Snelle referentie voor Meetings-poorten en IP-bereiken

De volgende IP-bereiken worden gebruikt door sites die zijn geïmplementeerd op het FedRAMP-vergadercluster. Voor dit document worden deze bereiken de 'Webex IP-bereiken' genoemd:

  • 150.253.150.0/23 (150.253.150.0 tot 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 tot 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 tot 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 tot 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 tot 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 tot 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 tot 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 tot 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 tot 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 tot 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 tot 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 tot 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 tot 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 tot 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 tot 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 tot 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 tot 216.151.139.254)

Geïmplementeerde services

Services die zijn geïmplementeerd op dit IP-bereik omvatten, maar zijn niet beperkt tot:

  • De vergaderwebsite (bijvoorbeeld customersite.webex.com)
  • Servers voor vergaderingsgegevens
  • Multimediaservers voor computeraudio (VoIP) en webcamvideo
  • XML-/API-services, inclusief planning van Productiviteitstools
  • Netwerkopnameservers (NBR)
  • Secundaire services wanneer primaire services in onderhoud zijn of technische problemen ondervinden

De volgende URI's worden gebruikt om de 'Certificaat intrekken'-lijst voor onze beveiligingscertificaten te controleren. De lijsten voor certificaat intrekken om ervoor te zorgen dat er geen gecompromitteerde certificaten kunnen worden gebruikt om beveiligd Webex-verkeer te onderscheppen. Dit verkeer treedt op via TCP-poort 80:

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-certificaten)

De volgende gebruikersagenten worden door Webex via het utiltp-proces in Webex doorgegeven en moeten via de firewall van een instantie worden toegestaan:

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=preagentDocShow
  • UserAgent=stand-by

https://activation.webex.com/api/v1/ping als onderdeel van de toegestane URL's. Het wordt gebruikt als onderdeel van het activeringsproces van het apparaat en 'het apparaat gebruikt het voordat het weet dat het een FedRAMP-apparaat is. Het apparaat verzendt een activeringscode zonder FedRAMP-informatie, de service ziet dat het een FedRAMP-activeringscode is en stuurt deze vervolgens om.'

Voor al FedRAMP-verkeer is TLS 1.2-codering en mTLS 1.2-codering vereist voor SIP-geregistreerde apparaten op locatie.

Poorten die worden gebruikt door Webex Meetings-clients (inclusief in de cloud geregistreerde apparaten)

ProtocolPoortnummer(s)RichtingVerkeerstypeIP-bereikOpmerkingen
TCP80/443Uitgaand naar WebexHTTP, HTTPSWebex en AWS (niet aanbevolen om te filteren via IP)
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (dit wordt gebruikt om statische inhoud en bestanden te serveren)
  • *.wbx2.com

Webex raadt aan te filteren op URL. ALS u Filtert op IP-adres, moet u AWS GovCloud-, Cloudfront- en Webex IP-bereiken toestaan.

TCP/UDP53Uitgaand naar lokale DNSDomain Name Services (DNS)Alleen DNS-serverWordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex-servers in de cloud te vinden. Hoewel DNS-zoekopdrachten normaal gesproken worden uitgevoerd via UDP, is het mogelijk dat sommige zoekopdrachten TCP vereisen als de antwoorden op de query niet in de UDP-pakketten passen.
UDP9000, 5004Uitgaand naar WebexPrimaire Webex-clientmedia (VoIP en video-RTP)WebexWebex-clientmediapoort wordt gebruikt om computeraudio, webcamvideo en andere streams inhoud delen wisselen. Het openen van deze poort is vereist om de best mogelijke media-ervaring te garanderen.
TCP5004, 443, 80Uitgaand naar WebexAlternatieve Webex-clientmedia (VoIP en video-RTP)WebexFall-backpoorten voor mediaverbinding als UDP-poort 9000 niet is geopend in de firewall
UDP/TCP

Audio: 52000 tot 52049

Video: 52100 tot 52199

Inkomend naar uw netwerkWebex-clientmedia (Voip en video)Terugkeren vanuit AWS en Webex

Webex communiceert met de ontvangen bestemmingspoort wanneer de client de verbinding maakt. Er moet een firewall zijn geconfigureerd om deze retourverbindingen toe te staan.

Deze functie is standaard ingeschakeld.
TCP/UDPOS-specifieke, kortere poortenInkomend naar uw netwerkVerkeer van Webex retournerenTerugkeren vanuit AWS en Webex

Webex communiceert met de ontvangen bestemmingspoort wanneer de client de verbinding maakt. Er moet een firewall zijn geconfigureerd om deze retourverbindingen toe te staan.

Dit wordt meestal automatisch geopend in een stateful firewall, maar' hier vermeld voor volledigheid.

Voor klanten die Webex for Government inschakelen en filteren op basis van URL niet toestaan voor HTTPS, moet u verbinding met AWS Gov Cloud West toestaan (regio: us‐gov‐west‐1) en Cloud Front (service: CLOUDFRONT). Bekijk AWS-documentatie om de IP-reeksen voor AWS Gov Cloud West-regio en AWS Cloud Front te identificeren. AWS-documentatie is beschikbaar op https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex raadt sterk aan om indien mogelijk te filteren op URL.

Cloudfront wordt gebruikt voor statische inhoud die via het Content Delivery Network wordt geleverd om klanten de beste prestaties in het hele land te geven.

Poorten die worden gebruikt door op locatie geregistreerde Cisco-videosamenwerkingsapparaten

Raadpleeg ook de Implementatiehandleiding Cisco Webex Meetings voor vergaderingen waarvoor videoapparaten zijn ingeschakeld

ProtocolPoortnummersRichtingToegangstypeIP-bereikOpmerkingen
TCP5061—5070Uitgaand naar WebexSIP-signaleringWebexDe Webex-media edge luistert op deze poorten
TCP5061, 5065Inbound naar uw netwerkSIP-signaleringWebexBinnenkomende SIP-signaleringsverkeer vanuit de Webex-cloud
TCP5061Uitgaand naar WebexSIP-signalering van cloud geregistreerde apparatenAwsInkomende gesprekken van op de Webex-app 1:1 geregistreerde apparaten en in de cloud geregistreerde apparaten naar uw lokale geregistreerde SIP-URI. *5061 is de standaardpoort. Webex ondersteunt 5061—5070 poorten voor gebruik door klanten zoals gedefinieerd in hun SIP SRV-record
TCP/UDP1719, 1720, 15000—19999Uitgaand naar WebexH.323 LSWebexAls uw eindpunt communicatie met de gatekeeper vereist, opent u ook poort 1719, die Lifesize bevat
TCP/UDPTijdelijke poorten, 36000—59999InkomendMediapoortenWebexAls u een Cisco Expressway gebruikt, moeten de mediabereiken worden ingesteld op 36000-59999. Als u gebruikmaakt van een extern eindpunt of gespreksbeheer, moeten deze worden geconfigureerd om dit bereik te gebruiken.
TCP443InkomendApparaat proximity op locatieLokaal netwerkDe Webex-app of Webex-bureaublad-app moet een IPv4-routepad hebben tussen zichzelf en het videoapparaat via HTTPS

Voor klanten die Webex inschakelen voor binnenkomende gesprekken van de Webex-app 1:1-bellen en geregistreerde apparaten van de cloud naar uw geregistreerde SIP URI op locatie. U moet ook verbinding toestaan met AWS Gov Cloud West (regio: us‐gov‐west‐1). Raadpleeg de AWS-documentatie om de IP-bereiken voor de AWS Gov Cloud West-regio te identificeren. De AWS-documentatie is beschikbaar op https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Poorten die worden gebruikt door Edge Audio

Dit is alleen vereist als u Edge Audio gebruikt.

ProtocolPoortnummersRichtingToegangstypeIP-bereikOpmerkingen
TCP5061—5062Inbound naar uw netwerkSIP-signaleringWebexInkomende SIP-signalering voor Edge Audio
TCP5061—5065Uitgaand naar WebexSIP-signaleringWebexUitgaande SIP-signalering voor Edge Audio
TCP/UDPTijdelijke poorten, 8000—59999Inbound naar uw netwerkMediapoortenWebexIn een bedrijfsfirewall moeten poorten worden geopend voor inkomend verkeer naar de Expressway met poortbereik van 8000-59999

Configureer mTLS met de volgende opties:

Domeinen en URL's voor Webex Calling-services

Een * die aan het begin van een URL wordt weergegeven (bijvoorbeeld *.webex.com) geeft aan dat services in het topniveaudomein en alle subdomeinen toegankelijk zijn.

Tabel 3. Webex-services
Domein/URLBeschrijvingWebex-apps en -apparaten die deze domeinen/URL's gebruiken

*.webex.com

*.cisco.com

*.webexgov.us

Belangrijkste Webex Calling- en Webex Aware-services

Identiteitsinrichting

Identiteitsopslag

Verificatie

OAuth-services

Apparaat integreren

Wanneer een telefoon voor de eerste keer verbinding maakt met een netwerk of nadat de fabrieksinstellingen zijn hersteld zonder dat DHCP-opties zijn ingesteld, neemt deze contact op met een apparaatactiveringsserver voor inrichting zonder aanraken. Nieuwe telefoons gebruiken activate.cisco.com en telefoons met een firmwareversie ouder dan 11.2(1), blijven webapps.cisco.com gebruiken voor inrichting.

Download de firmware van het apparaat en de landinstellingen van binaries.webex.com.

Alle
*.wbx2.com en *.ciscospark.comWordt gebruikt voor cloudbewustzijn, CSDM, WDM, kwik enzovoort. Deze services zijn noodzakelijk voor de apps en apparaten om tijdens en na de onboarding contact op te nemen met Webex Calling- en Webex Aware-services.Alles
*.webexapis.com

Webex-microservices die uw toepassingen en apparaten beheren.

Service voor profielfoto's

Whiteboardservice

Nabijheidsservice

Aanwezigheidsservice

Registratieservice

Agenda-service

Zoekservice

Alles
*.webexcontent.com

Webex-berichtenservice met betrekking tot algemene bestandsopslag, waaronder:

Gebruikersbestanden

Getranscodeerde bestanden

Afbeeldingen

Schermafbeeldingen

Inhoud van whiteboard

Client- en apparaatlogboeken

Profielfoto's

Merklogo’s

Logbestanden

CSV-bestanden in bulk exporteren en importeren (Control Hub)

Chatservices van de Webex-app.
Bestandsopslag met webexcontent.com vervangen door clouddrive.com in oktober 2019
Tabel 4. Aanvullende Webex-gerelateerde services (domeinen van derden)
Domein/URLBeschrijvingWebex-apps en -apparaten die deze domeinen/URL's gebruiken

*.appdynamics.com

*.eum-appdynamics.com

Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken.Control Hub
*.huron-dev.comWebex Calling-microservices zoals services in-/uitschakelen, het bestellen van telefoonnummers en toewijzingsservices.Control Hub
*.sipflash.comApparaatbeheerservices. Firmware-upgrades en veilige integratiedoeleinden.Webex-apps

*.google.com

*.googleapis.com

Meldingen naar Webex-apps op mobiele apparaten (bijvoorbeeld: nieuw bericht, wanneer gesprek wordt beantwoord)

Raadpleeg deze koppelingen voor IP-subnetten

Google Firebase Cloud Messaging-service (FCM)

Apple Push Notification Service (APNS)

Webex-app

IP-subnetten voor Webex Calling-services

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24

Poorten die worden gebruikt door Webex Calling

Tabel 5. Webex Calling- en Webex Aware-services
VerbindingsdoelBronadressenBronpoortenProtocolBestemmingsadressenBestemmingspoortenNotities
Gespreks signaal naar Webex Calling (SIP TLS)Externe lokale gateway (NIC)8000—65535TCPRaadpleeg IP-subnetten voor Webex Calling-services.5062, 8934

Deze IPs/poorten zijn nodig voor uitgaande SIP-TLS-gesprekssignalering van lokale gateways, apparaten en toepassingen (bron) naar Webex Calling Cloud (bestemming).

Poort 5062 (vereist voor trunk op basis van certificaat). En poort 8934 (vereist voor trunk op basis van registratie

Apparaten5060—50808934
ToepassingenKortstondig (afhankelijk van besturingssysteem)
Media bellen naar Webex Calling (SRTP)Lokale gateway externe NIC8000—48198*UDPRaadpleeg IP-subnetten voor Webex Calling-services.

8500—8700,19560—65535 (SRTP via UDP)

STUN, op ICE-Lite gebaseerde mediaoptimalisatie wordt niet ondersteund voor Webex for Government.

Deze IP's/poorten worden gebruikt voor uitgaande SRTP-gespreksmedia van lokale gateways, apparaten en toepassingen (bron) naar Webex Calling Cloud (bestemming).

Voor bepaalde netwerktopologieën waarbij firewalls worden gebruikt op locatie van een klant, moet u toegang verlenen tot de vermelde bron- en bestemmingspoortbereiken in uw netwerk zodat de media kunnen doorstromen.

Voorbeeld: Sta voor toepassingen het bron- en bestemmingspoortbereik 8500 - 8700 toe.

Apparaten19560—19660
Toepassingen8500—8700
Gesprekssignalering naar PSTN-gateway (SIP TLS)Interne NIC voor lokale gateway8000—65535TCPUw ITSP PSTN GW of Unified CMHangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM)
Gespreksmedia naar PSTN-gateway (SRTP)Interne NIC voor lokale gateway8000—48198*UDPUw ITSP PSTN GW of Unified CMAfhankelijk van de PSTN-optie (bijvoorbeeld doorgaans 5060 of 5061 voor Unified CM)
Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten)Webex Calling apparatenKortstondigTCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Vereist om de volgende redenen:

  1. Migreren van Enterprise-telefoons (Cisco Unified CM) naar Webex Calling. Zie upgrade.cisco.com voor meer informatie. De cloudupgrader.webex.com gebruikt poorten: 6970.443 voor het firmwaremigratieproces.

  2. Firmware-upgrades en veilige onboarding van apparaten (MPP- en ruimte- of bureautelefoons) met de 16-cijferige activeringscode (GDS).

  3. Voor inrichting op basis van CDA/EDOS - Mac-adressen. Gebruikt door apparaten (MPP-telefoons, ATA's en SPA-ATA's) met nieuwere firmware.

  4. Wanneer een telefoon voor de eerste keer verbinding maakt met een netwerk of nadat de fabrieksinstellingen zijn hersteld, zonder dat de DHCP-opties zijn ingesteld, neemt deze contact op met een apparaatactiveringsserver voor inrichting zonder aanraken. Nieuwe telefoons gebruiken 'activate.cisco.com' in plaats van 'webapps.cisco.com' voor inrichting. Telefoons met firmware die ouder is dan 11.2(1), blijven 'webapps.cisco.com' gebruiken. Het wordt aanbevolen al deze IP-subnetten toe te staan.

ToepassingenconfiguratieWebex Calling-toepassingenKortstondigTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Gebruikt voor Idbroker-verificatie, toepassingsconfiguratieservices voor clients, webtoegang in browsers voor zelfzorg EN toegang tot Beheerdersinterfaces.
Tijdsynchronisatie voor apparaten (NTP)Webex Calling apparaten51494UDPRaadpleeg IP-subnetten voor Webex Calling-services.123Deze IP-adressen zijn nodig voor tijdsynchronisatie voor apparaten (MPP-telefoons, ATA's en SPA-ATA's)
Resolutie apparaatnaam en resolutie toepassingsnaamWebex Calling apparatenKortstondigUDP en TCPDoor host gedefinieerd53

Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex Calling-services in de cloud te detecteren.

Hoewel typische DNS-zoekopdrachten worden uitgevoerd via UDP, is voor sommige mogelijk TCP vereist als de antwoorden op de query niet passen in UDP-pakketten.
Tijdsynchronisatie voor toepassingenWebex Calling-toepassingen123UpdDoor host gedefinieerd123
CScanWebgebaseerde tool voor prekwalificatie van netwerkgereedheid voor Webex CallingKortstondigUpdRaadpleeg IP-subnetten voor Webex Calling-services.19569—19760Webgebaseerde tool voor prekwalificatie van netwerkgereedheid voor Webex Calling. Ga naar cscan.webex.com voor meer informatie.
Tabel 6. Aanvullende Webex Calling- en Webex Aware-services (van derden)
VerbindingsdoelBronadressenBronpoortenProtocolBestemmingsadressenBestemmingspoortenNotities
APNS- en FCM-services voor pushmeldingenWebex Calling-toepassingenKortstondigTCP

Raadpleeg de IP-subnetten die worden vermeld onder de koppelingen

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Meldingen naar Webex-apps op mobiele apparaten (bijvoorbeeld: Wanneer u een nieuw bericht ontvangt of wanneer een gesprek wordt beantwoord)
  • *CUBE-mediapoortbereik kan worden geconfigureerd met rtp-poortbereik.
  • Als een proxyserveradres is geconfigureerd voor uw apps en apparaten, wordt het signaleringsverkeer naar de proxy verzonden. Media die SRTP via UDP worden getransporteerd, worden niet naar de proxyserver verzonden. In plaats daarvan moet deze rechtstreeks naar uw firewall stromen.
  • Als u NTP- en DNS-services gebruikt in uw bedrijfsnetwerk, opent u poort 53 en 123 via uw firewall.