Мрежови изисквания за Webex за правителство (FedRAMP)

Webex за правителствени срещи Портове и IP диапазони

Мрежови изисквания за Webex за управление (FedRAMP).

FedRAMP Webex срещи портове и IP диапазони.

FedRAMP срещи /Webex за правителствени

срещи портове и IP диапазони бърза препратка
Следните IP диапазони се използват от сайтове, които са внедряване на FedRAMP събрание клъстер.  За целите на настоящия документ тези диапазони са наричани "Webex IP диапазони":

  • 170.133.156.0/22 (170.133.156.0 до 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 до 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 до 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 до 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 до 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 до 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 до 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 до 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 до 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 до 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 до 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 до 216.151.139.254)
Услугите, разгърнати на този IP диапазон, включват, но не само, следното:
  • Уебсайтът на събранието (напр. customersite.webex.com)
  • Сървъри за данни за събрания
  • Мултимедийни сървъри за компютърно аудио (VoIP) и уеб камера видео
  • XML/API услуги, включително планиране на Инструменти за продуктивност
  • Сървъри за запис (NBR) въз основа на мрежата
  • Вторични услуги, когато първичните услуги са в техническо обслужване или изпитват технически затруднения
Следните URIs се използват за проверка на 'Списък за анулиране на сертификати' за нашите сертификати за сигурност.  Списъците за отмяна на сертификати, за да се гарантира, че не могат да се използват компрометирани сертификати за прихващане на защитен Webex Трафик. Този трафик възниква на TCP порт 80:
  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (Сертификати на IdenTrust)
Забележка: 
Следните UserAgents ще бъдат предадени от Webex от процеса utiltp в Webex, и трябва да бъдат разрешени чрез защитната стена на агенция:
  • ПотребителАгент=УебексИнМечтанеWin
  • ПотребителАгент=УебексИнМечтанеМак
  • ПотребителАгент=префецДокШоу
  • ПотребителАгент=в режим на готовност
https://activation.webex.com/api/v1/ping като част от разрешените URL адреси. Използва се като част от процеса на активиране на устройството и "използва се от устройството, преди устройството да разбере, че е FedRAMP устройство. Устройството просто му изпраща код за активиране, който няма FedRAMP информация, услугата вижда, че това е fedRAMP код за активиране и след това ги пренасочва."


Целият fedRAMP трафик е необходим за използване на TLS 1.2 Шифроване:
 
Портове, използвани от webex събрание клиенти (включително облак регистрирани устройства)
ПротоколНомер(а) на портаПосокаТип трафикIP обхватКоментари
TCP80/443Изходящ към УебексHTTP, HTTPSWebex и AWS (Не се препоръчва филтриране по IP)*.webex.com
*.gov.ciscospark.com
*.s3.us-gov-west-1.amazonaws.com (Това се използва за обслужване на статично съдържание и файлове)

Webex препоръчва филтриране по URL адрес.  АКО филтриране по IP адрес трябва да позволите AWS GovCloud, Cloudfront и Webex IP диапазони
TCP/UDP53Изходящ към локален DNSУслуги за име на домейн (DNS)Само DNS сървърИзползва се за DNS справки за откриване на IP адресите на Webex сървъри в облака. Въпреки че типични DNS справки се извършват по UDP, някои може да изисква TCP, ако отговорите на заявката не могат да го поберат в UDP пакети
UDP9000, 5004Изходящ към УебексОсновен Уебекс клиентски носител (VoIP & Видео RTP)WebexWebex клиентски мултимедиен порт се използва за обмен на компютърни аудио, уеб камера видео и споделяне на съдържание потоци. Отварянето на този порт е необходимо, за да се гарантира възможно най-доброто медийно изживяване
TCP5004, 443, 80Изходящ към УебексАлтернативен уебекс клиентски носител (VoIP & Видео RTP)WebexFall-back портове за свързване на мултимедия, когато UDP порт 9000 не е отворен в защитната стена
TCP/UDPСпецифични за OS ефимерни портовеВходящо във вашата мрежаВръщане на трафика от WebexВръщане от AWS и WebexWebex ще комуникира на получавания порт местоназначение, когато клиентът осъществи връзката си.  Защитна стена трябва да бъде конфигуриран да позволи тези връзки за връщане чрез. Забележка: това обикновено се отваря автоматично в държавна защитна стена обаче е в списъка тук за пълнота
 
За клиенти, позволяващи Webex за правителство, които не са в състояние да позволят филтриране, базирано на URL адрес за HTTPS, ще трябва да разрешите свързване с AWS Gov Cloud West (регион: us‐gov‐west‐1) и Клауд Фронт (услуга: CLOUDFRONT). Моля, прегледайте документацията на AWS, за да идентифицирате IP диапазоните за регион AWS Gov Cloud West и AWS Cloud Front. AWS документация е достъпна в https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Cisco Webex силно препоръчва филтриране по URL адрес, когато е възможно. 

Cloudfront се използва за статично съдържание, доставено чрез Мрежата за доставка на съдържание, за да даде на клиентите най-доброто представяне из страната.  
 
Портове, използвани от premise Регистрирани Cisco видео съвместна работа устройства
(Вижте също Cisco Webex срещи предприятие разполагане ръководство за видео устройство-разрешени срещи)
ПротоколНомер(а) на портаПосокаТип достъпIP обхватКоментари
TCP5061-5070Изходящ към УебексSIP СигнализацияWebexМедийният ръб на Webex слуша на тези портове
TCP5061, 5065Входящо във вашата мрежаSIP СигнализацияWebexВходящ SIP Трафик на сигнали от облака webex
TCP5061Входящо във вашата мрежаSIP сигнализация от Cloud регистрирани устройстваAWSВходящи обаждания от Webex App 1:1 Регистрирани устройства за повикване и облак към вашата предварителна регистрирана SIP URI.  *5061 е портът по подразбиране.  Webex поддържа 5061-5070 портове, които да се използват от клиентите, както е определено в техния SIP SRV рекорд
TCP/UDP1719, 1720, 15000-19999И двете входящи & изходящи  H.323 LSWebexАко крайната ви точка изисква комуникация с портовете, също отворете порт 1719, който включва Lifesize
TCP/UDPЕфимерни пристанища, 36000-59999И двете входящи & изходящиМедийни портовеWebexАко използвате Cisco Expressway, медийните диапазони трябва да бъдат настроени на 36000-59999. Ако използвате крайна точка на трета страна или контрола за обаждания, те трябва да бъдат конфигурирани да използват този диапазон
TCP443Изходящо към Предварително регистрирано видеоустройствоБлизост на устройство на мястоЛокална мрежаПриложението Webex или Webex Desktop App трябва да има IPv4 маршрутно способен път между себе си и видео устройството с помощта на HTTPS

За клиенти, които дават възможност на Webex за правителство, получаващо Входящи обаждания от Webex App 1:1 Регистрирани устройства за обаждания и облак, към вашите предварително регистрирани SIP URI.   Също така трябва да позволите свързване с AWS Gov Cloud West (регион: us‐gov‐west‐1). Моля, прегледайте документацията на AWS, за да идентифицирате IP диапазоните за региона на AWS Gov Cloud West.  Документацията за AWS е достъпна на https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
 
Портове, използвани от Webex Edge Audio
(Необходими са само за клиенти, които ливъридж Webex Edge Audio)
ПротоколНомер(а) на портаПосокаТип достъпIP обхватКоментари
TCP5061, 5062Входящо във вашата мрежаSIP СигнализацияWebexВходяща SIP сигнализация за Webex Edge аудио
TCP5061, 5065Изходящ към УебексSIP СигнализацияWebexИзходяща SIP сигнализация за Webex Edge аудио
TCP/UDPЕфимерни пристанища, 8000-59999Входящо във вашата мрежаМедийни портовеWebexНа корпоративна защитна стена трябва да се отворят портове за входящ трафик към Expressway с порт диапазон от 8000 - 59999

Беше ли полезна тази статия?

Свързани статии
Свързани статии стрелка нагоре разгънато