Hurtig reference til mødeporte og IP-intervaller

Følgende IP-intervaller bruges af websteder, der er implementeret på FedRAMP-mødeklyngen. I dette dokument kaldes disse områder for 'Webex IP-områder':

  • 150.253.150.0/23 (150.253.150.0 til 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 til 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 til 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 til 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 til 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)

Implementerede tjenester

Tjenester, der er implementeret på dette IP-interval, omfatter, men er ikke begrænset til, følgende:

  • Mødets hjemmeside (f.eks. customersite.webex.com)
  • Mødedataservere
  • Multimedieservere til computerlyd (VoIP) og webcam-video
  • XML/API tjenester, herunder planlægning af produktivitetsværktøjer
  • Netværksbaseret optagelse (NBR)-servere
  • Sekundære tjenester, når de primære tjenester er i vedligeholdelse eller oplever tekniske problemer

Følgende URI'er bruges til at tjekke "Liste over tilbagekaldelse af certifikater" for vores sikkerhedscertifikater. Tilbagekaldelseslisterne til certifikat for at sikre, at ingen kompromitterede certifikater kan bruges til at opsnappe sikker Webex-trafik. Denne trafik sker på TCP-port 80:

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-certifikater)

Følgende UserAgents vil blive sendt af Webex via utiltp-processen i Webex og bør tillades gennem et agenturs firewall:

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

https://activation.webex.com/api/v1/ping som en del af de tilladte URL-adresser. Den bruges som en del af enhedens aktiveringsprocessen, og "enheden bruger den, før den ved, at det er en FedRAMP-enhed." Enheden sender den en aktiveringskode uden FedRAMP-oplysninger, tjenesten ser, at det er en FedRAMP-aktiveringskode, og omdirigerer dem derefter.

Al FedRAMP-trafik kræver TLS 1.2- eller TLS 1.3-kryptering og mTLS-kryptering for lokale SIP-registrerede enheder.

Porte brugt af Webex Meetings-klienter (herunder cloud-registrerede enheder)

ProtokolPortnummer(er)RetningTrafiktypeIP-områdeKommentarer
TCP80/443Udgående til WebexHTTP, HTTPSWebex og AWS (Anbefales ikke at filtrere efter IP)
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (Dette bruges til at vise statisk indhold og filer)
  • *.wbx2.com

Webex anbefaler filtrering efter URL. Hvis du filtrerer efter IP-adresse, skal du tillade AWS GovCloud-, Cloudfront- og Webex IP-intervaller.

TCP/UDP53Udgående til lokal DNSDomænenavntjenester (DNS)Kun DNS-serverBruges i forbindelse med DNS-opslag til at finde IP-adresserne på Webex-servere i skyen. Selv om typiske DNS-opslag udføres via UDP, kræver nogle af dem muligvis TCP, hvis svaret på forespørgslen ikke kan passe ind i UDP-pakker.
UDP9000, 5004Udgående til WebexPrimært Webex-klientmedie (VoIP og Video-RTP)WebexWebex-klientens medieport bruges til at udveksle computerlyd, webcam-video og indholdsdeling streams. Det er nødvendigt at åbne denne port for at sikre den bedst mulige medieoplevelse.
TCP5004, 443, 80Udgående til WebexAlternativt Webex-klientmedie (VoIP og Video-RTP)WebexFall-back-porte til medieforbindelse, når UDP-port 9000 ikke er åben i firewallen
UDP/TCP

Lyd: 52000 til 52049

Video: 52100 til 52199

Indgående til dit netværkWebex-klientmedier (VoIP og video)Vend tilbage fra AWS og Webex

Webex kommunikerer straks til den modtagne destinationsport, når klienten opretter forbindelse. En firewall skal konfigureres til at tillade disse returneringsforbindelser.

Dette er aktiveret som standard.
TCP/UDPOS-specifikke kortvarige porteIndgående til dit netværkReturtrafik fra WebexVend tilbage fra AWS og Webex

Webex kommunikerer straks til den modtagne destinationsport, når klienten opretter forbindelse. En firewall skal konfigureres til at tillade disse returneringsforbindelser.

Dette åbnes normalt automatisk i en stateful firewall, men det er angivet her for fuldstændighedens skyld.

For kunder, der aktiverer Webex for Government, og som ikke kan tillade URL-baseret filtrering for HTTPS, skal I tillade forbindelse med AWS Gov Cloud West (region: us•gov;west%1) og Cloud Front (tjeneste: CLOUDFRONT). Gennemgå AWS-dokumentationen for at identificere IP-områder for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentation er tilgængelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex anbefaler kraftigt at filtrere efter URL, når det er muligt.

Cloudfront bruges til statisk indhold, der leveres via indholdsleveringsnetværk, for at give kunderne den bedste præstation i hele landet.

Porte brugt af Cisco-videosamarbejdsenheder registreret på stedet

Se også Cisco Webex Meetings Enterprise-implementeringsvejledningen til møder aktiveret med videoenheder

ProtokolPortnumreRetningAdgangstypeIP-områdeKommentarer
TCP5061—5070Udgående til WebexSIP-signaleringWebexWebex Media Edge lytter på disse porte
TCP5061, 5065Indgående til dit netværkSIP-signaleringWebexIndgående SIP-signaltrafik fra Webex Cloud
TCP5061Udgående til WebexSIP-signaler fra Cloud-registrerede enhederAwsIndgående opkald fra Webex-appen 1:1 Opkald og cloud-registrerede enheder til din lokale registrerede SIP URI. *5061 er standardporten. Webex understøtter 5061-5070-porte, der skal bruges af kunder som defineret i deres SIP SRV-post.
TCP/UDP1719, 1720, 15000—19999Udgående til WebexH.323 LSWebexHvis dit endpoint kræver gatekeeper-kommunikation, skal du også åbne port 1719, som inkluderer Lifesize
TCP/UDPFlygtige havne, 36000—59999IndgåendeMedieporteWebexHvis du bruger en Cisco Expressway, skal medieområdet være indstillet til 36000-59999. Hvis du bruger et tredjepartsslutpunkt eller en opkaldskontrol, skal de konfigureres til at bruge dette område.
TCP443IndgåendeNærhed for lokal enhedLokalt netværkWebex-appen eller Webex Desktop-appen skal have en IPv4-rutebar sti mellem sig selv og videoenheden ved hjælp af HTTPS

For kunder der gør Webex muligt for myndighederne at modtage indgående opkald fra Webex App 1:1 opkald og Cloud-registrerede enheder til dine lokalt registrerede SIP URI. Du skal også tillade tilslutning med AWS Gov Cloud West (region: us;gov;west%1). Gennemgå venligst AWS-dokumentationen for at identificere IP-intervallerne for AWS Gov Cloud West-regionen. AWS-dokumentationen er tilgængelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Porte brugt af Edge Audio

Dette er kun nødvendigt, hvis du bruger Edge Audio.

ProtokolPortnumreRetningAdgangstypeIP-områdeKommentarer
TCP5061—5062Indgående til dit netværkSIP-signaleringWebexIndgående SIP-signalering til Edge Audio
TCP5061—5065Udgående til WebexSIP-signaleringWebexUdgående SIP-signalering til Edge Audio
TCP/UDPFlygtige havne, 8000—59999Indgående til dit netværkMedieporteWebexPå en virksomhedsfirewall skal porte åbnes for indgående trafik til Expressway med et portinterval fra 8000-59999

Konfigurer mTLS ved hjælp af følgende muligheder:

Domæner og URL'er til Webex Calling-tjenester

EN * vist i begyndelsen af en URL (for eksempel *.webex.com) angiver, at tjenester i topdomænet og alle underdomæner er tilgængelige.

Tabel 3. Webex-tjenesteydelser
Domain/URLBeskrivelseWebex-apps og -enheder, der bruger disse domains/URLs

*.webex.com

*.cisco.com

*.webexgov.us

Core Webex-opkald & Webex Aware-tjenester

Identitetsbestemmelse

Identitetsopbevaring

Godkendelse

OAuth-tjenester

Onboarding af enheder

Når en telefon opretter forbindelse til et netværk for første gang, eller efter en fabriksnulstilling uden DHCP-indstillinger, kontakter den en enhedsaktiveringsserver for at opnå zero-touch provisioning. Nye telefoner bruger activate.cisco.com, og telefoner med firmwareversioner tidligere end 11.2(1) fortsætter med at bruge webapps.cisco.com til klargøring.

Download enhedens firmware og opdateringer til lokalindstillinger fra binaries.webex.com.

Alle
*.wbx2.com og *.ciscospark.comBruges til cloud awareness, CSDM, WDM, kviksølv og så videre. Disse tjenester er nødvendige for at apps og enheder kan oprette forbindelse til Webex Calling. & Webex Aware-tjenester under og efter onboarding.Alle
*.webexapis.com

Webex-mikrotjenester, der administrerer dine applikationer og enheder.

Profilbilledtjeneste

Whiteboard-service

Nærhedstjeneste

Tilstedeværelsestjeneste

Registreringstjeneste

Kalendertjeneste

Søgetjeneste

Alle
*.webexcontent.com

Webex-beskedtjeneste relateret til generel fillagring, herunder:

Brugerfiler

Transkodede filer

Billeder

Skærmbilleder

Whiteboard-indhold

Klient & enhedslogfiler

Profilbilleder

Brandinglogoer

Logfiler

Masseeksport af CSV-filer & importere filer (Control Hub)

Webex-appens beskedtjenester.
Fillagring ved hjælp af webexcontent.com erstattet af clouddrive.com i oktober 2019
Tabel 4. Yderligere Webex-relaterede tjenester (tredjepartsdomæner)
Domain/URLBeskrivelseWebex-apps og -enheder, der bruger disse domains/URLs

*.appdynamics.com

*.eum-appdynamics.com

Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger.Control Hub
*.Huron-dev.comWebex Calling-mikrotjenester, såsom slå tjenester til/fra, bestilling af telefonnummer og tildelingstjenester.Control Hub
*.sipflash.comEnhedsadministrationstjenester. Firmwareopgraderinger og sikre onboarding-formål.Webex-apps

*.google.com

*.googleapis.com

Meddelelser til Webex-apps på mobile enheder (eksempel: ny besked, når opkaldet besvares)

For IP-undernet, se disse links

Google Firebase Cloud Messaging (FCM)-tjeneste

Apple Push Notification Service (APNS)

Webex-app

IP-undernet til Webex Calling-tjenester

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24
  • 144.196.17.0/24

Porte brugt af Webex Calling

Tabel 5. Webex Calling og Webex Aware-tjenester
TilslutningsformålKildeadresserKildeporteProtocolDestinationsadresserDestinationsporteBemærkninger
Opkalds signal til Webex-opkald (SIP TLS)Ekstern lokal gateway (NIC)8000—65535TCPSe IP-undernet for Webex Calling-tjenester.5062, 8934

Disse IP-adresser/porte er nødvendige til udgående SIP-TLS-opkaldssignalering fra lokale gateways, enheder og applikationer (kilde) til Webex-opkald Cloud (destination).

Port 5062 (påkrævet for certifikatbaseret trunk). Og port 8934 (påkrævet for registreringsbaseret trunk

Enheder5060—50808934
ApplikationerKortvarig (OS-afhængig)
Ring til medie til Webex-opkald (SRTP)Ekstern NIC for lokal gateway8000—48198*UDPSe IP-undernet for Webex Calling-tjenester.

8500—8700,19560—65535 (SRTP over UDP)

STUN, ICE-Lite-baseret medieoptimering understøttes ikke for Webex til offentlig sektor.

Disse IPs/ports bruges til udgående SRTP-opkaldsmedier fra lokale gateways, enheder og applikationer (kilde) til Webex Calling Cloud (destination).

For visse netværkstopologier, hvor firewalls bruges i en kundes lokaler, skal du tillade adgang for de nævnte kilde- og destinationsportintervaller i dit netværk, så medierne kan flyde igennem.

Eksempel: For applikationer skal kilde- og destinationsportintervallet være 8500-8700.

Enheder19560—19660
Applikationer8500—8700
Opkaldssignal til PSTN-gateway (SIP TLS)Intern lokal gateway (NIC)8000—65535TCPDin ITSP PSTN GW eller Unified CMAfhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM)
Opkaldsmedier til PSTN-gateway (SRTP)Intern lokal gateway (NIC)8000—48198*UDPDin ITSP PSTN GW eller Unified CMAfhænger af PSTN-indstillingen (for eksempel typisk 5060 eller 5061 for Unified CM)
Enhedskonfiguration og firmwareadministration (Cisco-enheder)Webex-opkald enhederKortvarigTCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Påkrævet af følgende årsager:

  1. Migrering fra virksomhedstelefoner (Cisco Unified CM) til Webex Calling. Se upgrade.cisco.com for yderligere information. Cloudupgrader.webex.com bruger porte: 6970.443 til firmwaremigreringsprocessen.

  2. Firmwareopgraderinger og sikker onboarding af enheder (MPP og rum- eller bordtelefoner) ved hjælp af den 16-cifrede aktiveringskode (GDS).

  3. For CDA / EDOS - MAC-adressebaseret provisionering. Bruges af enheder (MPP-telefoner, ATA'er og SPA ATA'er) med nyere firmware.

  4. Når en telefon opretter forbindelse til et netværk for første gang eller efter en fabriksnulstilling, uden at DHCP-indstillingerne er angivet, kontakter den en enhedsaktiveringsserver for at opnå zero-touch provisioning. Nye telefoner bruger "activate.cisco.com" i stedet for "webapps.cisco.com" til klargøring. Telefoner med firmware udgivet tidligere end 11.2(1) fortsætter med at bruge "webapps.cisco.com". Det anbefales at tillade alle disse IP-undernet.

ApplikationskonfigurationWebex-opkald applikationerKortvarigTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Bruges til Idbroker-godkendelse, applikationskonfigurationstjenester for klienter, browserbaseret webadgang til selvbetjening OG adgang til administrative grænseflader.
Synkronisering af enhedstid (NTP)Webex-opkald enheder51494UDPSe IP-undernet for Webex Calling-tjenester.123Disse IP-adresser er nødvendige for synkronisering af klokkeslæt for enheder (MPP-telefoner, ATA'er og SPA ATA'er)
Enhedsnavnsopløsning og programnavnsopløsningWebex-opkald enhederKortvarigUDP og TCPVærtsdefineret53

Bruges til DNS-opslag for at finde IP-adresserne for Webex Calling-tjenester i skyen.

Selvom typiske DNS-opslag udføres via UDP, kan nogle kræve TCP, hvis forespørgselssvarene ikke kan passe det ind i UDP-pakkerne.
Synkronisering af klokkeslæt i applikationerWebex-opkald applikationer123UpdVærtsdefineret123
CScanWebbaseret netværksberedskab Prækvalifikationsværktøj til Webex CallingKortvarigUpdSe IP-undernet for Webex Calling-tjenester.19569—19760Webbaseret netværksberedskabsprækvalifikationsværktøj til Webex Calling. Få flere oplysninger på cscan.webex.com.
Tabel 6. Yderligere Webex Calling- og Webex Aware-tjenester (tredjepart)
TilslutningsformålKildeadresserKildeporteProtocolDestinationsadresserDestinationsporteBemærkninger
Push-notifikationer APNS og FCM-tjenesterWebex-opkald applikationerKortvarigTCP

Se IP-undernet nævnt under linkene

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Meddelelser til Webex-apps på mobile enheder (eksempel: Når du modtager en ny besked, eller når et opkald besvares)
  • *CUBE-medieportområdet kan konfigureres med rtp-portområde.
  • Hvis en proxyserveradresse er konfigureret for dine apps og enheder, sendes signaltrafikken til proxyen. Medier, der transporteres SRTP via UDP, sendes ikke til proxyserveren. Den skal i stedet strømme direkte til din firewall.
  • Hvis du bruger NTP- og DNS-tjenester i dit virksomhedsnetværk, skal du åbne portene 53 og 123 gennem din firewall.