Cisco Cisco Expressway

Page of 40
Appendix 2: IP Ports and Protocols
External firewalls between peers
It is unusual to have any sort of external firewall between cluster peers, but if there is, the  IP protocols and 
ports that must be open between each and every Expressway peer in the cluster are listed below.
For cluster communications between Expressway peers:
 
n
UDP port 500 (ISAKMP) is used for PKI (Public Key Infrastructure) key exchange
 
n
IP protocol 51 (IPSec AH) is used for database synchronization
For calls between Expressway peers:
 
n
Standard SIP and H.323 signaling ports are used for calls
 
n
UDP port 1719 is used for bandwidth updates between Expressway peers
Firewall rules on the peers
(This section does not apply to external firewalls)
If you are using the Expressway's built-in Firewall rules feature, make sure that your rules do not prevent 
the following connections:
Purpose
Protocol
Source
Port
Destination
Port
Cluster communication
TCP
Other peers
Ephemeral
This peer
4369-4380
Cluster recovery
UDP
Other peers
Ephemeral
This peer
4371
Table 1: Clustering connections
Cisco TelePresence Management Suite Provisioning 
Extension
IPSec Communications
For IPSec between Expressway cluster peers:
 
n
AES256 is used for encryption, SHA256 (4096 bit key length) is used for authentication; peers are identified 
by their IP address and are authenticated using a pre-shared key
 
n
Main mode is used during the IKE exchange
 
n
diffie-hellman group ‘modp4096’ is used
MTU Size
The default MTU size on the Expressway is 1500 bytes. Under normal conditions this has no effect on the 
cluster. However, if there are network elements between the cluster peers (which is not recommended), you 
must ensure consistent MTU size throughout the path.  Cluster replication could fail if the MTU is lower on the 
path between peers, because the synchronization packets are not allowed to fragment.
Cisco Expressway Cluster Creation and Maintenance Deployment Guide (X8.6)     
Page 31 of 40
Appendix 2: IP Ports and Protocols