Netværkskrav til Webex for Government (FedRAMP)
Hurtig reference til mødeporte og IP-intervaller
Følgende IP-intervaller bruges af websteder, der er implementeret på FedRAMP-mødeklyngen. I dette dokument kaldes disse områder for 'Webex IP-områder':
- 150.253.150.0/23 (150.253.150.0 til 150.253.151.255)
- 144.196.224.0/21 (144.196.224.0 til 144.196.231.255)
- 23.89.18.0/23 (23.89.18.0 til 23.89.19.255)
- 163.129.16.0/21 (163.129.16.0 til 163.129.23.255)
- 170.72.254.0/24 (170.72.254.0 til 170.72.254.255)
- 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)
Implementerede tjenester
Tjenester, der er implementeret på dette IP-interval, omfatter, men er ikke begrænset til, følgende:
- Mødets hjemmeside (f.eks. customersite.webex.com)
- Mødedataservere
- Multimedieservere til computerlyd (VoIP) og webcam-video
- XML/API tjenester, herunder planlægning af produktivitetsværktøjer
- Netværksbaseret optagelse (NBR)-servere
- Sekundære tjenester, når de primære tjenester er i vedligeholdelse eller oplever tekniske problemer
Følgende URI'er bruges til at tjekke "Liste over tilbagekaldelse af certifikater" for vores sikkerhedscertifikater. Tilbagekaldelseslisterne til certifikat for at sikre, at ingen kompromitterede certifikater kan bruges til at opsnappe sikker Webex-trafik. Denne trafik sker på TCP-port 80:
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust-certifikater)
Følgende UserAgents vil blive sendt af Webex via utiltp-processen i Webex og bør tillades gennem et agenturs firewall:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- UserAgent=standby
https://activation.webex.com/api/v1/ping som en del af de tilladte URL-adresser. Den bruges som en del af enhedens aktiveringsprocessen, og "enheden bruger den, før den ved, at det er en FedRAMP-enhed." Enheden sender den en aktiveringskode uden FedRAMP-oplysninger, tjenesten ser, at det er en FedRAMP-aktiveringskode, og omdirigerer dem derefter.
Al FedRAMP-trafik kræver TLS 1.2- eller TLS 1.3-kryptering og mTLS-kryptering for lokale SIP-registrerede enheder.
Porte brugt af Webex Meetings-klienter (herunder cloud-registrerede enheder)
Protokol | Portnummer(er) | Retning | Trafiktype | IP-område | Kommentarer |
---|---|---|---|---|---|
TCP | 80/443 | Udgående til Webex | HTTP, HTTPS | Webex og AWS (Anbefales ikke at filtrere efter IP) |
Webex anbefaler filtrering efter URL. Hvis du filtrerer efter IP-adresse, skal du tillade AWS GovCloud-, Cloudfront- og Webex IP-intervaller. |
TCP/UDP | 53 | Udgående til lokal DNS | Domænenavntjenester (DNS) | Kun DNS-server | Bruges i forbindelse med DNS-opslag til at finde IP-adresserne på Webex-servere i skyen. Selv om typiske DNS-opslag udføres via UDP, kræver nogle af dem muligvis TCP, hvis svaret på forespørgslen ikke kan passe ind i UDP-pakker. |
UDP | 9000, 5004 | Udgående til Webex | Primært Webex-klientmedie (VoIP og Video-RTP) | Webex | Webex-klientens medieport bruges til at udveksle computerlyd, webcam-video og indholdsdeling streams. Det er nødvendigt at åbne denne port for at sikre den bedst mulige medieoplevelse. |
TCP | 5004, 443, 80 | Udgående til Webex | Alternativt Webex-klientmedie (VoIP og Video-RTP) | Webex | Fall-back-porte til medieforbindelse, når UDP-port 9000 ikke er åben i firewallen |
UDP/TCP |
Lyd: 52000 til 52049 Video: 52100 til 52199 | Indgående til dit netværk | Webex-klientmedier (VoIP og video) | Vend tilbage fra AWS og Webex |
Webex kommunikerer straks til den modtagne destinationsport, når klienten opretter forbindelse. En firewall skal konfigureres til at tillade disse returneringsforbindelser. Dette er aktiveret som standard. |
TCP/UDP | OS-specifikke kortvarige porte | Indgående til dit netværk | Returtrafik fra Webex | Vend tilbage fra AWS og Webex |
Webex kommunikerer straks til den modtagne destinationsport, når klienten opretter forbindelse. En firewall skal konfigureres til at tillade disse returneringsforbindelser. Dette åbnes normalt automatisk i en stateful firewall, men det er angivet her for fuldstændighedens skyld. |
For kunder, der aktiverer Webex for Government, og som ikke kan tillade URL-baseret filtrering for HTTPS, skal I tillade forbindelse med AWS Gov Cloud West (region: us•gov;west%1) og Cloud Front (tjeneste: CLOUDFRONT). Gennemgå AWS-dokumentationen for at identificere IP-områder for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentation er tilgængelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex anbefaler kraftigt at filtrere efter URL, når det er muligt.
Cloudfront bruges til statisk indhold, der leveres via indholdsleveringsnetværk, for at give kunderne den bedste præstation i hele landet.
Porte brugt af Cisco-videosamarbejdsenheder registreret på stedet
Se også Cisco Webex Meetings Enterprise-implementeringsvejledningen til møder aktiveret med videoenheder
Protokol | Portnumre | Retning | Adgangstype | IP-område | Kommentarer |
---|---|---|---|---|---|
TCP | 5061—5070 | Udgående til Webex | SIP-signalering | Webex | Webex Media Edge lytter på disse porte |
TCP | 5061, 5065 | Indgående til dit netværk | SIP-signalering | Webex | Indgående SIP-signaltrafik fra Webex Cloud |
TCP | 5061 | Udgående til Webex | SIP-signaler fra Cloud-registrerede enheder | Aws | Indgående opkald fra Webex-appen 1:1 Opkald og cloud-registrerede enheder til din lokale registrerede SIP URI. *5061 er standardporten. Webex understøtter 5061-5070-porte, der skal bruges af kunder som defineret i deres SIP SRV-post. |
TCP/UDP | 1719, 1720, 15000—19999 | Udgående til Webex | H.323 LS | Webex | Hvis dit endpoint kræver gatekeeper-kommunikation, skal du også åbne port 1719, som inkluderer Lifesize |
TCP/UDP | Flygtige havne, 36000—59999 | Indgående | Medieporte | Webex | Hvis du bruger en Cisco Expressway, skal medieområdet være indstillet til 36000-59999. Hvis du bruger et tredjepartsslutpunkt eller en opkaldskontrol, skal de konfigureres til at bruge dette område. |
TCP | 443 | Indgående | Nærhed for lokal enhed | Lokalt netværk | Webex-appen eller Webex Desktop-appen skal have en IPv4-rutebar sti mellem sig selv og videoenheden ved hjælp af HTTPS |
For kunder der gør Webex muligt for myndighederne at modtage indgående opkald fra Webex App 1:1 opkald og Cloud-registrerede enheder til dine lokalt registrerede SIP URI. Du skal også tillade tilslutning med AWS Gov Cloud West (region: us;gov;west%1). Gennemgå venligst AWS-dokumentationen for at identificere IP-intervallerne for AWS Gov Cloud West-regionen. AWS-dokumentationen er tilgængelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Porte brugt af Edge Audio
Dette er kun nødvendigt, hvis du bruger Edge Audio.
Protokol | Portnumre | Retning | Adgangstype | IP-område | Kommentarer |
---|---|---|---|---|---|
TCP | 5061—5062 | Indgående til dit netværk | SIP-signalering | Webex | Indgående SIP-signalering til Edge Audio |
TCP | 5061—5065 | Udgående til Webex | SIP-signalering | Webex | Udgående SIP-signalering til Edge Audio |
TCP/UDP | Flygtige havne, 8000—59999 | Indgående til dit netværk | Medieporte | Webex | På en virksomhedsfirewall skal porte åbnes for indgående trafik til Expressway med et portinterval fra 8000-59999 |
Konfigurer mTLS ved hjælp af følgende muligheder:
- Konfigurer Expressway fælles | TLS-godkendelse.
- Understøttede rodcertifikatmyndigheder | Cisco Webex til lyd- og videoplatforme.
- Edge Audio | Konfigurationsvejledning.
Domæner og URL'er til Webex Calling-tjenester
EN * vist i begyndelsen af en URL (for eksempel *.webex.com) angiver, at tjenester i topdomænet og alle underdomæner er tilgængelige.
Domain/URL | Beskrivelse | Webex-apps og -enheder, der bruger disse domains/URLs |
---|---|---|
*.webex.com *.cisco.com *.webexgov.us |
Core Webex-opkald & Webex Aware-tjenester Identitetsbestemmelse Identitetsopbevaring Godkendelse OAuth-tjenester Onboarding af enheder Når en telefon opretter forbindelse til et netværk for første gang, eller efter en fabriksnulstilling uden DHCP-indstillinger, kontakter den en enhedsaktiveringsserver for at opnå zero-touch provisioning. Nye telefoner bruger activate.cisco.com, og telefoner med firmwareversioner tidligere end 11.2(1) fortsætter med at bruge webapps.cisco.com til klargøring. Download enhedens firmware og opdateringer til lokalindstillinger fra binaries.webex.com. | Alle |
*.wbx2.com og *.ciscospark.com | Bruges til cloud awareness, CSDM, WDM, kviksølv og så videre. Disse tjenester er nødvendige for at apps og enheder kan oprette forbindelse til Webex Calling. & Webex Aware-tjenester under og efter onboarding. | Alle |
*.webexapis.com |
Webex-mikrotjenester, der administrerer dine applikationer og enheder. Profilbilledtjeneste Whiteboard-service Nærhedstjeneste Tilstedeværelsestjeneste Registreringstjeneste Kalendertjeneste Søgetjeneste | Alle |
*.webexcontent.com |
Webex-beskedtjeneste relateret til generel fillagring, herunder: Brugerfiler Transkodede filer Billeder Skærmbilleder Whiteboard-indhold Klient & enhedslogfiler Profilbilleder Brandinglogoer Logfiler Masseeksport af CSV-filer & importere filer (Control Hub) | Webex-appens beskedtjenester. Fillagring ved hjælp af webexcontent.com erstattet af clouddrive.com i oktober 2019 |
Domain/URL | Beskrivelse | Webex-apps og -enheder, der bruger disse domains/URLs |
---|---|---|
*.appdynamics.com *.eum-appdynamics.com | Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger. | Control Hub |
*.Huron-dev.com | Webex Calling-mikrotjenester, såsom slå tjenester til/fra, bestilling af telefonnummer og tildelingstjenester. | Control Hub |
*.sipflash.com | Enhedsadministrationstjenester. Firmwareopgraderinger og sikre onboarding-formål. | Webex-apps |
*.google.com *.googleapis.com |
Meddelelser til Webex-apps på mobile enheder (eksempel: ny besked, når opkaldet besvares) For IP-undernet, se disse links | Webex-app |
IP-undernet til Webex Calling-tjenester
- 23.89.18.0/23
- 163.129.16.0/21
- 150.253.150.0/23
- 144.196.224.0/21
- 144.196.16.0/24
- 144.196.17.0/24
Porte brugt af Webex Calling
Tilslutningsformål | Kildeadresser | Kildeporte | Protocol | Destinationsadresser | Destinationsporte | Bemærkninger |
---|---|---|---|---|---|---|
Opkalds signal til Webex-opkald (SIP TLS) | Ekstern lokal gateway (NIC) | 8000—65535 | TCP | Se IP-undernet for Webex Calling-tjenester. | 5062, 8934 |
Disse IP-adresser/porte er nødvendige til udgående SIP-TLS-opkaldssignalering fra lokale gateways, enheder og applikationer (kilde) til Webex-opkald Cloud (destination). Port 5062 (påkrævet for certifikatbaseret trunk). Og port 8934 (påkrævet for registreringsbaseret trunk |
Enheder | 5060—5080 | 8934 | ||||
Applikationer | Kortvarig (OS-afhængig) | |||||
Ring til medie til Webex-opkald (SRTP) | Ekstern NIC for lokal gateway | 8000—48198†* | UDP | Se IP-undernet for Webex Calling-tjenester. |
8500—8700,19560—65535 (SRTP over UDP) |
STUN, ICE-Lite-baseret medieoptimering understøttes ikke for Webex til offentlig sektor. Disse IPs/ports bruges til udgående SRTP-opkaldsmedier fra lokale gateways, enheder og applikationer (kilde) til Webex Calling Cloud (destination). For visse netværkstopologier, hvor firewalls bruges i en kundes lokaler, skal du tillade adgang for de nævnte kilde- og destinationsportintervaller i dit netværk, så medierne kan flyde igennem. Eksempel: For applikationer skal kilde- og destinationsportintervallet være 8500-8700. |
Enheder | 19560—19660 | |||||
Applikationer | 8500—8700 | |||||
Opkaldssignal til PSTN-gateway (SIP TLS) | Intern lokal gateway (NIC) | 8000—65535 | TCP | Din ITSP PSTN GW eller Unified CM | Afhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM) | |
Opkaldsmedier til PSTN-gateway (SRTP) | Intern lokal gateway (NIC) | 8000—48198†* | UDP | Din ITSP PSTN GW eller Unified CM | Afhænger af PSTN-indstillingen (for eksempel typisk 5060 eller 5061 for Unified CM) | |
Enhedskonfiguration og firmwareadministration (Cisco-enheder) | Webex-opkald enheder | Kortvarig | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970 |
Påkrævet af følgende årsager:
|
Applikationskonfiguration | Webex-opkald applikationer | Kortvarig | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Bruges til Idbroker-godkendelse, applikationskonfigurationstjenester for klienter, browserbaseret webadgang til selvbetjening OG adgang til administrative grænseflader. |
Synkronisering af enhedstid (NTP) | Webex-opkald enheder | 51494 | UDP | Se IP-undernet for Webex Calling-tjenester. | 123 | Disse IP-adresser er nødvendige for synkronisering af klokkeslæt for enheder (MPP-telefoner, ATA'er og SPA ATA'er) |
Enhedsnavnsopløsning og programnavnsopløsning | Webex-opkald enheder | Kortvarig | UDP og TCP | Værtsdefineret | 53 | Bruges til DNS-opslag for at finde IP-adresserne for Webex Calling-tjenester i skyen. Selvom typiske DNS-opslag udføres via UDP, kan nogle kræve TCP, hvis forespørgselssvarene ikke kan passe det ind i UDP-pakkerne. |
Synkronisering af klokkeslæt i applikationer | Webex-opkald applikationer | 123 | Upd | Værtsdefineret | 123 | |
CScan | Webbaseret netværksberedskab Prækvalifikationsværktøj til Webex Calling | Kortvarig | Upd | Se IP-undernet for Webex Calling-tjenester. | 19569—19760 | Webbaseret netværksberedskabsprækvalifikationsværktøj til Webex Calling. Få flere oplysninger på cscan.webex.com. |
Tilslutningsformål | Kildeadresser | Kildeporte | Protocol | Destinationsadresser | Destinationsporte | Bemærkninger |
---|---|---|---|---|---|---|
Push-notifikationer APNS og FCM-tjenester | Webex-opkald applikationer | Kortvarig | TCP |
Se IP-undernet nævnt under linkene | 443, 2197, 5228, 5229, 5230, 5223 | Meddelelser til Webex-apps på mobile enheder (eksempel: Når du modtager en ny besked, eller når et opkald besvares) |
- †*CUBE-medieportområdet kan konfigureres med rtp-portområde.
- Hvis en proxyserveradresse er konfigureret for dine apps og enheder, sendes signaltrafikken til proxyen. Medier, der transporteres SRTP via UDP, sendes ikke til proxyserveren. Den skal i stedet strømme direkte til din firewall.
- Hvis du bruger NTP- og DNS-tjenester i dit virksomhedsnetværk, skal du åbne portene 53 og 123 gennem din firewall.