Hurtigreferanse for møteporter og IP-områder

Følgende IP-områder brukes av områder som er distribuert på FedRAMP-møteklyngen. For dette dokumentet blir disse områdene referert til som «Webex IP-områder»:

  • 150.253.150.0/23 (150.253.150.0 til 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 til 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 til 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 til 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 til 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)

Distribuerte tjenester

Tjenester distribuert på dette IP-området inkluderer, men er ikke begrenset til, følgende:

  • Møtenettstedet (f.eks. customersite.webex.com)
  • Møtedataservere
  • Multimedieservere for datalyd (VoIP) og webkameravideo
  • XML/API-tjenester, inkludert planlegging av Produktivitetsverktøy
  • Nettverksbaserte opptaksservere (NBR).
  • Sekundærtjenester når primærtjenester er under vedlikehold eller har tekniske problemer

Følgende URI-er brukes til å sjekke listen over opphevede sertifikater for sikkerhetssertifikatene våre. Sertifikatopphevelsen vises for å sikre at ingen kompromitterte sertifikater kan brukes til å fange opp sikker Webex-trafikk. Denne trafikken skjer på TCP-port 80:

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-sertifikater)

 

Følgende UserAgenter sendes av Webex av utiltp-prosessen i Webex og bør tillates gjennom brannmuren til et byrå:

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

https://activation.webex.com/api/v1/ping som en del av de tillatte nettadressene. Den brukes som en del av aktiveringsprosessen for enheten, og «enheten bruker den før den vet at det er en FedRAMP-enhet. Enheten sender den en aktiveringskode uten FedRAMP-informasjon, tjenesten ser at det er en FedRAMP-aktiveringskode, og deretter omdirigerer den dem."

All FedRAMP-trafikk krever TLS 1.2-kryptering og mTLS 1.2-kryptering for lokale SIP-registrerte enheter.

Porter som brukes av Webex Meetings -klienter (inkludert skyregistrerte enheter)

ProtokollPortnummerRetningTrafikktypeIP-områdeKommentarer
TCP80/443Utgående til WebexHTTP, HTTPSWebex og AWS (anbefales ikke å filtrere etter IP)
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (dette brukes til å vise statisk innhold og filer)
  • *.wbx2.com

Webex anbefaler filtrering etter URL. HVIS Filtrering etter IP-adresse, må du tillate IP-områder for AWS GovCloud, Cloudfront og Webex.

TCP/UDP53Utgående til lokal DNSDomenenavntjenester (DNS)Kun DNS-serverBrukes til DNS-oppslag for å finne IP-adressene til Webex-servere i skyen. Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke får plass til det i UDP-pakker.
UCP9000, 5004Utgående til WebexPrimært klientmedie for Webex (VOIP og video-RTP)WebexPort for Webex-klientmedie brukes til å utveksle strømmer med datalyd, webkameravideo og innholdsdeling. Det er nødvendig å åpne denne porten for å sikre en best mulig medieopplevelse.
TCP5004, 443, 80Utgående til WebexAlternativt klientmedie for Webex (VOIP og video-RTP)WebexReserveporter for medietilkobling når UDP-port 9000 ikke er åpen i brannmuren
UDP/TCP

Lyd: 52000 til 52049

Video: 52100 til 52199

Innkommende til nettverket dittWebex-klientmedier (Voip og video)Retur fra AWS og Webex

Webex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres til å tillate at disse returtilkoblingene kommer seg gjennom.


 
Dette er aktivert som standard.
TCP/UDPOS-spesifikke kortvarige porterInnkommende til nettverket dittReturtrafikk fra WebexRetur fra AWS og Webex

Webex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres til å tillate at disse returtilkoblingene kommer seg gjennom.


 
Denne åpnes vanligvis automatisk i en tilstandsfull brannmur, men den er oppført her for fullstendighets skyld.

For kunder som aktiverer Webex for Government og ikke kan tillate URL-basert filtrering for HTTPS, må du tillate tilkobling med AWS Gov Cloud West (region: us‐gov‐west‐1) og Cloud Front (tjeneste: SKYFRONT). Se gjennom AWS-dokumentasjonen for å identifisere IP-områdene for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentasjon er tilgjengelig påhttps://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html . Webex anbefaler på det sterkeste å filtrere etter URL når det er mulig.

Cloudfront brukes for statisk innhold som leveres via Content Delivery Network for å gi kundene best mulig ytelse rundt om i landet.

Porter som brukes av premissregistrerte Cisco-videosamarbeidsenheter

Se også Distribusjonsveiledning for Cisco Webex Meetings Enterprise for videoenhetsaktiverte møter

ProtokollPortnumreRetningTilgangstypeIP-områdeKommentarer
TCP5061–5070Utgående til WebexSIP-signaliseringWebexWebex media edge lytter på disse portene
TCP5061, 5065Innkommende til nettverket dittSIP-signaliseringWebexInnkommende SIP-signaleringstrafikk fra Webex Cloud
TCP5061Utgående til WebexSIP-signalisering fra skyregistrerte enheterAWSInnkommende anrop fra Webex App 1:1 Calling og skyregistrerte enheter til din lokale registrerte SIP-URI. *5061 er standardport. Webex støtter 5061–5070-porter som kan brukes av kunder som definert i SIP SRV-oppføringen
TCP/UDP1719, 1720, 15000–19999Utgående til WebexH.323 LSWebexHvis endepunktet krever gatekeeper-kommunikasjon, åpner du også port 1719, som inkluderer Lifesize
TCP/UDPKortvarige porter, 36000–59999InnkommendeMedieporterWebexHvis du bruker en Cisco Expressway, må medieområdene angis til 36000–59999. Hvis du bruker et endepunkt eller en anropskontroll fra en tredjepart, må de konfigureres til å bruke dette området.
TCP443InnkommendeLokal enhetsnærhetLokalt nettverkWebex-app eller Webex-skrivebordsappen må ha en IPv4-rutingsbane mellom seg selv og videoenhet ved hjelp av HTTPS

For kunder som aktiverer Webex for Government som mottar innkommende anrop fra Webex App 1:1 Calling og skyregistrerte enheter til din lokale registrerte SIP-URI. Du må også tillate tilkobling med AWS Gov Cloud West (region: us‐gov‐west‐1). Se gjennom AWS-dokumentasjonen for å identifisere IP-områdene for AWS Gov Cloud West-regionen. AWS-dokumentasjonen er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Porter som brukes av Edge Audio

Dette er bare nødvendig hvis du bruker Edge Audio.

ProtokollPortnumreRetningTilgangstypeIP-områdeKommentarer
TCP5061–5062Innkommende til nettverket dittSIP-signaliseringWebexInnkommende SIP-signalisering for Edge Audio
TCP5061–5065Utgående til WebexSIP-signaliseringWebexUtgående SIP-signalisering for Edge Audio
TCP/UDPKortvarige porter, 8000–59999Innkommende til nettverket dittMedieporterWebexI en bedriftsbrannmur må porter åpnes for innkommende trafikk til Expressway med et portområde fra 8000–59999

Konfigurer mTLS ved hjelp av følgende alternativer:

Domener og URL-adresser for Webex Calling tjenester

En * på begynnelsen av en URL (f.eks. *.webex.com) indikerer at tjenester på toppnivådomenet og alle underdomener må være tilgjengelige.

Tabell 3. Webex-tjenester
Domene/URLBeskrivelseWebex-apper og -enheter som bruker disse domenene/nettadressene

*.webex.com

*.cisco.com

*.webexgov.us

Webex Calling og Webex Aware

klargjøring av enhet

Lagring av identitet

Autentisering

OAuth-tjenester

integrering av enhet

Når en telefon kobler til et nettverk for første gang eller etter en tilbakestilling til tilbakestilling til fabrikkinnstillinger uten at DHCP-alternativer er angitt, kontakter den en enhetsaktiveringsserver for null berøringsklargjøring. Nye telefoner bruker activate.cisco.com og telefoner med fastvareversjon tidligere enn 11.2(1), fortsetter å bruke webapps.cisco.com for klargjøring.

Last ned enhetens fastvare og nasjonale oppdateringer fra binaries.webex.com .

Alle
*.wbx2.com og *.ciscospark.comBrukes til skybevissthet, CSDM, WDM, kvikksølv og så videre. Disse tjenestene er nødvendige for at appene og enhetene skal kunne nå Webex Calling og Webex Aware-tjenestene under og etter integreringen.Alle
*.webexapis.com

Webex-mikrotjenester som administrerer programmene og enhetene dine.

Profilbildetjeneste

Tavletjeneste

Nærhetstjeneste

Tilstedeværelsestjeneste

Registrering avvist

Kalendertjeneste

Søk etter enhet

Alle
*.webexcontent.com

Webex-meldingstjeneste relatert til generell fillagring, inkludert:

Brukerlinjer

Omkodede filer

Bilder

Skjermbilder

Tavlekontroller

Klient- og enhetslogger

profilbilder

Merkevarelogoer

Eske filer

Masse-CSV-eksportfiler og importfiler (Control Hub)

Meldingstjenester i Webex-appen.

 
Fillagring ved hjelp av webexcontent.com erstattet av clouddrive.com i oktober 2019
Tabell 4. Flere Webex-relaterte tjenester (tredjepartsdomener)
Domene/URLBeskrivelseWebex-apper og -enheter som bruker disse domenene/nettadressene

*.appdynamics.com

*.eum-appdynamics.com

Ytelsessporing, feil og krasjregistrering, øktmåledata.Control Hub
*.huron-dev.comWebex Calling-mikrotjenester som vekslingstjenester, bestilling av telefonnummer og oppgavetjenester.Control Hub
*.sipflash.comAdministrasjonstjeneste for enhet Fastvareoppgraderinger og sikker integreringsformål.Webex-apper

*.google.com

*.googleapis.com

Varsler til Webex-apper på mobile enheter (eksempel: ny melding, når anropet blir besvart)

For IP-delnett, se disse koblingene

Tjenesten Google Firebase Cloud Messaging (FCM).

Apple pushvarsel Service (APNS)

Webex-app

IP-delnett for Webex Calling tjenester

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24

Porter som brukes av Webex Calling

Tabell 5. Webex Calling og Webex Aware-tjenester
TilkoblingsformålKildeadresserKildeporterProtokollMåladresserMålporterMerknader
Oppringingssignalisering til Webex Calling (SIP TLS)Lokal gateway ekstern (NIC)8000–65535TCPReferer til IP-delnett for Webex Calling-tjenester.5062, 8934

Disse IP-ene/portene er nødvendige for utgående SIP-TLS-anropssignalering fra lokale gatewayer, enheter og applikasjoner (kilde) til Webex Calling Cloud (destinasjon).

Port 5062 (obligatorisk for sertifikatbasert trunk). Og port 8934 (obligatorisk for registreringsbasert trunk

Enheter5060–50808934
ApplikasjonerMidlertidig port (OS-avhengig)
Ringe medier til Webex Calling (SRTP)Lokal gateway ekstern NIC8000–48198 *UDPReferer til IP-delnett for Webex Calling-tjenester.

8500–8700,19560–65535 (SRTP over UDP)

STUN, ICE-Lite-basert medieoptimalisering støttes ikke for Webex for Government.

Disse IP-adressene/portene er nødvendige for utgående SRTP-oppringingsmedia fra lokale gatewayer, enheter og applikasjoner (kilde) til Webex Calling-skyen (mål).

For visse nettverkstopologier der brannmurer brukes i et kundeområde, må du gi tilgang for de nevnte kilde- og målportområdene i nettverket slik at mediene kan flyte gjennom.

Eksempel: For programmer må du tillate kilde- og målportområde 8500–8700.

Enheter19560–19660
Applikasjoner8500–8700
Oppringingssignalisering til PSTN-gateway (SIP TLS)Lokal gateway intern NIC8000–65535TCPDin ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)
Oppringingsmedia til PSTN-gateway (SRTP)Lokal gateway intern NIC8000–48198 *UDPDin ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)
Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter)Webex Calling-enheterMidlertidig portTCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Obligatorisk av følgende årsaker:

  1. Overføre fra bedriftstelefoner (Cisco Unified CM) til Webex Calling. Se upgrade.cisco.com hvis du vil ha mer informasjon. Cloudupgrader.webex.com bruker porter: 6970 443 for fastvareoverføringsprosessen.

  2. Disse IP-adressene kreves for sikker innføring av enheter (MPP og rom- eller bordtelefoner) ved hjelp av den 16-sifrede aktiveringskoden (GDS).

  3. For CDA/EDOS – MAC-adresse klargjøring. Brukes av enheter (MPP-telefoner, ATA-er og SPA ATA-er) med nyere fastvare.

  4. Når en telefon kobler til et nettverk for første gang eller etter en tilbakestilling til tilbakestilling til fabrikkinnstillinger, uten at DHCP-alternativene er angitt, kontakter den en enhetsaktiveringsserver for null berøringsklargjøring. Nye telefoner bruker «activate.cisco.com» i stedet for «webapps.cisco.com» for klargjøring. Telefoner med fastvareutgivelse tidligere enn 11.2(1) fortsetter å bruke «webapps.cisco.com». Det anbefales å tillate alle disse IP-delnettene.

ApplikasjonskonfigurasjonWebex Calling-applikasjonerMidlertidig portTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Brukes til Idbroker-autentisering, applikasjonskonfigurasjonstjenester for klienter, nettleserbasert webtilgang for egenomsorg OG tilgang til administrative grensesnitt.
Synkronisering av enhetstid (NTP)Webex Calling-enheter51494UDPReferer til IP-delnett for Webex Calling-tjenester.123Disse IP-adressene er nødvendige for tidssynkronisering for enheter (MPP-telefoner, ATA-er og SPA ATA-er)
Oppløsning av enhetsnavn og navn på programWebex Calling-enheterMidlertidig portUDP og TCPVertsdefinert53

Brukes til DNS-oppslag for å finne IP-adressene til Webex-servere i skyen.

Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke får plass til det i UDP-pakker.
Synkronisering av applikasjonstidWebex Calling-applikasjoner123UPDVertsdefinert123
CScanNettbasert Nettverksberedskap Prekvalifiseringsverktøy for Webex CallingMidlertidig portUPDReferer til IP-delnett for Webex Calling-tjenester.19569–19760Nettbasert Prekvalifiseringsverktøy for nettverksberedskap for Webex Calling. Gå til cscan.webex.com for mer informasjon.
Tabell 6. Ytterligere Webex Calling og Webex Aware-tjenester (tredjepart)
TilkoblingsformålKildeadresserKildeporterProtokollMåladresserMålporterMerknader
Push-varsler APNS- og FCM-tjenesterWebex Calling-applikasjonerMidlertidig portTCP

Se IP-undernett nevnt under koblingene

Apple pushvarsel Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Varsler til Webex-apper på mobile enheter (eksempel: Når du mottar en ny melding eller når et anrop blir besvart)

 
  • † CUBE-medieportområdet kan konfigureres med rtp-port-intervall.
  • Hvis det er konfigurert en proxy-server for appene og enhetene dine, sendes signaltrafikken til proxyen. Medier som transporteres SRTP over UDP sendes ikke til proxy-server. Den må flyte direkte til brannmuren i stedet.
  • Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket, åpner du portene 53 og 123 gjennom brannmuren.