Netzwerkanforderungen für Webex for Government (FedRAMP)
Webex für Government Meetings Ports und IP-Bereiche
Netzwerkanforderungen für Webex for Government (FedRAMP).
FedRAMP Webex Meetings und IP-Bereiche.
FedRAMP Meetings/Webex For Government
Meetings Ports und IP Ranges Schnellreferenz
Die folgenden IP-Bereiche werden von Sites genutzt, die auf dem FedRAMP-Meeting-Cluster bereitgestellt werden. Für die Zwecke dieses Dokuments werden diese Bereiche als "Webex-IP-Bereiche" bezeichnet:
- 170.133.156.0/22 (170.133.156.0 bis 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 bis 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 bis 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 bis 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 bis 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 bis 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 bis 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 bis 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 bis 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 bis 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 bis 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 bis 216.151.139.254)
- Die Meeting-Website (z. B. customersite.webex.com)
- Meeting-Datenserver
- Multimedia-Server für Computer-Audio (VoIP) und Webcam-Video
- XML-/API-Dienste einschließlich Produktivitätswerkzeuge Planung
- Network-Based Recording (NBR)-Server
- Sekundäre Dienste, wenn sich die primären Dienste in der Wartung befinden oder technische Schwierigkeiten haben
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust-Zertifikate)
Die folgenden UserAgents werden von Webex durch den Utiltp-Prozess in Webex übergeben und sollten über die Firewall einer Agentur zugelassen werden:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=Pre-des-DocShow
- UserAgent=Standby
Der ganze FedRAMP-Datenverkehr ist erforderlich, um TLS 1.2-Verschlüsselung und mTLS 1.2-Verschlüsselung für vor Ort registrierte SIP-Geräte zu verwenden:
Ports, die von Webex Meeting Clients verwendet werden (einschließlich Cloud-registrierte Geräte) | |||||
Protokoll | Portnummer(n) | Richtung | Datenverkehrstyp | IP-Bereich | Kommentare |
TCP | 80/443 | Ausgehend zu Webex | HTTP, HTTPS | Webex und AWS (Nicht empfohlen, nach IP zu filtern) | *.webex.com *.gov.ciscospark.com *.s3.us-gov-west-1.amazonaws.com (Dies dient zur Verwendung statischer Inhalte und Dateien) Webex empfiehlt das Filtern nach URL. WENN Sie die IP-Adresse filtern, müssen Sie AWS GovCloud, Cloudfront und die IP-Bereiche Webex zulassen. |
TCP/UDP | 53 | Ausgehend zu lokalem DNS | Domänenname-Dienste (DNS) | Nur DNS-Server | Wird für DNS-Suchen verwendet, um die IP-Adressen von Webex-Servern in der Cloud zu finden. Obwohl die typischen DNS-Lookups über UDP durchgeführt werden, benötigen einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP-Pakete passen können. |
UDP | 9000, 5004/ | Ausgehend zu Webex | Primäre Webex-Clientmedien (VoIP - Video-RTP) | Webex | Der Medienport des Webex-Clients wird zum Austauschen von Computeraudio, Webcam-Video und Inhalte teilen verwendet. Das Öffnen dieses Ports ist erforderlich, um das bestmögliche Medienerlebnis sicherzustellen. |
TCP | 5004, 443, 80 | Ausgehend zu Webex | Alternative Webex-Clientmedien (VoIP & Video RTP) | Webex | Fall-Back-Ports für Medienkonnektivität, wenn der UDP-Port 9000 nicht in der Firewall offen ist |
UDP/TCP | Audio: 52000 bis 52049 Video:52100 bis 52199 | Eingehend zu Ihrem Netzwerk | Webex-Clientmedien (VoIP und Video) | Von AWS und Webex zurückkehren | Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung stellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden. Hinweis: Dies ist standardmäßig aktiviert. |
TCP/UDP | OS-spezifische kurzlebigen Ports | Eingehend zu Ihrem Netzwerk | Rückgabeverkehr von Webex | Von AWS und Webex zurückkehren | Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung stellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden. Hinweis: wird normalerweise automatisch in einer Zustands-Firewall geöffnet, wird hier jedoch zur Vervollständigung aufgeführt |
Für Kunden, die Webex für Regierung aktivieren, die URL-basierte Filterung für HTTPS nicht zulassen können, müssen Sie die Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1) und Cloud Front (Dienst: CLOUDFRONT). Bitte lesen Sie die AWS-Dokumentation, um die IP-Bereiche für AWS Gov Cloud West und AWS Cloud Front zu identifizieren. DIE AWS-Dokumentation ist unter verfügbar Cisco Webex https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
empfehlen, nach URL zu filtern, wenn möglich.
Cloudfront wird für statische Inhalte verwendet, die über das Content Delivery Network bereitgestellt werden, um Kunden die beste Leistung innerhalb des Landes zu bieten.
Ports, die von lokal registrierten Cisco Video-Zusammenarbeitsgeräten verwendet werden (siehe auch Cisco Webex Meetings Enterprise-Bereitstellungshandbuch für videogerätefähige Meetings) | |||||
Protokoll | Portnummer(n) | Richtung | Zugriffstyp | IP-Bereich | Kommentare |
TCP | 5061-5070 | Ausgehend zu Webex | SIP-Signalisierung | Webex | Der Webex-Medien-Edge hört auf diesen Ports |
TCP | 5061, 5065 | Eingehend zu Ihrem Netzwerk | SIP-Signalisierung | Webex | Eingehender SIP-Signalisierungsverkehr aus der Webex Cloud |
TCP | 5061 | Eingehend zu Ihrem Netzwerk | SIP-Signalisierung von in der Cloud registrierten Geräten | Aws | Eingehende Anrufe von Webex App 1:1-Anrufen und in der Cloud registrierten Geräten zu Ihrem lokal registrierten SIP-URI. *5061 ist der Standardport. Webex unterstützt die Verwendung von 5061-5070-Ports durch Kunden gemäß der Definition in ihrem SIP-SRV Datensatz |
TCP/UDP | 1719, 1720, 15000-19999 | Eingehend und Ausgehend | H.323 LS | Webex | Wenn Ihr Endpunkt eine Gatekeeper-Kommunikation erfordert, öffnen Sie auch den Port 1719, der Lifesize enthält. |
TCP/UDP | Kurzlebiger Port, 36000-59999 | Eingehend und Ausgehend | Medienports | Webex | Wenn Sie einen Bereich Cisco Expressway, müssen die Medienbereiche auf 36000-59999 eingestellt sein. Wenn Sie einen Endpunkt oder eine Anrufsteuerung eines Drittanbieters verwenden, müssen diese für die Verwendung dieses Bereichs konfiguriert werden. |
TCP | 443 | Ausgehend zum lokal registrierten Videogerät | Geräte-Proximity vor Ort | Lokales Netzwerk | Die Webex-App oder Webex-Desktop-App muss über einen IPv4-Routen-Able-Pfad zwischen sich selbst und dem Videogerät über HTTPS verfügen. |
Für Kunden, die Webex für Regierung aktivieren, eingehende Anrufe von Webex App 1:1 Calling- und Cloud-registrierten Geräten zu Ihrer lokal registrierten SIP-URI erhalten. Sie müssen auch Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1). Bitte lesen Sie die AWS-Dokumentation, um die IP-Bereiche für die AWS Gov Cloud West-Region zu identifizieren. Die AWS-Dokumentation ist verfügbar unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Von Webex Edge Audio verwendete Ports (nur für Kunden erforderlich, die Webex Edge Audio nutzen) | |||||
Protokoll | Portnummer(n) | Richtung | Zugriffstyp | IP-Bereich | Kommentare |
TCP | 5061, 5062 | Eingehend zu Ihrem Netzwerk | SIP-Signalisierung | Webex | Eingehende SIP-Signalisierung für Webex Edge Audio |
TCP | 5061, 5065 | Ausgehend zu Webex | SIP-Signalisierung | Webex | Ausgehende SIP-Signalisierung für Webex Edge Audio |
TCP/UDP | Kurzlebiger Port, 8000-59999 | Eingehend zu Ihrem Netzwerk | Medienports | Webex | In einer Unternehmens-Firewall müssen Ports für eingehenden Datenverkehr für Expressway mit einem Portbereich zwischen 8000 und 59999 geöffnet werden. |
- | Konfigurieren Expressway Mutual TLS-Authentifizierung.
- Unterstützte Stammzertifizierungsstellen Cisco Webex | für Audio- und Videoplattformen.
- Cisco Webex Edge Audio Konfigurationsanleitung | .
War dieser Artikel hilfreich für Sie?