Un pare-feu et un proxy correctement configurés sont essentiels pour un déploiement Calling réussi. Webex Calling utilise SIP et HTTPS pour la signalisation des appels et les adresses et ports associés pour les médias, la connexion réseau et la connectivité passerelle, car Webex Calling est un service mondial.

Toutes les configurations de pare-feu ne nécessitent pas que les ports soient ouverts. Cependant, si vous exécutez des règles allant de l'intérieur à l'extérieur, vous devez ouvrir des ports pour les protocoles requis pour libérer les services.

Network Address Translation (NAT)

Les fonctionnalités de traduction d'adresse réseau (NAT) et de traduction d'adresse de port (PAT) sont appliquées à la frontière entre deux réseaux pour traduire des espaces d'adresse ou pour éviter la collision des espaces d'adresse IP.

Les organisations utilisent des technologies de passerelle comme les pare-feux et les proxys qui fournissent des services NAT ou PAT pour fournir un accès Internet aux applications Webex App ou aux appareils Webex qui sont sur un espace d'adresse IP privé. Ces passerelles font que le trafic d'applications ou d'appareils internes vers Internet semble provenir d'une ou plusieurs adresses IP routables publiquement.

  • En cas de déploiement de NAT, il n’est pas obligatoire d’ouvrir un port entrant sur le pare-feu.

  • Valider la taille du pool NAT requise pour la connectivité des applications ou des appareils lorsque plusieurs utilisateurs d'applications et appareils accèdent aux services Webex Calling & Webex aware using NAT or PAT. S'assurer que des adresses IP publiques adéquates sont attribuées aux pools NAT afin d'éviter l'épuisement des ports. L'épuisement des ports contribue à ce que les utilisateurs internes et les appareils ne puissent pas se connecter aux services Webex Calling et Webex Aware.

  • Définir des périodes de liaison raisonnables et éviter de manipuler SIP sur l'appareil NAT.

  • Configurer une temporisation NAT minimale pour garantir le bon fonctionnement des appareils. Primer: Les téléphones Cisco envoient un message de suivi REGISTER refresh toutes les 1 à 2 minutes.

  • Si votre réseau met en œuvre NAT ou SPI, définissez un délai plus long (d'au moins 30 minutes) pour les connexions. Cette temporisation permet une connectivité fiable tout en réduisant la consommation de batterie des appareils mobiles des utilisateurs.

Passerelle de couche d'application SIP

Si un routeur ou un pare-feu est SIP Aware, c'est-à-dire que la passerelle SIP Application Layer Gateway (ALG) ou similaire est activée, nous vous recommandons de désactiver cette fonctionnalité pour maintenir le bon fonctionnement du service.

Vérifiez la documentation du fabricant pertinente pour les étapes à suivre pour désactiver SIP ALG sur des appareils spécifiques.

Prise en charge par proxy pour Webex Calling

Les organisations déploient un pare-feu Internet ou un proxy Internet et un pare-feu, pour inspecter, restreindre et contrôler le trafic HTTP qui quitte et entre dans leur réseau. Protégeant ainsi leur réseau contre diverses formes de cyberattaques.

Les mandataires remplissent plusieurs fonctions de sécurité telles que :

  • Autoriser ou bloquer l'accès à des URL spécifiques.

  • Authentification utilisateur

  • Adresse IP/domaine/nom d'hôte/recherche de réputation URI

  • Décryptage et inspection du trafic

Lors de la configuration de la fonction proxy, elle s'applique à toutes les applications qui utilisent le protocole HTTP.

L'application Webex et les applications de l'appareil Webex comprennent les éléments suivants :

  • Services Webex

  • Procédures d'activation des périphériques clients (CDA) utilisant la plateforme de provisionnement Cloud Cisco telles que GDS, activation des périphériques EDOS, provisionnement et intégration dans le cloud Webex.

  • Authentification du certificat

  • Mises à niveau du firmware

  • Rapports d’état

  • Téléchargements PRT

  • XSI Services

Si une adresse de serveur mandataire est configurée, alors seul le trafic de signalisation (HTTP/HTTPS) est envoyé au serveur mandataire. Les clients qui utilisent SIP pour s'inscrire au service Webex Calling et les médias associés ne sont pas envoyés au mandataire. Par conséquent, laissez ces clients passer directement par le pare-feu.

Options de proxy prises en charge, types de configuration et d'authentification

Les types de proxy pris en charge sont :

  • Proxy explicite (inspection ou non inspection) – Configurez les clients soit l'application soit l'appareil avec proxy explicite pour spécifier le serveur à utiliser.

  • Proxy transparent (non-inspection) – Les clients ne sont pas configurés pour utiliser une adresse de serveur proxy spécifique et ne nécessitent aucun changement pour travailler avec un proxy non-inspection.

  • Proxy transparent (inspection) – Les clients ne sont pas configurés pour utiliser une adresse de serveur proxy spécifique. Aucun changement de configuration de HTTP n'est nécessaire ; cependant, vos clients App ou Devices ont besoin d'un certificat racine pour qu'ils fassent confiance au proxy. L’équipe informatique utilise les mandataires d’inspection pour appliquer les politiques sur les sites Web à visiter et les types de contenu qui ne sont pas autorisés.

Configurez manuellement les adresses proxy pour les appareils Cisco et l'application Webex en utilisant :

Lors de la configuration de vos types de produits préférés, choisissez parmi les configurations de proxy et les types d'authentification suivants dans le tableau :

Izdelek

Configuration du serveur mandataire

Vrsta preverjanja pristnosti

Webex pour Mac

Manuel, WPAD, PAC

No Auth, Basic, NTLM,

Webex pour Windows

Manuel, WPAD, PAC, GPO

No Auth, Basic, NTLM, , Negotiate

Webex pour iOS

Manuel, WPAD, PAC

No Auth, Basic, Digest, NTLM

Webex pour Android

Manuel, PAC

No Auth, Basic, Digest, NTLM

Application Web Webex

Pris en charge via OS

No Auth, Basic, Digest, NTLM, Negotiate

Naprave Webex

WPAD, PAC ou manuel

No Auth, Basic, Digest

Telefoni Cisco IP

Manuel, WPAD, PAC

No Auth, Basic, Digest

Nœud de maillage vidéo Webex

Ročno

No Auth, Basic, Digest, NTLM

Pour les légendes dans le tableau :

  1. Mac NTLM Auth - Machine n'a pas besoin d'être connecté au domaine, l'utilisateur a demandé un mot de passe

  2. Windows NTLM Auth - Pris en charge uniquement si une machine est connectée au domaine

  3. Négocier - Kerberos avec l'auth secondaire NTLM.

  4. Pour connecter un périphérique Cisco Webex Board, Desk ou Room Series à un serveur mandataire, consultez Connecter votre périphérique Board, Desk ou Room Series à un serveur mandataire.

  5. Pour les téléphones IP Cisco, voir Configurer un serveur mandataire comme exemple de configuration du serveur mandataire et des paramètres.

Pour Aucune authentification, configurez le client avec une adresse proxy qui ne prend pas en charge l'authentification. Lors de l'utilisation de Proxy Authentication, configurez avec des identifiants valides. Les proxys qui inspectent le trafic Web peuvent interférer avec les connexions de socket Web. Si ce problème se produit, contourner le trafic non inspectant vers *.Webex.com pourrait résoudre le problème. Si vous voyez déjà d'autres entrées, ajoutez un point-virgule après la dernière entrée, puis saisissez l'exception Webex.

Paramètres du serveur mandataire pour Windows OS

Microsoft Windows prend en charge deux bibliothèques réseau pour le trafic HTTP (WinINet et WinHTTP) qui permettent la configuration Proxy.WinINet est un superset de WinHTTP.

  1. WinInet est conçu pour les applications client de bureau mono-utilisateur

  2. WinHTTP est conçu principalement pour les applications multi-utilisateurs basées sur des serveurs

Lorsque vous choisissez entre les deux, choisissez WinINet pour vos paramètres de configuration proxy. Pour plus de détails, voir wininet-vs-winhttp.

Reportez-vous à Configurer une liste de domaines autorisés pour accéder à Webex sur votre réseau d'entreprise pour plus de détails sur les éléments suivants :

  • S'assurer que les gens ne se connectent aux applications qu'en utilisant des comptes provenant d'une liste prédéfinie de domaines.

  • Utilisez un serveur mandataire pour intercepter les requêtes et limiter les domaines autorisés.

Inspection par procuration et brochage de certificats

L’application et les appareils Webex valident les certificats des serveurs lorsqu’ils établissent les sessions TLS. Le certificat vérifie que tel que l'émetteur du certificat et la signature numérique reposent sur la vérification de la chaîne de certificats jusqu'au certificat racine. Pour effectuer les contrôles de validation, l'application et les appareils Webex utilisent un ensemble de certificats CA racine de confiance installés dans le magasin de confiance du système d'exploitation.

Si vous avez déployé un proxy d'inspection TLS pour intercepter, déchiffrer et inspecter le trafic Webex Calling. Assurez-vous que le certificat que le mandataire présente (au lieu du certificat de service Webex) est signé par une autorité de certification, et que le certificat racine est installé dans le magasin de confiance de votre application Webex ou de votre appareil Webex.

  • Pour l'application Webex - Installez le certificat CA qui est utilisé pour signer le certificat par le mandataire dans le système d'exploitation de l'appareil.

  • Pour les appareils Webex Room et les téléphones IP multiplateforme Cisco - Ouvrez une demande de service avec l'équipe TAC pour installer le certificat CA.

Ce tableau montre l'application Webex et les périphériques Webex qui prennent en charge l'inspection TLS par les serveurs proxy

Izdelek

Prend en charge les CA personnalisées de confiance pour l'inspection du MCO

Webex App (Windows, Mac, iOS, Android, Web)

Da

Naprave Webex Room

Da

Téléphones Cisco IP Multiplatform (MPP)

Da

Configuration du pare-feu

Cisco prend en charge les services Webex Calling et Webex Aware dans les centres de données sécurisés Cisco et Amazon Web Services (AWS). Amazon a réservé ses sous-réseaux IP à l’usage exclusif de Cisco et a sécurisé les services situés dans ces sous-réseaux au sein du cloud privé virtuel AWS.

Configurez votre pare-feu pour permettre la communication depuis vos appareils, les applications d'App et les services connectés à Internet afin d'exécuter correctement leurs fonctions. Cette configuration permet d'accéder à tous les services cloud Webex Calling et Webex Aware pris en charge, noms de domaine, adresses IP, ports et protocoles.

Liste blanche ou accès libre aux éléments suivants afin que les services Webex Calling et Webex Aware fonctionnent correctement.

  • Les URL/Domaines mentionnés dans la section Domaines et URL pour les services d’appel Webex

  • Sous-réseaux IP, ports et protocoles mentionnés dans la section Sous-réseaux IP pour les services d'appel Webex

  • Si vous utilisez la suite Webex de services de collaboration dans le cloud au sein de leur organisation, Webex Meetings, Messaging, Webex Console d'assistance et d'autres services, assurez-vous que les sous-réseaux IP, les domaines/URL mentionnés dans ces articles sont ouverts Exigences réseau pour les services Webex et Exigences réseau pour la console d'assistance

Si vous n'utilisez qu'un pare-feu, le filtrage du trafic Webex Calling à l'aide d'adresses IP seules n'est pas pris en charge car certains des pools d'adresses IP sont dynamiques et peuvent changer à tout moment. Mettez à jour vos règles régulièrement, le fait de ne pas mettre à jour votre liste de règles de pare-feu pourrait avoir un impact sur l'expérience de vos utilisateurs. Cisco n'approuve pas le filtrage d'un sous-ensemble d'adresses IP en fonction d'une région géographique ou d'un fournisseur de services cloud particulier. Le filtrage par région peut entraîner une grave dégradation de l'expérience de l'appelant.

Cisco ne maintient pas les pools d'adresses IP changeant dynamiquement, il n'est donc pas répertorié dans cet article.

Si votre pare-feu ne prend pas en charge le filtrage des domaines/URL, utilisez une option de serveur proxy d'entreprise. Cette option filtre/permet par URL/domaine les HTTP signalant le trafic vers les services Webex Calling et Webex Aware dans votre serveur proxy, avant de les transmettre à votre pare-feu.

Vous pouvez configurer le trafic en utilisant le filtrage des ports et des sous-réseaux IP pour les médias d'appel. Comme le trafic média nécessite un accès direct à Internet, choisissez l'option de filtrage des URL pour signaler le trafic.

Pour Webex Calling, UDP est le protocole de transport préféré de Cisco pour les médias, et il recommande d'utiliser uniquement SRTP par rapport à UDP. TCP et TLS comme protocoles de transport pour les médias ne sont pas pris en charge pour Webex Calling dans les environnements de production. La nature orientée connexion de ces protocoles affecte la qualité des médias sur les réseaux à perte. Si vous avez des questions concernant le protocole de transport, créez un ticket d’assistance.

Domaines et URL pour les services Webex Calling

Un * affiché au début d'une URL (par exemple, *.webex.com) indique que les services du domaine de premier niveau et de tous les sous-domaines sont accessibles.

Domaine / URL

Opis

Webex Applications et appareils utilisant ces domaines / URL

Storitve Cisco Webex

*.broadcloudpbx.com

Microservices d'autorisation Webex pour le lancement croisé de Control Hub au Calling Admin Portal.

Nadzorno središče

*.broadcloud.com.au

Services d'appel Webex en Australie.

Vse

*.broadcloud.eu

Services d'appel Webex en Europe.

Vse

*.broadcloudpbx.net

Appeler les services de configuration et de gestion des clients.

Applications Webex

*.webex.com

*.cisco.com

Core Webex Calling & Webex Aware services

  1. Provisionnement d’identité

  2. Stockage d’identité

  3. Preverjanje pristnosti

  4. SERVICES D'ASSISTANCE

  5. Intégration de l’appareil

  6. Cloud Connected UC

Lorsqu'un téléphone se connecte à un réseau pour la première fois ou après une réinitialisation d'usine sans options DHCP définies, il contacte un serveur d'activation de périphérique pour un provisionnement sans contact. Les nouveaux téléphones utilisent activate.cisco.com et les téléphones dont la version du firmware est antérieure à 11.2(1), continuent d'utiliser webapps.cisco.com pour le provisionnement.

Téléchargez le firmware de l'appareil et les mises à jour locales à partir de binaries.webex.com.

Permettre aux téléphones multiplateformes Cisco (MPP) de plus de la version 12.0.3 d'accéder à sudirenewal.cisco.com via le port 80 pour renouveler le certificat d'installation du fabricant (MIC) et disposer d'un identifiant unique sécurisé (SUDI). Pour plus de détails, voir Avis de terrain.

Vse

*.ucmgmt.cisco.com

Services d'appel Webex

Nadzorno središče

*.wbx2.com et *.ciscospark.com

Utilisé pour la sensibilisation au cloud pour contacter les services Webex Calling & Webex Aware pendant et après l'intégration.

Ces services sont nécessaires pour

  • Gestion des applications et des appareils

  • Gestion des services du mécanisme de notification des applications

Vse

*.webexapis.com

Les microservices Webex qui gèrent vos applications Webex App et appareils Webex.

  1. Service d'image de profil

  2. Service de whiteboarding

  3. Service de proximité

  4. Service de présence

  5. Service d'enregistrement

  6. Service de calendrier

  7. Service de recherche

Vse

*.webexcontent.com

Services de messagerie Webex liés au stockage général de fichiers, y compris :

  1. Fichiers utilisateurs

  2. Fichiers transcodés

  3. Images

  4. Captures d’écran

  5. Contenu du tableau blanc

  6. Journaux clients et périphériques

  7. Photos de profil

  8. Logos de marque

  9. Dnevniške datoteke

  10. Fichiers d'exportation et d'importation CSV en vrac (Control Hub)

Webex Apps Services de messagerie.

Stockage de fichiers utilisant webexcontent.com remplacé par clouddrive.com en octobre 2019

*.accompany.com

Intégration des connaissances humaines

Applications Webex

Services supplémentaires liés à Webex (Domaines tiers)

*.appdynamics.com

*.eum-appdynamics.com

Suivi des performances, saisie des erreurs et des collisions, mesures de session.

Nadzorno središče

*.sipflash.com

Services de gestion d'appareils. Mises à niveau du firmware et intégration sécurisée.

Applications Webex

*.walkme.com *.walkmeusercontent.com

Guide utilisateur Webex client. Offre des visites d'intégration et d'utilisation pour les nouveaux utilisateurs.

Pour plus d'informations sur WalkMe, cliquez ici.

Applications Webex

*.google.com

*.googleapis.com

Notifications aux applications Webex sur les appareils mobiles (Exemple : nouveau message, lorsque l'appel est répondu)

Pour les sous-réseaux IP, se reporter à ces liens

Service Google Firebase Cloud Messaging (FCM)

Apple Push Notification Service (APNS)

Pour APNS, Apple liste les sous-réseaux IP pour ce service.

Aplikacija Webex

Sous-réseaux IP pour les services Webex Calling

Sous-réseaux IP pour les services Webex Calling*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

But de la connexion

Adresses sourcesPorts sourceProtokolAdresses de destinationPorts de destinationOpombe
Signalisation d'appel vers Webex Calling (SIP TLS)Local Gateway external (NIC)8000-65535TCPReportez-vous à IP Subnets for Webex Calling Services.5062, 8934

Ces IPs/ports sont nécessaires pour la signalisation des appels SIP-TLS sortants depuis les passerelles locales, les appareils et les applications Webex App (source) vers le Webex Calling Cloud (destination).

Port 5062 (requis pour le coffre basé sur les certificats). Et le port 8934 (requis pour le coffre basé sur l'enregistrement

Naprave5060-50808934
Aplikacija Webex Éphémère (dépendant de la SG)
Signalisation des appels depuis Webex Calling (SIP TLS) vers la passerelle locale

Plage d'adresses d'appel Webex.

Voir Sous-réseaux IP pour les services d'appel Webex

8934TCPIP ou plage IP choisie par le client pour sa passerelle localePort ou plage de port choisi par le client pour sa passerelle locale

S'applique aux passerelles locales basées sur des certificats. Il est nécessaire d'établir une connexion de Webex Calling à une passerelle locale.

Une passerelle locale basée sur l'enregistrement fonctionne sur la réutilisation d'une connexion créée à partir de la passerelle locale.

Le port de destination est choisi par le client Configurer les troncs

Call media to Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)NIC externe de la passerelle locale8000-48199*udpReportez-vous à IP Subnets for Webex Calling Services.

5004, 9000 (STUN Ports)

Zvok: 8500-8599

Video: 8600-8699

19560-65535 (SRTP sur UDP)

  • Ces IP/ports sont utilisés pour les médias d'appel SRTP sortants depuis les passerelles locales, les appareils et les applications Webex App (source) jusqu'au Webex Calling Cloud (destination).

  • Pour les appels au sein de l'organisation où la négociation STUN, ICE est réussie, le relais média dans le cloud est supprimé comme chemin de communication. Dans de tels cas, le flux média se situe directement entre les applications/appareils de l'utilisateur.

    Na primer: Si l'optimisation des médias est réussie, l'application Webex envoie des médias directement les uns aux autres sur les plages de ports 8500–8699 et les appareils envoient des médias directement les uns aux autres sur les plages de ports 19560–19661.

  • Pour certaines topologies de réseau où des pare-feu sont utilisés dans un local client, autorisez l'accès aux plages de ports source et destination mentionnées à l'intérieur de votre réseau pour que les médias puissent circuler.

    Primer: Pour l'application Webex, autorisez la plage de ports source et destination

    Audio:8500-8599 Vidéo:8600-8699

  • Les navigateurs utilisent le port source éphémère qui peut être contrôlé en définissant la politique WebRtcUdpPortRange dans le profil Managed Device Management (MDM).

    Le service Webex Calling se comporte normalement si aucun service MDM n'est défini ou si SiteURL et EnableForceLogin ne sont pas configurés.

Dispositifs*19560-19661

Périphériques VG400 ATA

19560-19849
Application Webex*

Zvok: 8500-8599

Video: 8600-8699

WebRTC

Éphémère (selon la politique du navigateur)
Appeler les médias depuis Webex Calling (SRTP/SRTCP, T38)

Plage d'adresses d'appel Webex.

Voir Sous-réseaux IP pour les services d'appel Webex

19560-65535 (SRTP sur UDP) udpIP ou plage IP choisie par le client pour sa passerelle locale Gamme de ports média choisie par le client pour sa passerelle locale
Signalisation d'appel vers la passerelle PSTN (SIP TLS)NIC interne de la passerelle locale8000-65535TCPVotre ITSP PSTN GW ou Unified CMDépend de l'option PSTN (par exemple, typiquement 5060 ou 5061 pour CM unifié)
Appeler le média vers la passerelle PSTN (SRTP/SRTCP)NIC interne de la passerelle locale8000-48199*udpVotre ITSP PSTN GW ou Unified CMDépend de l'option PSTN (par exemple, typiquement 5060 ou 5061 pour CM unifié)
Configuration des périphériques et gestion du firmware (périphériques Cisco)Appareils d'appel WebexÉphémèreTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Requis pour les raisons suivantes :

  1. Migration des téléphones Enterprise (Cisco Unified CM) vers Webex Calling. Voir upgrade.cisco.com pour plus d'informations. Le cloudupgrader.webex.com utilise des ports : 6970 443 pour le processus de migration du firmware.

  2. Mises à niveau du firmware et intégration sécurisée des appareils (MPP et téléphones de salle ou de bureau) à l’aide du code d’activation à 16 chiffres (GDS)

  3. Pour CDA / EDOS - Provisionnement basé sur les adresses MAC. Utilisé par les appareils (téléphones MPP, ATA et SPA ATA) avec un firmware plus récent.

  4. Pour les ATA Cisco, assurez-vous que les périphériques sont sur le firmware minimum de 11.1.0MSR3-9.

  5. Lorsqu'un téléphone se connecte à un réseau pour la première fois ou après une réinitialisation d'usine, sans que les options DHCP soient définies, il contacte un serveur d'activation de l'appareil pour un provisionnement sans contact. Les nouveaux téléphones sont utilisés activate.cisco.com au lieu de webapps.cisco.com pour le provisionnement. Les téléphones dont le firmware est sorti avant 11.2(1) continuent à utiliser webapps.cisco.com. Il est recommandé d'autoriser tous ces sous-réseaux IP.

  6. Permettre aux téléphones Cisco Multiplateforme (MPP) datant de la version 12.0.3 d'accéder à sudirenewal.cisco.com via le port 80 pour renouveler le certificat d'installation du fabricant (MIC) et avoir un identifiant unique sécurisé (SUDI). Pour plus de détails, voir Avis de terrain

Configuration de l'application WebexApplications Webex AppÉphémèreTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Utilisé pour l'authentification de courtier Id, les services de configuration de l'application Webex pour les clients, l'accès Web basé sur le navigateur pour l'accès à l'auto-assistance ET l'accès à l'interface Administrative.
Le port TCP 8443 est utilisé par Webex App sur la configuration Cisco Unified CM pour le téléchargement de la configuration. Seuls les clients qui utilisent la configuration pour se connecter à Webex Calling doivent ouvrir le port.
Synchronisation temporelle du dispositif (NTP)Appareils d'appel Webex51494udpReportez-vous à IP Subnets for Webex Calling Services.123Ces adresses IP sont nécessaires pour la synchronisation temporelle des appareils (téléphones MPP, ATA et ATA SPA)

Résolution du système de noms de domaine (DNS)

Appareils Webex Calling, Webex App et Webex DevicesÉphémèreUDP et TCPDéfini par l'hôte53Utilisé pour les explorations DNS pour découvrir les adresses IP des services Webex Calling dans le cloud. Même si les lookups DNS typiques sont effectués sur UDP, certains peuvent nécessiter TCP, si les réponses de la requête ne peuvent pas l'intégrer dans les paquets UDP.
Network Time Protocol (NTP)Webex App et Webex Devices123udpDéfini par l'hôte123Synchronisation temporelle
CScanOutil de pré-qualification pour les appels WebexÉphémèreTCPReportez-vous à IP Subnets for Webex Calling Services.8934 et 443Outil de pré-qualification Web pour les appels Webex. Pour plus d’informations, rendez-vous sur cscan.webex.com .
udp19569-19760
Services supplémentaires Webex Calling & Webex Aware (tiers)
Notifications push APNS et services FCM Applications appelant Webex ÉphémèreTCP

Reportez-vous aux sous-réseaux IP mentionnés sous les liens

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Notifications aux applications Webex sur les appareils mobiles (Exemple : Lorsque vous recevez un nouveau message ou lorsque vous répondez à un appel)
  • *CUBE media port range est configurable avec rtp port range.

  • *Ports média pour les appareils et applications affectés dynamiquement dans les ports SRTP. Les ports SRTP sont des ports numérotés pairs, et le port SRTCP correspondant est attribué avec le port numéroté impair consécutif.

  • Si une adresse de serveur mandataire est configurée pour vos applications et appareils, le trafic de signalisation est envoyé au mandataire. Média transporté SRTP sur UDP flux directement vers votre pare-feu au lieu du serveur proxy.

  • Si vous utilisez les services NTP et DNS au sein de votre réseau d’entreprise, ouvrez les ports 53 et 123 via votre pare-feu.

Qualité de service (QoS)

Vous permet d'activer le marquage des paquets depuis l'appareil local ou le client vers la plate-forme cloud Webex Calling. La QoS vous permet de prioriser le trafic en temps réel par rapport aux autres trafic de données. L'activation de ce paramètre modifie les marquages QoS pour les applications et les appareils qui utilisent la signalisation SIP et les médias.

Adresses source Type de trafic Adresses de destination Ports source Ports de destination Classe et valeur DSCP
Aplikacija Webex Zvok

Référez les sous-réseaux IP, les domaines et les URL pour les services Webex Calling

8500-8599 8500-8599, 19560-65535 Expédition rapide (46)
Aplikacija Webex Video 8600-8699 8600-8699, 19560-65535 Transmission assurée 41 (34)
Aplikacija Webex Signaliziranje Éphémère (dépendant de la SG) 8934 cs0 (0)
Appareils Webex (MPP et salle)Zvok in video 19560-19661 19560-65535

Expédition accélérée (46) &

Transmission assurée 41 (34)

Naprave Webex Signaliziranje 5060-5080 8934 Sélecteur de classe 3 (24)
  • Créez un profil QoS séparé pour Audio et Video/Share car ils ont une plage de ports source différente pour marquer le trafic différemment.

  • Pour les clients Windows : Pour activer la différenciation des ports source UDP pour votre organisation, contactez votre équipe de comptes locale. Sans activation, vous ne pouvez pas faire la différence entre l'audio et la vidéo/partage en utilisant les politiques Windows QoS Policies (GPO) parce que les ports source sont les mêmes pour l'audio/vidéo/partage. Pour plus de détails, voir Activer les plages de ports de source multimédia pour l'application Webex

  • Pour les appareils Webex, configurez les changements de réglage de la QoS à partir des paramètres de l'appareil Control Hub. Pour plus de détails, voir Configurer et modifier les paramètres des appareils dans Webex-Calling

Webex Meetings/Messaging - Exigences réseau

Pour les clients qui utilisent Webex Suite de services de collaboration dans le cloud, les produits enregistrés dans le cloud Webex, embarquent les appareils MPP dans le cloud Webex pour des services tels que l'historique des appels, la recherche de répertoires, les réunions et la messagerie. Assurez-vous que les domaines/URL/adresses IP/ports mentionnés dans cet article sont ouverts Exigences réseau pour les services Webex.

Exigences réseau pour Webex for Government (FedRAMP)

Pour les clients qui ont besoin de la liste des domaines, des URL, des plages d'adresses IP et des ports pour Webex for Government services (FedRAMP), des informations peuvent être trouvées ici : Zahteve omrežja za Webex for Government

Exigences réseau pour la console Webex Attendant

Pour les clients qui utilisent la console d'assistance - les réceptionnistes, les assistants et les opérateurs s'assurent que les domaines/URL/adresses IP/ports/protocoles sont ouverts Exigences réseau pour la console d'assistance

Démarrer avec Webex Calling Local Gateway

Pour les clients utilisant la solution Local Gateway avec Webex Appelant à l’interopérabilité des PSTN et des SBC tiers, lisez l’article Commencer avec Local Gateway

Références

Pour connaître les nouveautés de Webex Calling, consultez Nouveautés de Webex Calling

Pour les exigences de sécurité pour les appels Webex, voir Article

Optimisation des médias appelant Webex avec établissement de connectivité interactive (ICE) Article

Historique des révisions du document

Datum

Nous avons apporté les modifications suivantes à cet article

17 décembre 2024

Ajout de la prise en charge de WebRTC pour la spécification Webex Calling Media.

14 novembre 2024

Mise à jour de la gamme de ports prise en charge pour les supports d'appel Webex Calling pour l'appareil ATA de la série VG400

11 novembre 2024

Ajout de la gamme de ports supportée pour Webex Calling call media pour l'appareil ATA de la série VG400

25 juillet 2024

A ajouté le sous-réseau IP 52.26.82.54 comme il est nécessaire pour la configuration de l'appareil Cisco ATA et la gestion du firmware.

18 juillet 2024

Mise à jour avec les détails suivants :

  • Valeurs de QoS (TOS/DSCP) prises en charge pour les appels Webex (applications, appareils)

  • Mise à jour du diagramme réseau

  • Y compris le lien pour les exigences réseau liées à Webex Attendant Console.

28 juin 2024

Mise à jour de l'utilisation des deux plages de ports SRTP/ SRTCP pour la spécification Webex Calling Media.

11 juin 2024

Supprimé le domaine "huron-dev.com" car il n'est pas utilisé.

06 mai 2024

Mise à jour de l'utilisation des deux plages de ports SRTP/ SRTCP pour la spécification Webex Calling Media.

03 avril 2024

Mise à jour des sous-réseaux IP pour les services Webex Calling avec 163.129.0.0/17 pour permettre l'expansion du marché Webex Calling pour la région de l'Inde.

18 décembre 2023

Inclus les exigences de l'URL et du port 80 sudirenewal.cisco.com pour la configuration de l'appareil et la gestion du firmware du renouvellement MIC du téléphone MPP de Cisco.

11 décembre 2023

Mise à jour des sous-réseaux IP pour les services Webex Calling pour inclure un ensemble plus large d'adresses IP.

150.253.209.128/25 – modifié en 150.253.128.0/17

29 novembre 2023

Mise à jour des sous-réseaux IP pour les services Webex Calling afin d'inclure un ensemble plus large d'adresses IP pour permettre l'expansion de la région Webex Calling pour une croissance future.

144.196.33.0/25 – modifié en 144.196.0.0/16

Les sous-réseaux IP pour les sections de services Webex Calling sous Webex Calling (SIP TLS) et Call media to Webex Calling (STUN, SRTP) sont mis à jour pour plus de clarté sur le routage basé sur les certificats et les exigences de pare-feu pour la passerelle locale.

14 août 2023

Nous avons ajouté les adresses IP 144.196.33.0/25 et 150.253.156.128/25 pour répondre aux exigences de capacité accrues pour Edge et Webex Calling Services.

Cette plage IP est prise en charge uniquement dans la région des États-Unis.

5 juillet 2023

Ajout du lien https://binaries.webex.com pour installer le firmware Cisco MPP.

7 mars 2023

Nous avons remanié l'article entier pour inclure :

  1. Options incluses pour le support Proxy.

  2. Organigramme d’appel modifié

  3. Portions simplifiées de domaines/URLs/sous-réseaux IP pour les services Webex Calling et Webex Aware

  4. Ajout de la plage de sous-réseau IP 170.72.0.0/16 pour les services Webex Calling & Webex Aware.

    Suppression des plages suivantes 170.72.231.0, 170.72.231.10, 170.72.231.161 et 170.72.242.0/24

5 mars 2023

Mise à jour de l’article pour y inclure les éléments suivants :

  • Ajout de la gamme de ports UDP-SRTP (8500-8700) utilisée par les applications.

  • Ajout des ports pour les notifications Push APNS et FCM services.

  • Diviser la plage de ports CScan pour UDP et TCP.

  • Ajout de la section références.

15 novembre 2022

Nous avons ajouté les adresses IP suivantes pour la configuration des appareils et la gestion du firmware (appareils Cisco) :

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Nous avons supprimé les adresses IP suivantes de la configuration des appareils et de la gestion des micrologiciels (appareils Cisco) :

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 novembre 2022

Ajout du sous-réseau IP 170.72.242.0/24 pour le service Webex Calling.

08 septembre 2022

Le micrologiciel MPP Cisco passe à utiliser https://binaries.webex.com comme URL hôte pour les mises à jour du micrologiciel MPP dans toutes les régions. Ce changement améliore les performances de mise à niveau du firmware.

30 août 2022

Suppression de la référence au port 80 de la configuration des périphériques et de la gestion du firmware (périphériques Cisco), de la configuration des applications et des lignes CScan dans le tableau des ports car il n'y a pas de dépendance.

18 août 2022

Pas de changement dans la solution. Mise à jour des ports de destination 5062 (requis pour le réseau basé sur les certificats), 8934 (requis pour le réseau basé sur l'enregistrement) pour la signalisation d'appel à l'appel Webex (SIP TLS).

26 juillet 2022

Ajout de l'adresse IP 54.68.1.225, requise pour la mise à niveau du firmware des appareils Cisco 840/860.

21 juillet 2022

Mise à jour des ports de destination 5062, 8934 pour la signalisation Call to Webex Calling (SIP TLS).

14 juillet 2022

Ajout des URL qui supportent une fonction complète des services Webex Aware.

Ajout du sous-réseau IP 23.89.154.0/25 pour le service Webex Calling.

27 juin 2022

Mise à jour du domaine et des URL pour les services Webex Calling :

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juin 2022

Ajout des ports et protocoles suivants sous IP Addresses and Ports for Webex Calling Services :

  • But de la connexion : Caractéristiques de Webex

  • Adresses sources : Appareils d'appel Webex

  • Ports source : Éphémère

  • Protokol: TCP

  • Adresses de destination : Se reporter aux sous-réseaux et domaines IP définis dans Webex Meetings/Messaging - Network Requirements.

  • Ports de destination : 443

    Opombe: Les appareils d'appel Webex utilisent ces adresses IP et ces domaines pour s'interfacer avec les services Webex Cloud tels que Directory, Call History et Meetings.

Mise à jour des informations dans la section Webex Meetings/Messaging - Network Requirements

24 mai 2022

Ajouté le sous-réseau IP 52.26.82.54/24 à 52.26.82.54/32 pour le service Webex Calling

6 mai 2022

Ajout du sous-réseau IP 52.26.82.54/24 pour le service Webex Calling

7 avril 2022

Mise à jour de la plage de ports UDP interne et externe de la passerelle locale à 8000-48198

5 avril 2022

Ajout des sous-réseaux IP suivants pour le service Webex Calling :

  • 23.89.40.0/25

  • 23.89.1.128/25

29 mars 2022

Ajout des sous-réseaux IP suivants pour le service Webex Calling :

  • 23.89.33.0/24

  • 150.253.209.128/25

20 septembre 2021

Ajout de 4 nouveaux sous-réseaux IP pour le service Webex Calling :

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 avril 2021

Ajouté *.ciscospark.com sous Domaines et URL pour les services d'appel Webex pour prendre en charge les cas d'utilisation Webex Calling dans l'application Webex.

25 mars 2021

Ajout de 6 nouvelles plages IP pour activate.cisco.com, qui entreront en vigueur à partir du 8 mai 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 mars 2021

Remplacement des IP discrets Webex Calling et des plages IP plus petites par des plages simplifiées dans un tableau séparé pour faciliter la compréhension de la configuration du pare-feu.

26 février 2021

Ajout de 5004 comme port de destination pour les médias d'appel à Webex Calling (STUN, SRTP) pour soutenir l'établissement de connectivité interactive (ICE) qui sera disponible dans Webex Calling en avril 2021.

22 février 2021

Les domaines et les URL sont maintenant répertoriés dans un tableau séparé.

Le tableau des adresses IP et des ports est ajusté pour regrouper les adresses IP pour les mêmes services.

Ajout de la colonne Notes au tableau des adresses IP et des ports pour faciliter la compréhension des exigences.

Déplacer les adresses IP suivantes vers des plages simplifiées pour la configuration des périphériques et la gestion des micrologiciels (périphériques Cisco) :

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Ajout des adresses IP suivantes pour la configuration des applications car le client Cisco Webex pointe vers un nouveau SRV DNS en Australie en mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21 janvier 2021

Nous avons ajouté les adresses IP suivantes à la configuration des appareils et à la gestion des micrologiciels (appareils Cisco) :

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Nous avons supprimé les adresses IP suivantes de la configuration des appareils et de la gestion des micrologiciels (appareils Cisco) :

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Nous avons ajouté les adresses IP suivantes à la configuration de l’application :

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Nous avons supprimé les adresses IP suivantes de la configuration de l’application :

  • 64.68.99.6

  • 64.68.100.6

Nous avons supprimé les numéros de port suivants de la configuration de l’application :

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Nous avons ajouté les domaines suivants à la configuration de l’application :

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 décembre 2020

Ajout de nouvelles adresses IP de configuration d'application aux images de référence du port.

22 décembre 2020

Mise à jour de la ligne Configuration de l'application dans les tableaux pour inclure les adresses IP suivantes : 135.84.171.154 et 135.84.172.154.

Cacher les diagrammes du réseau jusqu'à ce que ces adresses IP soient ajoutées.

11 décembre 2020

Mise à jour de la configuration des périphériques et de la gestion des micrologiciels (périphériques Cisco) et des lignes de configuration des applications pour les domaines canadiens pris en charge.

16 octobre 2020

Mise à jour de la signalisation d'appel et des entrées média avec les adresses IP suivantes :

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 septembre 2020

Sous CScan, remplacé 199.59.64.156 par 199.59.64.197.

14 août 2020

Ajout d'autres adresses IP pour soutenir l'introduction des centres de données au Canada :

Signalisation d'appel à l'appel Webex (SIP TLS) — 135.84.173.0/25, 135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 août 2020

Ajout d'autres adresses IP pour soutenir l'introduction des centres de données au Canada :

  • Call media to Webex Calling (SRTP)—135.84.173.0/25, 135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Signalisation d'appel aux terminaux adressés au public (SIP TLS) — 135.84.173.0/25, 135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Configuration des périphériques et gestion du firmware (périphériques Cisco)—135.84.173.155,135.84.174.155

  • Synchronisation temporelle de l'appareil — 135.84.173.152, 135.84.174.152

  • Configuration de l'application—135.84.173.154,135.84.174.154

22 juillet 2020

Ajout de l'adresse IP suivante pour soutenir l'introduction des centres de données au Canada : 135.84.173.146

9 juin 2020

Nous avons apporté les modifications suivantes à l'entrée CScan :

  • Correction d'une des adresses IP — changement 199.59.67.156 à 199.59.64.156.

  • Les nouvelles fonctionnalités nécessitent de nouveaux ports et UDP—19560-19760.

11 mars 2020

Nous avons ajouté les adresses de domaine et IP suivantes à la configuration de l’application :

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Nous avons mis à jour les domaines suivants avec des adresses IP supplémentaires pour la configuration de l'appareil et la gestion du firmware :

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 février 2020

Nous avons ajouté le domaine et les ports suivants à la configuration de l'appareil et à la gestion du firmware :

cloudupgrader.webex.com—443, 6970