Бърз справочник за портове и IP диапазони на срещи

Следните IP диапазони се използват от сайтове, разположени в клъстера за срещи FedRAMP. За целите на този документ тези диапазони се наричат „IP диапазони на Webex“:

  • 150.253.150.0/23 (150.253.150.0 до 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 до 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 до 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 до 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 до 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 до 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 до 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 до 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 до 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 до 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 до 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 до 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 до 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 до 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 до 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 до 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 до 216.151.139.254)

Разгърнати услуги

Услугите, разположени в този IP диапазон, включват, но не се ограничават до, следното:

  • Уебсайтът на срещата (напр. customersite.webex.com)
  • Сървъри за данни за срещи
  • Мултимедийни сървъри за компютърно аудио (VoIP) и видео с уеб камера
  • XML/API услуги, включително планиране на инструменти за продуктивност
  • Мрежови сървъри за записване (NBR).
  • Вторични услуги, когато основните услуги са в процес на поддръжка или изпитват технически затруднения

Следните URI адреси се използват за проверка на „Списъка с анулирани сертификати“ за нашите сертификати за сигурност. Списъците за анулиране на сертификати, за да се гарантира, че компрометирани сертификати не могат да бъдат използвани за прихващане на защитен трафик на Webex. Този трафик се осъществява на TCP порт 80:

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust сертификати)

Следните потребителски агенти ще бъдат предавани от Webex чрез процеса utiltp в Webex и трябва да бъдат разрешени през защитната стена на агенцията:

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

https://activation.webex.com/api/v1/ping като част от разрешените URL адреси. Използва се като част от процеса на активиране на устройството и „устройството го използва, преди да разбере, че е FedRAMP устройство.“ Устройството му изпраща активационен код без FedRAMP информация, услугата вижда, че това е FedRAMP активационен код и след това ги пренасочва.

Целият FedRAMP трафик изисква TLS 1.2 криптиране и mTLS 1.2 криптиране за локални SIP регистрирани устройства.

Портове, използвани от клиенти на Webex Meetings (включително устройства, регистрирани в облака)

ПротоколНомер(а) на порта(ите)ПосокаТип трафикДиапазон от IP адресиКоментари
TCP80/443Изходящ към WebexHTTP, HTTPSWebex и AWS (Не се препоръчва филтриране по IP)
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (Това се използва за обслужване на статично съдържание и файлове)
  • *.wbx2.com

Webex препоръчва филтриране по URL адрес. АКО филтрирате по IP адрес, трябва да разрешите IP диапазони на AWS GovCloud, Cloudfront и Webex.

TCP/UDP53Изходящ към локален DNSУслуги за имена на домейни (DNS)Само DNS сървърИзползва се за DNS търсения за откриване на IP адресите на Webex сървърите в облака. Въпреки че типичните DNS търсения се извършват през UDP, някои може да изискват TCP, ако отговорите на заявката не се побират в UDP пакети.
UDP9000, 5004Изходящи към WebexОсновна мултимедия за Webex клиент (VoIP и видео RTP)WebexWebex клиентски медиен порт се използва за обмен на компютърно аудио, видео от уеб камера и потоци за споделяне на съдържание. Отварянето на този порт е необходимо, за да се осигури възможно най-доброто медийно изживяване.
TCP5004, 443, 80Изходящи към WebexАлтернативна мултимедия за Webex клиент (VoIP и видео RTP)WebexРезервни портове за медийна свързаност, когато UDP порт 9000 не е отворен в защитната стена
UDP/TCP

Аудио: 52000 до 52049

Видео: 52100 до 52199

Входящ към вашата мрежаWebex Client Media (VoIP и видео)Връщане от AWS и Webex

Webex ще комуникира с получения целеви порт, когато клиентът осъществи връзка. Защитната стена трябва да бъде конфигурирана така, че да позволява преминаването на обратни връзки.

Това е активирано по подразбиране.
TCP/UDPЕфемерни портове, специфични за ОСВходящ към вашата мрежаВръщане на трафик от WebexВръщане от AWS и Webex

Webex ще комуникира с получения целеви порт, когато клиентът осъществи връзка. Защитната стена трябва да бъде конфигурирана така, че да позволява преминаването на обратни връзки.

Това обикновено се отваря автоматично в защитна стена с отчитане на състоянието, но е посочено тук за пълнота.

За клиенти, които активират Webex за правителството, но не могат да разрешат филтриране въз основа на URL адреси за HTTPS, ще трябва да разрешите свързаност с AWS Gov Cloud West (регион: us‐gov‐west‐1) и Cloud Front (услуга: CLOUDFRONT). Моля, прегледайте документацията на AWS, за да идентифицирате обхватите на IP за региона на AWS Gov Cloud West и AWS Cloud Front. Документацията на AWS е достъпна на https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex силно препоръчва филтриране по URL адрес, когато е възможно.

Cloudfront се използва за статично съдържание, доставено чрез мрежа за доставка на съдържание, за да предостави на клиентите най-доброто представяне в цялата страна.

Портове, използвани от регистрирани в помещението устройства за видео сътрудничество на Cisco

Вижте също Ръководството за внедряване на Cisco Webex Meetings Enterprise за срещи с активирани видеоустройства

ПротоколНомера на портовеПосокаТип достъпДиапазон от IP адресиКоментари
TCP5061—5070Изходящ към WebexSIP сигнализиранеWebexWebex media edge слуша тези портове
TCP5061, 5065Входящ към вашата мрежаSIP сигнализиранеWebexВходящ SIP сигнализиращ трафик от Webex Cloud
TCP5061Изходящи към WebexSIP сигнализация от регистрирани в облак устройстваAWSВходящи повиквания от приложението Webex 1:1 Обаждания и регистрирани в облака устройства към вашия локално регистриран SIP URI. *5061 е портът по подразбиране. Webex поддържа портове 5061—5070, които клиентите могат да използват, както е дефинирано в техния SIP SRV запис.
TCP/UDP1719, 1720, 15000—19999Изходящи към WebexH.323 LSWebexАко вашата крайна точка изисква комуникация с gatekeeper, отворете и порт 1719, който включва Lifesize.
TCP/UDPЕфимерни портове, 36000—59999ВходящиМедийни портовеWebexАко използвате Cisco Expressway, медийните диапазони трябва да бъдат зададени на 36000-59999. Ако използвате крайна точка или контрола на повикванията на трета страна, те трябва да бъдат конфигурирани да използват този диапазон.
TCP443ВходящиБлизост на локално устройствоЛокална мрежаПриложението Webex или настолното приложение Webex трябва да има IPv4 маршрутизируем път между себе си и видео устройството, използващ HTTPS

За клиенти, които активират Webex за правителство, получаване на входящи обаждания от Webex App 1:1 Calling и устройства, регистрирани в облак, към вашия локално регистриран SIP URI. Трябва също да разрешите свързване с AWS Gov Cloud West (регион: US-gov-west-1). Моля, прегледайте документацията на AWS, за да определите IP диапазоните за региона AWS Gov Cloud West. Документацията на AWS е достъпна на https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Портове, използвани от Edge Audio

Това е необходимо само ако използвате Edge Audio.

ПротоколНомера на портовеПосокаТип достъпДиапазон от IP адресиКоментари
TCP5061—5062Входящ към вашата мрежаSIP сигнализиранеWebexВходяща SIP сигнализация за Edge Audio
TCP5061—5065Изходящ към WebexSIP сигнализиранеWebexИзходяща SIP сигнализация за Edge Audio
TCP/UDPЕфимерни портове, 8000—59999Входящ към вашата мрежаМедийни портовеWebexНа корпоративна защитна стена портовете трябва да бъдат отворени за входящ трафик към Expressway с диапазон от 8000 до 59999.

Конфигурирайте mTLS, като използвате следните опции:

Домейни и URL адреси за услугите за обаждания на Webex

А * показва се в началото на URL адрес (например, *.webex.com) показва, че услугите в домейна от най-високо ниво и всички поддомейни са достъпни.

Таблица 3. Услуги на Webex
Domain/URLОписаниеПриложения и устройства на Webex, които ги използват domains/URLs

*.webex.com

*.cisco.com

*.webexgov.us

Основни обаждания от Webex & Услуги на Webex Aware

Осигуряване на самоличност

Съхранение на самоличност

Удостоверяване

OAuth услуги

Регистрация на устройството

Когато телефонът се свърже с мрежа за първи път или след фабрично нулиране без зададени DHCP опции, той се свързва със сървър за активиране на устройството за осигуряване без докосване. Новите телефони използват activate.cisco.com, а телефоните с версия на фърмуера по-ранна от 11.2(1) продължават да използват webapps.cisco.com за осигуряване.

Изтеглете актуализациите на фърмуера и локализацията на устройството от binaries.webex.com.

Всички
*.wbx2.com и *.ciscospark.comИзползва се за облачна осведоменост, CSDM, WDM, Mercury и т.н. Тези услуги са необходими, за да могат приложенията и устройствата да се свържат с Webex Calling. & Услугите на Webex Aware по време на и след адаптацията.Всички
*.webexapis.com

Микросервизи на Webex, които управляват вашите приложения и устройства.

Услуга за профилна снимка

Услуга за писане с бяла дъска

Услуга за близост

Услуга за присъствие

Регистрационна услуга

Услуга за календари

Търсене на услуга

Всички
*.webexcontent.com

Услуга за съобщения Webex, свързана с общо съхранение на файлове, включително:

Потребителски файлове

Транскодирани файлове

Изображения

Снимки на екрана

Съдържание на бялата дъска

Клиент & дневници на устройството

Снимки на профила

Логота за брандиране

Регистрационни файлове

Групово експортиране на CSV файлове & импортиране на файлове (Control Hub)

Услуги за съобщения в приложението Webex.
Съхранението на файлове чрез webexcontent.com е заменено от clouddrive.com през октомври 2019 г.
Таблица 4. Допълнителни услуги, свързани с Webex (домейни на трети страни)
Domain/URLОписаниеПриложения и устройства на Webex, които ги използват domains/URLs

*.appdynamics.com

*.eum-appdynamics.com

Проследяване на производителността, грешка и улавяне на сривове, показатели за сесията.Control Hub
*.huron-dev.comWebex Call микро услуги като услуги за превключване, поръчка на телефонни номера и услуги за присвояване.Control Hub
*.sipflash.comУслуги за управление на устройства. Надстройки на фърмуера и цели за сигурно внедряване.Приложения на Webex

*.google.com

*.googleapis.com

Известия до приложенията на Webex на мобилни устройства (пример: ново съобщение, когато се отговори на повикването)

За IP подмрежи вижте тези връзки

Услуга за съобщения в облака на Google Firebase (FCM)

Услуга за известия на Apple (APNS)

Приложение Webex

IP подмрежи за услугите на Webex Calling

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24
  • 144.196.17.0/24

Портове, използвани от Webex Calling

Таблица 5. Услугите Webex Calling и Webex Aware
Цел на връзкатаИзходни адресиИзходни портовеПротоколАдреси на местоназначениеПристанища на местоназначениеБележки
Сигнализация на повиквания към Webex повикване (SIP TLS)Външен локален шлюз (NIC)8000—65535TCPОбърнете се към IP подмрежи за Webex услуги за обаждания.5062, 8934

Тези IP адреси/портове са необходими за изходяща SIP-TLS сигнализация на повиквания от локални шлюзове, устройства и приложения (източник) до облак за обаждания на Webex (дестинация).

Порт 5062 (задължителен за магистрала, базирана на сертификат). И порт 8934 (задължителен за транк, базиран на регистрация)

Устройства5060—50808934
ПриложенияЕфимерна (зависима от OS)
Медийно обаждане към Webex Calling (SRTP)Локален шлюз външен NIC8000—48198*СДПОбърнете се към IP подмрежи за Webex услуги за обаждания.

8500—8700, 19560—65535 (SRTP през UDP)

Оптимизацията на медийно съдържание, базирана на STUN и ICE-Lite, не се поддържа за Webex for Government.

Тези IPs/ports се използват за изходящи SRTP повиквания от локални шлюзове, устройства и приложения (източник) към Webex Calling Cloud (дестинация).

За определени мрежови топологии, където се използват защитни стени в рамките на клиентски помещения, разрешете достъп за посочените диапазони от портове източник и местоназначение във вашата мрежа, за да може да преминава през медийното съдържание.

Пример: За приложения, позволете диапазона на изходния и целевия порт 8500—8700.

Устройства19560—19660
Приложения8500—8700
Сигнализация на повиквания към PSTN шлюза (SIP TLS)Вътрешен NIC локален портал8000—65535TCPВашият ITSP pstn gw или унифициран CMЗависи от опцията PSTN (например, обикновено 5060 или 5061 за Unified CM)
Обадете се на PSTN шлюз (SRTP)Вътрешен NIC локален портал8000—48198*СДПВашият ITSP pstn gw или унифициран CMЗависи от PSTN опцията (например, обикновено 5060 или 5061 за Unified CM)
Конфигурация на устройството и управление на фърмуера (Cisco устройства)Устройства за повикване на WebexМимолетенTCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Необходимо поради следните причини:

  1. Мигриране от корпоративни телефони (Cisco Unified CM) към Webex Calling. Вижте upgrade.cisco.com за повече информация. cloudupgrader.webex.com използва портове: 6970 443 за процеса на мигриране на фърмуера.

  2. Надстройки на фърмуера и сигурно инсталиране на устройства (MPP и стайни или настолни телефони) с помощта на 16-цифрен активационен код (GDS).

  3. За CDA / EDOS - Осигуряване на базата на MAC адрес. Използва се от устройства (MPP телефони, ATA и SPA ATAs) с по-нов фърмуер.

  4. Когато телефон се свърже с мрежа за първи път или след фабрично нулиране, без да са зададени DHCP опции, той се свързва със сървър за активиране на устройството за осигуряване без докосване. Новите телефони използват "activate.cisco.com" вместо "webapps.cisco.com" за провизии. Телефоните с фърмуер, издаден по-рано от версия 11.2(1), продължават да използват „webapps.cisco.com“. Препоръчително е да разрешите всички тези IP подмрежи.

Конфигурация на приложениетоWebex Приложения за обажданияМимолетенTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Използва се за удостоверяване на Idbroker, услуги за конфигуриране на приложения за клиенти, уеб достъп, базиран на браузър, за самообслужване И достъп до административни интерфейси.
Синхронизация на времето на устройството (NTP)Устройства за повикване на Webex51494СДПОбърнете се към IP подмрежи за Webex услуги за обаждания.123Тези IP адреси са необходими за синхронизиране на времето за устройства (MPP телефони, ATA и SPA ATAs)
Разрешаване на имена на устройства и разрешаване на имена на приложенияУстройства за повикване на WebexМимолетенUDP и TCPДефиниран от хоста53

Използва се за DNS търсения за откриване на IP адресите на услугите за Webex Calling в облака.

Въпреки че типичните DNS търсения се извършват през UDP, някои може да изискват TCP, ако отговорите на заявките не могат да се поберат в UDP пакети.
Синхронизация на времето за кандидатстванеWebex Приложения за обаждания123ПочетнаДефиниран от хоста123
ЦСканУеб-базиран инструмент за предварителна квалификация за мрежова готовност за Webex CallingМимолетенПочетнаОбърнете се към IP подмрежи за Webex услуги за обаждания.19569—19760Уеб-базиран инструмент за предварителна квалификация на мрежовата готовност за Webex Calling. Отидете на cscan.webex.com за повече информация.
Таблица 6. Допълнителни услуги Webex Calling и Webex Aware (от трети страни)
Цел на връзкатаИзходни адресиИзходни портовеПротоколАдреси на местоназначениеПристанища на местоназначениеБележки
Push известия APNS и FCM услугиWebex Приложения за обажданияМимолетенTCP

Вижте IP подмрежите, посочени под връзките

Услуга за известия на Apple (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Известия до приложенията на Webex на мобилни устройства (пример: Когато получите ново съобщение или когато отговорите на повикване)
  • *Диапазонът на медийните портове на CUBE може да се конфигурира с rtp-port range.
  • Ако за вашите приложения и устройства е конфигуриран адрес на прокси сървър, сигналният трафик се изпраща към прокси сървъра. Медийните файлове, транспортирани по SRTP през UDP, не се изпращат към прокси сървъра. Вместо това, той трябва да тече директно към вашата защитна стена.
  • Ако използвате NTP и DNS услуги във вашата корпоративна мрежа, отворете портове 53 и 123 през вашата защитна стена.