Netværkskrav til Webex for Government (FedRAMP)
Hurtig reference til mødeporte og IP-områder
Følgende IP-områder bruges af websteder, der er installeret på FedRAMP-mødeklyngen. I dette dokument omtales disse områder som "Webex IP-områder":
- 150,253,150,0/23 (150,253,150,0 til 150,253,151,255)
- 144.196.224.0/21 (144.196.224.0 til 144.196.231.255)
- 23.89.18.0/23 (23.89.18.0 til 23.89.19.255)
- 163.129.16.0/21 (163.129.16.0 til 163.129.23.255)
- 170.72.254.0/24 (170.72.254.0 til 170.72.254.255)
- 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)
Udrullede tjenester
Tjenester, der er installeret på dette IP-område, omfatter, men er ikke begrænset til, følgende:
- Mødets websted (f.eks. customersite.webex.com)
- Mødedataservere
- Multimedieservere til computerlyd (VoIP) og webcam-video
- XML-/API-tjenester, herunder planlægning af produktivitetsværktøjer
- Netværksbaseret optagelse (NBR)-servere
- Sekundære tjenester, når de primære tjenester er i vedligeholdelse eller oplever tekniske problemer
Følgende URI'er bruges til at tjekke "Liste over tilbagekaldelse af certifikater" for vores sikkerhedscertifikater. Tilbagekaldelseslisterne til certifikat for at sikre, at ingen kompromitterede certifikater kan bruges til at opsnappe sikker Webex-trafik. Denne trafik sker på TCP-port 80:
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust-certifikater)
Følgende brugeragenter vil blive passeret af Webex af utiltp-processen i Webex og skal tillades gennem en agenturs firewall:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- UserAgent=standby
https://activation.webex.com/api/v1/ping som en del af de tilladte URL-adresser. Den bruges som en del af enhedsaktiveringsprocessen, og "enheden bruger den, før den ved, at det er en FedRAMP-enhed. Enheden sender den en aktiveringskode uden FedRAMP-oplysninger, tjenesten ser, at det er en FedRAMP-aktiveringskode, og derefter omdirigerer den dem."
Al FedRAMP-trafik kræver TLS 1.2-kryptering og mTLS 1.2-kryptering for SIP-registrerede enheder på stedet.
Porte, der bruges af Webex Meetings-klienter (herunder cloud-registrerede enheder)
Protokol | Portnummer(er) | Retning | Trafiktype | IP-område | Kommentarer |
---|---|---|---|---|---|
TCP | 80/443 | Udgående til Webex | HTTP, HTTPS | Webex og AWS (Anbefales ikke at filtrere efter IP) |
Webex anbefaler filtrering efter URL-adresse. Hvis DU Filtrerer efter IP-adresse, skal du tillade AWS GovCloud-, Cloudfront- og Webex IP-områder. |
TCP/UDP | 53 | Udgående til lokal DNS | Domænenavntjenester (DNS) | Kun DNS-server | Bruges i forbindelse med DNS-opslag til at finde IP-adresserne på Webex-servere i skyen. Selv om typiske DNS-opslag udføres via UDP, kræver nogle af dem muligvis TCP, hvis svaret på forespørgslen ikke kan passe ind i UDP-pakker. |
UDP | 9000, 5004 | Udgående til Webex | Primært Webex-klientmedie (VoIP og Video-RTP) | Webex | Webex-klientens medieport bruges til at udveksle computerlyd, webcam-video og indholdsdeling streams. Det er nødvendigt at åbne denne port for at sikre den bedst mulige medieoplevelse. |
TCP | 5004, 443, 80 | Udgående til Webex | Alternativt Webex-klientmedie (VoIP og Video-RTP) | Webex | Fall-back-porte til medieforbindelse, når UDP-port 9000 ikke er åben i firewallen |
UDP/TCP |
Lyd: 52000 til 52049 Video: 52100 til 52199 | Indgående til dit netværk | Webex-klientmedie (VoIP og video) | Vend tilbage fra AWS og Webex |
Webex kommunikerer straks til den modtagne destinationsport, når klienten opretter forbindelse. En firewall skal konfigureres til at tillade disse returneringsforbindelser. Dette er aktiveret som standard. |
TCP/UDP | OS-specifikke kortvarige porte | Indgående til dit netværk | Returtrafik fra Webex | Vend tilbage fra AWS og Webex |
Webex kommunikerer straks til den modtagne destinationsport, når klienten opretter forbindelse. En firewall skal konfigureres til at tillade disse returneringsforbindelser. Dette åbnes normalt automatisk i en tilstandsfuld firewall, men den er angivet her for fuldstændighed. |
For kunder, der aktiverer Webex for Government, som ikke kan tillade URL-baseret filtrering til HTTPS, skal du tillade forbindelse med AWS Gov Cloud West (område: us•gov;west%1) og Cloud Front (tjeneste: CLOUDFRONT). Gennemgå AWS-dokumentationen for at identificere IP-områder for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentation er tilgængelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex anbefaler på det kraftigste at filtrere efter URL-adresse, når det er muligt.
Cloudfront bruges til statisk indhold, der leveres via indholdsleveringsnetværk, for at give kunderne den bedste præstation i hele landet.
Porte, der bruges af lokalt registrerede Cisco-enheder til videosamarbejde
Se også Cisco Webex Meetings Enterprise-installationsvejledning til møder med aktiveret videoenhed
Protokol | Portnumre | Retning | Adgangstype | IP-område | Kommentarer |
---|---|---|---|---|---|
TCP | 5061—5070 | Udgående til Webex | SIP-signalering | Webex | Webex Media Edge lytter på disse porte |
TCP | 5061, 5065 | Indgående til dit netværk | SIP-signalering | Webex | Indgående SIP-signaltrafik fra Webex Cloud |
TCP | 5061 | Udgående til Webex | SIP-signaler fra Cloud-registrerede enheder | Aws | Indgående opkald fra Webex-app 1:1-opkalds- og cloudregistrerede enheder til din lokale registrerede SIP URI. *5061 er standardporten. Webex understøtter 5061-5070 porte, der skal bruges af kunder som defineret i deres SIP SRV-register |
TCP/UDP | 1719, 1720, 15000—19999 | Udgående til Webex | H.323 LS | Webex | Hvis dit slutpunkt kræver gatekeeper-kommunikation, skal du også åbne port 1719, som omfatter Lifesize |
TCP/UDP | Kortvarige porte, 36000-59999 | Indgående | Medieporte | Webex | Hvis du bruger en Cisco Expressway, skal medieområdet være indstillet til 36000-59999. Hvis du bruger et tredjepartsslutpunkt eller opkaldskontrol, skal de konfigureres til at bruge dette område. |
TCP | 443 | Indgående | Nærhed for lokal enhed | Lokalt netværk | Webex-appen eller Webex-desktopappen skal have en sti til IPv4-overførsel mellem sig selv og videoenheden ved hjælp af HTTPS |
For kunder der gør Webex muligt for myndighederne at modtage indgående opkald fra Webex App 1:1 opkald og Cloud-registrerede enheder til dine lokalt registrerede SIP URI. Du skal også tillade tilslutning med AWS Gov Cloud West (region: us;gov;west%1). Gennemse AWS-dokumentationen for at identificere IP-områderne for AWS Gov Cloud West-regionen. AWS-dokumentationen er tilgængelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Porte, der bruges af Edge-lyd
Dette er kun påkrævet, hvis du bruger Edge-lyd.
Protokol | Portnumre | Retning | Adgangstype | IP-område | Kommentarer |
---|---|---|---|---|---|
TCP | 5061—5062 | Indgående til dit netværk | SIP-signalering | Webex | Indgående SIP-signal til Edge-lyd |
TCP | 5061—5065 | Udgående til Webex | SIP-signalering | Webex | Udgående SIP-signal til Edge-lyd |
TCP/UDP | Kortvarige porte, 8000-59999 | Indgående til dit netværk | Medieporte | Webex | På en virksomheds firewall skal portene åbnes for indgående trafik til Expressway med et portområde fra 8000-59999 |
Konfigurer mTLS ved hjælp af følgende indstillinger:
- Konfigurer Expressway fælles | TLS-godkendelse.
- Understøttede rodcertifikatmyndigheder | Cisco Webex til lyd- og videoplatforme.
- | Konfigurationsvejledning til Edge-lyd.
Domæner og URL-adresser for Webex Calling-tjenester
Et * vist i begyndelsen af en URL-adresse (f.eks. *.webex.com) angiver, at tjenester i topdomænet og alle underdomæner er tilgængelige.
Domæne/URL-adresse | Beskrivelse | Webex-apps og -enheder, der bruger disse domæner/URL-adresser |
---|---|---|
*.webex.com *.cisco.com *.webexgov.us |
Grundlæggende Webex Calling- og Webex Aware-tjenester Klargøring af identitet Identitetslageret Godkendelse OA-uth-tjenester Onboarding af enheder Når en telefon opretter forbindelse til et netværk for første gang eller efter en fabriksnulstilling uden indstilling af DHCP-indstillinger, kontakter den en enhedsaktiveringsserver for klargøring af nul touch. Nye telefoner bruger activate.cisco.com og telefoner med firmwareversion tidligere end 11.2(1). Fortsæt med at bruge webapps.cisco.com til klargøring. Download enhedens firmware og lokale opdateringer fra binaries.webex.com. | Alle |
*.wbx2.com og *.ciscospark.com | Bruges til cloud-opmærksomhed, CSDM, WDM, kviksølv osv. Disse tjenester er nødvendige, for at apps og enheder kan kontakte Webex Calling og Webex Aware-tjenester under og efter onboarding. | Alle |
*.webexapis.com |
Webex-mikrotjenester, der administrerer dine applikationer og enheder. Tjeneste for profilbillede Whiteboard-tjeneste Nærhedstjeneste tilstedeværelsestjeneste Tilmeldingstjeneste Kalendertjeneste Søgetjeneste | Alle |
*.webexcontent.com |
Webex-meddelelsestjeneste i forbindelse med generel fillagring, herunder: Brugerfiler Transkodede filer Billeder Skærmbilleder Whiteboard-indhold Klient- og enhedslogfiler Profilbilleder Branding logoer Logfiler Masseeksport af CSV-filer og importer filer (Control Hub) | Meddelelsestjenester i Webex-appen. Fillagring ved hjælp af webexcontent.com erstattet af clouddrive.com i oktober 2019 |
Domæne/URL-adresse | Beskrivelse | Webex-apps og -enheder, der bruger disse domæner/URL-adresser |
---|---|---|
*.appdynamics.com *.eum-appdynamics.com | Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger. | Control Hub |
*.Huron-dev.com | Webex Calling-mikrotjenester, såsom slå tjenester til/fra, bestilling af telefonnummer og tildelingstjenester. | Control Hub |
*.sipflash.com | Enhedsadministrationstjenester. Firmwareopgraderinger og sikre onboardingformål. | Webex-apps |
*.google.com *.googleapis.com |
Underretninger til Webex-apps på mobilenheder (eksempel: ny meddelelse, når opkaldet besvares) Se disse links for IP-undernet | Webex-app |
IP-undernet til Webex Calling-tjenester
- 23.89.18.0/23
- 163.129.16.0/21
- 150.253.150.0/23
- 144.196.224.0/21
- 144.196.16.0/24
Porte brugt af Webex Calling
Tilslutningsformål | Kildeadresser | Kildeporte | Protocol | Destinationsadresser | Destinationsporte | Bemærkninger |
---|---|---|---|---|---|---|
Opkalds signal til Webex-opkald (SIP TLS) | Ekstern lokal gateway (NIC) | 8000—65535 | TCP | Se IP-undernet for Webex Calling-tjenester. | 5062, 8934 |
Disse IP-adresser/porte er nødvendige til udgående SIP-TLS-opkaldssignalering fra lokale gateways, enheder og applikationer (kilde) til Webex-opkald Cloud (destination). Port 5062 (påkrævet for certifikatbaseret trunk). Og port 8934 (påkrævet for registreringsbaseret trunk |
Enheder | 5060—5080 | 8934 | ||||
Applikationer | Kortvarig (OS-afhængig) | |||||
Ring til medie til Webex-opkald (SRTP) | Ekstern NIC for lokal gateway | 8000—48198†* | UDP | Se IP-undernet for Webex Calling-tjenester. |
8500-8700.19560-65535 (SRTP over UDP) |
STUN, ICE-Lite-baseret medieoptimering understøttes ikke for Webex for Government. Disse IP-adresser/porte bruges til udgående SRTP-opkaldsmedier fra lokale gateways, enheder og applikationer (kilde) til Webex Calling-skyen (destination). For visse netværkstopologier, hvor firewalls bruges inden for et kundepræmis, skal du give adgang til de nævnte kilde- og destinationsportområder i dit netværk, så medierne kan strømme igennem. Eksempel: For applikationer skal du tillade kilde- og destinationsportområdet 8500-8700. |
Enheder | 19560—19660 | |||||
Applikationer | 8500—8700 | |||||
Opkaldssignal til PSTN-gateway (SIP TLS) | Intern lokal gateway (NIC) | 8000—65535 | TCP | Din ITSP PSTN GW eller Unified CM | Afhænger af PSTN-muligheden (f.eks. typisk 5060 eller 5061 for Unified CM) | |
Opkaldsmedier til PSTN-gateway (SRTP) | Intern lokal gateway (NIC) | 8000—48198†* | UDP | Din ITSP PSTN GW eller Unified CM | Afhænger af PSTN-indstillingen (f.eks. typisk 5060 eller 5061 for Unified CM) | |
Enhedskonfiguration og firmwareadministration (Cisco-enheder) | Webex-opkald enheder | Kortvarig | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970 |
Påkrævet af følgende årsager:
|
Applikationskonfiguration | Webex-opkald applikationer | Kortvarig | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Bruges til Idbroker-godkendelse, applikationskonfigurationstjenester for klienter, browserbaseret webadgang til selvbetjening og adgang TIL Administrative grænseflader. |
Synkronisering af enhedstid (NTP) | Webex-opkald enheder | 51494 | UDP | Se IP-undernet for Webex Calling-tjenester. | 123 | Disse IP-adresser er nødvendige for synkronisering af klokkeslæt for enheder (MPP-telefoner, ATA'er og SPA ATA'er) |
Enhedsnavneopløsning og applikationsnavneopløsning | Webex-opkald enheder | Kortvarig | UDP og TCP | Værtsdefineret | 53 | Bruges til DNS-opslag til at finde IP-adresser for Webex Calling-tjenester i skyen. Selvom typiske DNS-opslag udføres over UDP, kan nogle kræve TCP, hvis forespørgselssvarene ikke passer til det i UDP-pakker. |
Synkronisering af klokkeslæt i applikationer | Webex-opkald applikationer | 123 | Upd | Værtsdefineret | 123 | |
CScan | Webbaseret netværksparadighedsværktøj til forudkvalifikation til Webex Calling | Kortvarig | Upd | Se IP-undernet for Webex Calling-tjenester. | 19569—19760 | Webbaseret netværksparadighedsværktøj til forudkvalifikation til Webex Calling. Få flere oplysninger på cscan.webex.com. |
Tilslutningsformål | Kildeadresser | Kildeporte | Protocol | Destinationsadresser | Destinationsporte | Bemærkninger |
---|---|---|---|---|---|---|
APNS- og FCM-tjenester for push-beskeder | Webex-opkald applikationer | Kortvarig | TCP |
Se de IP-undernet, der er nævnt under linkene | 443, 2197, 5228, 5229, 5230, 5223 | Underretninger til Webex-apps på mobilenheder (eksempel: Når du modtager en ny meddelelse, eller når et opkald besvares) |
- † *CUBE-medieportområde kan konfigureres med rtp-portområde.
- Hvis en proxyserveradresse er konfigureret til dine apps og enheder, sendes signaltrafikken til proxyen. Medie-transporteret SRTP over UDP sendes ikke til proxyserveren. Den skal flyde direkte til din firewall i stedet.
- Hvis du bruger NTP- og DNS-tjenester på dit virksomhedsnetværk, skal du åbne porte 53 og 123 via din firewall.