Inscripționare
20 mai 2021 | vizualizare(ări) | persoane au considerat că este util

permit traficul întâlnirilor Webex în rețeaua mea?

Permiteți accesul domeniilor prin Paravanul de protecție, proxy-ul Web sau orice alt dispozitiv de filtrare, Lista adreselor IP după regiune, Porturile utilizate de clientul Webex pentru comunicare atât pentru traficul de intrare, cât și pentru cel de ieșire, Porturile implicite utilizate de dispozitivele de colaborare video

permit traficul Webex Meetings în rețeaua mea?

Cerințe de rețea

Cerințe de rețea pentru Cisco Webex

optimizez setările paravanului de protecție și proxy pentru utilizarea cu serviciile Webex?

Ce porturi trebuie deschise pentru a utiliza serviciile Webex?

Ce excepții ar trebui să adaug la paravanul de protecție pentru Webex?

Ce interval IP este atribuit Webex?

Ce setări recomandă Webex pentru serverele proxy?

Faceți clic pe butonul Abonare la acest articol dacă doriți să fiți notificat cu privire la modificările aduse acestui articol.
 

Webex website, Webex Desktop App/Productivity Tools, Webex Meetings pentru Android/iOS, Webex Web App
protocolNumere portDirecțieTip accesComentarii
TCP80 / 443La ieșirePortul Webex Client Access și Webex Events (Streaming audio)Portul de semnalizare client Webex este utilizat pentru a face schimb de informații inițiale de configurare a întâlnirii. Port de rezervă pentru conectivitate media atunci când porturile UDP nu sunt deschise în paravanul de protecție. Transmisia transmisă audio Webex Events.
TCP/UDP53La ieșireDNSUtilizat pentru căutări DNS pentru a descoperi adresele IP ale serverelor Webex în cloud. Chiar dacă căutările DNS tipice se fac prin UDP, unele pot necesita TCP, dacă răspunsurile la interogare nu se pot potrivi în pachetele UDP.
UDP9000Ieșire la WebexSuport client Webex principal (VoIP & Video RTP)Portul media client Webex este utilizat pentru a face schimb de fluxuri audio, video webcam și partajare de conținut. Deschiderea acestui port este necesară pentru a asigura cea mai bună experiență media posibilă
TCP5004, 443, 80Ieșire la WebexSuport alternativ client Webex (VoIP & Video RTP)Porturi de rezervă pentru conectivitate media atunci când portul UDP 9000 nu este deschis în paravanul de protecție
TCP/UDPPorturi efemere specifice sistemului de operareIntrareReturnarea traficului de pe WebexWebex va comunica cu portul de destinație primit atunci când clientul face conexiunea.  Un paravan de protecție ar trebui să fie configurat pentru a permite aceste conexiuni de returnare prin intermediul. 
 
TCP443IntrareProximitateDispozitivul de conectare trebuie să aibă o cale IPv4 capabilă de rută între ea însăși și dispozitiv utilizând HTTPS.

Aceste porturi sunt furnizate numai ca referință.  Consultați ghidul de implementare/recomandarea producătorului pentru detalii complete.

protocolNumere portDirecțieTip accesComentarii
TCP5060-5070La ieșireSemnalizare SIPWebex media edge ascultă pe 5060 - 5070.

Pentru mai multe informații, consultați ghidul de configurare privind serviciul specific utilizat: Ghidul de implementare a conferințelor video Cisco Webex Meeting Center enterprise.pdf
TCP5060, 5061 și 5065IntrareSemnalizare SIPTrafic de semnalizare SIP de intrare din cloud-ul Webex
TCP / UDP1719, 1720 și portul 15000-19999Intrare și ieșireH.323 LSDacă punctul final necesită comunicarea portarului, deschideți și portul 1719, care include Lifesize.
TCP/UDPPorturi efemere
36000-59999
Intrare și ieșirePorturi mediaDacă utilizați un Cisco Expressway, intervalele media trebuie setate la 36000-59999. Dacă utilizați un punct final terț sau un control al apelurilor, acestea trebuie configurate pentru a utiliza această zonă.

Pentru configurarea locală a rețelei dispozitivului video, consultați următorul ghid: Utilizarea portului IP Cisco Expressway - Ghid de configurare
 

protocolNumere portDirecțieTip accesComentarii
TCP5061, 5062IntrareSemnalizare SIPSemnalizare SIP de intrare pentru Webex Edge Audio
TCP5061, 5065La ieșireSemnalizare SIPSemnalizare SIP de ieșire pentru Webex Edge Audio
TCP/UDPPorturi efemere
8000 - 59999
Intrare și ieșirePorturi mediaPe un firewall de întreprindere, pinholes trebuie să fie deschis pentru traficul de intrare la Expressway cu un interval de port de la 8000 - 59999
  • 20.68.154.0/24 (CIDR) sau 20.68.154.0 - 20.68.154.255 (interval net)
  • 23.89.0.0/16 (CIDR) sau 23.89.0.0 - 23.89.255.255 (interval net)
  • 62.109.192.0/18 (CIDR) sau 62.109.192.0 - 62.109.255.255 (interval net)
  • 64.68.96.0/19 (CIDR) sau 64.68.96.0 - 64.68.127.255 (interval net)
  • 66.114.160.0/20 (CIDR) sau 66.114.160.0 - 66.114.175.255 (interval net)
  • 66.163.32.0/19 (CIDR) sau 66.163.32.0 - 66.163.63.255 (interval net)
  • 69.26.160.0/19 (CIDR) sau 69.26.160.0 - 69.26.191.255 (interval net)
  • 114.29.192.0/19 (CIDR) sau 114.29.192.0 - 114.29.223.255 (interval net)
  • 150.253.128.0/17 (CIDR) sau 150.253.128.0 - 150.253.255.255 (interval net)
  • 170.72.0.0/16 (CIDR) sau 170.72.0.0 - 170.72.255.255 (interval net)
  • 170.133.128.0/18 (CIDR) sau 170.133.128.0 - 170.133.191.255 (interval net)
  • 173.39.224.0/19 (CIDR) sau 173.39.224.0 - 173.39.255.255 (interval net)
  • 173.243.0.0/20 (CIDR) sau 173.243.0.0 - 173.243.15.255 (interval net)
  • 207.182.160.0/19 (CIDR) sau 207.182.160.0 - 207.182.191.255 (interval net)
  • 209.197.192.0/19 (CIDR) sau 209.197.192.0 - 209.197.223.255 (interval net)
  • 210.4.192.0/20 (CIDR) sau 210.4.192.0 - 210.4.207.255 (interval net)
  • 216.151.128.0/19 (CIDR) sau 216.151.128.0 - 216.151.159.255 (interval net)

Webex recomandă ca conținutul să nu fie memorat în cache în orice moment. Următoarele domenii vor fi utilizate de clienții de întâlnire care se conectează la Întâlniri Webex:

Tip clientDomenii 
Aplicație desktop Întâlniri Webex*.wbx2.com
Aplicație desktop Întâlniri Webex*.ciscospark.com
Clienții Desktop Webex (Mac/PC, inclusiv WebApp, clientul subțire bazat pe browser) care se conectează la Întâlniri Webex*.webex.com
Dispozitive SIP/H323 on-prem care apelează (sau sunt apelate înapoi de la) o întâlnire Webex*.webex.com (notă ip apelare, de asemenea, disponibile)
Clienții Webex Mobile (iOS, Android) se conectează la Întâlniri Webex*.webex.com
Certificate IdenTrust*.identrust.com
Validare certificat*.quovadisglobal.com
Validare certificat*.digicert.com
Integrarea informațiilor despre oameni*.accompany.com
Webex Meetings fluxuri de ghidare a utilizatorilor. Oferă tururi de onboarding și utilizare pentru utilizatorii noi*.walkme.com
Analiza performanței site-ului Webex Meetings*.eum-appdynamics.com
Webex Events Webcasts (numai pentru participanți)*.vbrickrev.com
Utilizat pentru programul de completare Slido PPT și pentru a permite paginilor web Slido să creeze sondaje / chestionare în pre-întâlnire*.slido.com
*.sli.do
*.data.logentries.com
Dacă aveți clienți Desktop aplicație Webex, dispozitive înregistrate în cloud (inclusiv Webex Boards) care se conectează la întâlniri Webex, trebuie, de asemenea, să lista albă domeniile descrise în https://help.webex.com/WBX000028782/Network-Requirements-for-Webex-Teams-Services 
Toate serviciile găzduite Webex sunt promovate sub AS13445, consultați Politica webex peering. Serviciile găzduite de alți furnizori de servicii nu sunt incluse aici.  Aceasta include sistemele partenere TSP sau partenerii noștri de livrare a conținutului.  Dacă vă conectați la sisteme găzduite de parteneri, ar fi un sistem VoIP partener, vă rugăm să contactați partenerul pentru adresele IP și porturile corespunzătoare.

Instrucțiuni privind paravanul de protecție IPS:
  • Ocoliți firewall-ul IPS sau alte tipuri de protecție DoS (permisă) pentru traficul Webex (definită de blocurile CIDR IP Webex), în special traficul media.
  • Dacă IPS nu poate fi un bypass, este necesară dimensionarea adecvată pentru a se asigura că IPS are o capacitate suficientă pentru a gestiona debitul audio și video pentru un număr mare de participanți.
  • Dacă IPS nu poate fi un bypass, trebuie realizată reglarea fină corespunzătoare a semnăturii și a pragului, astfel încât traficul Webex să nu fie clasificat greșit și ulterior scăzut.
  • Monitorizați alertele IPS firewall pentru a investiga orice alertă IPS împotriva traficului Webex.
Rețineți: Următoarele UserAgents vor fi transmise de Webex prin procesul utiltp în Webex și ar trebui să fie permise prin firewall-ul unei agenții:
  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

Instrucțiuni privind serverele Proxy:
  • Clientul de întâlnire Webex nu acceptă extensia SNI pentru conexiuni media TLS. Eroare de conexiune la serviciile audio și video Webex va apărea dacă un server proxy necesită prezența SNI.
Data revizuiriiInformații noi și modificate
05/11/2021Lista adreselor IP a fost aranjată în ordine.
05/06/2021Adăugat 20.68.154.0/24 (CIDR) sau 20.68.154.0 - 20.68.154.255 (interval net) pentru Cisco Webex Integrare video pentru Microsoft Teams (Microsoft CVI) trafic media numai.
04/28/2021Adăugat domenii pentru Slido PPT add-in și pentru a permite pagini web Slido pentru a crea sondaje / chestionare în pre-întâlnire
04/27/2021Adăugat 23.89.0.0/16 (CIDR) sau 23.89.0.0 - 23.89.255.255 (interval net) pentru Webex Edge Audio
04/26/2021Adăugat UserAgents în Webex în timpul procesului de utiltp.
0415/2021Domeniu *.vbrickrev.com pentru Webcasts Webex Events a fost adăugat.
04/01/2021Domenii care trebuie să fie permise - Tabelul a fost actualizat.
3/15/2021S-a adăugat domeniul certificatelor IdenTrust.
3/10/2021Eliminat UDP 5004 Ieșire la Webex
2/23/2021adăugat: Port UDP: 9000, 5004 și TCP: 5004, 443, 80 Webex Client Media
1/06/2021S-a adăugat intervalul de porturi de ieșire a porturilor efemere TCP/UDP.
12/7/2020Secțiune adăugată: Instrucțiuni privind serverele Proxy
10/23/2020Adăugat *.eum-appdynamics.com la domenii
7/31/2020S-au adăugat domeniile *.wbx2.com și *.ciscospark.com
7/27/2020Adăugat 170.72.0.0/16 (CIDR) sau 170.72.0.0 - 170.72.255.255 (interval net)
7/24/2020Adăugat Ghid privind paravanul de protecție IPS
6/1/20
  • S-a adăugat lista permisă pentru Statistici persoane și WalkMe
  • S-a adăugat portul de intrare TCP 443
  • Ghid de configurare adăugat pentru rețeaua locală a dispozitivului video
4/29/20Adăugat *.digicert.com pentru validare CERT
4/22/20Adăugat nou interval IP 150.253.128.0/17
3/27/20Paragraf de deschidere adăugat la soluție.  Actualizat comentariile pentru tabelul "Webex website, Webex Desktop App/Productivity Tools, Webex Meetings for Android/iOS, Webex Web App"
3/3/2020S-a furnizat o actualizare pentru excepții de port
2/14/2020UDP 9000 pentru AB a fost eliminat și adăugat Audio Broadcast este disponibil numai pe portul TCP 443.
1/29/2020Coloană tip access: Suport alternativ client Webex (VoIP și VIDEO RTP)
12/11/2019Adăugat "port 80" în tabelul 1 - Rândul # 4.
10/30/19Pentru Edge Audio - Pe un firewall de întreprindere, pinholes trebuie să fie deschise pentru traficul de intrare la Expressway cu port gama de la 8000 - 59999
07/25/2019Text actualizat pentru UDP 9000 și rând complet nou pentru TCP 5004.  Deoarece portul TCP 5004 va fi amânat de la versiunea 39.7.
6/27/2019Adăugat People Insights *.accompany.com cerință de domeniu
5/23/2019Adăugat 170.133.128.0/18 interval
2/27/2019Adăugat informații pentru China Clustere link-ul de la noul articol WBX9000018173

Informații pentru clusterele din China:

A fost acest articol util?

Articole conexe

Vizualizate recent

×