- Главная
- /
- Статья
Справочная информация о портах для Webex Calling
Данная статья предназначена для сетевых администраторов, в частности для администраторов межсетевых экранов и прокси-серверов, использующих сервисы Webex Calling в своей организации. В нем описываются сетевые требования и перечисляются адреса, порты и протоколы, используемые для подключения ваших телефонов, приложения Webex и шлюзов к сервисам Webex Calling.
Для успешного развертывания Calling необходимы правильно настроенные брандмауэр и прокси-сервер. Webex Calling использует протоколы SIP и HTTPS для сигнализации вызовов, а также соответствующие адреса и порты для передачи мультимедиа, подключения к сети и подключения к шлюзу, поскольку Webex Calling — это глобальная услуга.
Не все конфигурации брандмауэра требуют открытых портов. Однако, если вы используете правила взаимодействия между внутренним и внешним миром, необходимо открыть порты для требуемых протоколов, чтобы обеспечить работу внешних служб.
Преобразование сетевых адресов (NAT)
Функции преобразования сетевых адресов (NAT) и преобразования портовых адресов (PAT) применяются на границе между двумя сетями для преобразования адресных пространств или предотвращения коллизий адресных пространств IP.
Организации используют шлюзовые технологии, такие как межсетевые экраны и прокси-серверы, которые предоставляют услуги NAT или PAT для обеспечения доступа в Интернет к приложениям Webex App или устройствам Webex, находящимся в частном адресном пространстве IP. Эти шлюзы создают впечатление, что трафик от внутренних приложений или устройств в интернет поступает с одного или нескольких общедоступных IP-адресов.
-
При использовании NAT открывать входящий порт на межсетевом экране не обязательно.
-
Проверьте необходимый размер пула NAT для подключения приложений или устройств при одновременном использовании Webex Call несколькими пользователями приложений и устройств. & Сервисы Webex, использующие NAT или PAT. Убедитесь, что пулам NAT назначено достаточное количество публичных IP-адресов, чтобы предотвратить исчерпание портов. Переполнение портов приводит к тому, что внутренние пользователи и устройства не могут подключиться к сервисам Webex Calling и Webex Aware.
-
Определите разумные периоды привязки и избегайте манипулирования протоколом SIP на устройстве NAT.
-
Настройте минимальное время ожидания NAT для обеспечения корректной работы устройств. Пример: Телефоны Cisco отправляют сообщение REGISTER refresh каждые 1-2 минуты.
-
Если в вашей сети используется NAT или SPI, установите более длительный тайм-аут (не менее 30 минут) для соединений. Этот тайм-аут обеспечивает надежное соединение и снижает энергопотребление мобильных устройств пользователей.
Шлюз прикладного уровня SIP
Если маршрутизатор или межсетевой экран поддерживают протокол SIP, что означает включение шлюза прикладного уровня SIP (ALG) или аналогичного механизма, мы рекомендуем отключить эту функцию для корректной работы сервиса. Несмотря на то, что весь трафик Webex Calling зашифрован, некоторые реализации SIP ALG могут вызывать проблемы с обходом брандмауэра. Поэтому мы рекомендуем отключить SIP ALG для обеспечения высокого качества обслуживания.
Инструкции по отключению SIP ALG на конкретных устройствах см. в документации производителя.
Поддержка прокси-сервера для звонков Webex
Организации развертывают интернет-брандмауэр или интернет-прокси и брандмауэр для проверки, ограничения и контроля HTTP-трафика, поступающего в их сеть и покидающего ее. Таким образом, они защищают свою сеть от различных видов кибератак.
В организациях часто настраивают прокси-серверы как единственный способ переадресации интернет-трафика по протоколу HTTP на корпоративный межсетевой экран. Эта конфигурация позволяет межсетевому экрану ограничивать исходящий интернет-трафик, разрешая только трафик, исходящий от прокси-сервера.
Прокси-серверы выполняют ряд функций безопасности, таких как:
-
Разрешить или заблокировать доступ к определенным URL-адресам.
-
Аутентификация пользователей
-
IP address/domain/hostname/URI поиск репутации
-
Расшифровка и анализ трафика
При настройке функции прокси-сервера она применяется ко всем приложениям, использующим протокол HTTP.
В число приложений Webex App и Webex Device входят следующие:
-
Службы Webex
-
Процедуры активации клиентских устройств (CDA) с использованием облачной платформы Cisco для предоставления ресурсов, такой как GDS, активация устройств EDOS, предоставление ресурсов. & Подключение к облачной платформе Webex.
-
Аутентификация по сертификату
-
Обновление прошивки
-
Отчеты о состоянии дел
-
Загрузки PRT
-
XSI Services
Не изменяйте и не удаляйте значения HTTP-заголовков при их прохождении через ваш прокси-сервер или брандмауэр, если это не разрешено данными рекомендациями altering-header-values. Изменение или удаление HTTP-заголовков вне рамок данных рекомендаций может повлиять на доступ к сервисам Webex Calling и Webex-Aware, а также привести к потере доступа к приложениям и устройствам Webex.
Если указан адрес прокси-сервера, то обрабатывается только сигнальный трафик. (HTTP/HTTPS) отправляется на прокси-сервер. Клиенты, использующие SIP для регистрации в сервисе Webex Calling и связанных с ним медиаданных, не перенаправляются на прокси-сервер. Поэтому разрешите этим клиентам проходить через брандмауэр напрямую.
Поддерживаемые параметры прокси-сервера, конфигурация & Типы аутентификации
Поддерживаемые типы прокси:
-
Явный прокси (с проверкой или без проверки) — настройте клиентские приложения или устройства с явным указанием прокси, чтобы указать используемый сервер.
-
Прозрачный прокси (без проверки подлинности) — клиенты не настроены на использование конкретного адреса прокси-сервера и не требуют никаких изменений для работы с прокси без проверки подлинности.
-
Прозрачный прокси (проверка) — клиенты не настроены на использование конкретного адреса прокси-сервера. Никаких изменений в конфигурации HTTP не требуется; однако вашим клиентам, будь то приложения или устройства, необходим корневой сертификат, чтобы они доверяли прокси-серверу. ИТ-команда использует прокси-серверы для проверки соблюдения правил посещения веб-сайтов и определения типов контента, который запрещен.
Настройте адреса прокси-сервера вручную для устройств Cisco и приложения Webex, используя следующие параметры:
-
Платформа ОС
-
Пользовательский интерфейс устройства
-
Обнаруживается автоматически с помощью механизмов веб-прокси, таких как:
-
Автоматическое обнаружение веб-прокси (WPAD) - Протокол автоматического обнаружения веб-прокси
-
Файлы автоматической настройки прокси (PAC) - Файлы автоматической настройки прокси
-
При настройке предпочтительных типов продуктов выберите один из следующих вариантов конфигурации прокси-сервера. & Типы аутентификации в таблице:
|
Продукт |
Конфигурация прокси-сервера |
Тип аутентификации |
|---|---|---|
|
Webex для Mac |
Вручную, WPAD, PAC |
Без аутентификации, Базовый, NTLM,† |
|
Webex для Windows |
Вручную, WPAD, PAC, GPO |
Без аутентификации, Базовый, NTLM, †, Согласование † |
|
Webex для iOS |
Вручную, WPAD, PAC |
Без аутентификации, базовая, дайджест, NTLM |
|
Webex для Android |
Вручную, PAC |
Без аутентификации, базовая, дайджест, NTLM |
|
Веб-приложение Webex |
Поддерживается через ОС |
No Auth, Basic, Digest, NTLM, Negotiate † |
|
Устройства Webex |
WPAD, PAC или вручную |
Без аутентификации, базовая, дайджест |
|
IP-телефоны Cisco |
Вручную, WPAD, PAC |
Без аутентификации, базовая, дайджест |
|
Узел сетки видео Webex |
Вручную |
Без аутентификации, базовая, дайджест, NTLM |
Для пояснений в таблице:
-
†Аутентификация Mac NTLM — компьютеру не обязательно быть подключенным к домену, пользователю будет предложено ввести пароль
-
†Аутентификация Windows NTLM — поддерживается только в том случае, если компьютер подключен к домену.
-
Negotiate †- Kerberos с резервной аутентификацией NTLM.
-
Чтобы подключить устройство Cisco Webex Board, Desk или Room Series к прокси-серверу, см. Подключение устройства Board, Desk или Room Series к прокси-серверу.
-
Для IP-телефонов Cisco см. Настройка прокси-сервера в качестве примера настройки прокси-сервера и параметров.
Для No Authenticationнастройте клиент с адресом прокси, который не поддерживает аутентификацию. При использовании Proxy Authenticationнеобходимо указать действительные учетные данные. Прокси, проверяющие веб-трафик, могут нарушать работу соединений веб-сокетов. Если возникнет эта проблема, можно обойти проблему с отсутствием проверки трафика и... *.Webex.com Это может решить проблему. Если вы уже видите другие записи, добавьте точку с запятой после последней записи, а затем введите исключение Webex.
Настройки прокси для ОС Windows
В операционной системе Microsoft Windows поддерживаются две сетевые библиотеки для обработки HTTP-трафика (WinINet и WinHTTP), позволяющие настраивать прокси-сервер. WinINet является надмножеством WinHTTP.
-
WinInet разработан для однопользовательских настольных клиентских приложений.
-
WinHTTP разработан в первую очередь для многопользовательских серверных приложений.
При выборе между ними отдайте предпочтение WinINet для настроек прокси-сервера. Подробности см. в wininet-vs-winhttp.
Для получения более подробной информации см. Настройка списка разрешенных доменов для доступа к Webex в корпоративной сети :
-
Чтобы гарантировать, что пользователи входят в приложения только с помощью учетных записей из заранее определенного списка доменов.
-
С помощью прокси-сервера можно обеспечить перехват запросов и определить список разрешенных доменов.
Проверка и привязка сертификата прокси-сервера
Приложение Webex и устройства проверяют сертификаты серверов при установлении TLS-сессий. Проверки сертификатов, такие как проверка эмитента сертификата и цифровой подписи, основаны на проверке цепочки сертификатов вплоть до корневого сертификата. Для выполнения проверок подлинности приложение Webex и устройства используют набор доверенных корневых сертификатов центра сертификации, установленных в хранилище доверенных сертификатов операционной системы.
Если вы развернули прокси-сервер с проверкой TLS для перехвата, расшифровки и анализа трафика вызовов Webex. Убедитесь, что сертификат, предоставляемый прокси-сервером (вместо сертификата службы Webex), подписан центром сертификации, а корневой сертификат установлен в хранилище доверенных сертификатов вашего приложения Webex или устройства Webex.
-
Для приложения Webex: установите в операционную систему устройства сертификат центра сертификации, используемый для подписи сертификата прокси-сервером.
-
Для устройств Webex Room и многоплатформенных IP-телефонов Cisco — создайте запрос в службу технической поддержки (TAC) для установки сертификата центра сертификации.
В этой таблице показаны приложения Webex и устройства Webex, поддерживающие проверку TLS прокси-серверами.
|
Продукт |
Поддерживает пользовательские доверенные ЦС для TLS-проверки |
|---|---|
|
Приложение Webex (Windows, Mac, iOS, Android, Web) |
Да |
|
Устройства Webex Room |
Да |
|
Многоплатформенные IP-телефоны Cisco (MPP) |
Да |
Настройка брандмауэра
Компания Cisco поддерживает сервисы Webex Calling и Webex Aware в защищенных центрах обработки данных Cisco и Amazon Web Services (AWS). Компания Amazon зарезервировала свои IP-подсети исключительно для использования компанией Cisco и обеспечила безопасность сервисов, расположенных в этих подсетях, в рамках виртуального частного облака AWS.
Настройте брандмауэр таким образом, чтобы разрешить обмен данными между вашими устройствами, приложениями вашего приложения и доступными из интернета сервисами для корректной работы их функций. Данная конфигурация обеспечивает доступ ко всем поддерживаемым облачным сервисам Webex Calling и Webex Aware, доменным именам, IP-адресам, портам и протоколам.
Добавьте в белый список или откройте доступ к следующим сервисам, чтобы обеспечить корректную работу Webex Calling и Webex Aware.
-
Он URLs/Domains Упомянутые в разделе Домены и URL-адреса для служб вызовов Webex и IP-подсети, порты и протоколы, перечисленные в разделе IP-подсети для служб вызовов Webex, используются для различных целей, включая сигнализацию вызовов, передачу медиатрафика в Webex Calling и из него, синхронизацию протокола сетевого времени (NTP) и тестирование готовности сети CScan для этих IP-подсетей.
-
Если ваша организация использует пакет облачных сервисов для совместной работы Webex Suite, включая Webex Meetings, Messaging, Webex Attendant Console, Webex Edge Connect (подключение через частную сеть к магистральной сети Webex) и другие связанные сервисы, убедитесь, что IP-подсети, домены и URL-адреса, указанные в статьях Требования к сети для сервисов Webex, Webex Edge Connectи Требования к сети для консоли Attendant, разрешены в вашей сети. Это необходимо для обеспечения надлежащего подключения и функциональности этих сервисов Webex.
Webex: передача трафика через прокси-серверы и межсетевые экраны
Если вы используете только межсетевой экран, то фильтрация трафика Webex Calling только по IP-адресам не поддерживается, поскольку некоторые пулы IP-адресов являются динамическими и могут изменяться в любое время. Компания Cisco не одобряет фильтрацию подмножества IP-адресов на основе конкретного географического региона или поставщика облачных услуг. Фильтрация по региону может привести к значительному ухудшению качества звонков.
Компания Cisco не поддерживает динамически изменяющиеся пулы IP-адресов, поэтому она не указана в этой статье. Регулярно обновляйте правила, иначе несвоевременное обновление списка правил брандмауэра может негативно сказаться на удобстве использования для пользователей.
Если ваш брандмауэр не поддерживает Domain/URL После фильтрации воспользуйтесь опцией корпоративного прокси-сервера. Этот вариант filters/allows к URL/domain HTTPS-сигнализация трафика, поступающего в службы Webex Calling и Webex Aware, осуществляется на вашем прокси-сервере, после чего трафик перенаправляется на ваш брандмауэр.
При использовании опции фильтрации корпоративного прокси-сервера Domain/URLs, Обратите внимание, что он не предназначен для обработки интерактивного аудио и видео, а только для сигнального трафика HTTPS. Всегда используйте:
-
Фильтрация сигналов вызовов на основе портов и IP-подсетей. & СМИ
-
Domain/URL Фильтрация предназначена для сигнального трафика HTTP(s).
Для Webex Calling компания Cisco предпочитает использовать протокол UDP для передачи мультимедиа и рекомендует использовать только SRTP вместо UDP. В производственных средах протоколы TCP и TLS для передачи мультимедиа не поддерживаются для звонков Webex. Ориентированный на установление соединения характер этих протоколов влияет на качество передачи данных, а не на потери в сети. Если у вас возникли вопросы относительно протокола передачи данных, создайте заявку в службу поддержки.

Домены и URL-адреса для сервисов Webex Calling
А * отображается в начале URL-адреса (например, *.webex.com) Это означает, что сервисы в домене верхнего уровня и во всех поддоменах доступны.
|
Домен/URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
|---|---|---|
|
Сервисы Cisco Webex Calling и Webex Aware | ||
|
*.broadcloudpbx.com |
Микрослужбы авторизации Webex для перекрестного запуска из Control Hub в портал администрирования вызовов. |
Control Hub |
|
*.broadcloud.com.au |
Службы Webex Calling в Австралии. |
Все |
|
*.broadcloud.eu |
Службы Webex Calling в Европе. |
Все |
|
*.broadcloudpbx.net |
Службы настройки и администрирования вызывающего клиента. |
Приложение Webex: |
|
*.webex.com *.cisco.com |
Основные функции Webex Calling & Сервисы Webex Aware
Когда телефон впервые подключается к сети или после сброса до заводских настроек без заданных параметров DHCP, он обращается к серверу активации устройства для автоматической настройки. Новые телефоны используют activate.cisco.com, а телефоны с версией прошивки старше 11.2(1) продолжают использовать webapps.cisco.com для инициализации. Загрузите обновления прошивки устройства и локали с сайта binaries.webex.com. Разрешить многоплатформенным телефонам Cisco (MPP) старше версии 12.0.3 доступ к sudirenewal.cisco.com через порт 80 для обновления сертификата, установленного производителем (MIC), и получения защищенного уникального идентификатора устройства (SUDI). Подробности см. в Уведомление о поле. Если вы не используете прокси-сервер, а только брандмауэр для фильтрации URL-адресов, добавьте |
Все |
|
*.ucmgmt.cisco.com |
Службы Webex Calling |
Control Hub |
|
*.wbx2.com и *.ciscospark.com |
Используется для повышения осведомленности о облачных технологиях и обеспечения связи с Webex Calling. & Сервисы Webex Aware доступны во время и после начала работы. Эти услуги необходимы для
|
Все |
|
*.webexapis.com |
Микросервисы Webex, которые управляют вашими приложениями Webex App и устройствами Webex.
|
Все |
|
*.webexcontent.com |
Сервисы обмена сообщениями Webex, связанные с общим хранением файлов, включают в себя:
|
Сервисы обмена сообщениями Webex Apps. В октябре 2019 года файловое хранилище, использовавшее webexcontent.com, было заменено на clouddrive.com. |
|
*.accompany.com |
Интеграция данных о людях |
Приложение Webex: |
|
Дополнительные услуги, связанные с Webex (Домены третьих сторон) | ||
|
*.appdynamics.com *.eum-appdynamics.com |
Отслеживание производительности, регистрация ошибок и сбоев, показатели сеанса. |
Приложение Webex, веб-приложение Webex |
|
*.sipflash.com |
Услуги по управлению устройствами. Обновление прошивки и обеспечение безопасной регистрации. |
Приложение Webex: |
|
*.walkme.com *.walkmeusercontent.com |
Клиент руководства пользователя в Webex. Предоставляет инструкции по переносу и использованию для новых пользователей. Чтобы получить дополнительные сведения о WalkMe, щелкните здесь. |
Приложение Webex: |
|
*.google.com *.googleapis.com |
Уведомления для приложений Webex на мобильных устройствах (Пример: (новое сообщение, когда на звонок ответят) Для получения информации об IP-подсетях перейдите по этим ссылкам. Сервис Google Firebase Cloud Messaging (FCM) Служба push-уведомлений Apple (APNS) Для APNS компания Apple указывает IP-подсети, используемые этой службой. | Приложение Webex |
|
api.wxc.e911cloud.com wxc.e911cloud.com |
Интеграция службы экстренной помощи 911 (E911) (RedSky) с Webex Calling. Телефон и клиент Webex взаимодействуют со службой RedSky через порт 443. Подробности см. в статье Интеграция службы e911 с Webex Calling. |
Приложение Webex, устройства |
|
*.quovadisglobal.com *.digicert.com *.identrust.com *.godaddy.com |
Это используется для проверки «Списка аннулированных сертификатов» для сертификатов безопасности. Список аннулированных сертификатов гарантирует, что скомпрометированные сертификаты не смогут быть использованы для перехвата защищенного трафика Webex, проходящего через TCP-порт 80. Webex Calling поддерживает как CRL, так и OCSP-прикрепление для определения статуса отзыва сертификата. Хотя протокол OCSP Stapling снижает необходимость обращения приложения Webex к центрам сертификации, устройства по-прежнему могут напрямую связываться с центрами сертификации. Этот процесс проверяет подлинность оборудования, выполняет сетевую аутентификацию 802.1X или загружает списки отзыва сертификатов (CRL), если стандартный ответ недоступен или недействителен. | Все |
IP-подсети для сервисов Webex Calling
Сигнализация HTTPS: установление сеанса для сервисов Webex Calling и Webex Aware основано на URL-адресах, а не на IP-адресах. Сеть firewalls/proxies должен обеспечить доступ Domains/URLs И не только диапазон IP-адресов.
|
IP-подсети для сервисов Webex Calling*† | ||
|---|---|---|
|
(1) Сигнализация вызова, медиа, NTP & CScan | ||
|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
|
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
|
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
|
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
|
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
|
199.19.199.0/24 |
199.59.64.0/21 | |
|
(2) Конфигурация устройства и управление микропрограммой (устройства Cisco) | ||
|
3.14.211.49 |
3.20.185.219 |
3.130.87.169 |
|
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
|
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
|
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
|
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
|
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 |
|
(3) Настройка приложения Webex | ||
|
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
|
207.182.160.0/19 | ||
|
Цель соединения | Адреса источника | Порты источника | Протокол | Адреса назначения | Порты назначения | Примечания | |
|---|---|---|---|---|---|---|---|
| Передача сигналов вызовов в Webex Calling (SIP TLS) | Внешний (NIC) локального шлюза | 8000-65535 | TCP | См. IP-подсети для служб вызовов Webex (1). | 5062, 8934 |
Эти IPs/ports необходимы для исходящей сигнализации SIP-TLS-вызовов от локальных шлюзов, устройств и приложений Webex (источник) к облаку Webex Calling Cloud (получатель). Порт 5062 (необходим для транка на основе сертификатов). И порт 8934 (необходим для транка на основе регистрации). | |
| Устройства | 5060-5080 | 8934 | |||||
| Серия Room | Временный | ||||||
| Приложение Webex | Временный (зависит от ОС) | ||||||
| Сигнализация вызова из Webex Calling (SIP TLS) на локальный шлюз |
Диапазон адресов вызова Webex. См.IP-подсети для служб вызовов Webex (1) | 8934 | TCP | IP-адрес или диапазоны IP-адресов, выбранные клиентом для своего локального шлюза. | Порт или диапазон портов, выбранные заказчиком для своего локального шлюза. |
Применяется к локальным шлюзам на основе сертификатов. Необходимо установить соединение между Webex Calling и локальным шлюзом. Локальный шлюз, основанный на регистрации, работает за счет повторного использования соединения, созданного с помощью локального шлюза. Порт назначения выбирается клиентом Настройка транков | |
| Вызов медиаконтента в Webex Calling (STUN, SRTP/SRTCP, Т38, ДТЛС) | Внешний NIC локального шлюза | 8000-48199†* | UDP | См. IP-подсети для служб вызовов Webex (1). |
5004, 9000, 8500—8699, 19560—65535 (SRTP поверх UDP) |
| |
| Устройства†* | 19560-19661 | ||||||
| Серия номеров†* | Аудио 52050-52099 Видео52200-52299 | ||||||
|
Устройства VG400 ATA | 19560-19849 | ||||||
| Приложение Webex†* |
Аудио. 8500-8599 Видео: 8600-8699 | ||||||
|
WebRTC | Временный (в соответствии с политикой браузера) | ||||||
| Вызов медиаконтента из Webex Calling (SRTP/SRTCP, Т38) |
Диапазон адресов вызова Webex. См.IP-подсети для служб вызовов Webex (1) | 19560-65535 (SRTP поверх UDP) | UDP | IP-адрес или диапазон IP-адресов, выбранный клиентом для своего локального шлюза. | Количество медиапортов, выбранных заказчиком для своего локального шлюза. |
Применяется к локальным шлюзам на основе сертификатов. | |
| Передача сигналов вызовов на шлюз PSTN (SIP TLS) | Внутренний NIC локального шлюза | 8000-65535 | TCP | Ваш поставщик услуг интернет-телефонии, шлюз PSTN или Unified CM | Зависит от параметра PSTN (например, для Unified CM, как правило, 5060 или 5061) | ||
| Вызов медиа-контента на шлюз ТФОП (SRTP/SRTCP) | Внутренний NIC локального шлюза | 8000-48199†* | UDP | Ваш поставщик услуг интернет-телефонии, шлюз PSTN или Unified CM | Зависит от выбранного варианта подключения к телефонной сети общего пользования (например, обычно 5060 или 5061 для Unified CM). | ||
| Конфигурация устройств и управление микропрограммным обеспечением (устройства Cisco) | Устройства Webex Calling | Временный | Протокол TCP |
См.IP-подсети для служб вызовов Webex (2) | 443, 6970, 80 |
Требуется по следующим причинам:
| |
| Настройка приложения Webex | Приложения Webex App | Временный | Протокол TCP |
См.IP-подсети для служб вызовов Webex (3) | 443, 8443 | Используется для аутентификации брокера идентификаторов, настройки приложений Webex для клиентов, веб-доступа через браузер для самостоятельного управления, а также для доступа к административному интерфейсу. TCP-порт 8443 используется приложением Webex в конфигурации Cisco Unified CM для загрузки настроек. Открыть порт должны только те клиенты, которые используют данную настройку для подключения к Webex Calling. | |
| Синхронизация времени устройства (NTP) | Устройства Webex Calling | 51494 | UDP | См. IP-подсети для служб вызовов Webex (1). | 123 †* | Эти IP-адреса предназначены для синхронизации времени устройств (телефонов MPP, ATA и SPA ATA) | |
|
Разрешение системы доменных имен (DNS) | Устройства Webex для звонков, приложение Webex и устройства Webex. | Временный | UDP и TCP | Определяется узлом | 53†* | Используется для DNS-запросов с целью определения IP-адресов сервисов Webex Calling в облаке. Хотя типичные DNS-запросы выполняются по протоколу UDP, в некоторых случаях может потребоваться TCP, если ответы на запросы не помещаются в UDP-пакеты. | |
| Протокол сетевого времени (NTP) | Приложение Webex и устройства Webex | 123 | UDP | Определяется узлом | 123 | Начните синхронизацию | |
| CScan | Веб-инструмент предварительной квалификации для проверки готовности сети к звонкам Webex. | Временный | Протокол TCP | См. IP-подсети для служб вызовов Webex (1). | 8934 и 443 | Веб-инструмент предварительной квалификации для проверки готовности сети к использованию Webex Calling. Дополнительные сведения см. на веб-сайте upgrade.cisco.com. | |
| UDP | 19569-19760 | ||||||
| Дополнительные звонки Webex & Сервисы Webex Aware (Сторонние) | |||||||
| Push-уведомления, сервисы APNS и FCM. | Приложения Webex Calling | Временный | Протокол TCP |
См. IP-подсети, указанные по ссылкам. | 443, 2197, 5228, 5229, 5230, 5223 | Уведомления для приложений Webex на мобильных устройствах (Пример: (Когда вы получаете новое сообщение или когда отвечает на звонок) | |
-
†* Диапазон портов локального шлюза можно настроить с помощью rtp-port range.
-
†*Медиапорты для устройств и приложений, которые динамически назначаются в диапазонах портов SRTP. Порты SRTP имеют четные номера, и соответствующий порт SRTCP назначается последующему порту с нечетным номером.
-
Если для ваших приложений и устройств настроен адрес прокси-сервера, сигнальный трафик отправляется на прокси. Передача SRTP по протоколу UDP осуществляется напрямую на ваш межсетевой экран, минуя прокси-сервер.
-
Если вы используете службы NTP и DNS в корпоративной сети, вы все равно должны разрешить исходящий DNS-запрос ]. (UDP/TCP 53) и трафик NTP (UDP 123) через ваш брандмауэр для служб Webex Calling и Webex Aware. В то время как ваша внутренняя DNS-система обрабатывает локальные запросы, для сервисов Webex устройства и приложения должны разрешать внешние полные доменные имена (FQDN) и записи SRV. Такие устройства, как IP-телефоны, часто подключаются к общедоступным NTP-серверам или собственным серверам времени Webex Calling для синхронизации своих внутренних часов, что имеет решающее значение для безопасности и регистрации вызовов.
Размер MTU для звонков Webex & Сервисы Webex Aware
Максимально допустимая единица передачи (MTU) — это наибольший размер IP-пакета, который может быть передан по сетевому каналу без необходимости фрагментации. Проблемы могут возникнуть, если значение MTU не установлено по умолчанию. Webex Calling рекомендует сохранять размер MTU по умолчанию, равный 1500 байтам, для всех IP-пакетов в вашей сети.
Для сервисов Webex Calling и Webex Aware, если пакет требует фрагментации, установите бит Don't Fragment (DF), чтобы обеспечить обмен данными по протоколу ICMP.
Качество обслуживания (QoS)/Type Условия предоставления услуг
Позволяет включить маркировку пакетов с локального устройства или клиента на облачную платформу Webex Calling. Функция QoS позволяет отдавать приоритет трафику в реальном времени перед другим трафиком данных. Включение этой настройки изменяет метки QoS для приложений и устройств, использующих сигнализацию и мультимедиа SIP.
| Адреса источников | Тип трафика | Адреса назначения | Порты источника | Порты назначения | Класс и значение DSCP |
|---|---|---|---|---|---|
| Приложение Webex | Аудио |
Для использования сервиса Webex Calling см. IP-подсети, домены и URL-адреса. | 8500-8599 | 8500-8599, 19560-65535 | Ускоренная пересылка (46) |
| Приложение Webex | Видео | 8600-8699 | 8600-8699, 19560-65535 | Гарантированная экспедиция 41 (34) | |
| Приложение Webex | Передача сигналов | Временный (зависит от ОС) | 8934 | CS0 (0) | |
| Устройства Webex (MPP и для помещений) | Аудио и видео | 19560-19661 | 19560-65535 |
Ускоренная пересылка (46) & Гарантированная экспедиция 41 (34) | |
| Устройства Webex | Передача сигналов | 5060-5080 | 8934 | Выбор класса 3 (24) |
-
Создайте отдельный профиль QoS для аудио и Video/Share поскольку у них разные диапазоны исходных портов для разной маркировки трафика.
-
Для клиентов под управлением Windows: Чтобы включить функцию дифференциации исходных портов UDP для вашей организации, свяжитесь с вашей местной командой по работе с клиентами. Без включения этой функции вы не сможете различить звук и Video/Share Использование политик качества обслуживания Windows (GPO), поскольку исходные порты одинаковы для audio/video/share. Подробности см. в Включение диапазонов портов источников мультимедиа для приложения Webex
-
Для устройств Webex настройте параметры QoS в параметрах устройства в Центре управления. Подробности см. в Настройка & изменить настройки устройства в Webex-Calling
Webex Meetings и обмен сообщениями — требования к сети
Для клиентов, использующих пакет облачных сервисов для совместной работы Webex Suite и зарегистрированные в облаке продукты Webex, необходимо подключить устройства MPP к облаку Webex для доступа к таким сервисам, как история звонков, поиск в справочнике, совещания и обмен сообщениями. Убедитесь, что Domains/URLs/IP Addresses/Ports В этой статье упоминаются открытые требования к сети для сервисов Webex.
Требования к сети для решения Webex for Government
Для клиентов, которым необходим список доменов, URL-адресов, диапазонов IP-адресов и портов для сервисов Webex для государственных учреждений, информацию можно найти здесь: Требования к сети для решения Webex for Government
Сетевые требования для консоли оператора Webex
Для клиентов, использующих консоль оператора — администраторов, сотрудников и операторов, — убедитесь, что... Domains/URLs/IP Addresses/Ports/Protocols открыты Требования к сети для консоли оператора
Начало работы с Webex Call Local Gateway
Для клиентов, использующих решение Local Gateway с Webex Calling для обеспечения совместимости локальной телефонной сети общего пользования (PSTN) и сторонних одноплатных компьютеров (SBC), ознакомьтесь со статьей Начало работы с Local Gateway
Ссылки
Чтобы узнать о новинках Webex Calling, см. Что нового в Webex Calling
Требования безопасности для звонков Webex см. в статье
Оптимизация мультимедиа вызовов Webex с помощью интерактивного установления соединения (ICE) Статья
История изменений документа
|
Дата |
В эту статью внесены следующие изменения |
|---|---|
|
23 февраля 2026 г. |
Назначение данных для подключения обновляется в IP-подсети для звонков Webex. Включены следующие дополнительные URL-адреса сторонних ресурсов:
Редакционные правки для улучшения читабельности статьи. |
|
5 декабря 2025 г. |
Добавлено использование IP-подсетей, портов и протоколов, перечисленных в разделе IP-подсети для служб вызовов Webex. |
|
24 октября 2025 г. |
Улучшено качество изображения и исправлена неработающая ссылка на сервис Google Firebase Cloud Messaging (FCM). |
|
15 сентября 2025 г. |
|
|
10 апреля 2025 г. |
Добавлен текст, подчеркивающий размер MTU для сервисов Webex Calling и Webex Aware. |
|
27 марта 2025 г. |
Обновлена подсеть IP-адресов для сервисов Webex Calling. 62.109.192.0/18 для обеспечения расширения рынка Webex Calling в регионе Саудовской Аравии. |
|
21 января 2025 г. |
Добавлены подробности по использованию шлюза прикладного уровня SIP. |
|
8 января 2025 г. |
Адрес IP-подсети, связанный с настройкой устройства и настройкой приложения Webex, перемещен в раздел IP-подсети для служб вызовов Webex |
|
17 декабря 2024 г. |
Добавлена поддержка WebRTC для спецификации Webex Calling Media. |
|
14 ноября 2024 г. |
Обновлен диапазон поддерживаемых портов для Webex Calling (медиапотека вызовов) для устройств ATA серии VG400. |
|
11 ноября 2024 г. |
Добавлен диапазон поддерживаемых портов для передачи медиаданных вызовов Webex Calling для устройств ATA серии VG400. |
|
25 июля 2024 г. |
Добавили обратно IP-подсеть 52.26.82.54, поскольку она необходима для настройки устройства Cisco ATA и управления микропрограммой. |
|
18 июля 2024 г. |
Обновлено с учетом следующих деталей:
|
|
28 июня 2024 г. |
Обновлено использование диапазонов портов SRTP/SRTCP в соответствии со спецификацией Webex Calling Media. |
|
11 июня 2024 г. |
Удалён домен "huron-dev.com", так как он не используется. |
|
6 мая 2024 г. |
Обновлено использование диапазонов портов SRTP/SRTCP в соответствии со спецификацией Webex Calling Media. |
|
3 апреля 2024 г. | Обновлены IP-подсети для сервиса Webex Calling. 163.129.0.0/17 для обеспечения расширения рынка Webex Calling в Индии. |
|
18 декабря 2023 г. |
Включено требование к URL-адресу sudirenewal.cisco.com и порту 80 для настройки устройства и управления микропрограммой при обновлении MIC телефона Cisco MPP. |
|
11 декабря 2023 г. |
Обновлены IP-подсети для сервисов Webex Calling, теперь они включают более широкий набор IP-адресов. 150.253.209.128/25 – изменено на 150.253.128.0/17 |
|
29 ноября 2023 г. |
Обновлены IP-подсети для сервисов Webex Calling, теперь они включают более широкий набор IP-адресов для обеспечения возможности расширения региона Webex Calling в будущем. 144.196.33.0/25 – изменено на 144.196.0.0/16 В разделах «IP-подсети для сервисов Webex Calling» в подразделах «Webex Calling (SIP TLS)» и «Вызов медиаконтента в Webex Calling (STUN, SRTP)» внесены изменения для большей ясности в отношении транкинга на основе сертификатов и требований к брандмауэру для локального шлюза. |
|
14 августа 2023 г. |
Мы добавили следующие IP-адреса. 144.196.33.0/25 и 150.253.156.128/25 для поддержки возросших требований к пропускной способности сервисов Edge и Webex Calling Services. Данный диапазон IP-адресов поддерживается только в регионе США. |
|
5 июля 2023 г. |
Добавлена ссылка https://binaries.webex.com для установки прошивки Cisco MPP. |
|
7 марта 2023 г. |
Мы полностью переработали статью, включив в нее следующие разделы:
|
|
5 марта 2023 г. |
В статью внесены следующие изменения:
|
|
15 ноября 2022 г. |
Мы добавили следующие IP-адреса для настройки устройств и управления микропрограммным обеспечением (устройства Cisco):
Мы удалили следующие IP-адреса из конфигурации устройства и управления микропрограммой (устройства Cisco):
|
|
14 ноября 2022 г. |
Добавлена IP-подсеть 170.72.242.0/24 для сервиса Webex Calling. |
|
8 сентября 2022 г. |
В настоящее время во всех регионах в качестве URL-адреса хоста для обновления прошивки MPP в Cisco MPP используется https://binaries.webex.com. Это изменение повышает производительность модернизации микропрограммного обеспечения. |
|
30 августа 2022 г. |
Удалена ссылка на порт 80 из строк «Конфигурация устройства и управление микропрограммой» (устройства Cisco), «Конфигурация приложения» и «CScan» в таблице «Порты», поскольку зависимости от него нет. |
|
18 августа 2022 г. |
Решение не будет изменяться. Обновлены порты назначения 5062 (необходимы для магистрали на основе сертификатов), 8934 (необходимы для магистрали, основанной на регистрации) для сигнализации вызова Webex Calling (SIP TLS). |
|
26 июля 2022 г. |
Добавлен IP-адрес 54.68.1.225, необходимый для модернизации микропрограммы устройств Cisco 840/860. |
|
21 июля 2022 г. |
Обновлены порты назначения 5062, 8934 для сигнализации вызова на Webex Calling (SIP TLS). |
|
14 июля 2022 г. |
Добавлены URL-адреса, поддерживающие полный функционал сервисов Webex Aware. Добавлена IP-подсеть 23.89.154.0/25 для сервиса Webex Calling. |
|
27 июня 2022 г. |
Обновлены домены и URL для Webex Calling служб. *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
|
15 июня 2022 г. |
Добавлены следующие порты и протоколы в области IP-адреса и порты для Webex Calling служб.
Обновленная информация в Webex Meetings/Messaging - Раздел «Требования к сети» |
|
24 мая 2022 г. |
Добавлена IP-подсеть 52.26.82.54/24 до 52.26.82.54/32 для Webex Calling услуг |
|
6 мая 2022 г. |
Добавлена IP-подсеть 52.26.82.54/24 для Webex Calling услуг |
|
7 апреля 2022 г. |
Обновлен диапазон внутренних и внешних UDP-портов локального шлюза до 8000-48198† |
|
5 апреля 2022 г. |
Добавлены следующие IP-подсети для Webex Calling услуг.
|
|
29 марта 2022 г. |
Добавлены следующие IP-подсети для Webex Calling услуг.
|
|
20 сентября 2021 г. |
Добавлено 4 новые IP-подсети для службы Webex Calling:
|
|
2 апреля 2021 г. |
Добавлен *.ciscospark.com в Домены и URL-адреса для служб вызовов Webex для поддержки сценариев использования вызовов Webex в приложении Webex. |
|
25 марта 2021 г. |
Добавлено 6 новых диапазонов IP-адресов для activate.cisco.com, которые вступают в силу с 8 мая 2021 года.
|
|
4 марта 2021 г. |
Для упрощения понимания конфигурации брандмауэра дискретные IP-адреса Webex Calling и меньшие диапазоны IP-адресов заменены упрощенными диапазонами в отдельной таблице. |
|
26 февраля 2021 г. |
Добавлено 5004 в качестве порта назначения для мультимедиа вызовов в Webex Calling (STUN, SRTP) для поддержки установления интерактивного соединения (ICE), которое будет доступно в Webex Calling апреля 2021 г. |
|
22 февраля 2021 г. |
Домены и URL-адреса теперь приведены в отдельной таблице. В таблице IP-адресов и портов внесены изменения для группировки IP-адресов, относящихся к одним и тем же службам. Добавление столбца «Примечания» в таблицу «IP-адреса и порты» поможет лучше понять требования. Перемещение следующих IP-адресов в упрощенные диапазоны для настройки устройств и управления встроенным программным обеспечением (устройства Cisco):
Добавляем следующие IP-адреса для конфигурации приложений, поскольку клиент Cisco Webex указывает на более новую запись DNS SRV в Австралии от марта 2021 года.
|
|
21 января 2021 г. |
Мы добавили следующие IP-адреса в конфигурацию устройства и управление микропрограммой (устройства Cisco):
Мы удалили следующие IP-адреса из конфигурации устройства и управления микропрограммой (устройства Cisco):
Мы добавили следующие IP-адреса в конфигурацию приложения:
Мы удалили следующие IP-адреса из конфигурации приложения:
Мы удалили следующие номера портов из конфигурации приложения:
Мы добавили следующие домены в конфигурацию приложения:
|
|
23 декабря 2020 г. |
Добавлены новые IP-адреса конфигурации приложений в справочные изображения портов. |
|
22 декабря 2020 г. |
Обновлена строка Конфигурация приложения в таблицах, чтобы включить в нее следующие IP-адреса: 135.84.171.154 and 135.84.172.154. Скрыть сетевые диаграммы до добавления этих IP-адресов. |
|
11 декабря 2020 г. |
Обновлены строки настройки устройств и микропрограмм (устройств Cisco), а также строки конфигурации приложений для поддерживаемых канадских доменов. |
|
16 октября 2020 г. |
Обновлены сигнальные и медиа-записи вызовов с помощью следующих IP-адресов:
|
|
23 сентября 2020 г. |
В CScan замените 199.59.64.156 на 199.59.64.197. |
|
14 августа 2020 г. |
Добавлено больше IP-адресов для поддержки внедрения центров обработки данных в Канаде: Сигнализация вызова в Webex Calling (TLS SIP): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
|
12 августа 2020 г. |
Добавлено больше IP-адресов для поддержки внедрения центров обработки данных в Канаде:
|
|
22 июля 2020 г. |
Добавлен следующий IP-адрес для поддержки внедрения центров обработки данных в Канаде. 135.84.173.146 |
|
9 июня 2020 г. |
В запись CScan внесены следующие изменения.
|
|
11 марта 2020 г. |
В конфигурацию приложения мы добавили следующие домены и IP-адреса:
В разделе конфигурации устройств и управления микропрограммным обеспечением обновлены следующие доменные адреса и внесены дополнительные IP-адреса:
|
|
27 февраля 2020 г. |
В разделе конфигурации устройств и управления микропрограммным обеспечением добавлены следующие доменные адреса и порты: cloudupgrader.webex.com—443, 6970 |