Hurtigreferanse for møteporter og IP-områder

Følgende IP-områder brukes av nettsteder som er distribuert på FedRAMP-møteklyngen. I dette dokumentet refereres disse områdene til som «Webex IP-områder»:

  • 150.253.150.0/23 (150.253.150.0 til 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 til 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 til 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 til 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 til 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)

Distribuerte tjenester

Tjenester som distribueres i dette IP-området inkluderer, men er ikke begrenset til, følgende:

  • Møtenettstedet (f.eks. customersite.webex.com)
  • Møtedataservere
  • Multimedieservere for datamaskinlyd (VoIP) og webkameravideo
  • XML-/API-tjenester, inkludert planlegging av produktivitetsverktøy
  • Nettverksbaserte opptaksservere (NBR)
  • Sekundære tjenester når primære tjenester er under vedlikehold eller opplever tekniske problemer

Følgende URI-er brukes til å sjekke «Tilbaketrekkingslisten» for sikkerhetssertifikatene våre. Listene over tilbakekalling av sertifikater for å sikre at ingen kompromitterte sertifikater kan brukes til å fange opp sikker Webex-trafikk. Denne trafikken skjer på TCP-port 80:

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-sertifikater)

Følgende UserAgents vil bli sendt av Webex av utiltp-prosessen i Webex og bør tillates gjennom et byrås brannmur:

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

https://activation.webex.com/api/v1/ping som en del av tillatte URL-adresser. Den brukes som en del av enhetsaktiveringsprosessen, og «enheten bruker den før den vet at det er en FedRAMP-enhet. Enheten sender den en aktiveringskode uten FedRAMP-informasjon, tjenesten ser at det er en FedRAMP-aktiveringskode, og deretter videresender den dem."

All FedRAMP-trafikk krever TLS 1.2-kryptering og mTLS 1.2-kryptering for lokale SIP-registrerte enheter.

Porter som brukes av Webex Meetings-klienter (inkludert skyregistrerte enheter)

ProtokollPortnummer(er)RetningTrafikktypeIP-rekkeviddeKommentarer
tcp80/443Utgående til Webexhttp, httpsWebex og AWS (Anbefales ikke å filtrere etter IP)
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (Dette brukes til å betjene statisk innhold og filer)
  • *.wbx2.com

Webex anbefaler filtrering etter URL. HVIS du filtrerer etter IP-adresse, må du tillate AWS GovCloud, Cloudfront og Webex IP-områder.

tcp/udp53Utgående til lokal DNSDomenenavntjenester (DNS)Kun DNS-serverBrukes til DNS-oppslag for å oppdage IP-adressene til Webex-servere i skyen. Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvaret ikke kan passe det i UDP-pakker.
utp9000, 5004Utgående til WebexPrimære klientmedier for Webex (VoIP og video-RTP)WebexWebex-klientmedieport brukes til å utveksle strømmer av datamaskinlyd, webkameravideo og innholdsdeling. Åpning av denne porten er nødvendig for å sikre best mulig medieopplevelse.
tcp5004, 443, 80Utgående til WebexAlternative klientmedier for Webex (VoIP og video-RTP)WebexReserveporter for medietilkobling når UDP-port 9000 ikke er åpen i brannmuren
udp/tcp

Lyd: 52000 til 52049

Video: 52100 til 52199

Innkommende til nettverket dittWebex-klientmedier (VoIP og video)Retur fra AWS og Webex

Webex kommuniserer til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres for å tillate disse returtilkoblingene gjennom.

Dette er aktivert som standard.
tcp/udpOS-spesifikke kortvarige porterInnkommende til nettverket dittReturtrafikk fra WebexRetur fra AWS og Webex

Webex kommuniserer til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres for å tillate disse returtilkoblingene gjennom.

Dette åpnes vanligvis automatisk i en stateful brannmur, men det er oppført her for å være fullstendig.

For kunder som aktiverer Webex for Government som ikke kan tillate URL-basert filtrering for HTTPS, må du tillate tilkobling med AWS Gov Cloud West (region: us-gov-west-1) og Cloud Front (tjeneste: skyfront). Se gjennom AWS-dokumentasjonen for å identifisere IP-områdene for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentasjon er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex anbefaler på det sterkeste å filtrere etter URL når det er mulig.

Cloudfront brukes for statisk innhold levert via Content Delivery Network for å gi kundene den beste ytelsen rundt om i landet.

Porter som brukes av lokalt registrerte Cisco-enheter for videosamarbeid

Se også Distribusjonsveiledning for Cisco Webex Meetings Enterprise for møter med videoenhet aktivert

ProtokollPortnumreRetningTilgangstypeIP-rekkeviddeKommentarer
tcp5061—5070Utgående til WebexSIP-signaliseringWebexWebex Media Edge lytter på disse portene
tcp5061, 5065Innkommende til nettverket dittSIP-signaliseringWebexInnkommende SIP-signaliseringstrafikk fra Webex Cloud
tcp5061Utgående til WebexSIP-signalisering fra skyregistrerte enheterawsInnkommende anrop fra Webex-appen 1:1 Calling og skyregistrerte enheter til din lokale registrerte SIP URI. *5061 er standardporten. Webex støtter 5061–5070 porter som skal brukes av kunder som definert i deres SIP SRV-registrering
tcp/udp1719, 1720, 15000—19999Utgående til WebexH.323 LSWebexHvis endepunktet krever gatekeeper-kommunikasjon, åpner du også port 1719, som inkluderer Lifesize
tcp/udpFlyktige porter, 36000–59999InnkommendeMedieporterWebexHvis du bruker en Cisco Expressway, må medieområdene angis til 36000–59999. Hvis du bruker et tredjeparts endepunkt eller samtalekontroll, må de konfigureres til å bruke dette området.
tcp443InnkommendeNærhet til enhetenLokalt nettverkWebex-appen eller Webex-skrivebordsappen må ha en IPv4-bane mellom seg selv og videoenheten ved hjelp av HTTPS

For kunder som gjør det mulig for Webex for Government å motta innkommende anrop fra Webex-appen 1:1 Calling og skyregistrerte enheter til din lokale registrerte SIP URI. Du må også tillate tilkobling med AWS Gov Cloud West (region: us-gov-vest-1). Se gjennom AWS-dokumentasjonen for å identifisere IP-områdene for AWS Gov Cloud West-regionen. AWS-dokumentasjonen er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Porter som brukes av Edge Audio

Dette er bare nødvendig hvis du bruker Edge Audio.

ProtokollPortnumreRetningTilgangstypeIP-rekkeviddeKommentarer
tcp5061—5062Innkommende til nettverket dittSIP-signaliseringWebexInnkommende SIP-signalisering for Edge Audio
tcp5061—5065Utgående til WebexSIP-signaliseringWebexUtgående SIP-signalisering for Edge Audio
tcp/udpFlyktige porter, 8000–59999Innkommende til nettverket dittMedieporterWebexI en bedriftsbrannmur må porter åpnes for innkommende trafikk til Expressway med et portområde fra 8000 til 59999

Konfigurer mTLS ved hjelp av følgende alternativer:

Domener og URL-adresser for Webex Calling-tjenester

En * vist i begynnelsen av en URL-adresse (for eksempel *.webex.com) indikerer at tjenester på toppnivådomenet og alle underdomener er tilgjengelige.

Tabell 3. Webex-tjenester
Domene/URLBeskrivelseWebex-apper og -enheter som bruker disse domenene/URL-adressene

*.webex.com

*.cisco.com

*.webexgov.us

Kjernetjenester for Webex Calling og Webex Aware

Identitetsklargjøring

Identitetslagring

Autentisering

OAuth-tjenester

Innføring av enheten

Når en telefon kobler til et nettverk for første gang eller etter en tilbakestilling til fabrikkinnstillinger uten DHCP-alternativer er angitt, kontakter den en enhetsaktiveringsserver for nullberøring. Nye telefoner bruker activate.cisco.com og telefoner med fastvareversjon tidligere enn 11.2(1), fortsetter å bruke webapps.cisco.com for klargjøring.

Last ned enhetens fastvare og oppdateringer av språk fra binaries.webex.com.

Alle
*.wbx2.com og *.ciscospark.comBrukes til skybevissthet, CSDM, WDM, kvikksølv og så videre. Disse tjenestene er nødvendige for at appene og enhetene skal kunne kontakte Webex Calling og Webex Aware-tjenestene under og etter innføring.Alle
*.webexapis.com

Webex-mikrotjenester som administrerer programmer og enheter.

Profilbildetjeneste

Tavletjeneste

Nærhetstjeneste

Tilstedeværelsestjeneste

Registreringstjeneste

Kalendertjeneste

Søketjeneste

Alle
*.webexcontent.com

Webex-meldingstjeneste relatert til generell fillagring, inkludert:

Brukerfiler

Transkodede filer

Bilder

Skjermbilder

Tavleinnhold

Klient- og enhetslogger

Profilbilder

Merkevarelogoer

Loggfiler

Masseeksport av CSV-filer og importer filer (Control Hub)

Meldingstjenester for Webex-appen.
Fillagring ved bruk av webexcontent.com erstattet av clouddrive.com i oktober 2019
Tabell 4. Ytterligere Webex-relaterte tjenester (tredjepartsdomener)
Domene/URLBeskrivelseWebex-apper og -enheter som bruker disse domenene/URL-adressene

*.appdynamics.com

*.eum-appdynamics.com

Ytelsessporing, feil- og krasjregistrering, øktmåledata.Control Hub
*.huron-dev.comWebex Calling-mikrotjenester som vekslingstjenester, bestilling av telefonnummer og oppgavetjenester.Control Hub
*.sipflash.comTjenester for enhetsadministrasjon. Fastvareoppgraderinger og sikre innføringsformål.Webex-apper

*.google.com

*.googleapis.com

Varsler til Webex-apper på mobile enheter (eksempel: ny melding, når anropet besvares)

Se disse koblingene for IP-delnett

Google Firebase Cloud Messaging-tjeneste (FCM)

Apple Push Notification Service (APNS)

Webex-appen

IP-subnett for Webex Calling-tjenester

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24

Porter som brukes av Webex Calling

Tabell 5. Webex Calling- og Webex Aware-tjenester
TilkoblingsformålKildeadresserKildeporterProtokollDestinasjonsadresserMålporterMerknader
Anropssignalisering til Webex Calling (SIP TLS)Ekstern lokal gateway (NIC)8000—65535tcpSe IP-delnett for Webex Calling-tjenester.5062, 8934

Disse IP-adressene/portene er nødvendige for utgående SIP-TLS-anropssignalisering fra lokale gatewayer, enheter og programmer (kilde) til Webex Calling-skyen (mål).

Port 5062 (kreves for sertifikatbasert trunk). Og port 8934 (kreves for Registreringsbasert trunk

Enheter5060—50808934
ApplikasjonerKortvarig (OS-avhengig)
Anropsmedier til Webex Calling (SRTP)Lokal gateway ekstern NIC8000—48198*utpSe IP-delnett for Webex Calling-tjenester.

8500–8700,19560–65535 (SRTP over UDP)

STUN, ICE-Lite-basert medieoptimalisering støttes ikke for Webex for Government.

Disse IP-adressene/portene brukes for utgående SRTP-anropsmedier fra lokale gatewayer, enheter og programmer (kilde) til Webex Calling-skyen (mål).

For visse nettverkstopologier der brannmurer brukes i et kundeområde, kan du gi tilgang til de nevnte kilde- og målportområdene i nettverket slik at mediene kan flyte gjennom.

Eksempel: For applikasjoner, tillat kilde- og målportområdet 8500–8700.

Enheter19560—19660
Applikasjoner8500—8700
Anropssignalisering til PSTN-gateway (SIP TLS)Lokal gateway intern NIC8000—65535tcpDin ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)
Anropsmedier til PSTN-gateway (SRTP)Lokal gateway intern NIC8000—48198*utpDin ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)
Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter)Webex Calling-enheterEphemeraltcp

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Påkrevd av følgende grunner:

  1. Migrering fra bedriftstelefoner (Cisco Unified CM) til Webex Calling. Se upgrade.cisco.com for mer informasjon. cloudupgrader.webex.com bruker porter: 6970 443 for fastvareoverføringsprosessen.

  2. Fastvareoppgraderinger og sikker innføring av enheter (MPP og rom- eller bordtelefoner) ved hjelp av den 16-sifrede aktiveringskoden (GDS).

  3. For CDA / EDOS - MAC adressebasert klargjøring. Brukes av enheter (MPP-telefoner, ATA-er og SPA ATA-er) med nyere fastvare.

  4. Når en telefon kobler til et nettverk for første gang eller etter en tilbakestilling til fabrikkinnstillinger, uten at DHCP-alternativene er angitt, kontakter den en enhetsaktiveringsserver for nullberøring. Nye telefoner bruker «activate.cisco.com» i stedet for «webapps.cisco.com» for klargjøring. Telefoner med fastvare utgitt tidligere enn 11.2(1) fortsetter å bruke «webapps.cisco.com». Det anbefales å tillate alle disse IP-subnettene.

ProgramkonfigurasjonWebex Calling-programmerEphemeraltcp

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Brukes til Idbroker-godkjenning, Applikasjonskonfigurasjonstjenester for klienter, Nettleserbasert webtilgang for selvbetjening OG tilgang til Administrative grensesnitt.
Synkronisering av enhetstid (NTP)Webex Calling-enheter51494utpSe IP-delnett for Webex Calling-tjenester.123Disse IP-adressene er nødvendige for tidssynkronisering for enheter (MPP-telefoner, ATA-er og SPA ATA-er)
Enhetsnavn oppløsning og applikasjonsnavn oppløsningWebex Calling-enheterEphemeralUDP og TCPVertsdefinert53

Brukes til DNS-oppslag for å oppdage IP-adressene til Webex Calling-tjenestene i skyen.

Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke kan passe det i UDP-pakker.
Synkronisering av applikasjonstidWebex Calling-programmer123oppdVertsdefinert123
CScanNettbasert verktøy for forhåndskvalifisering av nettverksberedskap for Webex CallingEphemeraloppdSe IP-delnett for Webex Calling-tjenester.19569—19760Nettbasert verktøy for prekvalifisering av nettverksberedskap for Webex Calling. Gå til cscan.webex.com for mer informasjon.
Tabell 6. Ytterligere Webex Calling- og Webex Aware-tjenester (tredjepart)
TilkoblingsformålKildeadresserKildeporterProtokollDestinasjonsadresserMålporterMerknader
Push-varslinger APNS- og FCM-tjenesterWebex Calling-programmerEphemeraltcp

Se IP-delnett som er nevnt under koblingene

Apple Push Notification Service (APNS)

Google Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Varsler til Webex-apper på mobile enheter (eksempel: Når du mottar en ny melding eller når et anrop blir besvart)
  • *CUBE-medieportområdet kan konfigureres med rtp-portområdet.
  • Hvis en proxy-serveradresse er konfigurert for appene og enhetene dine, sendes signaliseringstrafikken til proxyen. Media transportert SRTP over UDP sendes ikke til proxy-serveren. Den må flyte direkte til brannmuren i stedet.
  • Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket, åpner du portene 53 og 123 gjennom brannmuren.