Мрежови изисквания за Webex for Government (FedRAMP)
Webex за правителствени срещи Портове и IP диапазони
Мрежови изисквания за Webex for Government (FedRAMP).
FedRAMP Webex Meetings Портове и IP диапазони.
FedRAMP Meetings/Webex For Government
Портове за срещи и IP обхвати Бърза справка
Следните IP обхвати се използват от сайтове, които са разположени в клъстера за срещи FedRAMP . За целите на този документ тези диапазони се наричат „IP диапазони на Webex“:
- 170.133.156.0/22 (170.133.156.0 до 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 до 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 до 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 до 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 до 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 до 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 до 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 до 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 до 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 до 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 до 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 до 216.151.139.254)
- Уебсайтът на срещата (напр. customersite.webex.com)
- Сървъри за данни за срещи
- Мултимедийни сървъри за компютърно аудио (VoIP) и видео с уеб камера
- XML/API услуги, включително планиране на инструменти за продуктивност
- Мрежови сървъри за записване (NBR).
- Вторични услуги, когато основните услуги са в процес на поддръжка или изпитват технически затруднения
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust сертификати)
Следните потребителски агенти ще бъдат предадени от Webex от процеса utiltp в Webex и трябва да бъдат разрешени през защитната стена на агенцията:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- UserAgent=в готовност
Целият трафик на FedRAMP е необходим за използване на TLS 1.2 Шифроване и mTLS 1.2 Шифроване за SIP регистрирани устройства:
Портове, използвани от клиенти за срещи на Webex (включително регистрирани в облака устройства) | |||||
Протокол | Номер(а) на порт | Посока | Тип трафик | IP обхват | Коментари |
TCP | 80/443 | Изходящ към Webex | HTTP, HTTPS | Webex и AWS (Не се препоръчва филтриране по IP) | *.webex.com *.gov.ciscospark.com *.s3.us-gov-west-1.amazonaws.com (Това се използва за обслужване на статично съдържание и файлове) Webex препоръчва филтриране по URL. АКО филтрирате по IP адрес, трябва да разрешите IP диапазони на AWS GovCloud, Cloudfront и Webex |
TCP/UDP | 53 | Изходящ към локален DNS | Услуги за имена на домейни (DNS) | Само DNS сървър | Използва се за DNS търсения за откриване на IP адресите на Webex сървърите в облака. Въпреки че типичните DNS търсения се извършват през UDP, някои може да изискват TCP, ако отговорите на заявката не могат да го поберат в UDP пакети |
UDP | 9000, 5004/ | Изходящ към Webex | Основна клиентска медия на Webex (VoIP и видео RTP) | Webex | Webex клиентски медиен порт се използва за обмен на компютърно аудио, видео от уеб камера и потоци за споделяне на съдържание. Отварянето на този порт е необходимо, за да се осигури най-доброто възможно медийно изживяване |
TCP | 5004, 443, 80 | Изходящ към Webex | Алтернативна клиентска медия на Webex (VoIP и видео RTP) | Webex | Резервни портове за медийна свързаност, когато UDP порт 9000 не е отворен в защитната стена |
UDP/TCP | Аудио: 52000 до 52049 Видео: 52100 до 52199 | Входящи към вашата мрежа | Клиентска медия Webex (VoIP и видео) | Връщане от AWS и Webex | Webex ще комуникира към получения порт на местоназначението, когато клиентът осъществи връзката си. Защитната стена трябва да бъде конфигурирана така, че да позволява тези обратни връзки. Забележка: Това е активирано по подразбиране. |
TCP/UDP | Ефемерни портове, специфични за ОС | Входящи към вашата мрежа | Връщане на трафик от Webex | Връщане от AWS и Webex | Webex ще комуникира към получения порт на местоназначението, когато клиентът осъществи връзката си. Защитната стена трябва да бъде конфигурирана така, че да позволява тези обратни връзки. Забележка: това обикновено се отваря автоматично в защитна стена с проследяване на състоянието, но е посочено тук за пълнота |
За клиенти, активиращи Webex за правителство, които не могат да разрешат базирано на URL филтриране за HTTPS, ще трябва да разрешите свързване с AWS Gov Cloud West (регион: us‐gov‐west‐1) и Cloud Front (услуга: CLOUDFRONT). Моля, прегледайте документацията на AWS, за да идентифицирате обхватите на IP за региона на AWS Gov Cloud West и AWS Cloud Front. Документацията на AWS е достъпна на адрес https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Cisco Webex силно препоръчва филтриране по URL адрес, когато е възможно.
Cloudfront се използва за статично съдържание, доставено чрез мрежа за доставка на съдържание, за да предостави на клиентите най-доброто представяне в цялата страна.
Портове, използвани от регистрирани в помещението устройства за видеосътрудничество на Cisco (Вижте също ръководството за внедряване на Cisco Webex Meetings Enterprise за срещи с активирано видео устройство) | |||||
Протокол | Номер(а) на порт | Посока | Тип достъп | IP обхват | Коментари |
TCP | 5061-5070 | Изходящ към Webex | SIP сигнализиране | Webex | Webex media edge слуша тези портове |
TCP | 5061, 5065 | Входящи към вашата мрежа | SIP сигнализиране | Webex | Входящ SIP сигнализиращ трафик от Webex Cloud |
TCP | 5061 | Входящ към вашата мрежа | SIP сигнализация от регистрирани в облак устройства | AWS | Входящи повиквания от Webex App 1:1 Calling и устройства, регистрирани в облака, към вашия локално регистриран SIP URI. *5061 е портът по подразбиране. Webex поддържа 5061-5070 портове, които да се използват от клиентите, както е определено в техния SIP SRV запис |
TCP/UDP | 1719, 1720, 15000-19999 | И входящи, и изходящи | H.323 LS | Webex | Ако вашата крайна точка изисква комуникация с гейткипер, отворете също порт 1719, който включва Lifesize |
TCP/UDP | Ефемерни портове, 36000-59999 | И входящи, и изходящи | Медийни портове | Webex | Ако използвате Cisco Expressway, медийните диапазони трябва да бъдат зададени на 36000-59999. Ако използвате крайна точка или контрол на повикване на трета страна, те трябва да бъдат конфигурирани да използват този диапазон |
TCP | 443 | Изходящо към регистрирано в помещението видео устройство | Близост на локално устройство | Локална мрежа | Приложението Webex или приложението Webex Desktop трябва да има IPv4 маршрутизиращ път между себе си и видеоустройството чрез HTTPS |
За клиенти, които активират Webex за правителство, получаване на входящи обаждания от Webex App 1:1 Calling и устройства, регистрирани в облак, към вашия локално регистриран SIP URI. Трябва също да разрешите свързване с AWS Gov Cloud West (регион: US-gov-west-1). Моля, прегледайте документацията на AWS, за да идентифицирате обхватите на IP за региона на AWS Gov Cloud West. Документацията на AWS е достъпна на https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Портове, използвани от Webex Edge Audio (Необходими са само за клиенти, използващи Webex Edge Audio) | |||||
Протокол | Номер(а) на порт | Посока | Тип достъп | IP обхват | Коментари |
TCP | 5061, 5062 | Входящи към вашата мрежа | SIP сигнализиране | Webex | Входящо SIP сигнализиране за Webex Edge Audio |
TCP | 5061, 5065 | Изходящ към Webex | SIP сигнализиране | Webex | Изходящо SIP сигнализиране за Webex Edge Audio |
TCP/UDP | Ефемерни портове, 8000-59999 | Входящи към вашата мрежа | Медийни портове | Webex | На корпоративна защитна стена портовете трябва да бъдат отворени за входящ трафик към Expressway с диапазон на портове от 8000 - 59999 |
- Конфигурирайте Expressway | Взаимно TLS удостоверяване.
- Поддържани главни сертифициращи органи | Аудио и видео платформи Cisco Webex.
- | Ръководство за конфигуриране на Cisco Webex Edge Audio.
Беше ли полезна тази статия?