Hoe sta ik verkeer Webex Meetings mijn netwerk toe?

Netwerkvereisten voor de Webex Meetings-client en SIP/H323-videosamenwerkingsapparaten. Opmerking - Als u ook deel wilt nemen (of van plan bent om deel te nemen) Webex Meetings vanaf een van de volgende apps of apparaten: Webex-app (bureaublad-, mobiele en web-gebaseerde apps), cloudgebaseerd Webex-apparaten (Webex Boards). In plaats van dit document te gebruiken - Gebruik het volgende document dat ook de vereisten voor de Webex Meetings client- en videosamenwerkingsapparaten bevat https://help.webex.com/WBX000028782/Network-Requirements-for-Webex-Services

Hoe sta ik toe Webex Meetings verkeer op mijn netwerk?

Netwerkvereisten

Netwerkvereisten voor Cisco Webex

Hoe optimaliseer ik de firewall en proxy-instellingen voor gebruik met Webex-services?

Welke poorten moeten geopend zijn voor gebruik van Webex-services?

Welke uitzonderingen moet ik toevoegen aan mijn firewall voor Webex?

Welk IP-bereik is aan Webex toegewezen?

Welke instellingen raadt Webex aan voor proxyservers?


 

Webex-website, Webex-bureaublad-app/-Productiviteitstools, Webex Meetings voor Android/iOS, Webex-web-app
ProtocolPoortnummer(s)RichtingToegangstypeOpmerkingen
TCP80/443UitgaandWebex-clienttoegangspoort en -Webex Events (audiostreaming)De Webex-clientsignaleringspoort wordt gebruikt om de eerste instelgegevens voor de vergadering uit te wisselen. Een fall-backpoort voor de mediaverbinding wanneer UDP-poorten niet zijn geopend in de firewall. Webex Events geluidsuitzending.
TCP/UDP53UitgaandDNSWordt gebruikt voor DNS-opzoekingen om de IP-adressen van Webex-servers in de cloud te vinden. Hoewel typische DNS-zoekopdrachten via UDP worden uitgevoerd, is voor sommige zoekopdrachten mogelijk TCP vereist, als de query-antwoorden niet in UDP-pakketten passen.
UDP9000Uitgaand naar WebexPrimaire Webex-clientmedia (VoIP & video-RTP)Webex-clientmediapoort wordt gebruikt om computeraudio, webcamvideo en andere streams inhoud delen wisselen. Het openen van deze poort is vereist om de best mogelijke media-ervaring te garanderen
TCP5004, 443, 80Uitgaand naar WebexAlternatieve Webex-clientmedia (VoIP & video-RTP)Fall-backpoorten voor mediaverbinding als UDP-poort 9000 niet is geopend in de firewall
TCP/UDPBesturingssysteemspecifieke tijdelijke poortenInkomendVerkeer van Webex retournerenWebex communiceert met de ontvangen bestemmingspoort wanneer de client de verbinding maakt.  Er moet een firewall zijn geconfigureerd om deze retourverbindingen toe te staan. 
 
TCP443InkomendProximityHet verbindingsapparaat moet een IPv4-routepad hebben tussen zichzelf en het apparaat dat gebruik maakt van HTTPS.

Deze poorten zijn alleen bedoeld ter referentie.  Raadpleeg de implementatiehandleiding/aanbeveling van de fabrikant voor de volledige details.

ProtocolPoortnummer(s)RichtingToegangstypeOpmerkingen
TCP5060-5070UitgaandSIP-signaleringDe media-edge van Webex luistert op 5060- 5070.

Raadpleeg voor meer informatie de configuratiehandleiding voor de specifieke service die wordt gebruikt: Cisco Webex Meeting Center Deployment Guide voor enterprise-videoconferenties.pdf
TCP5060, 5061 en 5065InkomendSIP-signaleringBinnenkomende SIP-signaleringsverkeer vanuit de Webex-cloud
TCP / UDP1719, 1720 en poort 15000-19999Inkomend en uitgaandH.323 LSAls uw eindpunt communicatie met de gatekeeper vereist, opent u ook poort 1719; deze bevat Lifesize.
TCP/UDPKortere poorten
36000-59999
Inkomend en uitgaandMediapoortenAls u een Cisco Expressway gebruikt, moeten de mediabereiken worden ingesteld op 36000-59999. Als u gebruik maakt van een eindpunt of gespreksbeheer van derden, moeten deze worden geconfigureerd om dit bereik te gebruiken.

Raadpleeg de volgende handleiding voor de configuratie van het videoapparaat op locatie: Cisco Expressway IP-poortgebruik - Configuratiehandleiding
 

ProtocolPoortnummer(s)RichtingToegangstypeOpmerkingen
TCP5061, 5062InkomendSIP-signaleringInkomende SIP-signalering voor Webex Edge Audio
TCP5061, 5065UitgaandSIP-signaleringUitgaande SIP-signalering voor Webex Edge Audio
TCP/UDPKortere poorten
8000 - 59999
Inkomend en uitgaandMediapoortenIn een bedrijfsfirewall moeten pinholes worden geopend voor inkomend verkeer naar Expressway met een poortbereik van 8000 - 59999
  • 23.89.0.0/16 (CIDR) of 23.89.0.0 - 23.89.255.255 (netbereik)
  • 62.109.192.0/18 (CIDR) of 62.109.192.0 - 62.109.255.255 (netbereik)
  • 64.68.96.0/19 (CIDR) of 64.68.96.0 - 64.68.127.255 (netbereik)
  • 66.114.160.0/20 (CIDR) of 66.114.160.0 - 66.114.175.255 (netbereik)
  • 66.163.32.0/19 (CIDR) of 66.163.32.0 - 66.163.63.255 (netbereik)
  • 69.26.160.0/19 (CIDR) of 69.26.160.0 - 69.26.191.255 (netbereik)
  • 114.29.192.0/19 (CIDR) of 114.29.192.0 - 114.29.223.255 (netbereik)
  • 150.253.128.0/17 (CIDR) of 150.253.128.0 - 150.253.255.255 (netbereik)
  • 170.72.0.0/16 (CIDR) of 170.72.0.0 - 170.72.255.255 (netbereik)
  • 170.133.128.0/18 (CIDR) of 170.133.128.0 - 170.133.191.255 (netbereik)
  • 173.39.224.0/19 (CIDR) of 173.39.224.0 - 173.39.255.255 (netbereik)
  • 173.243.0.0/20 (CIDR) of 173.243.0.0 - 173.243.15.255 (netbereik)
  • 207.182.160.0/19 (CIDR) of 207.182.160.0 - 207.182.191.255 (netbereik)
  • 209.197.192.0/19 (CIDR) of 209.197.192.0 - 209.197.223.255 (netbereik)
  • 210.4.192.0/20 (CIDR) of 210.4.192.0 - 210.4.207.255 (netbereik)
  • 216.151.128.0/19 (CIDR) of 216.151.128.0 - 216.151.159.255 (netbereik)

Webex raadt u aan om inhoud nooit in cache op te nemen. De volgende domein(en) worden gebruikt door vergaderklanten die verbinding maken met Webex Meetings:

ClienttypeDomein(en) 
Webex Meetings-bureaubladtoepassing*.wbx2.com
*.ciscospark.com
*.webexcontent.com

 
Webex-desktopclients (Mac/pc, inclusief WebApp de op browser gebaseerde thin client) die verbinding maken met Webex Meetings*.webex.com
SIP-/H323-apparaten op eigen apparatuur die inbellen (of worden teruggebellen vanuit) een Webex Meeting*.webex.com (opmerking IP kiezen ook beschikbaar)
Mobiele Webex-clients (iOS, Android) maken verbinding met Webex Meetings*.webex.com
IdenTrust-certificaten*.identrust.com
Certificaatvalidatie*.quovadisglobal.com
Certificaatvalidatie*.digicert.com
*.godaddy.com
*.lencr.org
People Insights-integratie*.accompany.com
Webex Meetings van de siteprestaties en de Webex-app*.eum-appdynamics.com
*.appdynamics.com
Webex Events webcasts (alleen deelnemers)*.vbrickrev.com
Gebruikt voor de invoeg toevoeging voor Calid PPT en omidose webpagina's toe te staan om enquêten/quizzen te maken in de pre-vergadering*.slido.com
*.sli.do
*.data.logentries.com
Als u Webex-app-desktopcl ziet, moeten cloud geregistreerde apparaten (waaronder Webex Boards) verbinding maken met Webex Meetings moet u ook de domeinen op de lijst met domeinen weergeven die worden beschreven in https://help.webex.com/WBX000028782/Network-Requirements-for-Webex-Teams-Services 
Alle door Webex gehoste services worden geadverteerd onder AS13445, raadpleeg het Webex Peering-beleid. Services die worden gehost door andere serviceproviders zijn hier niet opgenomen.  Hiertoe behoren TSP-partnersystemen of onze content delivery-partners.  Als u verbinding maakt met door partners gehoste systemen, zoals een Partner VoIP-systeem, neem dan contact op met de partner voor de juiste IP-adressen en poorten.

Hulp over IPS-firewall:
  • Bypass firewall-IPS of andere typen DoS-beveiliging (toegestaan) voor Webex-verkeer (gedefinieerd door Webex IP CIDR-blokken), vooral het mediaverkeer.
  • Als IPS geen bypass kan zijn, moet de juiste formaating worden uitgevoerd om ervoor te zorgen dat IPS voldoende capaciteit heeft om de audio- en videodoorvoer voor een groot aantal deelnemers af te handelen.
  • Als IPS geen bypass kan zijn, moet de juiste afstemming van de handtekening en drempel worden bereikt zodat het Webex-verkeer niet verkeerd wordt geclassificeerd en vervolgens wordt gedaald.
  • Firewall IPS-waarschuwingen controleren om IPS-waarschuwingen tegen Webex-verkeer te onderzoeken.
Opmerking: De volgende Gebruikersagenten worden door Webex door het utp-proces in Webex doorgegeven en moeten via een firewall van een instantie worden toegestaan:
  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=preagentDocShow
  • UserAgent=stand-by

Hulp over proxyservers:
  • De Webex-vergaderclient ondersteunt geen SNI-extensie voor TLS-mediaverbindingen. Verbinding mislukt naar de Webex-audio- en video-services zal optreden als een proxyserver de aanwezigheid van SNI vereist.
RevisiedatumNieuwe en gewijzigde informatie
11/04/2021Heeft *.letcr.org bijgewerkt naar *.lencr.org cert
10/27/2021*.godaddy.com en *.letcr.org toegevoegd 
10/04/2021Heeft *.walkme.com en s3.walkmeusercontent.com verwijderd uit de domeintabel, omdat ze niet meer nodig zijn.
08/25/2021Heeft *.webexcontent.com (1) gewijzigd in *.webexcontent.com
07/29/2021*.webexcontent.com (1) toegevoegd voor bestandsopslag
07/08/2021Het bereik 20.68.154.0 - 20.68.154.255 is verwijderd
06/25/2021*.appdynamics.com en s3.walkmeusercontent.com toegevoegd aan de lijst
05/11/2021De lijst met IP-adressen is in volgorde gerangschikt.
05/06/2021Alleen toegevoegd 20.68.154.0/24 (CIDR) of 20.68.154.0 - 20.68.154.255 (netbereik) voor Cisco Webex Video-integratie voor Microsoft Teams (Microsoft CVI) mediaverkeer.
04/28/2021Er zijn domeinen toegevoegd voor De ppt-invoegvoegsel voor Calido PPT en u kuntIdo-webpagina's toestaan enquêten/quizzen te maken in de vóór de vergadering
04/27/202123.89.0.0/16 (CIDR) of 23.89.0.0 toegevoegd - 23.89.255.255 (netbereik) voor Webex Edge Audio
04/26/2021Gebruikersagenten toegevoegd in Webex tijdens utp-proces.
0415/2021Domein *.vbrickrev.com voor Webex Events Webcasts is toegevoegd.
04/01/2021Domeinen die moeten worden toegestaan - De tabel is bijgewerkt.
3/15/2021IdenTrust-certificaatdomein toegevoegd.
3/10/2021UDP 5004 uitgaand naar Webex verwijderd
2/23/2021Toegevoegd: UDP-poort: 9000, 5004 en TCP: 5004, 443, 80 Webex-clientmedia
1/06/2021TCP/UDP Epische poorten uitgaand poortbereik toegevoegd.
12/7/2020Gedeelte toegevoegd: Hulp op proxyservers
10/23/2020*.eum-appdynamics.com toegevoegd aan domeinen
7/31/2020*.wbx2.com en *.ciscospark.com toegevoegd
7/27/2020170.72.0.0/16 (CIDR) of 170.72.0.0 - 170.72.255.255 (netbereik) toegevoegd
7/24/2020Hulp toegevoegd voor IPS-firewall
6/1/20
  • Toegestane lijst toegevoegd voor People Insights en WalkMe
  • TCP 443 inkomende poort toegevoegd
  • Configuratiehandleiding toegevoegd voor videoapparaatnetwerk op locatie
4/29/20*.digicert.com voor Cert Validation toegevoegd
4/22/20Nieuw IP-bereik 150.253.128.0/17 toegevoegd
3/27/20Alinea openen die aan de oplossing is toegevoegd.  Heeft de opmerkingen voor de tabel 'Webex-website, Webex-bureaublad-app/Productiviteitstools, Webex Meetings voor Android/iOS en de Webex-web-app' bijgewerkt
3/3/2020Er is een update geleverd voor poort uitzonderingen
2/14/2020UDP 9000 voor AB is verwijderd en toegevoegde Audiouitzending is alleen beschikbaar op TCP-poort 443.
1/29/2020Kolom Toegangstype: Alternatieve Webex-clientmedia (VoIP video-RTP)
12/11/2019"poort 80" toegevoegd aan tabel 1 - Rij # 4.
10/30/19Voor Edge Audio : in een bedrijfsfirewall moeten pinholes worden geopend voor inkomend verkeer naar Expressway met een poortbereik van 8000 - 59999
07/25/2019Bijgewerkte tekst voor UDP 9000 en volledig nieuwe rij voor TCP 5004.  Aangezien TCP 5004-poort wordt uitgesteld van de release 39.7.
6/27/2019Toegevoegd People Insights *.accompany.com domeinvereiste
5/23/2019Bereik 170.133.128.0/18 toegevoegd
2/27/2019Informatie voor de koppeling China-clusters toegevoegd aan het nieuwe artikel WBX9000018173

Informatie voor China-clusters:

Vond u dit artikel nuttig?

Gerelateerde artikelen
pijl omhoog