Skip to main content
  • Place orders quickly and easily
  • View orders and track your shipping status
  • Enjoy members-only rewards and discounts
  • Create and access a list of your products
  • Manage your Dell EMC sites, products, and product-level contacts using Company Administration.

Wie lasse ich Webex Meetings-Datenverkehr in meinem Netzwerk zu?

Summary: Schritte zum Zulassen des Webex-Meeting-Netzwerkdatenverkehrs auf Ihr Netzwerk.

This article may have been automatically translated. If you have any feedback regarding its quality, please let us know using the form at the bottom of this page.

Article Content


Symptoms


Dieser Artikel enthält Anleitungen und Anweisungen, wie Sie Webex Meeting-Netzwerkdatenverkehr in Ihrem Netzwerk zulassen können.


Webex Meeting-Datenverkehr

Erlauben Sie Domains den Zugriff über Ihre Firewall, Ihren Web-Proxy oder ein anderes Filtergerät, Liste der IP-Adressen nach Region, Ports, die vom Webex-Client für die Kommunikation für ein- und ausgehenden Datenverkehr verwendet werden, Standardports, die von Video Collaboration-Geräten verwendet werden.

 

Wie lasse ich Webex Meetings-Datenverkehr in meinem Netzwerk zu?

  • Netzwerkanforderungen
  • Netzwerkanforderungen für Cisco Webex
  • Wie optimiere ich Firewall- und Proxy-Einstellungen für die Verwendung mit Webex-Diensten?
  • Welche Ports müssen geöffnet werden, um Webex-Dienste zu verwenden?
  • Welche Ausnahmen sollte ich meiner Firewall für Webex hinzufügen?
  • Welcher IP-Bereich ist Webex zugewiesen?
  • Welche Einstellungen empfiehlt Webex für Proxy-Server?
 
SLN318943_en_US__1icon Hinweis: UDP wird anstelle von TCP empfohlen, wenn Sie Ihre Medienports konfigurieren. Der Client führt einen Test durch, um zu versuchen, eine Verbindung zu UDP 9000 herzustellen. Wenn dieser Port geschlossen ist, führt die Verbindung ein Failback auf TCP durch. Stellen Sie sicher, dass UDP 9000 für ausgehenden Datenverkehr offen ist und Rückverkehr wieder eingehend zulässig ist. Die Verbindung wird immer ausgehend vom Webex-Client zum Webex-Server initiiert.

Die Verwendung von TCP in einem nahezu überlasteten Netzwerk führt zu erneuten Übertragungen, was wiederum zu abgehackten Video- oder Bandbreitenfehlern führen kann. UDP überträgt nicht erneut und bietet eine bessere Videoerfahrung.

Weitere Informationen zum Fehler bei niedriger Bandbreite finden Sie unter: WBX84420 - Ich erhalte einen Fehler bei niedriger Bandbreite, wenn ich versuche, Videos von TelePresence-Benutzern anzuzeigen SLN318943_en_US__2iC_External_Link_BD_v1

Audio-/Videopakete verwenden das Standard-RTP-Protokoll. Abhängig von Ihren bestehenden Firewall-Regeln kann eine Anpassung erforderlich sein, um das Standard-RTP-Protokoll zuzulassen.


Lösung:

Ports, die von Webex Meeting-Clients verwendet werden:

Abhängig von den Diensten, die Sie in Ihrer jeweiligen Bereitstellung von Webex verwenden, können Sie sich über eine Vielzahl verschiedener Ports mit unseren Diensten verbinden.

In der folgenden Tabelle können Sie erkennen, welche Ports Sie möglicherweise in Ihrer Firewall öffnen müssen. Einige Services wie Video Collaboration verfügen über On-Premise-Komponenten, die für die Verwendung nicht standardmäßiger Portbereiche konfiguriert werden können. Für diese Geräte lesen Sie bitte das spezifische Bereitstellungshandbuch für das jeweilige Gerät oder die jeweilige Technologie, um die genauen zu öffnenden Ports zu bestimmen.

Wenn Sie auch Webex Teams (ehemals Cisco Spark) in Ihrer Umgebung nutzen, implementieren Sie die Einstellungen aus diesem Artikel und aus dem Artikel Webex Teams-Netzwerkanforderungen SLN318943_en_US__2iC_External_Link_BD_v1 .

 

Ports, die vom Webex-Client für die Kommunikation verwendet werden (sowohl ein- als auch ausgehender Datenverkehr):

Um eine Verbindung zu Webex herstellen zu können, müssen Sie über einen funktionierenden DNS-Server verfügen. Die meisten DNS-Abfragen werden über UDP durchgeführt. DNS-Abfragen können jedoch auch TCP verwenden.

Webex-Website, Webex-Desktop-App/Produktivitätstools, Webex Meetings für Android/iOS, Webex-Web-App
Protokoll Portnummer(n) Richtung Zugriffstyp Anmerkungen
TCP 80 / 443 Ausgehend Webex Client-Zugriffsport Der Webex-Client führt den Großteil seiner Datenübertragungen und Ladevorgänge mit HTTPS über Port 443 durch. In einigen Fällen wird auch Port 80 verwendet, bevor er zu einer sicheren Verbindung umgeleitet wird.
TCP/UDP 53 Ausgehend DNS Um eine Verbindung zu Webex herstellen zu können, müssen Sie über einen funktionierenden DNS-Server verfügen. Die meisten DNS-Abfragen werden über UDP durchgeführt. DNS-Abfragen können jedoch auch TCP verwenden.
UDP 9000 Ausgehend Webex Client-Medien für Webex Events (Audiostreaming) Webex verwendet Port 9000 für die Audioübertragungsfunktion von Webex Events. Wenn keine Verbindung hergestellt werden kann, wird TCP 443 verwendet.
UDP 9000 Ausgehend Webex Client-Medien (VoIP und Video RTP) Der Webex-Client versucht, eine Verbindung zu einem Multimedia-Server über UDP-Port 9000 herzustellen. Wenn keine Verbindung über UDP 9000 hergestellt werden kann, wird TCP-Port 443 verwendet. Aufgrund der Beschaffenheit von TCP und der Art und Weise, wie verlorene verzögerte Pakete erneut übertragen werden, wird die Verwendung von TCP nicht empfohlen. Wir empfehlen, wann immer möglich, UDP-Port 9000 zuzulassen. (Dieser Datenträger wird über Standard-RTP gesendet. Firewalls sollten den gesendeten oder empfangenen RTP nicht manipulieren.)
TCP/UDP Betriebssystemspezifische kurzlebige Ports Eingehend Zurückgegebener Datenverkehr von Webex Webex kommuniziert mit dem empfangenen Zielport, wenn der Client seine Verbindung herstellt. Es sollte eine Firewall konfiguriert werden, um diese Rückverbindungen durchzulassen.

 

Von Video Collaboration-Geräten verwendete Standardports:

Diese Ports dienen nur als Referenz. Weitere Informationen finden Sie im Bereitstellungshandbuch/in der Herstellerempfehlung.
Protokoll Portnummer(n) Richtung Zugriffstyp Anmerkungen
TCP 5060-5070 Ausgehend SIP-Signalisierung Der Webex-Medien-Edge hört auf 5060 bis 5070 zu.

Weitere Informationen finden Sie im Konfigurationsleitfaden für den konkret verwendeten Service: Cisco Webex Meeting Center Videokonferenz Enterprise Deployment Guide.pdf SLN318943_en_US__2iC_External_Link_BD_v1
TCP 5060, 5061 und 5065 Eingehend SIP-Signalisierung Eingehender SIP-Signaldatenverkehr aus der Webex-Cloud.
TCP/UDP 1719, 1720 und Port 15000-19999 Ein- und ausgehend H.323 LS Wenn Ihr Endpunkt eine Gatekeeper-Kommunikation erfordert, öffnen Sie auch Port 1719, der Lifesize enthält.
TCP/UDP Kurzlebige Ports 36000–59999 Ein- und ausgehend Medienanschlüsse Wenn Sie einen Cisco Expressway verwenden, müssen die Medienbereiche auf 36000-59999 festgelegt werden. Wenn Sie einen Endpunkt oder eine Anrufsteuerung eines Drittanbieters verwenden, müssen diese für die Verwendung dieses Bereichs konfiguriert werden.

 

Von Webex Edge Audio verwendete Ports:
Protokoll Portnummer(n) Richtung Zugriffstyp Anmerkungen
TCP 5061, 5062 Eingehend SIP-Signalisierung Eingehende SIP-Signalisierung für Webex Edge Audio.
TCP 5061, 5065 Ausgehend SIP-Signalisierung Ausgehende SIP-Signalisierung für Webex Edge Audio.
TCP/UDP Kurzlebige Ports 8000–59999 Eingehend Medienanschlüsse Auf einer Unternehmensfirewall müssen Pinholes für eingehenden Medienverkehr mit einem Portbereich von 8000 bis 59999 geöffnet werden.

 

Liste der IP-Adressbereiche, die von Cisco Webex Meeting-Services verwendet werden:

  • 64.68.96.0/19 (CIDR) oder 64.68.96.0 - 64.68.127.255 (Nettobereich)
  • 66.114.160.0/20 (CIDR) oder 66.114.160.0 - 66.114.175.255 (Nettoreichweite)
  • 66.163.32.0/19 (CIDR) oder 66.163.32.0 - 66.163.63.255 (Nettobereich)
  • 170.133.128.0/18 (CIDR) oder 170.133.128.0 - 170.133.191.255 (Nettobereich)
  • 173.39.224.0/19 (CIDR) oder 173.39.224.0 - 173.39.255.255 (Nettoreichweite)
  • 173.243.0.0/20 (CIDR) oder 173.243.0.0 - 173.243.15.255 (Nettobereich)
  • 207.182.160.0/19 (CIDR) oder 207.182.160.0 - 207.182.191.255 (Nettobereich)
  • 209.197.192.0/19 (CIDR) oder 209.197.192.0 - 209.197.223.255 (Nettobereich)
  • 216.151.128.0/19 (CIDR) oder 216.151.128.0 - 216.151.159.255 (Nettoreichweite)
  • 114.29.192.0/19 (CIDR) oder 114.29.192.0 - 114.29.223.255 (Nettobereich)
  • 210.4.192.0/20 (CIDR) oder 210.4.192.0 - 210.4.207.255 (Nettobereich)
  • 69.26.176.0/20 (CIDR) oder 69.26.176.0 - 69.26.191.255 (Nettobereich)
  • 62.109.192.0/18 (CIDR) oder 62.109.192.0 - 62.109.255.255 (Nettobereich)
  • 69.26.160.0/20 (CIDR) oder 69.26.160.0 - 69.26.175.255 (Nettobereich)

Webex unterstützt oder empfiehlt das Filtern von IP-Adressen für eine bestimmte Region nicht. Das Filtern nach Region kann zu einer ernsthaften Verschlechterung der Besprechungserfahrung führen, bis hin zur Unfähigkeit, an Besprechungen vollständig teilzunehmen.

Webex nutzt das Akamai Content Delivery Network (CDN). Die Adressen akamaicdn.webex.com und lp.webex.com stellen statische Inhalte bereit und werden von Akamai gehostet, das über IP-Bereiche außerhalb der Webex-IP-Bereiche verfügt, die jederzeit geändert werden können.

 

Domains, die auf die Whitelist gesetzt werden müssen

Webex empfiehlt, dass Inhalte zu keinem Zeitpunkt zwischengespeichert werden sollten. Die folgende(n) Domain(s) werden von Meeting-Clients verwendet, die eine Verbindung zu Webex Meetings herstellen:

Client-Typ Domäne(n)
Webex Desktop Clients (Mac/PC, einschließlich WebApp, der browserbasierte Thin Client), die eine Verbindung zu Webex Meetings herstellen. * ,webex.com
Lokale SIP/H323-Geräte, die sich in ein Webex Meeting einwählen (oder von einem Webex Meeting zurückgerufen werden). *.webex.com (Hinweis: IP-Wahl ebenfalls verfügbar)
Webex Mobile Clients (iOS, Android) stellen eine Verbindung zu Webex Meetings her. * ,webex.com
Teams-Desktop-Clients, Cloud-registrierte Geräte (einschließlich Webex Boards), die sich mit Webex Meetings verbinden. Siehe folgender Artikel: Netzwerkanforderungen für Webex Teams-Dienste SLN318943_en_US__2iC_External_Link_BD_v1

Wenn Sie die People Insights-Funktion nutzen, muss auch die Domain *.accompany.com auf die Whitelist gesetzt werden.

Wir verlangen auch eine Zertifikatsvalidierung über eine Zertifikatsperrliste. Diese Zertifikatswiderrufsliste wird von Quovadis gehostet und erfordert, dass die folgende Domain erreichbar ist:

  • *,quovadisglobal.com

Wenn Ihre Firewall oder Ihr Webfiltersystem keine Platzhalterfilterung zulässt, können Sie Ihre Firewall nach IP-Adresse öffnen (dies wird nicht empfohlen). Aufgrund der Expansion des Cisco Webex-Geschäfts behalten wir uns das Recht vor, IP-Adressen jederzeit ohne vorherige Ankündigung hinzuzufügen.

Alle von Webex gehosteten Dienste werden unter AS13445 beworben. Der gesamte Datenverkehr von AS13445 sollte zulässig sein. Services, die von anderen Serviceanbietern gehostet werden, sind hier nicht enthalten. Dazu gehören TSP-Partnersysteme oder unsere Content-Delivery-Partner. Wenn Sie eine Verbindung zu von Partnern gehosteten Systemen herstellen, z. B. einem Partner-VoIP-System, wenden Sie sich an den Partner, um die entsprechenden IP-Adressen und Ports zu erhalten, oder lesen Sie die Peering-Richtlinie SLN318943_en_US__2iC_External_Link_BD_v1.

 

Informationen für China-Cluster

 

Zusätzliche Ressource:

 

Diese Informationen stammen aus der folgenden Quelle: https://help.webex.com/WBX264/How-Do-I-Allow-Webex-Meetings-Traffic-on-My-Network SLN318943_en_US__2iC_External_Link_BD_v1


Article Properties


Last Published Date

21 Feb 2021

Version

3

Article Type

Solution