חומת אש ו-Proxy מוגדרים כהלכה חיוניים לפריסת שיחות מוצלחת. Webex Calling משתמש ב-SIP ו-HTTPS לאיתות על שיחות והכתובות והיציאות המשויכות עבור מדיה, חיבור רשת וקישוריות שער מכיוון ש-Webex Calling הוא שירות גלובלי.

לא כל תצורות חומת האש מחייבות את היציאות להיות פתוחות. עם זאת, אם אתה מפעיל כללים פנים אל חוץ, עליך לפתוח יציאות עבור הפרוטוקולים הנדרשים כדי להוציא שירותים.

תרגום כתובת רשת (NAT)

פונקציונליות תרגום כתובות רשת (NAT) ותרגום כתובות יציאה (PAT) מוחלות על הגבול בין שתי רשתות כדי לתרגם מרחבי כתובות או כדי למנוע התנגשות של מרחבי כתובות IP.

ארגונים משתמשים בטכנולוגיות שער כמו חומות אש ופרוקסי המספקות שירותי NAT או PAT כדי לספק גישה לאינטרנט ליישומי יישום WEBEX או למכשירי WeBEX שנמצאים במרחב כתובת IP פרטית. שערים אלה גורמים לתעבורה מאפליקציות או ממכשירים פנימיים לאינטרנט להיראות כאילו היא מגיעה מכתובת IP אחת או יותר הניתנות לניתוב ציבורי.

  • אם פורסים את NAT, אין חובה לפתוח יציאה נכנסת בחומת האש.

  • אמת את גודל מאגר NAT הנדרש עבור קישוריות יישום או מכשירים כאשר משתמשים ומכשירים מרובים של יישומים ניגשים לשירותי Webex Calling ו-Webex Aware באמצעות NAT או PAT. ודא שכתובות IP ציבוריות מספקות מוקצות לבריכות ה-NAT כדי למנוע תשישות של יציאה. מיצוי יציאה תורם לכך שלמשתמשים ומכשירים פנימיים אין אפשרות להתחבר לשירותי Webex Calling ו-Webex Aware.

  • הגדר תקופות איגוד סבירות והימנע מניפולציה של SIP במכשיר NAT.

  • קבע תצורה של סיום זמן הפעלה מינימלי של NAT כדי להבטיח פעולה תקינה של מכשירים. דוגמה: הטלפונים של Cisco שולחים הודעת רענון של רישום מעקב כל 1-2 דקות.

  • אם הרשת מיישמת NAT או SPI, הגדר סיום זמן הפעלה גדול יותר (של 30 דקות לפחות) עבור החיבורים. סיום זמן הפעלה זה מאפשר קישוריות אמינה תוך הפחתת צריכת הסוללה של המכשירים הניידים של המשתמשים.

שער שכבת יישום SIP

אם נתב או חומת אש מודעים ל-SIP, כלומר שער שכבת היישום של SIP (ALG) או דומה מופעל, מומלץ להשבית פונקציונליות זו כדי לשמור על פעולה נכונה של השירות.

בדוק את תיעוד היצרן הרלוונטי עבור שלבים להשבתת ALG SIP במכשירים ספציפיים.

תמיכה ב-Proxy עבור Webex Calling

ארגונים פורסים חומת אש באינטרנט או פרוקסי אינטרנט וחומת אש, כדי לבדוק, להגביל ולשלוט בתעבורת ה-HTTP שעוזבת את הרשת שלהם ונכנסת אליה. כך מגנים על הרשת שלהם מפני סוגים שונים של מתקפות סייבר.

שרתי Proxy מבצעים מספר פונקציות אבטחה, כגון:

  • אפשר או חסום גישה לכתובות URL ספציפיות.

  • אימות משתמשים

  • בדיקת מידע של מוניטין של כתובת IP/דומיין/שם מארח/URI

  • פענוח ובדיקת תעבורה

בעת קביעת התצורה של תכונת ה-proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול HTTP.

יישום Webex ויישומי מכשיר Webex כוללים את הדברים הבאים:

  • שירותי Webex

  • נהלי הפעלת מכשיר לקוח (CDA) המשתמשים בפלטפורמת ההקצאה בענן Cisco כגון GDS, הפעלת מכשיר EDOS, הקצאה וצירוף לענן Webex.

  • אימות תעודה

  • שדרוגי קושחה

  • דוחות מצב

  • העלאות PRT

  • שירותי XSI

אם מוגדרת כתובת שרת Proxy, רק תעבורת האיתות (HTTP/HTTPS) נשלחת לשרת ה-Proxy. לקוחות שמשתמשים ב-SIP כדי להירשם לשירות Webex Calling ולמדיה המשויכת לא נשלחים אל ה-proxy. לכן, אפשרו ללקוחות אלה לעבור ישירות דרך חומת האש.

אפשרויות Proxy נתמכות, סוגי תצורה ואימות

סוגי ה-proxy הנתמכים הם:

  • Explicit Proxy (בדיקה או לא בדיקה) - קבע את התצורה של הלקוחות ביישום או במכשיר עם Proxy מפורש כדי לציין את השרת לשימוש.

  • Proxy שקוף (לא בודק) - הלקוחות לא מוגדרים להשתמש בכתובת שרת Proxy ספציפית ואינם דורשים שינויים כלשהם כדי לעבוד עם Proxy שאינו בודק.

  • Proxy שקוף (בדיקה) - הלקוחות לא מוגדרים להשתמש בכתובת שרת Proxy ספציפית. אין צורך בשינויי תצורה של HTTP; עם זאת, הלקוחות שלך או היישום או המכשירים זקוקים לאישור בסיס כדי שהם יישארו בטוחים ב-proxy. צוות ה-IT משתמש בשרתי ה-proxy לבדיקה כדי לאכוף מדיניות באתרים בהם ניתן לבקר וסוגי התוכן שאינם מורשים.

קבע את תצורת כתובות ה-Proxy באופן ידני עבור מכשירי Cisco ויישום Webex באמצעות:

בעת קביעת התצורה של סוגי המוצר המועדפים עליך, בחר מתוך תצורות ה-Proxy הבאות וסוגי אימות בטבלה:

מוצר

תצורת Proxy

סוג אימות

Webex עבור Mac

ידני, WPAD‏, PAC

ללא אימות, בסיסי, NTLM,

Webex עבור Windows

ידני, WPAD‏, PAC‏, GPO

אין אימות, בסיסי, NTLM, , משא ומתן

Webex עבור iOS

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex עבור Android

ידני, PAC

ללא אישור, בסיסי, Digest‏, NTLM

Webex Web App

נתמך דרך מערכת הפעלה

אין אימות, בסיסי, תקציר, NTLM, משא ומתן

מכשירי Webex

WPAD‏, PAC או ידני

ללא אישור, בסיסי, Digest

טלפוני IP של Cisco

ידני, WPAD‏, PAC

ללא אישור, בסיסי, Digest

Webex Video Mesh Node

ידני

ללא אישור, בסיסי, Digest‏, NTLM

לאגדות על השולחן:

  1. Mac NTLM Auth - אין צורך להתחבר אל הדומיין, המשתמש יתבקש להזין סיסמה

  2. Windows NTLM Auth - נתמך רק אם מחשב מחובר לדומיין

  3. משא ומתן - Kerberos עם אימות גיבוי NTLM.

  4. כדי לחבר מכשיר Cisco Webex Board‏, Desk או Room לשרת Proxy, ראה חבר את מכשיר Board‏, Desk או Room Series לשרת Proxy.

  5. עבור טלפוני Cisco IP, ראה הגדרת שרת Proxy כדוגמה לקביעת תצורה של שרת ה-Proxy וההגדרות.

עבור ללא אימות, הגדר את הלקוח עם כתובת Proxy שלא תומכת באימות. בעת שימוש באימות Proxy, קבע תצורה עם פרטי כניסה חוקיים. פרוקסי שבודקים את תעבורת האינטרנט עלולים להפריע לחיבורי שקעי אינטרנט. אם בעיה זו מתרחשת, עקיפת התעבורה שאינה בודקת אל ‎*.Webex.com עשויה לפתור את הבעיה. אם אתה כבר רואה ערכים אחרים, הוסף נקודה-פסיק לאחר הערך האחרון, ולאחר מכן הזן את חריגת Webex.

הגדרות Proxy עבור מערכת ההפעלה Windows

Microsoft Windows תומכת בשתי ספריות רשת עבור תעבורת HTTP (WinINet ו-WinHTTP) המאפשרות תצורה של Proxy.WinINet הוא תת-קבוצה של WinHTTP.

  1. WinInet מיועד ליישומי לקוח שולחני של משתמש יחיד

  2. WinHTTP מיועד בעיקר ליישומים מבוססי שרת מרובי משתמשים

בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורת ה-Proxy שלך. לפרטים, ראה wininet-vs-winhttp.

ראה הגדרת רשימה של דומיינים מורשים לגשת ל-Webex ברשת הארגונית שלך לקבלת פרטים על הדברים הבאים:

  • כדי לוודא שאנשים נכנסים רק ליישומים באמצעות חשבונות מרשימת דומיינים מוגדרת מראש.

  • השתמש בשרת Proxy כדי ליירט בקשות ולהגביל את הדומיינים המותרים.

בדיקת Proxy והצמדת אישור

יישום Webex ומכשירים מאמתים את האישורים של השרתים כשהם יוצרים את הפעלות TLS. בדיקות אישורים כגון מנפיק האישורים והחתימה הדיגיטלית מסתמכות על אימות שרשרת האישורים עד לתעודת הבסיס. כדי לבצע את בדיקות האימות, יישום Webex והמכשירים משתמשים בקבוצה של תעודות CA של בסיס מהימן המותקנות במאגר האמון של מערכת ההפעלה.

אם פרסת Proxy לבדיקת TLS כדי ליירט, לפענח ולבדוק תעבורת Webex Calling. ודא שהתעודה שה-Proxy מציג (במקום תעודת שירות Webex) חתומה על-ידי רשות אישורים, ותעודת הבסיס מותקנת במאגר האמון של יישום Webex או מכשיר Webex שלך.

  • עבור יישום Webex - התקן את תעודת ה-CA המשמשת לחתימת התעודה על-ידי ה-proxy במערכת ההפעלה של המכשיר.

  • עבור מכשירי Webex Room וטלפוני IP של Cisco Multiplatform - פתח בקשת שירות עם צוות TAC כדי להתקין את תעודת CA.

טבלה זו מציגה את יישום Webex ומכשירי Webex התומכים בבדיקת TLS על ידי שרתי Proxy

מוצר

תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS

יישום Webex‏ (Windows‏, Mac‏, iOS‏, Android‏, באינטרנט)

כן

מכשירי Webex Room

כן

טלפוני Multiplatform‏ (MPP) של Cisco IP

כן

תצורת חומת אש

Cisco תומכת בשירותי Webex Calling ו-Webex Aware במרכזי נתונים מאובטחים של שירותי האינטרנט של Cisco ו-Amazon (AWS). Amazon שמרה את רשתות המשנה של IP שלה לשימושה הבלעדי של Cisco, ואבטחה את השירותים הממוקמים ברשתות המשנה האלה בענן הפרטי הווירטואלי של AWS.

קבע את תצורת חומת האש כך שתאפשר תקשורת מהמכשירים, מיישומי היישום ומשירותים הפונים לאינטרנט לבצע את הפונקציות שלהם כראוי. תצורה זו מאפשרת גישה לכל שירותי הענן הנתמכים של Webex Calling ו-Webex Aware, שמות דומיינים, כתובות IP, יציאות ופרוטוקולים.

רשימת פריטים לבנים או גישה פתוחה לדברים הבאים כדי ששירותי Webex Calling ו-Webex Aware יתפקדו כראוי.

  • כתובות ה-URL/הדומיינים המוזכרים תחת הקטע דומיינים וכתובות URL עבור שירותי Webex Calling

  • רשתות משנה של IP, יציאות ופרוטוקולים המוזכרים בסעיף רשתות משנה של IP עבור שירותי Webex Calling

  • אם אתה משתמש ב-Webex Suite של שירותי שיתוף פעולה בענן בארגון שלהם, ב-Webex Meetings, ב-Webex Messaging, ב-Webex Assistant Console ובשירותים אחרים, ודא שרשתות המשנה של IP, הדומיינים/כתובות ה-URL המוזכרות במאמרים אלה פתוחות דרישות רשת עבור שירותי Webex ודרישות רשת עבור מסוף עוזר

אם אתה משתמש בחומת אש בלבד, סינון תעבורת Webex Calling באמצעות כתובות IP בלבד אינו נתמך משום שחלק ממאגרי כתובות ה-IP הם דינמיים ועשויים להשתנות בכל עת. עדכן את הכללים שלך באופן קבוע, משום שלא תעדכן את רשימת הכללים של חומת האש עלולה להשפיע על חוויית המשתמשים שלך. Cisco אינה תומכת בסינון קבוצת משנה של כתובות IP בהתבסס על אזור גיאוגרפי מסוים או ספק שירות בענן מסוים. סינון לפי אזור עלול לגרום לירידה חמורה בחוויית השיחות.

Cisco אינה שומרת על מאגרי כתובות IP המשתנים באופן דינמי, ולכן היא לא מופיעה במאמר זה.

אם חומת האש שלך אינה תומכת בסינון דומיין/כתובת URL, השתמש באפשרות שרת Proxy של ארגון. אפשרות זו מסננת/מאפשרת לפי כתובת URL/דומיין את תעבורת האיתות של ה-HTTP לשירותי Webex Calling ו-Webex Aware בשרת ה-Proxy שלך, לפני שהיא מעבירה לחומת האש שלך.

באפשרותך להגדיר תצורה של תעבורה באמצעות יציאות וסינון רשת משנה של IP עבור מדיית שיחות. מכיוון שתעבורת המדיה דורשת גישה ישירה לאינטרנט, בחר את אפשרות סינון ה-URL עבור תעבורת איתות.

עבור Webex Calling, UDP הוא פרוטוקול התעבורה המועדף של Cisco עבור מדיה, והוא ממליץ להשתמש ב-SRTP מעל UDP בלבד. TCP ו-TLS כפרוטוקולי תעבורה עבור מדיה אינם נתמכים עבור Webex Calling בסביבות ייצור. האופי המוכוון לחיבור של פרוטוקולים אלה משפיע על איכות המדיה ברשתות אבוד. אם יש לך שאילתות בנוגע לפרוטוקול התעבורה, צור כרטיס תמיכה.

דומיינים וכתובות URL עבור שירותי Webex Calling

* המוצג בתחילת כתובת URL (לדוגמה, ‎*.webex.com) מציין ששירותים בדומיין ברמה העליונה וכל הדומיינים של המשנה נגישים.

דומיין / URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

שירותי Cisco Webex

*.broadcloudpbx.com

מיקרו-שירותים של הרשאת Webex עבור הפעלה צולבת מ-Control Hub לפורטל ניהול השיחות.

Control Hub

*.broadcloud.com.au

שירותי Webex Calling באוסטרליה.

הכול

*.broadcloud.eu

שירותי Webex Calling באירופה.

הכול

*.broadcloudpbx.net

שירותי קביעת תצורה של לקוחות וניהול עבור שיחות.

יישומי Webex

*.webex.com

*.cisco.com

שירותי הליבה של Webex Calling ו-Webex Aware

  1. הקצאת זהות

  2. אחסון זהויות

  3. אימות

  4. שירותי OAuth

  5. צירוף מכשיר

  6. UC מחובר לענן

כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות יצרן ללא אפשרויות DHCP מוגדרות, הוא יוצר קשר עם שרת הפעלת מכשיר לצורך הקצאת אפס מגע. טלפונים חדשים משתמשים ב-activate.cisco.com ובטלפונים עם מהדורת קושחה מוקדמת מ-11.2(1), ממשיכים להשתמש ב-webapps.cisco.com לצורך הקצאה.

הורד את קושחת המכשיר ואת העדכונים המקומיים מ-binaries.webex.com.

אפשר לטלפוני Multiplatform‏ (MPP) הישנים יותר מגרסה 12.0.3 לגשת אל sudirenewal.cisco.com דרך יציאה 80 כדי לחדש את האישור המותקן של היצרן (MIC) ולקבל מזהה מכשיר ייחודי מאובטח (SUDI). לקבלת פרטים, ראה הודעת שדה.

הכול

*.ucmgmt.cisco.com

שירותי Webex Calling

Control Hub

‎*.wbx2.com ו-‎*.ciscospark.com

משמש למודעות בענן כדי ליצור קשר עם שירותי Webex Calling ו-Webex Aware במהלך ואחרי הצירוף.

שירותים אלה נחוצים עבור

  • ניהול יישומים ומכשירים

  • ניהול שירות של מנגנון התראות יישום

הכול

*.webexapis.com

מיקרו-שירותים של Webex שמנהלים את יישומי יישום Webex ומכשירי Webex שלך.

  1. שירות תמונת פרופיל

  2. שירות לוחות עבודה

  3. שירות קרבה

  4. שירות נוכחות

  5. שירות רישום

  6. שירות לוח שנה

  7. חפש שירות

הכול

*.webexcontent.com

שירותי העברת הודעות של Webex הקשורים לאחסון קבצים כללי, כולל:

  1. קובצי משתמש

  2. קבצים שעברו המרה

  3. תמונות

  4. צילומי מסך

  5. תוכן לוח עבודה

  6. יומני רישום של לקוח ומכשיר

  7. תמונות פרופיל

  8. לוגו מיתוג

  9. קובצי יומן רישום

  10. קובצי ייצוא וקובצי ייבוא של CSV בצובר (Control Hub)

שירותי העברת הודעות של יישומי Webex.

אחסון קבצים באמצעות webexcontent.com הוחלף על-ידי clouddrive.com באוקטובר 2019

*.accompany.com

שילוב תובנות על אנשים

יישומי Webex

שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי)

*.appdynamics.com

*.eum-appdynamics.com

מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה.

Control Hub

*.sipflash.com

שירותי ניהול מכשירים. שדרוגי קושחה ומטרות קליטה מאובטחות.

יישומי Webex

*.walkme.com *.walkmeusercontent.com

לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים.

לקבלת מידע נוסף על WalkMe, לחץ כאן.

יישומי Webex

*.google.com

*.googleapis.com

התראות ליישומי Webex במכשירים ניידים (דוגמה: הודעה חדשה, כאשר השיחה נענית)

עבור רשתות משנה של IP, עיין בקישורים אלה

שירות העברת הודעות בענן של Google‏ (FCM)

שירות הודעות בדחיפה של Apple ‏(APNS)

עבור APNS, אפל מפרטת את רשתות המשנה של IP עבור שירות זה.

Webex App

רשתות משנה של IP עבור שירותי Webex Calling

רשתות משנה של IP עבור שירותי Webex Calling*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

מטרת החיבור

כתובות מקוריציאות מקורפרוטוקולכתובות יעדיציאות יעדהערות
איתות על שיחות ל-Webex Calling‏ (SIP TLS)שער מקומי - חיצוני (NIC)8000-65535TCPראה רשתות משנה של IP עבור שירותי Webex Calling.5062, 8934

כתובות IP/יציאות אלה נחוצות לאיתות שיחות SIP-TLS יוצאות משערים מקומיים, מכשירים ויישומי Webex (מקור) לענן Webex Calling (יעד).

יציאה 5062 (נדרשת עבור trunk המבוסס על תעודה). ויציאה 8934 (נדרשת עבור trunk המבוסס על רישום

מכשירים5060-50808934
Webex App ארעי (תלוי במערכת ההפעלה)
איתות על שיחות מ-Webex Calling ‏(SIP TLS) לשער מקומי

טווח כתובות של Webex Calling.

עיין ברשתות משנה של IP עבור שירותי Webex Calling

8934TCPטווח כתובות IP או IP שנבחרו על-ידי לקוח עבור השער המקומי שלויציאה או טווח יציאה נבחרו על ידי לקוח עבור השער המקומי שלו

חל על שערים מקומיים המבוססים על תעודה. הוא נדרש ליצור חיבור מ-Webex Calling לשער מקומי.

שער מקומי המבוסס על רישום עובד על שימוש חוזר בחיבור שנוצר מהשער המקומי.

יציאת היעד נבחרה על ידי הלקוח קבע תצורה של ענפי trunk

מדיית שיחות ל-Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)שער מקומי - NIC חיצוני8000-48199*UDPראה רשתות משנה של IP עבור שירותי Webex Calling.

5004, 9000 (יציאות STUN)

שמע: 8500-8599

וידאו: 8600-8699

19560-65535 (SRTP מעל UDP)

  • כתובות IP/יציאות אלה משמשים למדיית שיחות SRTP יוצאות משערים מקומיים, מכשירים ויישומי Webex (מקור) לענן Webex Calling (יעד).

  • עבור שיחות בתוך הארגון שבו משא ומתן STUN, ICE מצליח, ממסר המדיה בענן מוסר כנתיב התקשורת. במקרים כאלה זרימת המדיה היא ישירות בין היישומים/המכשירים של המשתמש.

    לדוגמה: אם מיטוב המדיה מוצלח, יישום Webex שולח מדיה ישירות זה מזה בטווחי יציאות 8500-8699 ומכשירים שולחים מדיה ישירות זה לזה בטווחי יציאות 19560-19661.

  • עבור טופולוגיות רשת מסוימות שבהן נעשה שימוש בחומות אש באתר הלקוח, אפשר גישה לטווחי המקור והיעד שצוינו ברשת כדי שהמדיה תזרום דרכה.

    דוגמה: עבור יישום Webex, אפשר את טווח יציאת המקור והיעד

    שמע:8500-8599 וידאו:8600-8699

  • דפדפנים משתמשים ביציאת המקור הארצית שניתן לשלוט בה על-ידי הגדרת מדיניות WebRtcUdpPortRange בפרופיל ניהול מכשירים מנוהלים (MDM).

    שירות Webex Calling מתנהג בדרך כלל אם לא מוגדר שירות MDM או אם SiteURL ו-EnableForceLogin לא מוגדרים.

מכשירים*19560-19661

מכשירי VG400 ATA

19560-19849
יישום Webex*

שמע: 8500-8599

וידאו: 8600-8699

WebRTC

ארעי (בהתאם למדיניות הדפדפן)
מדיית שיחות מ-Webex Calling (SRTP/SRTCP, T38)

טווח כתובות של Webex Calling.

עיין ברשתות משנה של IP עבור שירותי Webex Calling

19560-65535 (SRTP מעל UDP) UDPטווח כתובות IP או IP שנבחרו על-ידי לקוח עבור השער המקומי שלו טווח יציאות מדיה נבחר על ידי לקוח עבור השער המקומי שלו
איתות על שיחות לשער PSTN‏ (SIP TLS)שער מקומי - NIC פנימי8000-65535TCPשער ITSP PSTN שלך או Unified CMתלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)
מדיית שיחות לשער PSTN (SRTP/SRTCP)שער מקומי - NIC פנימי8000-48199*UDPשער ITSP PSTN שלך או Unified CMתלוי באפשרות ה-PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM)
תצורת מכשיר וניהול קושחה (מכשירי Cisco)מכשירי Webex CallingזמניTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

נדרש מהסיבות הבאות:

  1. הגירה מטלפונים ארגוניים (Cisco Unified CM) ל-Webex Calling. ראה upgrade.cisco.com לקבלת מידע נוסף. cloudupgrader.webex.com משתמש ביציאות: 6970,443 עבור תהליך הגירת הקושחה.

  2. שדרוגי קושחה וצירוף מאובטח של מכשירים (MPP וטלפונים לחדר או שולחני) באמצעות קוד הפעלה בן 16 ספרות (GDS)

  3. עבור CDA / EDOS - הקצאה מבוססת כתובת MAC. משמש מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) עם קושחה חדשה יותר.

  4. עבור מכשירי ATA של Cisco, ודא שהמכשירים נמצאים בקושחה המינימלית של 11.1.0MSR3-9.

  5. כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות יצרן, ללא אפשרויות DHCP מוגדרות, הוא יוצר קשר עם שרת הפעלת מכשיר לצורך הקצאת אפס מגע. טלפונים חדשים משתמשים ב-activate.cisco.com במקום webapps.cisco.com להקצאה. טלפונים עם קושחה שפורסמה מוקדם יותר מ-11.2(1) ממשיכים להשתמש ב- webapps.cisco.com. מומלץ לאפשר את כל רשתות המשנה האלה של IP.

  6. אפשר לטלפוני Multiplatform‏ (MPP) הישנים יותר מגרסה 12.0.3 לגשת אל sudirenewal.cisco.com דרך יציאה 80 לחידוש האישור המותקן של היצרן (MIC) וקבלת מזהה מכשיר ייחודי מאובטח (SUDI). לקבלת פרטים, ראה הודעת שדה

תצורת יישום Webexיישומי יישום WebexזמניTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443משמש לאימות ברוקר זהויות, שירותי תצורה של יישום Webex עבור לקוחות, גישה לאינטרנט מבוססת דפדפן לטיפול עצמי וגישה לממשק מנהלי.
יציאת TCP‏ 8443 משמשת את יישום Webex בהגדרת Cisco Unified CM להורדת תצורה. רק לקוחות המשתמשים בהגדרה כדי להתחבר ל-Webex Calling חייבים לפתוח את היציאה.
סנכרון זמן מכשיר (NTP)מכשירי Webex Calling51494UDPראה רשתות משנה של IP עבור שירותי Webex Calling.123כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA)

זיהוי מערכת שמות דומיין (DNS)

מכשירי Webex Calling, יישום Webex ומכשירי WebexזמניUDP ו-TCPמוגדר על-ידי המארח53משמש לבדיקות מידע של DNS כדי לגלות את כתובות ה-IP של שירותי Webex Calling בענן. אף על פי שחיפושי DNS אופייניים נעשים באמצעות UDP, חלקם עשויים לדרוש TCP, אם תגובות השאילתה לא יכולות להתאים אותו בחבילות UDP.
פרוטוקול זמן רשת (NTP)יישום Webex ומכשירי Webex123UDPמוגדר על-ידי המארח123סנכרון זמן
CScanכלי קדם של מוכנות רשת מבוססת אינטרנט עבור Webex CallingזמניTCPראה רשתות משנה של IP עבור שירותי Webex Calling.8934 ו-443כלי קדם של מוכנות רשת מבוססת אינטרנט עבור Webex Calling. עבור אל cscan.webex.com לקבלת מידע נוסף.
UDP19569-19760
שירותי Webex Calling ו-Webex Aware נוספים (צד שלישי)
שירותי APNS ו-FCM של התראות בדחיפה יישומי Webex Calling זמניTCP

עיין ברשתות משנה של IP המוזכרות תחת הקישורים

שירות הודעות בדחיפה של Apple‏(APNS)

העברת הודעות בענן Google-Firebase‏ (FCM)

443, 2197, 5228, 5229, 5230, 5223התראות ליישומי Webex במכשירים ניידים (דוגמה: כאשר אתה מקבל הודעה חדשה או כאשר שיחה נענית)
  • *טווח יציאות מדיה של CUBE ניתן להגדיר עם טווח יציאות rtp.

  • *יציאות מדיה עבור מכשירים ויישומים המוקצים באופן דינמי ברכסי יציאות SRTP. יציאות SRTP הן אפילו יציאות ממוספרות, ויציאת SRTCP המתאימה מוקצית עם יציאה ממוספרת אי-זוגי רציפה.

  • אם מוגדרת כתובת שרת Proxy עבור היישומים והמכשירים שלך, תעבורת האיתות נשלחת אל ה-Proxy. מדיה העבירה SRTP מעל זרמי UDP ישירות לחומת האש שלך במקום לשרת ה-Proxy.

  • אם אתה משתמש בשירותי NTP ו-DNS בתוך הרשת הארגונית שלך, פתח את היציאות 53 ו-123 דרך חומת האש שלך.

איכות שירות (QoS)

מאפשר לך להפעיל תיוג של מנות מהמכשיר המקומי או הלקוח לפלטפורמת הענן של Webex Calling. QoS מאפשר לך לתעדף תעבורה בזמן אמת על תעבורת נתונים אחרת. הפעלת הגדרה זו משנה את סימוני QoS עבור יישומים ומכשירים המשתמשים באיתות SIP ומדיה.

כתובות מקור סוג תעבורה כתובות יעד יציאות מקור יציאות יעד סיווג וערך DSCP
Webex App שמע

הפנה לרשתות משנה של IP, דומיינים וכתובות URL עבור שירותי Webex Calling

8500-8599 8500-8599, 19560-65535 העברה בזריזה (46)
Webex App וידאו 8600-8699 8600-8699, 19560-65535 העברה מובטחת 41 (34)
Webex App שולח אות ארעי (תלוי במערכת ההפעלה) 8934 CS0 (0)
מכשירי Webex (MPP וחדרים)שמע ווידאו 19560-19661 19560-65535

העברה מהירה (46) &

העברה מובטחת 41 (34)

מכשירי Webex שולח אות 5060-5080 8934 בורר מחלקה 3 (24)
  • צור פרופיל QoS נפרד עבור שמע ווידאו/שיתוף מכיוון שיש להם טווח יציאת מקור שונה כדי לסמן תעבורה בצורה שונה.

  • עבור לקוחות Windows: כדי להפעיל בידול יציאת מקור UDP עבור הארגון שלך, פנה לצוות החשבון המקומי. ללא הפעלה, לא ניתן להבדיל בין השמע לווידאו/שיתוף באמצעות מדיניות Windows QoS ‏(GPO) מכיוון שיציאות המקור זהות לשמע/וידאו/שיתוף. לפרטים, ראה אפשר טווחי יציאות מקור מדיה עבור יישום Webex

  • עבור מכשירי Webex, קבע את התצורה של שינויי הגדרת QoS מהגדרות מכשיר Control Hub. לפרטים, ראה קביעת תצורה ושינוי של הגדרות מכשיר ב-Webex-Calling

Webex Meetings/העברת הודעות - דרישות רשת

עבור לקוחות המשתמשים ב-Webex Suite של שירותי שיתוף פעולה בענן, צרף מוצרים רשומים בענן Webex, צרף את מכשירי MPP בענן Webex עבור שירותים כגון היסטוריית שיחות, חיפוש בספר הטלפונים, פגישות והעברת הודעות. ודא שהדומיינים/כתובות ה-URL/כתובות ה-IP/היציאות המוזכרים במאמר זה הם דרישות רשת עבור שירותי Webex פתוחים.

דרישות רשת עבור Webex for Government‏ (FedRAMP)

עבור לקוחות שדורשים את רשימת הדומיינים, כתובות URL, טווחי כתובות IP ויציאות עבור שירותי Webex for Government (FedRAMP), ניתן למצוא מידע כאן: דרישות הרשת של Webex for Government

דרישות רשת עבור Webex Assistant Console

עבור לקוחות המשתמשים במסוף עוזר - תכונה של פקידי קבלה, ניתובים ומפעילים, ודא שהדומיינים/כתובות URL/כתובות IP/יציאות/פרוטוקולים הם דרישות רשת עבור מסוף עוזר

תחילת העבודה עם שער מקומי של Webex Calling

עבור לקוחות המשתמשים בפתרון השער המקומי עם Webex Calling עבור PSTN המבוסס על הסביבה המקומית ו-SBC של צד שלישי, קרא את המאמר תחילת העבודה עם שער מקומי

חומרי עזר

כדי לדעת מה חדש ב-Webex Calling, ראה מה חדש ב-Webex Calling

לקבלת דרישות אבטחה עבור Webex Calling, ראה מאמר

מיטוב מדיה של Webex Calling עם מאמר בנושא הקמת קישוריות אינטראקטיבית (ICE)

היסטוריית תיקונים של מסמכים

תאריך

ביצענו את השינויים הבאים במאמר זה

17 בדצמבר 2024

נוספה תמיכה ל-WebRTC במפרט המדיה של Webex Calling.

14 בנובמבר 2024

עודכן טווח היציאה הנתמך עבור מדיית שיחות של Webex Calling עבור מכשיר ATA מסדרת VG400

11 בנובמבר 2024

נוסף טווח היציאה הנתמך עבור מדיית שיחות של Webex Calling עבור מכשיר ATA מסדרת VG400

25 ביולי 2024

נוספה בחזרה רשת המשנה של IP 52.26.82.54 כפי שנדרש עבור תצורת מכשיר Cisco ATA וניהול קושחה.

18 ביולי 2024

עודכן עם הפרטים הבאים:

  • ערכי QoS (TOS/DSCP) הנתמכים עבור Webex Calling (יישומים, מכשירים)

  • תרשים הרשת עודכן

  • כולל הקישור לדרישות הרשת הקשורות למסוף עוזר של Webex.

28 ביוני 2024

השימוש בשני טווחי יציאות SRTP/ SRTCP עבור המפרט של Webex Calling Media עודכן.

11 ביוני 2024

הדומיין "huron-dev.com" הוסר משום שלא נעשה בו שימוש.

06 במאי 2024

השימוש בשני טווחי יציאות SRTP/ SRTCP עבור המפרט של Webex Calling Media עודכן.

03 באפריל 2024

רשתות המשנה של IP עבור שירותי Webex Calling עודכנו עם 163.129.0.0/17 כדי להתאים את הרחבת השוק של Webex Calling עבור אזור הודו.

18 בדצמבר 2023

כלול את כתובת ה-URL של sudirenewal.cisco.com ואת דרישת היציאה 80 לתצורת המכשיר ולניהול קושחה של חידוש המיקרופון של טלפון Cisco MPP.

11 בדצמבר 2023

רשתות המשנה של IP עבור שירותי Webex Calling עודכנו כדי לכלול קבוצה גדולה יותר של כתובות IP.

150.253.209.128/25 – השתנה ל-150.253.128.0/17

29 בנובמבר 2023

רשתות המשנה של IP עבור שירותי Webex Calling עודכנו כך שיכללו ערכה גדולה יותר של כתובות IP שיתאימו להרחבת אזור Webex Calling לצמיחה עתידית.

144.196.33.0/25 – שונה ל-144.196.0.0/16

הקטעים של רשתות המשנה של IP עבור שירותי Webex Calling תחת Webex Calling (SIP TLS) ומדיית שיחות ל-Webex Calling (STUN, SRTP) מתעדכנים עבור בהירות לגבי trunking מבוסס תעודה ודרישות חומת האש עבור שער מקומי.

14 באוגוסט 2023

הוספנו את כתובות ה-IP הבאות 144.196.33.0/25 ו-150.253.156.128/25 כדי לתמוך בדרישות הקיבולת המוגברת עבור שירותי Edge ו-Webex Calling.

טווח כתובות IP זה נתמך רק באזור ארה"ב.

5 ביולי 2023

נוסף הקישור https://binaries.webex.com להתקנת קושחת MPP של Cisco.

7 במרץ 2023

ערכנו את כל המאמר כדי לכלול:

  1. אפשרויות כלולות לתמיכה ב-Proxy.

  2. תרשים זרימת שיחות שהשתנה

  3. חלקי רשת משנה של דומיינים/כתובות URL/IP עבור שירותי Webex Calling ו-Webex Aware

  4. נוסף טווח רשת משנה של 170.72.0.0/16 IP עבור שירותי Webex Calling ו-Webex Aware.

    הוסרו הטווחים הבאים 170.72.231.0, 170.72.231.10, 170.72.231.161 ו-170.72.242.0/24

5 במרץ 2023

מעדכן את המאמר כך שיכלול את הדברים הבאים:

  • נוסף טווח יציאות UDP-SRTP (8500-8700) המשמש יישומים.

  • נוספו היציאות עבור שירותי APNS ו-FCM של התראות בדחיפה.

  • פצל את טווח יציאת CScan עבור UDP ו-TCP.

  • נוסף קטע ההפניות.

15 בנובמבר 2022

הוספנו את כתובות ה-IP הבאות עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

הסרנו את כתובות ה-IP הבאות מתצורת מכשיר וניהול קושחה (מכשירי Cisco):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 בנובמבר 2022

נוספה רשת המשנה של IP‏ 170.72.242.0/24 עבור שירות Webex Calling.

08 בספטמבר 2022

מעברי קושחת Cisco MPP לשימוש https://binaries.webex.com ככתובת ה-URL של המארח עבור שדרוגי קושחת MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה.

30 באוגוסט 2022

ההתייחסות ליציאה 80 הוסרה מתצורת מכשיר וניהול קושחה (מכשירי Cisco), תצורת יישום ושורות CScan בטבלת היציאה מכיוון שאין כל תלות.

18 באוגוסט, 2022

אין שינוי בפתרון. יציאות היעד 5062 (נדרשות עבור trunk המבוסס על תעודה) עודכנו 8934 (נדרשות עבור trunk המבוסס על רישום) עבור איתות על שיחות ל-Webex Calling ‏(SIP TLS).

26 ביולי 2022

נוספה כתובת ה-IP 54.68.1.225, הנדרשת לשדרוג קושחה של מכשירי Cisco 840/860.

21 ביולי 2022

יציאות היעד 5062, 8934 עודכנו עבור איתות על שיחות ל-Webex Calling ‏(SIP TLS).

14 ביולי 2022

נוספו כתובות ה-URL התומכות בפונקציה מלאה של שירותי Webex Aware.

נוספה רשת המשנה של IP 23.89.154.0/25 עבור שירות Webex Calling.

27 ביוני 2022

הדומיין וכתובות ה-URL עבור שירותי Webex Calling עודכנו:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 ביוני 2022

היציאות והפרוטוקולים הבאים נוספו תחת כתובות IP ויציאות עבור שירותי Webex Calling:

  • מטרת החיבור: תכונות Webex

  • כתובות מקור: מכשירי Webex Calling

  • יציאות מקור: זמני

  • פרוטוקול: TCP

  • כתובות יעד: עיין ברשתות משנה של IP ובדומיינים המוגדרים ב-Webex Meetings/Messaging - דרישות רשת.

  • יציאות יעד: 443

    הערות: מכשירי Webex Calling משתמשים בכתובות IP ובדומיינים אלה כדי להתממשק עם שירותי ענן Webex כגון ספר טלפונים, היסטוריית שיחות ופגישות.

מידע מעודכן במקטע Webex Meetings/העברת הודעות - דרישות רשת

24 במאי 2022

נוספה רשת המשנה של IP‏ 52.26.82.54/24 ל-52.26.82.54/32 עבור שירות Webex Calling

6 במאי 2022

נוספה רשת המשנה של IP 52.26.82.54/24 עבור שירות Webex Calling

7 באפריל 2022

טווח יציאת ה-UDP הפנימי והחיצוני של השער המקומי עודכן ל-8000-48198

5 באפריל 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 במרץ 2022

נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 בספטמבר 2021

נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 באפריל 2021

‎*.ciscospark.com נוסף תחת דומיינים וכתובות URL עבור שירותי Webex Calling כדי לתמוך במקרי שימוש של Webex Calling ביישום Webex.

25 במרץ 2021

נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שייכנסו לתוקף החל מ-8 במאי 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 במרץ 2021

כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש.

26 בפברואר 2021

5004 נוספה כיציאת יעד עבור מדיית שיחות ל-Webex Calling (STUN, SRTP) כדי לתמוך ביצירת קישוריות אינטראקטיבית (ICE) שתהיה זמינה ב-Webex Calling באפריל 2021.

22 בפברואר 2021

דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת.

כתובות IP וטבלת היציאות מותאמות לכתובות IP קבוצתיות עבור אותם שירותים.

הוספת העמודה 'הערות' לטבלת כתובות ה-IP והיציאות המסייעת בהבנת הדרישות.

העברת כתובות ה-IP הבאות לטווחים פשוטים יותר עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

הוספת כתובות ה-IP הבאות עבור תצורת יישום מכיוון שלקוח Cisco Webex מצביע על DNS SRV חדש יותר באוסטרליה במרץ 2021.

  • 199.59.64.237

  • 199.59.67.237

21 בינואר 2021

הוספנו את כתובות ה-IP הבאות לתצורת מכשיר ולניהול קושחה (מכשירי Cisco):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

הסרנו את כתובות ה-IP הבאות מתצורת מכשיר וניהול קושחה (מכשירי Cisco):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

הוספנו את כתובות ה-IP הבאות לתצורת היישום:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

הסרנו את כתובות ה-IP הבאות מתצורת היישום:

  • 64.68.99.6

  • 64.68.100.6

הסרנו את מספרי היציאה הבאים מתצורת היישום:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

הוספנו את הדומיינים הבאים לתצורת היישום:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 בדצמבר 2020

נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות.

22 בדצמבר 2020

השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154.

הסתר את דיאגרמות הרשת עד להוספת כתובות IP אלה.

11 בדצמבר 2020

ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים.

16 באוקטובר 2020

ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 בספטמבר 2020

תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197.

14 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

איתות על שיחות ל-Webex Calling‏ (SIP TLS) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 באוגוסט 2020

נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:

  • מדיית שיחות ל-Webex Calling‏ (SRTP) ‏– 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • איתות על שיחות לנקודות קצה הממוענות לציבור (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • תצורת מכשיר וניהול קושחה (מכשירי Cisco) – 135.84.173.155,135.84.174.155

  • סנכרון זמן מכשיר – 135.84.173.152, 135.84.174.152

  • תצורת יישום – 135.84.173.154,135.84.174.154

22 ביולי 2020

כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146

9 ביוני 2020

ביצענו את השינויים הבאים בערך CScan:

  • אחת מכתובות ה-IP תוקנה - השתנתה 199.59.67.156 ל-199.59.64.156.

  • תכונות חדשות דורשות יציאות חדשות ו-UDP‏—19560-19760.

11 במרץ 2020

הוספנו את הדומיין וכתובות ה-IP הבאים לתצורת היישום:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 בפברואר 2020

הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה:

cloudupgrader.webex.com—443, 6970