Kurzreferenz zu Meeting-Ports und IP-Bereichen

Die folgenden IP-Bereiche werden von Sites genutzt, die auf dem FedRAMP-Meeting-Cluster bereitgestellt werden. Für dieses Dokument werden diese Bereiche als „Webex-IP-Bereiche“ bezeichnet:

  • 150.253.150.0/23 (150.253.150.0 bis 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 bis 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 bis 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 bis 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 bis 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 bis 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 bis 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 bis 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 bis 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 bis 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 bis 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 bis 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 bis 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 bis 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 bis 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 bis 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 bis 216.151.139.254)

Bereitgestellte Dienste

Zu den in diesem IP-Bereich bereitgestellten Diensten gehören unter anderem die folgenden:

  • Die Meeting-Website (z. B. customersite.webex.com)
  • Meeting-Datenserver
  • Multimedia-Server für Computer-Audio (VoIP) und Webcam-Video
  • XML-/API-Dienste, einschließlich Ansetzen von Produktivitätswerkzeugen
  • Network-Based Recording (NBR)-Server
  • Sekundäre Dienste, wenn sich die primären Dienste in der Wartung befinden oder technische Schwierigkeiten haben

Die folgenden URIs werden verwendet, um die "Zertifikatssperrliste" für unsere Sicherheitszertifikate zu überprüfen. Die Zertifikatssperrlisten gewährleisten, dass keine kompromittierten Zertifikate zum Abfangen eines sicheren Webex-Datenverkehrs verwendet werden können. Dieser Datenverkehr tritt auf TCP-Port 80 auf:

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-Zertifikate)

Die folgenden UserAgents werden von Webex durch den Utiltp-Prozess in Webex übergeben und sollten über die Firewall einer Agentur zugelassen werden:

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

https://activation.webex.com/api/v1/ping als Teil der zulässigen URLs. Es wird als Teil des Geräteaktivierungsprozesses verwendet und „das Gerät verwendet es, bevor es weiß, dass es sich um ein FedRAMP-Gerät handelt. Das Gerät sendet ihm einen Aktivierungscode ohne FedRAMP-Informationen. Der Dienst erkennt, dass es sich um einen FedRAMP-Aktivierungscode handelt, und leitet ihn dann um.“

Der gesamte FedRAMP-Datenverkehr erfordert die TLS 1.2-Verschlüsselung und die mTLS 1.2-Verschlüsselung für lokale SIP-registrierte Geräte.

Von Webex Meetings-Clients verwendete Ports (einschließlich Cloud-registrierte Geräte)

ProtokollPortnummer(n)RichtungDatenverkehrstypIP-BereichKommentare
TCP80/443Ausgehend zu WebexHTTP, HTTPSWebex und AWS (Nicht empfohlen, nach IP zu filtern)
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (wird für statische Inhalte und Dateien verwendet)
  • *.wbx2.com

Webex empfiehlt, nach URL zu filtern. Wenn SIE Nach IP-Adresse filtern, müssen Sie die IP-Bereiche AWS GovCloud, Cloudfront und Webex zulassen.

TCP/UDP53Ausgehend zu lokalem DNSDomänenname-Dienste (DNS)Nur DNS-ServerWird für die DNS-Suche verwendet, um die IP-Adressen der Webex-Server in der Cloud zu ermitteln. Auch wenn DNS-Suchen in der Regel über UDP erfolgen, erfordern einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP-Pakete passen.
UDP9000, 5004Ausgehend zu WebexPrimäre Webex Client-Medien (VoIP und Video RTP)WebexDer Medienport des Webex-Clients wird zum Austauschen von Computeraudio, Webcam-Video und Inhalte teilen verwendet. Das Öffnen dieses Ports ist erforderlich, um ein optimales Medienerlebnis sicherzustellen.
TCP5004, 443, 80Ausgehend zu WebexAlternative Webex Client-Medien (VoIP und Video RTP)WebexFall-Back-Ports für Medienkonnektivität, wenn der UDP-Port 9000 nicht in der Firewall offen ist
UDP/TCP

Audio: 52000 bis 52049

Video: 52100 bis 52199

Eingehend zu Ihrem NetzwerkWebex Client-Medien (VoIP und Video)Von AWS und Webex zurückkehren

Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung herstellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden.

Dies ist standardmäßig aktiviert.
TCP/UDPOS-spezifische kurzlebigen PortsEingehend zu Ihrem NetzwerkRückgabeverkehr von WebexVon AWS und Webex zurückkehren

Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung herstellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden.

Dies wird in der Regel automatisch in einer zustandsbehafteten Firewall geöffnet, aber hier wird es zur Vollständigkeit aufgeführt.

Für Kunden, die Webex for Government aktivieren und keine URL-basierte Filterung für HTTPS zulassen, müssen Sie die Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1) und Cloud Front (Dienst: CLOUDFRONT). Bitte lesen Sie die AWS-Dokumentation, um die IP-Bereiche für AWS Gov Cloud West und AWS Cloud Front zu identifizieren. Die AWS-Dokumentation finden Sie unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex empfiehlt dringend, wenn möglich nach URL zu filtern.

Cloudfront wird für statische Inhalte verwendet, die über das Content Delivery Network bereitgestellt werden, um Kunden die beste Leistung innerhalb des Landes zu bieten.

Von am Standort registrierten Cisco-Geräten für die Videozusammenarbeit verwendete Ports

Siehe auch Cisco Webex Meetings Enterprise-Bereitstellungshandbuch für videogerätefähige Meetings.

ProtokollPortnummernRichtungZugriffstypIP-BereichKommentare
TCP5061—5070Ausgehend zu WebexSIP-SignalisierungWebexDer Webex-Medien-Edge hört auf diesen Ports
TCP5061, 5065Eingehend zu Ihrem NetzwerkSIP-SignalisierungWebexEingehender SIP-Signalisierungsverkehr aus der Webex Cloud
TCP5061Ausgehend zu WebexSIP-Signalisierung von in der Cloud registrierten GerätenAwsEingehende Anrufe von Webex-App 1:1-Anrufen und Cloud-registrierten Geräten zu Ihrem lokal registrierten SIP-URI. *5061 ist der Standardport. Webex unterstützt 5061 bis 5070 Ports, die von Kunden gemäß Definition in ihrem SIP SRV-Eintrag verwendet werden
TCP/UDP1719, 1720, 15000—19999Ausgehend zu WebexH.323 LSWebexWenn Ihr Endpunkt eine Gatekeeper-Kommunikation erfordert, öffnen Sie auch den Port 1719, der Lifesize enthält.
TCP/UDPKurzlebige Ports, 36000—59999EingangMedienportsWebexWenn Sie einen Bereich Cisco Expressway, müssen die Medienbereiche auf 36000-59999 eingestellt sein. Wenn Sie einen Drittanbieter-Endpunkt oder eine Anrufsteuerung verwenden, müssen diese für die Verwendung dieses Bereichs konfiguriert werden.
TCP443EingangGeräte-Proximity vor OrtLokales NetzwerkDie Webex-App oder die Webex-Desktop-App muss über einen IPv4-Routen-fähigen Pfad zwischen sich und dem Videogerät mithilfe von HTTPS verfügen.

Für Kunden, die Webex für Regierung aktivieren, eingehende Anrufe von Webex App 1:1 Calling- und Cloud-registrierten Geräten zu Ihrer lokal registrierten SIP-URI erhalten. Sie müssen auch Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1). Bitte lesen Sie die AWS-Dokumentation, um die IP-Bereiche für die Region AWS Gov Cloud West zu identifizieren. Die AWS-Dokumentation ist verfügbar unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Von Edge Audio verwendete Ports

Dies ist nur erforderlich, wenn Sie Edge Audio nutzen.

ProtokollPortnummernRichtungZugriffstypIP-BereichKommentare
TCP5061—5062Eingehend zu Ihrem NetzwerkSIP-SignalisierungWebexEingehende SIP-Signalisierung für Edge Audio
TCP5061—5065Ausgehend zu WebexSIP-SignalisierungWebexAusgehende SIP-Signalisierung für Edge Audio
TCP/UDPKurzlebige Ports, 8000–59999Eingehend zu Ihrem NetzwerkMedienportsWebexIn einer Unternehmens-Firewall müssen Ports für eingehenden Datenverkehr auf dem Expressway mit einem Portbereich von 8000 bis 59999 geöffnet werden.

Konfigurieren Sie mTLS mit den folgenden Optionen:

Domänen und URLs für Webex Calling-Dienste

Ein * am Anfang einer URL (z. B. *.webex.com) zeigt an, dass auf Dienste in der Domäne der obersten Ebene und alle Unterdomänen zugegriffen werden kann.

Tabelle 3: Webex-Dienste
Domäne/URLBeschreibungWebex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.webex.com

*.cisco.com

*.webexgov.us

Kern-Webex Calling- und Webex Aware-Dienste

Identitätsbereitstellung

Identitätsspeicher

Authentifizierung

OAuth-Dienste

Geräteaufnahme

Wenn ein Telefon zum ersten Mal mit einem Netzwerk verbunden wird oder nach dem Zurücksetzen auf die Werkseinstellungen keine DHCP-Optionen festgelegt wurden, kontaktiert es einen Geräteaktivierungsserver für die Zero-Touch-Bereitstellung. Neue Telefone verwenden activate.cisco.com und Telefone mit Firmware-Version vor 11.2(1) verwenden weiterhin webapps.cisco.com für die Bereitstellung.

Laden Sie die Geräte-Firmware und die Gebietsaktualisierungen von binaries.webex.com herunter.

Alle
*.wbx2.com und *.ciscospark.comWird für Cloud-Bewusstsein, CSDM, WDM, Quecksilber usw. verwendet. Diese Dienste sind notwendig, damit Apps und Geräte während und nach dem Onboarding die Webex Calling- und Webex Aware-Dienste nutzen können.Alle
*.webexapis.com

Webex-Mikrodienste, die Ihre Anwendungen und Geräte verwalten.

Profilbilddienst

Whiteboard-Dienst

Proximity-Dienst

Präsenzservice

Registrierungsdienst

Kalenderdienst

Suchdienst

Alle
*.webexcontent.com

Webex Messaging-Dienst in Bezug auf allgemeinen Dateispeicher, einschließlich:

Benutzerdateien

Transcodierte Dateien

Bilder

Screenshots

Whiteboard-Inhalt

Client- und Geräteprotokolle

Profilbilder

Branding-Logos

Protokolldateien

Massen-CSV-Exportdateien und -Importdateien (Control Hub)

Nachrichtendienste der Webex-App.
Dateispeicherung mit webexcontent.com im Oktober 2019 durch clouddrive.com ersetzt
Tabelle 4. Zusätzliche Webex-bezogene Dienste (Domänen von Drittanbietern)
Domäne/URLBeschreibungWebex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.appdynamics.com

*.eum-appdynamics.com

Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken.Control Hub
*.huron-dev.comWebex Calling-Mikrodienste wie Umschaltdienste, die Bestellung von Telefonnummern und Zuweisungsdienste.Control Hub
*.sipflash.comGeräteverwaltungsdienste. Firmware-Upgrades und sichere Onboarding-Zwecke.Webex-Apps

*.google.com

*.googleapis.com

Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: neue Nachricht, wenn der Anruf angenommen wird)

Informationen zu IP-Subnetzen finden Sie unter diesen Links.

Google Firebase Cloud Messaging (FCM)-Dienst

Apple Push Notification Service (APNS)

Webex App

IP-Subnetze für Webex Calling-Dienste

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24

Von Webex Calling verwendete Ports

Tabelle 5 Webex Calling- und Webex Aware-Dienste
Zweck der Verbindung:QuelladressenQuellportsProtokollZieladressenZielportsHinweise
Anrufsignalisierung für WebEx Calling (SIP TLs)Externe NIC des lokalen Gateways8000—65535TCPSiehe IP-Subnetze für Webex Calling-Dienste.5062, 8934

Diese IPs/Ports werden für ausgehende SIP-TLS-Anrufsignalisierung von lokalen Gateways, Geräten und Anwendungen (Quelle) zu Webex Calling Cloud (Ziel) benötigt.

Port 5062 (erforderlich für zertifikatbasierten Trunk). Und Port 8934 (erforderlich für registrierungsbasierten Trunk

Geräte5060—50808934
AnwendungenVorübergehend (vom Betriebssystem abhängig)
Anrufmedien zu WebEx Calling (SRTP)Externer NIC des lokalen Gateways8000—48198*UDPSiehe IP-Subnetze für Webex Calling-Dienste.

8500—8700,19560—65535 (SRTP über UDP)

STUN, ICE-Lite-basierte Medienoptimierung wird für Webex for Government nicht unterstützt.

Diese IPs/Ports werden für ausgehende SRTP-Anrufmedien von lokalen Gateways, Geräten und Anwendungen (Quelle) zur Webex Calling-Cloud (Ziel) verwendet.

Erlauben Sie für bestimmte Netzwerktopologien, bei denen Firewalls innerhalb eines Kundenstandorts verwendet werden, den Zugriff auf die genannten Quell- und Zielportbereiche innerhalb Ihres Netzwerks, damit die Medien durchfließen können.

Beispiel: Erlauben Sie bei Anwendungen den Quell- und Zielportbereich 8500–8700.

Geräte19560—19660
Anwendungen8500—8700
Anrufsignalisierung an PSTN-Gateway (SIP TLS)Interne NIC des lokalen Gateways8000—65535TCPIhr ITSP-PSTN-GW oder Unified CMHängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM)
Anrufmedien an PSTN-Gateway (SRTP)Interne NIC des lokalen Gateways8000—48198*UDPIhr ITSP-PSTN-GW oder Unified CMHängt von der PSTN-Option ab (z. B. normalerweise 5060 oder 5061 für Unified CM)
Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)WebEx Calling GeräteVorübergehendTCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Erforderlich aus folgenden Gründen:

  1. Migration von Unternehmenstelefonen (Cisco Unified CM) zu Webex Calling. Weitere Informationen finden Sie unter upgrade.cisco.com . cloudupgrader.webex.com verwendet Ports: 6970,443 für den Firmware-Migrationsprozess.

  2. Firmware-Upgrades und sicheres Onboarding von Geräten (MPP und Raum- oder Tischtelefone) mit dem 16-stelligen Aktivierungscode (GDS).

  3. Für CDA/EDOS – MAC-adressbasierte Bereitstellung. Wird von Geräten (MPP-Telefone, ATAs und SPA-ATAs) mit neuerer Firmware verwendet.

  4. Wenn ein Telefon zum ersten Mal mit einem Netzwerk verbunden wird oder nach dem Zurücksetzen auf die Werkseinstellungen ohne die festgelegten DHCP-Optionen, kontaktiert es einen Geräteaktivierungsserver für die Zero-Touch-Bereitstellung. Neue Telefone verwenden „activate.cisco.com“ anstelle von „webapps.cisco.com“ für die Bereitstellung. Telefone mit Firmware, die älter als 11.2(1) veröffentlicht wurde, verwenden weiterhin „webapps.cisco.com“. Es wird empfohlen, alle diese IP-Subnetze zuzulassen.

AnwendungskonfigurationWebEx Calling AnwendungenVorübergehendTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Wird für die Idbroker-authentifizierung, Anwendungskonfigurationsdienste für Clients, browserbasierter Webzugriff für den Zugriff auf Self-Service UND Verwaltungsschnittstellen verwendet.
Synchronisierung der Gerätezeit (NTP)WebEx Calling Geräte51494UDPSiehe IP-Subnetze für Webex Calling-Dienste.123Diese IP-Adressen sind für die Zeitsynchronisierung für Geräte (MPP-Telefone, ATAs und SPA-ATAs) erforderlich.
Auflösung von Gerätenamen und AnwendungsnamenWebEx Calling GeräteVorübergehendUDP und TCPVom Host definiert53

Wird für DNS-Suchen verwendet, um die IP-Adressen der Webex Calling-Dienste in der Cloud zu ermitteln.

Obwohl typische DNS-Suchen über UDP durchgeführt werden, benötigen einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP-Pakete passen.
Synchronisierung der AnwendungszeitWebEx Calling Anwendungen123UpdVom Host definiert123
CScanWebbasiertes Tool zur Vorbereitung der Netzwerkfähigkeit für Webex CallingKurzlebigUpdSiehe IP-Subnetze für Webex Calling-Dienste.19569—19760Webbasiertes Tool zur Vorbereitung der Netzwerkbereitschaft für Webex Calling. Weitere Informationen finden Sie unter cscan.webex.com.
Tabelle 6: Zusätzliche Webex Calling- und Webex Aware-Dienste (Drittanbieter)
Zweck der Verbindung:QuelladressenQuellportsProtokollZieladressenZielportsHinweise
Push-Benachrichtigungen APNS- und FCM-DiensteWebEx Calling AnwendungenVorübergehendTCP

Siehe IP-Subnetze unter den Links

Apple Push-Benachrichtigungsdienst (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: Wenn Sie eine neue Nachricht erhalten oder ein Anruf angenommen wird)
  • * CUBE-Medienportbereich kann mit rtp-Portbereich konfiguriert werden .
  • Wenn eine Proxyserveradresse für Ihre Apps und Geräte konfiguriert ist, wird der Signalisierungsverkehr an den Proxy gesendet. Medien transportierte SRTP über UDP werden nicht an den Proxyserver gesendet. Sie muss stattdessen direkt in Ihre Firewall fließen.
  • Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk verwenden, öffnen Sie die Ports 53 und 123 in Ihrer Firewall.