Netværkskrav for Webex for forvaltninger (FedRAMP)

Webex for offentlige mødeporte og IP-områder

Netværkskrav for Webex for forvaltninger (FedRAMP).

FedRAMP Webex Meetings porte og IP-områder.

FedRAMP Meetings/Webex Til

offentlige mødeporte og IP-områder
Kvikreference De følgende IP-områder bruges af websteder, der er udrullet på FedRAMP-mødeklynge.  Med henblik på dette dokument henvises disse områder til som "Webex-IP-områder"::

  • 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)
Tjenester installeret på dette IP-område inkluderer, men ikke begrænset til, følgende:
  • Mødewebstedet (f.eks. customersite.webex.com)
  • Mødedataservere
  • Multimedieservere til computerlyd (VoIP) og webcam-video
  • XML/API-tjenester, herunder Produktivitetsværktøjer planlægning
  • Netværksbaseret optagelse (NBR)-servere
  • Sekundære tjenester, når de primære tjenester er i vedligeholdelse eller oplever tekniske problemer
Følgende URI'er bruges til at tjekke "Liste over tilbagekaldelse af certifikater" for vores sikkerhedscertifikater.  Tilbagekaldelseslisterne til certifikat for at sikre, at ingen kompromitterede certifikater kan bruges til at opsnappe sikker Webex-trafik. Denne trafik sker på TCP-port 80:
  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-certifikater)
Bemærk
Følgende UserAgenter vil blive videregivet af Webex af utiltp-processen i Webex og skal tillades gennem en agents firewall:
  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • Brugeragent=standby
https://activation.webex.com/api/v1/ping som en del af de tilladte URL-adresser. Det bruges som en del af enhedsaktiveringsprocessen, og "den bruges af enheden, før enheden ved, at den er en FedRAMP-enhed. Enheden sender den blot en aktiveringskode, der ikke har nogen FedRAMP-oplysninger, tjenesten ser, at det er en FedRAMP-aktiveringskode, og omdirigerer dem derefter."


Al FedRAMP-trafik er nødvendig for at bruge TLS 1.2-kryptering og mTLS 1.2-kryptering til sip-registrerede enheder på forhånd:
 
Porte benyttet af Webex Meeting klienter (inklusive Cloud-registrerede enheder)
ProtocolPortnummer(er)RetningTrafiktypeIP-intervalKommentarer
TCP80/443Udgående til WebexHTTP, HTTPSWebex og AWS (Anbefales ikke at filtrere efter IP)*.webex.com
*.gov.ciscospark.com
*.s3.us-gov-west-1.amazonaws.com (Dette bruges til at betjene statisk indhold og filer)

Webex anbefaler filtrering efter URL-adresse.  HVIS filtrering efter IP-adresse skal du tillade AWS GovCloud, Cloudfront, og Webex IP-områder
TCP/UDP53Udgående til lokal DNSDomænenavntjenester (DNS)Kun DNS-serverBruges til DNS-opslag til at finde IP-adresser på Webex-servere i skyen. Selvom typiske DNS-opslag udføres over UDP, kan nogle kræve TCP, hvis forespørgselssvarene ikke kan passe i UDP-pakker
UDP9000, 5004/
 
Udgående til WebexPrimære Webex-klientmedie (VoIP & Video RTP)WebexWebex-klientens medieport bruges til at udveksle computerlyd, webcam-video og indholdsdeling streams. Det er nødvendigt at åbne denne port for at sikre den bedst mulige medieoplevelse
TCP5004, 443, 80Udgående til WebexAlternativt Webex-klientmedie (VoIP & Video RTP)WebexFall-back-porte til medieforbindelse, når UDP-port 9000 ikke er åben i firewallen
UDP/TCPLyd: 52000 til 52049
Video:52100 til 52199 
Indgående til dit netværkWebex-klientmedie (Voip og Video)Vend tilbage fra AWS og WebexWebex kommunikerer straks til den modtagne destinationsport, når klienten foretager forbindelsen. En firewall skal konfigureres til at tillade disse returneringsforbindelser. Bemærk: Dette er aktiveret som standard.
TCP/UDPOS-specifikke kortvarige porteIndgående til dit netværkReturtrafik fra WebexVend tilbage fra AWS og WebexWebex kommunikerer straks til den modtagne destinationsport, når klienten foretager forbindelsen.  En firewall skal konfigureres til at tillade disse returneringsforbindelser. Bemærk: dette åbnes normalt automatisk i en tilstandsfuld firewall, men er her angivet for komplethed
 
For kunder der aktiverer Webex for forvaltninger, som ikke kan tillade URL-baseret filtrering for HTTPS, skal du tillade tilslutning med AWS Gov Cloud West (region: us•gov;west%1) og Cloud Front (tjeneste: CLOUDFRONT). Gennemgå AWS-dokumentationen for at identificere IP-områder for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentationen er tilgængelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html 
Cisco Webex anbefaler på det kraftigste filtrering af URL-adresse, når muligt. 

Cloudfront bruges til statisk indhold, der leveres via indholdsleveringsnetværk, for at give kunderne den bedste præstation i hele landet.  
 
Porte, der bruges af lokalt registrerede Cisco-videosamarbejdeenheder
(se også Cisco Webex Meetings virksomhedsinstallationsvejledning til møder med aktiveret videoenhed)
ProtocolPortnummer(numre)RetningAdgangstypeIP-intervalKommentarer
TCP5061-5070Udgående til WebexSIP-signaleringWebexWebex Media Edge lytter på disse porte
TCP5061, 5065Indgående til dit netværkSIP-signaleringWebexIndgående SIP-signaltrafik fra Webex Cloud
TCP5061Indgående til dit netværkSIP-signaler fra Cloud-registrerede enhederAwsIndgående opkald fra Webex App 1:1-opkalds- og Cloud-registrerede enheder til din lokalt registrerede SIP URI.  *5061 er standardporten.  Webex understøtter 5061-5070 porte til brug af kunder som defineret i deres SIP SRV Record
TCP/UDP1719, 1720, 15000-19999Både indgående og udgående  H.323 LSWebexHvis dit endepunkt kræver gatekeeper-kommunikation, skal du også åbne port 1719, som inkluderer Lifesize
TCP/UDPKortvarige porte, 36000-59999Både indgående og udgåendeMedieporteWebexHvis du bruger en Cisco Expressway, skal medieområdet være indstillet til 36000-59999. Hvis du bruger et tredjepartsslutpunkt eller opkaldskontrol, skal disse konfigureres til at bruge dette område
TCP443Udgående til lokalt registreret videoenhedNærhed for lokal enhedLokalt netværkWebex-appen eller Webex-desktopappen skal have en IPv4-rutevej mellem sig selv og videoenheden ved hjælp af HTTPS

For kunder der gør Webex muligt for myndighederne at modtage indgående opkald fra Webex App 1:1 opkald og Cloud-registrerede enheder til dine lokalt registrerede SIP URI.   Du skal også tillade tilslutning med AWS Gov Cloud West (region: us;gov;west%1). Gennemgå AWS-dokumentationen for at identificere IP-områder for AWS Gov Cloud West-regionen.  AWS-dokumentationen er tilgængelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
 
Porte benyttet af Webex Edge-lyd
(kun nødvendig for kunder, der udnytter Webex Edge-lyd)
ProtocolPortnummer(numre)RetningAdgangstypeIP-intervalKommentarer
TCP5061, 5062Indgående til dit netværkSIP-signaleringWebexIndgående SIP-signaler til Webex Edge-lyd
TCP5061, 5065Udgående til WebexSIP-signaleringWebexUdgående SIP-signaler til Webex Edge-lyd
TCP/UDPKortvarige porte, 8000-59999Indgående til dit netværkMedieporteWebexPå en virksomheds firewall skal porte åbnes for indgående trafik til Expressway med et portområde fra 8000-59999
For at konfigurere mTLS, se nedenfor:

Var denne artikel nyttig?