- בית
- /
- מאמר
מידע עזר בנושא יציאות של Webex Calling
מאמר זה מיועד למנהלי רשת, במיוחד חומת אש ומנהלי אבטחת Proxy המשתמשים בשירותי Webex Calling בתוך הארגון שלהם. הוא מתאר את דרישות הרשת ומפרט את הכתובות, היציאות והפרוטוקולים המשמשים לחיבור הטלפונים, יישום Webex והשערים לשירותי Webex Calling.
חומת אש ו-Proxy מוגדרים כהלכה חיוניים לפריסת שיחות מוצלחת. Webex Calling משתמש ב-SIP ו-HTTPS לאיתות על שיחות והכתובות והיציאות המשויכות עבור מדיה, חיבור רשת וקישוריות שער מכיוון ש-Webex Calling הוא שירות גלובלי.
לא כל תצורות חומת האש מחייבות את היציאות להיות פתוחות. עם זאת, אם אתה מפעיל כללים פנים אל חוץ, עליך לפתוח יציאות עבור הפרוטוקולים הנדרשים כדי להוציא שירותים.
תרגום כתובת רשת (NAT)
פונקציונליות תרגום כתובות רשת (NAT) ותרגום כתובות יציאה (PAT) מוחלות על הגבול בין שתי רשתות כדי לתרגם מרחבי כתובות או כדי למנוע התנגשות של מרחבי כתובות IP.
ארגונים משתמשים בטכנולוגיות שער כמו חומות אש ופרוקסי המספקות שירותי NAT או PAT כדי לספק גישה לאינטרנט ליישומי יישום WEBEX או למכשירי WeBEX שנמצאים במרחב כתובת IP פרטית. שערים אלה גורמים לתעבורה מאפליקציות או ממכשירים פנימיים לאינטרנט להיראות כאילו היא מגיעה מכתובת IP אחת או יותר הניתנות לניתוב ציבורי.
-
אם פורסים את NAT, אין חובה לפתוח יציאה נכנסת בחומת האש.
-
אמת את גודל מאגר NAT הנדרש עבור קישוריות יישום או מכשירים כאשר משתמשים ומכשירים מרובים של יישומים ניגשים לשירותי Webex Calling ו-Webex Aware באמצעות NAT או PAT. ודא שכתובות IP ציבוריות מספקות מוקצות לבריכות ה-NAT כדי למנוע תשישות של יציאה. מיצוי יציאה תורם לכך שלמשתמשים ומכשירים פנימיים אין אפשרות להתחבר לשירותי Webex Calling ו-Webex Aware.
-
הגדר תקופות איגוד סבירות והימנע מניפולציה של SIP במכשיר NAT.
-
קבע תצורה של סיום זמן הפעלה מינימלי של NAT כדי להבטיח פעולה תקינה של מכשירים. דוגמה: הטלפונים של Cisco שולחים הודעת רענון של רישום מעקב כל 1-2 דקות.
-
אם הרשת מיישמת NAT או SPI, הגדר סיום זמן הפעלה גדול יותר (של 30 דקות לפחות) עבור החיבורים. סיום זמן הפעלה זה מאפשר קישוריות אמינה תוך הפחתת צריכת הסוללה של המכשירים הניידים של המשתמשים.
שער שכבת יישום SIP
אם נתב או חומת אש מודעים ל-SIP, כלומר שער שכבת היישום של SIP (ALG) או דומה מופעל, מומלץ להשבית פונקציונליות זו כדי לשמור על פעולה נכונה של השירות.
בדוק את תיעוד היצרן הרלוונטי עבור שלבים להשבתת ALG SIP במכשירים ספציפיים.
תמיכה ב-Proxy עבור Webex Calling
ארגונים פורסים חומת אש באינטרנט או פרוקסי אינטרנט וחומת אש, כדי לבדוק, להגביל ולשלוט בתעבורת ה-HTTP שעוזבת את הרשת שלהם ונכנסת אליה. כך מגנים על הרשת שלהם מפני סוגים שונים של מתקפות סייבר.
שרתי Proxy מבצעים מספר פונקציות אבטחה, כגון:
-
אפשר או חסום גישה לכתובות URL ספציפיות.
-
אימות משתמשים
-
בדיקת מידע של מוניטין של כתובת IP/דומיין/שם מארח/URI
-
פענוח ובדיקת תעבורה
בעת קביעת התצורה של תכונת ה-proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול HTTP.
יישום Webex ויישומי מכשיר Webex כוללים את הדברים הבאים:
-
שירותי Webex
-
נהלי הפעלת מכשיר לקוח (CDA) המשתמשים בפלטפורמת ההקצאה בענן Cisco כגון GDS, הפעלת מכשיר EDOS, הקצאה וצירוף לענן Webex.
-
אימות תעודה
-
שדרוגי קושחה
-
דוחות מצב
-
העלאות PRT
-
שירותי XSI
אם מוגדרת כתובת שרת Proxy, רק תעבורת האיתות (HTTP/HTTPS) נשלחת לשרת ה-Proxy. לקוחות שמשתמשים ב-SIP כדי להירשם לשירות Webex Calling ולמדיה המשויכת לא נשלחים אל ה-proxy. לכן, אפשרו ללקוחות אלה לעבור ישירות דרך חומת האש.
אפשרויות Proxy נתמכות, סוגי תצורה ואימות
סוגי ה-proxy הנתמכים הם:
-
Explicit Proxy (בדיקה או לא בדיקה) - קבע את התצורה של הלקוחות ביישום או במכשיר עם Proxy מפורש כדי לציין את השרת לשימוש.
-
Proxy שקוף (לא בודק) - הלקוחות לא מוגדרים להשתמש בכתובת שרת Proxy ספציפית ואינם דורשים שינויים כלשהם כדי לעבוד עם Proxy שאינו בודק.
-
Proxy שקוף (בדיקה) - הלקוחות לא מוגדרים להשתמש בכתובת שרת Proxy ספציפית. אין צורך בשינויי תצורה של HTTP; עם זאת, הלקוחות שלך או היישום או המכשירים זקוקים לאישור בסיס כדי שהם יישארו בטוחים ב-proxy. צוות ה-IT משתמש בשרתי ה-proxy לבדיקה כדי לאכוף מדיניות באתרים בהם ניתן לבקר וסוגי התוכן שאינם מורשים.
קבע את תצורת כתובות ה-Proxy באופן ידני עבור מכשירי Cisco ויישום Webex באמצעות:
-
מערכת הפעלה של פלטפורמה
-
ממשק משתמש של מכשיר
-
התגלה באופן אוטומטי באמצעות מנגנוני Web Proxy כגון:
-
גילוי אוטומטי של Web Proxy (WPAD) - פרוטוקול גילוי אוטומטי של Web Proxy
-
קובצי תצורה אוטומטית של פרוקסי (PAC) - קובצי תצורה אוטומטית של פרוקסי
-
בעת קביעת התצורה של סוגי המוצר המועדפים עליך, בחר מתוך תצורות ה-Proxy הבאות וסוגי אימות בטבלה:
מוצר |
תצורת Proxy |
סוג אימות |
---|---|---|
Webex עבור Mac |
ידני, WPAD, PAC |
ללא אימות, בסיסי, NTLM, |
Webex עבור Windows |
ידני, WPAD, PAC, GPO |
אין אימות, בסיסי, NTLM, , משא ומתן |
Webex עבור iOS |
ידני, WPAD, PAC |
ללא אישור, בסיסי, Digest, NTLM |
Webex עבור Android |
ידני, PAC |
ללא אישור, בסיסי, Digest, NTLM |
Webex Web App |
נתמך דרך מערכת הפעלה |
אין אימות, בסיסי, תקציר, NTLM, משא ומתן |
מכשירי Webex |
WPAD, PAC או ידני |
ללא אישור, בסיסי, Digest |
טלפוני IP של Cisco |
ידני, WPAD, PAC |
ללא אישור, בסיסי, Digest |
Webex Video Mesh Node |
ידני |
ללא אישור, בסיסי, Digest, NTLM |
לאגדות על השולחן:
-
Mac NTLM Auth - אין צורך להתחבר אל הדומיין, המשתמש יתבקש להזין סיסמה
-
Windows NTLM Auth - נתמך רק אם מחשב מחובר לדומיין
-
משא ומתן - Kerberos עם אימות גיבוי NTLM.
-
כדי לחבר מכשיר Cisco Webex Board, Desk או Room לשרת Proxy, ראה חבר את מכשיר Board, Desk או Room Series לשרת Proxy.
-
עבור טלפוני Cisco IP, ראה הגדרת שרת Proxy כדוגמה לקביעת תצורה של שרת ה-Proxy וההגדרות.
עבור ללא אימות
, הגדר את הלקוח עם כתובת Proxy שלא תומכת באימות. בעת שימוש באימות Proxy
, קבע תצורה עם פרטי כניסה חוקיים. פרוקסי שבודקים את תעבורת האינטרנט עלולים להפריע לחיבורי שקעי אינטרנט. אם בעיה זו מתרחשת, עקיפת התעבורה שאינה בודקת אל *.Webex.com עשויה לפתור את הבעיה. אם אתה כבר רואה ערכים אחרים, הוסף נקודה-פסיק לאחר הערך האחרון, ולאחר מכן הזן את חריגת Webex.
הגדרות Proxy עבור מערכת ההפעלה Windows
Microsoft Windows תומכת בשתי ספריות רשת עבור תעבורת HTTP (WinINet ו-WinHTTP) המאפשרות תצורה של Proxy.WinINet הוא תת-קבוצה של WinHTTP.
-
WinInet מיועד ליישומי לקוח שולחני של משתמש יחיד
-
WinHTTP מיועד בעיקר ליישומים מבוססי שרת מרובי משתמשים
בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורת ה-Proxy שלך. לפרטים, ראה wininet-vs-winhttp.
ראה הגדרת רשימה של דומיינים מורשים לגשת ל-Webex ברשת הארגונית שלך לקבלת פרטים על הדברים הבאים:
-
כדי לוודא שאנשים נכנסים רק ליישומים באמצעות חשבונות מרשימת דומיינים מוגדרת מראש.
-
השתמש בשרת Proxy כדי ליירט בקשות ולהגביל את הדומיינים המותרים.
בדיקת Proxy והצמדת אישור
יישום Webex ומכשירים מאמתים את האישורים של השרתים כשהם יוצרים את הפעלות TLS. בדיקות אישורים כגון מנפיק האישורים והחתימה הדיגיטלית מסתמכות על אימות שרשרת האישורים עד לתעודת הבסיס. כדי לבצע את בדיקות האימות, יישום Webex והמכשירים משתמשים בקבוצה של תעודות CA של בסיס מהימן המותקנות במאגר האמון של מערכת ההפעלה.
אם פרסת Proxy לבדיקת TLS כדי ליירט, לפענח ולבדוק תעבורת Webex Calling. ודא שהתעודה שה-Proxy מציג (במקום תעודת שירות Webex) חתומה על-ידי רשות אישורים, ותעודת הבסיס מותקנת במאגר האמון של יישום Webex או מכשיר Webex שלך.
-
עבור יישום Webex - התקן את תעודת ה-CA המשמשת לחתימת התעודה על-ידי ה-proxy במערכת ההפעלה של המכשיר.
-
עבור מכשירי Webex Room וטלפוני IP של Cisco Multiplatform - פתח בקשת שירות עם צוות TAC כדי להתקין את תעודת CA.
טבלה זו מציגה את יישום Webex ומכשירי Webex התומכים בבדיקת TLS על ידי שרתי Proxy
מוצר |
תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS |
---|---|
יישום Webex (Windows, Mac, iOS, Android, באינטרנט) |
כן |
מכשירי Webex Room |
כן |
טלפוני Multiplatform (MPP) של Cisco IP |
כן |
תצורת חומת אש
Cisco תומכת בשירותי Webex Calling ו-Webex Aware במרכזי נתונים מאובטחים של שירותי האינטרנט של Cisco ו-Amazon (AWS). Amazon שמרה את רשתות המשנה של IP שלה לשימושה הבלעדי של Cisco, ואבטחה את השירותים הממוקמים ברשתות המשנה האלה בענן הפרטי הווירטואלי של AWS.
קבע את תצורת חומת האש כך שתאפשר תקשורת מהמכשירים, מיישומי היישום ומשירותים הפונים לאינטרנט לבצע את הפונקציות שלהם כראוי. תצורה זו מאפשרת גישה לכל שירותי הענן הנתמכים של Webex Calling ו-Webex Aware, שמות דומיינים, כתובות IP, יציאות ופרוטוקולים.
רשימת פריטים לבנים או גישה פתוחה לדברים הבאים כדי ששירותי Webex Calling ו-Webex Aware יתפקדו כראוי.
-
כתובות ה-URL/הדומיינים המוזכרים תחת הקטע דומיינים וכתובות URL עבור שירותי Webex Calling
-
רשתות משנה של IP, יציאות ופרוטוקולים המוזכרים בסעיף רשתות משנה של IP עבור שירותי Webex Calling
-
אם אתה משתמש ב-Webex Suite של שירותי שיתוף פעולה בענן בארגון שלהם, ב-Webex Meetings, ב-Webex Messaging, ב-Webex Assistant Console ובשירותים אחרים, ודא שרשתות המשנה של IP, הדומיינים/כתובות ה-URL המוזכרות במאמרים אלה פתוחות דרישות רשת עבור שירותי Webex ודרישות רשת עבור מסוף עוזר
אם אתה משתמש בחומת אש בלבד, סינון תעבורת Webex Calling באמצעות כתובות IP בלבד אינו נתמך משום שחלק ממאגרי כתובות ה-IP הם דינמיים ועשויים להשתנות בכל עת. עדכן את הכללים שלך באופן קבוע, משום שלא תעדכן את רשימת הכללים של חומת האש עלולה להשפיע על חוויית המשתמשים שלך. Cisco אינה תומכת בסינון קבוצת משנה של כתובות IP בהתבסס על אזור גיאוגרפי מסוים או ספק שירות בענן מסוים. סינון לפי אזור עלול לגרום לירידה חמורה בחוויית השיחות.
Cisco אינה שומרת על מאגרי כתובות IP המשתנים באופן דינמי, ולכן היא לא מופיעה במאמר זה.
אם חומת האש שלך אינה תומכת בסינון דומיין/כתובת URL, השתמש באפשרות שרת Proxy של ארגון. אפשרות זו מסננת/מאפשרת לפי כתובת URL/דומיין את תעבורת האיתות של ה-HTTP לשירותי Webex Calling ו-Webex Aware בשרת ה-Proxy שלך, לפני שהיא מעבירה לחומת האש שלך.
באפשרותך להגדיר תצורה של תעבורה באמצעות יציאות וסינון רשת משנה של IP עבור מדיית שיחות. מכיוון שתעבורת המדיה דורשת גישה ישירה לאינטרנט, בחר את אפשרות סינון ה-URL עבור תעבורת איתות.
עבור Webex Calling, UDP הוא פרוטוקול התעבורה המועדף של Cisco עבור מדיה, והוא ממליץ להשתמש ב-SRTP מעל UDP בלבד. TCP ו-TLS כפרוטוקולי תעבורה עבור מדיה אינם נתמכים עבור Webex Calling בסביבות ייצור. האופי המוכוון לחיבור של פרוטוקולים אלה משפיע על איכות המדיה ברשתות אבוד. אם יש לך שאילתות בנוגע לפרוטוקול התעבורה, צור כרטיס תמיכה.
דומיינים וכתובות URL עבור שירותי Webex Calling
* המוצג בתחילת כתובת URL (לדוגמה, *.webex.com) מציין ששירותים בדומיין ברמה העליונה וכל הדומיינים של המשנה נגישים.
דומיין / URL |
תיאור |
יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
---|---|---|
שירותי Cisco Webex | ||
*.broadcloudpbx.com |
מיקרו-שירותים של הרשאת Webex עבור הפעלה צולבת מ-Control Hub לפורטל ניהול השיחות. |
Control Hub |
*.broadcloud.com.au |
שירותי Webex Calling באוסטרליה. |
הכול |
*.broadcloud.eu |
שירותי Webex Calling באירופה. |
הכול |
*.broadcloudpbx.net |
שירותי קביעת תצורה של לקוחות וניהול עבור שיחות. |
יישומי Webex |
*.webex.com *.cisco.com |
שירותי הליבה של Webex Calling ו-Webex Aware
כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות יצרן ללא אפשרויות DHCP מוגדרות, הוא יוצר קשר עם שרת הפעלת מכשיר לצורך הקצאת אפס מגע. טלפונים חדשים משתמשים ב-activate.cisco.com ובטלפונים עם מהדורת קושחה מוקדמת מ-11.2(1), ממשיכים להשתמש ב-webapps.cisco.com לצורך הקצאה. הורד את קושחת המכשיר ואת העדכונים המקומיים מ-binaries.webex.com. אפשר לטלפוני Multiplatform (MPP) הישנים יותר מגרסה 12.0.3 לגשת אל sudirenewal.cisco.com דרך יציאה 80 כדי לחדש את האישור המותקן של היצרן (MIC) ולקבל מזהה מכשיר ייחודי מאובטח (SUDI). לקבלת פרטים, ראה הודעת שדה. |
הכול |
*.ucmgmt.cisco.com |
שירותי Webex Calling |
Control Hub |
*.wbx2.com ו-*.ciscospark.com |
משמש למודעות בענן כדי ליצור קשר עם שירותי Webex Calling ו-Webex Aware במהלך ואחרי הצירוף. שירותים אלה נחוצים עבור
|
הכול |
*.webexapis.com |
מיקרו-שירותים של Webex שמנהלים את יישומי יישום Webex ומכשירי Webex שלך.
|
הכול |
*.webexcontent.com |
שירותי העברת הודעות של Webex הקשורים לאחסון קבצים כללי, כולל:
|
שירותי העברת הודעות של יישומי Webex. אחסון קבצים באמצעות webexcontent.com הוחלף על-ידי clouddrive.com באוקטובר 2019 |
*.accompany.com |
שילוב תובנות על אנשים |
יישומי Webex |
שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי) | ||
*.appdynamics.com *.eum-appdynamics.com |
מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה. |
Control Hub |
*.sipflash.com |
שירותי ניהול מכשירים. שדרוגי קושחה ומטרות קליטה מאובטחות. |
יישומי Webex |
*.walkme.com *.walkmeusercontent.com |
לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים. לקבלת מידע נוסף על WalkMe, לחץ כאן. |
יישומי Webex |
*.google.com *.googleapis.com |
התראות ליישומי Webex במכשירים ניידים (דוגמה: הודעה חדשה, כאשר השיחה נענית) עבור רשתות משנה של IP, עיין בקישורים אלה שירות העברת הודעות בענן של Google (FCM) שירות הודעות בדחיפה של Apple (APNS) עבור APNS, אפל מפרטת את רשתות המשנה של IP עבור שירות זה. | Webex App |
רשתות משנה של IP עבור שירותי Webex Calling
רשתות משנה של IP עבור שירותי Webex Calling* | ||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 |
מטרת החיבור | כתובות מקור | יציאות מקור | פרוטוקול | כתובות יעד | יציאות יעד | הערות | |
---|---|---|---|---|---|---|---|
איתות על שיחות ל-Webex Calling (SIP TLS) | שער מקומי - חיצוני (NIC) | 8000-65535 | TCP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 5062, 8934 |
כתובות IP/יציאות אלה נחוצות לאיתות שיחות SIP-TLS יוצאות משערים מקומיים, מכשירים ויישומי Webex (מקור) לענן Webex Calling (יעד). יציאה 5062 (נדרשת עבור trunk המבוסס על תעודה). ויציאה 8934 (נדרשת עבור trunk המבוסס על רישום | |
מכשירים | 5060-5080 | 8934 | |||||
Webex App | ארעי (תלוי במערכת ההפעלה) | ||||||
איתות על שיחות מ-Webex Calling (SIP TLS) לשער מקומי |
טווח כתובות של Webex Calling. עיין ברשתות משנה של IP עבור שירותי Webex Calling | 8934 | TCP | טווח כתובות IP או IP שנבחרו על-ידי לקוח עבור השער המקומי שלו | יציאה או טווח יציאה נבחרו על ידי לקוח עבור השער המקומי שלו |
חל על שערים מקומיים המבוססים על תעודה. הוא נדרש ליצור חיבור מ-Webex Calling לשער מקומי. שער מקומי המבוסס על רישום עובד על שימוש חוזר בחיבור שנוצר מהשער המקומי. יציאת היעד נבחרה על ידי הלקוח קבע תצורה של ענפי trunk | |
מדיית שיחות ל-Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | שער מקומי - NIC חיצוני | 8000-48199†* | UDP | ראה רשתות משנה של IP עבור שירותי Webex Calling. |
5004, 9000 (יציאות STUN) שמע: 8500-8599 וידאו: 8600-8699 19560-65535 (SRTP מעל UDP) |
| |
מכשירים* | 19560-19661 | ||||||
מכשירי VG400 ATA | 19560-19849 | ||||||
יישום Webex* |
שמע: 8500-8599 וידאו: 8600-8699 | ||||||
WebRTC | ארעי (בהתאם למדיניות הדפדפן) | ||||||
מדיית שיחות מ-Webex Calling (SRTP/SRTCP, T38) |
טווח כתובות של Webex Calling. עיין ברשתות משנה של IP עבור שירותי Webex Calling | 19560-65535 (SRTP מעל UDP) | UDP | טווח כתובות IP או IP שנבחרו על-ידי לקוח עבור השער המקומי שלו | טווח יציאות מדיה נבחר על ידי לקוח עבור השער המקומי שלו | ||
איתות על שיחות לשער PSTN (SIP TLS) | שער מקומי - NIC פנימי | 8000-65535 | TCP | שער ITSP PSTN שלך או Unified CM | תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||
מדיית שיחות לשער PSTN (SRTP/SRTCP) | שער מקומי - NIC פנימי | 8000-48199†* | UDP | שער ITSP PSTN שלך או Unified CM | תלוי באפשרות ה-PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||
תצורת מכשיר וניהול קושחה (מכשירי Cisco) | מכשירי Webex Calling | זמני | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 |
נדרש מהסיבות הבאות:
| |
תצורת יישום Webex | יישומי יישום Webex | זמני | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | משמש לאימות ברוקר זהויות, שירותי תצורה של יישום Webex עבור לקוחות, גישה לאינטרנט מבוססת דפדפן לטיפול עצמי וגישה לממשק מנהלי. יציאת TCP 8443 משמשת את יישום Webex בהגדרת Cisco Unified CM להורדת תצורה. רק לקוחות המשתמשים בהגדרה כדי להתחבר ל-Webex Calling חייבים לפתוח את היציאה. | |
סנכרון זמן מכשיר (NTP) | מכשירי Webex Calling | 51494 | UDP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 123 | כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) | |
זיהוי מערכת שמות דומיין (DNS) | מכשירי Webex Calling, יישום Webex ומכשירי Webex | זמני | UDP ו-TCP | מוגדר על-ידי המארח | 53 | משמש לבדיקות מידע של DNS כדי לגלות את כתובות ה-IP של שירותי Webex Calling בענן. אף על פי שחיפושי DNS אופייניים נעשים באמצעות UDP, חלקם עשויים לדרוש TCP, אם תגובות השאילתה לא יכולות להתאים אותו בחבילות UDP. | |
פרוטוקול זמן רשת (NTP) | יישום Webex ומכשירי Webex | 123 | UDP | מוגדר על-ידי המארח | 123 | סנכרון זמן | |
CScan | כלי קדם של מוכנות רשת מבוססת אינטרנט עבור Webex Calling | זמני | TCP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 8934 ו-443 | כלי קדם של מוכנות רשת מבוססת אינטרנט עבור Webex Calling. עבור אל cscan.webex.com לקבלת מידע נוסף. | |
UDP | 19569-19760 | ||||||
שירותי Webex Calling ו-Webex Aware נוספים (צד שלישי) | |||||||
שירותי APNS ו-FCM של התראות בדחיפה | יישומי Webex Calling | זמני | TCP |
עיין ברשתות משנה של IP המוזכרות תחת הקישורים | 443, 2197, 5228, 5229, 5230, 5223 | התראות ליישומי Webex במכשירים ניידים (דוגמה: כאשר אתה מקבל הודעה חדשה או כאשר שיחה נענית) |
-
*טווח יציאות מדיה של CUBE ניתן להגדיר עם טווח יציאות rtp.
-
*יציאות מדיה עבור מכשירים ויישומים המוקצים באופן דינמי ברכסי יציאות SRTP. יציאות SRTP הן אפילו יציאות ממוספרות, ויציאת SRTCP המתאימה מוקצית עם יציאה ממוספרת אי-זוגי רציפה.
-
אם מוגדרת כתובת שרת Proxy עבור היישומים והמכשירים שלך, תעבורת האיתות נשלחת אל ה-Proxy. מדיה העבירה SRTP מעל זרמי UDP ישירות לחומת האש שלך במקום לשרת ה-Proxy.
-
אם אתה משתמש בשירותי NTP ו-DNS בתוך הרשת הארגונית שלך, פתח את היציאות 53 ו-123 דרך חומת האש שלך.
איכות שירות (QoS)
מאפשר לך להפעיל תיוג של מנות מהמכשיר המקומי או הלקוח לפלטפורמת הענן של Webex Calling. QoS מאפשר לך לתעדף תעבורה בזמן אמת על תעבורת נתונים אחרת. הפעלת הגדרה זו משנה את סימוני QoS עבור יישומים ומכשירים המשתמשים באיתות SIP ומדיה.
כתובות מקור | סוג תעבורה | כתובות יעד | יציאות מקור | יציאות יעד | סיווג וערך DSCP |
---|---|---|---|---|---|
Webex App | שמע |
הפנה לרשתות משנה של IP, דומיינים וכתובות URL עבור שירותי Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | העברה בזריזה (46) |
Webex App | וידאו | 8600-8699 | 8600-8699, 19560-65535 | העברה מובטחת 41 (34) | |
Webex App | שולח אות | ארעי (תלוי במערכת ההפעלה) | 8934 | CS0 (0) | |
מכשירי Webex (MPP וחדרים) | שמע ווידאו | 19560-19661 | 19560-65535 |
העברה מהירה (46) & העברה מובטחת 41 (34) | |
מכשירי Webex | שולח אות | 5060-5080 | 8934 | בורר מחלקה 3 (24) |
-
צור פרופיל QoS נפרד עבור שמע ווידאו/שיתוף מכיוון שיש להם טווח יציאת מקור שונה כדי לסמן תעבורה בצורה שונה.
-
עבור לקוחות Windows: כדי להפעיל בידול יציאת מקור UDP עבור הארגון שלך, פנה לצוות החשבון המקומי. ללא הפעלה, לא ניתן להבדיל בין השמע לווידאו/שיתוף באמצעות מדיניות Windows QoS (GPO) מכיוון שיציאות המקור זהות לשמע/וידאו/שיתוף. לפרטים, ראה אפשר טווחי יציאות מקור מדיה עבור יישום Webex
-
עבור מכשירי Webex, קבע את התצורה של שינויי הגדרת QoS מהגדרות מכשיר Control Hub. לפרטים, ראה קביעת תצורה ושינוי של הגדרות מכשיר ב-Webex-Calling
Webex Meetings/העברת הודעות - דרישות רשת
עבור לקוחות המשתמשים ב-Webex Suite של שירותי שיתוף פעולה בענן, צרף מוצרים רשומים בענן Webex, צרף את מכשירי MPP בענן Webex עבור שירותים כגון היסטוריית שיחות, חיפוש בספר הטלפונים, פגישות והעברת הודעות. ודא שהדומיינים/כתובות ה-URL/כתובות ה-IP/היציאות המוזכרים במאמר זה הם דרישות רשת עבור שירותי Webex פתוחים.
דרישות רשת עבור Webex for Government (FedRAMP)
עבור לקוחות שדורשים את רשימת הדומיינים, כתובות URL, טווחי כתובות IP ויציאות עבור שירותי Webex for Government (FedRAMP), ניתן למצוא מידע כאן: דרישות הרשת של Webex for Government
דרישות רשת עבור Webex Assistant Console
עבור לקוחות המשתמשים במסוף עוזר - תכונה של פקידי קבלה, ניתובים ומפעילים, ודא שהדומיינים/כתובות URL/כתובות IP/יציאות/פרוטוקולים הם דרישות רשת עבור מסוף עוזר
תחילת העבודה עם שער מקומי של Webex Calling
עבור לקוחות המשתמשים בפתרון השער המקומי עם Webex Calling עבור PSTN המבוסס על הסביבה המקומית ו-SBC של צד שלישי, קרא את המאמר תחילת העבודה עם שער מקומי
חומרי עזר
כדי לדעת מה חדש ב-Webex Calling, ראה מה חדש ב-Webex Calling
לקבלת דרישות אבטחה עבור Webex Calling, ראה מאמר
מיטוב מדיה של Webex Calling עם מאמר בנושא הקמת קישוריות אינטראקטיבית (ICE)
היסטוריית תיקונים של מסמכים
תאריך |
ביצענו את השינויים הבאים במאמר זה |
---|---|
17 בדצמבר 2024 |
נוספה תמיכה ל-WebRTC במפרט המדיה של Webex Calling. |
14 בנובמבר 2024 |
עודכן טווח היציאה הנתמך עבור מדיית שיחות של Webex Calling עבור מכשיר ATA מסדרת VG400 |
11 בנובמבר 2024 |
נוסף טווח היציאה הנתמך עבור מדיית שיחות של Webex Calling עבור מכשיר ATA מסדרת VG400 |
25 ביולי 2024 |
נוספה בחזרה רשת המשנה של IP 52.26.82.54 כפי שנדרש עבור תצורת מכשיר Cisco ATA וניהול קושחה. |
18 ביולי 2024 |
עודכן עם הפרטים הבאים:
|
28 ביוני 2024 |
השימוש בשני טווחי יציאות SRTP/ SRTCP עבור המפרט של Webex Calling Media עודכן. |
11 ביוני 2024 |
הדומיין "huron-dev.com" הוסר משום שלא נעשה בו שימוש. |
06 במאי 2024 |
השימוש בשני טווחי יציאות SRTP/ SRTCP עבור המפרט של Webex Calling Media עודכן. |
03 באפריל 2024 | רשתות המשנה של IP עבור שירותי Webex Calling עודכנו עם 163.129.0.0/17 כדי להתאים את הרחבת השוק של Webex Calling עבור אזור הודו. |
18 בדצמבר 2023 |
כלול את כתובת ה-URL של sudirenewal.cisco.com ואת דרישת היציאה 80 לתצורת המכשיר ולניהול קושחה של חידוש המיקרופון של טלפון Cisco MPP. |
11 בדצמבר 2023 |
רשתות המשנה של IP עבור שירותי Webex Calling עודכנו כדי לכלול קבוצה גדולה יותר של כתובות IP. 150.253.209.128/25 – השתנה ל-150.253.128.0/17 |
29 בנובמבר 2023 |
רשתות המשנה של IP עבור שירותי Webex Calling עודכנו כך שיכללו ערכה גדולה יותר של כתובות IP שיתאימו להרחבת אזור Webex Calling לצמיחה עתידית. 144.196.33.0/25 – שונה ל-144.196.0.0/16 הקטעים של רשתות המשנה של IP עבור שירותי Webex Calling תחת Webex Calling (SIP TLS) ומדיית שיחות ל-Webex Calling (STUN, SRTP) מתעדכנים עבור בהירות לגבי trunking מבוסס תעודה ודרישות חומת האש עבור שער מקומי. |
14 באוגוסט 2023 |
הוספנו את כתובות ה-IP הבאות 144.196.33.0/25 ו-150.253.156.128/25 כדי לתמוך בדרישות הקיבולת המוגברת עבור שירותי Edge ו-Webex Calling. טווח כתובות IP זה נתמך רק באזור ארה"ב. |
5 ביולי 2023 |
נוסף הקישור https://binaries.webex.com להתקנת קושחת MPP של Cisco. |
7 במרץ 2023 |
ערכנו את כל המאמר כדי לכלול:
|
5 במרץ 2023 |
מעדכן את המאמר כך שיכלול את הדברים הבאים:
|
15 בנובמבר 2022 |
הוספנו את כתובות ה-IP הבאות עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco):
הסרנו את כתובות ה-IP הבאות מתצורת מכשיר וניהול קושחה (מכשירי Cisco):
|
14 בנובמבר 2022 |
נוספה רשת המשנה של IP 170.72.242.0/24 עבור שירות Webex Calling. |
08 בספטמבר 2022 |
מעברי קושחת Cisco MPP לשימוש https://binaries.webex.com ככתובת ה-URL של המארח עבור שדרוגי קושחת MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה. |
30 באוגוסט 2022 |
ההתייחסות ליציאה 80 הוסרה מתצורת מכשיר וניהול קושחה (מכשירי Cisco), תצורת יישום ושורות CScan בטבלת היציאה מכיוון שאין כל תלות. |
18 באוגוסט, 2022 |
אין שינוי בפתרון. יציאות היעד 5062 (נדרשות עבור trunk המבוסס על תעודה) עודכנו 8934 (נדרשות עבור trunk המבוסס על רישום) עבור איתות על שיחות ל-Webex Calling (SIP TLS). |
26 ביולי 2022 |
נוספה כתובת ה-IP 54.68.1.225, הנדרשת לשדרוג קושחה של מכשירי Cisco 840/860. |
21 ביולי 2022 |
יציאות היעד 5062, 8934 עודכנו עבור איתות על שיחות ל-Webex Calling (SIP TLS). |
14 ביולי 2022 |
נוספו כתובות ה-URL התומכות בפונקציה מלאה של שירותי Webex Aware. נוספה רשת המשנה של IP 23.89.154.0/25 עבור שירות Webex Calling. |
27 ביוני 2022 |
הדומיין וכתובות ה-URL עבור שירותי Webex Calling עודכנו: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 ביוני 2022 |
היציאות והפרוטוקולים הבאים נוספו תחת כתובות IP ויציאות עבור שירותי Webex Calling:
מידע מעודכן במקטע Webex Meetings/העברת הודעות - דרישות רשת |
24 במאי 2022 |
נוספה רשת המשנה של IP 52.26.82.54/24 ל-52.26.82.54/32 עבור שירות Webex Calling |
6 במאי 2022 |
נוספה רשת המשנה של IP 52.26.82.54/24 עבור שירות Webex Calling |
7 באפריל 2022 |
טווח יציאת ה-UDP הפנימי והחיצוני של השער המקומי עודכן ל-8000-48198 |
5 באפריל 2022 |
נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
|
29 במרץ 2022 |
נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
|
20 בספטמבר 2021 |
נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:
|
2 באפריל 2021 |
*.ciscospark.com נוסף תחת דומיינים וכתובות URL עבור שירותי Webex Calling כדי לתמוך במקרי שימוש של Webex Calling ביישום Webex. |
25 במרץ 2021 |
נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שייכנסו לתוקף החל מ-8 במאי 2021.
|
4 במרץ 2021 |
כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש. |
26 בפברואר 2021 |
5004 נוספה כיציאת יעד עבור מדיית שיחות ל-Webex Calling (STUN, SRTP) כדי לתמוך ביצירת קישוריות אינטראקטיבית (ICE) שתהיה זמינה ב-Webex Calling באפריל 2021. |
22 בפברואר 2021 |
דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת. כתובות IP וטבלת היציאות מותאמות לכתובות IP קבוצתיות עבור אותם שירותים. הוספת העמודה 'הערות' לטבלת כתובות ה-IP והיציאות המסייעת בהבנת הדרישות. העברת כתובות ה-IP הבאות לטווחים פשוטים יותר עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco):
הוספת כתובות ה-IP הבאות עבור תצורת יישום מכיוון שלקוח Cisco Webex מצביע על DNS SRV חדש יותר באוסטרליה במרץ 2021.
|
21 בינואר 2021 |
הוספנו את כתובות ה-IP הבאות לתצורת מכשיר ולניהול קושחה (מכשירי Cisco):
הסרנו את כתובות ה-IP הבאות מתצורת מכשיר וניהול קושחה (מכשירי Cisco):
הוספנו את כתובות ה-IP הבאות לתצורת היישום:
הסרנו את כתובות ה-IP הבאות מתצורת היישום:
הסרנו את מספרי היציאה הבאים מתצורת היישום:
הוספנו את הדומיינים הבאים לתצורת היישום:
|
23 בדצמבר 2020 |
נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות. |
22 בדצמבר 2020 |
השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154. הסתר את דיאגרמות הרשת עד להוספת כתובות IP אלה. |
11 בדצמבר 2020 |
ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים. |
16 באוקטובר 2020 |
ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:
|
23 בספטמבר 2020 |
תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197. |
14 באוגוסט 2020 |
נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה: איתות על שיחות ל-Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 באוגוסט 2020 |
נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:
|
22 ביולי 2020 |
כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146 |
9 ביוני 2020 |
ביצענו את השינויים הבאים בערך CScan:
|
11 במרץ 2020 |
הוספנו את הדומיין וכתובות ה-IP הבאים לתצורת היישום:
הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:
|
27 בפברואר 2020 |
הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה: cloudupgrader.webex.com—443, 6970 |