- Home
- /
- Articolo
Questo articolo è destinato agli amministratori di rete, in particolare i firewall e gli amministratori di sicurezza proxy che utilizzano i servizi Webex Calling all'interno della propria organizzazione. Descrive i requisiti di rete ed elenca gli indirizzi, le porte e i protocolli utilizzati per connettere i telefoni, l'app Webex e i gateway ai servizi Webex Calling.
Un firewall configurato correttamente è essenziale per una distribuzione corretta delle chiamate. Webex Calling utilizza SIP e HTTPS per la segnalazione delle chiamate e gli indirizzi e le porte associati per contenuti multimediali, connessione di rete e connettività del gateway poiché Webex Calling è un servizio globale.
Non tutte le configurazioni del firewall richiedono l'apertura delle porte. Tuttavia, se si eseguono regole da interno a esterno, è necessario aprire le porte per i protocolli richiesti per disattivare i servizi.
Traduzione indirizzo di rete (NAT)
La funzionalità NAT (Network Address Translation) e PAT (Port Address Translation) vengono applicate al confine tra due reti per tradurre gli spazi degli indirizzi o per impedire la collisione degli spazi degli indirizzi IP.
Le organizzazioni utilizzano tecnologie di gateway come firewall e proxy che forniscono servizi NAT o PAT per fornire accesso Internet alle applicazioni dell'app Webex o ai dispositivi Webex che si trovano su uno spazio dell'indirizzo IP privato. Questi gateway fanno sì che il traffico da App o Dispositivi interni a Internet sembri provenire da uno o più indirizzi IP indirizzabili pubblicamente.
Se si distribuisce il processo NAT, non è obbligatorio aprire una porta in entrata sul firewall.
Convalida la dimensione del pool NAT richiesta per la connettività dell'app o dei dispositivi quando più utenti e dispositivi dell'app accedono ai servizi Webex Calling e Webex Aware tramite NAT o PAT. Assicurarsi che ai pool NAT siano assegnati indirizzi IP pubblici adeguati per evitare l'esaurimento delle porte. L'esaurimento delle porte contribuisce a impedire agli utenti e ai dispositivi interni di connettersi ai servizi Webex Calling e Webex Aware.
Definire periodi di legame ragionevoli ed evitare di manipolare SIP sul dispositivo NAT.
Configurare un timeout NAT minimo per garantire il corretto funzionamento dei dispositivi. Esempio: I telefoni Cisco inviano un messaggio di aggiornamento REGISTRO di follow-up ogni 1-2 minuti.
Se la rete implementa NAT o SPI, impostare un timeout più grande (di almeno 30 minuti) per le connessioni. Questo timeout consente una connettività affidabile riducendo al contempo il consumo di batteria dei dispositivi mobili degli utenti.
Gateway livello applicazione SIP
Se un router o un firewall è compatibile SIP, ossia dispone di un gateway ALG (Application Layer Gateway) SIP o qualcosa di simile abilitato, si consiglia di disattivare questa funzionalità per garantire il funzionamento corretto del servizio.
Vedi la documentazione del produttore pertinente per informazioni su come disabilitare il gateway ALG SIP su determinati dispositivi.
Supporto proxy per Webex Calling
La maggior parte dei clienti distribuisce un firewall Internet, o un proxy Internet e un firewall, per limitare e controllare il traffico basato su HTTP in uscita e in ingresso nella rete. Proteggendo così la loro rete da varie forme di attacchi informatici.
I proxy svolgono diverse funzioni di sicurezza, quali:
Consentire o bloccare l'accesso agli URL specifici.
autenticazione protetta
Ricerca reputazione indirizzo IP/dominio/nome host/URI
Decrittazione e ispezione del traffico
Durante la configurazione della funzione proxy, si applica a tutte le applicazioni che utilizzano il protocollo HTTP.
Le applicazioni dell'app Webex e dei dispositivi Webex includono:
Servizi Webex
Procedure di attivazione del dispositivo cliente (CDA) che utilizzano la piattaforma di provisioning di Cisco Cloud, come GDS, attivazione del dispositivo EDOS, provisioning e onboarding sul cloud Webex.
Autenticazione certificato
Aggiornamento firmware
Rapporto stato
Caricamenti PRT
I nostri servizi
Se è configurato un indirizzo del server proxy, solo il traffico di segnalazione (HTTP/HTTPS) viene inviato al server proxy. I client che utilizzano SIP per la registrazione al servizio Webex Calling e il contenuto multimediale associato non vengono inviati al proxy. Pertanto, consentire a questi clienti di passare attraverso il firewall direttamente. |
Opzioni proxy supportate, tipi di configurazione e autenticazione
I tipi di proxy supportati sono:
Proxy esplicito (ispezione o non ispezione): configurare i client App o Dispositivo con proxy esplicito per specificare il server da utilizzare.
Proxy trasparente (non ispezionato): i client non sono configurati per utilizzare un indirizzo server proxy specifico e non richiedono modifiche per il funzionamento di un proxy non ispezionato.
Proxy trasparente (ispezione): i client non sono configurati per utilizzare un indirizzo server proxy specifico. Nessuna modifica alla configurazione di HTTP è necessaria; tuttavia, i client App o Dispositivi necessitano di un certificato radice in modo che si fidino del proxy. Il team IT utilizza i proxy di ispezione per applicare le politiche sui siti web da visitare e le tipologie di contenuti non consentite.
Configurare manualmente gli indirizzi proxy per i dispositivi Cisco e l'app Webex utilizzando:
Sistema operativo piattaforma
ID dispositivo
Rilevato automaticamente utilizzando meccanismi proxy Web quali:
Rilevamento automatico proxy Web (WPAD) - Protocollo rilevamento automatico proxy Web
File di configurazione automatica proxy (PAC) - File di configurazione automatica proxy
Durante la configurazione dei tipi di prodotto preferiti, scegliere tra le seguenti configurazioni proxy e i seguenti tipi di autenticazione nella tabella:
Prodotto | Configurazione proxy | Tipo di autenticazione |
---|---|---|
Webex per Mac | Manuale, WPAD, PAC | Nessuna autenticazione, base, NTLM |
Webex per Windows | Manuale, WPAD, PAC, GPO | Nessuna autenticazione, base, NTLM (2), Negotiate |
Webex per iOS | Manuale, WPAD, PAC | Nessuna autenticazione, Digest, NTLM |
Webex per Android | Manuale, PAC | Nessuna autenticazione, Digest, NTLM |
App Webex Web | Supportato attraverso il sistema operativo | Nessuna autenticazione, base, Digest, NTLM, Negotiate |
Dispositivi Webex | WPAD, PAC o Manuale | Nessuna autenticazione, base, Digest |
Cisco IP Phone | Manuale, WPAD, PAC | Nessuna autenticazione, base, Digest |
Nodo mesh video Webex | Manuale | Nessuna autenticazione, Digest, NTLM |
Per le leggende nella tabella:
Autenticazione Mac NTLM: il computer non deve essere connesso al dominio; all'utente viene richiesta una password(2):
†Autenticazione Windows NTLM - Supportata solo se una macchina è collegata al dominio
Negoziare †- Kerberos con autenticazione di fallback NTLM.
Per connettere un dispositivo serie Cisco Webex Board, Desk o Room a un server proxy, vedere Connessione di un dispositivo serie Board, Desk o Room a un server proxy.
Per i telefoni IP Cisco, vedere Impostazione di un server proxy come esempio per la configurazione del server proxy e delle impostazioni.
Per |
Impostazioni proxy per il sistema operativo Windows
Microsoft Windows supporta due librerie di rete per il traffico HTTP (WinINet e WinHTTP) che consentono la configurazione proxy. WinINet è un superset di WinHTTP.
WinInet è progettato per applicazioni client desktop con un solo utente
WinHTTP è progettato principalmente per applicazioni multiutente basate su server
Quando si seleziona tra le due opzioni, scegliere WinINet per le impostazioni di configurazione del proxy. Per maggiori dettagli, si veda wininet-vs-winhttp.
Fare riferimento a Configura un elenco di domini consentiti per accedere a Webex mentre si è sulla rete aziendale per informazioni dettagliate su quanto segue:
Per assicurarsi che le persone accedano alle applicazioni utilizzando account provenienti da un elenco predefinito di domini.
Utilizzare un server proxy per intercettare le richieste e limitare i domini consentiti.
Ispezione proxy e blocco certificati
L'app Webex e i dispositivi Webex convalidano i certificati dei server con cui stabiliscono sessioni TLS. I controlli dei certificati come l'autorità di certificazione e la firma digitale si basano sulla verifica della catena di certificati fino al certificato radice. Per eseguire i controlli di convalida, l'app e i dispositivi Webex utilizzano una serie di certificati CA radice attendibili installati nell'archivio attendibile del sistema operativo.
Se è stato distribuito un proxy con controllo TLS per intercettare, decrittografare e ispezionare il traffico Webex Calling. Assicurarsi che il certificato presentato dal proxy (anziché dal certificato di servizio Webex) sia firmato da un'autorità di certificazione e che il certificato principale sia installato nell'archivio attendibilità dell'app Webex o del dispositivo Webex.
Per l'app Webex - Installare il certificato CA utilizzato per firmare il certificato dal proxy nel sistema operativo del dispositivo.
Per dispositivi Webex Room e telefoni IP multipiattaforma Cisco - Aprire una richiesta di servizio con il team TAC per installare il certificato CA.
Questa tabella mostra l'app Webex e i dispositivi Webex che supportano il controllo TLS da parte dei server proxy
Prodotto | Supporta autorità di certificazioni attendibili personalizzate per il controllo TLS |
---|---|
App Webex (Windows, Mac, iOS, Android, Web) | Sì |
Dispositivi Webex Room | Sì |
Telefoni IP multipiattaforma (MPP) Cisco | Sì |
Configurazione del firewall
Cisco supporta i servizi Webex Calling e Webex Aware in centri dati Cisco e Amazon Web Services (AWS) sicuri. Amazon ha riservato le sue subnet IP per l'uso esclusivo di Cisco e ha protetto i servizi presenti in queste subnet all'interno del cloud privato virtuale AWS.
Configurare il firewall in modo da consentire la comunicazione dai dispositivi, dalle applicazioni dell'app e dai servizi rivolti a Internet per eseguire correttamente le relative funzioni. Questa configurazione consente l'accesso a tutti i servizi cloud Webex Calling e Webex Aware supportati, ai nomi di dominio, agli indirizzi IP, alle Porte e ai protocolli.
Elenco dei domini consentiti o apri l'accesso a quanto segue in modo che i servizi Webex Calling e Webex Aware funzionino correttamente.
URL/domini menzionati nella sezione Domini e URL per i servizi Webex Calling
Subnet IP, porte e protocolli menzionati nella sezione Subnet IP per i servizi Webex Calling
Se si utilizza la Suite Webex di servizi di collaborazione cloud all'interno della propria organizzazione, Webex Meetings, Messaging, console operatore Webex e altri servizi, assicurarsi che le subnet IP, i domini/URL menzionati in questi articoli siano Requisiti di rete aperti per i servizi Webex e Requisiti di rete per la console operatore
Se utilizzi solo un firewall, il filtraggio del traffico Webex Calling tramite i soli indirizzi IP non è supportato poiché alcuni pool di indirizzi IP sono dinamici e possono cambiare in qualsiasi momento. Aggiornare regolarmente le regole, in caso contrario l'elenco delle regole del firewall potrebbe avere un impatto sull'esperienza degli utenti. Cisco non approva il filtraggio di un sottoinsieme di indirizzi IP in base a una determinata regione geografica o a un provider di servizi cloud. Il filtraggio in base alla regione può provocare un grave degrado dell'esperienza di chiamata.
Nota: Cisco non mantiene gruppi di indirizzi IP che cambiano dinamicamente, pertanto non è elencato in questo articolo. |
Se il firewall non supporta il filtraggio Dominio/URL, utilizzare un'opzione server proxy Enterprise. Questa opzione filtra/consente per URL/dominio il traffico segnali HTTPs verso i servizi Webex Calling e Webex Aware nel server proxy, prima dell'inoltro al firewall.
È possibile configurare il traffico utilizzando il filtraggio della porta e della subnet IP per il contenuto multimediale delle chiamate. Poiché il traffico multimediale richiede l'accesso diretto a Internet, scegliere l'opzione di filtraggio dell'URL per il traffico di segnalazione.
Per Webex Calling, UDP è il protocollo di trasporto preferito da Cisco per il contenuto multimediale e consiglia di utilizzare solo SRTP su UDP. TCP e TLS come protocolli di trasporto per il contenuto multimediale non sono supportati per Webex Calling in ambienti di produzione. La natura orientata alla connessione di questi protocolli incide sulla qualità multimediale su reti con perdita di memoria. In caso di domande relative al protocollo di trasporto, sollevare un ticket di supporto.
Domini e URL per i servizi Webex Calling
Un * mostrato all'inizio di un URL (ad esempio, *.webex.com) indica che i servizi nel dominio di livello superiore e tutti i sottodomini devono essere accessibili.
Dominio/URL | Descrizione | App e dispositivi Webex che utilizzano questi domini/URL | ||
---|---|---|---|---|
Servizi Cisco Webex | ||||
*.broadcloudpbx.com | Micro servizi di autorizzazione Webex per l'avvio incrociato da Control Hub al Portale amministratore Calling. | Control Hub | ||
*.broadcloud.com.au | Servizi Webex Calling in Australia. | Tutti | ||
*.broadcloud.eu | Servizi Webex Calling in Europa. | Tutti | ||
*.broadcloudpbx.net | Configurazione del client di chiamata e servizi di gestione chiamata. | App Webex | ||
*.webex.com *.cisco.com | Servizi Webex Calling principali e Webex Aware
Quando un telefono si connette a una rete per la prima volta o dopo un ripristino delle impostazioni di fabbrica, se non è impostata alcuna opzione DHCP, contatta il server di attivazione dispositivo per il provisioning zero touch. I nuovi telefoni che utilizzano activate.cisco.com e i telefoni con release del firmware precedenti alla 11.2(1) continuano a utilizzare webapps.cisco.com per il provisioning. Scarica il firmware del dispositivo e gli aggiornamenti delle impostazioni internazionali da binaries.webex.com. Consentire ai telefoni multipiattaforma Cisco (MPP) precedenti alla versione 12.0.3 di accedere a sudirenewal.cisco.com attraverso la porta 80 per rinnovare il certificato installato dal produttore (MIC) e disporre di un identificatore dispositivo univoco protetto (SUDI). Per maggiori dettagli, vedere Avviso sul campo. | Tutti | ||
*.ucmgmt.cisco.com | Servizi Webex Calling | Control Hub | ||
*.wbx2.com e *.ciscospark.com | Utilizzato per la consapevolezza cloud per raggiungere i servizi Webex Calling e Webex Aware durante e dopo l'onboarding. Questi servizi sono necessari per
| Tutti | ||
*.webexapis.com | Microservizi Webex che gestiscono le applicazioni e i dispositivi Webex App.
| Tutti | ||
*.webexconnect.com | Servizio di messaggistica Webex - storage file generale, inclusi:
| Servizi di messaggistica di app Webex.
| ||
*.accompany.com | Integrazione di Dettagli persone | App Webex | ||
Servizi aggiuntivi correlati a Webex (domini di terze parti) | ||||
*.appdynamics.com *.eum-appdynamics.com | Monitoraggio delle prestazioni, acquisizione di errori e arresto anomalo, metriche di sessione. | Control Hub | ||
*.sipflash.com | Servizi di gestione dei dispositivi. Aggiornamenti del firmware e fini di onboarding sicuri. | App Webex | ||
*.walkme.com *.walkmeusercontent.com | Client di guida utente Webex. Fornisce alcune presentazioni sull'onboarding e sull'utilizzo per i nuovi utenti. Per ulteriori informazioni su WalkMe, fai clic qui. | App Webex | ||
*.google.com *.googleapis.com | Notifiche ad app Webex su dispositivi mobili (esempio: nuovo messaggio, quando si risponde alla chiamata) Per le subnet IP, fare riferimento a questi collegamenti Servizio di messaggistica cloud (FCM) Google Firebase Servizio di notifica push Apple (APNS)
| App Webex |
Subnet IP per i servizi Webex Calling
Subnet IP per i servizi Webex Calling | ||
---|---|---|
23.89.0.0/16 | 85.119.56.0/23 | 128.177.14.0/24 |
128.177.36.0/24 | 135.84.168.0/21 | 139.177.64.0/21 |
139.177.72.0/23 | 144.196.0.0/16 | 150.253.128.0/17 |
163.129.0.0/16 | 170.72.0.0/16 | 170.133.128.0/18 |
185.115.196.0/22 | 199.19.196.0/23 | 199.19.199.0/24 |
199.59.64.0/21 |
Scopo connessione: | Indirizzi di origine | Porte di origine | Protocol | Indirizzi di destinazione | Porte di destinazione | Note | |||
---|---|---|---|---|---|---|---|---|---|
Segnali di chiamata a Webex Calling (SIP TLS) | Gateway locale esterno (NIC) | 8000-65535 | TCP | Fai riferimento a Subnet IP per i servizi Webex Calling. | 5062, 8934 | Questi IP/porte sono necessari per i segnali di chiamata SIP-TLS in uscita da gateway locali, dispositivi e applicazioni (origine) al cloud Webex Calling (destinazione). Porta 5062 (richiesta per trunk basato su certificato). E porta 8934 (richiesta per trunk basato su registrazione) | |||
Dispositivi | 5060-5080 | 8934 | |||||||
App Webex | Temporaneo (dipendente dal sistema operativo) | ||||||||
Segnalazione di chiamata da Webex Calling (SIP TLS) al gateway locale | Intervallo di indirizzi Webex Calling. Fai riferimento a Subnet IP per i servizi Webex Calling. | 8934 | TCP | IP o intervallo IP scelto dal cliente per il gateway locale | Porta o intervallo di porte scelto dal cliente per il gateway locale | Si applica ai gateway locali basati su certificato. È necessario stabilire una connessione da Webex Calling a un gateway locale. Un gateway locale basato sulla registrazione funziona riutilizzando una connessione creata dal gateway locale. La porta di destinazione è scelta dal cliente Configura trunk | |||
Contenuto multimediale chiamata a Webex Calling (STUN, SRTP/SRTCP, T38) | NIC esterna al gateway locale | 8000-48199†* | UDP | Fai riferimento a Subnet IP per i servizi Webex Calling. | 5004, 9000 (porte STUN) Audio: 8500-8599 Video: 8600-8699 19560-65535 (SRTP su UDP) |
| |||
Dispositivi: | 19560-19660 | ||||||||
App Webex | Audio: 8500-8599 Video: 8600-8699 | ||||||||
Contenuto multimediale chiamata da Webex Calling (SRTP/SRTCP, T38) | Intervallo di indirizzi Webex Calling. Fai riferimento a Subnet IP per i servizi Webex Calling. | 19560-65535 (SRTP su UDP) | UDP | IP o intervallo IP scelto dal cliente per il gateway locale | Intervallo di porte multimediali scelte dal cliente per il gateway locale | ||||
Segnali di chiamata al gateway PSTN (SIP TLS) | NIC interna al gateway locale | 8000-65535 | TCP | La tua PSTN ITSP GW o Unified CM | Dipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM) | ||||
Contenuto multimediale di chiamata al gateway PSTN (SRTP) | NIC interna al gateway locale | 8000-48199†* | UDP | La tua PSTN ITSP GW o Unified CM | Dipende dall'opzione PSTN (ad esempio, solitamente 5060 o 5061 per Unified CM) | ||||
Configurazione del dispositivo e gestione del firmware (dispositivi Cisco) | Dispositivi Webex Calling | Temporaneo | TCP | 3.20.185.219 3.130.87.169 3.134.166.179 52.26.82.54 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970, 80 | Richiesto per i seguenti motivi:
| |||
Configurazione dell'app Webex | Applicazioni Webex | Temporaneo | TCP | 62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Utilizzato per l'Autenticazione broker Id, i servizi di configurazione dell'app Webex per i client, l'accesso Web basato su browser per l'accesso all'interfaccia di auto assistenza E Amministrativa.
| |||
Sincronizzazione orario dispositivo (NTP) | Dispositivi Webex Calling | 51494 | UDP | Fai riferimento a Subnet IP per i servizi Webex Calling. | 123 | Questi indirizzi IP sono necessari per la sincronizzazione dell'orario per i dispositivi (telefoni MPP, ATA e ATA SPA) | |||
Ricerca DNS (Domain Name System) | dispositivi Webex Calling, app Webex e dispositivi Webex | Temporaneo | UDP e TCP | Definito dall'host | 53 | Utilizzato per le ricerche DNS per individuare gli indirizzi IP dei server Webex nel cloud. Sebbene le tipiche ricerche DNS vengano effettuate su UDP, alcune possono richiedere il protocollo TCP, se le risposte alla query non riescono a rientrare nei pacchetti UDP. | |||
Protocollo NTP (Network Time Protocol) | App Webex e dispositivi Webex | 123 | UDP | Definito dall'host | 123 | Sincronizzazione orario | |||
CScan | Strumento di pre-qualifica della preparazione della rete basato su Web per Webex Calling | Temporaneo | TCP | Fai riferimento a Subnet IP per i servizi Webex Calling. | 8934 e 443 | Strumento di prequalifica della preparazione della rete basato su Web per Webex Calling. Vai a cscan.webex.com per ulteriori informazioni. | |||
UDP | 19560-19660 | ||||||||
Servizi aggiuntivi Webex Calling e Webex Aware (di terze parti) | |||||||||
Notifiche push servizi APNS e FCM | Applicazioni Webex Calling | Temporaneo | TCP | Fare riferimento alle subnet IP menzionate nei collegamenti | 443, 2197, 5228, 5229, 5230, 5223 | Notifiche alle app Webex sui dispositivi mobili (esempio: Quando si riceve un nuovo messaggio o si risponde a una chiamata) |
|
Qualità del servizio (QOS)
Consente di abilitare/disabilitare l'assegnazione di tag ai pacchetti dal dispositivo locale alla piattaforma Webex Calling. La QoS consente di assegnare priorità al traffico in tempo reale rispetto al traffico di altri dati. L'abilitazione di questa impostazione modifica i contrassegni QoS per App e dispositivi che utilizzano segnali e supporti SIP.
Indirizzi di origine | Tipo di traffico | Indirizzi di destinazione | Porte di origine | Porte di destinazione | Classe e valore DSCP |
---|---|---|---|---|---|
App Webex | Audio |
Fai riferimento a subnet IP, domini e URL per i servizi Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | Inoltro rapido (46) |
App Webex | Video | 8600-8699 | 8600-8699, 19560-65535 | Inoltro assicurato 41 (34) | |
App Webex | Segnale | Temporaneo (dipendente dal sistema operativo) | 8934 | CS0 (0) | |
Dispositivi Webex (MPP e sala) | Audio e video | 19560-19660 | 19560-65535 | Inoltro rapido (46) e Inoltro assicurato 41 (34) | |
Dispositivi Webex | Segnale | 5060-5080 | 8934 | Selettore di classe 3 (24) |
|
Riunioni e messaggi Webex - Requisiti di rete
Per i clienti che utilizzano la suite Webex di servizi di collaborazione cloud, prodotti registrati su cloud Webex, eseguire l'onboarding dei dispositivi MPP in Webex Cloud per servizi come cronologia chiamate, ricerca rubrica, riunioni e messaggistica. Assicurarsi che i domini/URL/indirizzi IP/porte menzionati in questo articolo siano Requisiti di rete aperti per i servizi Webex.
Requisiti di rete per Webex for Government (FedRAMP)
Per i clienti che richiedono l'elenco di domini, URL, intervalli di indirizzi IP e porte per i servizi Webex for Government (FedRAMP), le informazioni sono disponibili qui: Requisiti di rete per Webex for Government
Requisiti di rete per la console operatore Webex
Per i clienti che utilizzano la console operatore: funzionalità di receptionist, operatori e operatori, assicurarsi che i domini/URL/indirizzi IP/porte/protocolli siano requisiti di rete aperti per la console operatore
Introduzione al gateway locale Webex Calling
Per i clienti che utilizzano la soluzione del gateway locale con Webex Calling per l'interoperabilità PSTN locale e SBC di terze parti, leggi l'articolo Introduzione al gateway locale
Riferimenti
Per conoscere Le novità di Webex Calling, vedi Novità di Webex Calling
Per i requisiti di sicurezza per Webex Calling, vedi Articolo
Ottimizzazione multimediale di Webex Calling con ICE (Interactive Connectivity Establishment)
Cronologia revisioni documenti
Data | Sono state apportate le seguenti modifiche a questo articolo | ||
---|---|---|---|
2 luglio 2020 | Aggiunta della subnet IP 52.26.82.54 come richiesta per la configurazione del dispositivo Cisco ATA e la gestione del firmware. | ||
1 luglio 2021 | Aggiornato con i seguenti dettagli:
| ||
25 giugno 2024 | Aggiornato l'utilizzo di entrambi gli intervalli di porte SRTP/SRTCP per la specifica multimediale di Webex Calling. | ||
11 giugno 2021 | Rimosso il dominio "huton-dev.com" in quanto non utilizzato. | ||
26 maggio 2020 | Aggiornato l'utilizzo di entrambi gli intervalli di porte SRTP/SRTCP per la specifica multimediale di Webex Calling. | ||
23 aprile 2021 | Aggiornate le subnet IP per i servizi Webex Calling con 163.129.0.0/17 per consentire l'espansione del mercato Webex Calling per la regione India. | ||
18 dicembre 2020 | Incluso l'URL sudirenewal.cisco.com e il requisito della porta 80 per la configurazione del dispositivo e la gestione del firmware del rinnovo MIC del telefono Cisco MPP. | ||
11 dicembre 2020 | Aggiornate le subnet IP per i servizi Webex Calling in modo da includere un set più grande di indirizzi IP. 150.253.209.128/25 – cambiato in 150.253.128.0/17 | ||
29 novembre 2021 | Aggiornate le subnet IP per i servizi Webex Calling in modo da includere un set più grande di indirizzi IP per consentire l'espansione della regione Webex Calling per la crescita futura. 144.196.33.0/25 – cambiato in 144.196.0.0/16 Le subnet IP per i servizi Webex Calling sezioni in Webex Calling (SIP TLS) e media di chiamata a Webex Calling (STUN, SRTP) vengono aggiornate per maggiore chiarezza sul trunking basato su certificato e sui requisiti del firewall per il gateway locale. | ||
14 agosto 2023 | Sono stati aggiunti i seguenti indirizzi IP 144.196.33.0/25 e 150.253.156.128/25 per supportare maggiori requisiti di capacità per i servizi Edge e Webex Calling.
| ||
10 luglio 2023 | Aggiunto il collegamento https://binaries.webex.com per installare il firmware Cisco MPP. | ||
7 marzo 2023 | Abbiamo rivisto l'intero articolo per includere:
| ||
5 marzo 2020 | Aggiornamento dell'articolo per includere quanto segue:
| ||
15 novembre 2022 | I seguenti indirizzi IP sono stati aggiunti alla configurazione del dispositivo e alla gestione del firmware (dispositivi Cisco):
Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):
| ||
4 novembre 2022 | Aggiunta della subnet IP 170.72.242.0/24 per il servizio Webex Calling. | ||
5 settembre 2022 | Il firmware Cisco MPP passa a utilizzare https://binaries.webex.com come URL organizzatore per gli aggiornamenti del firmware MPP in tutte le regioni. Questa modifica migliora le prestazioni di aggiornamento del firmware. | ||
30 agosto 2021 | Rimosso il riferimento alla porta 80 dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco), dalla configurazione dell'applicazione e dalle righe CScan nella tabella della porta poiché non è presente alcuna dipendenza. | ||
18 agosto 2022 | Nessuna modifica nella soluzione. Aggiornate le porte di destinazione 5062 (richieste per trunk basato su certificato), 8934 (richieste per trunk basato su registrazione) per la segnalazione di chiamata a Webex Calling (SIP TLS). | ||
6 luglio 2022 | Aggiunto l'indirizzo IP 54.68.1.225, richiesto per l'aggiornamento del firmware dei dispositivi Cisco 840/860. | ||
11 luglio 2022 | Aggiornate le porte di destinazione 5062, 8934 per la segnalazione di chiamata a Webex Calling (SIP TLS). | ||
11 luglio 2022 | Aggiunti gli URL che supportano una funzione completa dei servizi Webex Aware. Aggiunta della subnet IP 23.89.154.0/25 per il servizio Webex Calling. | ||
27 giugno 2022 | Aggiornamento del dominio e degli URL per i servizi Webex Calling: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net | ||
15 giugno 2020 | Aggiunte le seguenti porte e protocolli in Indirizzi IP e porte per i servizi Webex Calling:
Informazioni aggiornate nella sezione Webex Meetings/Messaging - Requisiti di rete | ||
4 maggio 2022 | Aggiunta della subnet IP 52.26.82.54/24 alla 52.26.82.54/32 per il servizio Webex Calling | ||
4 maggio 2022 | Aggiunta della subnet IP 52.26.82.54/24 per il servizio Webex Calling | ||
6 aprile 2022 | Aggiornato l'intervallo di porte UDP interne ed esterne del gateway locale a 8000-48198† | ||
5 aprile 2022 | Aggiunte le seguenti subnet IP per il servizio Webex Calling:
| ||
24 marzo 2022 | Aggiunte le seguenti subnet IP per il servizio Webex Calling:
| ||
28 settembre 2021 | Aggiunte 4 nuove subnet IP per il servizio Webex Calling:
| ||
2 aprile 2021 | È stato aggiunto *.ciscospark.com in Domini e URL per i servizi Webex Calling per supportare Webex Calling nell'app Webex. | ||
25 marzo 2021 | Sono stati aggiunti 6 nuovi intervalli IP per activate.cisco.com a partire dall'8 maggio 2021.
| ||
4 marzo 2021 | Sono stati sostituiti gli IP discreti e gli intervalli IP più ridotti Webex Calling con intervalli semplificati in una tabella separata per facilitare la comprensione della configurazione del firewall. | ||
26 febbraio 2021 | È stata aggiunta 5004 come porta di destinazione per il contenuto multimediale delle chiamate a Webex Calling (STUN,SRTP) al fine di supportare il protocollo ICE (Interactive Connectivity), che sarà disponibile in Webex Calling ad aprile 2021. | ||
22 febbraio 2021 | Domini e URL vengono ora elencati in una tabella separata. La tabella Indirizzi IP e porte viene regolata per raggruppare gli indirizzi IP per gli stessi servizi. Aggiunta della colonna Note alla tabella Indirizzi IP e porte che aiuta a comprendere i requisiti. I seguenti indirizzi IP sono stati spostati in intervalli semplificati per la configurazione dei dispositivi e la gestione del firmware (dispositivi Cisco):
I seguenti indirizzi IP sono stati aggiunti per la configurazione dell'applicazione poiché il client Cisco Webex punta a un SRV DNS più recente in Australia a partire da marzo 2021.
| ||
21 gennaio 2021 | I seguenti indirizzi IP sono stati aggiunti alla configurazione del dispositivo e alla gestione del firmware (dispositivi Cisco):
Sono stati rimossi i seguenti indirizzi IP dalla configurazione del dispositivo e dalla gestione del firmware (dispositivi Cisco):
Sono stati aggiunti i seguenti indirizzi IP alla configurazione dell'applicazione:
Sono stati rimossi i seguenti indirizzi IP dalla configurazione dell'applicazione:
Sono stati rimossi i seguenti numeri di porta dalla configurazione dell'applicazione:
Sono stati aggiunti i seguenti domini alla configurazione dell'applicazione:
| ||
23 dicembre 2020 | Sono stati aggiunti nuovi indirizzi IP di configurazione dell'applicazione alle immagini di riferimento della porta. | ||
22 dicembre 2020 | È stata aggiornata la riga Configurazione applicazione nelle tabelle in modo da includere i seguenti indirizzi IP: 135.84.171.154 e 135.84.172.154. Nascondere i diagrammi di rete fino a quando non vengono aggiunti questi indirizzi IP. | ||
11 dicembre 2020 | Sono state aggiornate la configurazione del dispositivo e la gestione del firmware (dispositivi Cisco) nonché le righe di configurazione dell'applicazione per i domini canadesi supportati. | ||
16 ottobre 2020 | Sono stati aggiornati i segnali di chiamata e le voci multimediali con i seguenti indirizzi IP:
| ||
23 settembre 2020 | In CScan, 199.59.64.156 è stato sostituito con 199.59.64.197. | ||
14 agosto 2020 | Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada: Segnale di chiamata a Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 | ||
12 agosto 2020 | Sono stati aggiunti altri indirizzi IP per supportare l'introduzione dei centri dati in Canada:
| ||
22 luglio 2020 | È stato aggiunto il seguente indirizzo IP per supportare l'introduzione dei centri dati in Canada: 135.84.173.146 | ||
9 giugno 2020 | Sono state apportate le seguenti modifiche alla voce CScan:
| ||
11 marzo 2020 | I seguenti domini e indirizzi IP sono stati aggiunti alla configurazione dell'applicazione:
Sono stati aggiornati i seguenti domini con indirizzi IP aggiuntivi per la configurazione dei dispositivi e la gestione del firmware:
| ||
27 febbraio 2020 | Sono stati aggiunti i seguenti domini e porte alla configurazione dei dispositivi e alla gestione del firmware: cloudupgrader.webex.com—443, 6970 |