Hurtigreferanse for møteporter og IP-områder

Følgende IP-områder brukes av nettsteder som er distribuert på FedRAMP-møteklyngen. I dette dokumentet refereres disse områdene til som «Webex IP-områder»:

  • 150.253.150.0/23 (150.253.150.0 til 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 til 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 til 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 til 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 til 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)

Utplasserte tjenester

Tjenester som er distribuert på dette IP-området inkluderer, men er ikke begrenset til, følgende:

  • Møtenettstedet (f.eks. customersite.webex.com)
  • Møtedataservere
  • Multimedieservere for datalyd (VoIP) og webkameravideo
  • XML/API tjenester, inkludert planlegging av produktivitetsverktøy
  • Nettverksbaserte opptaksservere (NBR)
  • Sekundærtjenester når primære tjenester er under vedlikehold eller opplever tekniske problemer

Følgende URI-er brukes til å sjekke «Sertifikattilbakekallingslisten» for sikkerhetssertifikatene våre. Listene over tilbakekalte sertifikater for å sikre at ingen kompromitterte sertifikater kan brukes til å avlytte sikker Webex-trafikk. Denne trafikken skjer på TCP-port 80:

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-sertifikater)

Følgende brukeragenter vil bli sendt av Webex via utiltp-prosessen i Webex og bør tillates gjennom etatens brannmur:

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

https://activation.webex.com/api/v1/ping som en del av de tillatte nettadressene. Den brukes som en del av enhetens aktiveringsprosess, og «enheten bruker den før den vet at det er en FedRAMP-enhet». Enheten sender den en aktiveringskode uten FedRAMP-informasjon, tjenesten ser at det er en FedRAMP-aktiveringskode, og deretter omdirigerer den dem.

All FedRAMP-trafikk krever TLS 1.2-kryptering og mTLS 1.2-kryptering for lokale SIP-registrerte enheter.

Porter brukt av Webex Meetings-klienter (inkludert skyregistrerte enheter)

ProtokollPortnummer(er)RetningTrafikktypeIP-områdeKommentarer
TCP80/443Utgående til WebexHTTP, HTTPSWebex og AWS (anbefales ikke å filtrere etter IP)
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (Dette brukes til å vise statisk innhold og filer)
  • *.wbx2.com

Webex anbefaler filtrering etter URL-adresse. Hvis du filtrerer etter IP-adresse, må du tillate IP-områder for AWS GovCloud, Cloudfront og Webex.

TCP/UDP53Utgående til lokal DNSDomenenavntjenester (DNS)Bare DNS-serverBrukes til DNS-oppslag for å oppdage IP-adressene til Webex-servere i skyen. Selv om typiske DNS-oppslag gjøres over UDP, kan noen kreve TCP hvis spørresvarene ikke får plass i UDP-pakkene.
UDP9000, 5004Utgående til WebexPrimær Webex-klientmedie (VoIP) & Video RTP)WebexWebex-klientmedieporten brukes til å utveksle datalyd, webkameravideo og innholdsdelingsstrømmer. Det er nødvendig å åpne denne porten for å sikre best mulig medieopplevelse.
TCP5004, 443, 80Utgående til WebexAlternative Webex-klientmedier (VoIP) & Video RTP)WebexReserveporter for medietilkobling når UDP-port 9000 ikke er åpen i brannmuren
UDP/TCP

Lyd: 52000 til 52049

Video: 52100 til 52199

Inngående til nettverket dittWebex-klientmedier (VoIP og video)Retur fra AWS og Webex

Webex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres for å slippe gjennom disse returforbindelsene.

Dette er aktivert som standard.
TCP/UDPOS-spesifikke flyktige porterInngående til nettverket dittReturtrafikk fra WebexRetur fra AWS og Webex

Webex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres for å slippe gjennom disse returforbindelsene.

Dette åpnes vanligvis automatisk i en tilstandsfull brannmur, men det er oppført her for fullstendighetens skyld.

For kunder som aktiverer Webex for Government og som ikke kan tillate URL-basert filtrering for HTTPS, må du tillate tilkobling med AWS Gov Cloud West (region: us-gov-west-1) og Cloud Front (tjeneste: SKYFRONT). Se gjennom AWS-dokumentasjonen for å identifisere IP-adresseområdene for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentasjon er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex anbefaler på det sterkeste å filtrere etter URL når det er mulig.

Cloudfront brukes til statisk innhold levert via Content Delivery Network for å gi kundene best mulig ytelse over hele landet.

Porter som brukes av lokale registrerte Cisco-videosamarbeidsenheter

Se også Cisco Webex Meetings Enterprise Deployment Guide for møter med videoenhet

ProtokollPortnumreRetningTilgangstypeIP-områdeKommentarer
TCP5061—5070Utgående til WebexSIP-signaleringWebexWebex Media Edge lytter på disse portene
TCP5061, 5065Inngående til nettverket dittSIP-signaleringWebexInnkommende SIP-signaleringstrafikk fra Webex Cloud
TCP5061Utgående til WebexSIP-signalering fra skyregistrerte enheterAWSInnkommende anrop fra Webex-appen 1:1 Ringe- og skyregistrerte enheter til din lokale registrerte SIP URI. *5061 er standardporten. Webex støtter 5061–5070-porter som skal brukes av kunder som definert i deres SIP SRV-oppføring
TCP/UDP1719, 1720, 15000—19999Utgående til WebexH.323 LSWebexHvis endepunktet ditt krever gatekeeper-kommunikasjon, åpne også port 1719, som inkluderer Lifesize
TCP/UDPKortvarige havner, 36000–59999InnkommendeMedieporterWebexHvis du bruker en Cisco Expressway, må medieområdene settes til 36000–59999. Hvis du bruker et tredjeparts endepunkt eller en anropskontroll, må de konfigureres til å bruke dette området.
TCP443InnkommendeNærhet til enheter på stedetLokalt nettverkWebex-appen eller Webex-skrivebordsappen må ha en IPv4-rutbar bane mellom seg selv og videoenheten ved hjelp av HTTPS

For kunder som aktiverer Webex for Government og mottar innkommende anrop fra Webex-appen 1:1 Ringe- og skyregistrerte enheter til din lokale registrerte SIP URI. Du må også tillate tilkobling med AWS Gov Cloud West (region: amerikanske myndigheter vest-1). Se gjennom AWS-dokumentasjonen for å identifisere IP-adresseområdene for AWS Gov Cloud West-regionen. AWS-dokumentasjonen er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Porter brukt av Edge Audio

Dette er bare nødvendig hvis du bruker Edge Audio.

ProtokollPortnumreRetningTilgangstypeIP-områdeKommentarer
TCP5061—5062Inngående til nettverket dittSIP-signaleringWebexInnkommende SIP-signalering for Edge Audio
TCP5061—5065Utgående til WebexSIP-signaleringWebexUtgående SIP-signalering for Edge Audio
TCP/UDPKortvarige havner, 8000–59999Inngående til nettverket dittMedieporterWebexPå en bedriftsbrannmur må porter åpnes for innkommende trafikk til Expressway med et portområde fra 8000–59999

Konfigurer mTLS ved hjelp av følgende alternativer:

Domener og URL-er for Webex Calling-tjenester

EN * vist i begynnelsen av en URL (for eksempel, *.webex.com) indikerer at tjenester i toppdomenet og alle underdomener er tilgjengelige.

Tabell 3. Webex-tjenester
Domain/URLBeskrivelseWebex-apper og -enheter som bruker disse domains/URLs

*.webex.com

*.cisco.com

*.webexgov.us

Kjerne Webex-anrop & Webex Aware-tjenester

Identitetsbestemmelse

Identitetslagring

Autentisering

OAuth-tjenester

Enhetsinnføring

Når en telefon kobler seg til et nettverk for første gang, eller etter en tilbakestilling til fabrikkinnstillinger uten angitte DHCP-alternativer, kontakter den en enhetsaktiveringsserver for berøringsfri klargjøring. Nye telefoner bruker activate.cisco.com, og telefoner med fastvareversjon eldre enn 11.2(1) fortsetter å bruke webapps.cisco.com for klargjøring.

Last ned enhetens fastvare og lokale oppdateringer fra binaries.webex.com.

Alle
*.wbx2.com og *.ciscospark.comBrukes for skybevissthet, CSDM, WDM, kvikksølv og så videre. Disse tjenestene er nødvendige for at appene og enhetene skal kunne nå Webex Calling. & Webex Aware-tjenester under og etter onboarding.Alle
*.webexapis.com

Webex-mikrotjenester som administrerer applikasjonene og enhetene dine.

Profilbildetjeneste

Whiteboard-tjeneste

Nærhetstjeneste

Tilstedeværelsestjeneste

Registreringstjeneste

Kalendertjeneste

Søketjeneste

Alle
*.webexcontent.com

Webex-meldingstjeneste relatert til generell fillagring, inkludert:

Brukerfiler

Transkodede filer

Bilder

Skjermbilder

Tavleinnhold

Klient & enhetslogger

Profilbilder

Merkevarelogoer

Loggfiler

Masseeksport av CSV-filer & importere filer (Kontrollhub)

Webex-appens meldingstjenester.
Fillagring ved bruk av webexcontent.com erstattet av clouddrive.com i oktober 2019
Tabell 4. Ytterligere Webex-relaterte tjenester (tredjepartsdomener)
Domain/URLBeskrivelseWebex-apper og -enheter som bruker disse domains/URLs

*.appdynamics.com

*.eum-appdynamics.com

Ytelsessporing, feil- og krasjregistrering, øktmålinger.Kontrollsenter
*.huron-dev.comWebex Calling-mikrotjenester som veksletjenester, bestilling av telefonnummer og tildelingstjenester.Kontrollsenter
*.sipflash.comEnhetsadministrasjonstjenester. Fastvareoppgraderinger og sikre onboarding-formål.Webex-apper

*.google.com

*.googleapis.com

Varsler til Webex-apper på mobile enheter (eksempel: ny melding, når anropet besvares)

For IP-subnett, se disse lenkene

Google Firebase Cloud Messaging (FCM)-tjeneste

Apple Push Notification Service (APNS)

Webex-appen

IP-undernett for Webex Calling-tjenester

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24
  • 144.196.17.0/24

Porter brukt av Webex Calling

Tabell 5. Webex Calling og Webex Aware-tjenester
Formål med tilkoblingenKildeadresserKildeporterProtokollDestinasjonsadresserDestinasjonshavnerNotater
Anropssignalering til Webex Calling (SIP TLS)Lokal gateway ekstern (NIC)8000—65535TCPSe IP-undernett for Webex Calling Services.5062, 8934

Disse IPs/ports er nødvendige for utgående SIP-TLS-anropssignalering fra lokale gatewayer, enheter og applikasjoner (kilde) til Webex Calling Cloud (destinasjon).

Port 5062 (påkrevd for sertifikatbasert trunk). Og port 8934 (påkrevd for registreringsbasert trunk

Enheter5060—50808934
BruksområderKortvarig (OS-avhengig)
Ringemedier til Webex Calling (SRTP)Eksternt nettverkskort for lokal gateway8000—48198*UDPSe IP-undernett for Webex Calling Services.

8500–8700, 19560–65535 (SRTP over UDP)

STUN-basert medieoptimalisering støttes ikke for Webex for myndigheter.

Disse IPs/ports brukes for utgående SRTP-anropsmedier fra lokale gatewayer, enheter og applikasjoner (kilde) til Webex Calling Cloud (destinasjon).

For visse nettverkstopologier der brannmurer brukes i en kundes lokaler, tillat tilgang for de nevnte kilde- og destinasjonsportområdene i nettverket ditt for at mediene skal kunne flyte gjennom.

Eksempel: For applikasjoner, tillat kilde- og destinasjonsportområdet 8500–8700.

Enheter19560—19660
Bruksområder8500—8700
Anropssignalering til PSTN-gateway (SIP TLS)Lokal gateway internt NIC8000—65535TCPDin ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)
Anropsmedier til PSTN-gateway (SRTP)Lokal gateway internt NIC8000—48198*UDPDin ITSP PSTN GW eller Unified CMAvhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM)
Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter)Webex Calling-enheterFlyktigTCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Nødvendig av følgende grunner:

  1. Migrering fra bedriftstelefoner (Cisco Unified CM) til Webex Calling. Se upgrade.cisco.com for mer informasjon. Cloudupgrader.webex.com bruker porter: 6970 443 for fastvaremigreringsprosessen.

  2. Fastvareoppgraderinger og sikker onboarding av enheter (MPP og rom- eller bordtelefoner) ved hjelp av den 16-sifrede aktiveringskoden (GDS).

  3. For CDA / EDOS - MAC-adressebasert provisjonering. Brukes av enheter (MPP-telefoner, ATA-er og SPA ATA-er) med nyere fastvare.

  4. Når en telefon kobler seg til et nettverk for første gang eller etter en tilbakestilling til fabrikkinnstillinger, uten at DHCP-alternativene er angitt, kontakter den en enhetsaktiveringsserver for berøringsfri klargjøring. Nye telefoner bruker «activate.cisco.com» i stedet for «webapps.cisco.com» for klargjøring. Telefoner med fastvare utgitt tidligere enn 11.2(1) fortsetter å bruke "webapps.cisco.com". Det anbefales å tillate alle disse IP-undernettene.

ProgramkonfigurasjonWebex Calling-applikasjonerFlyktigTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Brukes til Idbroker-autentisering, applikasjonskonfigurasjonstjenester for klienter, nettleserbasert nettilgang for selvhjelp OG tilgang til administrative grensesnitt.
Tidssynkronisering av enheten (NTP)Webex Calling-enheter51494UDPSe IP-undernett for Webex Calling Services.123Disse IP-adressene er nødvendige for tidssynkronisering for enheter (MPP-telefoner, ATA-er og SPA ATA-er)
Enhetsnavnoppløsning og applikasjonsnavnoppløsningWebex Calling-enheterFlyktigUDP og TCPVertsdefinert53

Brukes til DNS-oppslag for å oppdage IP-adressene til Webex Calling-tjenester i skyen.

Selv om typiske DNS-oppslag gjøres over UDP, kan noen kreve TCP hvis spørresvarene ikke får plass i UDP-pakkene.
Tidssynkronisering av applikasjonenWebex Calling-applikasjoner123UPDVertsdefinert123
CScanNettbasert nettverksberedskapsverktøy for forhåndskvalifisering for Webex CallingFlyktigUPDSe IP-undernett for Webex Calling Services.19569—19760Nettbasert nettverksberedskapsverktøy for forhåndskvalifisering for Webex Calling. Gå til cscan.webex.com for mer informasjon.
Tabell 6. Ytterligere Webex Calling- og Webex Aware-tjenester (tredjepart)
Formål med tilkoblingenKildeadresserKildeporterProtokollDestinasjonsadresserDestinasjonshavnerNotater
Push-varsler APNS og FCM-tjenesterWebex Calling-applikasjonerFlyktigTCP

Se IP-subnettene som er nevnt under lenkene.

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Varsler til Webex-apper på mobile enheter (eksempel: Når du mottar en ny melding eller når et anrop besvares)
  • *CUBE-medieportområdet kan konfigureres med rtp-portområde.
  • Hvis en proxy-serveradresse er konfigurert for appene og enhetene dine, sendes signaltrafikken til proxyen. Media som transporteres SRTP over UDP sendes ikke til proxy-serveren. Den må heller gå direkte til brannmuren din.
  • Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket ditt, må du åpne portene 53 og 123 gjennom brannmuren.