciels :

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 février 2020

Nous avons ajouté le domaine et les ports suivants à la configuration du dispositif et à la gestion du micrologiciel :

cloudupgrader.webex.com—443, 6970