- Начало
- /
- Статия
Референтна информация за портове за Webex Calling
Тази статия е за мрежови администратори, по-специално администратори на защитна стена и защита на прокси сървъри, които използват услугите на Webex Calling в рамките на своята организация. Той описва мрежовите изисквания и изброява адресите, портовете и протоколите, използвани за свързване на вашите телефони, приложението Webex и шлюзовете с услугите на Webex Calling.
Правилно конфигурираната защитна стена и прокси сървър са от съществено значение за успешното разполагане на Calling. Webex Calling използва SIP и HTTPS за сигнализиране на повикванията и свързаните с тях адреси и портове за мултимедия, мрежова връзка и свързване на шлюза, тъй като Webex Calling е глобална услуга.
Не всички конфигурации на защитната стена изискват отваряне на портовете. Ако обаче изпълнявате правила от вътрешната към външната страна, трябва да отворите портове за необходимите протоколи, за да разрешите услугите.
Превод на мрежови адреси (NAT)
Функциите за превод на мрежови адреси (NAT) и превод на адреси на портове (PAT) се прилагат на границата между двете мрежи за превод на адресни пространства или за предотвратяване на сблъсък на IP адресни пространства.
Организациите използват технологии на шлюза, като защитни стени и прокси сървъри, които предоставят NAT или PAT услуги, за да осигурят достъп до интернет до приложенията на приложението Webex или Webex устройства, които са в частно място за IP адреси. Тези шлюзове карат трафикът от вътрешни приложения Или Устройства към интернет да изглежда идва от един или повече публично маршрутизирани IP адреси.
-
Ако разполагате с NAT, не е задължително да отваряте входящ порт на защитната стена.
-
Потвърдете размера на набора от NAT, необходим за свързване с приложения или устройства, когато множество потребители на приложения и устройства имат достъп до услуги с Webex Calling и Webex Aware с помощта на NAT или PAT. Уверете се, че към наборите от NAT са зададени адекватни публични IP адреси, за да се предотврати изчерпването на портовете. Изчерпването на портове допринася за това, че вътрешните потребители и устройства не могат да се свързват с услугите Webex Calling и Webex Aware.
-
Определете разумни периоди на обвързване и избягвайте манипулирането със SIP на NAT устройството.
-
Конфигурирайте минимално време за изчакване на NAT, за да гарантирате правилната работа на устройствата. Пример: Телефоните на Cisco изпращат съобщение за обновяване НА регистъра на всеки 1-2 минути.
-
Ако мрежата прилага NAT или SPI, тогава задайте по-голямо време за изчакване (от поне 30 минути) за връзките. Това време на изчакване позволява надеждна свързаност, като същевременно намалява консумацията на батерията на мобилните устройства на потребителите.
SIP шлюз за слой на приложение
Ако маршрутизаторът или защитната стена са запознати със SIP, което означава, че е активиран SIP Application Layer Gateway (ALG) или подобен шлюз, препоръчваме да изключите тази функционалност за точна работа на услугата. Въпреки че целият трафик на Webex Calling е шифрован, някои внедрявания на SIP ALG могат да причинят проблеми с преминаването на защитната стена. Ето защо препоръчваме да изключите SIP ALG, за да осигурите висококачествено обслужване.
Проверете в документацията на съответния производител за стъпките за деактивиране на SIP ALG на конкретни устройства.
Поддръжка на прокси сървър за Webex Calling
Организациите разгръщат интернет защитна стена или интернет прокси сървър и защитна стена, за да инспектират, ограничават и контролират HTTP трафика, който напуска и влиза в тяхната мрежа. По този начин защитават тяхната мрежа от различни форми на кибератаки.
Прокси сървърите изпълняват няколко функции за защита, като например:
-
Разрешете или блокирайте достъпа до определени URL адреси.
-
Удостоверяване на потребител
-
Проверка на IP адрес/домейн/име на хост/репутация на URI
-
Дешифроване и проверка на трафика
При конфигуриране на прокси функцията се прилага за всички приложения, които използват протокола HTTP.
Приложението Webex и приложенията за устройства Webex включват следното:
-
Услуги на Webex
-
Процедури за активиране на устройства на клиента (CDA), използващи платформата за обезпечаване на облака на Cisco, като GDS, EDOS активиране, обезпечаване и включване в облака на Webex.
-
Удостоверяване със сертификат
-
Надграждане на фърмуера
-
Отчети за статуса
-
Качвания на PRT
-
Услуги на XSI
Ако е конфигуриран адрес на прокси сървър, само сигналният трафик (HTTP/HTTPS) се изпраща към прокси сървъра. Клиентите, които използват SIP, за да се регистрират в услугата Webex Calling, и свързаната с нея мултимедия, не се изпращат към прокси сървъра. Ето защо, позволете на тези клиенти да преминават директно през защитната стена.
Поддържани опции за прокси сървър, конфигурация и типове удостоверяване
Поддържаните типове прокси сървъри са:
-
Изричен прокси сървър (проверка или непроверка) – Конфигуриране на клиентите или приложението, или устройството с изричен прокси сървър, за да укажете сървъра за използване.
-
Прозрачен прокси сървър (без проверка) – клиентите не са конфигурирани да използват определен адрес на прокси сървъра и не изискват промени, за да работят с прокси сървър без проверка.
-
Прозрачен прокси сървър (проверка) – клиентите не са конфигурирани да използват определен адрес на прокси сървъра. Не са необходими промени в конфигурацията на HTTP; обаче приложението или устройствата за вашите клиенти се нуждаят от корневи сертификат, за да се доверят на прокси сървъра. ИТ екипът използва инспектиращите прокси сървъри, за да наложи правила на уеб сайтовете за посещение и типовете съдържание, които не са разрешени.
Конфигурирайте ръчно прокси адресите за устройствата на Cisco и приложението Webex с помощта на:
-
Операционна система на платформата
-
Потребителски интерфейс на устройството
-
Автоматично откриване с помощта на уеб прокси механизми, като:
-
Автоматично откриване на уеб прокси сървър (WPAD) – Протокол за автоматично откриване на уеб прокси сървър
-
Файлове за автоматично конфигуриране на прокси сървъра (PAC) – Файлове за автоматично конфигуриране на прокси сървъра
-
Докато конфигурирате предпочитаните си типове продукти, изберете от следните типове конфигурации на прокси сървъри и удостоверяване в таблицата:
Продукт |
Конфигурация на прокси сървър |
Тип удостоверяване |
---|---|---|
Webex за Mac |
Ръчно, WPAD, PAC |
Без удостоверяване, Базово, NTLM,† |
Webex за Windows |
Ръчно, WPAD, PAC, GPO |
Без удостоверяване, Базово, NTLM, † , Съгласуване † |
Webex за iOS |
Ръчно, WPAD, PAC |
Без удостоверяване, Базово, Хеширано, NTLM |
Webex за Android |
Ръчно, PAC |
Без удостоверяване, Базово, Хеширано, NTLM |
Интернет приложение на Webex |
Поддържа се чрез ОС |
Без удостоверяване, Базово, Хеширано, NTLM, Съгласуване † |
Устройства с Webex |
WPAD, PAC или Ръчно |
Без удостоверяване, Базово, Хеширано |
IP телефони Cisco |
Ръчно, WPAD, PAC |
Без удостоверяване, Базово, Хеширано |
Възел за Webex Video Mesh |
Ръчно |
Без удостоверяване, Базово, Хеширано, NTLM |
За легенди в таблицата:
-
† Mac NTLM Auth – Машината не трябва да е влязла в домейна, потребителят получава подкана за парола
-
† Windows NTLM Auth – Поддържа се само ако машината е влязла в домейна
-
Преговаряйте за † – Kerberos с резервно удостоверяване на NTLM.
-
За да свържете устройство от серията Cisco Webex Board, Desk или Room към прокси сървър, вижте Свързване на вашето устройство от серията Board, Desk или Room към прокси сървър.
-
За Cisco IP телефони вижте Настройване на прокси сървър като пример за конфигуриране на прокси сървъра и настройките.
За No Authentication
конфигурирайте клиента с прокси адрес, който не поддържа удостоверяване. Когато използвате Proxy Authentication
, конфигурирайте с валидни идентификационни данни. Прокси сървърите, които инспектират уеб трафика, могат да повлияят на връзките с уеб гнезда. Ако възникне този проблем, заобикалянето на неинспектирания трафик към *.Webex.com може да реши проблема. Ако вече виждате други записи, добавете точка и запетая след последния запис и след това въведете изключението в Webex.
Настройки на прокси сървър за операционна система Windows
Microsoft Windows поддържа две мрежови библиотеки за HTTP трафик (WinINet и WinHTTP), които позволяват конфигуриране на прокси сървър. WinINet е супернабор от WinHTTP.
-
WinInet е предназначен за настолни клиентски приложения за един потребител
-
WinHTTP е проектиран главно за многопотребителски, базирани на сървъри приложения
Когато избирате между двете, изберете WinINet за настройките на конфигурацията на прокси сървъра. За подробности вижте wininet-vs-winhttp.
Вижте Конфигуриране на списък с разрешени домейни за достъп до Webex, докато сте във вашата корпоративна мрежа за подробности относно следното:
-
За да сте сигурни, че хората влизат в приложения само с помощта на акаунти от предварително дефиниран списък с домейни.
-
Използвайте прокси сървър, за да прехващате заявки и да ограничите домейните, които са разрешени.
Проверка на прокси сървъра и закачане на сертификати
Приложението и устройствата Webex валидират сертификатите на сървърите при установяването на TLS сесии. Сертификатът проверява дали като издателя на сертификата и цифровия подпис разчитат на проверка на веригата от сертификати до главния сертификат. За да извършат проверките за валидиране, приложението и устройствата Webex използват набор от надеждни главни сертификати на сертифициращ орган, инсталирани в хранилището за доверие на операционната система.
Ако сте разположили прокси сървър за проверка на TLS, за да прехващате, дешифрирате и инспектирате трафика на Webex Calling. Уверете се, че сертификатът, който се представя от прокси сървъра (вместо сертификата за услуга Webex), е подписан от сертифициращ орган, а главният сертификат е инсталиран в хранилището за доверие на вашето приложение Webex или устройство Webex.
-
За приложение Webex – Инсталирайте CA сертификата, който се използва за подписване на сертификата от прокси сървъра в операционната система на устройството.
-
За устройства Webex Room и мултиплатформени IP телефони на Cisco – отворете заявка за услуга с екипа TAC, за да инсталирате CA сертификата.
Тази таблица показва приложението Webex и устройствата Webex, които поддържат проверка на TLS от прокси сървъри
Продукт |
Поддържа персонализирани надеждни сертифициращи органи за TLS инспекция |
---|---|
Приложение Webex (Windows, Mac, iOS, Android, интернет) |
Да |
Устройства Webex Room |
Да |
Мултиплатформени Cisco IP телефон (MPP) |
Да |
Конфигурация на защитната стена
Cisco поддържа услугите Webex Calling и Webex Aware в защитени центрове за данни на Cisco и Amazon Web Services (AWS). Amazon е запазила своите IP подмрежи единствено за Cisco и е осигурила услугите, разположени в тези подмрежи, в рамките на виртуалния частен облак на AWS.
Конфигурирайте защитната стена, за да позволите комуникация от вашите устройства, приложения на приложението и интернет услугите, за да изпълняват правилно функциите си. Тази конфигурация позволява достъп до всички поддържани услуги в облака Webex Calling и Webex Aware, имена на домейни, IP адреси, портове и протоколи.
Списък с бели списъци или отворен достъп до следното, така че услугите Webex Calling и Webex Aware да функционират правилно.
-
URL адресите/домейните, споменати в раздела Домейни и URL адреси за услугите на Webex Calling
-
IP подмрежи, портове и протоколи, споменати в раздела IP подмрежи за услугите Webex Calling
-
Ако използвате Webex Suite на услуги за сътрудничество в облака в рамките на тяхната организация, Webex Meetings, Messaging, Webex Attendant Console и други услуги, тогава се уверете, че имате IP подмрежите, а домейните/URL адресите, посочени в тези статии, са отворени Мрежови изисквания за Webex Services и Мрежови изисквания за Attendant Console
Ако използвате само защитна стена, филтрирането на трафика на Webex Calling само с помощта на IP адреси не се поддържа, тъй като някои от наборите от IP адреси са динамични и могат да се променят по всяко време. Актуализирайте редовно правилата си, ако не успеете да актуализирате списъка с правила на защитната стена, това може да повлияе на работата на вашите потребители. Cisco не поддържа филтриране на поднабор от IP адреси въз основа на определен географски регион или доставчик на облачни услуги. Филтрирането по региони може да доведе до сериозно влошаване на услугата за повиквания.
Cisco не поддържа динамично променящи се набори от IP адреси, поради което не са изброени в тази статия.
Ако защитната ви стена не поддържа филтриране на домейн/URL адреси, използвайте опцията за корпоративен прокси сървър. Тази опция филтри/позволява по URL адрес/домейн сигналния трафик на HTTPs към услугите Webex Calling и Webex Aware във вашия прокси сървър, преди да се пренасочи към защитната стена.
Можете да конфигурирате трафик с помощта на филтриране на портове и IP подмрежа за повиквания. Тъй като мултимедийният трафик изисква директен достъп до интернет, изберете опцията за филтриране на URL адреси за сигнален трафик.
За Webex Calling UDP е предпочитаният транспортен протокол за мултимедия на Cisco и препоръчва използване само на SRTP през UDP. TCP и TLS като транспортни протоколи за мултимедия не се поддържат за Webex Calling в производствени среди. Ориентираният към връзката характер на тези протоколи оказва влияние върху качеството на мултимедията в загубените мрежи. Ако имате запитвания относно транспортния протокол, подайте билет за поддръжка.
Домейни и URL адреси за услугите на Webex Calling
Знак * в началото на URL адреса (например *.webex.com) показва, че услугите в домейна от първо ниво и всички поддомейни са достъпни.
Домейн/URL адрес |
Описание |
Приложения Webex и устройства, използващи тези домейни/URL адреси |
---|---|---|
Услуги на Cisco Webex | ||
*.broadcloudpbx.com |
Микроуслуги за упълномощаване на Webex за кръстосано стартиране от Control Hub към портала за администриране на повиквания. |
Control Hub |
*.broadcloud.com.au |
Услуги на Webex Calling в Австралия. |
Всички |
*.broadcloud.eu |
Услуги на Webex Calling в Европа. |
Всички |
*.broadcloudpbx.net |
Услуги за конфигуриране и управление на клиенти за повикване. |
Приложения на Webex |
*.webex.com *.cisco.com |
Основни услуги на Webex Calling и Webex Aware
Когато телефонът се свърже към мрежата за първи път или след нулиране до фабричните настройки без зададени опции за DHCP, той се свързва със сървър за активиране на устройството за обезпечаване с нулево докосване. Новите телефони използват activate.cisco.com и телефоните с версия на фърмуера, по-ранна от 11.2(1), продължете да използвате webapps.cisco.com за обезпечаване. Изтеглете фърмуера на устройството и локалните актуализации от binaries.webex.com. Разрешете на многоплатформени телефони Cisco (MPPs), по-стари от версия 12.0.3, достъп до sudirenewal.cisco.com през порт 80 за подновяване на инсталирания от производителя сертификат (MIC) и имат защитен уникален идентификатор на устройството (SUDI). За подробности вижте Известие за поле. |
Всички |
*.ucmgmt.cisco.com |
Услуги на Webex Calling |
Control Hub |
*.wbx2.com и *.ciscospark.com |
Използва се за осведоменост в облака за достъп до услугите на Webex Calling и Webex Aware по време на и след включването. Тези услуги са необходими за
|
Всички |
*.webexapis.com |
Микроуслуги на Webex, които управляват вашите приложения на приложението Webex и устройства с Webex.
|
Всички |
*.webexcontent.com |
Услуги за съобщения на Webex, свързани с общо съхранение на файлове, включително:
|
Услуги за съобщения за приложения на Webex. Мястото за съхранение на файлове с webexcontent.com е заменено от clouddrive.com през октомври 2019 г. |
*.accompany.com |
Интегриране на информация за участниците |
Приложения на Webex |
Допълнителни услуги, свързани с Webex (домейни на трети страни) | ||
*.appdynamics.com *.eum-appdynamics.com |
Проследяване на производителността, улавяне на грешки и сривове, метрики за сесията. |
Control Hub |
*.sipflash.com |
Услуги за управление на устройства. Надграждане на фърмуера и защитени цели за включване. |
Приложения на Webex |
*.walkme.com *.walkmeusercontent.com |
Клиент с указания за потребителите на Webex. Предоставя обиколки за включване и използване за нови потребители. За повече информация относно WalkMe щракнете тук. |
Приложения на Webex |
*.google.com *.googleapis.com |
Известия до приложенията Webex на мобилни устройства (Пример: ново съобщение, когато се отговори на повикването) За IP подмрежите вижте тези връзки Услуга за съобщения в облака на Google Firebase (FCM) Услуга за пуш известия на Apple (APNS) За APNS Apple изброява IP подмрежите за тази услуга. | Приложение Webex |
IP подмрежи за услуги на Webex Calling
IP подмрежи за услугите на Webex Calling*† | ||
---|---|---|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | |
Конфигуриране на устройството и управление на фърмуера (устройства Cisco) | ||
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 | |
Конфигурация на приложението Webex | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
Цел на връзката | Адреси на източника | Портове източник | Протокол | Адреси на местоназначението | Целеви портове | Бележки | |
---|---|---|---|---|---|---|---|
Сигнализиране на повикванията към Webex Calling (SIP TLS) | Външен локален шлюз (NIC) | 8000-65535 | TCP | Вижте IP подмрежи за услуги на Webex Calling. | 5062, 8934 |
Тези IP адреси/портове са необходими за сигнализиране на изходящи SIP-TLS повиквания от локални шлюзове, устройства и приложения на приложението Webex (източник) към облака на Webex Calling (местоназначение). Порт 5062 (изисква се за базирана на сертификат външна връзка). и порт 8934 (изисква се за базираната на регистрация съединителна линия | |
Устройства | 5060-5080 | 8934 | |||||
Приложение Webex | Ефемерно (зависимо от ОС) | ||||||
Сигнализиране на повикванията от Webex Calling (SIP TLS) към локален шлюз |
диапазон от адреси в Webex Calling. Вижте IP подмрежи за услуги на Webex Calling | 8934 | TCP | Диапазони от IP адреси или IP адреси, избрани от клиента за неговия локален шлюз | Порт или диапазон от портове, избрани от клиента за неговия локален шлюз |
Прилага се за локални шлюзове, базирани на сертификат. Необходимо е да се установи връзка от Webex Calling към локален шлюз. Локалният шлюз, базиран на регистрация, работи по повторното използване на връзка, създадена от локалния шлюз. Целевият порт е избран от клиента Конфигуриране на съединителни линии | |
Повикване на мултимедия към Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | Външен NIC на локален шлюз | 8000-48199†* | UDP | Вижте IP подмрежи за услуги на Webex Calling. |
5004, 9000 (STUN портове) Аудио: 8500-8599 Видео: 8600-8699 19560-65535 (SRTP през UDP) |
| |
Устройства† * | 19560-19661 | ||||||
VG400 ATA устройства | 19560-19849 | ||||||
Приложение Webex† * |
Аудио: 8500-8599 Видео: 8600-8699 | ||||||
WebRTC | Ефимерно (според правилата на браузъра) | ||||||
Мултимедия за повиквания от Webex Calling (SRTP/SRTCP, T38) |
диапазон от адреси в Webex Calling. Вижте IP подмрежи за услуги на Webex Calling | 19560-65535 (SRTP през UDP) | UDP | IP или диапазон от IP адреси, избрани от клиента за неговия локален шлюз | Диапазон от мултимедийни портове, избран от клиента за неговия локален шлюз |
Прилага се за локални шлюзове, базирани на сертификат | |
Сигнализиране за повикване към PSTN шлюз (SIP TLS) | Вътрешен NIC на локалния шлюз | 8000-65535 | TCP | Вашият ITSP PSTN GW или Unified CM | Зависи от опцията за PSTN (например обикновено 5060 или 5061 за Unified CM) | ||
Повикване на мултимедията към PSTN шлюз (SRTP/SRTCP) | Вътрешен NIC на локалния шлюз | 8000-48199†* | UDP | Вашият ITSP PSTN GW или Unified CM | Зависи от опцията за PSTN (например обикновено 5060 или 5061 за Unified CM) | ||
Конфигуриране на устройството и управление на фърмуера (устройства Cisco) | Устройства за Webex Calling | Ефимерно | TCP |
Вижте IP подмрежи за услуги на Webex Calling | 443, 6970, 80 |
Задължително поради следните причини:
| |
Конфигурация на приложението Webex | Приложения на приложението Webex | Ефимерно | TCP |
Вижте IP подмрежи за услуги на Webex Calling | 443, 8443 | Използва се за Удостоверяване на Ид брокер, услуги за конфигуриране на приложението Webex за клиенти, Базиран на браузър уеб достъп за самообслужване И Достъп до административен интерфейс. TCP порт 8443 се използва от приложението Webex при настройка на Cisco Unified CM за изтегляне на конфигурация. Само клиентите, които използват настройката за свързване с Webex Calling, трябва да отворят порта. | |
Синхронизиране на времето на устройството (NTP) | Устройства за Webex Calling | 51494 | UDP | Вижте IP подмрежи за услуги на Webex Calling. | 123 | Тези IP адреси са необходими за синхронизиране на времето за устройства (MPP, ATA и SPA ATA) | |
Преобразуване на системата за имена на домейни (DNS) | Устройства за Webex Calling, приложението Webex и устройства за Webex | Ефимерно | UDP и TCP | Дефинирано за организатор | 53 | Използва се за DNS търсения за откриване на IP адресите на услугите на Webex Calling в облака. Въпреки че типичните DNS търсения се извършват през UDP, някои може да изискват TCP, ако отговорите на заявката не могат да се поберат в UDP пакети. | |
Мрежов протокол за време | Приложение Webex и устройства с Webex | 123 | UDP | Дефинирано за организатор | 123 | Синхронизиране на времето | |
CScan | Уеб базиран инструмент за предварителна квалификация на мрежата за Webex Calling | Ефимерно | TCP | Вижте IP подмрежи за услуги на Webex Calling. | 8934 и 443 | Уеб базиран инструмент за предварителна квалификация на Мрежата за готовност за Webex Calling. Отидете в cscan.webex.com за повече информация. | |
UDP | 19569-19760 | ||||||
Допълнителни услуги на Webex Calling и Webex Aware (трета страна) | |||||||
Пуш известия за услугите APNS и FCM | Приложения на Webex Calling | Ефимерно | TCP |
Вижте IP подмрежите, споменати под връзките | 443, 2197, 5228, 5229, 5230, 5223 | Известия до приложенията Webex на мобилни устройства (Пример: Когато получите ново съобщение или когато бъде отговорено на повикване) |
-
† *Диапазонът на мултимедийни портове CUBE може да се конфигурира с диапазон rtp-порт.
-
† *Мултимедийни портове за устройства и приложения, които се задават динамично в гнездата на SRTP порта. SRTP портовете са дори номерирани портове, а съответният SRTCP порт се разпределя с поредния нечетен порт.
-
Ако за вашите приложения и устройства е конфигуриран адрес на прокси сървър, сигналният трафик се изпраща към прокси сървъра. Мултимедията пренасяше SRTP през UDP потоци директно към защитната стена вместо към прокси сървъра.
-
Ако използвате NTP и DNS услуги във вашата корпоративна мрежа, тогава отворете портове 53 и 123 през защитната стена.
Размер MTU за услугите на Webex Calling и Webex Aware
Максималната преносима единица (MTU) е най-големият размер, който един IP пакет може да предава през мрежова връзка, без да е необходимо фрагментиране. Проблеми могат да възникнат, ако MTU не е зададен на стойностите по подразбиране. Webex Calling препоръчва да се поддържа размер на MTU по подразбиране от 1500 байта за всички IP пакети във вашата мрежа.
За услугите Webex Calling и Webex Aware, ако даден пакет се нуждае от фрагментиране, задайте бита „Без фрагмент“ (DF), за да изисква ICMP комуникация.
Качество на услугата (QoS)
Позволява ви да разрешите обозначаване на пакети от локалното устройство или клиента към платформата в облака Webex Calling. QoS ви позволява да приоритизирате трафика в реално време пред трафика на данни. Разрешаването на тази настройка променя маркерите за QoS за приложения и устройства, които използват SIP сигнализация и мултимедия.
Адреси на източника | Тип трафик | Адреси на местоназначението | Портове източник | Целеви портове | Клас и стойност на DSCP |
---|---|---|---|---|---|
Приложение Webex | Аудио |
Вижте IP подмрежи, домейни и URL адреси за услугите на Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | Ускорено препращане (46) |
Приложение Webex | Видео | 8600-8699 | 8600-8699, 19560-65535 | Осигурено пренасочване 41 (34) | |
Приложение Webex | Сигнализиране | Ефемерно (зависимо от ОС) | 8934 | CS0 (0) | |
Устройства с Webex (MPP и стая) | Аудио и видео | 19560-19661 | 19560-65535 |
Ускорено препращане (46) и Осигурено пренасочване 41 (34) | |
Устройства с Webex | Сигнализиране | 5060-5080 | 8934 | Избор на клас 3 (24) |
-
Създайте отделен QoS профил за аудио и видео/споделяне, тъй като те имат различен диапазон на изходния порт, за да маркират по различен начин трафика.
-
За клиенти на Windows: За да активирате диференциране на UDP портове източник за вашата организация, се свържете с местния екип за акаунти. Без да го активирате, не можете да разграничавате между аудио и видео/споделяне чрез правилата за Windows QoS (GPO), защото портове източник са едни и същи за аудио/видео/споделяне. За подробности вижте Активиране на диапазоните от портове за мултимедия за приложението Webex
-
За устройства с Webex конфигурирайте промените в настройките за QoS от настройките за устройства в Control Hub. За подробности вижте Конфигуриране и промяна на настройките на устройство в Webex-Calling
Webex Meetings/Messaging – Мрежови изисквания
За клиенти, които използват Webex Suite на услуги за сътрудничество в облака, регистрираните в облака продукти Webex включват MPP устройствата към Webex Cloud за услуги като „Хронология на повикванията“, „Търсене в указателя“, „Срещи“ и „Съобщения“. Уверете се, че домейните/URL/IP адресите/портовете, споменати в тази статия, са отворени Мрежови изисквания за услугите на Webex.
Мрежови изисквания за Webex for Government
За клиенти, които изискват списъка с домейни, URL адреси, диапазони от IP адреси и портове за услуги на Webex for Government, информацията може да бъде намерена тук: Мрежови изисквания за Webex for Government
Мрежови изисквания за Webex Attendant Console
За клиенти, които използват Attendant Console – функции за рецепционисти, оператори и оператори, се уверете, че домейните/URL/IP адресите/портове/протоколите са отворени Мрежови изисквания за Attendant Console
Първи стъпки с локалния шлюз на Webex Calling
За клиенти, които използват решението за локален шлюз с Webex Calling за базирана на помещения PSTN и работна съвместимост на SBC на трети страни, прочетете през статията Първи стъпки с локален шлюз
Препратки
За да знаете Какво е новото в Webex Calling, вижте Какво е новото в Webex Calling
За изисквания за защита за Webex Calling вижте Статия
Статия за оптимизиране на мултимедията на Webex Calling с установяване на интерактивна свързаност (ICE) Webex
Хронология на ревизиите на документи
Дата |
Направихме следните промени в тази статия |
---|---|
10 април 2025 г. |
Включен текст за подчертаване на размера на MTU за услугите Webex Calling и Webex Aware |
27 март 2025 г. |
Актуализирана е IP подмрежата за услугите на Webex Calling 62.109.192.0/18, за да се отчете разширяването на пазара на Webex Calling за региона на Саудитска Арабия. |
21 януари 2025 г. |
Добавени са подробности за използването на шлюза за слой на приложение на SIP. |
08 януари 2025 г. |
Преместен е адресът на IP подмрежата, свързан с конфигурацията на устройството и конфигурацията на приложението Webex, в раздела IP подмрежи за услуги на Webex Calling |
17 декември 2024 г. |
Добавена е поддръжка към WebRTC за спецификацията за мултимедия за Webex Calling. |
14 ноември 2024 г. |
Актуализиран е поддържаният диапазон от портове за мултимедия за повиквания в Webex Calling за ATA устройство от серията VG400 |
11 ноември 2024 г. |
Добавен е поддържаният диапазон от портове за мултимедия за повиквания в Webex Calling за ATA устройство от серията VG400 |
25 юли 2024 г. |
Добавена е IP подмрежата 52.26.82.54, тъй като е необходима за конфигуриране на устройства Cisco ATA и управление на фърмуера. |
18 юли 2024 г. |
Актуализирано със следните подробности:
|
28 юни 2024 г. |
Актуализирано е използването и на двата диапазона SRTP/ SRTCP порта за спецификацията на мултимедията на Webex Calling. |
11 юни 2024 г. |
Премахнат е домейнът "huron-dev.com", тъй като не се използва. |
06 май 2024 г. |
Актуализирано е използването и на двата диапазона SRTP/ SRTCP порта за спецификацията на мултимедията на Webex Calling. |
03 април 2024 г. | Актуализирани са IP подмрежите за услугите на Webex Calling с 163.129.0.0/17, за да се отчете разширяването на пазара на Webex Calling за региона на Индия. |
18 декември 2023 г. |
Включва URL адреса и изискването за порт 80 на sudirenewal.cisco.com за конфигуриране на устройството и управление на фърмуера на подновяването на MIC на MPP телефона на Cisco. |
11 декември 2023 г. |
Актуализирани IP подмрежите за услугите на Webex Calling, за да включват по-голям набор от IP адреси. 150.253.209.128/25 – променено на 150.253.128.0/17 |
29 ноември 2023 г. |
Актуализирани са IP подмрежите за услугите на Webex Calling, за да включват по-голям набор от IP адреси, за да се приспособи разширяването на региона на Webex Calling за бъдещ растеж. 144.196.33.0/25 – променено на 144.196.0.0/16 Разделите на IP подмрежите за услугите на Webex Calling под Webex Calling (SIP TLS) и Call media to Webex Calling (STUN, SRTP) се актуализират за яснота относно базираната на сертификат външна връзка и изискванията за защитна стена за локалния шлюз. |
14 август 2023 г. |
Добавихме следните IP адреси 144.196.33.0/25 и 150.253.156.128/25, за да поддържаме увеличени изисквания за капацитет за услугите на Edge и Webex Calling. Този диапазон от IP адреси се поддържа само в региона на САЩ. |
05 юли 2023 г. |
Добавена е връзката https://binaries.webex.com за инсталиране на фърмуера на Cisco MPP. |
07 март 2023 г. |
Преработихме цялата статия, за да включва:
|
05 март 2023 г. |
Актуализиране на статията, за да включва следното:
|
15 ноември 2022 г. |
Добавихме следните IP адреси за конфигуриране на устройства и управление на фърмуера (устройства Cisco):
Премахнахме следните IP адреси от конфигурацията на устройството и управлението на фърмуера (устройства на Cisco):
|
14 ноември 2022 г. |
Добавена е IP подмрежа 170.72.242.0/24 за услугата Webex Calling. |
08 септември 2022 г. |
Преходи на фърмуера на Cisco MPP да се използва https://binaries.webex.com като URL адрес на хоста за надграждане на фърмуера на MPP във всички региони. Тази промяна подобрява производителността на надграждане на фърмуера. |
30 август 2022 г. |
Премахната препратка към порт 80 от „Конфигурация на устройството и управление на фърмуера“ (устройства Cisco), конфигурация на приложението и CSмогат да се редят в таблицата „Порт“, тъй като няма зависимост. |
18 август 2022 г. |
Няма промяна в решението. Актуализирани са целевите портове 5062 (задължителни за външна връзка, базирана на сертификат), 8934 (задължителни за външна връзка, базирана на регистрация) за сигнализиране на повикване към Webex Calling (SIP TLS). |
26 юли 2022 г. |
Добавен е IP адрес 54.68.1.225, който е необходим за надграждане на фърмуера на устройства Cisco 840/860. |
21 юли 2022 г. |
Актуализирани са целевите портове 5062, 8934 за сигнализиране на повикване към Webex Calling (SIP TLS). |
14 юли 2022 г. |
Добавени са URL адресите, които поддържат пълна функция на услугите на Webex Aware. Добавена е IP подмрежа 23.89.154.0/25 за услугата Webex Calling. |
27 юни 2022 г. |
Актуализирани домейните и URL адресите за услугите на Webex Calling: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
15 юни 2022 г. |
Добавени са следните портове и протоколи под IP адреси и портове за услуги Webex Calling:
Актуализирана информация в раздела Срещи/съобщения на Webex – Мрежови изисквания |
24 май 2022 г. |
Добавена е IP подмрежа от 52.26.82.54/24 до 52.26.82.54/32 за услугата Webex Calling |
06 май 2022 г. |
Добавена е IP подмрежа 52.26.82.54/24 за услугата Webex Calling |
07 април 2022 г. |
Диапазонът от вътрешни и външни UDP портове за локален шлюз е актуализиран до 8000-48198† |
05 април 2022 г. |
Добавени са следните IP подмрежи за услугата Webex Calling:
|
29 март 2022 г. |
Добавени са следните IP подмрежи за услугата Webex Calling:
|
20 септември 2021 г. |
Добавени 4 нови IP подмрежи за услугата Webex Calling:
|
02 април 2021 г. |
Добавено *.ciscospark.com под Домейни и URL адреси за услуги на Webex Calling , за да поддържа случаи на използване на Webex Calling в приложението Webex. |
25 март 2021 г. |
Добавени са 6 нови IP диапазона за activate.cisco.com, който влиза в сила от 8 май 2021 г.
|
04 март 2021 г. |
Заменя дискретните IP адреси и по-малките диапазони от IP адреси на Webex Calling с опростени диапазони в отделна таблица за лесно разбиране за конфигурацията на защитната стена. |
26 февруари 2021 г. |
Добавен е 5004 като целеви порт за мултимедия за повикване към Webex Calling (STUN, SRTP) за поддръжка на създаването на интерактивна свързаност (ICE), което ще бъде налично в Webex Calling през април 2021 г. |
22 февруари 2021 г. |
Домейните и URL адресите вече са изброени в отделна таблица. Таблицата за IP адреси и портове се регулира така, че да групира IP адреси за едни и същи услуги. Добавянето на колоната „Бележки“ към таблицата за IP адреси и портове, което помага за разбирането на изискванията. Преместване на следните IP адреси в опростени диапазони за конфигуриране на устройства и управление на фърмуера (устройства Cisco):
Добавяне на следните IP адреси за конфигурация на приложения, защото клиентът на Cisco Webex сочи към по-нов DNS SRV в Австралия през март 2021 г.
|
21 януари 2021 г. |
Добавихме следните IP адреси към конфигурацията на устройството и управлението на фърмуера (устройства Cisco):
Премахнахме следните IP адреси от конфигурацията на устройството и управлението на фърмуера (устройства на Cisco):
Добавихме следните IP адреси към конфигурацията на приложението:
Премахнахме следните IP адреси от конфигурацията на приложението:
Премахнахме следните номера на портове от конфигурацията на приложението:
Добавихме следните домейни към конфигурацията на приложението:
|
23 декември 2020 г. |
Добавени са нови IP адреси за конфигурация на приложения към референтните изображения за портове. |
22 декември 2020 г. |
Актуализиран е редът за конфигуриране на приложения в таблиците, за да включва следните IP адреси: 135.84.171.154 и 135.84.172.154. Скрийте мрежовите диаграми, докато не бъдат добавени тези IP адреси. |
11 декември 2020 г. |
Актуализирани са редовете за конфигуриране на устройства и управление на фърмуера (устройства Cisco) и конфигурация на приложения за поддържаните канадски домейни. |
16 октомври 2020 г. |
Актуализирани са записите за сигнализация на повикванията и мултимедията със следните IP адреси:
|
23 септември 2020 г. |
Под CScan, заменен 199.59.64.156 с 199.59.64.197. |
14 август 2020 г. |
Добавени са още IP адреси в подкрепа на въвеждането на центрове за данни в Канада: Сигнализиране за повиквания към Webex Calling (SIP TLS)—135.84.173.0/25,135.84.174.0/25, 199.19.197.0/24, 199.19.199.0/24 |
12 август 2020 г. |
Добавени са още IP адреси в подкрепа на въвеждането на центрове за данни в Канада:
|
22 юли 2020 г. |
Добавен е следният IP адрес в подкрепа на въвеждането на центрове за данни в Канада: 135.84.173.146 |
9 юни 2020 г. |
Направихме следните промени в записа CScan:
|
11 март 2020 г. |
Добавихме следните домейни и IP адреси към конфигурацията на приложението:
Актуализирахме следните домейни с допълнителни IP адреси за конфигурация на устройството и управление на фърмуера:
|
27 февруари 2020 г. |
Добавихме следните домейни и портове към конфигурацията на устройството и управлението на фърмуера: cloudupgrader.webex.com—443, 6970 |