منافذ الاجتماعات ونطاقات IP المرجعية السريعة

يتم استخدام نطاقات IP التالية من قِبل المواقع المنتشرة على مجموعة اجتماعات FedRAMP. بالنسبة لهذا المستند، يُشار إلى هذه النطاقات باسم "نطاقات Webex IP":

  • 150.253.150.0/23 (150.253.150.0 إلى 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 إلى 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 إلى 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 إلى 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 إلى 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 إلى 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 إلى 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 إلى 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 إلى 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 إلى 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 إلى 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 إلى 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 إلى 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 إلى 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 إلى 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 إلى 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 إلى 216.151.139.254)

الخدمات المنتشرة

تشمل الخدمات التي يتم نشرها على نطاق IP هذا، على سبيل المثال لا الحصر، ما يلي:

  • الموقع الإلكتروني للاجتماع (مثل customersite.webex.com)
  • خوادم بيانات الاجتماعات
  • خوادم الوسائط المتعددة لصوت الكمبيوتر (VoIP) وفيديو كاميرا الويب
  • خدمات XML/API، بما في ذلك جدولة أدوات الإنتاجية
  • خوادم التسجيل المستندة إلى الشبكة (NBR)
  • الخدمات الثانوية عندما تكون الخدمات الأولية قيد الصيانة أو تواجه صعوبات تقنية

يتم استخدام عناوين URI التالية للتحقق من "قائمة إبطال الشهادات" لشهادات الأمان الخاصة بنا. قوائم إبطال الشهادات لضمان عدم إمكانية استخدام أي شهادات مخترقة لاعتراض حركة مرور Webex الآمنة. تحدث حركة المرور هذه على منفذ TCP 80:

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (شهادات IdenTrust)

 

سيتم تمرير UserAgents التاليين بواسطة Webex من خلال عملية utiltp في Webex ويجب السماح لهم من خلال جدار الحماية الخاص بالوكالة:

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

https://activation.webex.com/api/v1/ping كجزء من عناوين URL المسموح بها. يتم استخدامه كجزء من عملية تنشيط الجهاز ، و "يستخدمه الجهاز قبل أن يعرف أنه جهاز FedRAMP. يرسل الجهاز رمز التنشيط مع عدم وجود معلومات FedRAMP ، وترى الخدمة أنه رمز تنشيط FedRAMP ، ثم يعيد توجيههم. "

تتطلب جميع حركة مرور FedRAMP تشفير TLS 1.2 وتشفير MTLS 1.2 للأجهزة المسجلة في SIP الداخلية.

المنافذ التي يستخدمها عملاء Webex Meetings (بما في ذلك الأجهزة المسجلة على السحابة)

البروتوكولرقم (أرقام) المنفذالاتجاهنوع حركة المرورنطاق IPالتعليقات
TCP80/443صادرة إلى WebexHTTP, HTTPSWebex و AWS (لا ينصح بالتصفية بواسطة IP)
  • *.webex.com
  • **gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (يستخدم هذا لخدمة المحتوى والملفات الثابتة)
  • * .wbx2.com

يوصي Webex بالتصفية حسب عنوان URL. إذا كانت التصفية حسب عنوان IP، فيجب أن تسمح بنطاقات AWS GovCloud وCloudfront وWebex IP.

TCP/UDP53الصادر إلى DNS المحليخدمات أسماء النطاقات (DNS)خادم DNS فقطيُستخدم لعمليات البحث في DNS لاكتشاف عناوين IP الخاصة بخوادم Webex على السحابة. ورغم إجراء عمليات بحث DNS نموذجية من خلال UDP، قد تتطلب بعض العمليات بروتوكول TCP، إذا كانت استجابات الاستعلام لا يمكن أن تتناسب مع حزم UDP.
وحدة التفتيش المشتركة9000, 5004صادرة إلى Webexوسائط عميل Webex الأساسية (VoIP وRTP الخاص بالفيديو)Webexيتم استخدام منفذ وسائط عميل Webex لتبادل صوت الكمبيوتر وفيديو كاميرا الويب وعمليات بث مشاركة المحتوى. يلزم فتح هذا المنفذ لضمان أفضل تجربة إعلامية ممكنة.
TCP5004، 443، 80صادرة إلى Webexوسائط عميل Webex البديلة (VoIP وVideo RTP)Webexالمنافذ الاحتياطية لاتصال الوسائط في حال عدم فتح منفذ UDP رقم 9000 في جدار الحماية
UDP/TCP

الصوت: 52000 إلى 52049

الفيديو: 52100 إلى 52199

وارد إلى شبكتكوسائط عميل Webex (Voip وVideo)العودة من AWS وWebex

سيتصل Webex بمنفذ الوجهة الذي تم تلقيه عندما يقوم العميل بإجراء اتصاله. يجب تكوين جدار حماية ليسمح بمرور اتصالات الإرجاع هذه.


 
يتم تمكين هذا بشكل افتراضي.
TCP/UDPمنافذ سريعة الزوال خاصة بنظام التشغيلوارد إلى شبكتكإرجاع حركة المرور من Webexالعودة من AWS وWebex

سيتصل Webex بمنفذ الوجهة الذي تم تلقيه عندما يقوم العميل بإجراء اتصاله. يجب تكوين جدار حماية ليسمح بمرور اتصالات الإرجاع هذه.


 
وعادة ما يتم فتح هذا تلقائيا في جدار حماية الدولة، ومع ذلك، ' المدرجة هنا للاكتمال.

بالنسبة للعملاء الذين يمكنهم تمكين Webex for Government والذين لا يمكنهم السماح بالتصفية المستندة إلى عنوان URL لبروتوكول HTTPS، ستحتاج إلى السماح بالاتصال مع AWS Gov Cloud West (المنطقة: us‐gov‐west‐1) وCloud Front (الخدمة: كلاود فرونت). يرجى مراجعة وثائق AWS لتحديد نطاقات IP لمنطقة AWS Gov Cloud West وAWS Cloud Front. تتوفر وثائق AWS على https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. يوصي Webex بشدة بالتصفية حسب عنوان URL عند الإمكان.

يتم استخدام Cloudfront للمحتوى الثابت الذي يتم تسليمه عبر شبكة توصيل المحتوى لمنح العملاء أفضل أداء في جميع أنحاء البلاد.

المنافذ المستخدمة من قبل أجهزة التعاون عن طريق الفيديو المسجلة في Cisco

راجع أيضًا دليل نشر مؤسسة Cisco Webex Meetings للاجتماعات التي ممكّنة بجهاز الفيديو

البروتوكولأرقام المنافذالاتجاهنوع الوصولنطاق IPالتعليقات
TCP5061-5070صادرة إلى Webexإرسال إشارات SIPWebexتستمع حافة وسائط Webex على هذه المنافذ
TCP5061, 5065وارد إلى شبكتكإرسال إشارات SIPWebexحركة مرور إشارات SIP الواردة من Webex Cloud
TCP5061صادرة إلى Webexإشارات SIP من الأجهزة المسجلة في السحابةAWSالمكالمات الواردة من Webex App 1: 1 الاتصال والأجهزة السحابية المسجلة إلى SIP URI المسجل في الموقع. *5061 هو المنفذ الافتراضي. يدعم Webex 5061-5070 منافذ ليتم استخدامها من قبل العملاء على النحو المحدد في سجل SIP SRV الخاص بهم
TCP/UDP1719, 1720, 15000–19999صادرة إلى WebexH.323 LSWebexإذا كانت نقطة النهاية الخاصة بك تتطلب اتصال حارس البوابة، فافتح أيضًا المنفذ 1719، والذي يتضمن Lifesize
TCP/UDPالمنافذ المؤقتة، 36000—59999الواردةمنافذ الوسائطWebexإذا كنت تستخدم Cisco Expressway، فيجب تعيين نطاقات الوسائط من 36000 إلى 59999. إذا كنت تستخدم نقطة نهاية أو عناصر للتحكم في المكالمات تابعة لجهة خارجية، فيجب تكوينها لتسمح باستخدام هذا النطاق.
TCP443الواردةقرب الجهاز داخل المؤسسةشبكة محليةيجب أن يحتوي تطبيق Webex أو تطبيق Webex لسطح المكتب على مسار IPv4 قابل للتوجيه بينه وبين جهاز الفيديو الذي يستخدم HTTPS

للعملاء الذين يقومون بتمكين Webex للحكومة التي تتلقى مكالمات واردة من تطبيق Webex 1: 1 الاتصال والأجهزة السحابية المسجلة إلى SIP URI المسجل في الموقع. يجب عليك أيضا السماح بالاتصال باستخدام AWS Gov Cloud West (المنطقة: لنا‐الحكومة‐الغرب‐1). يرجى مراجعة وثائق AWS لتحديد نطاقات IP الخاصة بمنطقة AWS Gov Cloud West. تتوفر وثائق AWS على العنوان التالي: https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

المنافذ المستخدمة بواسطة Edge Audio

هذا مطلوب فقط إذا قمت بالاستفادة من صوت Edge.

البروتوكولأرقام المنافذالاتجاهنوع الوصولنطاق IPالتعليقات
TCP5061-5062وارد إلى شبكتكإرسال إشارات SIPWebexإرسال إشارات SIP الواردة لصوت Edge
TCP5061-5065صادرة إلى Webexإرسال إشارات SIPWebexإرسال إشارات SIP الصادرة لصوت Edge
TCP/UDPالمنافذ المؤقتة، 8000—59999وارد إلى شبكتكمنافذ الوسائطWebexعلى جدار حماية المؤسسة، يجب فتح المنافذ لحركة المرور الواردة إلى Expressway بنطاق منفذ من 8000 إلى 59999

قم بتكوين mTLS باستخدام الخيارات التالية:

المجالات وعناوين URL لخدمات Webex Calling

تشير العلامة * المعروضة في بداية URL (على سبيل المثال ، * .webex.com) إلى إمكانية الوصول إلى الخدمات في نطاق المستوى الأعلى وجميع المجالات الفرعية.

الجدول رقم 3. خدمات Webex
المجال/URLالوصفتطبيقات وأجهزة Webex التي تستخدم هذه المجالات/عناوين URL

*.webex.com

* .cisco.com

*.webexgov.us

خدمات Webex Calling & Webex Aware الأساسية

توفير الهوية

تخزين الهوية

المصادقة

خدمات OAuth

إعداد الجهاز

عندما يتصل هاتف بشبكة لأول مرة أو بعد إعادة ضبط المصنع بدون تعيين خيارات DHCP ، فإنه يتصل بخادم تنشيط الجهاز من أجل عدم التزويد باللمس. تستخدم الهواتف الجديدة activ.cisco.com والهواتف التي تحتوي على برنامج ثابت أقدم من 11.2 (1) ، استمر في استخدام webapps.cisco.com للتوفير.

قم بتنزيل البرامج الثابتة للجهاز والتحديثات المحلية من ثنائيات .

الكل
*.wbx2.com و*.ciscospark.comتُستخدم للوعي السحابي ، و CSDM ، و WDM ، والزئبق ، وما إلى ذلك. هذه الخدمات ضرورية للتطبيقات والأجهزة للوصول إلى خدمات Webex Calling & Webex Aware أثناء الإعداد وبعده.الكل
* .webexapis.com

خدمات Webex المصغرة التي تدير تطبيقاتك وأجهزتك.

خدمة صورة الملف الشخصي

خدمة السبورة

خدمة القرب

خدمة الحضور

خدمة التسجيل

خدمة التقويم

خدمة البحث

الكل
* .webexcontent.com

خدمة Webex المراسلة المتعلقة بالتخزين العام للملفات بما في ذلك:

ملفات المستخدم

الملفات المحولة

الصور

لقطات

محتوى السبورة

العميل وسجلات الجهاز

صور الملف الشخصي

شعارات العلامة التجارية

ملفات الدخول

تصدير ملفات CSV واستيراد الملفات (مركز التحكم)

خدمات مراسلة تطبيق Webex.

 
تم استبدال تخزين الملفات باستخدام webexcontent.com بـ clouddrive.com في أكتوبر 2019
الجدول رقم 4. الخدمات الإضافية المتعلقة بـ Webex (مجالات الجهات الخارجية)
المجال/URLالوصفتطبيقات وأجهزة Webex التي تستخدم هذه المجالات/عناوين URL

* .appdynamics.com

* .eum-appdynamics.com

تتبع الأداء وتسجيل الأخطاء والأعطال وقياسات الجلسات.Control Hub
* .huron-dev.comخدمات Webex Calling المصغرة مثل خدمات التبديل وطلب أرقام الهواتف وخدمات التعيين.Control Hub
* .sipflash.comخدمات إدارة الجهاز. ترقيات البرامج الثابتة وأغراض ضمنية آمنة.تطبيقات Webex

* google.com

* .googleapis.com

إشعارات تطبيقات Webex على الأجهزة المحمولة (مثال: رسالة جديدة عند الرد على المكالمة)

بالنسبة لشبكات IP الفرعية ، راجع هذه الارتباطات

خدمة Google Firebase Cloud المراسلة (FCM)

خدمة إعلام مؤقت (APNS)

تطبيق Webex

شبكات IP الفرعية لخدمات Webex Calling

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24

المنافذ التي يستخدمها Webex Calling

الجدول 5. خدمات Webex Calling وWebex Aware
الغرض من الاتصالعناوين المصدرمنافذ المصدرالبروتوكولعناوين الوجهةمنافذ الوجهةملاحظات
إرسال شارات المكالمات إلى Webex Calling (SIP TLS)البوابة المحلية الخارجية (NIC)8000—65535TCPارجع إلى شبكات IP الفرعية لخدمات Webex Calling.5062, 8934

هناك حاجة إلى عناوين IP / المنافذ هذه لإشارات مكالمات SIP-TLS الصادرة من البوابات والأجهزة والتطبيقات المحلية (المصدر) إلى Webex Call Cloud (الوجهة).

المنفذ 5062 (مطلوب للجذع القائم على الشهادة). ومنفذ 8934 (مطلوب لقناة الاتصال القائمة على التسجيل

الأجهزة5060-50808934
التطبيقاتقصير الأجل (يعتمد على نظام التشغيل)
مكالمة الوسائط إلى Webex Calling (SRTP)البوابة المحلية الخارجية NIC8000—48198*UDPارجع إلى شبكات IP الفرعية لخدمات Webex Calling.

8500—8700, 60—65535 (SRTP عبر UDP)

لا يتم دعم تحسين الوسائط القائمة على STUN وice-Lite من أجل Webex for Government.

تُستخدم عناوين IP / المنافذ هذه لوسائط مكالمات SRTP الصادرة من البوابات المحلية والأجهزة والتطبيقات (المصدر) إلى Webex Calling Cloud (الوجهة).

بالنسبة لبعض طوبولوجيات الشبكة حيث يتم استخدام جدران الحماية داخل فرضية العميل، اسمح بالوصول إلى نطاقات منافذ المصدر والوجهة المذكورة داخل شبكتك حتى تتدفق الوسائط من خلالها.

مثال: بالنسبة للتطبيقات، اسمح بنطاق منفذ المصدر والوجهة 8500-8700.

الأجهزة<UNK> 60-<UNK> 60
التطبيقات8500 - 8700
إرسال شارات المكالمات إلى بوابة PSTN (SIP TLS)البوابة المحلية الداخلية NIC8000—65535TCPITSP PSTN GW أو Unified CM الخاص بكيتوقف على خيار PSTN (على سبيل المثال، عادةً ما يكون 5060 أو 5061 لنظام Unified CM)
مكالمة الوسائط إلى بوابة PSTN (SRTP)البوابة المحلية الداخلية NIC8000—48198*UDPITSP PSTN GW أو Unified CM الخاص بكيعتمد على خيار PSTN (على سبيل المثال، عادةً ما يكون 5060 أو 5061 لـ Unified CM)
تكوين الجهاز وإدارة البرامج الثابتة (أجهزة Cisco)أجهزة Webex Callingقصير الأجلTCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443 ، 6970

مطلوب للأسباب التالية:

  1. الترحيل من هواتف Enterprise (Cisco Unified CM) إلى Webex Calling. انظر Upgrade.cisco.com لمزيد من المعلومات. يستخدم موقع cloudupgrader.webex.com المنافذ: 6970443 لعملية ترحيل البرامج الثابتة.

  2. ترقيات البرامج الثابتة والتثبيت الآمن للأجهزة (MPP وهواتف الغرفة أو المكتب) باستخدام رمز التنشيط المكون من 16 رقمًا (GDS).

  3. بالنسبة إلى CDA / EDOS - التوفير المستند إلى عنوان MAC. تستخدم من قبل الأجهزة (هواتف MPP وأجهزة ATA وأجهزة SPA ATA) مع البرامج الثابتة الأحدث.

  4. عندما يتصل هاتف بشبكة لأول مرة أو بعد إعادة ضبط المصنع، بدون تعيين خيارات DHCP ، فإنه يتصل بخادم تنشيط الجهاز من أجل توفير عدم اللمس. تستخدم الهواتف الجديدة "activate.cisco.com" بدلاً من "webapps.cisco.com" من أجل توفير الخدمات. تستمر الهواتف ذات البرامج الثابتة التي تم إصدارها قبل 11.2 (1) في استخدام "webapps.cisco.com". يوصى بالسماح لجميع شبكات IP الفرعية هذه.

تكوين التطبيقتطبيقات Webex Callingقصير الأجلTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443تستخدم لمصادقة Idbroker ، وخدمات تكوين التطبيقات للعملاء ، الوصول إلى الويب المستند إلى المستعرض من أجل الرعاية الذاتية والوصول إلى واجهات الإدارة.
مزامنة وقت الجهاز (NTP)أجهزة Webex Calling51494UDPارجع إلى شبكات IP الفرعية لخدمات Webex Calling.123عناوين IP المذكورة مطلوبة من أجل المزامنة الزمنية للأجهزة (هواتف MPP وأجهزة ATA وأجهزة SPA ATA)
دقة اسم الجهاز ودقة اسم التطبيقأجهزة Webex Callingقصير الأجلUDP وTCPمحدد من قِبل المضيف53

تُستخدم لعمليات بحث DNS لاكتشاف عناوين IP لخدمات Webex Calling في السحابة.

على الرغم من إجراء عمليات بحث DNS النموذجية عبر UDP، فقد يتطلب البعض TCP، إذا كانت استجابات الاستعلام لا تناسبه في حزم UDP .
مزامنة وقت التطبيقتطبيقات Webex Calling123محدثمحدد من قِبل المضيف123
CScanأداة التأهيل المسبق لجاهزية الشبكة المستندة إلى الويب لـ Webex Callingقصير الأجلمحدثارجع إلى شبكات IP الفرعية لخدمات Webex Calling.<UNK> 69—19760أداة التأهل المسبق لجاهزية الشبكة المستندة إلى الويب Webex Calling. انتقل إلى cscan.webex.com لمعرفة مزيد من المعلومات.
الجدول 6. خدمات Webex Calling الإضافية وWebex Aware (جهة خارجية)
الغرض من الاتصالعناوين المصدرمنافذ المصدرالبروتوكولعناوين الوجهةمنافذ الوجهةملاحظات
دفع الإخطارات خدمات APNS و FCMتطبيقات Webex Callingقصير الأجلTCP

الرجوع إلى شبكات IP الفرعية المذكورة تحت الروابط

خدمة إعلام مؤقت (APNS)

Google-Firebase Cloud المراسلة (FCM)

443 ، 2197 ، 5228 ، 5229 ، 5230 ، 5223إشعارات تطبيقات Webex على الأجهزة المحمولة (مثال: عندما تتلقى رسالة جديدة أو عند الرد على مكالمة)

 
  • * نطاق منفذ الوسائط CUBE قابل للتكوين باستخدام نطاق منفذ rtp .
  • إذا تم تكوين عنوان خادم الوكيل لتطبيقاتك وأجهزتك ، فسيتم إرسال حركة مرور الإشارة إلى الوكيل. لا يتم إرسال الوسائط المنقولة عبر SRTP عبر UDP إلى خادم الوكيل. يجب أن يتدفق مباشرة إلى جدار الحماية الخاص بك بدلاً من ذلك.
  • إذا كنت تستخدم خدمات NTP و DNS داخل شبكة مؤسستك ، فافتح المنفذين 53 و 123 من خلال جدار الحماية الخاص بك.