Netzwerkanforderungen für Webex for Government (FedRAMP)

list-menuFeedback?
Richtlinien der Regierung zu den Netzwerkanforderungen einschließlich IP-Bereichen und Portkonfiguration für Webex Meetings und Webex Calling.

Kurzübersicht der Meeting-Ports und IP-Bereiche

Die folgenden IP-Bereiche werden von Standorten genutzt, die auf dem FedRAMP-Meeting-Cluster bereitgestellt sind. In diesem Dokument werden diese Bereiche als „Webex IP-Bereiche“ bezeichnet:

  • 150.253.150.0/23 (150.253.150.0 bis 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 bis 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 bis 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 bis 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 bis 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 bis 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 bis 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 bis 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 bis 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 bis 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 bis 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 bis 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 bis 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 bis 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 bis 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 bis 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 bis 216.151.139.254)
  • 2607:fcf0:1100:1000::/52
  • 2607:fcf0:2100:1000::/52
  • 2607:fcf0:500:a000::/52
  • 2607:fcf0:1500:a000::/52
  • 2607:fcf0:2500:a000::/52
  • 2607:fcf0:a00:3000::/52
  • 2607:fcf0:1a00:3000::/52
  • 2607:fcf0:2a00:3000::/52
  • 2607:fcf0:20a7::/48

Bereitgestellte Dienste

Zu den Diensten, die in diesem IP-Bereich bereitgestellt werden, gehören unter anderem die folgenden:

Die folgenden URIs werden verwendet, um die "Zertifikatssperrliste" für unsere Sicherheitszertifikate zu überprüfen. Die Zertifikatssperrlisten gewährleisten, dass keine kompromittierten Zertifikate zum Abfangen eines sicheren Webex-Datenverkehrs verwendet werden können. Dieser Datenverkehr tritt auf TCP-Port 80 auf:

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-Zertifikate)

Die folgenden User-Agents werden von Webex über den utiltp-Prozess in Webex weitergeleitet und müssen die Firewall einer Behörde passieren dürfen:

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby

https://activation.webex.com/api/v1/ping als Teil der zulässigen URLs. Es wird im Rahmen des Geräteaktivierungsprozesses verwendet, und zwar „das Gerät nutzt es, bevor es weiß, dass es sich um ein FedRAMP-Gerät handelt“. Das Gerät sendet einen Aktivierungscode ohne FedRAMP-Informationen, der Dienst erkennt, dass es sich um einen FedRAMP-Aktivierungscode handelt, und leitet ihn dann um.“

Für den gesamten FedRAMP-Datenverkehr ist eine TLS1.2- oder TLS1.3-Verschlüsselung sowie eine mTLS-Verschlüsselung für lokale, SIP-registrierte Geräte erforderlich.

Von Webex Meetings-Clients (einschließlich in der Cloud registrierter Geräte) verwendete Ports

ProtokollPortnummer(n)RichtungVerkehrsartIP-BereichKommentare
TCP80/443Ausgehend zu WebexHTTP, HTTPSWebex und AWS (Nicht empfohlen, nach IP zu filtern)
  • *.webexgov.us
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (Dies dient zum Ausliefern statischer Inhalte und Dateien)
  • *.wbx2.com

Webex empfiehlt die Filterung nach URL. Wenn Sie nach IP-Adresse filtern, müssen Sie die IP-Adressbereiche von AWS GovCloud, Cloudfront und Webex zulassen.

TCP/UDP53Ausgehend zu lokalem DNSDomänenname-Dienste (DNS)Nur DNS-ServerWird für die DNS-Suche verwendet, um die IP-Adressen der Webex-Server in der Cloud zu ermitteln. Auch wenn DNS-Suchen in der Regel über UDP erfolgen, erfordern einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP-Pakete passen.
UDP9000, 5004Ausgehend zu WebexPrimäre Webex Client-Medien (VoIP und Video RTP)WebexDer Medienport des Webex-Clients wird zum Austauschen von Computeraudio, Webcam-Video und Inhalte teilen verwendet. Die Öffnung dieses Ports ist erforderlich, um ein optimales Medienerlebnis zu gewährleisten.
TCP5004, 443, 80Ausgehend zu WebexAlternative Webex Client-Medien (VoIP und Video RTP)WebexFall-Back-Ports für Medienkonnektivität, wenn der UDP-Port 9000 nicht in der Firewall offen ist
UDP/TCP

Audio: 52000 bis 52049

Video: 52100 bis 52199

Eingehend in Ihr NetzwerkWebex Client Media (VoIP und Video)Von AWS und Webex zurückkehren

Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung herstellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden.

Dies ist standardmäßig aktiviert.
TCP/UDPOS-spezifische kurzlebigen PortsEingehend in Ihr NetzwerkRückgabeverkehr von WebexVon AWS und Webex zurückkehren

Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung herstellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden.

In einer Stateful Firewall wird diese Adresse normalerweise automatisch geöffnet, sie wird hier jedoch der Vollständigkeit halber aufgeführt.

Für Kunden, die Webex for Government aktivieren und keine URL-basierte Filterung für HTTPS zulassen können, müssen Sie die Verbindung mit AWS Gov Cloud West (Region: us-gov-west-1) und Cloud Front (Dienst: CLOUDFRONT). Bitte lesen Sie die AWS-Dokumentation, um die IP-Bereiche für AWS Gov Cloud West und AWS Cloud Front zu identifizieren. Die AWS-Dokumentation ist unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.htmlverfügbar. Webex empfiehlt nachdrücklich, wenn möglich, nach URL zu filtern.

Cloudfront wird für statische Inhalte verwendet, die über das Content Delivery Network bereitgestellt werden, um Kunden die beste Leistung innerhalb des Landes zu bieten.

Von lokal registrierten Cisco-Videokonferenzgeräten verwendete Anschlüsse

Siehe auch den Cisco Webex Meetings Enterprise Deployment Guide für Video Device-Enabled Meetings

ProtokollPortnummernRichtungZugriffstypIP-BereichKommentare
TCP5061—5070Ausgehend zu WebexSIP-SignalisierungWebexDer Webex-Medien-Edge hört auf diesen Ports
TCP5061, 5065Eingehend zu Ihrem NetzwerkSIP-SignalisierungWebexEingehender SIP-Signalisierungsverkehr aus der Webex Cloud
TCP5061Ausgehend zu WebexSIP-Signalisierung von in der Cloud registrierten GerätenAwsEingehende Anrufe von der Webex-App 1:1 Anrufe an und Cloud-registrierte Geräte an Ihre lokal registrierte SIP-URI. *5061 ist der Standardport. Webex unterstützt die Ports 5061–5070, die von Kunden gemäß ihrem SIP-SRV-Eintrag verwendet werden können.
TCP/UDP1719, 1720, 15000—19999Ausgehend zu WebexH.323 LSWebexFalls Ihr Endpunkt eine Gatekeeper-Kommunikation erfordert, öffnen Sie auch Port 1719, der Lifesize umfasst.
TCP/UDPEphemere Häfen, 36000–59999EingangMedienportsWebexWenn Sie einen Bereich Cisco Expressway, müssen die Medienbereiche auf 36000-59999 eingestellt sein. Wenn Sie einen Drittanbieter-Endpunkt oder eine Anrufsteuerung verwenden, müssen diese so konfiguriert sein, dass sie diesen Bereich verwenden.
TCP443EingangGeräte-Proximity vor OrtLokales NetzwerkDie Webex-App oder Webex Desktop-App benötigt eine IPv4-routefähige Verbindung zum Videogerät über HTTPS.

Für Kunden, die Webex für Regierung aktivieren, eingehende Anrufe von Webex App 1:1 Calling- und Cloud-registrierten Geräten zu Ihrer lokal registrierten SIP-URI erhalten. Sie müssen auch Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1). Bitte konsultieren Sie die AWS-Dokumentation, um die IP-Bereiche für die AWS Gov Cloud West-Region zu ermitteln. Die AWS-Dokumentation ist verfügbar unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Von Edge Audio verwendete Anschlüsse

Dies ist nur erforderlich, wenn Sie Edge Audio verwenden.

ProtokollPortnummernRichtungZugriffstypIP-BereichKommentare
TCP5061—5062Eingehend zu Ihrem NetzwerkSIP-SignalisierungWebexEingehende SIP-Signalisierung für Edge Audio
TCP5061—5065Ausgehend zu WebexSIP-SignalisierungWebexAusgehende SIP-Signalisierung für Edge Audio
TCP/UDPEphemere Häfen, 8000–59999Eingehend zu Ihrem NetzwerkMedienportsWebexAuf einer Unternehmensfirewall müssen Ports für eingehenden Datenverkehr zum Expressway mit einem Portbereich von 8000 bis 59999 geöffnet werden.

Konfigurieren Sie mTLS mit den folgenden Optionen:

Domains und URLs für Webex-Anrufdienste

A * wird am Anfang einer URL angezeigt (zum Beispiel *.webex.com) zeigt an, dass Dienste in der Top-Level-Domain und allen Subdomains erreichbar sind.

Tabelle 3. Webex-Dienste
Domain/URLBeschreibungWebex-Apps und -Geräte, die diese verwenden domains/URLs

*.webex.com

*.cisco.com

*.webexgov.us

Webex-Kernfunktionen & Webex Aware-Dienste

Identitätsbereitstellung

Identitätsspeicherung

Authentifizierung

OAuth-Dienste

Geräteaufnahme

Wenn sich ein Telefon zum ersten Mal mit einem Netzwerk verbindet oder nach einem Werksreset ohne festgelegte DHCP-Optionen, kontaktiert es einen Geräteaktivierungsserver zur automatischen Bereitstellung. Neue Telefone verwenden activate.cisco.com und Telefone mit einer Firmware-Version vor 11.2(1) verwenden weiterhin webapps.cisco.com für die Bereitstellung.

Laden Sie die Geräte-Firmware und die Sprachaktualisierungen von binaries.webex.comherunter.

Alle
*.wbx2.com und *.ciscospark.comWird für Cloud Awareness, CSDM, WDM, Mercury usw. verwendet. Diese Dienste sind erforderlich, damit die Apps und Geräte Webex Calling erreichen können. & Webex Aware-Dienste während und nach dem Onboarding.Alle
*.webexapis.com

Webex-Mikrodienste, die Ihre Anwendungen und Geräte verwalten.

Profilbildservice

Whiteboard-Service

Näherungsdienst

Präsenzdienst

Registrierungsservice

Kalenderdienst

Suchdienst

Alle
*.webexcontent.com

Webex Messaging-Dienst im Zusammenhang mit allgemeiner Dateispeicherung, einschließlich:

Benutzerdateien

Transkodierte Dateien

Bilder

Screenshots

Whiteboard-Inhalt

Kunde & Geräteprotokolle

Profilbilder

Markenlogos

Protokolldateien

Massenexport von CSV-Dateien & Importdateien (Control Hub)

Webex App Messaging-Dienste.
Die Dateispeicherung über webexcontent.com wurde im Oktober 2019 durch clouddrive.com ersetzt.
Tabelle 4. Zusätzliche Webex-bezogene Dienste (Drittanbieterdomänen)
Domain/URLBeschreibungWebex-Apps und -Geräte, die diese verwenden domains/URLs

*.appdynamics.com

*.eum-appdynamics.com

Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken.Control Hub
*.huron-dev.comWebex Calling-Mikrodienste wie Umschaltdienste, die Bestellung von Telefonnummern und Zuweisungsdienste.Control Hub
*.sipflash.comGeräteverwaltungsdienste. Firmware-Upgrades und sicheres Onboarding.Webex-Apps

*.google.com

*.googleapis.com

Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: (Neue Nachricht, wenn der Anruf angenommen wird)

Informationen zu IP-Subnetzen finden Sie unter diesen Links.

Google Firebase Cloud Messaging (FCM)-Dienst

Apple Push Notification Service (APNS)

Webex-App

IP-Subnetze für Webex-Anrufdienste

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24
  • 144.196.17.0/24

Von Webex Calling verwendete Ports

Tabelle 5 Webex Calling- und Webex Aware-Dienste
Zweck der Verbindung:QuelladressenQuellportsProtokollZieladressenZielportsAnmerkungen
Anrufsignalisierung für WebEx Calling (SIP TLs)Externe NIC des lokalen Gateways8000—65535TCPSiehe IP-Subnetze für Webex Calling-Dienste.5062, 8934

Diese IPs/Ports werden für ausgehende SIP-TLS-Anrufsignalisierung von lokalen Gateways, Geräten und Anwendungen (Quelle) zu Webex Calling Cloud (Ziel) benötigt.

Port 5062 (erforderlich für zertifikatsbasierte Trunk-Verbindungen). Und Port 8934 (erforderlich für registrierungsbasierte Trunk-Verbindungen)

Geräte5060—50808934
AnwendungenVorübergehend (vom Betriebssystem abhängig)
Anrufmedien zu WebEx Calling (SRTP)Externer NIC des lokalen Gateways8000—48198*UDPSiehe IP-Subnetze für Webex Calling-Dienste.

8500–8700, 19560–65535 (SRTP über UDP)

Die auf STUN und ICE-Lite basierende Medienoptimierung wird für Webex for Government nicht unterstützt.

Diese IPs/ports werden für ausgehende SRTP-Anrufmedien von lokalen Gateways, Geräten und Anwendungen (Quelle) zur Webex Calling Cloud (Ziel) verwendet.

Bei bestimmten Netzwerktopologien, in denen Firewalls innerhalb der Kundenräumlichkeiten eingesetzt werden, muss der Zugriff für die genannten Quell- und Zielportbereiche innerhalb des Netzwerks ermöglicht werden, damit die Mediendaten fließen können.

Beispiel: Für Anwendungen muss der Quell- und Zielportbereich 8500–8700 zugelassen werden.

Geräte19560—19660
Anwendungen8500—8700
Anrufsignalisierung an PSTN-Gateway (SIP TLS)Interne NIC des lokalen Gateways8000—65535TCPIhr ITSP-PSTN-GW oder Unified CMHängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM)
Anrufmedien an PSTN-Gateway (SRTP)Interne NIC des lokalen Gateways8000—48198*UDPIhr ITSP-PSTN-GW oder Unified CMAbhängig von der PSTN-Option (z. B. typischerweise 5060 oder 5061 für Unified CM).
Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte)WebEx Calling GeräteVorübergehendTCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Erforderlich aus folgenden Gründen:

  1. Migration von Unternehmenstelefonen (Cisco Unified CM) zu Webex Calling. Weitere Informationen finden Sie unter upgrade.cisco.com . cloudupgrader.webex.com verwendet folgende Ports: 6970,443 für den Firmware-Migrationsprozess.

  2. Firmware-Upgrades und sicheres Onboarding von Geräten (MPP- und Zimmer- oder Tischtelefone) unter Verwendung des 16-stelligen Aktivierungscodes (GDS).

  3. Für CDA / EDOS – Bereitstellung basierend auf MAC-Adressen. Wird von Geräten (MPP-Telefone, ATAs und SPA-ATAs) mit neuerer Firmware verwendet.

  4. Wenn sich ein Telefon zum ersten Mal mit einem Netzwerk verbindet oder nach einem Werksreset, ohne dass die DHCP-Optionen festgelegt sind, kontaktiert es einen Geräteaktivierungsserver zur automatischen Bereitstellung. Neue Telefone verwenden „activate.cisco.com“ anstelle von „webapps.cisco.com“ für die Bereitstellung. Telefone mit einer Firmware-Version vor 11.2(1) verwenden weiterhin "webapps.cisco.com". Es wird empfohlen, alle diese IP-Subnetze zuzulassen.

AnwendungskonfigurationWebEx Calling AnwendungenVorübergehendTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Wird verwendet für die Idbroker-Authentifizierung, Anwendungskonfigurationsdienste für Clients, browserbasierten Webzugriff zur Selbstverwaltung UND Zugriff auf administrative Schnittstellen.
Synchronisierung der Gerätezeit (NTP)WebEx Calling Geräte51494UDPSiehe IP-Subnetze für Webex Calling-Dienste.123Diese IP-Adressen sind für die Zeitsynchronisierung für Geräte (MPP-Telefone, ATAs und SPA-ATAs) erforderlich.
Gerätenamenauflösung und AnwendungsnamenauflösungWebEx Calling GeräteVorübergehendUDP und TCPVom Host definiert53

Wird für DNS-Abfragen verwendet, um die IP-Adressen von Webex Calling-Diensten in der Cloud zu ermitteln.

Auch wenn typische DNS-Abfragen über UDP erfolgen, kann in einigen Fällen TCP erforderlich sein, wenn die Antworten nicht in UDP-Pakete passen.
Synchronisierung der AnwendungszeitWebEx Calling Anwendungen123UDPVom Host definiert123
Tabelle 6: Zusätzliche Webex Calling- und Webex Aware-Dienste (Drittanbieter)
Zweck der Verbindung:QuelladressenQuellportsProtokollZieladressenZielportsAnmerkungen
Push-Benachrichtigungen APNS- und FCM-DiensteWebEx Calling AnwendungenVorübergehendTCP

Beachten Sie die unter den Links genannten IP-Subnetze.

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: Wenn Sie eine neue Nachricht erhalten oder ein Anruf angenommen wird)
  • * DerCUBE -Medienportbereich ist mit dem Parameter rtp -port rangekonfigurierbar.
  • Wenn für Ihre Apps und Geräte eine Proxy-Serveradresse konfiguriert ist, wird der Signalisierungsverkehr an den Proxy gesendet. Über UDP transportierte Mediendaten (SRTP) werden nicht an den Proxy-Server gesendet. Der Datenfluss muss stattdessen direkt zu Ihrer Firewall erfolgen.
  • Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk nutzen, öffnen Sie die Ports 53 und 123 in Ihrer Firewall.

Tabelle 7: Dokumentrevisionsverlauf
RevisionsdatumWir haben folgende Änderungen am Artikel vorgenommen.
7/7/2025Webex-Meetings: Ab August 2025 wird Webex for Government eine neue Domain, webexgov.us, in die Dienste Meetings, Messaging und später auch in die Anrufdienste integrieren. Weitere Einzelheiten finden Sie in den FAQ zum neuen Domain-Bereich für Webex for Government (FedRAMP).
6/13/2025Webex-Meetings: Für den gesamten FedRAMP-Datenverkehr ist eine TLS1.2- oder TLS1.3-Verschlüsselung sowie eine mTLS-Verschlüsselung für lokale, SIP-registrierte Geräte erforderlich.
4/8/2025Webex-Anruf: Neues Subnetz im Abschnitt „IP-Subnetze für Webex-Anrufdienste“ hinzugefügt -144.196.17.0/24
War dieser Artikel hilfreich für Sie?
War dieser Artikel hilfreich für Sie?