Voici une liste des adresses, ports et protocoles utilisés pour connecter vos téléphones, l’application Webex et les passerelles à Webex pour Cisco BroadWorks. Cet article est destiné aux administrateurs réseau, en particulier aux administrateurs de pare-feu et de sécurité proxy qui utilisent les services Webex pour Cisco BroadWorks au sein de leur organisation.
Carte de connexion
Le schéma suivant illustre les points d’intégration. Le but du diagramme est de montrer que vous devez examiner les adresses IP et les ports pour les connexions vers et hors de votre environnement. Les connexions qui sont utilisées par Webex pour Cisco BroadWorks sont décrites dans les tableaux suivants.
Les exigences du pare-feu pour le fonctionnement normal de l’application client sont listées comme références car elles sont déjà documentées sur help.webex.com.

Configuration du pare-feu
La carte de connexion et les tableaux suivants décrivent les connexions et les protocoles requis entre les clients (sur ou hors du réseau du client), votre réseau et la plateforme Webex.
(Dans votre réseau)
Objet | Source | Protocole | Destination | Port de destination |
Cloud Webex CTI/Auth/XSI |
Plage IP 23.89.0.0/16 44.234.52.192/26 62.109.192.0/18 64.68.96.0/19 66.114.160.0/20 66.163.32.0/19 69.26.160.0/19 114.29.192.0/19 144.196.0.0/16 150.253.128.0/17 163.129.0.0/16 170.72.0.0/16 170.133.128.0/18 173.39.224.0/19 173.243.0.0/20 207.182.160.0/19 209.197.192.0/19 210.4.192.0/20 216.151.128.0/19 |
HTTPS CTI |
Votre XSP | TCP/TLS 8012 443 |
Application Webex Xsi/DMS |
Tous |
HTTPS |
Votre XSP |
443 |
SIP des points de terminaison VoIP de l’application Webex |
Tous |
SIP |
Votre SBC |
Protocole et port définis par SP TCP/UDP |
Il est fortement conseillé que le port SIP soit différent de 5060 (par exemple, 5075) en raison de problèmes connus liés à l'utilisation du port SIP standard (5060) avec des périphériques mobiles.
|
Ces adresses/plages IP ne sont pas la propriété de Cisco et sont susceptibles d’être modifiées périodiquement. Si vous utilisez un pare-feu, nous vous recommandons d’autoriser les URL listées.
|
(Hors de votre réseau)
Objet |
Source |
Protocole |
Destination |
Port de destination |
Mise à disposition des utilisateurs via les API |
Votre serveur d'applications |
HTTPS |
webexapis.com |
443 |
Notifications push proxy (service de production) |
Votre serveur NPS |
HTTPS |
https://nps.uc-one.broadsoft.com/ OU 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 † |
443 |
Identité commune Webex |
Votre serveur NPS |
HTTPS |
https://idbroker.webex.com |
443 |
Identité commune Webex |
Service d’authentification XSP |
HTTPS |
https://idbroker-eu.webex.com/idb https://broadworks-idp-proxy-k.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate |
443 |
Services APNS et FCM |
Votre serveur NPS |
HTTPS |
Toute adresse IP* |
443 |
Mise à disposition des utilisateurs via l’adaptateur de mise à disposition BroadWorks |
Votre BroadWorks AS |
HTTPS |
https://broadworks-provisioning-bridge-*.wbx2.com/ (où * pourrait être n'importe quelle lettre. Votre URL de provisioning exacte est disponible dans le modèle que vous créez dans Partner Hub) |
443 |
Validation du jeton Cisco CI |
Service d’authentification XSP |
HTTPS |
https://cifls.webex.com/federation |
443 |
† Ces plages contiennent les hôtes pour le proxy NPS, mais nous ne pouvons pas donner les adresses exactes. Les plages peuvent également contenir des organisateurs qui ne sont pas liés à Webex pour Cisco BroadWorks. Nous vous recommandons de configurer votre pare-feu pour autoriser le trafic vers le FDQN proxy NPS à la place, pour vous assurer que votre sortie est uniquement vers les hôtes que nous exposons pour le proxy NPS.
* APNS et FCM n'ont pas d'ensemble fixe d'adresses IP.
(Dans votre réseau)
Objet |
Source |
Protocole |
Destination |
Port de destination |
Cloud Webex CTI/Auth/XSI |
Plage IP 23.89.0.0/16 44.234.52.192/26 62.109.192.0/18 64.68.96.0/19 66.114.160.0/20 66.163.32.0/19 69.26.160.0/19 114.29.192.0/19 144.196.0.0/16 150.253.128.0/17 163.129.0.0/16 170.72.0.0/16 170.133.128.0/18 173.39.224.0/19 173.243.0.0/20 207.182.160.0/19 209.197.192.0/19 210.4.192.0/20 216.151.128.0/19 |
HTTPS CTI |
Votre XSP |
TCP/TLS 8012 TLS 443 |
Application Webex Xsi/DMS |
Tous |
HTTPS |
Votre XSP |
443 |
SIP des points de terminaison VoIP de l’application Webex |
Tous |
SIP |
Votre SBC |
Protocole et port définis par SP TCP/UDP |
Il est fortement conseillé que le port SIP soit différent de 5060 (par exemple, 5075) en raison de problèmes connus liés à l'utilisation du port SIP standard (5060) avec des périphériques mobiles.
|
Ces adresses/plages IP ne sont pas la propriété de Cisco et sont susceptibles d’être modifiées périodiquement. Si vous utilisez un pare-feu, nous vous recommandons d’autoriser les URL listées.
|
(Hors de votre réseau)
Objet |
Source |
Protocole |
Destination |
Port de destination |
Mise à disposition des utilisateurs via les API |
Votre serveur d'applications |
HTTPS |
webexapis.com |
443 |
Notifications push proxy (service de production) |
Votre serveur NPS |
HTTPS |
https://nps.uc-one.broadsoft.com/ OU 34.64.0.0/10, 35.208.0.0/12, 35.224.0.0/12, 35.240.0.0/13 † |
443 |
Identité commune Webex |
Votre serveur NPS |
HTTPS |
https://idbroker.webex.com https://idbroker-b-us.webex.com |
443 |
Identité commune Webex |
Service d’authentification XSP |
HTTPS |
https://idbroker.webex.com/idb https://idbroker-b-us.webex.com/idb https://broadworks-idp-proxy-a.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate https://broadworks-idp-proxy-r.wbx2.com/broadworks-idp-proxy/api/v1/idp/authenticate |
443 |
Services APNS et FCM |
Votre serveur NPS |
HTTPS |
Toute adresse IP* |
443 |
Mise à disposition des utilisateurs via l’adaptateur de mise à disposition BWKS |
Votre BroadWorks AS |
HTTPS |
https://broadworks-provisioning-bridge-*.wbx2.com/ (où * pourrait être n'importe quelle lettre. Votre URL de provisioning exacte est disponible dans le modèle que vous créez dans Partner Hub) |
443 |
Validation du jeton Cisco CI |
Service d’authentification XSP |
HTTPS |
https://cifls.webex.com/federation |
443 |
† Ces plages contiennent les hôtes pour le proxy NPS, mais nous ne pouvons pas donner les adresses exactes. Les plages peuvent également contenir des organisateurs qui ne sont pas liés à Webex pour Cisco BroadWorks. Nous vous recommandons de configurer votre pare-feu pour autoriser le trafic vers le FDQN proxy NPS à la place, pour vous assurer que votre sortie est uniquement vers les hôtes que nous exposons pour le proxy NPS.
* APNS et FCM n'ont pas d'ensemble fixe d'adresses IP.
Domaines et URL pour Webex pour BroadWorks
Domaine/URL |
Description |
Apps et périphériques Webex utilisant ces domaines / URLs |
---|---|---|
*.webex.com |
Services de base Webex pour les appels, les réunions et la messagerie, comme l’authentification, etc. |
Tous |
*.wbx2.com et *.ciscospark.com |
Micro-services Webex, comme le service de mise à jour des logiciels. |
Tous |
Si votre pare-feu réseau prend en charge les listes d’autorisation de domaine pour le trafic http(s), comme *.webex.com, il est fortement recommandé d’autoriser tous ces domaines.
Réunions/Messagerie Webex - Configuration réseau requise
Les périphériques MPP s’onboard à la Webex Cloud pour les services tels que l’historique des appels, la recherche dans l’annuaire et les réunions. Les exigences réseau pour ces services Webex se trouvent dans Exigences réseau pour les servicesWebex. Ces exigences s’appliquent également lors du déploiement des périphériques vidéo Webex.
Historique des révisions du document
Date |
Nous avons apporté les modifications suivantes à cet article |
---|---|
1er août 2023 |
Mise à jour des EMEA Egress Rules et USA Egress Rules. |
20 juillet 2023 |
Mise à jour des sous-réseaux IP pour les services média pour EMEA Ingress Rules et USA Ingress Rules. |
12 octobre 2022 |
Modifications apportées au format/à la rédaction uniquement. Aucune modification n’a été apportée au contenu. |
31 août 2022 |
Nous avons ajouté le domaine, l’IP et les ports suivants à la configuration minimale du réseau Webex pour BroadWorks. |