- Home
- /
- Articolo
Informazioni di riferimento porta per Webex Calling
Questo articolo è destinato agli amministratori di rete, in particolare al firewall e agli amministratori della sicurezza proxy che utilizzano i servizi Webex Calling all'interno della propria organizzazione. Descrive i requisiti di rete ed elenca gli indirizzi, le porte e i protocolli utilizzati per connettere i telefoni, l'app Webex e i gateway ai servizi Webex Calling.
Un firewall e un proxy configurati correttamente sono essenziali per una corretta distribuzione di Calling. Webex Calling utilizza SIP e HTTPS per la segnalazione delle chiamate e gli indirizzi e le porte associati per contenuto multimediale, connessione di rete e connettività gateway poiché Webex Calling è un servizio globale.
Non tutte le configurazioni dei firewall richiedono l'apertura delle porte. Tuttavia, se sono in esecuzione regole dentro-fuori, è necessario aprire le porte per i protocolli richiesti per consentire la disconnessione dei servizi.
Traduzione indirizzo di rete (NAT)
Le funzionalità NAT (Network Address Translation) e PAT (Port Address Translation) vengono applicate al confine tra due reti per tradurre gli spazi di indirizzo o per evitare la collisione di spazi di indirizzo IP.
Le organizzazioni utilizzano tecnologie gateway come firewall e proxy che forniscono servizi NAT o PAT per fornire accesso a Internet alle applicazioni dell'App Webex o ai dispositivi Webex che si trovano su uno spazio di indirizzi IP privati. Questi gateway fanno in modo che il traffico da App o Dispositivi interni a Internet sembri provenire da uno o più indirizzi IP indirizzabili pubblicamente.
-
Se si distribuisce la tecnologia NAT, non è obbligatorio aprire una porta in ingresso sul firewall.
-
Convalidare la dimensione del pool NAT richiesta per la connettività dell'app o dei dispositivi quando più utenti di app e dispositivi accedono ai servizi Webex Calling e Webex Aware utilizzando NAT o PAT. Assicurarsi che ai pool NAT siano assegnati indirizzi IP pubblici adeguati per evitare l'esaurimento della porta. L'esaurimento delle porte contribuisce affinché gli utenti e i dispositivi interni non possano connettersi ai servizi Webex Calling e Webex Aware.
-
Definire periodi di associazione ragionevoli ed evitare la manipolazione SIP sul dispositivo NAT.
-
Configurare un timeout NAT minimo per garantire il corretto funzionamento dei dispositivi. Esempio: I telefoni Cisco inviano un messaggio di aggiornamento della registrazione di follow-up ogni 1-2 minuti.
-
Se la rete implementa NAT o SPI, impostare un timeout più grande (di almeno 30 minuti) per le connessioni. Questo timeout consente una connettività affidabile e contemporaneamente riduce il consumo della batteria dei dispositivi mobili degli utenti.
Gateway livello applicazione SIP
Se un router o un firewall è compatibile SIP, ossia il gateway ALG (Application Layer Gateway) SIP o simile è abilitato, si consiglia di disattivare questa funzionalità per garantire il funzionamento corretto del servizio.
Controllare la documentazione del produttore pertinente per la procedura per disabilitare il protocollo ALG SIP su determinati dispositivi.
Supporto proxy per Webex Calling
Le organizzazioni distribuiscono un firewall Internet o un proxy e un firewall Internet, per ispezionare, limitare e controllare il traffico HTTP che esce e entra nella rete. Proteggendo così la loro rete da varie forme di attacchi informatici.
I proxy eseguono diverse funzioni di protezione quali:
-
Consentire o bloccare l'accesso a URL specifici.
-
Autenticazione utente
-
Ricerca reputazione indirizzo IP/dominio/nome host/URI
-
Decrittografia e ispezione del traffico
Durante la configurazione della funzione proxy, si applica a tutte le applicazioni che utilizzano il protocollo HTTP.
L'app Webex e le applicazioni dei dispositivi Webex includono quanto segue:
-
Servizi Webex
-
Procedure di attivazione dispositivo cliente (CDA) che utilizzano la piattaforma di provisioning Cisco Cloud come GDS, attivazione dispositivo EDOS, provisioning e onboarding sul cloud Webex.
-
Autenticazione certificato
-
Aggiornamenti del firmware
-
Report stato
-
Caricamenti PRT
-
Servizi XSI
Se è configurato un indirizzo del server proxy, solo il traffico di segnalazione (HTTP/HTTPS) viene inviato al server proxy. I client che utilizzano SIP per la registrazione al servizio Webex Calling e il contenuto multimediale associato non vengono inviati al proxy. Pertanto, consentire a questi client di passare direttamente attraverso il firewall.
Opzioni proxy, tipi di configurazione e autenticazione supportati
I tipi di proxy supportati sono:
-
Proxy esplicito (in fase di ispezione o non di ispezione): configurare l'app o il dispositivo dei client con proxy esplicito per specificare il server da utilizzare.
-
Proxy trasparente (non ispezionato): i client non sono configurati per utilizzare un indirizzo server proxy specifico e non richiedono modifiche per funzionare con un proxy non ispezionato.
-
Proxy trasparente (ispezione): i client non sono configurati per utilizzare un indirizzo server proxy specifico. Non sono necessarie modifiche alla configurazione di HTTP; tuttavia, i client o l'app o i dispositivi necessitano di un certificato radice in modo che possano fidarsi del proxy. Il team IT utilizza i proxy di controllo per applicare politiche sui siti web da visitare e i tipi di contenuto che non sono consentiti.
Configura gli indirizzi proxy manualmente per i dispositivi Cisco e l'app Webex utilizzando:
-
OS piattaforma
-
UI dispositivo
-
Rilevato automaticamente utilizzando meccanismi proxy Web come:
-
Rilevamento automatico proxy Web (WPAD) - Protocollo di rilevamento automatico proxy Web
-
File di configurazione automatica proxy (PAC) - File di configurazione automatica proxy
-
Durante la configurazione dei tipi di prodotto preferiti, scegliere tra le configurazioni proxy e i tipi di autenticazione seguenti nella tabella:
Prodotto |
Configurazione proxy |
Tipo di autenticazione |
---|---|---|
Webex per Mac |
Manuale, WPAD, PAC |
Nessuna autenticazione, base, NTLM, |
Webex per Windows |
Manuale, WPAD, PAC, GPO |
Nessuna autenticazione, base, NTLM, , Negotiate |
Webex per iOS |
Manuale, WPAD, PAC |
Nessuna autenticazione, Digest, NTLM |
Webex per Android |
Manuale, PAC |
Nessuna autenticazione, Digest, NTLM |
App Webex Web |
Supportato attraverso OS |
Nessuna autenticazione, base, Digest, NTLM, Negotiate |
Dispositivi Webex |
WPAD, PAC o Manuale |
Nessuna autenticazione, base, Digest |
Cisco IP Phone |
Manuale, WPAD, PAC |
Nessuna autenticazione, base, Digest |
Nodo mesh video Webex |
Manuale |
Nessuna autenticazione, Digest, NTLM |
Per le legende nella tabella:
-
Autenticazione Mac NTLM: il computer non deve essere connesso al dominio; all'utente viene richiesta una password
-
Autenticazione NTLM per Windows: supportata solo se una macchina è connessa al dominio
-
Negoziare - Kerberos con autenticazione fallback NTLM.
-
Per connettere un dispositivo Cisco Webex Board, Desk o serie Room a un server proxy, vedi Connessione di un dispositivo Board, Desk o serie Room a un server proxy.
-
Per i telefoni IP Cisco, vedere Impostazione di un server proxy come esempio per la configurazione del server proxy e delle impostazioni.
Per Nessuna autenticazione
, configurare il client con un indirizzo proxy che non supporta l'autenticazione. Se si utilizza Autenticazione proxy
, eseguire la configurazione con credenziali valide. I proxy che controllano il traffico Web possono interferire con le connessioni socket Web. Se si verifica questo problema, ignorare il traffico non ispettivo su *.Webex.com potrebbe risolvere il problema. Se sono già presenti altre voci, aggiungere un punto e virgola dopo l'ultima voce, quindi inserire l'eccezione Webex.
Impostazioni proxy per il sistema operativo Windows
Microsoft Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione del proxy. WinINet è un superset di WinHTTP.
-
WinInet è progettato per applicazioni client desktop single-user
-
WinHTTP è progettato principalmente per applicazioni multiutente basate su server
Se si seleziona una delle due opzioni, scegliere WinINet per le impostazioni di configurazione del proxy. Per dettagli, vedere wininet-vs-winhttp.
Fai riferimento a Configurazione di un elenco di domini consentiti per accedere a Webex nella rete aziendale per informazioni dettagliate su quanto segue:
-
Per assicurarsi che le persone accedano solo alle applicazioni utilizzando account di un elenco predefinito di domini.
-
Utilizzare una server proxy per intercettare le richieste e limitare i domini consentiti.
Ispezione proxy e blocco certificati
L'app e i dispositivi Webex convalidano i certificati dei server quando stabiliscono le sessioni TLS. Verifica che, ad esempio, l'autorità di certificazione e la firma digitale, si basi sulla verifica della catena di certificati fino al certificato radice. Per eseguire i controlli di convalida, l'app e i dispositivi Webex utilizzano una serie di certificati CA radice attendibili installati nell'archivio di attendibilità del sistema operativo.
Se è stato distribuito un proxy con controllo TLS per intercettare, decrittografare e controllare il traffico Webex Calling. Assicurarsi che il certificato presentato dal proxy (anziché il certificato del servizio Webex) sia firmato da un'autorità di certificazione e che il certificato radice sia installato nell'archivio di attendibilità dell'app Webex o del dispositivo Webex.
-
Per l'app Webex: installare il certificato CA utilizzato per firmare il certificato dal proxy nel sistema operativo del dispositivo.
-
Per dispositivi Webex Room e telefoni IP multipiattaforma Cisco, aprire una richiesta di assistenza con il team TAC per installare il certificato CA.
Questa tabella mostra l'app Webex e i dispositivi Webex che supportano il controllo TLS da parte dei server proxy
Prodotto |
Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS |
---|---|
App Webex (Windows, Mac, iOS, Android, Web) |
Sì |
Dispositivi Webex Room |
Sì |
Telefoni IP multipiattaforma (MPP) Cisco |
Sì |
Configurazione firewall
Cisco supporta i servizi Webex Calling e Webex Aware in centri dati Cisco e Amazon Web Services (AWS) sicuri. Amazon ha riservato le proprie subnet IP per l'uso esclusivo di Cisco e ha protetto i servizi situati in queste subnet all'interno del cloud privato virtuale AWS.
Configura il tuo firewall per consentire la comunicazione dai tuoi dispositivi, dalle applicazioni dell'app e dai servizi destinati a Internet di svolgere correttamente le loro funzioni. Questa configurazione consente l'accesso a tutti i servizi cloud Webex Calling e Webex Aware supportati, nomi di dominio, indirizzi IP, Porte e protocolli.
Includere nell'elenco dei domini consentiti o aprire l'accesso ai seguenti in modo che i servizi Webex Calling e Webex Aware funzionino correttamente.
-
URL/domini menzionati nella sezione Domini e URL per i servizi Webex Calling
-
Subnet IP, porte e protocolli menzionati nella sezione Subnet IP per i servizi Webex Calling
-
Se stai utilizzando i servizi di collaborazione cloud di Webex all'interno della relativa organizzazione, Webex Meetings, Messaging, Webex console operatore e altri servizi, assicurati di disporre delle subnet IP, dei domini/URL menzionati in questi articoli sono Requisiti di rete per i servizi Webex e Requisiti di rete per la console operatore aperti.
Se utilizzi solo un firewall, il filtraggio del traffico Webex Calling utilizzando solo gli indirizzi IP non è supportato poiché alcuni gruppi di indirizzi IP sono dinamici e possono cambiare in qualsiasi momento. Aggiorna le regole regolarmente; la mancata aggiornamento dell'elenco di regole del firewall potrebbe avere un impatto sull'esperienza degli utenti. Cisco non approva il filtraggio di un sottogruppo di indirizzi IP in base a una determinata regione geografica o a un provider di servizi cloud. Il filtraggio in base alla regione può ridurre notevolmente l'esperienza di chiamata.
Cisco non gestisce pool di indirizzi IP che cambiano dinamicamente, pertanto non è elencato in questo articolo.
Se il firewall non supporta il filtraggio di dominio/URL, utilizzare un'opzione server proxy aziendale. Questa opzione filtra/consente in base a URL/dominio il traffico segnali HTTP ai servizi Webex Calling e Webex Aware nel server proxy, prima dell'inoltro al firewall.
È possibile configurare il traffico utilizzando la porta e il filtro subnet IP per il contenuto multimediale delle chiamate. Poiché il traffico multimediale richiede l'accesso diretto a Internet, scegliere l'opzione di filtraggio URL per la segnalazione del traffico.
Per Webex Calling, UDP è il protocollo di trasporto preferito da Cisco per il contenuto multimediale e consiglia di utilizzare solo SRTP su UDP. Il protocollo TCP e TLS come protocolli di trasporto per il contenuto multimediale non sono supportati per Webex Calling negli ambienti di produzione. La natura orientata alla connessione di questi protocolli incide sulla qualità multimediale sulle reti con perdita di dati. In caso di domande relative al protocollo di trasporto, generare un ticket di supporto.
Domini e URL per i servizi Webex Calling
Un * mostrato all'inizio di un URL (ad esempio, *.webex.com) indica che i servizi nel dominio di primo livello e tutti i sottodomini sono accessibili.
Dominio/URL |
Descrizione |
App e dispositivi Webex che utilizzano questi domini/URL |
---|---|---|
Servizi Cisco Webex | ||
*.broadcloudpbx.com |
Microservizi di autorizzazione Webex per avvio incrociato da Control Hub al portale di amministrazione chiamate. |
Control Hub |
*.broadcloud.com.au |
Servizi Webex Calling in Australia. |
Tutti |
*.broadcloud.eu |
Servizi Webex Calling in Europa. |
Tutti |
*.broadcloudpbx.net |
Configurazione del client di chiamata e servizi di gestione chiamata. |
App Webex |
*.webex.com *.cisco.com |
Servizi base Webex Calling e Webex Aware
Quando un telefono si connette a una rete per la prima volta o dopo un ripristino delle impostazioni di fabbrica senza opzioni DHCP impostate, contatta un server di attivazione del dispositivo per il provisioning zero touch. I nuovi telefoni che utilizzano activate.cisco.com e i telefoni con versione del firmware precedente alle 11.2(1) continuano a utilizzare webapps.cisco.com per il provisioning. Scaricare il firmware del dispositivo e gli aggiornamenti delle impostazioni internazionali da binaries.webex.com. Consenti ai telefoni multipiattaforma (MPP) Cisco precedenti alla versione 12.0.3 di accedere a sudirenewal.cisco.com attraverso la porta 80 per rinnovare il certificato installato dal produttore (MIC) e disporre di un SUDI (Secure Unique Device Identifier). Per dettagli, vedere Avviso locale. |
Tutti |
*.ucmgmt.cisco.com |
Servizi Webex Calling |
Control Hub |
*.wbx2.com e *.ciscospark.com |
Utilizzato per la consapevolezza del cloud per contattare i servizi Webex Calling e Webex Aware durante e dopo l'onboarding. Questi servizi sono necessari per
|
Tutti |
*.webexapis.com |
Microservizi Webex che gestiscono le applicazioni e i dispositivi Webex App.
|
Tutti |
*.webexcontent.com |
Servizi di messaggistica Webex correlati allo storage generale dei file, inclusi:
|
Servizi di messaggistica delle app Webex. Lo storage file tramite webexcontent.com è stato sostituito da clouddrive.com a ottobre 2019 |
*.accompany.com |
Integrazione People Insights |
App Webex |
Servizi aggiuntivi correlati a Webex (domini di terze parti) | ||
*.appdynamics.com *.eum-appdynamics.com |
Monitoraggio delle prestazioni, acquisizione di errori e arresto anomalo, metriche di sessione. |
Control Hub |
*.sipflash.com |
Servizi di gestione dispositivi. Aggiornamenti del firmware e scopi di onboarding sicuro. |
App Webex |
*.walkme.com *.walkmeusercontent.com |
Client di guida utente Webex. Fornisce alcune presentazioni sull'onboarding e sull'utilizzo per i nuovi utenti. Per ulteriori informazioni su WalkMe, fai clic qui. |
App Webex |
*.google.com *.googleapis.com |
Notifiche alle app Webex su dispositivi mobili (esempio: nuovo messaggio, quando si risponde alla chiamata) Per le subnet IP, fare riferimento a questi collegamenti Servizio di messaggistica cloud (FCM) Google Firebase Servizio di notifica push Apple (APNS) Per APNS, Apple elenca le subnet IP per questo servizio. | App Webex |
Subnet IP per i servizi Webex Calling
Subnet IP per i servizi Webex Calling* | ||
---|---|---|
23.89.0.0/16 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 |
Scopo connessione: | Indirizzi di origine | Porte di origine | Protocollo | Indirizzi di destinazione | Porte di destinazione | Note | |
---|---|---|---|---|---|---|---|
Segnalazione chiamata a Webex Calling (TLS SIP) | Gateway locale esterno (NIC) | 8000-65535 | TCP | Fai riferimento a Subnet IP per i servizi Webex Calling. | 5062, 8934 |
Questi IP/porte sono necessari per i segnali di chiamata SIP-TLS in uscita da gateway locali, dispositivi e applicazioni app Webex (origine) al cloud Webex Calling (destinazione). Porta 5062 (richiesta per trunk basato su certificato). E porta 8934 (richiesta per trunk basato su registrazione | |
Dispositivi | 5060-5080 | 8934 | |||||
App Webex | Temporaneo (dipendente dal sistema operativo) | ||||||
Segnali di chiamata da Webex Calling (SIP TLS) al gateway locale |
Intervallo di indirizzi Webex Calling. Fai riferimento a Subnet IP per i servizi Webex Calling | 8934 | TCP | IP o intervallo IP scelto dal cliente per il relativo gateway locale | Porta o intervallo di porte scelto dal cliente per il relativo gateway locale |
Si applica a gateway locali basati su certificato. È necessario stabilire una connessione da Webex Calling a un gateway locale. Un gateway locale basato sulla registrazione funziona sul riutilizzo di una connessione creata dal gateway locale. La porta di destinazione è stata scelta dal cliente Configura trunk | |
Contenuto multimediale chiamata a Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | NIC esterna al gateway locale | 8000-48199†* | UDP | Fai riferimento a Subnet IP per i servizi Webex Calling. |
5004, 9000 (porte STUN) Audio: 8500-8599 Video: 8600-8699 19560-65535 (SRTP su UDP) |
| |
Dispositivi* | 19560-19661 | ||||||
Dispositivi VG400 ATA | 19560-19849 | ||||||
App Webex* |
Audio: 8500-8599 Video: 8600-8699 | ||||||
WebRTC | Temporaneo (in base ai criteri del browser) | ||||||
Contenuto multimediale chiamata da Webex Calling (SRTP/SRTCP, T38) |
Intervallo di indirizzi Webex Calling. Fai riferimento a Subnet IP per i servizi Webex Calling | 19560-65535 (SRTP su UDP) | UDP | IP o intervallo IP scelto dal cliente per il relativo gateway locale | Intervallo di porte multimediali scelto dal cliente per il relativo gateway locale | ||
Segnali di chiamata al gateway PSTN (SIP TLS) | NIC interna al gateway locale | 8000-65535 | TCP | La tua PSTN ITSP GW o Unified CM | Dipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM) | ||
Contenuto multimediale di chiamata al gateway PSTN (SRTP/SRTCP) | NIC interna al gateway locale | 8000-48199†* | UDP | La tua PSTN ITSP GW o Unified CM | Dipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM) | ||
Configurazione del dispositivo e gestione del firmware (dispositivi Cisco) | Webex Calling dispositivi | Temporaneo | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 |
Obbligatorio per i seguenti motivi:
| |
Configurazione app Webex | Applicazioni Webex App | Temporaneo | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Utilizzato per l'Autenticazione del broker ID, servizi di configurazione dell'app Webex per i client, accesso Web basato su browser per l'accesso a self-care E all'interfaccia Amministrativa. La porta TCP 8443 viene utilizzata dall'app Webex sull'impostazione di Cisco Unified CM per il download della configurazione. Solo i clienti che utilizzano l'impostazione per la connessione a Webex Calling devono aprire la porta. | |
Sincronizzazione orario dispositivo (NTP) | Webex Calling dispositivi | 51494 | UDP | Fai riferimento a Subnet IP per i servizi Webex Calling. | 123 | Questi indirizzi IP sono necessari per la sincronizzazione dell'orario per i dispositivi (telefoni MPP, ATA e ATA SPA) | |
Risoluzione DNS (Domain Name System) | Dispositivi Webex Calling, App Webex e dispositivi Webex | Temporaneo | UDP e TCP | Definito dall'host | 53 | Utilizzato per le ricerche DNS per rilevare gli indirizzi IP dei servizi Webex Calling nel cloud. Anche se le tipiche ricerche DNS vengono effettuate su UDP, alcune potrebbero richiedere il protocollo TCP, se le risposte alla query non possono rientrare nei pacchetti UDP. | |
Protocollo NTP (Network Time Protocol) | App Webex e dispositivi Webex | 123 | UDP | Definito dall'host | 123 | Sincronizzazione orario | |
CScan | Strumento di prequalifica per la preparazione della rete basata sul Web per Webex Calling | Temporaneo | TCP | Fai riferimento a Subnet IP per i servizi Webex Calling. | 8934 e 443 | Strumento di prequalifica della preparazione della rete basata su Web per Webex Calling. Vai a cscan.webex.com per ulteriori informazioni. | |
UDP | 19569-19760 | ||||||
Servizi aggiuntivi Webex Calling e Webex Aware (di terze parti) | |||||||
Notifiche push APNS e servizi FCM | Applicazioni Webex Calling | Temporaneo | TCP |
Fare riferimento alle subnet IP menzionate sotto i collegamenti | 443, 2197, 5228, 5229, 5230, 5223 | Notifiche alle app Webex sui dispositivi mobili (esempio: Quando si riceve un nuovo messaggio o quando si risponde a una chiamata) |
-
*Intervallo di porte multimediali CUBE configurabile con intervallo di porte rtp.
-
*Porte multimediali per dispositivi e applicazioni assegnati dinamicamente nelle porte SRTP. Le porte SRTP sono porte numerate pari e la porta SRTCP corrispondente viene allocata con la porta numerata dispari consecutiva.
-
Se un indirizzo del server proxy è configurato per le app e i dispositivi, il traffico di segnalazione viene inviato al proxy. Il contenuto multimediale trasportato SRTP su flussi UDP direttamente sul firewall anziché sul server proxy.
-
Se utilizzi servizi NTP e DNS all'interno della rete aziendale, apri le porte 53 e 123 attraverso il firewall.
Qualità del servizio (QoS)
Consente di abilitare l'assegnazione di tag ai pacchetti dal dispositivo o client locale alla piattaforma cloud Webex Calling. La QoS consente di assegnare la priorità al traffico in tempo reale rispetto ad altro traffico di dati. L'abilitazione di questa impostazione modifica i contrassegni QoS per App e dispositivi che utilizzano segnali SIP e contenuti multimediali.
Indirizzi di origine | Tipo di traffico | Indirizzi di destinazione | Porte di origine | Porte di destinazione | Classe e valore DSCP |
---|---|---|---|---|---|
App Webex | Audio |
Fai riferimento a subnet IP, domini e URL per i servizi Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | Inoltro accelerato (46) |
App Webex | Video | 8600-8699 | 8600-8699, 19560-65535 | Inoltro assicurato 41 (34) | |
App Webex | Segnali | Temporaneo (dipendente dal sistema operativo) | 8934 | cs0 (0) | |
Dispositivi Webex (MPP e Room) | Audio e video | 19560-19661 | 19560-65535 |
Inoltro accelerato (46) e Inoltro assicurato 41 (34) | |
Dispositivi Webex | Segnali | 5060-5080 | 8934 | Selettore classe 3 (24) |
-
Creare un profilo QoS separato per audio e video/condivisione poiché dispongono di un intervallo di porte di origine diverso per contrassegnare il traffico in modo diverso.
-
Per i client Windows: Per abilitare la differenziazione della porta di origine UDP per la tua organizzazione, contatta il team dell'account locale. Senza abilitare, non è possibile fare distinzioni tra audio e video/condivisione utilizzando i criteri Windows QoS (GPO) poiché le porte di origine sono uguali per audio/video/condivisione. Per dettagli, vedi Abilitazione degli intervalli di porte delle origini multimediali per l'app Webex
-
Per i dispositivi Webex, configurare le modifiche alle impostazioni di QoS dalle impostazioni del dispositivo Control Hub. Per informazioni dettagliate, vedi Configurazione e modifica delle impostazioni dei dispositivi in Webex-Calling
Riunioni e messaggi Webex - Requisiti di rete
Per i clienti che utilizzano i servizi di collaborazione cloud della Suite Webex, i prodotti registrati sul cloud Webex eseguono l'onboarding dei dispositivi MPP nel cloud Webex per servizi come Cronologia chiamate, Ricerca nella rubrica, Riunioni e Messaggistica. Assicurarsi che i domini/URL/INDIRIZZI IP/porte menzionati in questo articolo siano aperti Requisiti di rete per i servizi Webex.
Requisiti di rete per Webex for Government (FedRAMP)
Per i clienti che richiedono l'elenco di domini, URL, intervalli di indirizzi IP e porte per i servizi Webex for Government (FedRAMP), le informazioni sono disponibili qui: Requisiti di rete per Webex for Government
Requisiti di rete per la Console operatore Webex
Per i clienti che utilizzano la console operatore, funzionalità receptionist, operatori e operatori, assicurati che domini/URL/IP indirizzi/porte/protocolli siano aperti Requisiti di rete per la console operatore
Introduzione al gateway locale Webex Calling
Per i clienti che utilizzano la soluzione gateway locale con Webex Calling per la PSTN locale e l'interoperabilità degli SBC di terze parti, leggi l'articolo Introduzione al gateway locale
Riferimenti
Per informazioni Sulle novità di Webex Calling, vedi Novità di Webex Calling
Per i requisiti di sicurezza per Webex Calling, vedi Articolo
Articolo sull'ottimizzazione multimediale di Webex Calling con ICE (Interactive Connectivity Establishment)
Cronologia revisioni documenti
Data |
Sono state apportate le seguenti modifiche a questo articolo |
---|---|
17 dicembre 2024 |
È stato aggiunto il supporto a WebRTC per la specifica Webex Calling Media. |
14 novembre 2024 |
Aggiornato l'intervallo di porte supportato per il contenuto multimediale di chiamata Webex Calling per il dispositivo ATA serie VG400 |
11 novembre 2024 |
Aggiunto l'intervallo di porte supportato per il contenuto multimediale di chiamata Webex Calling per il dispositivo ATA serie VG400 |
25 luglio 2024 |
Aggiunta della subnet IP 52.26.82.54 come richiesta per la configurazione del dispositivo Cisco ATA e la gestione del firmware. |
18 luglio 2024 |
Aggiornata con i seguenti dettagli:
|
28 giugno 2024 |
Aggiornato l'utilizzo di entrambi gli intervalli di porte SRTP/ SRTCP per la specifica di Webex Calling Media. |
11 giugno 2024 |
È stato rimosso il dominio "huron-dev.com" poiché non viene utilizzato. |
6 maggio 2024 |
Aggiornato l'utilizzo di entrambi gli intervalli di porte SRTP/ SRTCP per la specifica di Webex Calling Media. |
3 aprile 2024 | Sono state aggiornate le subnet IP per i servizi Webex Calling con 163.129.0.0/17 per consentire l'espansione del mercato di Webex Calling nella regione India. |
18 dicembre 2023 |
Incluso il requisito dell'URL e della porta 80 sudirenewal.cisco.com per la configurazione del dispositivo e la gestione del firmware del rinnovo MIC del telefono MPP Cisco. |
11 dicembre 2023 |
Sono state aggiornate le subnet IP per i servizi Webex Calling in modo da includere una serie di indirizzi IP più grande. 150.253.209.128/25 – modificato in 150.253.128.0/17 |
29 novembre 2023 |
Aggiornate le subnet IP per i servizi Webex Calling in modo da includere una serie di indirizzi IP più grande in modo da consentire l'espansione della regione di Webex Calling per una crescita futura. 144.196.33.0/25 – modificato in 144.196.0.0/16 Le subnet IP per le sezioni dei servizi Webex Calling in Webex Calling (SIP TLS) e il contenuto multimediale chiamata a Webex Calling (STUN, SRTP) vengono aggiornate per chiarezza sul trunking basato su certificato e sui requisiti del firewall per il gateway locale. |
14 agosto 2023 |
Sono stati aggiunti i seguenti indirizzi IP 144.196.33.0/25 e 150.253.156.128/25 per supportare i requisiti di capacità maggiori per i servizi Edge e Webex Calling. Questo intervallo IP è supportato solo nella regione degli Stati Uniti. |
5 luglio 2023 |
Aggiunto il collegamento https://binaries.webex.com per installare il firmware Cisco MPP. |
7 marzo 2023 |
Abbiamo rivisto l'intero articolo per includere:
|
5 marzo 2023 |
Aggiornamento dell'articolo in modo da includere quanto segue:
|
15 novembre 2022 |
Sono stati aggiunti i seguenti indirizzi IP per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):
Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):
|
14 novembre 2022 |
Aggiunta della subnet IP 170.72.242.0/24 per il servizio Webex Calling. |
08 settembre 2022 |
Le transizioni del firmware Cisco MPP da utilizzare https://binaries.webex.com come URL organizzatore per gli aggiornamenti del firmware MPP in tutte le regioni. Questa modifica migliora le prestazioni di aggiornamento del firmware. |
Il 30 agosto 2022 |
È stato rimosso il riferimento alla porta 80 dalla configurazione dei dispositivi e dalla gestione del firmware (dispositivi Cisco), dalla configurazione dell'applicazione e dalle righe CScan nella tabella delle porte perché non esiste dipendenza. |
18 agosto 2022 |
Nessuna modifica nella soluzione. Aggiornamento delle porte di destinazione 5062 (richiesto per il trunk basato su certificato), 8934 (richiesto per il trunk basato su registrazione) per la segnalazione di chiamata Webex Calling (SIP TLS). |
26 luglio 2022 |
È stato aggiunto l'indirizzo IP 54.68.1.225, richiesto per l'aggiornamento del firmware dei dispositivi Cisco 840/860. |
21 luglio 2022 |
Sono state aggiornate le porte di destinazione 5062, 8934 per la segnalazione di chiamata Webex Calling (SIP TLS). |
14 luglio 2022 |
Aggiunti gli URL che supportano una funzione completa dei servizi Webex Aware. Aggiunta della subnet IP 23.89.154.0/25 per il servizio Webex Calling. |
27 giugno 2022 |
Aggiornamento del dominio e degli URL per i Webex Calling servizi: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 giugno 2022 |
Sono state aggiunte le seguenti porte e protocolli in Indirizzi IP e porte per Webex Calling servizi:
Informazioni aggiornate nella Webex Meetings /Messaggistica - Sezione Requisiti di rete |
24 maggio 2022 |
Aggiunta della subnet IP 52.26.82.54/24 a 52.26.82.54/32 per il servizio Webex Calling |
6 maggio 2022 |
Aggiunta della subnet IP 52.26.82.54/24 per il Webex Calling |
7 aprile 2022 |
Aggiornato l'intervallo di porte UDP interne ed esterne del gateway locale a 8000-48198 |
5 aprile 2022 |
Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:
|
29 marzo 2022 |
Sono state aggiunte le seguenti subnet IP per Webex Calling servizio:
|
20 settembre 2021 |
Aggiunta di 4 nuove subnet IP per Webex Calling servizio:
|
2 aprile 2021 |
Aggiunta di *.ciscospark.com in Domini e URL per i servizi Webex Calling per supportare i casi d'uso di Webex Calling nell'app Webex. |
25 marzo 2021 |
Sono stati aggiunti 6 nuovi intervalli IP per activate.cisco.com a partire dall'8 maggio 2021.
|
4 marzo 2021 |
Sono stati sostituiti gli IP discreti e gli intervalli IP più ridotti Webex Calling con intervalli semplificati in una tabella separata per facilitare la comprensione della configurazione del firewall. |
26 febbraio 2021 |
Aggiunto 5004 come porta di destinazione per il contenuto multimediale di chiamata a Webex Calling (STUN, SRTP) per supportare il connettività interattiva Bluetooth (ICE) che sarà disponibile Webex Calling ad aprile 2021. |
22 febbraio 2021 |
Domini e URL vengono ora elencati in una tabella separata. La tabella Indirizzi IP e porte viene regolata per raggruppare gli indirizzi IP per gli stessi servizi. Aggiunta della colonna Note alla tabella Indirizzi IP e porte per facilitare la comprensione dei requisiti. Spostamento dei seguenti indirizzi IP in intervalli semplificati per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):
Aggiunta dei seguenti indirizzi IP per la configurazione dell'applicazione poiché il client Cisco Webex punta a un SRV DNS più recente in Australia a partire da marzo 2021.
|
21 gennaio 2021 |
Sono stati aggiunti i seguenti indirizzi IP alla configurazione del dispositivo e alla gestione del firmware (dispositivi Cisco):
Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):
Sono stati aggiunti i seguenti indirizzi IP alla configurazione dell'applicazione:
Sono stati rimossi i seguenti indirizzi IP dalla configurazione dell'applicazione:
Sono stati rimossi i seguenti numeri di porta dalla configurazione dell'applicazione:
Sono stati aggiunti i seguenti domini alla configurazione dell'applicazione:
|
23 dicembre 2020 |
Sono stati aggiunti nuovi indirizzi IP di configurazione dell'applicazione alle immagini di riferimento della porta. |
22 dicembre 2020 |
È stata aggiornata la riga Configurazione applicazione nelle tabelle in modo da includere i seguenti indirizzi IP: 135.84.171.154 e 135.84.172.154. I diagrammi di rete sono stati nascosti fino a quando non vengono aggiunti questi indirizzi IP. |
11 dicembre 2020 |
Sono state aggiornate la configurazione del dispositivo e la gestione del firmware (dispositivi Cisco) nonché le righe di configurazione dell'applicazione per i domini canadesi supportati. |
16 ottobre 2020 |
Sono stati aggiornati i segnali di chiamata e le voci multimediali con i seguenti indirizzi IP:
|
23 settembre 2020 |
In CScan, 199.59.64.156 è stato sostituito con 199.59.64.197. |
14 agosto 2020 |
Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada: Segnale di chiamata a Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 agosto 2020 |
Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:
|
22 luglio 2020 |
È stato aggiunto il seguente indirizzo IP per supportare l'introduzione dei centri dati in Canada: 135.84.173.146 |
9 giugno 2020 |
Sono state apportate le seguenti modifiche alla voce CScan:
|
11 marzo 2020 |
I seguenti domini e indirizzi IP sono stati aggiunti alla configurazione dell'applicazione:
Sono stati aggiornati i seguenti domini con indirizzi IP aggiuntivi per la configurazione dei dispositivi e la gestione del firmware:
|
27 febbraio 2020 |
Sono stati aggiunti i seguenti domini e porte alla configurazione dei dispositivi e alla gestione del firmware: cloudupgrader.webex.com—443, 6970 |