- בית
- /
- מאמר
מאמר זה מיועד למנהלי רשת, במיוחד למנהלי חומת אש ולמנהלי מערכת לאבטחת Proxy המשתמשים בשירותי Webex Calling בארגון שלהם. הוא מתאר את דרישות הרשת ומפרט את הכתובות, היציאות והפרוטוקולים המשמשים לחיבור הטלפונים שלך, את יישום Webex ואת השערים לשירותי Webex Calling.
חומת אש שתצורתה נקבעה כהלכה היא חיונית לפריסת שיחות מוצלחת. Webex Calling משתמש ב- SIP וב- HTTPS לאיתות שיחות ובכתובות וביציאות המשויכות עבור מדיה, חיבור רשת וקישוריות שער מכיוון ש- Webex Calling הוא שירות גלובלי.
לא כל תצורות חומת האש דורשות שהיציאות יהיו פתוחות. עם זאת, אם אתה מפעיל כללים מפנים לחוץ, עליך לפתוח יציאות עבור הפרוטוקולים הדרושים כדי לאפשר אספקת שירותים.
תרגום כתובות רשת (NAT)
פונקציונליות תרגום כתובות רשת (NAT) ותרגום כתובות יציאה (PAT) מוחלת בגבול בין שתי רשתות כדי לתרגם מרחבי כתובות או כדי למנוע התנגשות של מרחבי כתובות IP.
ארגונים משתמשים בטכנולוגיות שער כמו חומות אש ופרוקסי המספקים שירותי NAT או PAT כדי לספק גישה לאינטרנט ליישומי אפליקציית Webex או למכשירי Webex שנמצאים בשטח כתובות IP פרטי. שערים אלה גורמים לתעבורה מאפליקציות או מכשירים פנימיים לאינטרנט להיראות כאילו היא מגיעה מכתובת IP אחת או יותר הניתנת לניתוב ציבורי.
בעת פריסת NAT, אין חובה לפתוח יציאה נכנסת בחומת האש.
אמת את גודל מאגר ה- NAT הנדרש עבור קישוריות אפליקציה או מכשירים כאשר משתמשים ומכשירים מרובים של אפליקציות ניגשים לשירותים תומכי שיחות Webex ו- Webex באמצעות NAT או PAT. ודא שכתובות IP ציבוריות מתאימות מוקצות למאגרי NAT כדי למנוע מיצוי יציאות. תשישות יציאות תורמת לכך שמשתמשים פנימיים ומכשירים אינם יכולים להתחבר לשירותי Webex Calling ו- Webex Aware.
הגדר תקופות כריכה סבירות והימנע ממניפולציה של SIP במכשיר NAT.
קבע תצורה של זמן קצוב מינימלי ל- NAT כדי להבטיח פעולה תקינה של התקנים. דוגמה: טלפונים של סיסקו שולחים הודעת רענון הרשמה כל 1-2 דקות.
אם הרשת שלך מיישמת NAT או SPI, הגדר פסק זמן גדול יותר (של 30 דקות לפחות) עבור החיבורים. פסק זמן זה מאפשר קישוריות אמינה תוך הפחתת צריכת הסוללה של המכשירים הניידים של המשתמשים.
שער שכבת יישום SIP
אם נתב או חומת אש מודעים ל-SIP, כלומר יש להם שער שכבת יישום (ALG) של SIP או אפשרות מופעלת דומה, אנו ממליצים להשבית את הפונקציונליות הזו כדי לשמור על פעולה נכונה של השירות.
עיין בתיעוד של היצרן הרלוונטי לקבלת מידע אודות אופן השבתת ALG של SIP במכשירים ספציפיים.
תמיכה בפרוקסי עבור שיחות Webex
רוב הלקוחות פורסים חומת אש באינטרנט, או חומת אש ו-Proxy באינטרנט, כדי להגביל ולשלוט בתעבורה המבוססת על HTTP שיוצאת מהרשת שלהם ונכנסת אליה. ובכך להגן על הרשת שלהם מפני צורות שונות של התקפות סייבר.
שרתי Proxy מבצעים מספר פונקציות אבטחה כגון:
אפשר או חסום גישה לכתובות URL ספציפיות.
אימות בסיסי
בדיקת מוניטין כתובת IP/תחום/hostname/URI
פענוח ובדיקת תנועה
בעת קביעת התצורה של תכונת ה- proxy, היא חלה על כל היישומים המשתמשים בפרוטוקול HTTP.
אפליקציית Webex ויישומי מכשיר Webex כוללים את הפריטים הבאים:
שירותי Webex
נהלי הפעלת מכשיר לקוח (CDA) באמצעות פלטפורמת הקצאת הענן של Cisco כגון GDS, הפעלת מכשירי EDOS, הקצאה והטמעה לענן Webex.
אימות אישורים
עדכון קושחה
דוחות מצב
העלאות PRT
כל השירותים
אם הוגדרה כתובת שרת Proxy, רק תעבורת האיתות (HTTP/HTTPS) נשלחת לשרת ה- Proxy. לקוחות המשתמשים ב- SIP כדי להירשם לשירות שיחות Webex ולמדיה המשויכת אינם נשלחים ל- Proxy. לכן, אפשר ללקוחות אלה לעבור ישירות דרך חומת האש. |
אפשרויות Proxy, סוגי תצורה ואימות נתמכים
סוגי ה-proxy הנתמכים הם:
Explicit Proxy (בודק או לא בודק)—קבע את תצורת הלקוח App או Device עם Proxy מפורש כדי לציין את השרת שבו יש להשתמש.
Transparent Proxy (noninchecking)—הלקוחות אינם מוגדרים לשימוש בכתובת שרת Proxy ספציפית ואינם דורשים שינויים כלשהם כדי לעבוד עם Proxy שאינו בודק.
Transparent Proxy (בדיקה)—הלקוחות אינם מוגדרים לשימוש בכתובת ספציפית של שרת Proxy. אין צורך בשינויי תצורה של HTTP; עם זאת, הלקוחות שלך App או Devices זקוקים לאישור בסיס כדי לתת אמון ב- Proxy. צוות ה- IT משתמש בשרתי ה- Proxy הבודקים כדי לאכוף מדיניות באתרי האינטרנט שבהם יש לבקר וסוגי התוכן שאינם מורשים.
הגדר את כתובות ה-proxy באופן ידני עבור מכשירי Cisco ואפליקציית Webex באמצעות:
מערכת הפעלה של פלטפורמה
מזהה מכשיר
מתגלה באופן אוטומטי באמצעות מנגנוני Web Proxy כגון:
גילוי אוטומטי של Web Proxy (WPAD) - פרוטוקול גילוי אוטומטי של Web Proxy
קבצי Proxy Auto Config (PAC) - קובצי Proxy Auto-Config
בעת קביעת התצורה של סוגי המוצרים המועדפים עליך, בחר מבין תצורות ה- Proxy וסוגי האימות הבאים בטבלה:
מוצר | תצורת Proxy | סוג אימות |
---|---|---|
Webex עבור Mac | ידני, WPAD, PAC | ללא אישור, בסיסי, NTLM |
Webex עבור Windows | ידני, WPAD, PAC, GPO | ללא אישור, בסיסי, NTLM (2), משא ומתן |
Webex עבור iOS | ידני, WPAD, PAC | ללא אישור, בסיסי, Digest, NTLM |
Webex עבור Android | ידני, PAC | ללא אישור, בסיסי, Digest, NTLM |
Webex Web App | נתמך באמצעות מערכת ההפעלה | ללא אישור, בסיסי, Digest, NTLM, משא ומתן |
מכשירי Webex | WPAD, PAC או ידני | ללא אישור, בסיסי, Digest |
טלפוני IP של Cisco | ידני, WPAD, PAC | ללא אישור, בסיסי, Digest |
Webex Video Mesh Node | ידני | ללא אישור, בסיסי, Digest, NTLM |
למקרא בטבלה:
אישור Mac NTLM - מכשיר לא צריך להיות מחובר לדומיין, המשתמש מתבקש להזין סיסמה(2):
†אימות Windows NTLM - נתמך רק אם מחשב מחובר לתחום
משא ומתן †- Kerberos עם NTLM fallback auth.
כדי לחבר התקן Cisco Webex Board, Desk או Room Series לשרת Proxy, ראה חיבור התקן Board, Desk או Room Series לשרת Proxy.
עבור טלפוני IP של Cisco, ראה הגדרת שרת Proxy כדוגמה לקביעת התצורה של שרת ה-proxy וההגדרות.
עבור |
הגדרות Proxy עבור מערכת ההפעלה Windows
Microsoft Windows תומך בשתי ספריות רשת עבור תעבורת HTTP (WinINet ו- WinHTTP) המאפשרות קביעת תצורה של Proxy. WinINet היא קבוצת-על של WinHTTP.
WinInet מיועדת ליישומי לקוח שולחניים למשתמש יחיד
WinHTTP מיועד בעיקר ליישומים מרובי משתמשים, מבוססי שרת
בעת בחירה בין השניים, בחר WinINet עבור הגדרות תצורת ה- Proxy. לקבלת פרטים, ראה wininet-vs-winhttp.
עיין במאמר קביעת תצורה של רשימה של תחומים מורשים לגשת ל- Webex כשאתה נמצא ברשת הארגונית שלך לקבלת פרטים בנושאים הבאים:
כדי להבטיח שאנשים ייכנסו לאפליקציות רק באמצעות חשבונות מתוך רשימה מוגדרת מראש של תחומים.
השתמש בשרת proxy כדי ליירט בקשות ולהגביל את התחומים המותרים.
בדיקת Proxy והצמדת אישור
יישום Webex ומכשירי Webex מאמתים את האישורים של השרתים איתם הם יוצרים הפעלות TLS. בדיקות אישורים כגון מנפיק האישור והחתימה הדיגיטלית מסתמכות על אימות שרשרת האישורים עד תעודת הבסיס. כדי לבצע את בדיקות האימות, האפליקציה וההתקנים של Webex משתמשים בערכה של אישורי CA מהימנים המותקנים במאגר יחסי האמון של מערכת ההפעלה.
אם פרסת פרוקסי לבדיקת TLS כדי ליירט, לפענח ולבדוק תעבורת שיחות Webex. ודא שהאישור שמציג Proxy (במקום אישור שירות Webex) חתום על-ידי רשות אישורים, ושאישור הבסיס מותקן במאגר יחסי האמון של אפליקציית Webex או מכשיר Webex שלך.
עבור אפליקציית Webex - התקן את אישור CA המשמש לחתימה על האישור על-ידי ה- proxy במערכת ההפעלה של המכשיר.
עבור מכשירי Webex Room וטלפוני IP מרובי פלטפורמות של Cisco - פתח בקשת שירות עם צוות TAC כדי להתקין את אישור CA.
טבלה זו מציגה את אפליקציית Webex והתקני Webex התומכים בבדיקת TLS על-ידי שרתי Proxy
מוצר | תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS |
---|---|
יישום Webex (Windows, Mac, iOS, Android, באינטרנט) | כן |
מכשירי Webex Room | כן |
טלפונים מרובי פלטפורמות IP (MPP) של Cisco | כן |
תצורת חומת האש
Cisco תומכת בשירותי Webex Calling ו-Webex Aware במרכזי נתונים מאובטחים של Cisco ו-Amazon Web Services (AWS). אמזון שמרה את רשתות המשנה IP שלה לשימושה הבלעדי של סיסקו, ואבטחה את השירותים הממוקמים ברשתות משנה אלה בתוך הענן הפרטי הווירטואלי של AWS.
הגדר את חומת האש שלך כדי לאפשר לתקשורת מהמכשירים, מיישומי האפליקציה ומהשירותים הפונים לאינטרנט לבצע את הפונקציות שלהם כראוי. תצורה זו מאפשרת גישה לכל שירותי הענן, שמות הדומיינים, כתובות ה-IP, היציאות והפרוטוקולים הנתמכים של Webex Calling ו-Webex Aware.
רשימה לבנה או גישה פתוחה לפריטים הבאים כדי שהשירותים Webex Calling ו- Webex Aware יפעלו כראוי.
כתובות ה-URL/הדומיינים המוזכרים תחת הסעיף דומיינים וכתובות URL עבור שירותי שיחות Webex
רשתות משנה, יציאות ופרוטוקולים של IP המוזכרים בסעיף רשתות משנה של IP עבור שירותי שיחות Webex
אם אתה משתמש ב- Webex Suite של שירותי שיתוף פעולה בענן בתוך הארגון שלהם, פגישות Webex, העברת הודעות, מסוף מערכת ניתוב שיחות Webex ושירותים אחרים, ודא שברשותך רשתות המשנה של ה- IP, הדומיינים/כתובות ה- URL המוזכרים במאמרים אלה פתוחים דרישות רשת עבור שירותי Webex ודרישות רשת עבור מסוף Attendant
אם אתה משתמש רק בחומת אש, סינון תעבורת שיחות Webex באמצעות כתובות IP בלבד אינו נתמך מכיוון שחלק ממאגרי כתובות ה- IP הם דינמיים ועשויים להשתנות בכל עת. עדכן את הכללים שלך באופן קבוע, אם לא תעדכן את רשימת כללי חומת האש שלך, תוכל להשפיע על חוויית המשתמשים שלך. Cisco אינה תומכת בסינון קבוצת משנה של כתובות IP בהתבסס על אזור גיאוגרפי מסוים או ספק שירותי ענן מסוים. סינון לפי אזור עלול לגרום לפגיעה חמורה בחוויית ההתקשרות שלך.
הערה: Cisco אינה מתחזקת מאגרי כתובות IP המשתנים באופן דינמי ולכן היא אינה מופיעה במאמר זה. |
אם חומת האש שלך אינה תומכת בסינון דומיין/כתובת URL, השתמש באפשרות שרת Proxy ארגוני. אפשרות זו מסננת/מאפשרת לפי כתובת URL/דומיין את ה-HTTPs המאותתים על תעבורה לשירותי Webex Calling ו-Webex Aware בשרת הפרוקסי שלך, לפני העברתם לחומת האש.
באפשרותך להגדיר תעבורה באמצעות סינון רשת משנה של יציאות ו- IP עבור מדיית שיחות. מכיוון שתעבורת המדיה דורשת גישה ישירה לאינטרנט, בחר באפשרות סינון כתובות URL לאיתות תנועה.
עבור שיחות Webex, UDP הוא פרוטוקול התעבורה המועדף של Cisco עבור מדיה, והיא ממליצה להשתמש רק ב- SRTP על פני UDP. TCP ו- TLS כפרוטוקולי תעבורה עבור מדיה אינם נתמכים עבור שיחות Webex בסביבות ייצור. האופי מוכוון החיבור של פרוטוקולים אלה משפיע על איכות המדיה ברשתות אובדניות. אם יש לך שאלות בנוגע לפרוטוקול התחבורה, העלה כרטיס תמיכה.
דומיינים וכתובות URL עבור שירותי Webex Calling
* המוצג בתחילת כתובת URL (למשל, *.webex.com) מציין ששירותים בדומיין ברמה העליונה ובכל הדומיינים של המשנה חייבים להיות נגישים.
דומיין / URL | תיאור | יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה | ||
---|---|---|---|---|
שירותי Cisco Webex | ||||
*.broadcloudpbx.com | שירותי מיקרו של הרשאת Webex להפעלה צולבת מ-Control Hub לפורטל מנהלי השיחות. | Control Hub | ||
*.broadcloud.com.au | שירותי Webex Calling באוסטרליה. | הכול | ||
*.broadcloud.eu | שירותי Webex Calling באירופה. | הכול | ||
*.broadcloudpbx.net | שירותי קביעת תצורה של לקוחות וניהול עבור שיחות. | יישומי Webex | ||
*.webex.com *.cisco.com | שירותי ליבה של שיחות Webex ושירותי Webex Aware
כאשר טלפון מתחבר לרשת בפעם הראשונה או לאחר איפוס להגדרות היצרן, אם אין אפשרויות DHCP מוגדרות, הוא יוצר קשר עם שרת הפעלת מכשירים לצורך הקצאה ללא מגע. טלפונים חדשים משתמשים ב-activate.cisco.com ובטלפונים עם מהדורת קושחה קודמת ל-11.2(1), ממשיכים להשתמש ב-webapps.cisco.com לצורך הקצאה. הורד את עדכוני הקושחה והאזור של ההתקן מ - binaries.webex.com. אפשר לטלפונים מרובי פלטפורמות (MPP) של Cisco שגילם עולה על 12.0.3 לגשת sudirenewal.cisco.com דרך יציאה 80 כדי לחדש את האישור המותקן של היצרן (MIC) ולכלול מזהה התקן ייחודי מאובטח (SUDI). לקבלת פרטים, ראה הודעתשדה. | הכול | ||
*.ucmgmt.cisco.com | שירותי Webex Calling | Control Hub | ||
*.wbx2.com ו- *.ciscospark.com | משמש למודעות בענן כדי להגיע לשירותי Webex Calling ו- Webex Aware במהלך ולאחר הקליטה. שירותים אלה נחוצים עבור
| הכול | ||
*.webexapis.com | מיקרו-שירותים של Webex שמנהלים את יישומי אפליקציית Webex ואת מכשירי Webex שלך.
| הכול | ||
*.webexcontent.com | שירות העברת הודעות של Webex - אחסון קבצים כללי כולל:
| Webex Apps שירותי הודעות.
| ||
*.accompany.com | שילוב של תובנות על אנשים | יישומי Webex | ||
שירותים נוספים הקשורים ל-Webex (דומיינים של צד שלישי) | ||||
*.appdynamics.com *.eum-appdynamics.com | מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה. | Control Hub | ||
*.sipflash.com | שירותי ניהול מכשירים. שדרוגי קושחה וצורכי קליטה מאובטחים. | יישומי Webex | ||
*.walkme.com s3.walkmeusercontent.com | לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים. לקבלת מידע נוסף על WalkMe, לחץ כאן. | יישומי Webex | ||
*.google.com *.googleapis.com | התראות לאפליקציות Webex במכשירים ניידים (דוגמה: הודעה חדשה, כאשר השיחה נענית) עבור רשתות משנה של IP, עיין בקישורים אלה שירות Google Firebase Cloud Messaging (FCM) שירות דחיפת הודעות של Apple (APNS)
| יישום Webex |
רשתות משנה של IP עבור שירותי Webex Calling
רשתות משנה של IP עבור שירותי Webex Calling | ||
---|---|---|
23.89.0.0/16 | 85.119.56.0/23 | 139.177.64.0/24 |
139.177.66.0/24 | 135.84.168.0/21 | 139.177.64.0/24 |
139.177.72.0/24 | 144.196.0.0/16 | 150.253.128.0/17 |
163.129.0.0/16 | 170.72.0.0/16 | 170.133.128.0/18 |
185.115.196.0/22 | 199.19.196.0/23 | 199.19.199.0/24 |
199.59.64.0/21 |
מטרת החיבור | כתובות מקור | יציאות מקור | פרוטוקול | כתובות יעד | יציאות יעד | הערות | |||
---|---|---|---|---|---|---|---|---|---|
איתות על שיחות ל-Webex Calling (SIP TLS) | שער מקומי - חיצוני (NIC) | 8000-65535 | TCP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 5062, 8934 | כתובות IP/יציאות אלה נחוצות לאיתות על שיחות SIP-TLS יוצאות משערים מקומיים, מכשירים ויישומים (מקור) לענן Webex Calling (יעד). יציאה 5062 (נדרשת עבור תא מטען מבוסס אישור). ויציאה 8934 (נדרשת עבור תא מטען מבוסס רישום | |||
מכשירים | 5060-5080 | 8934 | |||||||
יישום Webex | ארעי (תלוי במערכת ההפעלה) | ||||||||
איתות שיחות משיחות Webex (SIP TLS) לשער מקומי | טווח כתובות שיחות Webex. ראה רשתות משנה של IP עבור שירותי Webex Calling. | 8934 | TCP | IP או טווח IP שנבחרו על ידי הלקוח עבור השער המקומי שלהם | טווח יציאות או יציאות שנבחר על-ידי הלקוח עבור השער המקומי שלו | חל על שערים מקומיים מבוססי אישור. נדרש ליצור חיבור משיחות Webex לשער מקומי. שער מקומי מבוסס רישום פועל על שימוש חוזר בחיבור שנוצר מהשער המקומי. יציאת היעד נבחרת על-ידי הלקוח הגדרת תאי מטען | |||
התקשר למדיה לשיחות Webex (STUN, SRTP/SRTCP, T38) | שער מקומי - NIC חיצוני | 8000-48198† | UDP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 5004, 9000 (יציאות הלם) שמע: 8500-8599 וידאו: 8600-8699 19560-65535 (SRTP מעל UDP) |
| |||
מכשירים: | 19560-19660 | ||||||||
יישומי Webex | שמע: 8500-8599 וידאו: 8600-8699 | ||||||||
מדיית שיחות משיחות Webex (SRTP/SRTCP, T38) | טווח כתובות שיחות Webex. ראה רשתות משנה של IP עבור שירותי Webex Calling. | 19560-65535 (SRTP מעל UDP) | UDP | IP או טווח IP שנבחרו על ידי הלקוח עבור השער המקומי שלהם | טווח יציאות מדיה שנבחר על-ידי הלקוח עבור השער המקומי שלו | ||||
איתות על שיחות לשער PSTN (SIP TLS) | שער מקומי - NIC פנימי | 8000-65535 | TCP | שער ITSP PSTN שלך או Unified CM | תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||||
מדיית שיחות לשער PSTN (SRTP) | שער מקומי - NIC פנימי | 8000-48198† | UDP | שער ITSP PSTN שלך או Unified CM | תלוי באפשרות PSTN (לדוגמה, בדרך כלל 5060 או 5061 עבור Unified CM) | ||||
תצורת מכשיר וניהול קושחה (מכשירי Cisco) | מכשירי Webex Calling | זמני | TCP | 3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 | נדרש מהסיבות הבאות:
| |||
תצורת אפליקציית Webex | יישומי Webex | זמני | TCP | 62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | משמש לאימות מתווך מזהים, שירותי הגדרת תצורה של אפליקציית Webex ללקוחות, גישת אינטרנט מבוססת דפדפן לטיפול עצמי וגישה לממשק ניהולי.
| |||
סנכרון זמן מכשיר (NTP) | מכשירי Webex Calling | 51494 | UDP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 123 | כתובות IP אלה נחוצות לסנכרון זמן עבור מכשירים (טלפוני MPP, התקני ATA והתקני ATA של SPA) | |||
רזולוציית מערכת שמות תחומים (DNS) | מכשירי שיחות Webex, אפליקציית Webex ומכשירי Webex | זמני | UDP ו-TCP | מוגדר על-ידי המארח | 53 | משמש לבדיקות מידע של DNS לגילוי כתובות ה-IP של שרתי Webex בענן. למרות שבדיקות מידע של DNS אופייניות מתבצעות דרך UDP, חלקן עשויות לדרוש TCP, אם התשובות לשאילתה לא מתאימות למנות UDP. | |||
פרוטוקול זמן רשת (NTP) | אפליקציית Webex ומכשירי Webex | 123 | UDP | מוגדר על-ידי המארח | 123 | חדש את פעולת הסינכרון | |||
CScan | מוכנות רשת מבוססת אינטרנט כלי אישור מראש עבור שיחות Webex | זמני | TCP | ראה רשתות משנה של IP עבור שירותי Webex Calling. | 8934 ו-443 | כלי מבוסס אינטרנט למוכנות רשת Prequalification עבור שיחות Webex. עבור אל cscan.webex.com לקבלת מידע נוסף. | |||
UDP | 19560-19660 | ||||||||
שירותים נוספים של Webex Calling & Webex Aware (צד שלישי) | |||||||||
הודעות דחיפה שירותי APNS ו- FCM | יישומי Webex Calling | זמני | TCP | עיין ברשתות משנה של IP המוזכרות תחת הקישורים | 443, 2197, 5228, 5229, 5230, 5223 | התראות לאפליקציות Webex במכשירים ניידים (דוגמה: כאשר אתה מקבל הודעה חדשה או כאשר שיחה נענית) |
|
איכות השירות (QoS)
מאפשר לך לאפשר תיוג של מנות מהמכשיר המקומי או הלקוח לפלטפורמת הענן Webex Calling. QoS מאפשר לך לתעדף תעבורה בזמן אמת על פני תעבורת נתונים אחרת. הפיכת הגדרה זו לזמינה משנה את סימוני QoS עבור אפליקציות והתקנים המשתמשים באיתות ובמדיה של SIP.
כתובות מקור | סוג תנועה | כתובות יעד | יציאות מקור | יציאות יעד | מחלקת DSCP וערך |
---|---|---|---|---|---|
יישום Webex | שמע |
הפניית רשתות משנה, תחומים וכתובות URL של IP עבור שירותי שיחות Webex | 8500-8599 | 8500-8599, 19560-65535 | שילוח מזורז (46) |
יישום Webex | וידאו | 8600-8699 | 8600-8699, 19560-65535 | העברה מובטחת 41 (34) | |
יישום Webex | שולח אות | ארעי (תלוי במערכת ההפעלה) | 8934 | CS0 (0) | |
מכשירי Webex (MPP וחדר) | שמע ווידאו | 19560-19660 | 19560-65535 | העברה מזורזת (46) & העברה מובטחת 41 (34) | |
מכשירי Webex | שולח אות | 5060-5080 | 8934 | בורר כיתות 3 (24) |
|
Webex Meetings/העברת הודעות - דרישות רשת
עבור לקוחות המשתמשים ב- Webex Suite של שירותי שיתוף פעולה בענן, מוצרים הרשומים בענן Webex, הטמיעו את מכשירי MPP בענן Webex עבור שירותים כגון היסטוריית שיחות, חיפוש ספריות, פגישות והעברת הודעות. ודא שהדומיינים/כתובות URL/כתובות IP/יציאות המוזכרים במאמר זה פתוחים דרישות רשת עבור שירותיWebex.
דרישות רשת עבור Webex for Government (FedRAMP)
עבור לקוחות הזקוקים לרשימת הדומיינים, כתובות URL, טווחי כתובות IP ויציאות עבור Webex עבור שירותים ממשלתיים (FedRAMP), ניתן למצוא מידע כאן: דרישות הרשת של Webex for Government
דרישות רשת עבור Webex Attendant Console
עבור לקוחות המשתמשים במסוף מערכת ניתוב שיחות - תכונת פקידי קבלה, דיילים ומפעילים, ודא שתחומים/כתובות URL/כתובות IP/יציאות/פרוטוקולים פתוחים דרישות רשת עבור מסוף מערכת ניתוב שיחות
תחילת העבודה עם Webex Calling Local Gateway
עבור לקוחות המשתמשים בפתרון Local Gateway עם Webex Calling עבור יכולת פעולה הדדית של PSTN ו- SBC של ספקים חיצוניים, קרא את המאמר תחילת העבודה עם שער מקומי
חומרי עזר
כדי לדעת מה חדש בשיחות Webex, ראה מה חדש בשיחות Webex
לקבלת דרישות אבטחה עבור שיחות Webex, עיין במאמר
Webex Calling Media Optimization עם Interactive Connectivity Establishment (ICE)
היסטוריית תיקונים של מסמכים
תאריך | ביצענו את השינויים הבאים במאמר זה | ||
---|---|---|---|
23 ביולי 2020 | נוספה בחזרה רשת המשנה IP 52.26.82.54 כפי שהיא נדרשת עבור תצורת התקן Cisco ATA וניהול קושחה. | ||
1 ביולי 2021 | מעודכן בפרטים הבאים:
| ||
8 ביוני 2021 | עודכן השימוש בשני טווחי יציאות SRTP/ SRTCP עבור מפרט Webex Calling Media. | ||
11 ביוני 2021 | הסר את התחום "huton-dev.com" מכיוון שהוא אינו בשימוש. | ||
4 במאי 2020 | עודכן השימוש בשני טווחי יציאות SRTP/ SRTCP עבור מפרט Webex Calling Media. | ||
23 באפריל 2021 | עודכנו רשתות המשנה של כתובות IP עבור שירותי שיחות Webex עם 163.129.0.0/17 כדי להתאים להרחבת שוק שיחות Webex לאזור הודו. | ||
18 בדצמבר 2020 | כולל את כתובת ה-URL sudirenewal.cisco.com ואת דרישת יציאה 80 עבור תצורת ההתקן וניהול הקושחה של חידוש המיקרופון של טלפון Cisco MPP. | ||
11 בדצמבר 2020 | עדכנו את רשתות המשנה של IP עבור שירותי שיחות Webex כך שיכללו קבוצה גדולה יותר של כתובות IP. 150.253.209.128/25 – השתנה ל- 150.253.128.0/17 | ||
29 בנובמבר 2021 | עודכנו רשתות המשנה של כתובות IP עבור שירותי שיחות Webex כך שיכללו קבוצה גדולה יותר של כתובות IP כדי להתאים להרחבת אזור שיחות Webex לצמיחה עתידית. 144.196.33.0/25 – השתנה ל- 144.196.0.0/16 המקטעים רשתות משנה IP עבור שירותי שיחות Webex תחת Webex Calling (SIP TLS) ומדיית שיחות ל- Webex Calling (STUN, SRTP) מתעדכנות לקבלת בהירות לגבי trunking מבוסס אישורים ודרישות חומת האש עבור Local Gateway. | ||
14 באוגוסט 2023 | הוספנו את כתובות ה- IP הבאות: 144.196.33.0/25 ו- 150.253.156.128/25 כדי לתמוך בדרישות קיבולת מוגברות עבור שירותי שיחות Edge ו- Webex.
| ||
10 ביולי 2023 | נוסף הקישור https://binaries.webex.com להתקנת קושחת Cisco MPP. | ||
7 במרץ 2023 | שיפצנו את המאמר כולו כדי לכלול:
| ||
7 במרץ 2023 | עדכון המאמר כך שיכלול את הפרטים הבאים:
| ||
15 בנובמבר 2022 | הוספנו את כתובות ה-IP הבאות לתצורת מכשיר ולניהול קושחה (מכשירי Cisco):
הסרנו את כתובות ה-IP הבאות מתצורת מכשיר ומניהול קושחה (מכשירי Cisco):
| ||
4 בנובמבר 2022 | נוספה רשת המשנה IP 170.72.242.0/24 עבור שירות שיחות Webex. | ||
5 בספטמבר 2022 | קושחת Cisco MPP עוברת לשימוש https://binaries.webex.com ככתובת URL מארחת עבור שדרוגי קושחת MPP בכל האזורים. שינוי זה משפר את ביצועי שדרוג הקושחה. | ||
30 באוגוסט 2021 | הוסרה ההתייחסות ליציאה 80 מתצורת התקן וניהול קושחה (התקני Cisco), תצורת יישומים ושורות CScan בטבלת היציאות מכיוון שאין תלות. | ||
18 באוגוסט, 2022 | אין שינוי בפתרון. עודכנו יציאות היעד 5062 (נדרש עבור תא מטען מבוסס אישור), 8934 (נדרש עבור תא מטען מבוסס רישום) עבור איתות שיחה לשיחות Webex (SIP TLS). | ||
6 ביולי 2022 | נוספה כתובת ה- IP 54.68.1.225, הנדרשת לשדרוג קושחה של מכשירי Cisco 840/860. | ||
11 ביולי 2022 | עודכנו יציאות היעד 5062, 8934 עבור איתות שיחה לשיחות Webex (SIP TLS). | ||
11 ביולי 2022 | נוספו כתובות ה-URL התומכות בפונקציה מלאה של שירותי Webex Aware. נוספה רשת המשנה IP 23.89.154.0/25 עבור שירות שיחות Webex. | ||
27 ביוני 2022 | עודכנו הדומיין וכתובות ה-URL עבור שירותי שיחות Webex: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net | ||
15 ביוני 2020 | נוספו היציאות והפרוטוקולים הבאים תחת כתובות IP ויציאות עבור שירותישיחות Webex:
מידע מעודכן בסעיף פגישות Webex/העברת הודעות - דרישות רשת | ||
4 במאי 2022 | נוספה רשת המשנה של ה- IP 52.26.82.54/24 ל- 52.26.82.54/32 עבור שירות שיחות Webex | ||
4 במאי 2022 | נוספה רשת המשנה של ה- IP 52.26.82.54/24 עבור שירות שיחות Webex | ||
7 באפריל 2022 | טווח יציאות ה-UDP הפנימי והחיצוני של השער המקומי עודכן ל-8000-48198† | ||
5 באפריל 2022 | נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
| ||
29 במרץ 2022 | נוספו רשתות המשנה הבאות של כתובות IP עבור השירות Webex Calling:
| ||
20 בספטמבר 2021 | נוספו 4 רשתות משנה חדשות של IP עבור שירות Webex Calling:
| ||
2 באפריל 2021 | *.ciscospark.com נוסף תחת דומיינים וכתובות URL עבור שירותי Webex Calling כדי לתמוך במקרי שימוש של Webex Calling ב-Webex App. | ||
25 במרץ 2021 | נוספו 6 טווחי IP חדשים עבור activate.cisco.com, שייכנסו לתוקף החל מ-8 במאי 2021.
| ||
4 במרץ 2021 | כתובות IP נפרדות וטווחי IP קטנים יותר של Webex Calling הוחלפו בטווחים פשוטים יותר בטבלה נפרדת כדי שתבין בצורה קלה יותר את תצורת חומת האש. | ||
26 בפברואר 2021 | 5004 נוספה כיציאת יעד עבור מדיית שיחות ל-Webex Calling (STUN, SRTP) כדי לתמוך ביצירת קישוריות אינטראקטיבית (ICE) שתהיה זמינה ב-Webex Calling באפריל 2021. | ||
22 בפברואר 2021 | דומיינים וכתובות URL מפורטים כעת בטבלה נפרדת. כתובות ה-IP וטבלת היציאות מותאמות לקיבוץ כתובות IP עבור אותם שירותים יחד. הוספת העמודה הערות לטבלת כתובות ה- IP והיציאות המסייעת בהבנת הדרישות. כתובות ה-IP הבאות הועברו לטווחים פשוטים יותר עבור תצורת מכשיר וניהול קושחה (מכשירי Cisco):
כתובות ה-IP הבאות נוספו עבור תצורת יישום מכיוון שלקוח Cisco Webex מופנה ל-DNS SRV חדש יותר באוסטרליה במרץ 2021.
| ||
21 בינואר 2021 | הוספנו את כתובות ה-IP הבאות לתצורת מכשיר ולניהול קושחה (מכשירי Cisco):
הסרנו את כתובות ה-IP הבאות מתצורת מכשיר ומניהול קושחה (מכשירי Cisco):
הוספנו את כתובות ה-IP הבאות לתצורת יישום:
הסרנו את כתובות ה-IP הבאות מתצורת יישום:
הסרנו את מספרי היציאות הבאים מתצורת היישום:
הוספנו את הדומיינים הבאים לתצורת היישום:
| ||
23 בדצמבר 2020 | נוספו כתובות IP חדשות של תצורת יישום לתמונות ייחוס של יציאות. | ||
22 בדצמבר 2020 | השורה 'תצורת יישום' עודכנה בטבלאות כדי לכלול את כתובות ה-IP הבאות: 135.84.171.154 ו-135.84.172.154. הסתר את דיאגרמות הרשת עד להוספת כתובות IP אלה. | ||
11 בדצמבר 2020 | ביצענו עדכונים בתצורת המכשיר ובניהול הקושחה (מכשירי Cisco) ובשורות 'תצורת יישום' עבור הדומיינים הקנדיים הנתמכים. | ||
16 באוקטובר 2020 | ערכי האיתות על שיחות והמדיה עודכנו בכתובות ה-IP הבאות:
| ||
23 בספטמבר 2020 | תחת CScan, 199.59.64.156 הוחלף ב-199.59.64.197. | ||
14 באוגוסט 2020 | נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה: איתות על שיחות ל-Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 | ||
12 באוגוסט 2020 | נוספו כתובות IP נוספות כדי לתמוך בהכנסת מרכזי נתונים בקנדה:
| ||
22 ביולי 2020 | כתובת ה-IP הבאה נוספה כדי לתמוך בהכנסת מרכזי נתונים בקנדה: 135.84.173.146 | ||
9 ביוני 2020 | ביצענו את השינויים הבאים בערך CScan:
| ||
11 במרץ 2020 | הוספנו את הדומיין וכתובות ה-IP הבאים לתצורת יישום:
הדומיינים הבאים עודכנו בכתובות IP נוספות לתצורת מכשיר ולניהול קושחה:
| ||
27 בפברואר 2020 | הוספנו את התחום והיציאות הבאים לתצורת מכשיר ולניהול קושחה: cloudupgrader.webex.com—443, 6970 |