Netværkskrav for Webex for forvaltninger (FedRAMP)
Webex for offentlige mødeporte og IP-områder
Netværkskrav for Webex for forvaltninger (FedRAMP).
FedRAMP Webex Meetings porte og IP-områder.
FedRAMP Meetings/Webex Til
offentlige mødeporte og IP-områder
Kvikreference De følgende IP-områder bruges af websteder, der er udrullet på FedRAMP-mødeklynge. Med henblik på dette dokument henvises disse områder til som "Webex-IP-områder"::
- 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)
- Mødewebstedet (f.eks. customersite.webex.com)
- Mødedataservere
- Multimedieservere til computerlyd (VoIP) og webcam-video
- XML/API-tjenester, herunder Produktivitetsværktøjer planlægning
- Netværksbaseret optagelse (NBR)-servere
- Sekundære tjenester, når de primære tjenester er i vedligeholdelse eller oplever tekniske problemer
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust-certifikater)
Følgende UserAgenter vil blive videregivet af Webex af utiltp-processen i Webex og skal tillades gennem en agents firewall:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- Brugeragent=standby
Al FedRAMP-trafik er nødvendig for at bruge TLS 1.2-kryptering og mTLS 1.2-kryptering til sip-registrerede enheder på forhånd:
Porte benyttet af Webex Meeting klienter (inklusive Cloud-registrerede enheder) | |||||
Protocol | Portnummer(er) | Retning | Trafiktype | IP-interval | Kommentarer |
TCP | 80/443 | Udgående til Webex | HTTP, HTTPS | Webex og AWS (Anbefales ikke at filtrere efter IP) | *.webex.com *.gov.ciscospark.com *.s3.us-gov-west-1.amazonaws.com (Dette bruges til at betjene statisk indhold og filer) Webex anbefaler filtrering efter URL-adresse. HVIS filtrering efter IP-adresse skal du tillade AWS GovCloud, Cloudfront, og Webex IP-områder |
TCP/UDP | 53 | Udgående til lokal DNS | Domænenavntjenester (DNS) | Kun DNS-server | Bruges til DNS-opslag til at finde IP-adresser på Webex-servere i skyen. Selvom typiske DNS-opslag udføres over UDP, kan nogle kræve TCP, hvis forespørgselssvarene ikke kan passe i UDP-pakker |
UDP | 9000, 5004/ | Udgående til Webex | Primære Webex-klientmedie (VoIP & Video RTP) | Webex | Webex-klientens medieport bruges til at udveksle computerlyd, webcam-video og indholdsdeling streams. Det er nødvendigt at åbne denne port for at sikre den bedst mulige medieoplevelse |
TCP | 5004, 443, 80 | Udgående til Webex | Alternativt Webex-klientmedie (VoIP & Video RTP) | Webex | Fall-back-porte til medieforbindelse, når UDP-port 9000 ikke er åben i firewallen |
UDP/TCP | Lyd: 52000 til 52049 Video:52100 til 52199 | Indgående til dit netværk | Webex-klientmedie (Voip og Video) | Vend tilbage fra AWS og Webex | Webex kommunikerer straks til den modtagne destinationsport, når klienten foretager forbindelsen. En firewall skal konfigureres til at tillade disse returneringsforbindelser. Bemærk: Dette er aktiveret som standard. |
TCP/UDP | OS-specifikke kortvarige porte | Indgående til dit netværk | Returtrafik fra Webex | Vend tilbage fra AWS og Webex | Webex kommunikerer straks til den modtagne destinationsport, når klienten foretager forbindelsen. En firewall skal konfigureres til at tillade disse returneringsforbindelser. Bemærk: dette åbnes normalt automatisk i en tilstandsfuld firewall, men er her angivet for komplethed |
For kunder der aktiverer Webex for forvaltninger, som ikke kan tillade URL-baseret filtrering for HTTPS, skal du tillade tilslutning med AWS Gov Cloud West (region: us•gov;west%1) og Cloud Front (tjeneste: CLOUDFRONT). Gennemgå AWS-dokumentationen for at identificere IP-områder for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentationen er tilgængelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Cisco Webex anbefaler på det kraftigste filtrering af URL-adresse, når muligt.
Cloudfront bruges til statisk indhold, der leveres via indholdsleveringsnetværk, for at give kunderne den bedste præstation i hele landet.
Porte, der bruges af lokalt registrerede Cisco-videosamarbejdeenheder (se også Cisco Webex Meetings virksomhedsinstallationsvejledning til møder med aktiveret videoenhed) | |||||
Protocol | Portnummer(numre) | Retning | Adgangstype | IP-interval | Kommentarer |
TCP | 5061-5070 | Udgående til Webex | SIP-signalering | Webex | Webex Media Edge lytter på disse porte |
TCP | 5061, 5065 | Indgående til dit netværk | SIP-signalering | Webex | Indgående SIP-signaltrafik fra Webex Cloud |
TCP | 5061 | Indgående til dit netværk | SIP-signaler fra Cloud-registrerede enheder | Aws | Indgående opkald fra Webex App 1:1-opkalds- og Cloud-registrerede enheder til din lokalt registrerede SIP URI. *5061 er standardporten. Webex understøtter 5061-5070 porte til brug af kunder som defineret i deres SIP SRV Record |
TCP/UDP | 1719, 1720, 15000-19999 | Både indgående og udgående | H.323 LS | Webex | Hvis dit endepunkt kræver gatekeeper-kommunikation, skal du også åbne port 1719, som inkluderer Lifesize |
TCP/UDP | Kortvarige porte, 36000-59999 | Både indgående og udgående | Medieporte | Webex | Hvis du bruger en Cisco Expressway, skal medieområdet være indstillet til 36000-59999. Hvis du bruger et tredjepartsslutpunkt eller opkaldskontrol, skal disse konfigureres til at bruge dette område |
TCP | 443 | Udgående til lokalt registreret videoenhed | Nærhed for lokal enhed | Lokalt netværk | Webex-appen eller Webex-desktopappen skal have en IPv4-rutevej mellem sig selv og videoenheden ved hjælp af HTTPS |
For kunder der gør Webex muligt for myndighederne at modtage indgående opkald fra Webex App 1:1 opkald og Cloud-registrerede enheder til dine lokalt registrerede SIP URI. Du skal også tillade tilslutning med AWS Gov Cloud West (region: us;gov;west%1). Gennemgå AWS-dokumentationen for at identificere IP-områder for AWS Gov Cloud West-regionen. AWS-dokumentationen er tilgængelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Porte benyttet af Webex Edge-lyd (kun nødvendig for kunder, der udnytter Webex Edge-lyd) | |||||
Protocol | Portnummer(numre) | Retning | Adgangstype | IP-interval | Kommentarer |
TCP | 5061, 5062 | Indgående til dit netværk | SIP-signalering | Webex | Indgående SIP-signaler til Webex Edge-lyd |
TCP | 5061, 5065 | Udgående til Webex | SIP-signalering | Webex | Udgående SIP-signaler til Webex Edge-lyd |
TCP/UDP | Kortvarige porte, 8000-59999 | Indgående til dit netværk | Medieporte | Webex | På en virksomheds firewall skal porte åbnes for indgående trafik til Expressway med et portområde fra 8000-59999 |
- Konfigurer Expressway fælles | TLS-godkendelse.
- Understøttede rodcertifikatmyndigheder | Cisco Webex til lyd- og videoplatforme.
- Cisco Webex til Edge-lydkonfigurationsvejledning | .
Var denne artikel nyttig?