Netzwerkanforderungen für Webex for Government (FedRAMP)

Webex für Government Meetings Ports und IP-Bereiche

Netzwerkanforderungen für Webex for Government (FedRAMP).

FedRAMP Webex Meetings und IP-Bereiche.

FedRAMP Meetings/Webex For Government

Meetings Ports und IP Ranges Schnellreferenz
Die folgenden IP-Bereiche werden von Sites genutzt, die auf dem FedRAMP-Meeting-Cluster bereitgestellt werden.  Für die Zwecke dieses Dokuments werden diese Bereiche als "Webex-IP-Bereiche" bezeichnet:

  • 170.133.156.0/22 (170.133.156.0 bis 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 bis 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 bis 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 bis 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 bis 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 bis 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 bis 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 bis 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 bis 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 bis 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 bis 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 bis 216.151.139.254)
Dienste, die in diesem IP-Bereich bereitgestellt werden, umfassen, aber nicht beschränkt auf:
  • Die Meeting-Website (z. B. customersite.webex.com)
  • Meeting-Datenserver
  • Multimedia-Server für Computer-Audio (VoIP) und Webcam-Video
  • XML-/API-Dienste einschließlich Produktivitätswerkzeuge Planung
  • Network-Based Recording (NBR)-Server
  • Sekundäre Dienste, wenn sich die primären Dienste in der Wartung befinden oder technische Schwierigkeiten haben
Die folgenden URIs werden verwendet, um die "Zertifikatssperrliste" für unsere Sicherheitszertifikate zu überprüfen.  Die Zertifikatssperrlisten gewährleisten, dass keine kompromittierten Zertifikate zum Abfangen eines sicheren Webex-Datenverkehrs verwendet werden können. Dieser Datenverkehr tritt auf TCP-Port 80 auf:
  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-Zertifikate)
Hinweis
Die folgenden UserAgents werden von Webex durch den Utiltp-Prozess in Webex übergeben und sollten über die Firewall einer Agentur zugelassen werden:
  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=Pre-des-DocShow
  • UserAgent=Standby
https://activation.webex.com/api/v1/ping als Teil der zulässigen URLs. Es wird als Teil des Geräteaktivierungsprozesses verwendet und "wird vom Gerät verwendet, bevor das Gerät weiß, dass es sich um ein FedRAMP-Gerät handelt. Das Gerät sendet ihm einfach einen Aktivierungscode ohne FedRAMP-Informationen. Der Dienst sieht, dass es ein FedRAMP-Aktivierungscode ist, und leitet ihn dann um."


Der ganze FedRAMP-Datenverkehr ist erforderlich, um TLS 1.2-Verschlüsselung und mTLS 1.2-Verschlüsselung für vor Ort registrierte SIP-Geräte zu verwenden:
 
Ports, die von Webex Meeting Clients verwendet werden (einschließlich Cloud-registrierte Geräte)
ProtokollPortnummer(n)RichtungDatenverkehrstypIP-BereichKommentare
TCP80/443Ausgehend zu WebexHTTP, HTTPSWebex und AWS (Nicht empfohlen, nach IP zu filtern)*.webex.com
*.gov.ciscospark.com
*.s3.us-gov-west-1.amazonaws.com (Dies dient zur Verwendung statischer Inhalte und Dateien)

Webex empfiehlt das Filtern nach URL.  WENN Sie die IP-Adresse filtern, müssen Sie AWS GovCloud, Cloudfront und die IP-Bereiche Webex zulassen.
TCP/UDP53Ausgehend zu lokalem DNSDomänenname-Dienste (DNS)Nur DNS-ServerWird für DNS-Suchen verwendet, um die IP-Adressen von Webex-Servern in der Cloud zu finden. Obwohl die typischen DNS-Lookups über UDP durchgeführt werden, benötigen einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP-Pakete passen können.
UDP9000, 5004/
 
Ausgehend zu WebexPrimäre Webex-Clientmedien (VoIP - Video-RTP)WebexDer Medienport des Webex-Clients wird zum Austauschen von Computeraudio, Webcam-Video und Inhalte teilen verwendet. Das Öffnen dieses Ports ist erforderlich, um das bestmögliche Medienerlebnis sicherzustellen.
TCP5004, 443, 80Ausgehend zu WebexAlternative Webex-Clientmedien (VoIP & Video RTP)WebexFall-Back-Ports für Medienkonnektivität, wenn der UDP-Port 9000 nicht in der Firewall offen ist
UDP/TCPAudio: 52000 bis 52049
Video:52100 bis 52199 
Eingehend zu Ihrem NetzwerkWebex-Clientmedien (VoIP und Video)Von AWS und Webex zurückkehrenWebex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung stellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden. Hinweis: Dies ist standardmäßig aktiviert.
TCP/UDPOS-spezifische kurzlebigen PortsEingehend zu Ihrem NetzwerkRückgabeverkehr von WebexVon AWS und Webex zurückkehrenWebex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung stellt.  Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden. Hinweis: wird normalerweise automatisch in einer Zustands-Firewall geöffnet, wird hier jedoch zur Vervollständigung aufgeführt
 
Für Kunden, die Webex für Regierung aktivieren, die URL-basierte Filterung für HTTPS nicht zulassen können, müssen Sie die Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1) und Cloud Front (Dienst: CLOUDFRONT). Bitte lesen Sie die AWS-Dokumentation, um die IP-Bereiche für AWS Gov Cloud West und AWS Cloud Front zu identifizieren. DIE AWS-Dokumentation ist unter verfügbar Cisco Webex https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html 
empfehlen, nach URL zu filtern, wenn möglich. 

Cloudfront wird für statische Inhalte verwendet, die über das Content Delivery Network bereitgestellt werden, um Kunden die beste Leistung innerhalb des Landes zu bieten.  
 
Ports, die von lokal registrierten Cisco Video-Zusammenarbeitsgeräten verwendet
werden (siehe auch Cisco Webex Meetings Enterprise-Bereitstellungshandbuch für videogerätefähige Meetings)
ProtokollPortnummer(n)RichtungZugriffstypIP-BereichKommentare
TCP5061-5070Ausgehend zu WebexSIP-SignalisierungWebexDer Webex-Medien-Edge hört auf diesen Ports
TCP5061, 5065Eingehend zu Ihrem NetzwerkSIP-SignalisierungWebexEingehender SIP-Signalisierungsverkehr aus der Webex Cloud
TCP5061Eingehend zu Ihrem NetzwerkSIP-Signalisierung von in der Cloud registrierten GerätenAwsEingehende Anrufe von Webex App 1:1-Anrufen und in der Cloud registrierten Geräten zu Ihrem lokal registrierten SIP-URI.  *5061 ist der Standardport.  Webex unterstützt die Verwendung von 5061-5070-Ports durch Kunden gemäß der Definition in ihrem SIP-SRV Datensatz
TCP/UDP1719, 1720, 15000-19999Eingehend und Ausgehend  H.323 LSWebexWenn Ihr Endpunkt eine Gatekeeper-Kommunikation erfordert, öffnen Sie auch den Port 1719, der Lifesize enthält.
TCP/UDPKurzlebiger Port, 36000-59999Eingehend und AusgehendMedienportsWebexWenn Sie einen Bereich Cisco Expressway, müssen die Medienbereiche auf 36000-59999 eingestellt sein. Wenn Sie einen Endpunkt oder eine Anrufsteuerung eines Drittanbieters verwenden, müssen diese für die Verwendung dieses Bereichs konfiguriert werden.
TCP443Ausgehend zum lokal registrierten VideogerätGeräte-Proximity vor OrtLokales NetzwerkDie Webex-App oder Webex-Desktop-App muss über einen IPv4-Routen-Able-Pfad zwischen sich selbst und dem Videogerät über HTTPS verfügen.

Für Kunden, die Webex für Regierung aktivieren, eingehende Anrufe von Webex App 1:1 Calling- und Cloud-registrierten Geräten zu Ihrer lokal registrierten SIP-URI erhalten.   Sie müssen auch Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1). Bitte lesen Sie die AWS-Dokumentation, um die IP-Bereiche für die AWS Gov Cloud West-Region zu identifizieren.  Die AWS-Dokumentation ist verfügbar unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
 
Von Webex Edge Audio verwendete Ports
(nur für Kunden erforderlich, die Webex Edge Audio nutzen)
ProtokollPortnummer(n)RichtungZugriffstypIP-BereichKommentare
TCP5061, 5062Eingehend zu Ihrem NetzwerkSIP-SignalisierungWebexEingehende SIP-Signalisierung für Webex Edge Audio
TCP5061, 5065Ausgehend zu WebexSIP-SignalisierungWebexAusgehende SIP-Signalisierung für Webex Edge Audio
TCP/UDPKurzlebiger Port, 8000-59999Eingehend zu Ihrem NetzwerkMedienportsWebexIn einer Unternehmens-Firewall müssen Ports für eingehenden Datenverkehr für Expressway mit einem Portbereich zwischen 8000 und 59999 geöffnet werden.
Informationen zum Konfigurieren von mTLS finden Sie unten:

War dieser Artikel hilfreich für Sie?