Netzwerkanforderungen für Webex for Government (FedRAMP)
Kurzübersicht der Meeting-Ports und IP-Bereiche
Die folgenden IP-Bereiche werden von Standorten genutzt, die auf dem FedRAMP-Meeting-Cluster bereitgestellt sind. In diesem Dokument werden diese Bereiche als „Webex IP-Bereiche“ bezeichnet:
- 150.253.150.0/23 (150.253.150.0 bis 150.253.151.255)
- 144.196.224.0/21 (144.196.224.0 bis 144.196.231.255)
- 23.89.18.0/23 (23.89.18.0 bis 23.89.19.255)
- 163.129.16.0/21 (163.129.16.0 bis 163.129.23.255)
- 170.72.254.0/24 (170.72.254.0 bis 170.72.254.255)
- 170.133.156.0/22 (170.133.156.0 bis 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 bis 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 bis 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 bis 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 bis 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 bis 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 bis 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 bis 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 bis 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 bis 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 bis 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 bis 216.151.139.254)
- 2607:fcf0:1100:1000::/52
- 2607:fcf0:2100:1000::/52
- 2607:fcf0:500:a000::/52
- 2607:fcf0:1500:a000::/52
- 2607:fcf0:2500:a000::/52
- 2607:fcf0:a00:3000::/52
- 2607:fcf0:1a00:3000::/52
- 2607:fcf0:2a00:3000::/52
-
2607:fcf0:20a7::/48
Bereitgestellte Dienste
Zu den Diensten, die in diesem IP-Bereich bereitgestellt werden, gehören unter anderem die folgenden:
- Die Website des Meetings (z. B. customersite.webex.com oder customersite.webexgov.us)
Weitere Informationen finden Sie in den FAQ zum neuen Domain-Bereich für Webex for Government (FedRAMP).
- Meeting-Datenserver
- Multimedia-Server für Computer-Audio (VoIP) und Webcam-Video
- XML/API Dienstleistungen, einschließlich der Terminplanung für Produktivitätstools
- Network-Based Recording (NBR)-Server
- Sekundäre Dienste, wenn sich die primären Dienste in der Wartung befinden oder technische Schwierigkeiten haben
Die folgenden URIs werden verwendet, um die "Zertifikatssperrliste" für unsere Sicherheitszertifikate zu überprüfen. Die Zertifikatssperrlisten gewährleisten, dass keine kompromittierten Zertifikate zum Abfangen eines sicheren Webex-Datenverkehrs verwendet werden können. Dieser Datenverkehr tritt auf TCP-Port 80 auf:
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust-Zertifikate)
Die folgenden User-Agents werden von Webex über den utiltp-Prozess in Webex weitergeleitet und müssen die Firewall einer Behörde passieren dürfen:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- UserAgent=standby
https://activation.webex.com/api/v1/ping als Teil der zulässigen URLs. Es wird im Rahmen des Geräteaktivierungsprozesses verwendet, und zwar „das Gerät nutzt es, bevor es weiß, dass es sich um ein FedRAMP-Gerät handelt“. Das Gerät sendet einen Aktivierungscode ohne FedRAMP-Informationen, der Dienst erkennt, dass es sich um einen FedRAMP-Aktivierungscode handelt, und leitet ihn dann um.“
Für den gesamten FedRAMP-Datenverkehr ist eine TLS1.2- oder TLS1.3-Verschlüsselung sowie eine mTLS-Verschlüsselung für lokale, SIP-registrierte Geräte erforderlich.
Von Webex Meetings-Clients (einschließlich in der Cloud registrierter Geräte) verwendete Ports
| Protokoll | Portnummer(n) | Richtung | Verkehrsart | IP-Bereich | Kommentare |
|---|---|---|---|---|---|
| TCP | 80/443 | Ausgehend zu Webex | HTTP, HTTPS | Webex und AWS (Nicht empfohlen, nach IP zu filtern) |
Webex empfiehlt die Filterung nach URL. Wenn Sie nach IP-Adresse filtern, müssen Sie die IP-Adressbereiche von AWS GovCloud, Cloudfront und Webex zulassen. |
| TCP/UDP | 53 | Ausgehend zu lokalem DNS | Domänenname-Dienste (DNS) | Nur DNS-Server | Wird für die DNS-Suche verwendet, um die IP-Adressen der Webex-Server in der Cloud zu ermitteln. Auch wenn DNS-Suchen in der Regel über UDP erfolgen, erfordern einige möglicherweise TCP, wenn die Abfrageantworten nicht in UDP-Pakete passen. |
| UDP | 9000, 5004 | Ausgehend zu Webex | Primäre Webex Client-Medien (VoIP und Video RTP) | Webex | Der Medienport des Webex-Clients wird zum Austauschen von Computeraudio, Webcam-Video und Inhalte teilen verwendet. Die Öffnung dieses Ports ist erforderlich, um ein optimales Medienerlebnis zu gewährleisten. |
| TCP | 5004, 443, 80 | Ausgehend zu Webex | Alternative Webex Client-Medien (VoIP und Video RTP) | Webex | Fall-Back-Ports für Medienkonnektivität, wenn der UDP-Port 9000 nicht in der Firewall offen ist |
| UDP/TCP |
Audio: 52000 bis 52049 Video: 52100 bis 52199 | Eingehend in Ihr Netzwerk | Webex Client Media (VoIP und Video) | Von AWS und Webex zurückkehren |
Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung herstellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden. Dies ist standardmäßig aktiviert. |
| TCP/UDP | OS-spezifische kurzlebigen Ports | Eingehend in Ihr Netzwerk | Rückgabeverkehr von Webex | Von AWS und Webex zurückkehren |
Webex kommuniziert mit dem Zielport, der empfangen wird, wenn der Client seine Verbindung herstellt. Eine Firewall sollte so konfiguriert sein, dass diese Rückgabeverbindungen zugelassen werden. In einer Stateful Firewall wird diese Adresse normalerweise automatisch geöffnet, sie wird hier jedoch der Vollständigkeit halber aufgeführt. |
Für Kunden, die Webex for Government aktivieren und keine URL-basierte Filterung für HTTPS zulassen können, müssen Sie die Verbindung mit AWS Gov Cloud West (Region: us-gov-west-1) und Cloud Front (Dienst: CLOUDFRONT). Bitte lesen Sie die AWS-Dokumentation, um die IP-Bereiche für AWS Gov Cloud West und AWS Cloud Front zu identifizieren. Die AWS-Dokumentation ist unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.htmlverfügbar. Webex empfiehlt nachdrücklich, wenn möglich, nach URL zu filtern.
Cloudfront wird für statische Inhalte verwendet, die über das Content Delivery Network bereitgestellt werden, um Kunden die beste Leistung innerhalb des Landes zu bieten.
Von lokal registrierten Cisco-Videokonferenzgeräten verwendete Anschlüsse
Siehe auch den Cisco Webex Meetings Enterprise Deployment Guide für Video Device-Enabled Meetings
| Protokoll | Portnummern | Richtung | Zugriffstyp | IP-Bereich | Kommentare |
|---|---|---|---|---|---|
| TCP | 5061—5070 | Ausgehend zu Webex | SIP-Signalisierung | Webex | Der Webex-Medien-Edge hört auf diesen Ports |
| TCP | 5061, 5065 | Eingehend zu Ihrem Netzwerk | SIP-Signalisierung | Webex | Eingehender SIP-Signalisierungsverkehr aus der Webex Cloud |
| TCP | 5061 | Ausgehend zu Webex | SIP-Signalisierung von in der Cloud registrierten Geräten | Aws | Eingehende Anrufe von der Webex-App 1:1 Anrufe an und Cloud-registrierte Geräte an Ihre lokal registrierte SIP-URI. *5061 ist der Standardport. Webex unterstützt die Ports 5061–5070, die von Kunden gemäß ihrem SIP-SRV-Eintrag verwendet werden können. |
| TCP/UDP | 1719, 1720, 15000—19999 | Ausgehend zu Webex | H.323 LS | Webex | Falls Ihr Endpunkt eine Gatekeeper-Kommunikation erfordert, öffnen Sie auch Port 1719, der Lifesize umfasst. |
| TCP/UDP | Ephemere Häfen, 36000–59999 | Eingang | Medienports | Webex | Wenn Sie einen Bereich Cisco Expressway, müssen die Medienbereiche auf 36000-59999 eingestellt sein. Wenn Sie einen Drittanbieter-Endpunkt oder eine Anrufsteuerung verwenden, müssen diese so konfiguriert sein, dass sie diesen Bereich verwenden. |
| TCP | 443 | Eingang | Geräte-Proximity vor Ort | Lokales Netzwerk | Die Webex-App oder Webex Desktop-App benötigt eine IPv4-routefähige Verbindung zum Videogerät über HTTPS. |
Für Kunden, die Webex für Regierung aktivieren, eingehende Anrufe von Webex App 1:1 Calling- und Cloud-registrierten Geräten zu Ihrer lokal registrierten SIP-URI erhalten. Sie müssen auch Konnektivität mit AWS Gov Cloud West (Region: us-gov-west-1). Bitte konsultieren Sie die AWS-Dokumentation, um die IP-Bereiche für die AWS Gov Cloud West-Region zu ermitteln. Die AWS-Dokumentation ist verfügbar unter https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Von Edge Audio verwendete Anschlüsse
Dies ist nur erforderlich, wenn Sie Edge Audio verwenden.
| Protokoll | Portnummern | Richtung | Zugriffstyp | IP-Bereich | Kommentare |
|---|---|---|---|---|---|
| TCP | 5061—5062 | Eingehend zu Ihrem Netzwerk | SIP-Signalisierung | Webex | Eingehende SIP-Signalisierung für Edge Audio |
| TCP | 5061—5065 | Ausgehend zu Webex | SIP-Signalisierung | Webex | Ausgehende SIP-Signalisierung für Edge Audio |
| TCP/UDP | Ephemere Häfen, 8000–59999 | Eingehend zu Ihrem Netzwerk | Medienports | Webex | Auf einer Unternehmensfirewall müssen Ports für eingehenden Datenverkehr zum Expressway mit einem Portbereich von 8000 bis 59999 geöffnet werden. |
Konfigurieren Sie mTLS mit den folgenden Optionen:
- | Konfigurieren Expressway Mutual TLS-Authentifizierung.
- Unterstützte Stammzertifizierungsstellen Cisco Webex | für Audio- und Videoplattformen.
- Edge Audio | Konfigurationsleitfaden.
Domains und URLs für Webex-Anrufdienste
A * wird am Anfang einer URL angezeigt (zum Beispiel *.webex.com) zeigt an, dass Dienste in der Top-Level-Domain und allen Subdomains erreichbar sind.
| Domain/URL | Beschreibung | Webex-Apps und -Geräte, die diese verwenden domains/URLs |
|---|---|---|
|
*.webex.com *.cisco.com *.webexgov.us |
Webex-Kernfunktionen & Webex Aware-Dienste Identitätsbereitstellung Identitätsspeicherung Authentifizierung OAuth-Dienste Geräteaufnahme Wenn sich ein Telefon zum ersten Mal mit einem Netzwerk verbindet oder nach einem Werksreset ohne festgelegte DHCP-Optionen, kontaktiert es einen Geräteaktivierungsserver zur automatischen Bereitstellung. Neue Telefone verwenden activate.cisco.com und Telefone mit einer Firmware-Version vor 11.2(1) verwenden weiterhin webapps.cisco.com für die Bereitstellung. Laden Sie die Geräte-Firmware und die Sprachaktualisierungen von binaries.webex.comherunter. | Alle |
| *.wbx2.com und *.ciscospark.com | Wird für Cloud Awareness, CSDM, WDM, Mercury usw. verwendet. Diese Dienste sind erforderlich, damit die Apps und Geräte Webex Calling erreichen können. & Webex Aware-Dienste während und nach dem Onboarding. | Alle |
| *.webexapis.com |
Webex-Mikrodienste, die Ihre Anwendungen und Geräte verwalten. Profilbildservice Whiteboard-Service Näherungsdienst Präsenzdienst Registrierungsservice Kalenderdienst Suchdienst | Alle |
| *.webexcontent.com |
Webex Messaging-Dienst im Zusammenhang mit allgemeiner Dateispeicherung, einschließlich: Benutzerdateien Transkodierte Dateien Bilder Screenshots Whiteboard-Inhalt Kunde & Geräteprotokolle Profilbilder Markenlogos Protokolldateien Massenexport von CSV-Dateien & Importdateien (Control Hub) | Webex App Messaging-Dienste. Die Dateispeicherung über webexcontent.com wurde im Oktober 2019 durch clouddrive.com ersetzt. |
| Domain/URL | Beschreibung | Webex-Apps und -Geräte, die diese verwenden domains/URLs |
|---|---|---|
|
*.appdynamics.com *.eum-appdynamics.com | Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken. | Control Hub |
| *.huron-dev.com | Webex Calling-Mikrodienste wie Umschaltdienste, die Bestellung von Telefonnummern und Zuweisungsdienste. | Control Hub |
| *.sipflash.com | Geräteverwaltungsdienste. Firmware-Upgrades und sicheres Onboarding. | Webex-Apps |
|
*.google.com *.googleapis.com |
Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: (Neue Nachricht, wenn der Anruf angenommen wird) Informationen zu IP-Subnetzen finden Sie unter diesen Links. | Webex-App |
IP-Subnetze für Webex-Anrufdienste
- 23.89.18.0/23
- 163.129.16.0/21
- 150.253.150.0/23
- 144.196.224.0/21
- 144.196.16.0/24
- 144.196.17.0/24
Von Webex Calling verwendete Ports
| Zweck der Verbindung: | Quelladressen | Quellports | Protokoll | Zieladressen | Zielports | Anmerkungen |
|---|---|---|---|---|---|---|
| Anrufsignalisierung für WebEx Calling (SIP TLs) | Externe NIC des lokalen Gateways | 8000—65535 | TCP | Siehe IP-Subnetze für Webex Calling-Dienste. | 5062, 8934 |
Diese IPs/Ports werden für ausgehende SIP-TLS-Anrufsignalisierung von lokalen Gateways, Geräten und Anwendungen (Quelle) zu Webex Calling Cloud (Ziel) benötigt. Port 5062 (erforderlich für zertifikatsbasierte Trunk-Verbindungen). Und Port 8934 (erforderlich für registrierungsbasierte Trunk-Verbindungen) |
| Geräte | 5060—5080 | 8934 | ||||
| Anwendungen | Vorübergehend (vom Betriebssystem abhängig) | |||||
| Anrufmedien zu WebEx Calling (SRTP) | Externer NIC des lokalen Gateways | 8000—48198†* | UDP | Siehe IP-Subnetze für Webex Calling-Dienste. |
8500–8700, 19560–65535 (SRTP über UDP) |
Die auf STUN und ICE-Lite basierende Medienoptimierung wird für Webex for Government nicht unterstützt. Diese IPs/ports werden für ausgehende SRTP-Anrufmedien von lokalen Gateways, Geräten und Anwendungen (Quelle) zur Webex Calling Cloud (Ziel) verwendet. Bei bestimmten Netzwerktopologien, in denen Firewalls innerhalb der Kundenräumlichkeiten eingesetzt werden, muss der Zugriff für die genannten Quell- und Zielportbereiche innerhalb des Netzwerks ermöglicht werden, damit die Mediendaten fließen können. Beispiel: Für Anwendungen muss der Quell- und Zielportbereich 8500–8700 zugelassen werden. |
| Geräte | 19560—19660 | |||||
| Anwendungen | 8500—8700 | |||||
| Anrufsignalisierung an PSTN-Gateway (SIP TLS) | Interne NIC des lokalen Gateways | 8000—65535 | TCP | Ihr ITSP-PSTN-GW oder Unified CM | Hängt von PSTN-Option ab (Beispiel: normalerweise 5060 oder 5061 für Unified CM) | |
| Anrufmedien an PSTN-Gateway (SRTP) | Interne NIC des lokalen Gateways | 8000—48198†* | UDP | Ihr ITSP-PSTN-GW oder Unified CM | Abhängig von der PSTN-Option (z. B. typischerweise 5060 oder 5061 für Unified CM). | |
| Gerätekonfiguration und Firmware-Verwaltung (Cisco-Geräte) | WebEx Calling Geräte | Vorübergehend | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970 |
Erforderlich aus folgenden Gründen:
|
| Anwendungskonfiguration | WebEx Calling Anwendungen | Vorübergehend | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Wird verwendet für die Idbroker-Authentifizierung, Anwendungskonfigurationsdienste für Clients, browserbasierten Webzugriff zur Selbstverwaltung UND Zugriff auf administrative Schnittstellen. |
| Synchronisierung der Gerätezeit (NTP) | WebEx Calling Geräte | 51494 | UDP | Siehe IP-Subnetze für Webex Calling-Dienste. | 123 | Diese IP-Adressen sind für die Zeitsynchronisierung für Geräte (MPP-Telefone, ATAs und SPA-ATAs) erforderlich. |
| Gerätenamenauflösung und Anwendungsnamenauflösung | WebEx Calling Geräte | Vorübergehend | UDP und TCP | Vom Host definiert | 53 | Wird für DNS-Abfragen verwendet, um die IP-Adressen von Webex Calling-Diensten in der Cloud zu ermitteln. Auch wenn typische DNS-Abfragen über UDP erfolgen, kann in einigen Fällen TCP erforderlich sein, wenn die Antworten nicht in UDP-Pakete passen. |
| Synchronisierung der Anwendungszeit | WebEx Calling Anwendungen | 123 | UDP | Vom Host definiert | 123 |
| Zweck der Verbindung: | Quelladressen | Quellports | Protokoll | Zieladressen | Zielports | Anmerkungen |
|---|---|---|---|---|---|---|
| Push-Benachrichtigungen APNS- und FCM-Dienste | WebEx Calling Anwendungen | Vorübergehend | TCP |
Beachten Sie die unter den Links genannten IP-Subnetze. | 443, 2197, 5228, 5229, 5230, 5223 | Benachrichtigungen an Webex-Apps auf Mobilgeräten (Beispiel: Wenn Sie eine neue Nachricht erhalten oder ein Anruf angenommen wird) |
- †* DerCUBE -Medienportbereich ist mit dem Parameter rtp -port rangekonfigurierbar.
- Wenn für Ihre Apps und Geräte eine Proxy-Serveradresse konfiguriert ist, wird der Signalisierungsverkehr an den Proxy gesendet. Über UDP transportierte Mediendaten (SRTP) werden nicht an den Proxy-Server gesendet. Der Datenfluss muss stattdessen direkt zu Ihrer Firewall erfolgen.
- Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk nutzen, öffnen Sie die Ports 53 und 123 in Ihrer Firewall.
| Revisionsdatum | Wir haben folgende Änderungen am Artikel vorgenommen. |
|---|---|
| 7/7/2025 | Webex-Meetings: Ab August 2025 wird Webex for Government eine neue Domain, webexgov.us, in die Dienste Meetings, Messaging und später auch in die Anrufdienste integrieren. Weitere Einzelheiten finden Sie in den FAQ zum neuen Domain-Bereich für Webex for Government (FedRAMP). |
| 6/13/2025 | Webex-Meetings: Für den gesamten FedRAMP-Datenverkehr ist eine TLS1.2- oder TLS1.3-Verschlüsselung sowie eine mTLS-Verschlüsselung für lokale, SIP-registrierte Geräte erforderlich. |
| 4/8/2025 | Webex-Anruf: Neues Subnetz im Abschnitt „IP-Subnetze für Webex-Anrufdienste“ hinzugefügt -144.196.17.0/24 |