Wasserzeichen
30. Juli 2021 | Ansicht(en) | Personen fanden das hilfreich

Netzwerkanforderungen für Webex for Government (FedRAMP)

Webex für Government Meetings Ports und IP-Bereiche

Netzwerkanforderungen für Webex for Government (FedRAMP).

FedRAMP Webex Meetings und IP-Bereiche.

FedRAMP Meetings/Webex For Government Meetings Ports und IP Ranges Schnellreferenz Die folgenden IP-Bereiche werden von Sites genutzt, die auf dem


FedRAMP-Meeting-Cluster bereitgestellt werden.  Für die Zwecke dieses Dokuments werden diese Bereiche als "Webex-IP-Bereiche" bezeichnet:

  • 170.133.156.0/22 (170.133.156.0 bis 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 bis 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 bis 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 bis 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 bis 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 bis 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 bis 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 bis 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 bis 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 bis 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 bis 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 bis 216.151.139.254)
Dienste, die in diesem IP-Bereich bereitgestellt werden, umfassen, aber nicht beschränkt auf:
  • Die Meeting-Website (z. B. customersite.webex.com)
  • Meeting-Datenserver
  • Multimedia-Server für Computer-Audio (VoIP) und Webcam-Video
  • XML-/API-Dienste einschließlich Produktivitätswerkzeuge-Planung
  • Network-Based Recording (NBR)-Server
  • Sekundäre Dienste, wenn sich die primären Dienste in der Wartung befinden oder technische Schwierigkeiten haben
Die folgenden URIs werden verwendet, um die "Zertifikatssperrliste" für unsere Sicherheitszertifikate zu überprüfen.  Die Zertifikatssperrlisten gewährleisten, dass keine kompromittierten Zertifikate zum Abfangen eines sicheren Webex-Datenverkehrs verwendet werden können. Dieser Datenverkehr tritt auf TCP-Port 80 auf:
  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-Zertifikate)
Hinweis
Die folgenden UserAgents werden von Webex durch den Utiltp-Prozess in Webex übergeben und sollten über die Firewall einer Agentur zugelassen werden:
  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=Pre-des-DocShow
  • UserAgent=Standby
https://activation.webex.com/ als Teil der zulässigen URLs. Es wird als Teil des Geräteaktivierungsprozesses verwendet und "wird vom Gerät verwendet, bevor das Gerät weiß, dass es sich um ein FedRAMP-Gerät handelt. Das Gerät sendet ihm einfach einen Aktivierungscode ohne FedRAMP-Informationen. Der Dienst sieht, dass es ein FedRAMP-Aktivierungscode ist, und leitet ihn dann um."


Für die Verwendung der TLS 1.2-Verschlüsselung ist der ganze FedRAMP-Datenverkehr erforderlich:
 
Von Webex Meeting Clients verwendete Ports (einschließlich Cloud-registrierte Geräte)
ProtokollPortnummer(n)RichtungDatenverkehrstypIP-BereichKommentare
TCP80/443Ausgehend zu WebexHTTP, HTTPSWebex und AWS (Nicht empfohlen, nach IP zu filtern)*.webex.com
*.gov.ciscospark.com *.s3.us-gov-west-1.amazonaws.com (Dies dient zur Verwendung statischer Inhalte und Dateien) Webex empfiehlt das Filtern


nach URL.  WENN Sie die IP-Adresse filtern, müssen Sie AWS GovCloud, Cloudfront und die IP-Bereiche Webex zulassen.
TCP/UDP53Ausgehend zu lokalem DNSDomänenname-Dienste (DNS)Nur DNS-ServerWird für DNS-Suchen verwendet, um die IP-Adressen von Webex-Servern in der Cloud zu finden. Obwohl die typischen DNS-Lookups über UDP durchgeführt werden, benötigen einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP-Pakete passen können.
UDP9000, 5004Ausgehend zu WebexPrimäre Webex-Clientmedien (VoIP - Video-RTP)WebexDer Medienport des Webex-Clients wird zum Austauschen von Computeraudio, Webcam-Video und Inhalte teilen verwendet. Das Öffnen dieses Ports ist erforderlich, um das bestmögliche Medienerlebnis sicherzustellen.
TCP5004, 443, 80Ausgehend zu WebexAlternative Webex-Clientmedien (VoIP & Video RTP)WebexFall-Back-Ports für Medienkonnektivität, wenn der UDP-Port 9000 nicht in der Firewall offen ist
TCP/UDPOS-spezifische kurzlebigen PortsEingehend zu Ihrem NetzwerkRückgabeverkehr von WebexVon AWS und Webex zurückkehrenWebex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung stellt.  Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden. Hinweis: wird normalerweise automatisch in einer Zustands-Firewall geöffnet, wird hier jedoch zur Vervollständigung aufgeführt
 
Für Kunden, die Webex für Regierung aktivieren, die URL-basierte Filterung für HTTPS nicht zulassen können, müssen Sie die Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1) und Cloud Front (Dienst: CLOUDFRONT). Bitte lesen Sie die AWS-Dokumentation, um die IP-Bereiche für AWS Gov Cloud West und AWS Cloud Front zu identifizieren. DIE AWS-Dokumentation ist unter verfügbar https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Cisco Webex empfehlen, nach URL zu filtern, wenn möglich. 

Cloudfront wird für statische Inhalte verwendet, die über das Content Delivery Network bereitgestellt werden, um Kunden die beste Leistung innerhalb des Landes zu bieten.  
 
Ports, die von lokal registrierten Cisco Video-Zusammenarbeitsgeräten verwendet werden (siehe auch Cisco Webex Meetings
Enterprise-Bereitstellungshandbuch für videogerätefähige Meetings)
ProtokollPortnummer(n)RichtungZugriffstypIP-BereichKommentare
TCP5061-5070Ausgehend zu WebexSIP-SignalisierungWebexDer Webex-Medien-Edge hört auf diesen Ports
TCP5061, 5065Eingehend zu Ihrem NetzwerkSIP-SignalisierungWebexEingehender SIP-Signalisierungsverkehr aus der Webex Cloud
TCP5061Eingehend zu Ihrem NetzwerkSIP-Signalisierung von in der Cloud registrierten GerätenAwsEingehende Anrufe von Webex App 1:1-Anrufen und in der Cloud registrierten Geräten zu Ihrem lokal registrierten SIP-URI.  *5061 ist der Standardport.  Webex unterstützt die Verwendung von 5061-5070-Ports durch Kunden gemäß der Definition in sip SRV Record
TCP/UDP1719, 1720, 15000-19999Eingehend und Ausgehend  H.323 LSWebexWenn Ihr Endpunkt eine Gatekeeper-Kommunikation erfordert, öffnen Sie auch den Port 1719, der Lifesize enthält.
TCP/UDPKurzlebiger Port, 36000-59999Eingehend und AusgehendMedienportsWebexWenn Sie einen Bereich Cisco Expressway, müssen die Medienbereiche auf 36000-59999 eingestellt sein. Wenn Sie einen Endpunkt oder eine Anrufsteuerung eines Drittanbieters verwenden, müssen diese für die Verwendung dieses Bereichs konfiguriert werden.
TCP443Ausgehend zum lokal registrierten VideogerätGeräte-Proximity vor OrtLokales NetzwerkDie Webex-App oder Webex-Desktop-App muss über einen IPv4-Routen-Able-Pfad zwischen sich selbst und dem Videogerät über HTTPS verfügen.

Für Kunden, die Webex für Regierung aktivieren, eingehende Anrufe von Webex App 1:1 Calling- und Cloud-registrierten Geräten zu Ihrer lokal registrierten SIP-URI erhalten.   Sie müssen auch Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1). Bitte lesen Sie die AWS-Dokumentation, um die IP-Bereiche für die AWS Gov Cloud West-Region zu identifizieren.  Die AWS-Dokumentation ist verfügbar unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
 
Von Webex Edge Audio verwendete Ports
(nur für Kunden erforderlich, die Webex Edge Audio nutzen)
ProtokollPortnummer(n)RichtungZugriffstypIP-BereichKommentare
TCP5061, 5062Eingehend zu Ihrem NetzwerkSIP-SignalisierungWebexEingehende SIP-Signalisierung für Webex Edge Audio
TCP5061, 5065Ausgehend zu WebexSIP-SignalisierungWebexAusgehende SIP-Signalisierung für Webex Edge Audio
TCP/UDPKurzlebiger Port, 8000-59999Eingehend zu Ihrem NetzwerkMedienportsWebexIn einer Unternehmens-Firewall müssen Ports für eingehenden Datenverkehr für Expressway mit einem Portbereich zwischen 8000 und 59999 geöffnet werden.

War dieser Artikel hilfreich für Sie?

Empfohlene Artikel

Kürzlich angezeigt

×