Watermerk
30 jul. 2021 | weergave(n) | personen vonden dit nuttig

Netwerkvereisten voor Webex voor overheid (FedRAMP)

Webex voor overheidsvergaderingen Poorten en IP-reeksen

Netwerkvereisten voor Webex voor overheid (FedRAMP).

FedRAMP Webex Meetings poorten en IP-reeksen.

FedRAMP Meetings/Webex voor overheid Vergaderpoorten en IP-bereik Snelle referentie De volgende IP-reeksen worden gebruikt door sites die zijn geïmplementeerd op het


FedRAMP-vergadercluster.  Voor de doeleinden van dit document worden deze bereiken 'Webex IP-bereiken' genoemd:

  • 170.133.156.0/22 (170.133.156.0 tot 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 tot 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 tot 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 tot 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 tot 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 tot 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 tot 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 tot 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 tot 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 tot 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 tot 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 tot 216.151.139.254)
Services die op dit IP-bereik zijn geïmplementeerd, omvatten, maar niet beperkt tot, de volgende:
  • De vergaderingswebsite (bijvoorbeeld customersite.webex.com)
  • Servers voor vergaderingsgegevens
  • Multimediaservers voor computeraudio (VoIP) en webcamvideo
  • XML-/API-services waaronder Productiviteitstools plannen
  • Netwerkopnameservers (NBR)
  • Secundaire services wanneer primaire services in onderhoud zijn of technische problemen ondervinden
De volgende URI's worden gebruikt om de 'Certificaat intrekken'-lijst voor onze beveiligingscertificaten te controleren.  De lijsten voor certificaat intrekken om ervoor te zorgen dat er geen gecompromitteerde certificaten kunnen worden gebruikt om beveiligd Webex-verkeer te onderscheppen. Dit verkeer treedt op via TCP-poort 80:
  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-certificaten)
Opmerking
De volgende Gebruikersagenten worden door Webex door het utp-proces in Webex doorgegeven en moeten via een firewall van een instantie worden toegestaan:
  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=preagentDocShow
  • UserAgent=stand-by
https://activation.webex.com/ als onderdeel van de toegestane URL's. Het wordt gebruikt als onderdeel van het activeringsproces voor apparaten en 'het wordt gebruikt door het apparaat voordat het apparaat weet dat het een FedRAMP-apparaat is. Het apparaat verzendt alleen een activeringscode zonder FedRAMP-informatie. De service ziet dat het een FedRAMP-activeringscode is en leidt ze vervolgens om.'


Al FedRAMP-verkeer is vereist voor het gebruik van TLS 1.2-codering:
 
Poorten die worden gebruikt door Webex Meeting (inclusief cloud geregistreerde apparaten)
ProtocolPoortnummer(s)RichtingType verkeerIP-bereikOpmerkingen
TCP80/443Uitgaand naar WebexHTTP, HTTPSWebex en AWS (niet aanbevolen om te filteren via IP)*.webex.com
*.gov.ciscospark.com *.s3.us-gov-west-1.amazonaws.com (Dit wordt gebruikt om statische inhoud en bestanden te gebruiken) Webex raadt
aan te filteren op

URL.  ALS u op IP-adres filtert, moet u AWS GovCloud-, Cloudfront- en Webex-IP-reeksen toestaan.
TCP/UDP53Uitgaand naar lokale DNSDomain Name Services (DNS)Alleen DNS-serverWordt gebruikt voor DNS-opzoekingen om de IP-adressen van Webex-servers in de cloud te vinden. Hoewel typische DNS-zoekopdrachten via UDP worden uitgevoerd, is voor sommige zoekopdrachten TCP mogelijk vereist, als dit niet in UDP-pakketten past.
UDP9000, 5004Uitgaand naar WebexPrimaire Webex-clientmedia (VoIP & video-RTP)WebexWebex-clientmediapoort wordt gebruikt om computeraudio, webcamvideo en andere streams inhoud delen wisselen. Het openen van deze poort is vereist om de best mogelijke media-ervaring te garanderen
TCP5004, 443, 80Uitgaand naar WebexAlternatieve Webex-clientmedia (VoIP & video-RTP)WebexFall-backpoorten voor mediaverbinding als UDP-poort 9000 niet is geopend in de firewall
TCP/UDPOS-specifieke, kortere poortenInbound naar uw netwerkVerkeer van Webex retournerenTerugkeren vanuit AWS en WebexWebex communiceert met de ontvangen bestemmingspoort wanneer de client de verbinding maakt.  Er moet een firewall zijn geconfigureerd om deze retourverbindingen toe te staan. Opmerking: dit wordt meestal automatisch geopend in een stateful firewall, maar staat hier voor volledigheid
 
Voor klanten die Webex inschakelen voor overheid die filteren op basis van URL's niet kunnen toestaan voor HTTPS, moet u verbinding toestaan met AWS Gov Cloud West (regio: us‐gov‐west‐1) en Cloud Front (service: CLOUDFRONT). Bekijk AWS-documentatie om de IP-reeksen voor AWS Gov Cloud West-regio en AWS Cloud Front te identificeren. Er is AWS-documentatie beschikbaar op Cisco Webex raadt u sterk aan indien mogelijk te https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
filteren op URL. 

Cloudfront wordt gebruikt voor statische inhoud die via het Content Delivery Network wordt geleverd om klanten de beste prestaties in het hele land te geven.  
 
Poorten die worden gebruikt door geregistreerde Cisco-videosamenwerkingsapparaten op locatie (zie ook de Implementatiehandleiding Cisco Webex Meetings Enterprise voor vergaderingen waar
videoapparaten zijn ingeschakeld)
ProtocolPoortnummer(s)RichtingToegangstypeIP-bereikOpmerkingen
TCP5061-5070Uitgaand naar WebexSIP-signaleringWebexDe Webex-media edge luistert op deze poorten
TCP5061, 5065Inbound naar uw netwerkSIP-signaleringWebexBinnenkomende SIP-signaleringsverkeer vanuit de Webex-cloud
TCP5061Inbound naar uw netwerkSIP-signalering van cloud geregistreerde apparatenAwsBinnenkomende gesprekken van Een-op-een-gesprekken van de Webex-app en geregistreerde apparaten van de cloud naar uw geregistreerde SIP URI op locatie.  *5061 is de standaardpoort.  Webex ondersteunt 5061-5070-poorten die door klanten worden gebruikt zoals gedefinieerd in hun SIP-SRV record
TCP/UDP1719, 1720, 15000-19999Zowel inkomende als uitgaande  H.323 LSWebexAls uw eindpunt communicatie met de gatekeeper vereist, opent u ook poort 1719; deze bevat Lifesize
TCP/UDPKortere poorten, 36000-59999Zowel inkomende als uitgaandeMediapoortenWebexAls u een Cisco Expressway gebruikt, moeten de mediabereiken worden ingesteld op 36000-59999. Als u gebruik maakt van een eindpunt of gespreksbeheer van derden, moeten deze worden geconfigureerd om dit bereik te gebruiken
TCP443Uitgaand naar geregistreerd videoapparaat op locatieApparaat proximity op locatieLokaal netwerkDe Webex-app of Webex-bureaublad-app moet een routepad voor IPv4 hebben tussen zichzelf en het videoapparaat via HTTPS

Voor klanten die Webex inschakelen voor overheid die binnenkomende gesprekken ontvangen van een-op-een-gesprekken van de Webex-app en geregistreerde apparaten van de cloud naar uw geregistreerde SIP URI op locatie.   U moet ook verbinding met AWS Gov Cloud West (regio: us‐gov‐west‐1). Bekijk AWS-documentatie om de IP-reeksen voor AWS Gov Cloud West-regio te identificeren.  De AWS-documentatie is beschikbaar op https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
 
Poorten die worden gebruikt door Webex Edge Audio (alleen nodig voor klanten die gebruikmaken van
Webex Edge Audio)
ProtocolPoortnummer(s)RichtingToegangstypeIP-bereikOpmerkingen
TCP5061, 5062Inbound naar uw netwerkSIP-signaleringWebexInkomende SIP-signalering voor Webex Edge Audio
TCP5061, 5065Uitgaand naar WebexSIP-signaleringWebexUitgaande SIP-signalering voor Webex Edge Audio
TCP/UDPKortere poorten, 8000-59999Inbound naar uw netwerkMediapoortenWebexVoor een bedrijfsfirewall moeten poorten zijn geopend voor inkomend verkeer naar Expressway met een poortbereik van 8000 - 59999

Vond u dit artikel nuttig?

Gerelateerde artikelen

Onlangs bekeken

×