Kurzübersicht zu Meeting-Ports und IP-Bereichen

Die folgenden IP-Bereiche werden von Sites verwendet, die auf dem FedRAMP-Meeting-Cluster bereitgestellt werden. In diesem Dokument werden diese Bereiche als „Webex-IP-Bereiche“ bezeichnet:

  • 150.253.150.0/23 (150.253.150.0 bis 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 bis 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 bis 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 bis 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 bis 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 bis 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 bis 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 bis 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 bis 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 bis 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 bis 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 bis 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 bis 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 bis 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 bis 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 bis 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 bis 216.151.139.254)

Bereitgestellte Dienste

Zu den in diesem IP-Bereich bereitgestellten Diensten gehören unter anderem die folgenden:

  • Die Meeting-Website (z. B. customersite.webex.com)
  • Meeting-Datenserver
  • Multimedia-Server für Computer-Audio (VoIP) und Webcam-Video
  • XML/API Dienstleistungen, einschließlich Produktivitätstools Planung
  • Network-Based Recording (NBR)-Server
  • Sekundäre Dienste, wenn sich die primären Dienste in der Wartung befinden oder technische Schwierigkeiten haben

Die folgenden URIs werden verwendet, um die "Zertifikatssperrliste" für unsere Sicherheitszertifikate zu überprüfen. Die Zertifikatssperrlisten gewährleisten, dass keine kompromittierten Zertifikate zum Abfangen eines sicheren Webex-Datenverkehrs verwendet werden können. Dieser Datenverkehr tritt auf TCP-Port 80 auf:

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-Zertifikate)

Die folgenden UserAgents werden von Webex durch den utiltp-Prozess in Webex übergeben und sollten durch die Firewall einer Agentur zugelassen werden:

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

https://activation.webex.com/api/v1/ping als Teil der zulässigen URLs. Es wird als Teil des Geräteaktivierungsprozesses verwendet und „das Gerät verwendet es, bevor es weiß, dass es ein FedRAMP-Gerät ist.“ Das Gerät sendet ihm einen Aktivierungscode ohne FedRAMP-Informationen, der Dienst erkennt, dass es sich um einen FedRAMP-Aktivierungscode handelt, und leitet ihn dann weiter.“

Der gesamte FedRAMP-Verkehr erfordert TLS 1.2-Verschlüsselung und mTLS 1.2-Verschlüsselung für vor Ort registrierte SIP-Geräte.

Von Webex Meetings-Clients verwendete Ports (einschließlich in der Cloud registrierter Geräte)

ProtokollPortnummer(n)RichtungVerkehrsartIP-BereichKommentare
TCP80/443Ausgehend zu WebexHTTP, HTTPSWebex und AWS (Nicht empfohlen, nach IP zu filtern)
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (Dies wird zum Bereitstellen statischer Inhalte und Dateien verwendet)
  • *.wbx2.com

Webex empfiehlt das Filtern nach URL. Wenn Sie nach IP-Adresse filtern, müssen Sie die IP-Bereiche von AWS GovCloud, Cloudfront und Webex zulassen.

TCP/UDP53Ausgehend zu lokalem DNSDomänenname-Dienste (DNS)Nur DNS-ServerWird für die DNS-Suche verwendet, um die IP-Adressen der Webex-Server in der Cloud zu ermitteln. Auch wenn DNS-Suchen in der Regel über UDP erfolgen, erfordern einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP-Pakete passen.
UDP9000, 5004Ausgehend zu WebexPrimäre Webex Client-Medien (VoIP und Video RTP)WebexDer Medienport des Webex-Clients wird zum Austauschen von Computeraudio, Webcam-Video und Inhalte teilen verwendet. Das Öffnen dieses Ports ist erforderlich, um das bestmögliche Medienerlebnis zu gewährleisten.
TCP5004, 443, 80Ausgehend zu WebexAlternative Webex Client-Medien (VoIP und Video RTP)WebexFall-Back-Ports für Medienkonnektivität, wenn der UDP-Port 9000 nicht in der Firewall offen ist
UDP/TCP

Audio: 52000 bis 52049

Video: 52100 bis 52199

Eingehend in Ihr NetzwerkWebex-Client-Medien (VoIP und Video)Von AWS und Webex zurückkehren

Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung herstellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden.

Dies ist standardmäßig aktiviert.
TCP/UDPOS-spezifische kurzlebigen PortsEingehend in Ihr NetzwerkRückgabeverkehr von WebexVon AWS und Webex zurückkehren

Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung herstellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden.

Dies wird in einer Stateful Firewall normalerweise automatisch geöffnet, ist hier jedoch der Vollständigkeit halber aufgeführt.

Kunden, die Webex für Behörden aktivieren und keine URL-basierte Filterung für HTTPS zulassen können, müssen die Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1) und Cloud Front (Dienst: CLOUDFRONT). Bitte lesen Sie die AWS-Dokumentation, um die IP-Bereiche für AWS Gov Cloud West und AWS Cloud Front zu identifizieren. AWS-Dokumentation ist unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.htmlverfügbar. Webex empfiehlt dringend, wenn möglich nach URL zu filtern.

Cloudfront wird für statische Inhalte verwendet, die über das Content Delivery Network bereitgestellt werden, um Kunden die beste Leistung innerhalb des Landes zu bieten.

Von vor Ort registrierten Cisco Video Collaboration-Geräten verwendete Ports

Siehe auch den Cisco Webex Meetings Enterprise-Bereitstellungsleitfaden für videogerätefähige Meetings

ProtokollPortnummernRichtungZugriffstypIP-BereichKommentare
TCP5061—5070Ausgehend zu WebexSIP-SignalisierungWebexDer Webex-Medien-Edge hört auf diesen Ports
TCP5061, 5065Eingehend zu Ihrem NetzwerkSIP-SignalisierungWebexEingehender SIP-Signalisierungsverkehr aus der Webex Cloud
TCP5061Ausgehend zu WebexSIP-Signalisierung von in der Cloud registrierten GerätenAwsEingehende Anrufe von der Webex-App 1:1 Anrufen und Cloud-registrierte Geräte an Ihre vor Ort registrierte SIP-URI. *5061 ist der Standardport. Webex unterstützt die Ports 5061–5070, die von Kunden gemäß ihrem SIP SRV-Eintrag verwendet werden können.
TCP/UDP1719, 1720, 15000—19999Ausgehend zu WebexH.323 LSWebexWenn Ihr Endpunkt Gatekeeper-Kommunikation erfordert, öffnen Sie auch Port 1719, der Lifesize enthält
TCP/UDPTemporäre Ports, 36000–59999EingangMedienportsWebexWenn Sie einen Bereich Cisco Expressway, müssen die Medienbereiche auf 36000-59999 eingestellt sein. Wenn Sie einen Endpunkt oder eine Anrufsteuerung eines Drittanbieters verwenden, müssen diese für die Verwendung dieses Bereichs konfiguriert werden.
TCP443EingangGeräte-Proximity vor OrtLokales NetzwerkDie Webex-App oder die Webex-Desktop-App muss über einen IPv4-routingfähigen Pfad zwischen sich und dem Videogerät verfügen, der HTTPS verwendet.

Für Kunden, die Webex für Regierung aktivieren, eingehende Anrufe von Webex App 1:1 Calling- und Cloud-registrierten Geräten zu Ihrer lokal registrierten SIP-URI erhalten. Sie müssen auch Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1). Bitte überprüfen Sie die AWS-Dokumentation, um die IP-Bereiche für die AWS Gov Cloud West-Region zu identifizieren. Die AWS-Dokumentation ist verfügbar unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Von Edge Audio verwendete Ports

Dies ist nur erforderlich, wenn Sie Edge Audio nutzen.

ProtokollPortnummernRichtungZugriffstypIP-BereichKommentare
TCP5061—5062Eingehend zu Ihrem NetzwerkSIP-SignalisierungWebexEingehende SIP-Signalisierung für Edge Audio
TCP5061—5065Ausgehend zu WebexSIP-SignalisierungWebexAusgehende SIP-Signalisierung für Edge Audio
TCP/UDPTemporäre Ports, 8000–59999Eingehend zu Ihrem NetzwerkMedienportsWebexAuf einer Unternehmensfirewall müssen Ports für eingehenden Verkehr zum Expressway mit einem Portbereich von 8000 bis 59999 geöffnet werden

Konfigurieren Sie mTLS mit den folgenden Optionen:

Domänen und URLs für Webex Calling-Dienste

A * am Anfang einer URL angezeigt (zum Beispiel *.webex.com) gibt an, dass auf Dienste in der Top-Level-Domäne und allen Subdomänen zugegriffen werden kann.

Tabelle 3. Webex-Dienste
Domain/URLBeschreibungWebex-Apps und Geräte, die diese verwenden domains/URLs

*.webex.com

*.cisco.com

*.webexgov.us

Kernfunktionen von Webex Calling & Webex Aware-Dienste

Identitätsbereitstellung

Identitätsspeicher

Authentifizierung

OAuth-Dienste

Geräteaufnahme

Wenn ein Telefon zum ersten Mal oder nach einem Zurücksetzen auf die Werkseinstellungen eine Verbindung zu einem Netzwerk herstellt und keine DHCP-Optionen festgelegt sind, kontaktiert es einen Geräteaktivierungsserver für die Zero-Touch-Bereitstellung. Neue Telefone verwenden activate.cisco.com und Telefone mit einer Firmware-Version vor 11.2(1) verwenden weiterhin webapps.cisco.com für die Bereitstellung.

Laden Sie die Geräte-Firmware und Gebietsschema-Updates von binaries.webex.comherunter.

Alle
*.wbx2.com und *.ciscospark.comWird für Cloud Awareness, CSDM, WDM, Mercury usw. verwendet. Diese Dienste sind notwendig, damit die Apps und Geräte Webex Calling erreichen können & Webex Aware-Dienste während und nach dem Onboarding.Alle
*.webexapis.com

Webex-Microservices, die Ihre Anwendungen und Geräte verwalten.

Profilbild-Dienst

Whiteboarding-Dienst

Proximity-Service

Präsenzdienst

Anmeldeservice

Kalenderdienst

Suchdienst

Alle
*.webexcontent.com

Webex Messaging-Dienst im Zusammenhang mit der allgemeinen Dateispeicherung, einschließlich:

Benutzerdateien

Transkodierte Dateien

Bilder

Screenshots

Whiteboard-Inhalt

Kunde & Geräteprotokolle

Profilbilder

Markenlogos

Protokolldateien

Massenexportdateien im CSV-Format & Dateien importieren (Control Hub)

Messaging-Dienste der Webex-App.
Dateispeicherung über webexcontent.com wurde im Oktober 2019 durch clouddrive.com ersetzt
Tabelle 4. Zusätzliche Webex-bezogene Dienste (Domänen von Drittanbietern)
Domain/URLBeschreibungWebex-Apps und Geräte, die diese verwenden domains/URLs

*.appdynamics.com

*.eum-appdynamics.com

Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken.Control Hub
*.huron-dev.comWebex Calling-Mikrodienste wie Umschaltdienste, die Bestellung von Telefonnummern und Zuweisungsdienste.Control Hub
*.sipflash.comGeräteverwaltungsdienste. Firmware-Upgrades und sicheres Onboarding.Webex-Apps

*.google.com

*.googleapis.com

Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: neue Nachricht, wenn Anruf angenommen wird)

Informationen zu IP-Subnetzen finden Sie unter diesen Links

Google Firebase Cloud Messaging (FCM)-Dienst

Apple Push Notification Service (APNS)

Webex-App

IP-Subnetze für Webex Calling-Dienste

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24
  • 144.196.17.0/24

Von Webex Calling verwendete Ports

Tabelle 5 Webex Calling- und Webex Aware-Dienste
Zweck der Verbindung:QuelladressenQuellportsProtokollZieladressenZielportsHinweise
Anrufsignalisierung für WebEx Calling (SIP TLs)Externe NIC des lokalen Gateways8000—65535TCPSiehe IP-Subnetze für Webex Calling-Dienste.5062, 8934

Diese IPs/Ports werden für ausgehende SIP-TLS-Anrufsignalisierung von lokalen Gateways, Geräten und Anwendungen (Quelle) zu Webex Calling Cloud (Ziel) benötigt.

Port 5062 (erforderlich für zertifikatsbasierten Trunk). Und Port 8934 (erforderlich für registrierungsbasierte Trunks)

Geräte5060—50808934
AnwendungenVorübergehend (vom Betriebssystem abhängig)
Anrufmedien zu WebEx Calling (SRTP)Externer NIC des lokalen Gateways8000—48198*UDPSiehe IP-Subnetze für Webex Calling-Dienste.

8500–8700,19560–65535 (SRTP über UDP)

STUN- und ICE-Lite-basierte Medienoptimierung wird für Webex for Government nicht unterstützt.

Diese IPs/ports werden für ausgehende SRTP-Anrufmedien von lokalen Gateways, Geräten und Anwendungen (Quelle) zur Webex Calling Cloud (Ziel) verwendet.

Erlauben Sie bei bestimmten Netzwerktopologien, bei denen Firewalls innerhalb des Kundengeländes verwendet werden, den Zugriff auf die genannten Quell- und Zielportbereiche innerhalb Ihres Netzwerks, damit die Medien hindurchfließen können.

Beispiel: Erlauben Sie für Anwendungen den Quell- und Zielportbereich 8500–8700.

Geräte19560—19660
Anwendungen8500—8700
Anrufsignalisierung an PSTN-Gateway (SIP TLS)Interne NIC des lokalen Gateways8000—65535TCPIhr ITSP-PSTN-GW oder Unified CMHängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM)
Anrufmedien an PSTN-Gateway (SRTP)Interne NIC des lokalen Gateways8000—48198*UDPIhr ITSP-PSTN-GW oder Unified CMHängt von der PSTN-Option ab (z. B. normalerweise 5060 oder 5061 für Unified CM)
Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)WebEx Calling GeräteVorübergehendTCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Aus folgenden Gründen erforderlich:

  1. Migration von Unternehmenstelefonen (Cisco Unified CM) zu Webex Calling. Weitere Informationen finden Sie unter upgrade.cisco.com. Cloudupgrader.webex.com verwendet die folgenden Ports: 6970.443 für den Firmware-Migrationsprozess.

  2. Firmware-Upgrades und sicheres Onboarding von Geräten (MPP und Zimmer- oder Tischtelefone) mithilfe des 16-stelligen Aktivierungscodes (GDS).

  3. Für CDA / EDOS – Bereitstellung auf Basis von MAC-Adressen. Wird von Geräten (MPP-Telefone, ATAs und SPA-ATAs) mit neuerer Firmware verwendet.

  4. Wenn ein Telefon zum ersten Mal oder nach einer Zurücksetzung auf die Werkseinstellungen eine Verbindung zu einem Netzwerk herstellt, ohne dass die DHCP-Optionen festgelegt sind, kontaktiert es einen Geräteaktivierungsserver für die Zero-Touch-Bereitstellung. Neue Telefone verwenden „activate.cisco.com“ anstelle von „webapps.cisco.com“ für die Bereitstellung. Telefone mit einer Firmware, die vor 11.2(1) veröffentlicht wurde, verwenden weiterhin „webapps.cisco.com“. Es wird empfohlen, alle diese IP-Subnetze zuzulassen.

AnwendungskonfigurationWebEx Calling AnwendungenVorübergehendTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Wird für die Idbroker-Authentifizierung, Anwendungskonfigurationsdienste für Clients, browserbasierten Webzugriff zur Selbstverwaltung UND Zugriff auf Verwaltungsschnittstellen verwendet.
Synchronisierung der Gerätezeit (NTP)WebEx Calling Geräte51494UDPSiehe IP-Subnetze für Webex Calling-Dienste.123Diese IP-Adressen sind für die Zeitsynchronisierung für Geräte (MPP-Telefone, ATAs und SPA-ATAs) erforderlich.
Gerätenamenauflösung und AnwendungsnamenauflösungWebEx Calling GeräteVorübergehendUDP und TCPVom Host definiert53

Wird für DNS-Lookups verwendet, um die IP-Adressen von Webex Calling-Diensten in der Cloud zu ermitteln.

Obwohl DNS-Lookups typischerweise über UDP erfolgen, kann für manche TCP erforderlich sein, wenn die Abfrageantworten nicht in UDP-Pakete passen.
Synchronisierung der AnwendungszeitWebEx Calling Anwendungen123UpdVom Host definiert123
CScanWebbasiertes Netzwerkbereitschafts-Vorqualifizierungstool für Webex CallingKurzlebigUpdSiehe IP-Subnetze für Webex Calling-Dienste.19569—19760Webbasiertes Vorqualifizierungstool für die Netzwerkbereitschaft für Webex Calling. Weitere Informationen finden Sie unter cscan.webex.com.
Tabelle 6: Zusätzliche Webex Calling- und Webex Aware-Dienste (Drittanbieter)
Zweck der Verbindung:QuelladressenQuellportsProtokollZieladressenZielportsHinweise
Push-Benachrichtigungen APNS- und FCM-DiensteWebEx Calling AnwendungenVorübergehendTCP

Siehe die unter den Links genannten IP-Subnetze

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: Wenn Sie eine neue Nachricht erhalten oder ein Anruf entgegengenommen wird)
  • *Der CUBE-Medienportbereich ist mit RTP-Portbereichkonfigurierbar.
  • Wenn für Ihre Apps und Geräte eine Proxyserveradresse konfiguriert ist, wird der Signalverkehr an den Proxy gesendet. Über UDP per SRTP transportierte Medien werden nicht an den Proxyserver gesendet. Es muss stattdessen direkt zu Ihrer Firewall fließen.
  • Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk verwenden, öffnen Sie die Ports 53 und 123 durch Ihre Firewall.