Een correct geconfigureerde firewall en proxy zijn essentieel voor een succesvolle Calling-implementatie. Webex Calling gebruikt SIP en HTTPS voor gesprekssignalering en de bijbehorende adressen en poorten voor media, netwerkverbinding en gatewayconnectiviteit aangezien Webex Calling een wereldwijde service is.

Niet voor alle firewallconfiguraties hoeven poorten geopend te zijn. Als u echter inside-to-outside-regels gebruikt, moet u poorten openen voor de vereiste protocollen om services buiten te laten.

Vertaling van netwerkadres (NAT)

De functies Network Address Translation (NAT) en Port Address Translation (PAT) worden toegepast aan de grens tussen twee netwerken om adresruimten te vertalen of om de botsing van IP-adresruimten te voorkomen.

Organisaties gebruiken gatewaytechnologieën zoals firewalls en proxy's die NAT- of PAT-services bieden om internettoegang te bieden tot Webex-app-toepassingen of Webex-apparaten die zich in een ruimte voor privé-IP-adressen bevinden. Deze gateways zorgen ervoor dat verkeer van interne apps of apparaten naar het internet afkomstig is van een of meer openbaar omleidbare IP-adressen.

  • Als u NAT implementeert, is het niet verplicht een inkomende poort op de firewall te openen.

  • Valideer de grootte van de NAT-pool die vereist is voor de verbinding met de app of apparaten wanneer meerdere app-gebruikers en -apparaten toegang krijgen tot Webex Calling- en Webex Aware-services via NAT of PAT. Zorg ervoor dat de juiste openbare IP-adressen zijn toegewezen aan de NAT-pools om poortuitputting te voorkomen. Poortuitputting draagt ertoe dat interne gebruikers en apparaten geen verbinding kunnen maken met de Webex Calling- en Webex Aware-services.

  • Definieer redelijke bindingsperioden en vermijd manipulatie van SIP op het NAT-apparaat.

  • Configureer een minimale NAT-time-out om een goede werking van de apparaten te garanderen. Voorbeeld: Cisco-telefoons verzenden elke 1-2 minuten een bericht om de REGISTRATIE te vernieuwen.

  • Als uw netwerk NAT of SPI implementeert, stelt u een grotere time-out in (van ten minste 30 minuten) voor de verbindingen. Deze time-out maakt een betrouwbare verbinding mogelijk en vermindert tegelijkertijd het batterijverbruik van de mobiele apparaten van de gebruikers.

SIP-gateway toepassingslaag

Als een router of firewall 'SIP Aware' is, dat wil zeggen dat SIP Application Layer Gateway (ALG) of vergelijkbaar is ingeschakeld, raden we u aan deze functionaliteit uit te schakelen om de juiste werking van de service te behouden.

Raadpleeg de relevante documentatie van de fabrikant voor stappen voor het uitschakelen van SIP ALG op specifieke apparaten.

Proxyondersteuning voor Webex Calling

Organisaties implementeren een internetfirewall of internetproxy en firewall, om het HTTP-verkeer dat hun netwerk verlaat en binnenkomt te inspecteren, te beperken en te beheren. Zo beschermen zij hun netwerk tegen verschillende vormen van cyberaanvallen.

Proxy's voeren verschillende beveiligingsfuncties uit, zoals:

  • Toegang tot specifieke URL's toestaan of blokkeren.

  • Gebruikersverificatie

  • Reputatie opzoeken IP-adres/domein/hostnaam/URI

  • Verkeer decoderen en inspecteren

Bij het configureren van de proxyfunctie is deze van toepassing op alle toepassingen die het HTTP-protocol gebruiken.

De toepassingen van de Webex-app en Webex-apparaten zijn onder andere:

  • Webex-services

  • CDA-procedures (Customer Device Activation) met behulp van het Cisco Cloud-inrichtingsplatform, zoals GDS, EDOS-apparaatactivering, inrichting en onboarding naar Webex Cloud.

  • Certificaatverificatie

  • Firmware-upgrades

  • Statusrapporten

  • PRT-uploads

  • XSI-services

Als een proxyserveradres is geconfigureerd, wordt alleen het signaleringsverkeer (HTTP/HTTPS) naar de proxyserver verzonden. Clients die SIP gebruiken om zich te registreren bij de Webex Calling-service en de bijbehorende media worden niet naar de proxy verzonden. Sta deze clients daarom rechtstreeks door de firewall.

Ondersteunde proxyopties, configuratie en verificatietypen

De ondersteunde proxytypen zijn:

  • Expliciete proxy (inspecteren of niet-inspecteren): configureer de clients app of het apparaat met expliciete proxy om de te gebruiken server op te geven.

  • Transparante proxy (niet-inspecteren): de clients zijn niet geconfigureerd voor het gebruik van een specifiek proxyserveradres en er zijn geen wijzigingen nodig om te werken met een niet-inspecterende proxy.

  • Transparante proxy (inspecteren): de clients zijn niet geconfigureerd voor het gebruik van een specifiek proxyserveradres. Er zijn geen configuratiewijzigingen van HTTP nodig. Uw clients, de app of de apparaten hebben echter een basiscertificaat nodig zodat ze de proxy vertrouwen. Het IT-team gebruikt de controlerende proxy's om beleidsregels af te dwingen op de websites die worden bezocht en de typen inhoud die niet zijn toegestaan.

Configureer de proxyadressen handmatig voor de Cisco-apparaten en de Webex-app met:

Bij het configureren van uw voorkeurstypen kunt u kiezen uit de volgende proxyconfiguraties en verificatietypen in de tabel:

Product

Proxyconfiguratie

Verificatietype

Webex voor Mac

Handmatig, WPAD, PAC

Geen verificatie, basis, NTLM,

Webex voor Windows

Handmatig, WPAD, PAC, GPO

Geen verificatie, basis, NTLM, , Negotiate

Webex voor iOS

Handmatig, WPAD, PAC

Geen verificatie, basis, samenvatting, NTLM

Webex voor Android

Handmatig, PAC

Geen verificatie, basis, samenvatting, NTLM

Webex Web-app

Ondersteund via OS

Geen verificatie, basis, samenvatting, NTLM, onderhandelen

Webex-apparaten

WPAD, PAC of handmatig

Geen verificatie, basis, samenvatting

Cisco IP-telefoons

Handmatig, WPAD, PAC

Geen verificatie, basis, samenvatting

Webex-videomesh-knooppunt

Handmatig

Geen verificatie, basis, samenvatting, NTLM

Voor legendes in de tabel:

  1. Mac NTLM-verificatie - Computer hoeft niet aangemeld te zijn bij het domein, gebruiker wordt gevraagd om een wachtwoord

  2. Windows NTLM-verificatie - Alleen ondersteund als een computer is aangemeld bij het domein

  3. Onderhandelen over - Kerberos met NTLM-fallback-verificatie.

  4. Zie Uw Board-, Desk- of Room-serieapparaat verbinden met een proxyserver om een Cisco Webex Board-, Desk- of Room-serieapparaat verbinden met een proxyserver.

  5. Zie Een proxyserver instellen voor Cisco IP-telefoons als voorbeeld voor het configureren van de proxyserver en -instellingen.

Voor Geen verificatie configureert u de client met een proxyadres dat geen verificatie ondersteunt. Wanneer u Proxyverificatie gebruikt, moet u deze configureren met geldige aanmeldgegevens. Proxy's die het webverkeer controleren, kunnen de WebSocket-verbindingen belemmeren. Als dit probleem optreedt, kan het probleem worden opgelost door het niet-inspectieverkeer naar *.Webex.com te omzeilen. Als u al andere vermeldingen ziet, voegt u een puntkomma toe na de laatste vermelding en voert u vervolgens de Webex-uitzondering in.

Proxy-instellingen voor het Windows-besturingssysteem

Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) die proxyconfiguratie toestaan.WinINet is een hoofdverzameling van WinHTTP.

  1. WinInet is ontworpen voor toepassingen voor desktopclients voor één gebruiker

  2. WinHTTP is voornamelijk ontworpen voor multi-user, server-gebaseerde toepassingen

Als u tussen de twee selecteert, kiest u WinINet voor uw proxyconfiguratie-instellingen. Zie wininet-vs-winhttp voor meer informatie.

Raadpleeg Een lijst met toegestane domeinen configureren voor toegang tot Webex terwijl u zich in uw bedrijfsnetwerk bevindt voor meer informatie over het volgende:

  • Ervoor zorgen dat mensen zich alleen bij toepassingen aanmelden met accounts uit een vooraf gedefinieerde lijst met domeinen.

  • Gebruik een proxyserver om aanvragen te onderscheppen en de toegestane domeinen te beperken.

Proxy-inspectie en certificaat vastmaken

De Webex-app en -apparaten valideren de certificaten van de servers wanneer ze de TLS-sessies opzetten. Certificaat controleert of de certificaatuitgever en de digitale handtekening afhankelijk zijn van het verifiëren van de keten van certificaten tot het hoofdcertificaat. Om de validatiecontroles uit te voeren, gebruiken de Webex-app en de apparaten een reeks vertrouwde basis-CA-certificaten die zijn geïnstalleerd in de vertrouwensopslag van het besturingssysteem.

Als u een proxy met TLS-inspectie hebt geïmplementeerd om Webex Calling-verkeer te onderscheppen, te decoderen en te inspecteren. Zorg ervoor dat het certificaat dat de proxy aanbiedt (in plaats van het Webex-servicecertificaat) is ondertekend door een certificeringsinstantie en dat het hoofdcertificaat is geïnstalleerd in de vertrouwensopslag van uw Webex-app of Webex-apparaat.

  • Voor de Webex-app: installeer het CA-certificaat dat wordt gebruikt om het certificaat door de proxy te ondertekenen in het besturingssysteem van het apparaat.

  • Voor Webex Room-apparaten en Cisco IP-telefoons voor meerdere platforms: open een serviceaanvraag bij het TAC-team om het CA-certificaat te installeren.

Deze tabel toont de Webex-app en Webex-apparaten die TLS-inspectie door proxyservers ondersteunen

Product

Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie

Webex-app (Windows, Mac, iOS, Android, web)

Ja

Webex Room-apparaten

Ja

Cisco IP-telefoons voor meerdere platforms (MPP)

Ja

Firewallconfiguratie

Cisco ondersteunt Webex Calling- en Webex Aware-services in beveiligde Cisco- en Amazon Web Services-datacenters (AWS). Amazon heeft zijn IP-subnetten gereserveerd voor exclusief gebruik door Cisco en de services in deze subnetten beveiligd binnen de virtuele privécloud van AWS.

Configureer uw firewall om communicatie van uw apparaten, toepassingen van de app en internetservices mogelijk te maken hun functies correct uit te voeren. Met deze configuratie krijgt u toegang tot alle ondersteunde Webex Calling- en Webex Aware-cloudservices, domeinnamen, IP-adressen, poorten en protocollen.

Goedgekeurde lijst of open toegang tot het volgende, zodat de Webex Calling- en Webex Aware-services juist functioneren.

  • De URL's/domeinen die worden vermeld in het gedeelte Domeinen en URL's voor Webex Calling-services

  • IP-subnetten, poorten en protocollen die worden vermeld in het gedeelte IP-subnetten voor Webex Calling-services

  • Als u de Webex Suite met cloudsamenwerkingsservices gebruikt binnen de organisatie, Webex Meetings, Berichten, Webex Attendant Console en andere services, zorg er dan voor dat u de IP-subnetten hebt. Domeinen/URL's die in deze artikelen worden vermeld, zijn open Netwerkvereisten voor Webex-services en Netwerkvereisten voor Attendant Console

Als u alleen een firewall gebruikt, wordt het filteren van Webex Calling-verkeer met alleen IP-adressen niet ondersteund. Sommige IP-adrespools zijn dynamisch en kunnen op elk moment veranderen. Werk uw regels regelmatig bij. Als u uw lijst met firewallregels niet bijwerkt, kan dit de ervaring van uw gebruikers beïnvloeden. Cisco ondersteunt het filteren van een subset van IP-adressen op basis van een bepaalde geografische regio of cloudserviceprovider niet. Filteren op regio kan ernstige verslechtering van de belervaring veroorzaken.

Cisco onderhoudt geen dynamisch veranderende IP-adrespools, daarom wordt dit niet vermeld in dit artikel.

Als uw firewall het filteren van domeinen/URL's niet ondersteunt, gebruikt u een proxyserveroptie van het bedrijf. Met deze optie wordt per URL/domein het HTTP-signaleringsverkeer naar Webex Calling- en Webex Aware-services in uw proxyserver gefilterd/toegestaan voordat het wordt doorgestuurd naar uw firewall.

U kunt het verkeer configureren met behulp van poort- en IP-subnetfiltering voor gespreksmedia. Aangezien het mediaverkeer directe toegang tot internet vereist, kiest u de URL-filteroptie voor signaleringsverkeer.

Voor Webex Calling is UDP het voorkeurstransportprotocol van Cisco voor media en wordt aanbevolen alleen SRTP via UDP te gebruiken. TCP en TLS als transportprotocollen voor media worden niet ondersteund voor Webex Calling in productieomgevingen. De verbindingsgerichte aard van deze protocollen beïnvloedt de mediakwaliteit over netwerken met verlies. Maak een ondersteuningsticket als u vragen hebt over het transportprotocol.

Domeinen en URL's voor Webex Calling-services

Een * die aan het begin van een URL wordt weergegeven (bijvoorbeeld *.webex.com), geeft aan dat services in het topniveaudomein en alle subdomeinen toegankelijk zijn.

Domein/URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

Cisco Webex-services

*.broadcloudpbx.com

Webex-autorisatie microservices voor starten vanuit Control Hub naar de Calling-beheerportal.

Control Hub

*.broadcloud.com.au

Webex Calling-services in Australië.

Alle

*.broadcloud.eu

Webex Calling-services in Europa.

Alle

*.broadcloudpbx.net

Services voor het configureren en beheren van gespreksclients.

Webex-apps

*.webex.com

*.cisco.com

Belangrijkste Webex Calling- en Webex Aware-services

  1. Identiteitsinrichting

  2. Identiteitsopslag

  3. Verificatie

  4. OAuth-services

  5. Apparaat integreren

  6. In de cloud verbonden UC

Wanneer een telefoon voor de eerste keer verbinding maakt met een netwerk of nadat de fabrieksinstellingen zijn hersteld zonder DHCP-opties ingesteld, maakt de telefoon contact met een apparaatactiveringsserver voor inrichting zonder aanraken. Nieuwe telefoons die activate.cisco.com gebruiken en telefoons met een firmwarerelease ouder dan 11.2(1) blijven webapps.cisco.com gebruiken voor inrichting.

Download de apparaatfirmware en de updates voor de landinstelling van binaries.webex.com.

Geef Cisco Multiplatform-telefoons (MPP's) ouder dan versie 12.0.3 toegang tot sudirenewal.cisco.com via poort 80 om het MIC (Manufacturer Installed Certificate) te vernieuwen en een Secure Unique Device Identifier (SUDI) te hebben. Zie Veldmelding voor meer informatie.

Alles

*.ucmgmt.cisco.com

Webex Calling-services

Control Hub

*.wbx2.com en *.ciscospark.com

Wordt gebruikt voor cloudbewustzijn om tijdens en na de onboarding contact op te nemen met Webex Calling- en Webex Aware-services.

Deze services zijn noodzakelijk voor

  • Beheer van apps en apparaten

  • Apps Meldingsmechanisme servicebeheer

Alles

*.webexapis.com

Webex-microservices die uw Webex-app-toepassingen en Webex-apparaten beheren.

  1. Profielfotoservice

  2. Whiteboardsservice

  3. Proximity-service

  4. Aanwezigheidsservice

  5. Registratieservice

  6. Agendaservice

  7. Service zoeken

Alles

*.webexcontent.com

Webex-berichtenservices met betrekking tot algemene bestandsopslag, waaronder:

  1. Gebruikersbestanden

  2. Getranscodeerde bestanden

  3. Afbeeldingen

  4. Schermafbeeldingen

  5. Whiteboardinhoud

  6. Client- en apparaatlogboeken

  7. Profielfoto's

  8. Merklogo's

  9. Logbestanden

  10. CSV-bulkexportbestanden en -importbestanden (Control Hub)

Berichtenservices van Webex-apps.

In oktober 2019 is bestandsopslag via webexcontent.com vervangen door clouddrive.com

*.accompany.com

Integratie van People Insights

Webex-apps

Aanvullende Webex-gerelateerde services (domeinen van derden)

*.appdynamics.com

*.eum-appdynamics.com

Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken.

Control Hub

*.sipflash.com

Apparaatbeheerservices. Firmware-upgrades en veilige onboardingdoeleinden.

Webex-apps

*.walkme.com *.walkmeusercontent.com

Webex-client voor gebruikersbegeleiding. Biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers.

Klik hier voor meer informatie over WalkMe.

Webex-apps

*.google.com

*.googleapis.com

Meldingen voor Webex-apps op mobiele apparaten (bijvoorbeeld: nieuw bericht, wanneer gesprek wordt beantwoord)

Raadpleeg deze koppelingen voor IP-subnetten

Google Firebase Cloud-berichtenservice (FCM)

Apple Push Notification Service (APNS)

Voor APNS geeft Apple de IP-subnetten voor deze service weer.

Webex-app

IP-subnetten voor Webex Calling-services

IP-subnetten voor Webex Calling-services*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Verbindingsdoel

BronadressenBronpoortenProtocolBestemmingsadressenBestemmingspoortenNotities
Gespreks signaal naar Webex Calling (SIP TLS)Externe lokale gateway (NIC)8000-65535TCPRaadpleeg IP-subnetten voor Webex Calling-services.5062, 8934

Deze IP's/poorten zijn nodig voor uitgaande SIP-TLS-gesprekssignalering van lokale gateways, apparaten en toepassingen van de Webex-app (bron) naar Webex Calling Cloud (bestemming).

Poort 5062 (vereist voor trunk op basis van certificaten). En poort 8934 (vereist voor Op registratie gebaseerde trunk

Apparaten5060-50808934
Webex-app Kortstondig (afhankelijk van besturingssysteem)
Gesprekssignalering van Webex Calling (SIP TLS) naar lokale gateway

Webex Calling-adresbereik.

Raadpleeg IP-subnetten voor Webex Calling-services

8934TCPIP of IP-bereik dat door de klant is gekozen voor zijn of haar lokale gatewayPoort of poortbereik dat door de klant is gekozen voor zijn of haar lokale gateway

Is van toepassing op op certificaten gebaseerde lokale gateways. Het is vereist om een verbinding van Webex Calling met een lokale gateway tot stand te brengen.

Een lokale gateway op basis van registratie werkt op het opnieuw gebruiken van een verbinding die is gemaakt vanaf de lokale gateway.

Bestemmingspoort is door de klant gekozen Trunks configureren

Gespreksmedia naar Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Externe NIC voor lokale gateway8000-48199*UDPRaadpleeg IP-subnetten voor Webex Calling-services.

5004, 9000 (STUN-poorten)

Audio: 8500-8599

Video: 8600-8699

19560-65535 (SRTP via UDP)

  • Deze IP's/poorten worden gebruikt voor uitgaande SRTP-gespreksmedia van lokale gateways, apparaten en toepassingen van de Webex-app (bron) naar Webex Calling Cloud (bestemming).

  • Voor Gesprekken binnen de organisatie waarbij STUN- en ICE-onderhandeling is geslaagd, wordt het mediaservice in de cloud verwijderd als communicatiepad. In dergelijke gevallen vindt de mediastroom rechtstreeks tussen de apps/apparaten van de gebruiker plaats.

    Bijvoorbeeld: Als de mediaoptimalisatie succesvol is, verzendt de Webex-app media rechtstreeks tussen elkaar op poortbereiken 8500-8699 en verzendt apparaten media rechtstreeks naar elkaar op poortbereiken 19560-19661.

  • Geef voor bepaalde netwerktopologieën waarbij firewalls worden gebruikt op locatie van een klant toegang tot de vermelde bron- en bestemmingspoortbereiken in uw netwerk zodat de media erdoor kunnen stromen.

    Voorbeeld: Voor de Webex-app: het bron- en bestemmingspoortbereik toestaan

    Audio:8500-8599 Video:8600-8699

  • Browsers gebruiken de tijdelijke bronpoort die kan worden beheerd door het WebRtcUdpPortRange-beleid in te stellen in het MDM-profiel (Managed Device Management).

    De Webex Calling-service gedraagt zich normaal als er geen MDM-service is ingesteld of als de SiteURL en EnableForceLogin niet zijn geconfigureerd.

Apparaten*19560-19661

VG400 ATA-apparaten

19560-19849
Webex-app*

Audio: 8500-8599

Video: 8600-8699

WebRTC

Kortstondig (volgens het browserbeleid)
Gespreksmedia van Webex Calling (SRTP/SRTCP, T38)

Webex Calling-adresbereik.

Raadpleeg IP-subnetten voor Webex Calling-services

19560-65535 (SRTP via UDP) UDPIP of IP-bereik dat door de klant is gekozen voor zijn of haar lokale gateway Mediapoortbereik dat door de klant is gekozen voor zijn of haar lokale gateway
Gesprekssignalering naar PSTN-gateway (SIP TLS)Interne NIC voor lokale gateway8000-65535TCPUw ITSP PSTN GW of Unified CMHangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM)
Gespreksmedia naar PSTN-gateway (SRTP/SRTCP)Interne NIC voor lokale gateway8000-48199*UDPUw ITSP PSTN GW of Unified CMAfhankelijk van de PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM)
Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten)Webex Calling apparatenKortstondigTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Vereist om de volgende redenen:

  1. Migreren van Enterprise-telefoons (Cisco Unified CM) naar Webex Calling. Zie upgrade.cisco.com voor meer informatie. De cloudupgrader.webex.com gebruikt poorten: 6970.443 voor het migratieproces van de firmware.

  2. Firmware-upgrades en veilige onboarding van apparaten (MPP- en Room- of Desk-telefoons) met de 16-cijferige activeringscode (GDS)

  3. Voor CDA/EDOS: MAC-adresgebaseerde inrichting. Gebruikt door apparaten (MPP-telefoons, ATA's en SPA-ATA's) met nieuwere firmware.

  4. Voor Cisco ATA's moet u ervoor zorgen dat de apparaten minimaal firmware 11.1.0MSR3-9 hebben.

  5. Wanneer een telefoon voor de eerste keer verbinding maakt met een netwerk of nadat de fabrieksinstellingen zijn hersteld zonder dat de DHCP-opties zijn ingesteld, maakt de telefoon contact met een apparaatactiveringsserver voor inrichting zonder aanraken. Nieuwe telefoons gebruiken activate.cisco.com in plaats van webapps.cisco.com voor inrichting. Telefoons met firmware die ouder is dan 11.2(1), blijven webapps.cisco.com gebruiken. Het wordt aanbevolen al deze IP-subnetten toe te staan.

  6. Cisco multiplatformtelefoons (MPP's) ouder dan versie 12.0.3 toegang geven tot sudirenewal.cisco.com via poort 80 voor het vernieuwen van het MIC-certificaat (Manufacturer Installed Certificate) en het hebben van een Secure Unique Device Identifier (SUDI). Zie Veldmelding voor meer informatie

Webex-app-configuratieWebex-app-toepassingenKortstondigTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Wordt gebruikt voor Verificatie van de Id-broker, services voor de configuratie van de Webex-app voor clients, webtoegang in Browsers voor zelfzorg EN toegang tot de Beheerinterface.
De TCP-poort 8443 wordt gebruikt door de Webex-app in de Cisco Unified CM-installatie voor het downloaden van de configuratie. Alleen klanten die de setup gebruiken om verbinding te maken met Webex Calling, moeten de poort openen.
Tijdsynchronisatie voor apparaten (NTP)Webex Calling apparaten51494UDPRaadpleeg IP-subnetten voor Webex Calling-services.123Deze IP-adressen zijn nodig voor tijdsynchronisatie voor apparaten (MPP-telefoons, ATA's en SPA-ATA's)

DNS-resolutie (Domain Name System)

Webex Calling-apparaten, Webex-app en Webex-apparatenKortstondigUDP en TCPDoor host gedefinieerd53Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex Calling-services in de cloud te vinden. Hoewel typische DNS-zoekopdrachten worden uitgevoerd via UDP, is het mogelijk dat sommige zoekopdrachten TCP vereisen als de antwoorden van de query niet in de UDP-pakketten passen.
NTP (Network Time Protocol)Webex-app en Webex-apparaten123UDPDoor host gedefinieerd123Tijdsynchronisatie
CScanWebgebaseerde tool voor netwerkgereedheid Pre-kwalificatie voor Webex CallingKortstondigTCPRaadpleeg IP-subnetten voor Webex Calling-services.8934 en 443Webgebaseerde tool voor netwerkgereedheid prekwalificatie voor Webex Calling. Ga naar cscan.webex.com voor meer informatie.
UDP19569-19760
Aanvullende Webex Calling- en Webex Aware-services (van derden)
APNS- en FCM-services pushmeldingen Webex Calling-toepassingen KortstondigTCP

Raadpleeg de IP-subnetten die worden vermeld onder de koppelingen

Apple-pushmeldingenservice (APNS)

Google-Firebase-cloudberichten (FCM)

443, 2197, 5228, 5229, 5230, 5223Meldingen voor Webex-apps op mobiele apparaten (bijvoorbeeld: Wanneer u een nieuw bericht ontvangt of wanneer een gesprek wordt beantwoord)
  • *CUBE-mediapoortbereik kan worden geconfigureerd met rtp-poortbereik.

  • *Mediapoorten voor apparaten en toepassingen die dynamisch zijn toegewezen in de SRTP-poort rages. SRTP-poorten zijn zelfs genummerde poorten en de bijbehorende SRTCP-poort wordt toegewezen aan de opeenvolgende oneven genummerde poort.

  • Als een proxyserveradres is geconfigureerd voor uw apps en apparaten, wordt het signaleringsverkeer verzonden naar de proxy. Media die SRTP via UDP-stromen rechtstreeks naar uw firewall hebben getransporteerd in plaats van naar de proxyserver.

  • Als u NTP- en DNS-services gebruikt in uw bedrijfsnetwerk, opent u poort 53 en 123 via uw firewall.

Servicekwaliteit (Quality of Service, QoS)

Hiermee kunt u de tagging van pakketten van het lokale apparaat of de client naar het Webex Calling-cloudplatform inschakelen. Met QoS kunt u realtime verkeer voorrang geven boven ander gegevensverkeer. Als u deze instelling inschakelt, worden de QoS-markeringen aangepast voor apps en apparaten die SIP-signalering en -media gebruiken.

Bronadressen Verkeerstype Bestemmingsadressen Bronpoorten Bestemmingspoorten DSCP-klasse en -waarde
Webex-app Audio

Verwijzen naar IP-subnetten, domeinen en URL's voor Webex Calling-services

8500-8599 8500-8599, 19560-65535 Versneld doorschakelen (46)
Webex-app Video 8600-8699 8600-8699, 19560-65535 Gegarandeerd doorschakelen 41 (34)
Webex-app Signalering Kortstondig (afhankelijk van besturingssysteem) 8934 cs0 (0)
Webex-apparaten (MPP's en ruimte)Audio en video 19560-19661 19560-65535

Versneld doorschakelen (46) en

Gegarandeerd doorschakelen 41 (34)

Webex-apparaten Signalering 5060-5080 8934 Klassenkiezer 3 (24)
  • Maak een afzonderlijk QoS-profiel voor audio en video/delen omdat deze een ander bronpoortbereik hebben om verkeer anders te markeren.

  • Voor Windows-clients: Neem contact op met uw lokale accountteam als u UDP-bronpoortdifferentiatie wilt inschakelen voor uw organisatie. Als u dit niet inschakelt, kunt u geen onderscheid maken tussen audio en video/delen via het QoS-beleid (GPO) van Windows omdat de bronpoorten hetzelfde zijn voor audio/video/delen. Zie Poortbereiken voor mediabronnen inschakelen voor Webex-app voor meer informatie

  • Voor Webex-apparaten configureert u de wijzigingen in de QoS-instellingen via de apparaatinstellingen van Control Hub. Zie Apparaatinstellingen configureren en wijzigen in Webex-Calling voor meer informatie

Webex Meetings/Chatberichten - Netwerkvereisten

Voor klanten die gebruikmaken van Webex Suite met cloudsamenwerkingsservices, geregistreerde Webex-producten, moeten de MPP-apparaten in de Webex-cloud integreren voor services zoals gespreksgeschiedenis, zoeken in adreslijst, vergaderingen en berichten. Zorg ervoor dat de domeinen/URL's/IP-adressen/poorten die in dit artikel worden vermeld open zijn Netwerkvereisten voor Webex-services.

Netwerkvereisten voor Webex for Government (FedRAMP)

Voor klanten die de lijst met domeinen, URL's, IP-adresbereiken en poorten voor Webex for Government-services (FedRAMP) nodig hebben, vindt u hier informatie: Netwerkvereisten voor Webex for Government

Netwerkvereisten voor Webex-operatorconsole

Voor klanten die operatorconsole gebruiken - de functie receptionisten, operators en operators moet ervoor zorgen dat domeinen/URL's/IP-adressen/poorten/protocollen open zijn Netwerkvereisten voor operatorconsole

Aan de slag met lokale gateway voor Webex Calling

Voor klanten die de lokale gateway-oplossing met Webex Calling gebruiken voor interoperabiliteit van PSTN op locatie en SBC's van derden, leest u het artikel Aan de slag met de lokale gateway

Verwijzingen

Als u wilt weten Wat er nieuw is in Webex Calling, raadpleegt u Nieuw in Webex Calling

Zie artikel voor de beveiligingsvereisten voor Webex Calling

Webex Calling-mediaoptimalisatie met artikel over Interactive Connectivity Establishment (ICE)

Revisiegeschiedenis van document

Datum

We hebben de volgende wijzigingen aangebracht aan dit artikel

17 december 2024

Ondersteuning toegevoegd aan WebRTC voor de Webex Calling-mediaspecificatie.

14 november 2024

Het ondersteunde poortbereik voor Webex Calling-gespreksmedia voor VG400-serie ATA-apparaat bijgewerkt

11 november 2024

Het ondersteunde poortbereik voor Webex Calling-gespreksmedia voor VG400-serie ATA-apparaat toegevoegd

25 juli 2024

Het IP-subnet 52.26.82.54 is weer toegevoegd zoals dit vereist is voor de apparaatconfiguratie en het firmwarebeheer van de Cisco ATA.

18 juli 2024

Bijgewerkt met de volgende details:

  • QoS-WAARDEN (TOS/DSCP) worden ondersteund voor Webex Calling (apps, apparaten)

  • Netwerkdiagram bijgewerkt

  • Inclusief de koppeling voor netwerkvereisten met betrekking tot de Webex-operatorconsole.

28 juni 2024

Het gebruik van beide SRTP/SRTCP-poortbereiken voor de Webex Calling-mediaspecificatie is bijgewerkt.

11 juni 2024

Het domein "huron-dev.com" is verwijderd omdat het niet wordt gebruikt.

6 mei 2024

Het gebruik van beide SRTP/SRTCP-poortbereiken voor de Webex Calling-mediaspecificatie is bijgewerkt.

3 april 2024

De IP-subnetten voor Webex Calling-services zijn bijgewerkt met 163.129.0.0/17 om ruimte te bieden aan de uitbreiding van de Webex Calling-markt voor de regio India.

18 december 2023

Bevat de URL en de vereiste poort 80 voor sudirenewal.cisco.com voor apparaatconfiguratie en firmwarebeheer van de MIC-vernieuwing van de Cisco MPP-telefoon.

11 december 2023

De IP-subnetten voor Webex Calling-services zijn bijgewerkt met een grotere set IP-adressen.

150.253.209.128/25 – gewijzigd in 150.253.128.0/17

29 november 2023

De IP-subnetten voor Webex Calling-services zijn bijgewerkt met een grotere set IP-adressen om tegemoet te komen aan de uitbreiding van de Webex Calling-regio voor toekomstige groei.

144.196.33.0/25 – gewijzigd in 144.196.0.0/16

De secties IP-subnetten voor Webex Calling-services onder Webex Calling (SIP TLS) en gespreksmedia naar Webex Calling (STUN, SRTP) zijn bijgewerkt voor duidelijkheid over op certificaten gebaseerde trunking en de firewallvereisten voor de lokale gateway.

14 augustus 2023

We hebben de volgende IP-adressen 144.196.33.0/25 en 150.253.156.128/25 toegevoegd ter ondersteuning van verhoogde capaciteitsvereisten voor Edge- en Webex Calling-services.

Dit IP-bereik wordt alleen ondersteund in de regio Verenigde Staten.

5 juli 2023

De koppeling https://binaries.webex.com om de Cisco MPP-firmware te installeren is toegevoegd.

7 maart 2023

We hebben het volledige artikel gereviseerd met:

  1. Opgenomen opties voor proxy-ondersteuning.

  2. Gewijzigd flowdiagram voor gesprekken

  3. Vereenvoudigde domeinen/URL's/IP-subnetgedeelten voor Webex Calling- en Webex Aware-services

  4. IP-subnetbereik 170.72.0.0/16 toegevoegd voor Webex Calling- en Webex Aware-services.

    De volgende bereiken 170.72.231.0, 170.72.231.10, 170.72.231.161 en 170.72.242.0/24 zijn verwijderd

5 maart 2023

Het artikel wordt bijgewerkt met het volgende:

  • Het UDP-SRTP-poortbereik (8500-8700) dat door toepassingen wordt gebruikt, is toegevoegd.

  • De poorten voor de APNS- en FCM-services voor pushmeldingen zijn toegevoegd.

  • Splits het CScan-poortbereik voor UDP en TCP.

  • Het gedeelte Referenties is toegevoegd.

15 november 2022

We hebben de volgende IP-adressen toegevoegd voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 november 2022

Het IP-subnet 170.72.242.0/24 voor de Webex Calling-service is toegevoegd.

8 september 2022

De Cisco MPP-firmware wordt overgezet om te gebruiken https://binaries.webex.com als de host-URL voor MPP-firmware-upgrades in alle regio's. Deze wijziging verbetert de prestaties van de firmware-upgrade.

30 augustus 2022

De verwijzingen naar Poort 80 uit de rijen Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten), Toepassingsconfiguratie en CScan in de tabel Poort zijn verwijderd omdat er geen afhankelijkheid is.

18 augustus 2022

Geen wijziging in de oplossing. Heeft de bestemmingspoorten 5062 (vereist voor op certificaten gebaseerde trunk) en 8934 (vereist voor op registratie gebaseerde trunk) bijgewerkt voor gesprekssignalering naar Webex Calling (SIP TLS).

26 juli 2022

Het IP-adres 54.68.1.225 is toegevoegd, dat vereist is voor de firmware-upgrade van Cisco 840/860-apparaten.

21 juli 2022

Heeft de bestemmingspoorten 5062, 8934 voor Gesprekssignalering naar Webex Calling (SIP-TLS) bijgewerkt.

14 juli 2022

De URL's toegevoegd die een volledige functie van Webex Aware-services ondersteunen.

Het IP-subnet 23.89.154.0/25 voor de Webex Calling-service is toegevoegd.

27 juni 2022

Het domein en de URL's voor deze Webex Calling bijgewerkt:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2022

De volgende poorten en protocollen toegevoegd onder IP-adressen en poorten voor Webex Calling-services:

  • Verbindingsdoel: Webex-functies

  • Bronadressen: Webex Calling-apparaten

  • Bronpoorten: Kortstondig

  • Protocol: TCP

  • Doeladressen: Raadpleeg IP-subnetten en -domeinen die zijn gedefinieerd in Webex Meetings/Messaging - Netwerkvereisten.

  • Bestemmingspoorten: 443

    Opmerkingen: De Webex Calling-apparaten gebruiken deze IP-adressen en -domeinen om te communiceren met Webex-cloudservices zoals telefoonlijst, gespreksgeschiedenis en vergaderingen.

Bijgewerkte informatie in Webex Meetings gedeelte Netwerkvereisten

24 mei 2022

Ip-subnet 52.26.82.54/24 toegevoegd aan 52.26.82.54/32 voor Webex Calling-service

6 mei 2022

Het IP-subnet 52.26.82.54/24 is toegevoegd voor Webex Calling service

7 april 2022

Het interne en externe UDP-poortbereik van de lokale gateway is bijgewerkt naar 8000-48198

5 april 2022

De volgende IP-subnetten voor de Webex Calling toegevoegd:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 maart 2022

De volgende IP-subnetten voor de Webex Calling toegevoegd:

  • 23.89.33.0/24

  • 150.253.209.128/25

20 september 2021

4 nieuwe IP-subnetten toegevoegd voor Webex Calling service:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

*.ciscospark.com toegevoegd onder Domeinen en URL's voor Webex Calling-services om ondersteuning te bieden voor Webex Calling-gebruikscases in de Webex-app.

25 maart 2021

6 nieuwe IP-bereiken toegevoegd voor activate.cisco.com die vanaf 8 mei 2021 van kracht worden.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 maart 2021

Discrete IP-adressen van Webex Calling en kleinere IP-bereiken vervangen door vereenvoudigde bereiken in een afzonderlijke tabel. Dit maakt de firewallconfiguratie eenvoudiger.

26 februari 2021

5004 is toegevoegd als bestemmingspoort voor Gespreksmedia aan Webex Calling (STUN, SRTP) ter ondersteuning van Interactive Connectivity Interactive Connectivity En Ice, die vanaf april 2021 beschikbaar Webex Calling.

22 februari 2021

Domeinen en URL's worden nu weergegeven in een afzonderlijke tabel.

De tabel IP-adressen en poorten worden aangepast om IP-adressen voor dezelfde services te groeperen.

De kolom Aantekeningen wordt toegevoegd aan de tabel met IP-adressen en poorten om de vereisten te begrijpen.

De volgende IP-adressen verplaatsen naar vereenvoudigde bereiken voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

De volgende IP-adressen toevoegen voor toepassingenconfiguratie omdat de Cisco Webex-client in maart 2021 naar een nieuwere DNS SRV verwijst in Australië.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

We hebben de volgende IP-adressen toegevoegd aan de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

We hebben de volgende IP-adressen toegevoegd aan de toepassingenconfiguratie:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

We hebben de volgende IP-adressen verwijderd uit de toepassingenconfiguratie:

  • 64.68.99.6

  • 64.68.100.6

We hebben de volgende poortnummers verwijderd uit de toepassingenconfiguratie:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

We hebben de volgende domeinen toegevoegd aan de toepassingenconfiguratie:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nieuwe IP-adressen voor toepassingenconfiguratie toegevoegd aan de poortreferentieafbeeldingen.

22 december 2020

De rij Toepassingenconfiguratie in de tabellen is bijgewerkt en bevat nu de volgende IP-adressen: 135.84.171.154 en 135.84.172.154.

De netwerkschema's zijn verborgen totdat deze IP-adressen zijn toegevoegd.

11 december 2020

Voor de ondersteunde Canadese domeinen zijn de volgende rijen bijgewerkt: de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten) en de toepassingenconfiguratie.

16 oktober 2020

De gesprekssignalering en mediavermeldingen zijn bijgewerkt met de volgende IP-adressen:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Onder CScan is 199.59.64.156 vervangen door 199.59.64.197.

14 augustus 2020

Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:

Gesprekssignalering naar Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augustus 2020

Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:

  • Gespreksmedia naar Webex Calling (SRTP): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Gesprekssignalering naar openbaar geadresseerde eindpunten (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten): 135.84.173.155,135.84.174.155

  • Synchronisatie van apparaattijd: 135.84.173.152, 135.84.174.152

  • Toepassingenconfiguratie: 135.84.173.154,135.84.174.154

22 juli 2020

Het volgende IP-adres is toegevoegd ter ondersteuning van de introductie van datacenters in Canada: 135.84.173.146

9 juni 2020

We hebben de volgende wijzigingen aangebracht aan de CScan-invoer:

  • Eén van de IP-adressen is gecorrigeerd: gewijzigd in 199.59.67.156 naar 199.59.64.156.

  • Nieuwe functies vereisen nieuwe poorten en UDP: 19560-19760.

11 maart 2020

We hebben de volgende domein- en IP-adressen toegevoegd aan de toepassingenconfiguratie:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

We hebben de volgende domeinen bijgewerkt met extra IP-adressen voor apparaatconfiguratie en firmwarebeheer:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 februari 2020

We hebben het volgende domein en de volgende poorten toegevoegd aan de apparaatconfiguratie en het firmwarebeheer:

cloudupgrader.webex.com—443, 6970