En korrekt konfigurerad brandvägg är avgörande för en lyckad samtalsdistribution. Webex Calling använder SIP och HTTPS för samtalssignalering och tillhörande adresser och portar för media, nätverksanslutning och gatewayanslutning eftersom Webex Calling är en global tjänst.

Alla brandväggskonfigurationer kräver inte att portarna är öppna. Om du kör interna till externa regler måste du dock öppna portar för de protokoll som krävs för att släppa ut tjänster.

Översättning av nätverksadress (NAT)

Nätverksadressöversättning (NAT) och portadressöversättning (PAT) tillämpas vid gränsen mellan två nätverk för att översätta adressutrymmen eller för att förhindra kollisioner mellan IP-adressutrymmen.

Organisationer använder gatewayteknik som brandväggar och proxyservrar som tillhandahåller NAT- eller PAT-tjänster för att ge internetåtkomst till Webex-appprogram eller Webex-enheter som finns på ett privat IP-adressutrymme. Dessa gateways gör att trafik från interna appar eller enheter till internet verkar komma från en eller flera allmänt rullande IP-adresser.

  • Om NAT distribueras är det inte obligatoriskt att öppna en inkommande port på brandväggen.

  • Validera den NAT-poolstorlek som krävs för app- eller enhetsanslutning när flera appanvändare och enheter får åtkomst till Webex Calling- och Webex-medvetna-tjänster med NAT eller PAT. Se till att lämpliga offentliga IP-adresser tilldelas NAT-pools för att förhindra hamnutmattning. Portuttömmande bidrar till att interna användare och enheter inte kan ansluta till Webex Calling- och Webex Aware-tjänsterna.

  • Definiera rimliga bindningsperioder och undvik att manipulera SIP på NAT-enheten.

  • Konfigurera en minsta NAT-timeout för att säkerställa korrekt användning av enheterna. Exempel: Cisco-telefoner skickar ett REGISTER-uppdateringsmeddelande var 1–2 minut.

  • Om ditt nätverk implementerar NAT eller SPI anger du en större timeout (på minst 30 minuter) för anslutningarna. Denna timeout möjliggör tillförlitlig anslutning samtidigt som batteriförbrukningen för användarnas mobila enheter minskar.

Gateway för SIP-programlager

Om en router eller brandvägg är SIP Aware, vilket innebär att SIP Application Layer Gateway (ALG) eller något liknande har aktiverats, rekommenderar vi att du stänger av denna funktion för att bibehålla korrekt tjänst.

Se tillämplig dokumentation från tillverkaren för information om hur du inaktiverar SIP ALG på specifika enheter.

Proxystöd för Webex Calling

De flesta kunder har en internetbrandvägg, eller internetproxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. På så sätt skyddar deras nätverk mot olika former av cyberattacker.

Proxyservrar utför flera säkerhetsfunktioner, till exempel:

  • Tillåt eller blockera åtkomst till specifika URL:er.

  • säker autentisering

  • IP-adress/domän/värdnamn/URI-anseende sökning

  • Trafikdekryptering och inspektion

Vid konfiguration av proxyfunktionen gäller den för alla program som använder HTTP:s protokoll.

Webex-appen och Webex-enhetsprogrammen inkluderar följande:

  • Webex-tjänster

  • Procedurer för aktivering av kundenhet (CDA) med Cisco Cloud-etableringsplattform, såsom GDS, EDOS-enhetsaktivering, etablering och registrering till Webex-molnet.

  • Certifikatautentisering

  • Uppdatering av inbyggd programvara

  • Statusrapport

  • PRT-överföringar

  • Våra tjänster


 

Om en proxyserveradress har konfigurerats skickas endast signaleringstrafiken (HTTP/HTTPS) till proxyservern. Klienter som använder SIP för att registrera sig till Webex Calling-tjänsten och tillhörande media skickas inte till proxyn. Låt därför dessa klienter gå igenom brandväggen direkt.

Proxyalternativ, konfigurations- och autentiseringstyper som stöds

De proxytyper som stöds är:

  • Explicit proxy (inspektion eller icke-inspektion) – konfigurera klienterna antingen appen eller enheten med explicit proxy för att ange vilken server som ska användas.

  • Transparent proxy (icke-inspektion) – Klienterna har inte konfigurerats för att använda en specifik proxyserveradress och kräver inga ändringar för att fungera med en icke-inspekterande proxy.

  • Transparent proxy (inspektion) – klienterna har inte konfigurerats för att använda en specifik proxyserveradress. Inga HTTP-konfigurationsändringar krävs. Dina klienter behöver dock antingen appen eller enheterna ett rotcertifikat så att de litar på proxyn. IT-teamet använder inspektionsproportionerna för att verkställa policyer på webbplatser som ska besökas och vilka typer av innehåll som inte är tillåtna.

Konfigurera proxyadresserna manuellt för Cisco-enheter och Webex-appen med:

När du konfigurerar önskade produkttyper väljer du bland följande proxykonfigurationer och autentiseringstyper i tabellen:

Produkt

Proxykonfiguration

Typ av autentisering

Webex för Mac

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, NTLM

Webex för Windows

Manuell, WPAD, PAC, GPO

Ingen autentisering, grundläggande, NTLM (2), Negotiate

Webex för iOS

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex för Android

Manuell, PAC

Ingen autentisering, grundläggande, sammandrag, NTLM

Webex-webbapp

Stöds via operativsystem

Ingen autentisering, grundläggande, sammandrag, NTLM, Negotiate

Webex-enheter

WPAD, PAC eller manuell

Ingen autentisering, grundläggande, sammandrag

IP-telefoner från Cisco

Manuell, WPAD, PAC

Ingen autentisering, grundläggande, sammandrag

Webex-nätnod för video

Manuellt

Ingen autentisering, grundläggande, sammandrag, NTLM

För legender i tabellen:

  1. Mac NTLM-autentisering – Datorn behöver inte vara inloggad på domänen, användaren uppmanas ange ett lösenord(2):

  2. Windows NTLM Auth – stöds endast om en dator är inloggad på domänen

  3. Förhandla - Kerberos med NTLM fallback auth.

  4. För att ansluta en enhet i Cisco Webex Board-, Desk- eller Room-serien till en proxyserver, se Anslut enheten i Board-, Desk- eller Room-serien till en proxyserver.

  5. För Cisco IP-telefoner, se Konfigurera en proxyserver som exempel för att konfigurera proxyservern och inställningarna.


 

Till No Authentication, konfigurera klienten med en proxyadress som inte stöder autentisering. När du använder Proxy Authentication, konfigurera med giltiga inloggningsuppgifter. Proxyservrar som inspekterar webbtrafik kan störa webbanslutningarna. Om det här problemet inträffar kan problemet lösas om trafiken inte inspekteras till *.Webex.com. Obs! Om det redan finns andra poster där, lägger du till ett semikolon efter den sista posten och anger sedan Webex-undantaget.

Proxyinställningar för Windows OS

Microsoft Windows stöder två nätverksbibliotek för HTTP-trafik (WinIN et och WinHTTP) som tillåter proxykonfiguration.WinIN et är en superuppsättning av WinHTTP.

  1. WinInet är utformat för enanvändarprogram, skrivbordsklienter

  2. WinHTTP är främst utformad för flera användare, serverbaserade program

När du väljer mellan de två väljer du WinIN och dina proxykonfigurationsinställningar. För mer information, se wininet-vs-winhttp.

Se Konfigurera en lista över tillåtna domäner för åtkomst till Webex under ditt företagsnätverk för mer information om följande:

  • Se till att personer endast loggar in på program med konton från en fördefinierad lista över domäner.

  • Använd en proxyserver för att avlyssna förfrågningar och begränsa de domäner som är tillåtna.

Proxy-kontroll och certifikatassociering

Webex-appen och Webex-enheterna validerar certifikaten för de servrar som de etablerar TLS-sessioner med. Certifikatkontroller, till exempel förlitar sig certifikatutfärdaren och den digitala signaturen på att verifiera certifikatkedjan upp till rotcertifikatet. För att utföra valideringskontrollerna använder Webex-appen och Webex-enheter en uppsättning betrodda rot-CA-certifikat som är installerade i operativsystemets betrodda butik.

Om du har distribuerat en TLS-inspekterande proxy för att avlyssna, dekryptera och inspektera Webex Calling-trafik. Se till att certifikatet som proxy presenterar (i stället för Webex-servicecertifikatet) är signerat av en certifikatutfärdare och att rotcertifikatet är installerat i förtroendebutiken på din Webex-app eller Webex-enhet.

  • För Webex-appen – Installera CA-certifikatet som används för att signera certifikatet av proxyn i enhetens operativsystem.

  • För Webex Room-enheter och Cisco IP-telefoner för multiplattformar – öppna en tjänstebegäran med TAC-teamet för att installera CA-certifikatet.

Den här tabellen visar Webex-appen och Webex-enheter som har stöd för TLS-inspektion av proxyservrar

Produkt

Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll

Webex-appen (Windows, Mac, iOS, Android, webb)

Ja

Webex Room-enheter

Ja

Cisco IP-multiplattformstelefoner (MPP)

Ja

brandväggskonfiguration

Cisco har stöd för Webex Calling och Webex Aware-tjänster i säkra datacenter för Cisco och Amazon Web Services (AWS). Amazon har reserverat sina IP-subnät för Ciscos enda användning och säkrat tjänsterna som finns i dessa subnät i det virtuella privata molnet AWS.

Konfigurera din brandvägg så att kommunikation från dina enheter, appprogram och internetriktade tjänster kan utföra sina funktioner på rätt sätt. Den här konfigurationen ger åtkomst till alla Webex Calling- och Webex Aware-molntjänster, domännamn, IP-adresser, portar och protokoll som stöds.

Vitlista eller öppna åtkomst till följande så att Webex Calling- och Webex Aware-tjänsterna fungerar korrekt.

  • URL:er/domäner som anges under avsnittet Domäner och URL:er för Webex Calling-tjänster

  • IP-subnät, portar och protokoll som nämns under avsnittet IP-subnät för Webex Calling-tjänster

  • Om du använder Webex-sviten av molnsamarbetstjänster inom organisationen, Webex Meetings, meddelanden, Webex-deltagarkonsol och andra tjänster ska du se till att du har IP-undernät, domäner/URL:er som nämns i dessa artiklar är öppna nätverkskrav för Webex-tjänster och nätverkskrav för deltagarkonsol

Om du endast använder en brandvägg stöds inte filtrering av Webex Calling-trafik med enbart IP-adresser eftersom vissa av IP-adresspoolerna är dynamiska och kan ändras när som helst. Uppdatera dina regler regelbundet. Om du inte uppdaterar listan över brandväggsregler kan det påverka dina användares upplevelse. Cisco stöder inte filtrering av en undergrupp av IP-adresser baserat på en viss geografisk region eller molntjänsteleverantör. Filtrering efter region kan orsaka allvarlig försämring av din samtalsupplevelse.


 

Obs! Cisco upprätthåller inte dynamiskt förändrade IP-adresspooler och finns därför inte med i den här artikeln.

Om din brandvägg inte har stöd för filtrering av domän/URL ska du använda ett alternativ för proxyserver för företag. Det här alternativet filtrerar/tillåter HTTP:er via URL/domän att signalera trafik till Webex Calling- och Webex Aware-tjänster på din proxyserver innan de vidarebefordras till brandväggen.

Du kan konfigurera trafik med hjälp av port- och IP-delnätfiltrering för samtalsmedia. Eftersom medietrafiken kräver direkt åtkomst till internet väljer du alternativet för URL-filtrering för signaltrafik.

För Webex Calling är UDP Ciscos föredragna transportprotokoll för media och rekommenderar att du endast använder SRTP över UDP. TCP och TLS som transportprotokoll för media stöds inte för Webex Calling i produktionsmiljöer. Den anslutningsorienterade karaktären hos dessa protokoll påverkar mediekvaliteten via lösa nätverk. Om du har frågor om transportprotokollet ska du skaffa ett supportärende.

Domäner och URL:er för Webex Calling-tjänster

En * i början av en URL (t.ex. *.webex.com) indikerar att tjänster på toppnivådomän och alla underdomäner måste vara tillgängliga.

Domän/URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

Cisco Webex-tjänster

*.broadcloudpbx.com

Mikrotjänster för Webex-auktorisering för lansering från Control Hub till samtalsadministratörsportalen.

Control Hub

*.broadcloud.com.au

Webex Calling-tjänster i Australien.

Allt

*.broadcloud.eu

Webex Calling-tjänster i Europa.

Allt

*.broadcloudpbx.net

Samtalsklientkonfiguration och hanteringstjänster.

Webex-appar

*.webex.com

*.cisco.com

Grundläggande Webex Calling- och Webex Aware-tjänster

  1. Identitetstilldelning

  2. Identitetslagring

  3. Autentisering

  4. OA uth-tjänster

  5. enhetsregistrering

  6. Cloud Connected UC

När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning och det inte finns några konfigurerade DHCP-alternativ kontaktar den en enhetsaktiveringsserver för beröringsfri etablering. Nya telefoner använder activate.cisco.com, och telefoner med inbyggd programvara med äldre versioner än 11.2(1) fortsätter att använda webapps.cisco.com för etablering.

Hämta enhetens fasta programvara och lokala uppdateringar från binaries.webex.com.

Tillåt att Cisco-multiplattformstelefoner (MPP) äldre än 12.0.3 får åtkomst till sudirenewal.cisco.com via port 80 för att förnya tillverkarens installerade certifikat (MIC) och ha en säker unik enhetsidentifierare (SUDI). Mer information finns i Fältmeddelande.

Allt

*.ucmgmt.cisco.com

Webex Calling-tjänster

Control Hub

*.wbx2.com och *.ciscospark.com

Används för molnmedvetenhet för att nå ut till Webex Calling- och Webex Aware-tjänster under och efter registrering.

Dessa tjänster är nödvändiga för

  • Hantering av appar och enheter

  • Hantering av programaviseringsmekanism för appar

Allt

*.webexapis.com

Webex mikrotjänster som hanterar dina Webex-appprogram och Webex-enheter.

  1. Profilbildtjänst

  2. Whiteboardtjänst

  3. Proximitetstjänst

  4. Presence-tjänst

  5. Registrering avböjd

  6. Kalendertjänst

  7. Sök enhet

Allt

*.webexconnect.com

Webex meddelandetjänst – allmän fillagring, inklusive:

  1. Användarlinjer

  2. Omkodade filer

  3. Bilder

  4. Skärmbild

  5. Whiteboardinnehåll

  6. Klient- och enhetsloggar

  7. Profilbilder

  8. Varumärkeslogotyper

  9. Loggfiler

  10. Bulk CSV exportera filer och importera filer (Control Hub)

Webex Apps-meddelandetjänster.


 

Fillagring med webexcontent.com ersattes av clouddrive.com i oktober 2019

*.accompany.com

Integrering för People Insights

Webex-appar

Ytterligare Webex-relaterade tjänster (tredjepartsdomäner)

*.appdynamics.com

*.eum-appdynamics.com

Prestandaspårning, registrering av fel och kraschar, sessionsmätvärden.

Control Hub

*.sipflash.com

Enhetshanteringstjänster. Uppgraderingar av fast programvara och säkra registreringssyften.

Webex-appar

*.walkme.com *.walkmeusercontent.com

Vägledningsklient för Webex-användare. Tillhandahåller registrering och användningsrundturer för nya användare.

Klicka här för mer information om WalkMe.

Webex-appar

*.google.com

*.googleapis.com

Aviseringar till Webex-appar på mobila enheter (exempel: nytt meddelande, när samtalet besvaras)

För IP-undernät, se dessa länkar

Google Firebase Cloud Messaging (FCM)-tjänst

Apple Push-aviseringstjänst (APNS)


 

För APNS listar Apple IP-nätverken för den här tjänsten.

Webex-appen

IP-undernät för Webex Calling-tjänster

IP-undernät för Webex Calling-tjänster

23.89.0.0/16

85.119.56.0/23

128.177.14.0/24

128.177.36.0/24

135.84.168.0/21

139.177.64.0/21

139.177.72.0/23

144.196.0.0/16

150.253.128.0/17

163.129.0.0/16

170.72.0.0/16

170.133.128.0/18

185.115.196.0/22

199.19.196.0/23

199.19.199.0/24

199.59.64.0/21

Anslutningssyfte

KälladresserKällportarProtokollDestinationsadresserDestinationsportarAnteckningar
Samtalssignalering till Webex Calling (SIP TLS)Lokal gateway, extern (NIC)8000-65535TCPSe IP-undernät för Webex Calling-tjänster.5062, 8934

Dessa IP-adresser/portar behövs för utgående SIP-TLS-samtalssignalering från lokala gateways, enheter och program (källa) till Webex Calling Cloud (destination).

Port 5062 (krävs för certifikatbaserad trunk). Och port 8934 (krävs för registreringsbaserad trunk

Enheter5060-50808934
Webex-appenTillfälliga (beroende på operativsystem)
Samtalssignalering från Webex Calling (SIP TLS) till lokal gateway

Webex Calling-adressintervall.

Se IP-undernät för Webex Calling-tjänster.

8934TCPIP- eller IP-intervall som valts av kunden för deras lokala gatewayPort eller portintervall som valts av kunden för sin lokala gateway

Gäller för certifikatbaserade lokala gateways. Du måste upprätta en anslutning från Webex Calling till en lokal gateway.

En registreringsbaserad lokal gateway fungerar med att återanvända en anslutning som skapats från den lokala gatewayen.

Destinationsporten är kund vald Konfigurera trunkar

Samtalsmedia till Webex Calling (STUN, SRTP/SRTCP, T38)Lokal gateway, extern NIC8000-48199*UDPSe IP-undernät för Webex Calling-tjänster.

5004, 9000 (STUN-portar)

Ljud: 8500-8599

Video: 8600-8699

19560-65535 (SRTP över UDP)

  • Dessa IP-adresser/portar behövs för utgående SRTP-samtalsmedia från lokala gateways, enheter och program (källa) till Webex Calling Cloud (destination).

  • För samtal inom organisationen där STUN, ICE-förhandlingen är framgångsrik tas mediareläet i molnet bort som kommunikationssökning. I sådana fall är mediaflödet direkt mellan användarens appar/enheter.

    Till exempel: Om medieoptimering lyckas skickar Webex-appen media direkt mellan varandra i portintervallet 8500–8699 och enheter skickar media direkt till varandra i portintervallet 19560–19661.

  • För vissa nätverktopologier där brandväggar används i en kundlokal ska du tillåta åtkomst till de angivna källan- och destinationportintervallerna i nätverket för att medierna ska flöda igenom.

    Exempel: För Webex-appen tillåter du källportintervallet och destinationsporten

    Ljud:8500-8599 Video:8600-8699

Enheter:19560-19660
Webex-appar

Ljud: 8500-8599

Video: 8600-8699

Samtalsmedia från Webex Calling (SRTP/SRTCP, T38)

Webex Calling-adressintervall.

Se IP-undernät för Webex Calling-tjänster.

19560-65535 (SRTP över UDP)UDPIP- eller IP-intervall som valts av kunden för deras lokala gatewayMedieportintervall som valts av kunden för sin lokala gateway
Samtalssignalering till PSTN-gateway (SIP TLS)Lokal gateway, intern NIC8000-65535TCPDin ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM)
Samtalsmedia till PSTN-gateway (SRTP)Lokal gateway, intern NIC8000-48199*UDPDin ITSP PSTN-gateway eller Unified CMBeror på PSTN-alternativ (till exempel vanligtvis 5060 eller 5061 för Unified CM)
Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter)Webex Calling-enheterTillfälligaTCP

3.20.185.219

3.130.87.169

3.134.166.179

52.26.82.54

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970, 80

Krävs av följande skäl:

  1. Migrerar från företagstelefoner (Cisco Unified CM) till Webex Calling. Mer information finns på upgrade.cisco.com. Cloudupgrader.webex.com använder portar: 6970 443 för migreringsprocessen för den fasta programvaran.

  2. Uppgraderingar av fast programvara och säker registrering av enheter (MPP- och rums- eller skrivbordstelefoner) med den 16-siffriga aktiveringskoden (GDS)

  3. För CDA/EDOS – MAC-adressbaserad etablering. Används av enheter (MPP-telefoner, ATA:er och SPA ATA:er) med nyare inbyggd programvara.

  4. För Cisco ATA:er ska du kontrollera att enheterna är på den lägsta fasta programvaran på 11.1.0MSR3-9.

  5. När en telefon ansluter till ett nätverk för första gången eller efter en fabriksåterställning och det inte finns några konfigurerade DHCP-alternativ kontaktar den en enhetsaktiveringsserver för beröringsfri etablering. Nya telefoner använder activate.cisco.com i stället för webapps.cisco.com för etablering. Telefoner med en tidigare version än 11.2(1) av den inbyggda programvaran fortsätter använda webapps.cisco.com. Det rekommenderas att alla dessa IP-undernät tillåts.

  6. Tillåt att Cisco-multiplattformstelefoner (MPP) äldre än 12.0.3 får åtkomst till sudirenewal.cisco.com via port 80 för att förnya tillverkarens installerade certifikat (MIC) och ha en säker unik enhetsidentifierare (SUDI). Mer information finns i fältmeddelandet

Konfiguration av Webex-appenWebex-programTillfälligaTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Används för autentisering av ID-mäklare, konfigurationstjänster för Webex-appen för klienter, webbläsarbaserad webbåtkomst för självbetjäning OCH Administrativt gränssnitt.

 
TCP-port 8443 används av Webex-appen i Cisco Unified CM-konfigurationen för hämtning av konfiguration. Endast kunder som använder konfigurationen för att ansluta till Webex Calling måste öppna porten.
Tidssynkronisering för enhet (NTP)Webex Calling-enheter51494UDPSe IP-undernät för Webex Calling-tjänster.123Dessa IP-adresser behövs för tidssynkronisering för enheter (MPP-telefoner, ATA:er och SPA ATA:er)

Uppslagning i domännamnssystem (DNS)

Webex Calling-enheter, Webex-appen och Webex-enheterTillfälligaUDP och TCPVärddefinierad53Används för DNS-sökningar i syfte att identifiera IP-adresserna till Webex-servrar i molnet. Även om DNS-sökningar vanligen görs via UDP kan det ibland vara nödvändigt att använda TCP om frågesvaren inte ryms i UDP-paket.
Network Time Protocol (NTP)Webex-appen och Webex-enheter123UDPVärddefinierad123Tidssynkronisering
CScanWebbbaserat verktyg för nätverksberedskap för Webex CallingTillfälligaTCPSe IP-undernät för Webex Calling-tjänster.8934 och 443Webbbaserat verktyg för nätverksberedskap för Webex Calling. Mer information finns på cscan.webex.com.
UDP19560-19660
Ytterligare Webex Calling- och Webex Aware-tjänster (tredje part)
Push-meddelanden APNS- och FCM-tjänsterWebex Calling-programTillfälligaTCP

Se IP-undernät som nämns under länkarna

Apple Push-aviseringstjänst (APNS)

Google-Firebase-molnmeddelanden (FCM)

443, 2197, 5228, 5229, 5230, 5223Aviseringar till Webex-appar på mobila enheter (exempel: När du får ett nytt meddelande eller när ett samtal besvaras)

 
  • † CUBE-mediaportintervall kan konfigureras med rtp-portintervall.

  • *Medieportar för enheter och program som är dynamiskt tilldelade i SRTP-portar. SRTP-portar är till och med numrerade portar, och motsvarande SRTCP-port tilldelas med den konstiga numrerade porten i följd.

  • Om en proxyserveradress har konfigurerats på en Webex-rumsenhet kommer TLS-signaleringstrafik att skickas till proxyn. Media transporterade SRTP över UDP-flöden direkt till brandväggen i stället för proxyservern.

  • Om du använder NTP- och DNS-tjänster i ditt företagsnätverk öppnar du portarna 53 och 123 via brandväggen.

Tjänstekvalitet (QOS)

Låter dig aktivera/inaktivera QOS-taggning av paket från den lokala enheten till Webex Calling-plattformen. Med QoS kan du prioritera realtidstrafik framför annan datatrafik. Om du aktiverar den här inställningen ändras QoS-markeringarna för appar och enheter som använder SIP-signalering och media.

KälladresserTrafiktypDestinationsadresserKällportarDestinationsportarDSCP-klass och värde
Webex-appenLjud

Se IP-undernät, domäner och URL:er för Webex Calling-tjänster

8500-85998500-8599, 19560-65535Påskyndad vidarekoppling (46)
Webex-appenVideo8600-86998600-8699, 19560-65535Säkerställd vidarebefordran 41 (34)
Webex-appenSignaleringTillfälliga (beroende på operativsystem)8934cs0 (0)
Webex-enheter (MPP och rum)Ljud och video19560-1966019560-65535

Påskyndad vidarekoppling (46) och

Säkerställd vidarebefordran 41 (34)

Webex-enheterSignalering5060-50808934Klassväljare 3 (24)

 
  • Skapa en separat QoS-profil för ljud och video/delning eftersom de har olika källportintervall för att markera trafiken på ett annat sätt.

  • För Windows-klienter: Kontakta ditt lokala kontoteam för att aktivera differentiering av UDP-källport för din organisation. Utan att aktivera kan du inte skilja mellan ljud och video/dela med Windows QoS-policyer (GPO) eftersom källportarna är desamma för ljud/video/delning. Mer information finns i Aktivera portintervall för mediekällan för Webex-appen

  • För Webex-enheter konfigurerar du ändringarna av QoS-inställningen från enhetsinställningarna för Control Hub. Mer information finns i Konfigurera och ändra enhetsinställningar i Webex-Calling

Webex Meetings/meddelanden – nätverkskrav

För kunder som använder Webex Suite av molnsamarbetstjänster, Webex molnregistrerade produkter, registrera MPP-enheterna i Webex Cloud för tjänster som samtalshistorik, katalogsökning, möten och meddelanden. Se till att de domäner/URL:er/IP-adresser/portar som nämns i denna artikel är öppna nätverkskrav för Webex-tjänster.

Nätverkskrav för Webex for Government (FedRAMP)

För kunder som kräver listan över domäner, URL:er, IP-adressintervall och portar för Webex för statliga tjänster (FedRAMP) finns information här: Nätverkskrav för Webex for Government

Nätverkskrav för Webex Attendant-konsol

För kunder som använder deltagarkonsol – receptionister, deltagare och operatörer – se till att domäner/URL/IP-adresser/portar/protokoll är öppna Nätverkskrav för deltagarkonsol

Komma igång med lokal gateway för Webex Calling

För kunder som använder lösningen för lokal gateway med Webex Calling för platsbaserad PSTN och SBC:er från tredje part, läs artikeln Kom igång med lokal gateway

Referenser

Om du vill veta Nyheter i Webex Calling, se Nyheter i Webex Calling

För säkerhetskrav för Webex Calling, se artikeln

Webex Calling-medieoptimering med interaktiv anslutningsetablering (ICE)

Revisionshistorik för dokument

Datum

Vi har gjort följande ändringar i den här artikeln

2 juli 2020

Lade tillbaka 52.26.82.54 IP-subnätet som krävs för Cisco ATA-enhetskonfiguration och hantering av den fasta programvaran.

1 juli 2021

Uppdaterat med följande information:

  • QoS (TOS/DSCP)-värden som stöds för Webex Calling (appar, enheter)

  • Uppdaterade nätverksdiagrammet

  • Inklusive länken för nätverkskrav relaterade till Webex Attendant Console.

8 juni 2022

Uppdaterade användningen av båda SRTP-/SRTCP-portintervallen för specifikationen Webex Calling Media.

11 juni 2021

Tog bort domänen ”huton-dev.com” eftersom den inte används.

26 maj 2020

Uppdaterade användningen av båda SRTP-/SRTCP-portintervallen för specifikationen Webex Calling Media.

23 april 2021

Uppdaterade IP-nätverken för Webex Calling-tjänster med 163.129.0.0/17 för att tillgodose Webex Calling-marknadsexpansion för Indien-regionen.

18 december 2020

Inkluderade kravet på sudirenewal.cisco.com URL och port 80 för enhetskonfiguration och hantering av fast programvara för Cisco MPP-telefonens MIC-förnyelse.

11 december 2020

Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser.

150.253.209.128/25 – ändrad till 150.253.128.0/17

29 november 2021

Uppdaterade IP-undernäten för Webex Calling-tjänster för att inkludera en större uppsättning IP-adresser för att tillgodose Webex Calling-områdesexpansion för framtida tillväxt.

144.196.33.0/25 – ändrad till 144.196.0.0/16

IP-undernät för Webex Calling-tjänster under Webex Calling (SIP TLS) och Call media to Webex Calling (STUN, SRTP) uppdateras för tydlighet om certifikatbaserad trunkering och brandväggskrav för lokal gateway.

14 augusti 2023

Vi har lagt till följande IP-adresser 144.196.33.0/25 och 150.253.156.128/25 för att stödja ökade kapacitetskrav för Edge- och Webex Calling-tjänster.


 

Detta IP-intervall stöds endast i USA-regionen.

Den 10 juli 2023

Lade till länken https://binaries.webex.com för att installera den fasta programvaran för Cisco MPP.

7 mars 2023

Vi har ändrat hela artikeln till att inkludera:

  1. Inkluderade alternativ för proxystöd.

  2. Diagram över ändrat samtalsflöde

  3. Förenklade domäner/URL:er/IP-delnät för Webex Calling- och Webex Aware-tjänster

  4. Lade till 170.72.0.0/16 IP-delnätintervall för Webex Calling- och Webex Aware-tjänster.

    Tog bort följande intervall 170.72.231.0, 170.72.231.10, 170.72.231.161 och 170.72.242.0/24

5 mars 2020

Uppdaterar artikeln så att den innehåller följande:

  • Lade till UDP-SRTP-portintervallet (8500–8700) som används av program.

  • Lade till portarna för APNS- och FCM-tjänsterna för push-aviseringar.

  • Dela CSkan portintervallet för UDP & TCP.

  • Lade till avsnittet om referenser.

15 november 2022

Vi har lagt till följande IP-adresser för enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 170,72,231,0

  • 170.72.231.10

  • 170.72.231.161

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 3.20.118.133

  • 3.20.228.133

  • 3.23.144.213

  • 3.130.125.44

  • 3.132.162.62

  • 3.140.117.199

  • 18.232.241.58

  • 35.168.211.203

  • 50.16.236.139

  • 52.45.157.48

  • 54.145.130.71

  • 54.156.13.25

  • 52.26.82.54

  • 54.68.1.225

4 november 2022

Lade till IP-subnätet 170.72.242.0/24 för Webex Calling-tjänsten.

5 september 2022

Övergången till Cisco MPP-inbyggd programvara ska användas https://binaries.webex.com som värd-URL för uppgraderingar av MPP-inbyggd programvara i alla regioner. Den här ändringen förbättrar uppgraderingen av den fasta programvaran.

30 augusti 2021

Hänvisning till port 80 har tagits bort från enhetskonfiguration och hantering av fast programvara (Cisco-enheter), programkonfiguration och CSkan radas i porttabellen eftersom det inte finns något beroende.

18 augusti 2022

Inga ändringar i lösningen. Uppdaterade destinationsportarna 5062 (krävs för certifikatbaserad trunk), 8934 (krävs för registreringsbaserad trunk) för samtalssignalering till Webex Calling (SIP TLS).

6 juli 2022

Lade till IP-adressen 54.68.1.225, som krävs för uppgradering av fast programvara för Cisco 840/860-enheter.

11 juli 2022

Uppdaterade destinationsportarna 5062, 8934 för samtalssignalering till Webex Calling (SIP TLS).

11 juli 2022

Lade till URL:er som stöder en fullständig funktion av Webex Aware-tjänster.

Lade till IP-subnätet 23.89.154.0/25 för Webex Calling-tjänsten.

27 juni 2022

Uppdaterade domänen och URL:erna för Webex Calling-tjänster:

*.broadcloudpbx.com

*.broadcloud.com.au

*.broadcloud.eu

*.broadcloudpbx.net

15 juni 2020

Lade till följande portar och protokoll under IP-adresser och portar för Webex Calling-tjänster:

  • Anslutningssyfte webex-funktioner

  • Källadresser Webex Calling-enheter

  • Källportar Tillfälliga

  • Protokoll: TCP

  • Destinationsadresser Se IP-undernät och domäner som definieras i Webex Meetings/Messaging – nätverkskrav.

  • Destinationsportar 443

    Anteckningar: Webex Calling-enheterna använder dessa IP-adresser och domäner för att gränssnitta med Webex Cloud-tjänster som katalog, samtalshistorik och möten.

Uppdaterad information i avsnittet Webex Meetings/meddelanden – nätverkskrav

4 maj 2022

Lade till IP-subnätet 52.26.82.54/24 till 52.26.82.54/32 för Webex Calling-tjänsten

4 maj 2022

Lade till IP-subnätet 52.26.82.54/24 för Webex Calling-tjänsten

6 april 2022

Uppdaterade intervallet för intern och extern UDP-port för lokal gateway till 8000–48198

5 april 2022

Lade till följande IP-undernät för Webex Calling-tjänsten:

  • 23.89.0.0/16

  • 23.89.1.128/25

24 mars 2022

Lade till följande IP-undernät för Webex Calling-tjänsten:

  • 23.89.33.0/24

  • 150.253.209.128/25

28 september 2021

Lade till 4 nya IP-undernät för Webex Calling-tjänsten:

  • 23.89.76.128/25

  • 170.72.29.0/24

  • 170.72.17.128/25

  • 170.72.0.128/25

2 april 2021

*.ciscospark.com lades till under Domäner och URL:er för Webex Calling-tjänster för att stödja Webex Calling-användningsfall i Webex-appen.

25 mars 2021

6 nya IP-intervall lades till för activate.cisco.com, som kommer att gälla från och med den 8 maj 2021.

  • 72.163.15.64/26

  • 72.163.15.128/26

  • 173.36.127.0/26

  • 173.36.127.128/26

  • 192.133.220.0/26

  • 192.133.220.64/26

4 mars 2021

Diskreta IP-adresser och mindre IP-intervall för Webex Calling ersattes med förenklade intervall i en separat tabell för tydligare brandväggskonfiguration.

26 februari 2021

5004 lades till som destinationsport för samtalsmedia för Webex Calling (STUN, SRTP) för att stödja interaktiv anslutningsetablering (ICE), som kommer att finnas tillgänglig i Webex Calling i april 2021.

22 februari 2021

Domäner och URL:er listas nu i en separat tabell.

Tabellen med IP-adresser och portar justerades för att gruppera IP-adresser för samma tjänster tillsammans.

Lägga till kolumnen Anteckningar i tabellen IP-adresser och portar som hjälper dig att förstå kraven.

Följande IP-adresser flyttades till förenklade intervall för enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

activate.cisco.com

  • 72.163.10.125 -> 72.163.10.96/27

  • 173.37.149.125 -> 173.37.149.96/27

webapps.cisco.com

  • 173.37.146.134 -> 173.37.146.128/25

  • 72.163.10.134 -> 72.163.10.128/25

Följande IP-adresser lades till för programkonfiguration eftersom Cisco Webex-klienten riktas mot en nyare DNS SRV i Australien i mars 2021.

  • 199.59.64.237

  • 199.59.67.237

21 januari 2021

Vi har lagt till följande IP-adresser för enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 3.134.166.179

  • 50.16.236.139

  • 54.145.130.71

  • 72.163.10.125

  • 72.163.24.0/23

  • 173.37.26.0/23

  • 173.37.146.134

Vi har tagit bort följande IP-adresser från enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter):

  • 35.172.26.181

  • 52.86.172.220

  • 52.203.31.41

Vi har lagt till följande IP-adresser för programkonfiguration:

  • 62.109.192.0/19

  • 64.68.96.0/19

  • 207.182.160.0/19

  • 150.253.128.0/17

Vi har tagit bort följande IP-adresser från programkonfiguration:

  • 64.68.99.6

  • 64.68.100.6

Vi har tagit bort följande portnummer från programkonfiguration:

  • 1081, 2208, 5222, 5280-5281, 52644-52645

Vi har lagt till följande domäner för programkonfiguration:

  • idbroker-b-us.webex.com

  • idbroker-eu.webex.com

  • ty6-wxt-jp.bcld.webex.com

  • os1-wxt-jp.bcld.webex.com

23 december 2020

Nya IP-adresser för programkonfiguration lades till i portreferensbilderna.

22 december 2020

Raden Programkonfiguration i tabellerna uppdaterades för att inkludera följande IP-adresser: 135.84.171.154 och 135.84.172.154.

Dölj nätverksdiagrammen tills dessa IP-adresser har lagts till.

11 december 2020

Raderna Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) och Programkonfiguration uppdaterades för kanadensiska domäner som stöds.

16 oktober 2020

Samtalssignalerings- och medieposterna uppdaterades med följande IP-adresser:

  • 139.177.64.0/24

  • 139.177.65.0/24

  • 139.177.66.0/24

  • 139.177.67.0/24

  • 139.177.68.0/24

  • 139.177.69.0/24

  • 139.177.70.0/24

  • 139.177.71.0/24

  • 139.177.72.0/24

  • 139.177.73.0/24

23 september 2020

Under CScan ersattes 199.59.64.156 med 199.59.64.197.

14 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

Samtalssignalering till Webex Calling (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

12 augusti 2020

Fler IP-adresser lades till för att stödja introduktionen av datacenter i Kanada:

  • Samtalsmedia till Webex Calling (SRTP) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Samtalssignalering till offentligt adresserade slutpunkter (SIP TLS) – 135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24

  • Enhetskonfiguration och hantering av inbyggd programvara (Cisco-enheter) – 135.84.173.155,135.84.174.155

  • Tidssynkronisering för enheter – 135.84.173.152, 135.84.174.152

  • Programkonfiguration – 135.84.173.154,135.84.174.154

22 juli 2020

Följande IP-adress lades till för att stödja introduktionen av datacenter i Kanada: 135.84.173.146

9 juni 2020

Vi gjorde följande ändringar i CScan-posten:

  • En av IP-adresserna korrigerades – 199.59.67.156 ändrades till 199.59.64.156

  • Nya funktioner krävde nya portar samt UDP – 19560-19760

11 mars 2020

Vi lade till följande domän och IP-adresser för programkonfiguration:

  • jp.bcld.webex.com – 135.84.169.150

  • client-jp.bcld.webex.com

  • idbroker.webex.com – 64.68.99.6, 64.68.100.6

Vi uppdaterade följande domäner med ytterligare IP-adresser för enhetskonfiguration och hantering av inbyggd programvara:

  • cisco.broadcloud.eu – 85.119.56.198, 85.119.57.198

  • webapps.cisco.com – 72.163.10.134

  • activation.webex.com – 35.172.26.181, 52.86.172.220

  • cloudupgrader.webex.com – 3.130.87.169, 3.20.185.219

27 februari 2020

Vi lade till följande domän och portar för enhetskonfiguration och hantering av inbyggd programvara:

cloudupgrader.webex.com – 443, 6970