Netzwerkanforderungen für Webex for Government (FedRAMP)
Webex für Government Meetings – Ports und IP-Bereiche
Netzwerkanforderungen für Webex for Government (FedRAMP).
FedRAMP Webex Meetings-Ports und IP-Bereiche.
FedRAMP Meetings/Webex For Government
Die folgenden IP-Bereiche werden von Sites verwendet, die im FedRAMP-Meeting-Cluster bereitgestellt werden. In diesem Dokument werden diese Bereiche als „Webex IP-Bereiche“ bezeichnet:
Hinweis : Die vier wichtigsten IP-Bereiche wurden neu hinzugefügt, um es unseren Kunden zu erleichtern.
- 150.253.150.0/23 (150.253.150.0 bis 150.253.151.255)
- 144.196.224.0/21 (144.196.224.0 bis 144.196.231.255)
- 23.89.18.0/23 (23.89.18.0 bis 23.89.19.255)
- 163.129.16.0/21 (163.129.16.0 bis 163.129.23.255)
- 170.72.254.0/24 (170.72.254.0 bis 170.72.254.255)
- 170.133.156.0/22 (170.133.156.0 bis 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 bis 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 bis 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 bis 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 bis 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 bis 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 bis 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 bis 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 bis 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 bis 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 bis 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 bis 216.151.139.254)
Die in diesem IP-Bereich bereitgestellten Dienste umfassen unter anderem Folgendes:
- Die Meeting-Website (z. B. customersite.webex.com)
- Meeting-Datenserver
- Multimedia-Server für Computer-Audio (VoIP) und Webcam-Video
- XML-/API-Dienste, einschließlich der Planung von Produktivitätswerkzeugen
- Netzwerkbasierte Aufzeichnungsserver (NBR)
- Sekundäre Dienste, wenn sich die primären Dienste in der Wartung befinden oder technische Schwierigkeiten auftreten
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust-Zertifikate)
Die folgenden UserAgents werden von Webex durch den Utiltp-Prozess in Webex übergeben und sollten über die Firewall einer Agentur zugelassen werden:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- UserAgent=standby
Der gesamte FedRAMP-Datenverkehr ist für die Verwendung der TLS 1.2-Verschlüsselung und der mTLS 1.2-Verschlüsselung für lokale SIP-registrierte Geräte erforderlich:
Von Webex Meeting-Clients verwendete Ports (einschließlich Cloud-registrierte Geräte) | |||||
Protokoll | Portnummer(n) | Richtung | Datenverkehrstyp | IP-Bereich | Kommentare |
TCP | 80/443 | Ausgehend zu Webex | HTTP, HTTPS | Webex und AWS (Nicht empfohlen, nach IP zu filtern) | *.webex.com *.gov.ciscospark.com *.s3.us-gov-west-1.amazonaws.com (wird für statische Inhalte und Dateien verwendet) Webex empfiehlt das Filtern nach URL. WENN Sie Nach IP-Adresse filtern, müssen Sie AWS GovCloud-, Cloudfront- und Webex-IP-Bereiche zulassen. |
TCP/UDP | 53 | Ausgehend zu lokalem DNS | Domain Name Services (DNS) | Nur DNS-Server | Wird für die DNS-Suche verwendet, um die IP-Adressen der Webex-Server in der Cloud zu ermitteln. Auch wenn DNS-Suchen in der Regel über UDP erfolgen, erfordern einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP-Pakete passen. |
UDP | 9000,5004 | Ausgehend zu Webex | Primäre Webex Client-Medien (VoIP und Video RTP) | Webex | Der Webex Client-Medienport wird für den Austausch von Computeraudio-, Webcamvideo- und Inhaltsfreigabestreams verwendet. Das Öffnen dieses Ports ist erforderlich, um das bestmögliche Medienerlebnis sicherzustellen. |
TCP | 5004, 443, 80 | Ausgehend zu Webex | Alternative Webex Client-Medien (VoIP und Video RTP) | Webex | Fallback-Ports für Medienkonnektivität, wenn UDP-Port 9000 nicht in der Firewall geöffnet ist |
UDP/TCP | Audio: 52000 bis 52049 Video:52100 bis 52199 | Eingehend in Ihr Netzwerk | Webex-Client-Medien (Voip und Video) | Rückkehr von AWS und Webex | Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung herstellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden. Hinweis: Dies ist standardmäßig aktiviert. |
TCP/UDP | OS-spezifische kurzlebige Ports | Eingehend in Ihr Netzwerk | Rückgabe-Datenverkehr von Webex | Rückkehr von AWS und Webex | Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung herstellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden. Hinweis: dies wird normalerweise automatisch in einer zustandsbehafteten Firewall geöffnet, wird aber hier zur Vollständigkeit aufgeführt |
Für Kunden, die Webex for Government aktivieren und keine URL-basierte Filterung für HTTPS zulassen können, müssen Sie eine Verbindung mit AWS Gov Cloud West zulassen (Region: us‐gov‐west‐1) und Cloud Front (Service: CLOUDFRONT). Lesen Sie die AWS-Dokumentation, um die IP-Bereiche für die AWS Gov Cloud West-Region und AWS Cloud Front zu identifizieren. Die AWS-Dokumentation ist unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Cisco Webex empfiehlt dringend, wenn möglich nach URL zu filtern.
Cloudfront wird für statische Inhalte verwendet, die über das Content Delivery Network bereitgestellt werden, um Kunden die beste Leistung im ganzen Land zu bieten.
Ports, die von lokal registrierten Cisco Video Collaboration-Geräten verwendet werden (Siehe auch das Cisco Webex Meetings Enterprise-Bereitstellungshandbuch für videogerätefähige Meetings) | |||||
Protokoll | Portnummer(n) | Richtung | Zugriffstyp | IP-Bereich | Kommentare |
TCP | 5061-5070 | Ausgehend zu Webex | SIP-Signalisierung | Webex | Das Webex-Medien-Edge lauscht auf diesen Ports |
TCP | 5061, 5065 | Eingehend in Ihr Netzwerk | SIP-Signalisierung | Webex | Eingehender SIP-Signalisierungsverkehr aus der Webex Cloud |
TCP | 5061 | Ausgehend zu Webex | SIP-Signalisierung von in der Cloud registrierten Geräten | ÄCHZEN | Eingehende Anrufe von Webex App 1:1 Calling- und Cloud-registrierten Geräten an Ihren lokalen registrierten SIP-URI. *5061 ist der Standardport. Webex unterstützt 5061-5070 Ports, die von Kunden gemäß der Definition in ihrem SIP SRV-Datensatz verwendet werden |
TCP/UDP | 1719, 1720, 15000-19999 | Ausgehend zu Webex | H.323 LS | Webex | Wenn Ihr Endpunkt Gatekeeper-Kommunikation erfordert, öffnen Sie auch Port 1719, einschließlich Lifesize |
TCP/UDP | Kurzlebige Ports, 36000-59999 | Eingang | Medienports | Webex | Wenn Sie einen Cisco Expressway verwenden, müssen die Medienbereiche auf 36000-59999 eingestellt sein. Wenn Sie einen Drittanbieter-Endpunkt oder eine Anrufsteuerung verwenden, müssen diese für die Verwendung dieses Bereichs konfiguriert werden. |
TCP | 443 | Eingang | Proximity des lokalen Geräts | Lokales Netzwerk | Die Webex-App oder die Webex Desktop-App muss über einen IPv4-Routenpfad zwischen sich selbst und dem Videogerät mit HTTPS verfügen |
Von Webex Edge Audio verwendete Ports (Nur für Kunden erforderlich, die Webex Edge Audio nutzen) | |||||
Protokoll | Portnummer(n) | Richtung | Zugriffstyp | IP-Bereich | Kommentare |
TCP | 5061-5062 | Eingehend in Ihr Netzwerk | SIP-Signalisierung | Webex | Eingehende SIP-Signalisierung für Webex Edge Audio |
TCP | 5061-5065 | Ausgehend zu Webex | SIP-Signalisierung | Webex | Ausgehende SIP-Signalisierung für Webex Edge Audio |
TCP/UDP | Kurzlebige Ports, 8000-59999 | Eingehend in Ihr Netzwerk | Medienports | Webex | In einer Unternehmens-Firewall müssen Ports für eingehenden Datenverkehr zum Expressway mit einem Portbereich zwischen 8000 und 59999 geöffnet werden. |
- Konfigurieren Sie | Expressway Mutual TLS-Authentifizierung .
- Unterstützte Stammzertifizierungsstellen | Cisco Webex Audio- und Videoplattformen .
- Cisco Webex Edge Audio | Konfigurationsleitfaden .
War dieser Artikel hilfreich für Sie?