- Головна
- /
- Стаття
Довідкова інформація про порт для Webex Calling
Ця стаття призначена для адміністраторів мережі, зокрема для адміністраторів брандмауера та проксі-серверів безпеки, які використовують служби Webex Calling у своїй організації. Він описує вимоги до мережі та перелічує адреси, порти та протоколи, які використовуються для підключення телефонів, програми Webex і шлюзів до служб Webex Calling.
Правильно налаштований брандмауер і проксі є важливими для успішного розгортання Calling. Webex Calling використовує SIP і HTTPS для сигналізації викликів, а також пов’язані адреси та порти для медіа, мережевого підключення та підключення до шлюзу, оскільки Webex Calling є глобальною службою.
Не всі конфігурації брандмауера вимагають відкритих портів. Однак, якщо ви використовуєте правила внутрішнього зв’язку, ви повинні відкрити порти для необхідних протоколів, щоб дозволити службам.
Трансляція мережевих адрес (NAT)
Функції трансляції мережевих адрес (NAT) і трансляції адрес портів (PAT) застосовуються на межі між двома мережами для перекладу адресних просторів або для запобігання зіткненню просторів IP-адрес.
Організації використовують такі технології шлюзів, як брандмауери та проксі-сервери, які надають послуги NAT або PAT, щоб забезпечити доступ до Інтернету до програм Webex App або пристроїв Webex, які знаходяться в приватному просторі IP-адрес. Ці шлюзи створюють враження, що трафік із внутрішніх додатків або пристроїв до Інтернету надходить з однієї чи кількох загальнодоступних IP-адрес.
-
Якщо розгортається NAT, необов’язково відкривати вхідний порт на брандмауері.
-
Перевірка розміру пулу NAT, необхідного для підключення програми або пристроїв, коли кілька користувачів програми та пристрої отримують доступ до Webex Calling & Сервіси з підтримкою Webex за допомогою NAT або PAT. Переконайтеся, що адекватні загальнодоступні IP-адреси призначено пулам NAT, щоб запобігти вичерпанню портів. Вичерпання кількості портів призводить до того, що внутрішні користувачі та пристрої не можуть підключитися до служб Webex Calling і Webex Aware.
-
Визначте розумні періоди зв’язування та уникайте маніпулювання SIP на пристрої NAT.
-
Налаштуйте мінімальний час очікування NAT, щоб забезпечити правильну роботу пристроїв. Приклад: Телефони Cisco кожні 1-2 хвилини надсилають наступне повідомлення про оновлення REGISTER.
-
Якщо ваша мережа використовує NAT або SPI, тоді встановіть більший тайм-аут (щонайменше 30 хвилин) для з’єднань. Цей тайм-аут забезпечує надійне підключення, одночасно зменшуючи споживання батареї мобільних пристроїв користувачів.
Шлюз прикладного рівня SIP
Якщо маршрутизатор або брандмауер підтримує SIP, тобто ввімкнуто SIP Application Layer Gateway (ALG) або аналогічний, ми рекомендуємо вимкнути цю функцію для точної роботи служби. Незважаючи на те, що весь трафік Webex Calling зашифровано, певні реалізації SIP ALG можуть спричинити проблеми з обходом брандмауера. Тому ми рекомендуємо вимкнути SIP ALG, щоб забезпечити високу якість обслуговування.
Перегляньте відповідну документацію виробника, щоб дізнатися, як вимкнути SIP ALG на певних пристроях.
Підтримка проксі для Webex Calling
Організації встановлюють інтернет-брандмауер або інтернет-проксі та брандмауер, щоб перевіряти, обмежувати та контролювати HTTP-трафік, який виходить із мережі та надходить у неї. Таким чином захищаючи свою мережу від різних форм кібератак.
Проксі виконують кілька функцій безпеки, наприклад:
-
Дозволити або заблокувати доступ до певних URL-адрес.
-
Аутентифікація користувачів
-
IP address/domain/hostname/URI пошук репутації
-
Розшифровка та перевірка трафіку
Під час налаштування функції проксі-сервера вона застосовується до всіх програм, які використовують протокол HTTP.
Додатки Webex App і пристрої Webex включають наступне:
-
Служби Webex
-
Процедури активації пристроїв клієнта (CDA) за допомогою платформи надання Cisco Cloud, такої як GDS, активація пристроїв EDOS, надання & підключення до хмари Webex.
-
Автентифікація сертифіката
-
Оновлення мікропрограми
-
Звіти про стан
-
Завантаження PRT
-
Послуги XSI
Якщо налаштовано адресу проксі-сервера, то лише сигнальний трафік (HTTP/HTTPS) надсилається на проксі-сервер. Клієнти, які використовують SIP для реєстрації в службі Webex Calling, і пов’язані медіафайли не надсилаються на проксі. Тому дозвольте цим клієнтам пройти безпосередньо через брандмауер.
Підтримувані параметри проксі, конфігурація & Типи автентифікації
Підтримувані типи проксі:
-
Явний проксі (перевірка або неперевірка) — налаштуйте клієнтську програму або пристрій із явним проксі, щоб указати сервер для використання.
-
Прозорий проксі (без перевірки) — клієнти не налаштовані на використання конкретної адреси проксі-сервера та не потребують жодних змін для роботи з проксі-сервером без перевірки.
-
Прозорий проксі (перевірка) — клієнти не налаштовані на використання конкретної адреси проксі-сервера. Немає необхідності змінювати конфігурацію HTTP; однак вашим клієнтам або програмі, або пристроям потрібен кореневий сертифікат, щоб вони довіряли проксі. ІТ-команда використовує перевіряючі проксі-сервери, щоб забезпечити дотримання правил щодо веб-сайтів, які потрібно відвідати, і типів вмісту, який заборонено.
Налаштуйте адреси проксі-серверів вручну для пристроїв Cisco та програми Webex за допомогою:
-
Платформа ОС
-
Інтерфейс пристрою
-
Автоматично виявляється за допомогою механізмів веб-проксі, таких як:
-
Автоматичне виявлення веб-проксі (WPAD) - Протокол автоматичного виявлення веб-проксі
-
Файли автоматичного налаштування проксі (PAC) - Файли автоматичного налаштування проксі
-
Під час налаштування бажаних типів продуктів виберіть одну з наступних конфігурацій проксі-сервера & типи автентифікації в таблиці:
Продукт |
Конфігурація проксі |
Тип автентифікації |
---|---|---|
Webex для Mac |
Вручну, WPAD, PAC |
Без авторизації, базовий, NTLM,† |
Webex для Windows |
Вручну, WPAD, PAC, GPO |
Без авторизації, базовий, NTLM, †, узгодження † |
Webex для iOS |
Вручну, WPAD, PAC |
Без автентифікації, базова, дайджест, NTLM |
Webex для Android |
Вручну, PAC |
Без автентифікації, базова, дайджест, NTLM |
Webex Web App |
Підтримується через ОС |
No Auth, Basic, Digest, NTLM, Negotiate † |
Пристрої Webex |
WPAD, PAC або вручну |
Без автентифікації, базова, дайджест |
IP-телефони Cisco |
Вручну, WPAD, PAC |
Без автентифікації, базова, дайджест |
Video Mesh Node у Webex |
Вручну |
Без автентифікації, базова, дайджест, NTLM |
Для легенд у таблиці:
-
†Mac NTLM Auth - машина не потребує входу в домен, користувачеві пропонується ввести пароль
-
†Windows NTLM Auth – підтримується, лише якщо комп’ютер увійшов у домен
-
Negotiate †- Kerberos із резервною автентифікацією NTLM.
-
Щоб підключити пристрій Cisco Webex Board, Desk або Room Series до проксі-сервера, див. Підключіть пристрій Board, Desk або Room Series до проксі-сервера.
-
Для IP-телефонів Cisco див. Налаштування проксі-сервера як приклад налаштування проксі-сервера та параметрів.
Для No Authentication
налаштуйте клієнт з адресою проксі, яка не підтримує автентифікацію. У разі використання Proxy Authentication
налаштуйте дійсні облікові дані. Проксі-сервери, які перевіряють веб-трафік, можуть перешкоджати з'єднанню веб-сокетів. Якщо ця проблема виникає, обходьте неперевіряючий трафік до *.Webex.com може вирішити проблему. Якщо ви вже бачите інші записи, додайте крапку з комою після останнього запису, а потім введіть виняток Webex.
Налаштування проксі для ОС Windows
Microsoft Windows підтримує дві мережеві бібліотеки для трафіку HTTP (WinINet і WinHTTP), які дозволяють конфігурувати проксі-сервер. WinINet є надмножиною WinHTTP.
-
WinInet розроблено для однокористувальницьких настільних клієнтських програм
-
WinHTTP розроблено в основному для багатокористувацьких серверних програм
Вибираючи між двома, виберіть WinINet для параметрів конфігурації проксі. Для отримання додаткової інформації див. wininet-vs-winhttp.
Зверніться до Налаштування списку дозволених доменів для доступу до Webex у вашій корпоративній мережі, щоб отримати детальну інформацію про таке:
-
Щоб переконатися, що люди входять у програми лише за допомогою облікових записів із попередньо визначеного списку доменів.
-
Використовуйте проксі-сервер для перехоплення запитів і обмеження дозволених доменів.
Перевірка проксі й закріплення сертифіката
Додаток і пристрої Webex перевіряють сертифікати серверів, коли вони встановлюють сеанси TLS. Перевірки сертифікатів, наприклад видавця сертифіката та цифрового підпису, покладаються на перевірку ланцюжка сертифікатів до кореневого сертифіката. Для виконання перевірки перевірки програма Webex і пристрої використовують набір довірених кореневих сертифікатів ЦС, встановлених у довіреному сховищі операційної системи.
Якщо ви розгорнули проксі-сервер, що перевіряє TLS, щоб перехоплювати, розшифровувати та перевіряти трафік Webex Calling. Переконайтеся, що сертифікат, наданий проксі-сервером (замість сертифіката служби Webex), підписаний центром сертифікації, а кореневий сертифікат встановлено в надійному сховищі вашої програми Webex або пристрою Webex.
-
Для програми Webex: установіть сертифікат ЦС, який використовується для підпису сертифіката проксі-сервером в операційній системі пристрою.
-
Для пристроїв Webex Room і багатоплатформних IP-телефонів Cisco – відкрийте запит на обслуговування в команді TAC, щоб установити сертифікат ЦС.
У цій таблиці показано додаток Webex і пристрої Webex, які підтримують перевірку TLS проксі-серверами
Продукт |
Підтримує перевірку TLS для користувацьких довірених ЦС |
---|---|
Програма Webex (для Windows, Mac, iOS, Android, інтернету) |
Так |
Пристрої Webex Room |
Так |
Мультиплатформенні IP-телефони Cisco (MPP). |
Так |
Конфігурація брандмауера
Cisco підтримує послуги Webex Calling і Webex Aware у захищених центрах обробки даних Cisco та Amazon Web Services (AWS). Amazon зарезервував свої IP-підмережі для виключного використання Cisco та захистив служби, розташовані в цих підмережах у віртуальній приватній хмарі AWS.
Налаштуйте свій брандмауер, щоб дозволити зв’язку з вашими пристроями, програмами додатків і інтернет-службами для належного виконання своїх функцій. Ця конфігурація надає доступ до всіх підтримуваних хмарних служб Webex Calling і Webex Aware, доменних імен, IP-адрес, портів і протоколів.
Щоб служби Webex Calling і Webex Aware працювали належним чином, внесіть до білого списку або відкрийте доступ до наступного.
-
The URLs/Domains згадується в розділі Домени та URL-адреси для служб виклику Webex
-
IP-підмережі, порти та протоколи, згадані в розділі IP-підмережі для служб виклику Webex
-
Якщо ви використовуєте Webex Suite хмарних служб співпраці в межах організації, Webex Meetings, Messaging, консоль оператора Webex та інші служби, тоді переконайтеся, що у вас є IP-підмережі, Domains/URLs згадані в цих статтях відкриті Вимоги до мережі для Webex Services і Вимоги до мережі для консолі Attendant
Якщо ви використовуєте лише брандмауер, фільтрація трафіку Webex Calling лише за допомогою IP-адрес не підтримується, оскільки деякі пули IP-адрес є динамічними та можуть змінюватися будь-коли. Регулярно оновлюйте свої правила. Неоновлення списку правил брандмауера може вплинути на роботу користувачів. Cisco не схвалює фільтрацію підмножини IP-адрес на основі певного географічного регіону чи постачальника хмарних послуг. Фільтрування за регіоном може серйозно погіршити якість викликів.
Cisco не підтримує пули IP-адрес, що динамічно змінюються, тому їх не зазначено в цій статті.
Якщо ваш брандмауер не підтримує Domain/URL фільтрації, а потім скористайтеся варіантом корпоративного проксі-сервера. Цей варіант filters/allows за URL/domain сигнальний трафік HTTPs до служб Webex Calling і Webex Aware на вашому проксі-сервері перед перенаправленням на брандмауер.
Ви можете налаштувати трафік за допомогою фільтрації порту та IP-підмережі для середовища виклику. Оскільки для медіа-трафіку потрібен прямий доступ до Інтернету, виберіть параметр фільтрації URL-адрес для сигналізації про трафік.
Для Webex Calling UDP є кращим транспортним протоколом Cisco для медіа, і він рекомендує використовувати лише SRTP замість UDP. TCP і TLS як транспортні протоколи для медіа не підтримуються для Webex Calling у робочих середовищах. Орієнтована на з’єднання природа цих протоколів впливає на якість медіа в мережах із втратою даних. Якщо у вас є запитання щодо транспортного протоколу, зверніться до служби підтримки.
Домени та URL-адреси для послуг Webex Calling
А * відображається на початку URL-адреси (наприклад, *.webex.com) вказує на те, що служби в домені верхнього рівня та всіх субдоменах доступні.
Домен / URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
---|---|---|
Служби Cisco Webex | ||
*.broadcloudpbx.com |
Мікросервіси авторизації Webex для перехресного запуску від Control Hub до порталу виклику адміністратора. |
Control Hub |
*.broadcloud.com.au |
Служби Webex Calling в Австралії. |
Усе |
*.broadcloud.eu |
Служби Webex Calling в Європі. |
Усе |
*.broadcloudpbx.net |
Конфігурація клієнта Calling і керування послугами. |
Програми Webex |
*.webex.com *.cisco.com |
Core Webex Calling & Послуги Webex Aware
Коли телефон підключається до мережі вперше або після скидання до заводських налаштувань без параметрів DHCP, він зв’язується з сервером активації пристрою для безконтактної підготовки. Нові телефони використовують activate.cisco.com, а телефони з версією мікропрограми раніше ніж 11.2(1) продовжують використовувати webapps.cisco.com для надання. Завантажте мікропрограму пристрою та оновлення локалі з binaries.webex.com. Дозвольте багатоплатформним телефонам Cisco (MPP), старішим за версію 12.0.3, отримувати доступ до sudirenewal.cisco.com через порт 80, щоб оновити встановлений виробником сертифікат (MIC) і мати безпечний унікальний ідентифікатор пристрою (SUDI). Для отримання додаткової інформації див. Повідомлення про поле. |
Усі |
*.ucmgmt.cisco.com |
Служби Webex Calling |
Control Hub |
*.wbx2.com та *.ciscospark.com |
Використовується для хмарної обізнаності, щоб зв’язатися з Webex Calling & Послуги Webex Aware під час і після реєстрації. Ці послуги необхідні для
|
Усі |
*.webexapis.com |
Мікросервіси Webex, які керують вашими програмами Webex App і пристроями Webex.
|
Усі |
*.webexcontent.com |
Служби обміну повідомленнями Webex, пов’язані із загальним зберіганням файлів, зокрема:
|
Служби обміну повідомленнями Webex Apps. Зберігання файлів за допомогою webexcontent.com замінено на clouddrive.com у жовтні 2019 року |
*.accompany.com |
Інтеграція інформації про людей |
Програми Webex |
Додаткові послуги, пов’язані з Webex (Домени третіх сторін) | ||
*.appdynamics.com *.eum-appdynamics.com |
Відстеження продуктивності, запис помилок і аварійних збоїв, показники сеансу. |
Control Hub |
*.sipflash.com |
Послуги управління пристроєм. Оновлення мікропрограми та безпечне підключення. |
Програми Webex |
*.walkme.com *.walkmeusercontent.com |
Клієнт посібника користувача Webex. Надає інструкції з приєднання і використання для нових користувачів. Щоб отримати додаткову інформацію про WalkMe, клацніть тут. |
Програми Webex |
*.google.com *.googleapis.com |
Сповіщення для програм Webex на мобільних пристроях (Приклад: нове повідомлення, коли дзвінок відповідає) Для підмереж IP перегляньте ці посилання Сервіс хмарного обміну повідомленнями Google Firebase (FCM). Служба push-повідомлень Apple (APNS) Для APNS Apple перераховує IP-підмережі для цієї служби. | Програма Webex |
IP-підмережі для послуг Webex Calling
IP-підмережі для служб Webex Calling*† | ||
---|---|---|
23.89.0.0/16 |
62.109.192.0/18 |
85.119.56.0/23 |
128.177.14.0/24 |
128.177.36.0/24 |
135.84.168.0/21 |
139.177.64.0/21 |
139.177.72.0/23 |
144.196.0.0/16 |
150.253.128.0/17 |
163.129.0.0/17 |
170.72.0.0/16 |
170.133.128.0/18 |
185.115.196.0/22 |
199.19.196.0/23 |
199.19.199.0/24 |
199.59.64.0/21 | |
Конфігурація пристрою та керування прошивкою (пристрої Cisco) | ||
3.20.185.219 |
3.130.87.169 |
3.134.166.179 |
52.26.82.54 |
62.109.192.0/18 |
72.163.10.96/27 |
72.163.15.64/26 |
72.163.15.128/26 |
72.163.24.0/23 |
72.163.10.128/25 |
173.37.146.128/25 |
173.36.127.0/26 |
173.36.127.128/26 |
173.37.26.0/23 |
173.37.149.96/27 |
192.133.220.0/26 |
192.133.220.64/26 | |
Конфігурація програми Webex | ||
62.109.192.0/18 |
64.68.96.0/19 |
150.253.128.0/17 |
207.182.160.0/19 |
Мета підключення | Адреси джерела | Порти джерела | Протокол | Адреси призначення | Порти призначення | Примітки | |
---|---|---|---|---|---|---|---|
Передавання сигналів виклику до Webex Calling (TLS SIP) | Зовнішній (NIC) локального шлюзу | 8000-65535 | TCP | Див. розділ Підмережі IP для служб Webex Calling. | 5062, 8934 |
Ці IPs/ports необхідні для сигналізації вихідних викликів SIP-TLS від локальних шлюзів, пристроїв і програм Webex App (джерело) до Webex Calling Cloud (пункт призначення). Порт 5062 (необхідний для транка на основі сертифіката). І порт 8934 (необхідний для транка на основі реєстрації | |
Пристрої | 5060-5080 | 8934 | |||||
Програма Webex | Тимчасовий (залежить від ОС) | ||||||
Сигналізація виклику від Webex Calling (SIP TLS) до локального шлюзу |
Діапазон адрес виклику Webex. Див.IP Subnets for Webex Calling Services | 8934 | TCP | IP-адреса або діапазони IP-адрес, які вибирає клієнт для свого локального шлюзу | Порт або діапазон портів, вибраний клієнтом для свого локального шлюзу |
Застосовується до локальних шлюзів на основі сертифікатів. Необхідно встановити з’єднання від Webex Calling до локального шлюзу. Локальний шлюз на основі реєстрації працює над повторним використанням з’єднання, створеного з локального шлюзу. Порт призначення вибирає клієнт Налаштувати транки | |
Виклик медіа до Webex Calling (STUN, SRTP/SRTCP, T38, DTLS) | Зовнішній NIC локального шлюзу | 8000-48199†* | UDP | Див. розділ Підмережі IP для служб Webex Calling. |
5004, 9000 (порти STUN) Аудіо: 8500-8599 Відео: 8600-8699 19560-65535 (SRTP через UDP) |
| |
Пристрої†* | 19560-19661 | ||||||
Пристрої VG400 ATA | 19560-19849 | ||||||
Додаток Webex†* |
Аудіо: 8500-8599 Відео: 8600-8699 | ||||||
WebRTC | Ефемерний (відповідно до політики браузера) | ||||||
Медіа-дзвінки від Webex Calling (SRTP/SRTCP, T38) |
Діапазон адрес виклику Webex. Див.IP Subnets for Webex Calling Services | 19560-65535 (SRTP через UDP) | UDP | IP або діапазон IP, вибраний клієнтом для свого локального шлюзу | Діапазон медіа-портів, вибраний клієнтом для свого локального шлюзу |
Застосовується до локальних шлюзів на основі сертифікатів | |
Передавання сигналів виклику до шлюзу PSTN (TLS SIP) | Внутрішній NIC локального шлюзу | 8000-65535 | TCP | Ваш шлюз PSTN ITSP або Unified CM | Залежить від параметра PSTN (наприклад, зазвичай для Unified CM використовується 5060 або 5061) | ||
Виклик медіа на шлюз PSTN (SRTP/SRTCP) | Внутрішній NIC локального шлюзу | 8000-48199†* | UDP | Ваш шлюз PSTN ITSP або Unified CM | Залежить від параметра PSTN (наприклад, зазвичай 5060 або 5061 для Unified CM) | ||
Конфігурація пристрою і керування мікропрограмним забезпеченням (пристрої Cisco) | Пристрої Webex Calling | Короткотерміновий | TCP |
Див.IP Subnets for Webex Calling Services | 443, 6970, 80 |
Необхідно з таких причин:
| |
Конфігурація програми Webex | Програми Webex App | Короткотерміновий | TCP |
Див.IP Subnets for Webex Calling Services | 443, 8443 | Використовується для автентифікації брокера ідентифікаторів, послуг конфігурації додатка Webex для клієнтів, веб-доступу на основі браузера для самообслуговування ТА доступу до адміністративного інтерфейсу. TCP-порт 8443 використовується програмою Webex у налаштуваннях Cisco Unified CM для завантаження конфігурації. Лише клієнти, які використовують налаштування для підключення до Webex Calling, повинні відкривати порт. | |
Синхронізація часу пристрою (NTP) | Пристрої Webex Calling | 51494 | UDP | Див. розділ Підмережі IP для служб Webex Calling. | 123 | Ці IP-адреси необхідні для синхронізації часу на пристроях (телефони MPP, ATA й SPA ATA) | |
Розділення системи доменних імен (DNS). | Пристрої для викликів Webex, додаток Webex і пристрої Webex | Короткотерміновий | UDP й TCP | Визначив хост | 53 | Використовується для пошуку DNS для виявлення IP-адрес служб Webex Calling у хмарі. Незважаючи на те, що типові пошуки DNS виконуються через UDP, для деяких може знадобитися TCP, якщо відповіді на запит не вміщаються в UDP-пакети. | |
Протокол мережевого часу (NTP) | Додаток Webex і пристрої Webex | 123 | UDP | Визначив хост | 123 | Синхронізація часу | |
CScan | Веб-інструмент попередньої перевірки готовності мережі для Webex Calling | Короткотерміновий | TCP | Див. розділ Підмережі IP для служб Webex Calling. | 8934 і 443 | Веб-інструмент попередньої перевірки готовності мережі для Webex Calling. Додаткову інформацію див. на сторінці cscan.webex.com. | |
UDP | 19569-19760 | ||||||
Додаткові виклики Webex & Webex Aware Services (третя сторона) | |||||||
Служби Push-повідомлення APNS і FCM | Програми для викликів Webex | Короткотерміновий | TCP |
Див. IP-підмережі, згадані за посиланнями | 443, 2197, 5228, 5229, 5230, 5223 | Сповіщення для програм Webex на мобільних пристроях (приклад: Коли ви отримуєте нове повідомлення або коли відповідаєте на дзвінок) |
-
†*Діапазон медіа-портів CUBE можна налаштувати за допомогою діапазону rtp-портів.
-
†*Медіа-порти для пристроїв і програм, які динамічно призначаються в портах SRTP. Порти SRTP є портами з парними номерами, а відповідний порт SRTCP виділяється з послідовним непарним номером порту.
-
Якщо для ваших програм і пристроїв налаштовано адресу проксі-сервера, сигнальний трафік надсилається на проксі. Медіафайли, що транспортуються SRTP через UDP, надходять безпосередньо до вашого брандмауера замість проксі-сервера.
-
Якщо ви використовуєте служби NTP і DNS у своїй корпоративній мережі, відкрийте порти 53 і 123 через брандмауер.
Розмір MTU для Webex Calling & Послуги Webex Aware
Максимальна одиниця передачі (MTU) — це найбільший розмір IP-пакета, який можна передати через мережеве з’єднання без необхідності фрагментації. Проблеми можуть виникнути, якщо для MTU не встановлено значення за замовчуванням. Webex Calling радить підтримувати розмір MTU за замовчуванням у 1500 байт для всіх IP-пакетів у вашій мережі.
Для служб Webex Calling і Webex Aware, якщо пакет потребує фрагментації, установіть біт Не фрагментувати (DF), щоб потрібне спілкування ICMP.
Якість обслуговування (QoS)
Дозволяє ввімкнути тегування пакетів із локального пристрою чи клієнта до хмарної платформи Webex Calling. QoS дає змогу визначати пріоритет трафіку в реальному часі над іншим трафіком даних. Увімкнення цього параметра змінює маркування QoS для програм і пристроїв, які використовують сигналізацію SIP і медіа.
Адреси джерел | Тип трафіку | Адреси призначення | Порти джерела | Порти призначення | Клас і значення DSCP |
---|---|---|---|---|---|
Програма Webex | Аудіо |
Перегляньте IP-підмережі, домени та URL-адреси для послуг Webex Calling | 8500-8599 | 8500-8599, 19560-65535 | Прискорене пересилання (46) |
Програма Webex | Відео | 8600-8699 | 8600-8699, 19560-65535 | Гарантована експедиція 41 (34) | |
Програма Webex | Передавання сигналів | Тимчасовий (залежить від ОС) | 8934 | CS0 (0) | |
Пристрої Webex (MPP та приміщення) | Аудіо та відео | 19560-19661 | 19560-65535 |
Прискорене пересилання (46) & Гарантована експедиція 41 (34) | |
Пристрої Webex | Передавання сигналів | 5060-5080 | 8934 | Вибір класу 3 (24) |
-
Створіть окремий профіль QoS для Audio та Video/Share оскільки вони мають різний діапазон вихідних портів, щоб по-різному позначати трафік.
-
Для клієнтів Windows: Щоб увімкнути диференціацію вихідного порту UDP для вашої організації, зверніться до місцевої команди облікових записів. Без увімкнення ви не зможете розрізняти Audio та Video/Share за допомогою політик QoS (GPO) Windows, оскільки вихідні порти однакові для audio/video/share. Щоб отримати докладнішу інформацію, див. Увімкнення діапазонів портів джерела медіа для програми Webex
-
Для пристроїв Webex налаштуйте зміни параметрів QoS у налаштуваннях пристрою Control Hub. Для отримання додаткової інформації див. Configure & змінити налаштування пристрою в Webex-Calling
Webex Meetings / обмін повідомленнями: вимоги до мережі
Для клієнтів, які використовують набір хмарних служб співпраці Webex, зареєстровані в хмарі продукти Webex, вбудовані пристрої MPP у хмару Webex для таких послуг, як історія викликів, пошук у каталозі, зустрічі та обмін повідомленнями. Переконайтеся, що Domains/URLs/IP Addresses/Ports згадані в цій статті відкриті Вимоги до мережі для служб Webex.
Вимоги до мережі для Webex for Government
Для клієнтів, яким потрібен список доменів, URL-адрес, діапазонів IP-адрес і портів для Webex для державних послуг, інформацію можна знайти тут: Вимоги до мережі для Webex for Government
Вимоги до мережі для Webex Attendant Console
Для клієнтів, які використовують консоль оператора - рецепції, обслуговуючий персонал і оператори, переконайтеся Domains/URLs/IP Addresses/Ports/Protocols відкриті Вимоги до мережі для консолі оператора
Початок роботи з локальним шлюзом викликів Webex
Клієнти, які використовують рішення локального шлюзу з Webex Calling для локальної сумісності PSTN і SBC сторонніх розробників, прочитайте статтю Початок роботи з локальним шлюзом
Посилання
Щоб дізнатися, що нового в Webex Calling, див. Що нового в Webex Calling
Вимоги до безпеки для Webex Calling див. у статті
Webex Calling Media Optimization with Interactive Connectivity Establishment (ICE) Стаття
Історія перегляду документа
Дата |
До цієї статті внесено наведені нижче зміни |
---|---|
10 квітня 2025 р |
Включений текст, щоб підкреслити розмір MTU для служб Webex Calling і Webex Aware |
27 березня 2025 р |
Оновлено IP-підмережу для служб Webex Calling 62.109.192.0/18 для розширення ринку Webex Calling у регіоні Саудівської Аравії. |
21 січня 2025 року |
Додано деталі для використання SIP Application Layer Gateway. |
8 січня 2025 р |
Перенесено IP-адресу підмережі, пов’язану з конфігурацією пристрою та конфігурацією програми Webex, у розділ IP-підмережі для служб виклику Webex |
17 грудня 2024 р |
Додано підтримку WebRTC для специфікації Webex Calling Media. |
14 листопада 2024 р |
Оновлено діапазон підтримуваних портів для медіа виклику Webex Calling для пристрою ATA серії VG400 |
11 листопада 2024 р |
Додано підтримуваний діапазон портів для медіа виклику Webex Calling для пристрою ATA серії VG400 |
25 липня 2024 р |
Додано IP-підмережу 52.26.82.54, оскільки вона потрібна для конфігурації пристрою Cisco ATA та керування мікропрограмою. |
18 липня 2024 р |
Оновлено з такими деталями:
|
28 червня 2024 р |
Оновлено використання обох діапазонів портів SRTP/SRTCP для специфікації Webex Calling Media. |
11 червня 2024 р |
Видалено домен "huron-dev.com", оскільки він не використовується. |
06 травня 2024 р |
Оновлено використання обох діапазонів портів SRTP/SRTCP для специфікації Webex Calling Media. |
03 квітня 2024 року | Оновлено IP-підмережі для служб Webex Calling за допомогою 163.129.0.0/17 для розширення ринку Webex Calling у регіоні Індії. |
18 грудня 2023 р |
Включено URL-адресу sudirenewal.cisco.com і вимогу до порту 80 для конфігурації пристрою та керування мікропрограмою оновлення MIC телефону Cisco MPP. |
11 грудня 2023 р |
Оновлено IP-підмережі для служб Webex Calling, щоб включити більший набір IP-адрес. 150.253.209.128/25 – змінено на 150.253.128.0/17 |
29 листопада 2023 р |
Оновлено IP-підмережі для служб Webex Calling, щоб включити більший набір IP-адрес для розширення регіону Webex Calling для майбутнього зростання. 144.196.33.0/25 – змінено на 144.196.0.0/16 Розділи IP-підмережі для служб Webex Calling у Webex Calling (SIP TLS) і Call media to Webex Calling (STUN, SRTP) оновлено для ясності транкінгу на основі сертифікатів і вимог до брандмауера для локального шлюзу. |
14 серпня 2023 р. |
Ми додали такі IP-адреси 144.196.33.0/25 і 150.253.156.128/25 для підтримки підвищених вимог до потужності для Edge і Webex Calling Services. Цей діапазон IP-адрес підтримується лише в регіоні США. |
5 липня 2023 р |
Додано посилання https://binaries.webex.com для встановлення прошивки Cisco MPP. |
7 березня 2023 р. |
Ми переробили всю статтю, щоб включити:
|
5 березня 2023 р. |
Оновлення статті, щоб включити наступне:
|
15 листопада 2022 р. |
Ми додали такі IP-адреси для конфігурації пристрою та керування мікропрограмою (пристрої Cisco):
Ми видалили такі IP-адреси з конфігурації пристрою та керування мікропрограмою (пристрої Cisco):
|
14 листопада 2022 р |
Додана підмережа IP 170.72.242.0/24 для послуги Webex Calling. |
Вересень 08, 2022 |
Прошивка Cisco MPP переходить на використання https://binaries.webex.com як URL-адреси хоста для оновлень мікропрограми MPP у всіх регіонах. Ця зміна підвищує продуктивність оновлення мікропрограми. |
Серпень 30, 2022 |
Видалено посилання на порт 80 із конфігурації пристрою та керування вбудованим програмним забезпеченням (пристрої Cisco), конфігурації програми та рядків CScan у таблиці портів, оскільки немає залежності. |
Серпень 18, 2022 |
Жодних змін у рішенні. Оновлено порти призначення 5062 (необхідні для багажника на основі сертифікатів), 8934 (необхідні для каналу реєстрації) для сигналізації виклику до Webex Calling (SIP TLS). |
Липень 26, 2022 |
Додано IP-адресу 54.68.1.225, яка потрібна для оновлення прошивки пристроїв Cisco 840/860. |
Липень 21, 2022 |
Оновлено порти призначення 5062, 8934 для сигналізації виклику до Webex Calling (SIP TLS). |
Липень 14, 2022 |
Додано URL-адреси, які підтримують повну функцію служб Webex Aware. Додана підмережа IP 23.89.154.0/25 для послуги Webex Calling. |
Червні 27, 2022 |
Оновлено домен та URL-адреси для послуг Webex Calling: *.broadcloudpbx.com *.broadcloud.com.au *.broadcloud.eu *.broadcloudpbx.net |
Червні 15, 2022 |
Додано такі порти та протоколи в розділі IP-адреси та порти для послугвиклику Webex:
Оновлена інформація в Webex Meetings/Messaging - розділ Вимоги до мережі . |
Травень 24, 2022 |
Додано IP-підмережу 52.26.82.54/24 до 52.26.82.54/32 для послуги Webex Calling |
Травень 6, 2022 |
Додано IP-підмережу 52.26.82.54/24 для послуги Webex Calling |
7 квітня 2022 р. |
Оновлено діапазон внутрішніх і зовнішніх UDP-портів локального шлюзу до 8000-48198† |
5 квітня 2022 р. |
Додано наступні підмережі IP для служби Webex Calling:
|
29 березня 2022 р. |
Додано наступні підмережі IP для служби Webex Calling:
|
20 вересня 2021 р. |
Додано 4 нові підмережі IP для служби Webex Calling:
|
2 квітня 2021 р. |
Додано *.ciscospark.com у розділі Домени та URL-адреси для Webex Calling Services для підтримки сценаріїв використання Webex Calling у додатку Webex. |
25 березня 2021 р. |
Додано 6 нових діапазонів IP-адрес для activate.cisco.com, які набувають чинності з 8 травня 2021 року.
|
4 березня 2021 р. |
Замінено дискретні IP-адреси Webex Calling і менші діапазони IP зі спрощеними діапазонами в окремій таблиці для зручності розуміння конфігурації брандмауера. |
26 лютого 2021 р. |
Додано 5004 як порт призначення для виклику медіа до Webex Calling (STUN, SRTP) для підтримки інтерактивного встановлення зв'язку (ICE), яке буде доступне у Webex Calling у квітні 2021 року. |
22 лютого 2021 р. |
Домени і URL тепер перелічено в окремій таблиці. Таблицю IP-адрес і портів налаштовано для групування IP-адрес для тих самих служб. Додавання стовпця «Примітки» до таблиці «IP-адреси та порти», що допоможе зрозуміти вимоги. Переміщення таких IP-адрес до спрощених діапазонів для конфігурації пристроїв і керування мікропрограмами (пристрої Cisco):
Додавання наступних IP-адрес для конфігурації програми, оскільки клієнт Cisco Webex вказує на новішу DNS SRV в Австралії в березні 2021 року.
|
21 січня 2021 р. |
Ми додали такі IP-адреси до конфігурації пристрою та керування мікропрограмою (пристрої Cisco):
Ми видалили такі IP-адреси з конфігурації пристрою та керування мікропрограмою (пристрої Cisco):
Ми додали такі IP-адреси до конфігурації програми:
Ми видалили такі IP-адреси з конфігурації програми:
Ми видалили такі номери портів із конфігурації програми:
Ми додали такі домени до конфігурації програми:
|
23 грудня 2020 р. |
До довідкових зображень портів додано нові IP-адреси конфігурації програм. |
22 грудня 2020 р. |
В рядок «Конфігурація програми» в таблицях додано наступні IP-адреси: 135.84.171.154 і 135.84.172.154. Сховав діаграми мережі, доки не буде додано ці IP-адреси. |
11 грудня 2020 р. |
Оновлено конфігурацію пристрою і систему керування мікропрограмним забезпеченням (пристрої Cisco), а також рядки конфігурації програми для підтримуваних канадських доменів. |
16 жовтня 2020 р. |
Оновлено сигнальні й мультимедійні записи з використанням таких IP-адрес:
|
23 вересня 2020 р. |
У CScan замінено 199.59.64.156 на 199.59.64.197. |
14 серпня 2020 р. |
Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді: Передавання сигналів виклику до Webex Calling (TLS SIP): 135.84.173.0/25, 135.84.174.0/25, 199.19.19.197.0/24, 199.19.199.0/24 |
12 серпня 2020 р. |
Додано додаткові IP-адреси для підтримки впровадження центрів обробки даних у Канаді:
|
22 липня 2020 р. |
Додано наступну IP-адресу для підтримки впровадження центрів обробки даних у Канаді: 135.84.173.146 |
9 червня 2020 р. |
До запису CScan внесено наведені нижче зміни.
|
11 березня 2020 р. |
Ми додали такі домени та IP-адреси до конфігурації програми:
У розділі конфігурації пристрою і керування мікропрограмним забезпеченням оновлено наступні домени (додано додаткові IP-адреси):
|
27 лютого 2020 р. |
У розділі конфігурації пристрою і керування мікропрограмним забезпеченням додано наступний домен і порти: cloudupgrader.webex.com—443, 6970 |