Мрежови изисквания за Webex за правителство (FedRAMP)

Webex за правителствени срещи пристанища и IP диапазони

Мрежови изисквания за Webex за правителството (FedRAMP).

FedRAMP Webex срещи портове и IP диапазони.

FedRAMP срещи/Webex за правителствени

срещи пристанища и IP диапазони бързо позоваване
следните IP диапазони се използват от сайтове, които са разположени на fedRAMP събрание клъстер.  За целите на настоящия документ тези диапазони се наричат "IP диапазони на Webex":

  • 170.133.156.0/22 (170.133.156.0 to 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 to 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 to 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 to 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 to 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 to 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 to 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 to 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 to 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 to 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 to 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 to 216.151.139.254)
Услугите, разположени в този IP обхват, включват, но не само, следното:
  • Уебсайтът за срещи (напр. customersite.webex.com)
  • Сървъри за данни за събрания
  • Мултимедийни сървъри за аудио (VoIP) и уеб камера видео
  • XML/API услуги, включително инструменти за производителност
  • Мрежови сървъри за запис (NBR)
  • Вторични услуги, когато първичните услуги са в етап на поддръжка или изпитват технически затруднения
Следните уи адреси се използват за проверка на "Списък на анулираните сертификати" за нашите сертификати за сигурност.  Списъците за анулирани сертификати, за да се гарантира, че не може да се използват компрометирани сертификати за прихващане на защитен Webex трафик. Този трафик възниква на TCP порт 80:
  • Quovadisglobal.com
  • Digicert.com
  • *.identrust.com (сертификати IdenTrust)
Забележка: 
Следните UserAgents ще бъдат предадени от Webex от процеса utiltp в Webex и трябва да бъдат разрешени чрез защитната стена на агенцията:
  • Потребителски агент=УебексинМейтюърWin
  • Потребителски агент=УебексингМак
  • Потребителски агент=предварителнотодоказа
  • Потребителски агент=готовност
https://activation.webex.com/ като част от разрешените URL адреси. Той се използва като част от процеса на активиране на устройството и "той се използва от устройството, преди устройството да знае, че е устройство FedRAMP. Устройството просто му изпраща код за активиране, който няма информация за FedRAMP, услугата вижда, че това е код за активиране на FedRAMP и след това ги пренасочва."


Всички FedRAMP трафик е необходимо да използвате TLS 1.2 шифроване:
 
Портове, използвани от webex клиенти за събрания (включително устройства, регистрирани в облака)
протоколНомер(а) на портПосокаТип трафикIP обхватКоментари
ТП80/443Изходящ към WebexHTTP, HTTPSWebex и AWS (Не се препоръчва да филтрирате по IP)*.webex.com
*.gov.ciscospark.com
*.s3.us-gov-west-1.amazonaws.com (Използва се за показване на статично съдържание и файлове)

Webex препоръчва филтриране по URL адрес.  Ако филтрирате по IP адрес, трябва да разрешите AWS GovCloud, Cloudfront и Webex IP диапазони
100000000000000053Изходящ към локален DNSУслуги за имена на домейни (DNS)Само DNS сървърИзползва се за DNS заявки за откриване на IP адресите на Webex сървъри в облака. Въпреки че типични dns заявки се извършват през UDP, някои може да изисква TCP, ако отговорът на заявката не се побере в UDP пакети
10000009000, 5004Изходящ към WebexОсновен клиент на Webex (VoIP "Видео RTP")WebexWebex клиентският носител се използва за обмен на компютърно аудио, уеб камера видео и споделяне на съдържание потоци. Отварянето на този порт е необходимо, за да се осигури възможно най-доброто медийно изживяване
ТП5004, 443, 80Изходящ към WebexАлтернативни уебекс носители на клиент (VoIP "Video RTP"WebexFall-обратно портове за свързване на медии, когато UDP порт 9000 не е отворен в защитната стена
1000000000000000Специфични за OS ефимерни портовеВходяща връзка към вашата мрежаВръщане на трафик от WebexВръщане от AWS и WebexWebex ще комуникира с местоназначение порт, получен, когато клиентът прави връзката си.  Защитната стена трябва да бъде конфигурирана така, че да позволява тези връзки за връщане. Забележка: това обикновено се отваря автоматично в държавна защитна стена обаче е изброен тук за пълнота
 
За клиенти, позволяващи Webex за правителството, които не са в състояние да позволи филтриране на URL базирани за HTTPS, трябва да разрешите свързаност с AWS Gov Облак Запад (регион: (услуга: НА 2000 Г. Прегледайте документацията на AWS, за да идентифицирате IP диапазоните за региона на AWS Gov Cloud West и AWS Облак фронт. AWS документация е на разположение в https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Cisco Webex силно препоръчва филтриране по URL, когато е възможно. 

Cloudfront се използва за статично съдържание, доставено чрез мрежа за доставка на съдържание, за да даде на клиентите най-добрата производителност в цялата страна.  
 
Портове, използвани от предпоставка регистрирани Cisco видео сътрудничество устройства
(вижте също ръководството за разполагане на предприятие за разполагане на видео устройства с активирано видео)
протоколНомер(а) на портаПосокаТип достъпIP обхватКоментари
ТП5061-5070Изходящ към WebexSIP сигнализацияWebexУебекс медии ръб слуша на тези портове
ТП5061, 5065Входяща връзка към вашата мрежаSIP сигнализацияWebexВходящ SIP сигнализация трафик от Webex облак
ТП5061Входяща връзка към вашата мрежаSIP сигнализация от регистрирани в облака устройства1000000000Входящи обаждания от Webex App 1:1 Обаждания и регистрирани в облак устройства към вашия SIP URI на място.  *5061 е портът по подразбиране.  Webex поддържа 5061-5070 портове, които да се използват от клиенти, както е определено в SIP SRV запис
10000000000000001719, 1720, 15000-19999И двете входящи и изходящи  H.323 LSWebexАко вашата крайна точка изисква комуникация с портала, отворете също порт 1719, което включва Lifesize
1000000000000000Ефимерни портове, 36000-59999И двете входящи и изходящиМедийни портовеWebexАко използвате Cisco Expressway, медийните диапазони трябва да бъдат настроени на 36000-59999. Ако използвате крайни точки или контрол на повикванията на трети лица, те трябва да бъдат конфигурирани, за да използват този диапазон
ТП443Изходящ към видео устройство, регистрирано в помещениетоБлизост на терминалаЛокална мрежаПриложението Webex или Webex desktop приложение трябва да имат IPv4 маршрут-може път между себе си и видео устройството, като се използва HTTPS

За клиенти, които позволяват на Webex за правителството да получават входящи повиквания от Webex App 1:1 обаждания и регистрирани в облака устройства на вашия SIP URI на място.   Трябва да разрешите и свързаност с AWS Gov Cloud West (регион: (1). Прегледайте документацията на AWS, за да идентифицирате IP диапазоните за региона AWS Gov Cloud West.  Документацията на AWS е достъпна на https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
 
Портове, използвани от Webex Edge аудио
(необходими само за клиенти, които използват Webex Edge аудио)
протоколНомер(а) на портаПосокаТип достъпIP обхватКоментари
ТП5061, 5062Входяща връзка към вашата мрежаSIP сигнализацияWebexВходящА SIP сигнализация за Webex Edge аудио
ТП5061, 5065Изходящ към WebexSIP сигнализацияWebexИзходяща SIP сигнализация за Webex Edge аудио
1000000000000000Ефимерни портове, 8000-59999Входяща връзка към вашата мрежаМедийни портовеWebexНа корпоративна защитна стена портовете трябва да бъдат отворени за входящ трафик към Expressway с диапазон на портове от 8000 - 59999

Беше ли полезна тази статия?

Свързани статии
arrow icon