Een juist geconfigureerde firewall is essentieel voor een succesvolle belimplementatie. Webex Calling gebruikt SIP en HTTPS voor gesprekssignalering en de bijbehorende adressen en poorten voor media, netwerkverbinding en gatewayverbinding, omdat Webex Calling een wereldwijde service is.

Niet voor alle firewallconfiguraties moeten poorten geopend zijn. Als u echter binnen-tot-buitenregels gebruikt, moet u poorten openen voor de vereiste protocollen om services te verhuren.

Vertaling netwerkadres (NAT)

De functie Network Address Translation (NAT) en Port Address Translation (PAT) worden toegepast aan de grens tussen twee netwerken om adresruimten te vertalen of om de botsing van IP-adresruimten te voorkomen.

Organisaties gebruiken gatewaytechnologieën zoals firewalls en proxy's die NAT- of PAT-services leveren om internettoegang te bieden tot Webex-app-toepassingen of Webex-apparaten die zich op een privé IP-adresruimte bevinden. Met deze gateways lijkt verkeer van interne apps of apparaten naar het internet afkomstig te zijn van een of meer openbaar routeerbare IP-adressen.

  • Als NAT wordt geïmplementeerd, is het niet verplicht om een inkomende poort op de firewall te openen.

  • Valideer de NAT-poolgrootte die vereist is voor de verbinding met de app of apparaten wanneer meerdere app-gebruikers en apparaten toegang hebben tot Webex Calling- en Webex Aware-services via NAT of PAT. Zorg ervoor dat er voldoende openbare IP-adressen zijn toegewezen aan de NAT-pools om poortuitputting te voorkomen. Poortuitputting draagt ertoe bij dat interne gebruikers en apparaten geen verbinding kunnen maken met de Webex Calling- en Webex Aware-services.

  • Definieer redelijke bindingsperioden en vermijd manipulatie van SIP op het NAT-apparaat.

  • Configureer een minimale NAT-time-out om een goede werking van de apparaten te garanderen. Voorbeeld: Cisco-telefoons verzenden elke 1-2 minuten een bericht voor REGISTRATIE vernieuwen.

  • Als uw netwerk NAT of SPI implementeert, stelt u een grotere time-out in (van ten minste 30 minuten) voor de verbindingen. Deze time-out maakt een betrouwbare verbinding mogelijk en vermindert tegelijkertijd het batterijverbruik van de mobiele apparaten van de gebruiker.

Gateway voor SIP-toepassingslagen

Als een router of firewall 'SIP Aware' is, wat betekent dat SIP Application Layer Gateway (ALG) of iets dergelijks is ingeschakeld, raden we u aan deze functionaliteit uit te schakelen om de juiste werking van de service te behouden.

Raadpleeg de relevante documentatie van de fabrikant voor informatie over het uitschakelen van SIP ALG op specifieke apparaten.

Proxyondersteuning voor Webex Calling

De meeste klanten gebruiken een internetfirewall, of een internetproxy en firewall, om het op HTTP gebaseerde verkeer dat hun netwerk verlaat en binnenkomt te beperken en beheren. Zo beschermen ze hun netwerk tegen verschillende vormen van cyberaanvallen.

Proxy's voeren verschillende beveiligingsfuncties uit, zoals:

  • Sta toegang tot specifieke URL's toe of blokkeer deze.

  • beveiligde verificatie

  • IP-adres/domein/hostnaam/URI-reputatie opzoeken

  • Ontcijferen en inspecteren van verkeer

Bij het configureren van de proxyfunctie is deze van toepassing op alle toepassingen die het protocol van de HTTP gebruiken.

De Webex-app en Webex-apparaattoepassingen omvatten het volgende:

  • Webex-services

  • CDA-procedures (Customer Device Activation) met behulp van het Cisco Cloud-inrichtingsplatform zoals GDS, EDOS-apparaatactivering, inrichting en onboarding naar de Webex-cloud.

  • Certificaatverificatie-modus

  • Firmware-update

  • Statusrapport

  • PRT-uploads

  • Onze services


 

Als een proxyserveradres is geconfigureerd, wordt alleen het signaleringsverkeer (HTTP/HTTPS) naar de proxyserver verzonden. Clients die SIP gebruiken om zich te registreren bij de Webex Calling-service en de bijbehorende media worden niet naar de proxy verzonden. Laat deze klanten daarom direct door de firewall gaan.

Ondersteunde proxyopties, configuratie- en verificatietypen

De ondersteunde proxytypen zijn:

  • Expliciete proxy (inspecteren of niet-inspecteren): configureer de clients App of Apparaat met expliciete proxy om de te gebruiken server op te geven.

  • Transparante proxy (niet-inspecteren): de clients zijn niet geconfigureerd om een specifiek proxyserveradres te gebruiken en vereisen geen wijzigingen om met een niet-inspecterende proxy te werken.

  • Transparante proxy (inspectie): de clients zijn niet geconfigureerd om een specifiek proxyserveradres te gebruiken. Er zijn geen configuratiewijzigingen van HTTP nodig. Uw clients, App of Apparaten, hebben echter een basiscertificaat nodig zodat ze de proxy vertrouwen. Het IT-team gebruikt de controlerende proxy’s om het beleid op de websites af te dwingen om te bezoeken en de soorten inhoud die niet zijn toegestaan.

Configureer de proxyadressen handmatig voor de Cisco-apparaten en de Webex-app met:

Kies tijdens het configureren van uw gewenste producttypen uit de volgende proxyconfiguraties en verificatietypen in de tabel:

Product

Proxyconfiguratie

Verificatietype

Webex voor Mac

Handmatig, WPAD, PAC

Geen verificatie, basis, NTLM

Webex voor Windows

Handmatig, WPAD, PAC, GPO

Geen verificatie, basis, NTLM (2), Negotiate

Webex voor iOS

Handmatig, WPAD, PAC

Geen verificatie, basis, samenvatting, NTLM

Webex voor Android

Handmatig, PAC

Geen verificatie, basis, samenvatting, NTLM

Webex Web-app

Ondersteund via besturingssysteem

Geen verificatie, basis, samenvatting, NTLM, Negotiate

Webex-apparaten

WPAD, PAC of handmatig

Geen verificatie, basis, samenvatting

Cisco IP-telefoons

Handmatig, WPAD, PAC

Geen verificatie, basis, samenvatting

Webex-videomesh-knooppunt

Handmatig

Geen verificatie, basis, samenvatting, NTLM

Voor legendes in de tabel:

  1. Mac NTLM-verificatie - Computer hoeft niet te worden aangemeld bij het domein, gebruiker wordt gevraagd om een wachtwoord(2):

  2. Windows NTLM-verificatie - Alleen ondersteund als een machine is aangemeld bij het domein

  3. Onderhandelen - Kerberos met NTLM-uitwijkverificatie.

  4. Als u een Cisco Webex Board-, Desk- of Room-apparaat wilt verbinden met een proxyserver, raadpleegt u Uw Board-, Desk- of Room-apparaat verbinden met een proxyserver.

  5. Zie voor Cisco IP-telefoons Een proxyserver instellen als voorbeeld voor het configureren van de proxyserver en instellingen.


 

Voor No Authentication, configureer de client met een proxyadres dat geen verificatie ondersteunt. Bij gebruik Proxy Authentication, configureren met geldige aanmeldgegevens. Proxy's die het webverkeer inspecteren, kunnen interfereren met websocketverbindingen. Als dit probleem zich voordoet, kan het omzeilen van het verkeer dat niet wordt geïnspecteerd naar *.Webex.com het probleem oplossen. Opmerking: als u al andere vermeldingen ziet, voegt u een puntkomma toe achter de laatste vermelding en voert u vervolgens de Webex-uitzondering in.

Proxy-instellingen voor Windows OS

Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) die Proxy-configuratie toestaan.WinINet is een superset van WinHTTP.

  1. WinInet is ontworpen voor toepassingen voor desktopclients voor één gebruiker

  2. WinHTTP is voornamelijk ontworpen voor toepassingen op basis van meerdere gebruikers en servers

Wanneer u tussen de twee opties selecteert, kiest u WinINet voor de configuratie-instellingen van uw proxy. Zie wininet-vs-winhttp voor meer informatie.

Raadpleeg Een lijst met toegestane domeinen configureren voor toegang tot Webex tijdens uw bedrijfsnetwerk voor meer informatie over het volgende:

  • Ervoor zorgen dat personen zich alleen vanuit een vooraf gedefinieerde lijst met domeinen aanmelden bij toepassingen die accounts gebruiken.

  • Gebruik een proxyserver om aanvragen te onderscheppen en beperk de domeinen die zijn toegestaan.

Proxy-inspectie en certificaat vastmaken

De Webex-app en Webex-apparaten valideren de certificaten van de servers waarmee ze TLS-sessies opzetten. Certificaatcontroles zoals de certificaatverlener en de digitale handtekening vertrouwen op het verifiëren van de keten van certificaten tot aan het hoofdcertificaat. Om de validatiecontroles uit te voeren, gebruiken de Webex-app en -apparaten een set vertrouwde basis-CA-certificaten die zijn geïnstalleerd in de vertrouwensopslag van het besturingssysteem.

Als u een TLS-inspecterende proxy hebt geïmplementeerd om Webex Calling-verkeer te onderscheppen, te decoderen en te inspecteren. Zorg ervoor dat het certificaat dat de proxy presenteert (in plaats van het Webex-servicecertificaat) is ondertekend door een certificeringsinstantie en dat het hoofdcertificaat is geïnstalleerd in de vertrouwensopslag van uw Webex-app of Webex-apparaat.

  • Voor de Webex-app: installeer het CA-certificaat dat wordt gebruikt om het certificaat te ondertekenen door de proxy in het besturingssysteem van het apparaat.

  • Voor Webex Room-apparaten en Cisco IP-telefoons voor meerdere platforms: open een serviceaanvraag bij het TAC-team om het CA-certificaat te installeren.

In deze tabel worden de Webex-app en Webex-apparaten weergegeven die TLS-inspectie door proxyservers ondersteunen

Product

Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie

Webex-app (Windows, Mac, iOS, Android, web)

Ja

Webex Room-apparaten

Ja

Cisco IP-telefoons voor meerdere platforms

Ja

Firewall-configuratie

Cisco ondersteunt Webex Calling- en Webex Aware-services in beveiligde datacenters van Cisco en Amazon Web Services (AWS). Amazon heeft zijn IP-subnetten gereserveerd voor exclusief gebruik door Cisco en de services in deze subnetten in de virtuele privé-cloud van AWS beveiligd.

Configureer uw firewall om communicatie vanaf uw apparaten, toepassingen van de app en internetgerelateerde services mogelijk te maken om hun functies correct uit te voeren. Met deze configuratie hebt u toegang tot alle ondersteunde Webex Calling- en Webex Aware-cloudservices, domeinnamen, IP-adressen, poorten en protocollen.

Open de witte lijst of open toegang tot het volgende zodat de Webex Calling- en Webex Aware-services correct functioneren.

  • De URL's/domeinen die worden vermeld in het gedeelte Domeinen en URL's voor Webex Calling-services

  • IP-subnetten, poorten en protocollen die worden vermeld in het gedeelte IP-subnetten voor Webex Calling-services

  • Als u de Webex Suite van cloudsamenwerkingsservices binnen hun organisatie, Webex Meetings, Messaging, Webex Attendant Console en andere services gebruikt, moet u ervoor zorgen dat u over de IP-subnetten beschikt. Domeinen/URL's die in deze artikelen worden vermeld, zijn open Netwerkvereisten voor Webex-services en Netwerkvereisten voor Attendant Console

Als u alleen een firewall gebruikt, wordt het filteren van Webex Calling-verkeer met alleen IP-adressen niet ondersteund omdat sommige IP-adrespools dynamisch zijn en op elk gewenst moment kunnen wijzigen. Werk uw regels regelmatig bij. Als u uw lijst met firewallregels niet bijwerkt, kan dit gevolgen hebben voor de ervaring van uw gebruikers. Cisco ondersteunt het filteren van een subset IP-adressen op basis van een bepaalde geografische regio of cloudserviceprovider niet. Filteren op regio kan ernstige verslechtering van uw belervaring veroorzaken.


 

Opmerking: Cisco onderhoudt geen dynamisch gewijzigde IP-adrespools, daarom wordt deze niet weergegeven in dit artikel.

Als uw firewall het filteren van domeinen/URL's niet ondersteunt, gebruikt u een optie voor de Enterprise-proxyserver. Deze optie filtert/staat per URL/domein de HTTP's toe die verkeer naar Webex Calling- en Webex Aware-services in uw proxyserver doorsturen naar uw firewall.

U kunt verkeer configureren met behulp van poort- en IP-subnetfiltering voor gespreksmedia. Aangezien het mediaverkeer directe toegang tot internet vereist, kiest u de optie voor het filteren van URL's voor signaleringsverkeer.

Voor Webex Calling is UDP het gewenste transportprotocol van Cisco voor media en het adviseert om alleen SRTP te gebruiken boven UDP. TCP en TLS als transportprotocollen voor media worden niet ondersteund voor Webex Calling in productieomgevingen. De verbindingsgerichte aard van deze protocollen beïnvloedt de mediakwaliteit via netwerken met verlies. Als u vragen hebt over het transportprotocol, dient u een ondersteuningsticket aan te vragen.

Domeinen en URL's voor Webex Calling-services

Een '*' die aan het begin van een URL wordt weergegeven (bijv. *.webex.com), geeft aan dat services in het bovenliggende domein en alle subdomeinen toegankelijk moeten zijn.

Domein/URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

Cisco Webex-services

*.broadcloudpbx.com

Microservices voor Webex-autorisatie voor het starten vanuit Control Hub naar de Calling-beheerportal.

Control Hub

*.broadcloud.com.au

Webex Calling-services in Australië.

Alle

*.broadcloud.eu

Webex Calling-services in Europa.

Alle

*.broadcloudpbx.net

Services voor het configureren en beheren van gespreksclients.

Webex-apps

*.webex.com

*.cisco.com

Belangrijkste Webex Calling- en Webex Aware-services

  1. Identiteitsinrichting

  2. Identiteitsopslag

  3. Verificatie

  4. OAuth-services

  5. apparaat integreren

  6. Cloud-Connected UC

Wanneer een telefoon voor de eerste keer verbinding maakt met een netwerk of nadat de fabrieksinstellingen zijn hersteld en er geen DHCP-opties zijn ingesteld, neemt de telefoon contact op met een apparaatactiveringsserver voor inrichten zonder aanraken. Nieuwe telefoons die activate.cisco.com gebruiken en telefoons met een firmwarerelease ouder dan 11.2(1) blijven webapps.cisco.com gebruiken voor inrichting.

Download de firmware van het apparaat en de landinstellingen van binaries.webex.com.

Sta Cisco-telefoons voor meerdere platforms (MPP's) ouder dan 12.0.3-versie toe toegang te krijgen tot sudirenewal.cisco.com via poort 80 om het door de fabrikant geïnstalleerde certificaat (MIC) te vernieuwen en een veilige unieke apparaat-id (SUDI) te hebben. Zie Field notice voor meer informatie.

Alle

*.ucmgmt.cisco.com

Webex Calling-services

Control Hub

*.wbx2.com en *.ciscospark.com

Wordt gebruikt voor cloudbewustzijn om tijdens en na de onboarding contact op te nemen met Webex Calling- en Webex Aware-services.

Deze diensten zijn noodzakelijk voor

  • Beheer van apps en apparaten

  • Servicebeheer van meldingsmechanisme voor apps-toepassing

Alle

*.webexapis.com

Webex-microservices die uw Webex-app-toepassingen en Webex-apparaten beheren.

  1. Service voor profielfoto's

  2. Whiteboardservice

  3. Nabijheidsservice

  4. Aanwezigheidsservice

  5. Registratie afgewezen

  6. Agendaservice

  7. Apparaat zoeken

Alle

*.webexconnect.com

Webex-berichtenservice - Algemene bestandsopslag, waaronder:

  1. Gebruikerslijnen

  2. Getranscodeerde bestanden

  3. Afbeeldingen

  4. Schermafbeelding

  5. Inhoud van whiteboard

  6. Client- en apparaatlogboeken

  7. Profielfoto's

  8. Merklogo’s

  9. Logbestanden

  10. CSV-bestanden in bulk exporteren en importeren (Control Hub)

Berichtenservices van Webex-apps.


 

Bestandsopslag met webexcontent.com vervangen door clouddrive.com in oktober 2019

*.accompany.com

Integratie van People Insights

Webex-apps

Aanvullende Webex-gerelateerde services (domeinen van derden)

*.appdynamics.com

*.eum-appdynamics.com

Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken.

Control Hub

*.sipflash.com

Apparaatbeheerservices. Firmware-upgrades en veilige integratiedoeleinden.

Webex-apps

*.walkme.com *.walkmeusercontent.com

Webex-client voor gebruikersbegeleiding. Biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers.

Klik hier voor meer informatie over WalkMe.

Webex-apps

*.google.com

*.googleapis.com

Meldingen naar Webex-apps op mobiele apparaten (bijvoorbeeld: nieuw bericht, wanneer gesprek wordt beantwoord)

Raadpleeg deze koppelingen voor IP-subnetten

Google Firebase Cloud Messaging-service (FCM)

Apple Push Notification Service (APNS)


 

Voor APNS geeft Apple de IP-subnetten voor deze service weer.

Webex-app

IP-subnetten voor Webex Calling-services

IP-subnetten voor Webex Calling-services

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/16

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Verbindingsdoel

BronadressenBronpoortenProtocolBestemmingsadressenBestemmingspoortenNotities
Gesprekssignalering naar Webex Calling (SIP TLS)Externe lokale gateway (NIC)8000-65535TCPRaadpleeg IP-subnetten voor Webex Calling-services.5062, 8934

Deze IP's/poorten zijn nodig voor uitgaande SIP-TLS-gesprekssignalering van lokale gateways, apparaten en toepassingen (bron) naar Webex Calling Cloud (bestemming).

Poort 5062 (vereist voor trunk op basis van certificaat). En poort 8934 (vereist voor trunk op basis van registratie

Apparaten5060-50808934
Webex-appKortstondig (afhankelijk van besturingssysteem)
Gesprekssignalering van Webex Calling (SIP TLS) naar lokale gateway

Webex Calling-adresbereik.

Raadpleeg IP-subnetten voor Webex Calling-services.

8934TCPIP- of IP-bereik dat door de klant is gekozen voor de lokale gatewayPoort of poortbereik dat door de klant is gekozen voor de lokale gateway

Is van toepassing op lokale gateways op basis van certificaten. Het is vereist om een verbinding tot stand te brengen van Webex Calling naar een lokale gateway.

Een lokale gateway op basis van registratie werkt door een verbinding te hergebruiken die is gemaakt vanaf de lokale gateway.

Bestemmingspoort is door de klant gekozen Trunks configureren

Gespreksmedia naar Webex Calling (STUN, SRTP/SRTCP, T38)Externe NIC voor lokale gateway8000-48199*UDPRaadpleeg IP-subnetten voor Webex Calling-services.

5004, 9000 (STUN-poorten)

Audio: 8500-8599

Video: 8600-8699

19560-65535 (SRTP boven UDP)

  • Deze IP's/poorten zijn nodig voor uitgaande SRTP-gespreksmedia van lokale gateways, apparaten en toepassingen (bron) naar Webex Calling Cloud (bestemming).

  • Voor Gesprekken binnen de organisatie waarbij STUN, ICE-onderhandeling is geslaagd, wordt het mediaroute in de cloud verwijderd als communicatiepad. In dergelijke gevallen bevindt de mediaflow zich rechtstreeks tussen de Apps/apparaten van de gebruiker.

    Bijvoorbeeld: Als de mediaoptimalisatie succesvol is, verzendt de Webex-app media rechtstreeks tussen elkaar op poortbereiken 8500-8699 en verzenden apparaten media rechtstreeks naar elkaar op poortbereiken 19560-19661.

  • Voor bepaalde netwerktopologieën waarbij firewalls worden gebruikt op locatie van een klant, moet u toegang verlenen tot de vermelde bron- en bestemmingspoortbereiken in uw netwerk zodat de media kunnen doorstromen.

    Voorbeeld: Voor de Webex-app staat u het bron- en bestemmingspoortbereik toe

    Audio:8500-8599 Video:8600-8699

Apparaten:19560-19660
Webex-apps

Audio: 8500-8599

Video: 8600-8699

Gespreksmedia van Webex Calling (SRTP/SRTCP, T38)

Webex Calling-adresbereik.

Raadpleeg IP-subnetten voor Webex Calling-services.

19560-65535 (SRTP boven UDP)UDPIP- of IP-bereik dat door de klant is gekozen voor de lokale gatewayMediapoortbereik dat door de klant is gekozen voor de lokale gateway
Gesprekssignalering naar PSTN-gateway (SIP TLS)Interne NIC voor lokale gateway8000-65535TCPUw ITSP PSTN GW of Unified CMHangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM)
Gespreksmedia naar PSTN-gateway (SRTP)Interne NIC voor lokale gateway8000-48199*UDPUw ITSP PSTN GW of Unified CMHangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM)
Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten)Webex Calling-apparatenKortstondigTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Vereist om de volgende redenen:

  1. Migreren van Enterprise-telefoons (Cisco Unified CM) naar Webex Calling. Ga naar upgrade.cisco.com voor meer informatie. De cloudupgrader.webex.com gebruikt poorten: 6970.443 voor het firmwaremigratieproces.

  2. Firmware-upgrades en veilige onboarding van apparaten (MPP- en Room- of Desk-telefoons) met behulp van de 16-cijferige activeringscode (GDS)

  3. Voor inrichting op basis van CDA/EDOS - Mac-adressen. Gebruikt door apparaten (MPP-telefoons, ATA's en SPA-ATA's) met nieuwere firmware.

  4. Voor Cisco ATA's moet u ervoor zorgen dat de apparaten minimaal firmware van 11.1.0MSR3-9 hebben.

  5. Wanneer een telefoon voor de eerste keer verbinding maakt met een netwerk of nadat de fabrieksinstellingen zijn hersteld en er geen DHCP-opties zijn ingesteld, neemt de telefoon contact op met een apparaatactiveringsserver voor inrichten zonder aanraken. Nieuwe telefoons gebruiken 'activate.cisco.com' in plaats van 'webapps.cisco.com' voor inrichting. Telefoons met een firmwarerelease ouder dan 11.2(1) blijven 'webapps.cisco.com' gebruiken. Het wordt aanbevolen om al deze IP-subnetten toe te staan.

  6. Sta Cisco-telefoons voor meerdere platforms (MPP's) ouder dan 12.0.3-versie toe toegang te krijgen tot sudirenewal.cisco.com via poort 80 voor het vernieuwen van het MIC (Manufacturer Installed Certificate) en het hebben van een veilige unieke apparaat-id (SUDI). Zie Field Notice voor meer informatie

Configuratie van de Webex-appWebex-toepassingenKortstondigTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Gebruikt voor Id-makelaarsverificatie, configuratieservices van de Webex-app voor clients, webtoegang via de browser voor zelfverzorging EN toegang tot de Beheerinterface.

 
De TCP-poort 8443 wordt gebruikt door de Webex-app in de Cisco Unified CM-configuratie voor het downloaden van de configuratie. Alleen klanten die de setup gebruiken om verbinding te maken met Webex Calling, moeten de poort openen.
Tijdsynchronisatie voor apparaten (NTP)Webex Calling-apparaten51494UDPRaadpleeg IP-subnetten voor Webex Calling-services.123Deze IP-adressen zijn nodig voor tijdsynchronisatie voor apparaten (MPP-telefoons, ATA's en SPA-ATA's)

DNS-zoekopdracht (Domain Name System).

Webex Calling-apparaten, Webex-app en Webex-apparatenKortstondigUDP en TCPDoor host gedefinieerd53Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex-servers in de cloud te vinden. Hoewel DNS-zoekopdrachten normaal gesproken worden uitgevoerd via UDP, is het mogelijk dat sommige zoekopdrachten TCP vereisen als de antwoorden op de query niet in de UDP-pakketten passen.
NTP (Network Time Protocol)Webex-app en Webex-apparaten123UDPDoor host gedefinieerd123Tijdsynchronisatie
CScanWebgebaseerde tool voor prekwalificatie van netwerkgereedheid voor Webex CallingKortstondigTCPRaadpleeg IP-subnetten voor Webex Calling-services.8934 en 443Webgebaseerde tool voor prekwalificatie van netwerkgereedheid voor Webex Calling. Ga naar cscan.webex.com voor meer informatie.
UDP19560-19660
Aanvullende Webex Calling- en Webex Aware-services (derden)
APNS- en FCM-services voor pushmeldingenWebex Calling-toepassingenKortstondigTCP

Raadpleeg de IP-subnetten die worden vermeld onder de koppelingen

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Meldingen naar Webex-apps op mobiele apparaten (bijvoorbeeld: Wanneer u een nieuw bericht ontvangt of wanneer een gesprek wordt beantwoord)

 
  • † CUBE-mediapoortbereik kan worden geconfigureerd met een rtp-poortbereik.

  • *Mediapoorten voor apparaten en toepassingen die dynamisch zijn toegewezen in de SRTP-poortrages. SRTP-poorten zijn zelfs genummerde poorten en de bijbehorende SRTCP-poort wordt toegewezen met de opeenvolgende oneven genummerde poort.

  • Als een proxyserveradres op een Webex Room-apparaat is geconfigureerd, wordt het TLS-signaleringsverkeer verzonden naar de proxy. Media transporteert SRTP via UDP rechtstreeks naar uw firewall in plaats van de proxyserver.

  • Als u NTP- en DNS-services binnen uw bedrijfsnetwerk gebruikt, opent u de poorten 53 en 123 via uw firewall.

Servicekwaliteit (Quality of Service, QOS)

Hiermee kunt u de tagging van pakketten van het lokale apparaat naar het Webex Calling-platform in- of uitschakelen. Met QoS kunt u realtime verkeer voorrang geven op ander gegevensverkeer. Als u deze instelling inschakelt, worden de QoS-markeringen gewijzigd voor apps en apparaten die gebruikmaken van SIP-signalering en -media.

BronadressenVerkeerstypeBestemmingsadressenBronpoortenBestemmingspoortenDSCP-klasse en -waarde
Webex-appAudio

Verwijs naar IP-subnetten, domeinen en URL's voor Webex Calling-services

8500-85998500-8599, 19560-65535Versnelde verzending (46)
Webex-appVideo8600-86998600-8699, 19560-65535Gegarandeerd doorschakelen 41 (34)
Webex-appSignaleringKortstondig (afhankelijk van besturingssysteem)8934CS0 (0)
Webex-apparaten (MPP's en ruimte)Audio en video19560-1966019560-65535

Versnelde verzending (46) &

Gegarandeerd doorschakelen 41 (34)

Webex-apparatenSignalering5060-50808934Class Selector 3 (24)

 
  • Maak een afzonderlijk QoS-profiel voor audio en video/delen omdat ze een verschillend bronpoortbereik hebben om verkeer anders te markeren.

  • Voor Windows-clients: Als u UDP-bronpoortdifferentiatie voor uw organisatie wilt inschakelen, neemt u contact op met uw lokale accountteam. Zonder deze optie in te schakelen, kunt u geen onderscheid maken tussen audio en video/delen met behulp van het Windows QoS-beleid (GPO), omdat de bronpoorten hetzelfde zijn voor audio/video/delen. Zie voor meer informatie Poortbereiken voor mediabronnen inschakelen voor Webex-app

  • Configureer voor Webex-apparaten de wijzigingen in de QoS-instellingen vanuit de Control Hub-apparaatinstellingen. Zie voor meer informatie Apparaatinstellingen configureren en wijzigen in Webex-Calling

Webex Meetings/Chatberichten - Netwerkvereisten

Voor klanten die gebruikmaken van Webex Suite met cloudsamenwerkingsservices, in de Webex-cloud geregistreerde producten, integreert u de MPP-apparaten in de Webex-cloud voor services zoals gespreksgeschiedenis, zoeken in telefoonlijsten, vergaderingen en berichten. Zorg ervoor dat de domeinen/URL's/IP-adressen/poorten die in dit artikel worden vermeld open zijn Netwerkvereisten voor Webex-services.

Netwerkvereisten voor Webex for Government (FedRAMP)

Voor klanten die de lijst met domeinen, URL's, IP-adresbereiken en poorten voor Webex voor overheidsdiensten (FedRAMP) nodig hebben, kunt u hier informatie vinden: Netwerkvereisten voor Webex for Government

Netwerkvereisten voor Webex Attendant Console

Voor klanten die een beantwoordersconsole gebruiken - de functie receptionisten, beantwoorders en operatoren, moet u ervoor zorgen dat domeinen/URL's/IP-adressen/poorten/protocollen open zijn Netwerkvereisten voor de beantwoordersconsole

Aan de slag met de lokale Webex Calling-gateway

Lees het artikel Aan de slag met lokale gateway voor klanten die de oplossing Lokale gateway gebruiken met Webex Calling voor interoperabiliteit van PSTN op locatie en SBC's van derden

Verwijzingen

Als u wilt weten Wat er nieuw is in Webex Calling, raadpleegt u Nieuw in Webex Calling

Zie het artikel voor de beveiligingsvereisten voor Webex Calling

Webex Calling-mediaoptimalisatie met Interactive Connectivity Establishment (ICE)

Revisiegeschiedenis van document

Datum

We hebben de volgende wijzigingen aan dit artikel aangebracht

2 juli 2020

Het 52.26.82.54 IP-subnet is toegevoegd omdat dit vereist is voor de configuratie en het firmwarebeheer van Cisco ATA-apparaten.

1 juli 2021

Bijgewerkt met de volgende details:

  • QoS (TOS/DSCP)-waarden ondersteund voor Webex Calling (apps, apparaten)

  • Het netwerkdiagram bijgewerkt

  • Inclusief de koppeling voor netwerkvereisten met betrekking tot de Webex-beantwoordersconsole.

8 juni 2022

Het gebruik van beide SRTP-/SRTCP-poortbereiken voor de Webex Calling-mediaspecificatie is bijgewerkt.

11 juni 2021

Het domein "huton-dev.com" is verwijderd omdat het niet wordt gebruikt.

26 mei 2020

Het gebruik van beide SRTP-/SRTCP-poortbereiken voor de Webex Calling-mediaspecificatie is bijgewerkt.

23 april 2021

De IP-subnetten voor Webex Calling-services zijn bijgewerkt met 163.129.0.0/17 om de uitbreiding van de Webex Calling-markt voor de regio India mogelijk te maken.

18 december 2020

Inclusief de URL sudirenewal.cisco.com en de vereiste poort 80 voor apparaatconfiguratie en firmwarebeheer van de MIC-vernieuwing van de Cisco MPP-telefoon.

11 december 2020

De IP-subnetten voor Webex Calling-services zijn bijgewerkt om een grotere set IP-adressen op te nemen.

150.253.209.128/25 – gewijzigd in 150.253.128.0/17

29 november 2021

De IP-subnetten voor Webex Calling-services zijn bijgewerkt met een grotere set IP-adressen voor uitbreiding van de Webex Calling-regio voor toekomstige groei.

144.196.33.0/25 – gewijzigd in 144.196.0.0/16

De IP-subnetten voor Webex Calling-services onder Webex Calling (SIP TLS) en gespreksmedia naar Webex Calling (STUN, SRTP) worden bijgewerkt voor meer duidelijkheid over trunking op basis van certificaten en de firewallvereisten voor de lokale gateway.

14 augustus 2023

We hebben de volgende IP-adressen 144.196.33.0/25 en 150.253.156.128/25 toegevoegd ter ondersteuning van verhoogde capaciteitsvereisten voor Edge- en Webex Calling-services.


 

Dit IP-bereik wordt alleen ondersteund in de regio van de VS.

10 juli 2023

De koppeling https://binaries.webex.com toegevoegd om de Cisco MPP-firmware te installeren.

7 maart 2023

We hebben het hele artikel gereviseerd met:

  1. Opgenomen opties voor proxyondersteuning.

  2. Gewijzigd stroomdiagram voor gesprekken

  3. Vereenvoudigde domeinen/URL's/IP-subnetgedeelten voor Webex Calling- en Webex Aware-services

  4. 170.72.0.0/16 IP-subnetbereik toegevoegd voor Webex Calling- en Webex Aware-services.

    De volgende bereiken zijn verwijderd: 170.72.231.0, 170.72.231.10, 170.72.231.161 en 170.72.242.0/24

5 maart 2020

Het artikel wordt bijgewerkt met het volgende:

  • Het UDP-SRTP-poortbereik (8500-8700) is toegevoegd dat door toepassingen wordt gebruikt.

  • De poorten voor de pushmeldingen APNS- en FCM-services zijn toegevoegd.

  • Splits het CScan-poortbereik voor UDP & TCP.

  • Het gedeelte Referenties is toegevoegd.

15 november 2022

We hebben de volgende IP-adressen toegevoegd aan de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 170.72.231.0

  • 170.72.231.10

  • 170.72.231.161

We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

4 november 2022

Het IP-subnet 170.72.242.0/24 is toegevoegd voor de Webex Calling-service.

5 september 2022

De overgangen van de Cisco MPP-firmware gebruiken https://binaries.webex.com als host-URL voor MPP-firmware-upgrades in alle regio's. Deze wijziging verbetert de prestaties van de firmware-upgrade.

30 augustus 2021

Verwijzing naar poort 80 verwijderd uit apparaatconfiguratie en firmwarebeheer (Cisco-apparaten), toepassingsconfiguratie en CScan-rijen in de poorttabel omdat er geen afhankelijkheid is.

18 augustus 2022

Geen verandering in de oplossing. De bestemmingspoorten 5062 (vereist voor trunk op basis van certificaat), 8934 (vereist voor trunk op basis van registratie) voor gesprekssignalering naar Webex Calling (SIP TLS) bijgewerkt.

6 juli 2022

Het IP-adres 54.68.1.225 is toegevoegd. Dit is vereist voor de firmware-upgrade van Cisco 840/860-apparaten.

11 juli 2022

De bestemmingspoorten 5062, 8934 voor gesprekssignalering naar Webex Calling (SIP TLS) zijn bijgewerkt.

11 juli 2022

De URL's toegevoegd die een volledige functie van Webex Aware-services ondersteunen.

Het IP-subnet 23.89.154.0/25 is toegevoegd voor de Webex Calling-service.

27 juni 2022

Domein en URL's voor Webex Calling-services bijgewerkt:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2020

De volgende poorten en protocollen zijn toegevoegd onder IP-adressen en poorten voor Webex Calling-services:

  • Verbindingsdoel webex-functies

  • Bronadressen Webex Calling-apparaten

  • Bronpoorten Kortstondig

  • Protocol: TCP

  • Bestemmingsadressen Raadpleeg IP-subnetten en domeinen die zijn gedefinieerd in Webex Meetings/Messaging - Netwerkvereisten.

  • Bestemmingspoorten 443

    Opmerkingen: De Webex Calling-apparaten gebruiken deze IP-adressen en -domeinen om te communiceren met Webex-cloudservices zoals telefoonlijst, gespreksgeschiedenis en vergaderingen.

Bijgewerkte informatie in het gedeelte Webex Meetings/Messaging - Netwerkvereisten

4 mei 2022

Het IP-subnet 52.26.82.54/24 is toegevoegd aan 52.26.82.54/32 voor de Webex Calling-service

4 mei 2022

Het IP-subnet 52.26.82.54/24 voor de Webex Calling-service is toegevoegd

6 april 2022

Het interne en externe poortbereik van de lokale gateway is bijgewerkt naar 8000-48198

5 april 2022

De volgende IP-subnetten zijn toegevoegd voor de Webex Calling-service:

  • 23.89.0.0/16

  • 23.89.1.128/25

24 maart 2022

De volgende IP-subnetten zijn toegevoegd voor de Webex Calling-service:

  • 23.89.33.0/24

  • 150.253.209.128/25

28 september 2021

4 nieuwe IP-subnetten toegevoegd voor de Webex Calling-service:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

*.ciscospark.com toegevoegd onder Domeinen en URL's voor Webex Calling-services om ondersteuning te bieden voor Webex Calling-gebruikscases in de Webex-app.

25 maart 2021

6 nieuwe IP-bereiken toegevoegd voor activate.cisco.com die vanaf 8 mei 2021 van kracht worden.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 maart 2021

Discrete IP-adressen van Webex Calling en kleinere IP-bereiken vervangen door vereenvoudigde bereiken in een afzonderlijke tabel. Dit maakt de firewallconfiguratie eenvoudiger.

26 februari 2021

5004 als bestemmingspoort toegevoegd voor gespreksmedia naar Webex Calling (STUN,SRTP) ter ondersteuning van ICE (Interactive Connectivity Establishment) die in april 2021 beschikbaar komt in Webex Calling.

22 februari 2021

Domeinen en URL's worden nu weergegeven in een afzonderlijke tabel.

De tabel met IP-adressen en poorten is aangepast waardoor IP-adressen voor dezelfde services nu bij elkaar staan.

Het toevoegen van de kolom Aantekeningen aan de tabel IP-adressen en poorten die helpt bij het begrijpen van de vereisten.

De volgende IP-adressen zijn verplaatst naar vereenvoudigde bereiken voor apparaatconfiguratie en firmwarebeheer (Cisco-apparaten):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

De volgende IP-adressen zijn toegevoegd voor de configuratie van toepassingen omdat de Cisco Webex-client in Australië in maart 2021 wordt doorverwezen naar een nieuwere DNS-SRV.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

We hebben de volgende IP-adressen toegevoegd aan de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

We hebben de volgende IP-adressen verwijderd uit de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

We hebben de volgende IP-adressen toegevoegd aan de toepassingenconfiguratie:

  • 62.109.192.0/18

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

We hebben de volgende IP-adressen verwijderd uit de toepassingenconfiguratie:

  • 64.68.99.6

  • 64.68.100.6

We hebben de volgende poortnummers verwijderd uit de toepassingenconfiguratie:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

We hebben de volgende domeinen toegevoegd aan de toepassingenconfiguratie:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nieuwe IP-adressen voor toepassingenconfiguratie toegevoegd aan de poortreferentieafbeeldingen.

22 december 2020

De rij Toepassingenconfiguratie in de tabellen is bijgewerkt en bevat nu de volgende IP-adressen: 135.84.171.154 en 135.84.172.154.

Verberg de netwerkdiagrammen totdat deze IP-adressen zijn toegevoegd.

11 december 2020

Voor de ondersteunde Canadese domeinen zijn de volgende rijen bijgewerkt: de apparaatconfiguratie en het firmwarebeheer (Cisco-apparaten) en de toepassingenconfiguratie.

16 oktober 2020

De gesprekssignalering en mediavermeldingen zijn bijgewerkt met de volgende IP-adressen:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Onder CScan is 199.59.64.156 vervangen door 199.59.64.197.

14 augustus 2020

Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:

Gesprekssignalering naar Webex Calling (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augustus 2020

Meer IP-adressen toegevoegd om de introductie van datacenters in Canada te ondersteunen:

  • Gespreksmedia naar Webex Calling (SRTP): 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Gesprekssignalering naar openbaar geadresseerde eindpunten (SIP TLS): 135.84.173.0/25,135.84.174.0/25, 199.19.19.197.0/24, 199.199.0/24

  • Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten): 135.84.173.155,135.84.174.155

  • Synchronisatie van apparaattijd: 135.84.173.152, 135.84.174.152

  • Toepassingenconfiguratie: 135.84.173.154,135.84.174.154

22 juli 2020

Het volgende IP-adres is toegevoegd ter ondersteuning van de introductie van datacenters in Canada: 135.84.173.146

9 juni 2020

We hebben de volgende wijzigingen aangebracht aan de CScan-invoer:

  • Eén van de IP-adressen is gecorrigeerd: 199.59.67.156 gewijzigd naar 199.59.64.156

  • Nieuwe functies maakten nieuwe poorten en UDP noodzakelijk: 19560-19760

11 maart 2020

We hebben de volgende domein- en IP-adressen toegevoegd aan de toepassingenconfiguratie:

  • jp.bcld.webex.com - 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com - 64.68.99.6, 64.68.100.6

We hebben de volgende domeinen bijgewerkt met extra IP-adressen voor apparaatconfiguratie en firmwarebeheer:

  • cisco.broadcloud.eu - 85.119.56.198, 85.119.57.198

  • webapps.cisco.com - 72.163.10.134

  • activation.webex.com - 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com - 3.130.87.169, 3.20.185.219

27 februari 2020

We hebben het volgende domein en de volgende poorten toegevoegd aan de apparaatconfiguratie en het firmwarebeheer:

cloudupgrader.webex.com - 443, 6970