En korrekt konfigurerad brandvägg och proxy är avgörande för en lyckad samtalsdistribution. Webex Calling använder SIP och HTTPS för samtalssignalering och associerade adresser och portar för media, nätverksanslutning och gatewayanslutning eftersom Webex Calling är en global tjänst.

Alla brandväggskonfigurationer kräver inte att portar är öppna. Men om du kör regler inne-till-utanför måste du öppna portar för de protokoll som krävs för att släppa ut tjänster.

Översättning av nätverksadress (NAT)

Funktionerna Network Address Translation (NAT) och Port Address Translation (PAT) tillämpas vid gränsen mellan två nätverk för att översätta adressutrymmen eller för att förhindra att IP-adressutrymmen kolliderar.

Organisationer använder gatewaytekniker som brandväggar och proxyservrar som tillhandahåller NAT- eller PAT-tjänster för att ge internetåtkomst till Webex-appprogram eller Webex-enheter som finns i ett privat IP-adressutrymme. Dessa gateways gör att trafik från interna appar eller enheter till internet verkar komma från en eller flera offentligt dirigerbara IP-adresser.

  • Om du distribuerar NAT är det inte obligatoriskt att öppna en inkommande port i brandväggen.

  • Validera NAT-poolstorleken som krävs för app- eller enhetsanslutning när flera appanvändare och -enheter använder Webex Calling och Webex aware-tjänster med NAT eller PAT. Se till att adekvata offentliga IP-adresser tilldelas NAT-poolerna för att förhindra portuttömning. Portöverbelastning bidrar till att interna användare och enheter inte kan ansluta till Webex Calling- och Webex Aware-tjänsterna.

  • Definiera rimliga bindningstider och undvik att manipulera SIP på NAT-enheten.

  • Konfigurera en minsta NAT-timeout för att säkerställa att enheterna fungerar korrekt. Exempel: Ciscos telefoner skickar ett uppföljningsmeddelande REGISTRERA uppdatering var 1–2:a minut.

  • Om nätverket implementerar NAT eller SPI ska du ställa in en större timeout (på minst 30 minuter) för anslutningarna. Denna timeout möjliggör tillförlitlig anslutning samtidigt som batteriförbrukningen för användarnas mobila enheter minskar.

Gateway för SIP-programlager

Om en router eller brandvägg är SIP Aware, det vill säga SIP Application Layer Gateway (ALG) eller liknande, är aktiverad, rekommenderar vi att du stänger av den här funktionen för att upprätthålla korrekt drift av tjänsten.

Se relevant dokumentation från tillverkaren för anvisningar om hur du inaktiverar SIP ALG på specifika enheter.

Proxystöd för Webex Calling

Organisationer använder en internetbrandvägg eller internetproxy och brandvägg för att inspektera, begränsa och kontrollera HTTP-trafik som lämnar och kommer in i nätverket. På så sätt skyddar nätverket från olika former av cyberattacker.

Proxyservrar utför flera säkerhetsfunktioner, till exempel:

  • Tillåt eller blockera åtkomst till specifika URL:er.

  • Användarautentisering

  • Sökning av anseende för IP-adress/domän/värdnamn/URI

  • Trafikavkryptering och inspektion

När du konfigurerar proxyfunktionen gäller den för alla program som använder HTTP-protokollet.

Webex-appen och Webex-enhetsprogrammen inkluderar följande:

  • Webex-tjänster

  • Procedurer för kundenhetsaktivering (CDA) med Ciscos molnetableringsplattform, t.ex. GDS, EDOS-enhetsaktivering, etablering och registrering till Webex-molnet.

  • Certifikatautentisering

  • Uppgraderingar av fast programvara

  • Statusrapporter

  • PRT-uppladdningar

  • XSI-tjänster

Om en proxyserveradress har konfigurerats skickas endast signaleringstrafiken (HTTP/HTTPS) till proxyservern. Klienter som använder SIP för att registrera sig till Webex Calling-tjänsten och associerade media skickas inte till proxyn. Låt därför dessa klienter gå igenom brandväggen direkt.

Proxyalternativ, konfigurations- och autentiseringstyper som stöds

De proxytyper som stöds är:

  • Explicit proxy (inspektera eller inte inspektera) – konfigurera klienterna antingen appen eller enheten med explicit proxy för att ange vilken server som ska användas.

  • Transparent proxy (ej inspekterad) – Klienterna är inte konfigurerade för att använda en specifik proxyserveradress och kräver inga ändringar för att fungera med en icke-inspekterad proxy.

  • Transparent proxy (inspektion) – Klienterna är inte konfigurerade för att använda en specifik proxyserveradress. Inga konfigurationsändringar av HTTP behövs. Dina klienter behöver dock antingen appen eller enheterna ett rotcertifikat så att de litar på proxyn. IT-teamet använder de inspekterande proxyservrarna för att tillämpa policyer på webbplatserna som ska besökas och vilka typer av innehåll som inte är tillåtna.

Konfigurera proxyadresserna manuellt för Cisco-enheter och Webex-appen med hjälp av:

När du konfigurerar dina föredragna produkttyper väljer du bland följande proxykonfigurationer och autentiseringstyper i tabellen:

Produkt

Proxykonfiguration

Typ av autentisering

Webex för Mac

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, NTLM,

Webex för Windows

Manuell, WPAD, PAC, GPO

Ingen autentisering, grundläggande, NTLM, , förhandla

Webex för iOS

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex för Android

Manuell, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex-webbapp

Stöds via operativsystemet

Ingen autentisering, grundläggande, sammanfattning, NTLM, förhandla

Webex Devices

WPAD, PAC eller manuell

Ingen autentisering, grundläggande, sammandrag

Cisco IP-telefoner

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag

WebEx-videonätsnod

Manuell

Ingen autentisering, grundläggande, sammandrag, NTLM

För legender i tabellen:

  1. Mac NTLM-autentisering – datorn behöver inte vara inloggad på domänen. Användaren uppmanas att ange ett lösenord

  2. Windows NTLM-autentisering – stöds endast om en dator är inloggad på domänen

  3. Förhandla – Kerberos med NTLM fallback auth.

  4. För att ansluta en enhet i Cisco Webex Board-, Desk- eller Room-serien till en proxyserver, se Anslut din enhet i Board-, Desk- eller Room-serien till en proxyserver.

  5. Se Konfigurera en proxyserver för Cisco IP-telefoner som ett exempel på hur du konfigurerar proxyservern och inställningarna.

För Ingen autentisering konfigurerar du klienten med en proxyadress som inte stöder autentisering. När du använder proxyautentisering ska du konfigurera med giltiga inloggningsuppgifter. Proxyservrar som undersöker webb trafik kan störa webb anslutningarna. Om det här problemet uppstår kan det lösa problemet genom att kringgå den ej inspekterade trafiken till *.Webex.com. Om du redan ser andra poster lägger du till ett semikolon efter den senaste posten och anger sedan Webex-undantaget.

Proxyinställningar för Windows OS

Microsoft Windows har stöd för två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration. WinINet är en superuppsättning av WinHTTP.

  1. WinInet är utformat för skrivbordsklientprogram med en användare

  2. WinHTTP är främst utformat för serverbaserade program med flera användare

När du väljer mellan de två väljer du WinINet för dina proxykonfigurationsinställningar. Mer information finns i wininet-vs-winhttp.

Se Konfigurera en lista över tillåtna domäner för åtkomst till Webex under ditt företagsnätverk för mer information om följande:

  • För att säkerställa att personer endast loggar in i program med konton från en fördefinierad lista över domäner.

  • Använd en proxyserver för att avlyssa förfrågningar och begränsa de tillåtna domänerna.

Proxy-kontroll och certifikatassociering

Webex-appen och -enheterna validerar certifikaten för servrarna när de upprättar TLS-sessioner. Certifikatet kontrollerar att certifikatutfärdaren och den digitala signaturen förlitar sig på att verifiera certifikatkedjan upp till rotcertifikatet. För att utföra valideringskontrollerna använder Webex-appen och -enheterna en uppsättning betrodda rotcertifikat som är installerade i operativsystemets förtroendearkiv.

Om du har distribuerat en TLS-inspekterande proxy för att avlyssna, avkryptera och inspektera Webex Calling-trafik. Kontrollera att certifikatet som proxyn presenterar (i stället för Webex-tjänstcertifikatet) är signerat av en certifikatutfärdare och att rotcertifikatet är installerat i den betrodda lagringen i din Webex-app eller Webex-enhet.

  • För Webex-appen – Installera CA-certifikatet som används för att signera certifikatet av proxyn i enhetens operativsystem.

  • För Webex Room-enheter och Cisco IP-telefoner för flera plattformar – Öppna en serviceförfrågan med TAC-teamet för att installera CA-certifikatet.

Den här tabellen visar Webex-appen och Webex-enheter som har stöd för TLS-kontroll av proxyservrar

Produkt

Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll

Webex-appen (Windows, Mac, iOS, Android, webb)

Ja

Webex Room-enheter

Ja

Cisco IP-telefoner för flera plattformar (MPP)

Ja

Brandväggskonfiguration

Cisco har stöd för Webex Calling- och Webex Aware-tjänster i säkra datacenter för Cisco och Amazon Web Services (AWS). Amazon har reserverat sina IP-nätmasker endast för Cisco och säkrat de tjänster som finns i dessa nätmasker i AWS virtuella privata moln.

Konfigurera brandväggen så att den tillåter kommunikation från dina enheter, appprogram och internetbaserade tjänster så att de kan utföra sina funktioner korrekt. Den här konfigurationen ger åtkomst till alla molntjänster för Webex Calling och Webex Aware som stöds, domännamn, IP-adresser, portar och protokoll.

Vitlista eller öppna åtkomst till följande så att tjänsterna Webex Calling och Webex Aware fungerar korrekt.

  • De URL:er/domäner som nämns under avsnittet Domäner och URL:er för Webex Calling-tjänster

  • IP-nätmasker, portar och protokoll som nämns under avsnittet IP-nätmasker för Webex Calling-tjänster

  • Om du använder Webex-sviten för molnsamarbetstjänster inom organisationen, Webex Meetings, Messaging, Webex Attendant Console och andra tjänster kontrollerar du att du har IP-nätmasker, domäner/URL:er som nämns i dessa artiklar är öppna Nätverkskrav för Webex-tjänster och Nätverkskrav för Attendant Console

Om du endast använder en brandvägg stöds inte filtrering av Webex Calling-trafik med enbart IP-adresser eftersom vissa av IP-adresspoolerna är dynamiska och kan ändras när som helst. Uppdatera reglerna regelbundet. Om du inte uppdaterar listan med brandväggsregler kan det påverka användarnas upplevelse. Cisco rekommenderar inte filtrering av en undergrupp av IP-adresser baserat på en viss geografisk region eller molntjänstleverantör. Filtrering efter region kan orsaka allvarlig försämring av samtalsupplevelsen.

Cisco upprätthåller inte dynamiskt ändrade IP-adresspooler och listas därför inte i den här artikeln.

Om din brandvägg inte har stöd för domän-/URL-filtrering ska du använda alternativet Enterprise Proxy-server. Det här alternativet filtrerar/tillåter HTTP-signaleringstrafik till Webex Calling- och Webex Aware-tjänster på din proxyserver innan den vidarebefordras till din brandvägg.

Du kan konfigurera trafik med hjälp av port- och IP-nätfiltrering för samtalsmedia. Eftersom mediatrafiken kräver direktåtkomst till internet väljer du alternativet URL-filtrering för signalering av trafik.

För Webex Calling är UDP Ciscos föredragna transportprotokoll för media och rekommenderar att du endast använder SRTP framför UDP. TCP och TLS som överföringsprotokoll för media stöds inte för Webex Calling i produktionsmiljöer. Den anslutningsorienterade karaktären hos dessa protokoll påverkar mediekvaliteten över bristfälliga nätverk. Om du har frågor om transportprotokollet ska du skapa ett supportärende.

Domäner och URL:er för Webex Calling-tjänster

En * visas i början av en URL (till exempel *.webex.com) anger att tjänster på toppdomänen och alla underdomäner är tillgängliga.

Domän/URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

Cisco Webex-tjänster

*.broadcloudpbx.com

Mikrotjänster för Webex-auktorisering för korslansering från Control Hub till samtalsadministratörsportalen.

Control Hub

*.broadcloud.com.au

Webex Calling-tjänster i Australien.

Allt

*.broadcloud.eu

Webex Calling-tjänster i Europa.

Allt

*.broadcloudpbx.net

Samtalsklientkonfiguration och hanteringstjänster.

Webex-appar

*.webex.com

*.cisco.com

Grundläggande Webex Calling- och Webex Aware-tjänster

  1. Identitetsetablering

  2. Lagring av identitet

  3. Autentisering

  4. OAuth-tjänster

  5. Enhetsregistrering

  6. Cloud Connected UC

När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning utan att DHCP-alternativ har ställts in, kontaktar den en enhetsaktiveringsserver för beröringsfri etablering. Nya telefoner använder activate.cisco.com och telefoner med en tidigare version av den fasta programvaran än 11.2(1) fortsätter att använda webapps.cisco.com för etablering.

Hämta enhetens inbyggda programvara och språkuppdateringar från binaries.webex.com.

Tillåt att Cisco multiplattformstelefoner (MPP:er) som är äldre än version 12.0.3 får åtkomst till sudirenewal.cisco.com via port 80 för att förnya Manufacturer Installed Certificate (MIC) och ha en Secure Unique Device Identifier (SUDI). Mer information finns i Fältmeddelande.

Alla

*.ucmgmt.cisco.com

Webex Calling-tjänster

Control Hub

*.wbx2.com och *.ciscospark.com

Används för molnmedvetenhet för att nå Webex Calling och Webex Aware-tjänster under och efter registrering.

Dessa tjänster är nödvändiga för

  • Hantering av appar och enheter

  • Tjänsthantering för aviseringsmekanism för appar

Alla

*.webexapis.com

Webex-mikrotjänster som hanterar dina Webex-program och Webex-enheter.

  1. Tjänst för profilbild

  2. Whiteboardtjänst

  3. Närhetstjänst

  4. Närvarotjänst

  5. Registreringstjänst

  6. Kalendertjänst

  7. Söktjänst

Alla

*.webexcontent.com

Webex-meddelandetjänster relaterade till allmän fillagring, inklusive:

  1. Användarfiler

  2. Omkodade filer

  3. Bilder

  4. Skärmbilder

  5. Whiteboardtavlans innehåll

  6. Klient- och enhetsloggar

  7. Profilbilder

  8. Varumärkeslogotyper

  9. Loggfiler

  10. Massexportera och importera CSV-filer (Control Hub)

Meddelandetjänster för Webex-appar.

Fillagring med webexcontent.com ersattes av clouddrive.com i oktober 2019

*.accompany.com

Integrering av People Insights

Webex-appar

Ytterligare Webex-relaterade tjänster (tredjepartsdomäner)

*.appdynamics.com

*.eum-appdynamics.com

Prestandaspårning, registrering av fel och kraschar, sessionsmätvärden.

Control Hub

*.sipflash.com

Enhetshanteringstjänster. Uppgraderingar av fast programvara och säkra registreringssyften.

Webex-appar

*.walkme.com *.walkmeusercontent.com

Vägledningsklient för Webex-användare. Tillhandahåller registrering och användningsrundturer för nya användare.

Klicka här för mer information om WalkMe.

Webex-appar

*.google.com

*.googleapis.com

Aviseringar till Webex-appar på mobila enheter (exempel: nytt meddelande när samtalet besvaras)

För IP-nätmasker, se dessa länkar

Google Firebase Cloud Messaging (FCM)-tjänst

Apple Push-aviseringstjänst (APNS)

För APNS listar Apple IP-nätmaskerna för denna tjänst.

Webex-app

IP-nätmasker för Webex Calling-tjänster

IP-nätmasker för Webex Calling-tjänster*

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/17

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Anslutningssyfte

KälladresserKällportarProtocolDestinationsadresserDestinationsportarAnteckningar
Samtals signal till Webex Calling (SIP TLS)Lokal gateway, extern (NIC)8000-65535TCPSe IP-undernät för Webex Calling-tjänster.5062, 8934

Dessa IP-adresser/portar behövs för utgående SIP-TLS-samtalssignalering från lokala gateways, enheter och Webex-appprogram (källa) till Webex Calling Cloud (destination).

Port 5062 (krävs för certifikatbaserad trunk). Och port 8934 (krävs för registreringsbaserad trunk

Enheter5060-50808934
Webex-app Tillfälliga (beroende på operativsystem)
Samtalssignalering från Webex Calling (SIP TLS) till lokal gateway

Adressintervall för Webex Calling.

Se IP-nätmasker för Webex Calling-tjänster

8934TCPIP eller IP-intervall som kunden har valt för sin lokala gatewayPort eller portintervall som har valts av kunden för sin lokala gateway

Gäller för certifikatbaserade lokala gateways. Det krävs för att upprätta en anslutning från Webex Calling till en lokal gateway.

En registreringsbaserad lokal gateway fungerar på återanvändning av en anslutning som skapats från den lokala gatewayen.

Destinationsporten är vald för kunden Konfigurera trunkar

Samtalsmedia till Webex Calling (STUN, SRTP/SRTCP, T38, DTLS)Lokal gateway, extern NIC8000-48199*UDPSe IP-undernät för Webex Calling-tjänster.

5004, 9000 (STUN-portar)

Ljud: 8500-8599

Video: 8600-8699

19560–65535 (SRTP över UDP)

  • Dessa IP-adresser/portar används för utgående SRTP-samtalsmedia från lokala gateways, enheter och Webex-appprogram (källa) till Webex Calling Cloud (destination).

  • För Samtal inom organisationen där STUN, ICE-förhandlingen lyckas tas mediereläet i molnet bort som kommunikationssökvägen. I sådana fall ligger medieflödet direkt mellan användarens Appar/enheter.

    Till exempel: Om medieoptimering lyckas skickar Webex-appen media direkt mellan varandra i portintervallen 8500–8699 och enheter skickar media direkt till varandra i portintervallen 19560–19661.

  • För vissa nätverktopologier där brandväggar används på en kundplats ska du tillåta åtkomst till de angivna käll- och målportintervallen i nätverket så att media kan flöda igenom.

    Exempel: Tillåt portintervall för källa och destination för Webex-appen

    Ljud:8500-8599 Video:8600-8699

  • Webbläsare använder den tillfälliga källporten som kan styras genom att ställa in policyn för WebRtcUdpPortRange i profilen för hantering av enheter (MDM).

    Webex Calling-tjänsten fungerar normalt om ingen MDM-tjänst har ställts in eller om webbplats-URL och EnableForceLogin inte är konfigurerade.

Enheter*19560-19661

VG400 ATA-enheter

19560-19849
Webex-appen*

Ljud: 8500-8599

Video: 8600-8699

WebRTC

Ephemeral (enligt webbläsarpolicyn)
Samtalsmedia från Webex Calling (SRTP/SRTCP, T38)

Adressintervall för Webex Calling.

Se IP-nätmasker för Webex Calling-tjänster

19560–65535 (SRTP över UDP) UDPIP eller IP-intervall som kunden har valt för sin lokala gateway Medieportintervall som valts av kunden för sin lokala gateway
Samtalssignalering till PSTN-gateway (SIP TLS)Lokal gateway, intern NIC8000-65535TCPDin ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM)
Samtalsmedia till PSTN-gateway (SRTP/SRTCP)Lokal gateway, intern NIC8000-48199*UDPDin ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativet (till exempel vanligtvis 5060 eller 5061 för Unified CM)
Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter)Webex Calling enheterTillfälligaTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Krävs av följande skäl:

  1. Migrera från företagstelefoner (Cisco Unified CM) till Webex Calling. Se upgrade.cisco.com för mer information. cloudupgrader.webex.com använder portar: 6970 443 för migreringsprocessen för inbyggd programvara.

  2. Uppgraderingar av fast programvara och säker registrering av enheter (MPP- och rums- eller skrivbordstelefoner) med den 16-siffriga aktiveringskoden (GDS)

  3. För CDA/EDOS – MAC-adressbaserad etablering. Används av enheter (MPP-telefoner, ATA:er och SPA ATA:er) med nyare inbyggd programvara.

  4. För Cisco ATA:er ska du se till att enheterna har den inbyggda programvaran på minst 11.1.0MSR3-9.

  5. När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning, utan att DHCP-alternativen har ställts in, kontaktar den en enhetsaktiveringsserver för beröringsfri etablering. Nya telefoner använder activate.cisco.com i stället för webapps.cisco.com för etablering. Telefoner med fast programvara som släppts tidigare än 11.2(1) fortsätter att använda webapps.cisco.com. Vi rekommenderar att du tillåter alla dessa IP-nätmasker.

  6. Tillåt att Cisco multiplattformstelefoner (MPP:er) som är äldre än version 12.0.3 får åtkomst till sudirenewal.cisco.com via port 80 för att förnya Manufacturer Installed Certificate (MIC) och ha en Secure Unique Device Identifier (SUDI). Mer information finns i Fältmeddelande

Konfiguration av Webex-appenWebex-appprogramTillfälligaTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Används för autentisering Av Id-mäklare, konfigurationstjänster för Webex-appen för klienter, webbläsarbaserad webbåtkomst för självbetjäning OCH åtkomst till Administrativt gränssnitt.
TCP-port 8443 används av Webex-appen på Cisco Unified CM-konfigurationen för hämtning av konfiguration. Endast kunder som använder inställningarna för att ansluta till Webex Calling måste öppna porten.
Tidssynkronisering för enhet (NTP)Webex Calling enheter51494UDPSe IP-undernät för Webex Calling-tjänster.123Dessa IP-adresser behövs för tidssynkronisering för enheter (MPP-telefoner, ATA:er och SPA ATA:er)

DNS-upplösning (domännamnssystem)

Webex Calling-enheter, Webex-appen och Webex-enheterTillfälligaUDP och TCPVärddefinierad53Används för DNS-sökningar för att upptäcka IP-adresserna för Webex Calling-tjänster i molnet. Även om typiska DNS-sökningar görs via UDP kan vissa kräva TCP om frågesvaren inte passar in i UDP-paket.
Network Time Protocol (NTP)Webex-appen och Webex-enheter123UDPVärddefinierad123Tidssynkronisering
CScanWebbaserat verktyg för nätverksberedskap för Webex CallingTillfälligaTCPSe IP-undernät för Webex Calling-tjänster.8934 och 443Webbaserat verktyg för förkvalificering av nätverksberedskap för Webex Calling. Mer information finns på cscan.webex.com.
UDP19569-19760
Ytterligare Webex Calling- och Webex Aware-tjänster (tredje part)
Push-aviseringar APNS- och FCM-tjänster Webex Calling-program TillfälligaTCP

Se IP-nätmasker som nämns under länkarna

Apple Push-aviseringstjänst (APNS)

Molnmeddelanden från Google-Firebase (FCM)

443, 2197, 5228, 5229, 5230, 5223Aviseringar till Webex-appar på mobila enheter (exempel: När du får ett nytt meddelande eller när ett samtal besvaras)
  • *CUBE-medieportintervall kan konfigureras med rtp-portintervall.

  • *Medieportar för enheter och program som är dynamiskt tilldelade i SRTP-portstrålar. SRTP-portar är till och med numrerade portar och motsvarande SRTCP-port tilldelas med den på varandra följande udda numrerade porten.

  • Om en proxyserveradress har konfigurerats för dina appar och enheter skickas signaleringstrafiken till proxyn. Media transporterade SRTP över UDP-flöden direkt till brandväggen istället för proxyservern.

  • Om du använder NTP- och DNS-tjänster inom ditt företagsnätverk öppnar du portarna 53 och 123 via brandväggen.

Tjänstekvalitet (QoS)

Gör att du kan aktivera taggning av paket från den lokala enheten eller klienten till Webex Calling-molnplattformen. Med QoS kan du prioritera realtidstrafik framför annan datatrafik. Om du aktiverar den här inställningen ändras QoS-markeringarna för appar och enheter som använder SIP-signalering och media.

Källadresser Trafiktyp Destinationsadresser Källportar Destinationsportar DSCP-klass och -värde
Webex-app Ljud

Hänvisa till IP-nätmasker, domäner och URL:er för Webex Calling-tjänster

8500-8599 8500-8599, 19560-65535 Snabb vidarebefordran (46)
Webex-app Video 8600-8699 8600-8699, 19560-65535 Säker vidarebefordran 41 (34)
Webex-app Signalering Tillfälliga (beroende på operativsystem) 8934 cs0 (0)
Webex-enheter (MPP:er och rum)Ljud och video 19560-19661 19560-65535

Snabb vidarebefordran (46) och

Säker vidarebefordran 41 (34)

Webex Devices Signalering 5060-5080 8934 Klassväljare 3 (24)
  • Skapa en separat QoS-profil för ljud och video/delning eftersom de har olika källportintervall för att markera trafik på olika sätt.

  • För Windows-klienter: Kontakta ditt lokala kontoteam om du vill aktivera differentiering av UDP-källporten för din organisation. Utan att aktivera kan du inte skilja mellan ljud och video/delning med Windows QoS-policyer (GPO) eftersom källportarna är samma för ljud/video/delning. Mer information finns i Aktivera portintervall för mediekällor för Webex-appen

  • För Webex-enheter konfigurerar du ändringarna av QoS-inställningarna via enhetsinställningarna i Control Hub. Mer information finns i Konfigurera och ändra enhetsinställningar i Webex-Calling

Webex Meetings/meddelanden – nätverkskrav

För kunder som använder Webex Suite för molnsamarbetstjänster ska molnregistrerade Webex-produkter registrera MPP-enheterna i Webex-molnet för tjänster som samtalshistorik, katalogsökning, möten och meddelanden. Se till att de domäner/URL/IP-adresser/portar som nämns i den här artikeln är öppna Nätverkskrav för Webex-tjänster.

Nätverkskrav för Webex for Government (FedRAMP)

För kunder som behöver listan över domäner, URL:er, IP-adressintervall och portar för Webex for Government-tjänster (FedRAMP) finns information här: Nätverkskrav för Webex for Government

Nätverkskrav för Webex Attendant Console

Se till att domäner/URL/IP-adresser/portar/protokoll är öppna Nätverkskrav för Attendant Console för kunder som använder Attendant Console

Komma igång med lokal gateway för Webex Calling

För kunder som använder den lokala gatewaylösningen med Webex Calling för platsbaserade PSTN och SBC:er från tredje part, läs artikeln Kom igång med lokal gateway

Referenser

Mer information om Vad som är nytt i Webex Calling finns i Nyheter i Webex Calling

Säkerhetskrav för Webex Calling finns i artikeln

Medieoptimering för Webex Calling med interaktiv anslutningsetablering (ICE) Artikel

Revisionshistorik för dokument

Datum

Vi har gjort följande ändringar i den här artikeln

17 december 2024

Lade till stöd för WebRTC för specifikationen för Webex Calling-media.

14 november 2024

Uppdaterade portintervallet som stöds för Webex Calling-samtalsmedia för ATA-enhet i VG400-serien

11 november 2024

Lade till portintervallet som stöds för Webex Calling-samtalsmedia för ATA-enhet i VG400-serien

25 juli 2024

Lade tillbaka IP-subnätet 52.26.82.54 som det krävs för Cisco ATA-enhetskonfiguration och hantering av inbyggd programvara.

18 juli 2024

Uppdaterad med följande information:

  • QoS (TOS/DSCP)-värden som stöds för Webex Calling (appar, enheter)

  • Nätverksdiagrammet har uppdaterats

  • Inklusive länken för nätverkskrav relaterade till Webex Attendant Console.

28 juni 2024

Uppdaterade användningen av båda SRTP-/SRTCP-portintervallen för specifikationen för Webex Calling-media.

11 juni 2024

Tog bort domänen ”huron-dev.com” eftersom den inte används.

06 maj 2024

Uppdaterade användningen av båda SRTP-/SRTCP-portintervallen för specifikationen för Webex Calling-media.

3 april 2024

Uppdaterade IP-nätmasker för Webex Calling-tjänster med 163.129.0.0/17 för att tillgodose marknadstillväxten för Webex Calling i Indien.

18 december 2023

Inkluderade kraven på sudirenewal.cisco.com URL och port 80 för enhetskonfiguration och hantering av inbyggd programvara för Cisco MPP-telefonens MIC-förnyelse.

11 december 2023

IP-nätmasker för Webex Calling-tjänster har uppdaterats så att de inkluderar en större uppsättning IP-adresser.

150.253.209.128/25 – ändrat till 150.253.128.0/17

29:e november 2023

IP-nätmasker för Webex Calling-tjänster har uppdaterats så att de inkluderar en större uppsättning IP-adresser för att tillgodose Webex Calling-regionens expansion för framtida tillväxt.

144.196.33.0/25 – ändrat till 144.196.0.0/16

Avsnitten IP-nätmasker för Webex Calling-tjänster under Webex Calling (SIP TLS) och samtalsmedia till Webex Calling (STUN, SRTP) har uppdaterats för tydlighet kring certifikatbaserad trunking och brandväggskraven för lokal gateway.

14 augusti 2023

Vi har lagt till följande IP-adresser 144.196.33.0/25 och 150.253.156.128/25 för att stödja ökade kapacitetskrav för Edge- och Webex Calling-tjänster.

Detta IP-intervall stöds endast i USA-regionen.

5 juli 2023

Lade till länken https://binaries.webex.com för att installera Cisco MPP-firmware.

7 mars 2023

Vi har granskat hela artikeln så att den inkluderar:

  1. Inkluderade alternativ för proxysupport.

  2. Ändrat samtalsflödesschema

  3. Förenklade domäner/URL/IP-nätdelar för Webex Calling- och Webex Aware-tjänster

  4. Lade till 170.72.0.0/16 IP-nätintervall för Webex Calling- och Webex Aware-tjänster.

    Tog bort följande intervall 170.72.231.0, 170.72.231.10, 170.72.231.161 och 170.72.242.0/24

5 mars 2023

Uppdatera artikeln så att den innehåller följande:

  • Lade till UDP-SRTP-portintervallet (8500–8700) som används av program.

  • Lade till portarna för push-aviseringar APNS och FCM-tjänster.

  • Dela upp CScan-portintervallet för UDP & TCP.

  • Lade till avsnittet om referenser.

15 november 2022

Vi har lagt till följande IP-adresser för enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

14 november 2022

Lade till IP-nätets 170.72.242.0/24 för Webex Calling-tjänsten.

8 september 2022

Cisco MPP-firmware övergår till att använda https://binaries.webex.com som värd-URL för uppgraderingar av MPP-firmware i alla regioner. Denna ändring förbättrar prestandan för uppgradering av inbyggd programvara.

30:e augusti, 2022

Tog bort referensen till port 80 från Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter), Programkonfiguration och CScan-rader i porttabellen eftersom det inte finns något beroende.

18 augusti 2022

Ingen lösning har ändrats. Uppdaterade destinationsportarna 5062 (krävs för certifikatbaserad trunk), 8934 (krävs för registreringsbaserad trunk) för samtalssignalering till Webex Calling (SIP TLS).

26 juli 2022

Lade till IP-adressen 54.68.1.225, som krävs för uppgradering av inbyggd programvara för Cisco 840/860-enheter.

21 juli 2022

Uppdaterade destinationsportarna 5062, 8934 för samtalssignalering till Webex Calling (SIP TLS).

14 juli 2022

Lade till URL:er som stöder en fullständig funktion av Webex Aware-tjänster.

Lade till IP-nätets 23.89.154.0/25 för Webex Calling-tjänsten.

27 juni 2022

Uppdaterade domänen och URL:erna för Webex Calling tjänsterna:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2022

Lade till följande portar och protokoll under IP-adresser och portar för Webex Calling -tjänster:

  • Anslutningssyfte: Webex-funktioner

  • Källadresser: Webex Calling-enheter

  • Källportar: Tillfälliga

  • Protokoll: TCP

  • Måladresser: Se IP-nätmasker och domäner som definieras i Webex Meetings/Messaging – Nätverkskrav.

  • Destinationsportar: 443

    Anteckningar: Webex Calling-enheterna använder dessa IP-adresser och domäner för att samverka med Webex-molntjänster, t.ex. katalog, samtalshistorik och möten.

Uppdaterad information i Webex Meetings/Meddelanden – avsnittet Nätverkskrav

24 maj, 2022

Lade till IP-undernätet 52.26.82.54/24 till 52.26.82.54/32 för Webex Calling tjänst

6 maj 2022

LADE till IP-undernätet 52.26.82.54/24 för Webex Calling tjänst

7 april 2022

Uppdaterade den lokala gatewayens interna och externa UDP-portintervall till 8000–48198

5 april 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.40.0/25

  • 23.89.1.128/25

29 mars 2022

Lade till följande IP-undernät för Webex Calling tjänst:

  • 23.89.33.0/24

  • 150.253.209.128/25

20:e september, 2021

4 nya IP-undernät har lagts Webex Calling till tjänsten:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

*.ciscospark.com har lagts till under Domäner och URL:er för Webex Calling-tjänster för att stödja Webex Calling-användningsfall i Webex-appen.

25 mars 2021

6 nya IP-intervall lades till för activate.cisco.com, som kommer att gälla från och med den 8 maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 mars 2021

Diskreta IP-adresser och mindre IP-intervall för Webex Calling ersattes med förenklade intervall i en separat tabell för tydligare brandväggskonfiguration.

26 februari 2021

Lade till 5004 som destinationsport för samtalsmedia till Webex Calling (STUN, SRTP) för att stödja interaktiv anslutning som kommer att finnas tillgänglig Webex Calling april 2021.

22 februari 2021

Domäner och URL:er listas nu i en separat tabell.

Tabellen IP-adresser och portar justeras för att gruppera IP-adresser för samma tjänster.

Lägga till anteckningskolumnen i tabellen IP-adresser och portar som hjälper dig att förstå kraven.

Flytta följande IP-adresser till förenklade intervall för enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Lägga till följande IP-adresser för programkonfiguration eftersom Cisco Webex-klienten pekar på en nyare DNS SRV i Australien i mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

Vi har lagt till följande IP-adresser för enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har lagt till följande IP-adresser i programkonfigurationen:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har tagit bort följande IP-adresser från programkonfigurationen:

  • 64.68.99.6

  • 64.68.100.6

Vi har tagit bort följande portnummer från programkonfigurationen:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har lagt till följande domäner i programkonfigurationen:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nya IP-adresser för programkonfiguration lades till i portreferensbilderna.

22 december 2020

Raden Programkonfiguration i tabellerna uppdaterades för att inkludera följande IP-adresser: 135.84.171.154 och 135.84.172.154.

Dölj nätverksdiagrammen tills dessa IP-adresser läggs till.

11 december 2020

Raderna Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) och Programkonfiguration uppdaterades för kanadensiska domäner som stöds.

16 oktober 2020

Samtalssignalerings- och medieposterna uppdaterades med följande IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Under CScan ersattes 199.59.64.156 med 199.59.64.197.

14 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

Samtalssignalering till Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

  • Samtalsmedia till Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Samtalssignalering till offentligt adresserade slutpunkter (SIP TLS) – 135.84.173.0/25, 135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24.

  • Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) – 135.84.173.155,135.84.174.155

  • Tidssynkronisering för enheter – 135.84.173.152, 135.84.174.152

  • Programkonfiguration – 135.84.173.154,135.84.174.154

22 juli 2020

Följande IP-adress lades till för att stödja introduktionen av datacenter i Kanada: 135.84.173.146

9 juni 2020

Vi gjorde följande ändringar i CScan-posten:

  • Korrigerat en av IP-adresserna – ändrade 199.59.67.156 till 199.59.64.156.

  • Nya funktioner kräver nya portar och UDP – 19560–19760.

11 mars 2020

Vi har lagt till följande domän- och IP-adresser i programkonfigurationen:

  • jp.bcld.webex.com—135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com—64.68.99.6, 64.68.100.6

Vi uppdaterade följande domäner med ytterligare IP-adresser för enhetskonfiguration och hantering av inbyggd programvara:

  • cisco.webexcalling.eu—85.119.56.198, 85.119.57.198

  • webapps.cisco.com—72.163.10.134

  • activation.webex.com—35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com—3.130.87.169, 3.20.185.219

27 februari 2020

Vi lade till följande domän och portar för enhetskonfiguration och hantering av inbyggd programvara:

cloudupgrader.webex.com—443, 6970