Requisiti di rete per Webex for Government (FedRAMP)
Porte e intervalli IP di riunioni Webex per il settore pubblico
Requisiti di rete per Webex for Government (FedRAMP).
Porte e intervalli IP di FedRAMP Webex Meetings.
Riunioni FedRAMP/Webex per il Settore pubblico
I seguenti intervalli IP vengono utilizzati dai siti distribuiti sul cluster riunioni FedRAMP. Per questo documento, questi intervalli sono denominati "intervalli IP Webex":
Nota: Le prime quattro gamme IP sono state aggiunte di recente per facilitare il lavoro dei nostri clienti.
- 150.253.150.0/23 (da 150.253.150.0 a 150.253.151.255)
- 144.196.224.0/21 (da 144.196.224.0 a 144.196.231.255)
- 23.89.18.0/23 (da 23.89.18.0 a 23.89.19.255)
- 163.129.16.0/21 (da 163.129.16.0 a 163.129.23.255)
- 170.72.254.0/24 (da 170.72.254.0 a 170.72.254.255)
- 170.133.156.0/22 (da 170.133.156.0 a 170.133.159.255)
- 207.182.160.0/21 (da 207.182.160.0 a 207.182.167.255)
- 207.182.168.0/23 (da 207.182.168.0 a 207.182.169.255)
- 207.182.176.0/22 (da 207.182.176.0 a 207.182.179.255)
- 207.182.190.0/23 (da 207.182.190.0 a 207.182.191.255)
- 216.151.130.0/24 (da 216.151.130.0 a 216.151.130.255)
- 216.151.134.0/24 (da 216.151.134.0 a 216.151.134.255)
- 216.151.135.0/25 (da 216.151.135.0 a 216.151.135.127)
- 216.151.135.240/28 (da 216.151.135.240 a 216.151.135.255)
- 216.151.138.0/24 (da 216.151.138.0 a 216.151.138.255)
- 216.151.139.0/25 (da 216.151.139.0 a 216.151.139.127)
- 216.151.139.240/28 (da 216.151.139.241 a 216.151.139.254)
I servizi distribuiti su questo intervallo IP includono, ma non sono limitati a, quanto segue:
- Sito Web della riunione (ad esempio, customersite.webex.com)
- Server dati riunione
- Server multimediali per audio computer (VoIP) e video webcam
- Servizi XML/API, inclusa la pianificazione degli Strumenti di produttività
- Server di registrazione basata su rete (NBR)
- Servizi secondari quando i servizi primari sono in manutenzione o stanno riscontrando difficoltà tecniche
- *.quovadisglobal.com.
- *.digicert.com
- *.identrust.com (certificati IdenTrust)
I seguenti UserAgent verranno trasmessi da Webex tramite il processo utiltp in Webex e devono essere consentiti attraverso il firewall di un'agenzia:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- UserAgent=standby
Tutto il traffico FedRAMP è richiesto per utilizzare la crittografia TLS 1.2 e la crittografia mTLS 1.2 per i dispositivi registrati SIP locali:
Porte utilizzate dai client per riunioni Webex (inclusi i dispositivi registrati sul cloud) | |||||
Protocol | Numeri porte | Direzione | Tipo di traffico | Intervallo IP | Commenti |
TCP | 80 / 443 | In uscita verso Webex | HTTP, HTTPS | Webex e AWS (non consigliato per filtrare in base all'IP) | *.webex.com *.gov.ciscospark.com *.s3.us-gov-west-1.amazonaws.com (utilizzato per servire contenuti statici e file) Webex consiglia il filtraggio tramite URL. SE si Filtra per indirizzo IP, è necessario consentire intervalli IP AWS GovCloud, Cloudfront e Webex. |
TCP/UDP | 53 | In uscita al DNS locale | DNS (Domain Name Services) | Solo server DNS | Utilizzato per le ricerche DNS per individuare gli indirizzi IP dei server Webex nel cloud. Sebbene le tipiche ricerche DNS vengano effettuate su UDP, alcune possono richiedere il protocollo TCP, se le risposte alla query non riescono a rientrare nei pacchetti UDP. |
UDP | 9000,5004 | In uscita verso Webex | Contenuto multimediale client Webex principale (RTP VoIP e video) | Webex | La porta multimediale del client Webex viene utilizzata per audio del computer, video della webcam e streaming di condivisione del contenuto. L'apertura di questa porta è necessaria per garantire la migliore esperienza multimediale possibile. |
TCP | 5004, 443, 80 | In uscita verso Webex | Contenuto multimediale client Webex alternativo (RTP VoIP e video) | Webex | Porte di fall-back per la connettività multimediale quando la porta UDP 9000 non è aperta nel firewall |
UDP/TCP | Audio: da 52000 a 52049 Video:da 52100 a 52199 | In ingresso alla rete | Contenuto multimediale client Webex (Voip e video) | Ritorno da AWS e Webex | Webex comunica con la porta di destinazione ricevuta quando il client esegue la connessione. È necessario configurare un firewall attraverso il quale devono passare queste connessioni di ritorno. Nota: Questa opzione è abilitata per impostazione predefinita. |
TCP/UDP | Porte temporanee specifiche per OS | In ingresso alla rete | Traffico di ritorno da Webex | Ritorno da AWS e Webex | Webex comunica con la porta di destinazione ricevuta quando il client esegue la connessione. È necessario configurare un firewall attraverso il quale devono passare queste connessioni di ritorno. Nota: questo solitamente viene aperto automaticamente in un firewall stateful, tuttavia viene elencato qui per completezza |
Per i clienti che abilitano Webex per il Settore pubblico e che non possono consentire il filtraggio basato su URL per HTTPS, sarà necessario consentire la connettività con AWS Gov Cloud West (regione: us‐gov‐west‐1) e sul fronte cloud (assistenza: FRONTE MANTELLO). Esaminare la documentazione AWS per identificare gli intervalli IP per la regione AWS Gov Cloud West e AWS Cloud Front. La documentazione AWS è disponibile su https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Cisco Webex consiglia vivamente di filtrare tramite URL quando possibile.
Cloudfront viene utilizzato per il contenuto statico consegnato tramite la rete di consegna del contenuto per offrire ai clienti le migliori prestazioni in tutto il paese.
Porte utilizzate dai dispositivi di collaborazione video Cisco registrati in locale (vedere anche la Guida alla distribuzione Enterprise di Cisco Webex Meetings per le riunioni abilitate per dispositivi video) | |||||
Protocol | Numeri porte | Direzione | Tipo di accesso | Intervallo IP | Commenti |
TCP | 5061-5070 | In uscita verso Webex | Segnale SIP | Webex | Il dispositivo periferico multimediale Webex è in ascolto su queste porte |
TCP | 5061, 5065 | In ingresso alla rete | Segnale SIP | Webex | Traffico segnali SIP in entrata dal cloud Webex |
TCP | 5061 | In uscita verso Webex | Segnalazione SIP dai dispositivi registrati su cloud | AWS | Chiamate in entrata da Webex App 1:1 Calling e dispositivi registrati su cloud al tuo URI SIP registrato in locale. *5061 è la porta predefinita. Webex supporta le porte 5061-5070 che devono essere utilizzate dai clienti come definito nel record SIP SRV |
TCP/UDP | 1719, 1720, 15000-19999 | In uscita verso Webex | H.323 LS | Webex | Se l'endpoint richiede la comunicazione gatekeeper, aprire anche la porta 1719, che include Lifesize |
TCP/UDP | Porte Effimere, 36000-59999 | In entrata | Porte multimediali | Webex | Se stai utilizzando Cisco Expressway, devi impostare l'intervallo di porte multimediali su 36000-59999. Se si utilizza un endpoint o un controllo chiamate di terze parti, è necessario configurarli per l'uso di questo intervallo. |
TCP | 443 | In entrata | Prossimità dispositivo locale | Rete locale | L'app Webex o l'app desktop Webex devono disporre di un percorso di indirizzamento IPv4 tra se stessa e il dispositivo video utilizzando HTTPS |
Porte utilizzate da Webex Edge Audio (necessarie solo per i clienti che utilizzano Webex Edge Audio) | |||||
Protocol | Numeri porte | Direzione | Tipo di accesso | Intervallo IP | Commenti |
TCP | 5061-5062 | In ingresso alla rete | Segnale SIP | Webex | Segnalazione SIP in ingresso per Webex Edge Audio |
TCP | 5061-5065 | In uscita verso Webex | Segnale SIP | Webex | Segnalazione SIP in uscita per Webex Edge Audio |
TCP/UDP | Porte Effimere, 8000-59999 | In ingresso alla rete | Porte multimediali | Webex | Su un firewall aziendale, è necessario aprire le porte per il traffico in ingresso a Expressway con un intervallo di porte da 8000 a 59999 |
- Configurare l'autenticazione |reciproca TLS di Expressway.
- Piattaforme audio e video |Cisco Webex supportate dalle autorità di certificazione radice.
- Guida alla |configurazione audio di Cisco Webex Edge.
Questo articolo è stato utile?