Netwerkvereisten voor Webex for Government (FedRAMP)
Webex for Government Meetings-poorten en IP-bereiken
Netwerkvereisten voor Webex for Government (FedRAMP).
FedRAMP Webex Meetings-poorten en IP-bereiken.
FedRAMP-vergaderingen/Webex For Government
De volgende IP-bereiken worden gebruikt door sites die zijn geïmplementeerd op de FedRAMP-vergaderingscluster. Voor dit document worden deze bereiken de 'Webex IP-bereiken' genoemd:
Opmerking: De vier belangrijkste IP-bereiken zijn nieuw toegevoegd om het onze klanten gemakkelijker te maken.
- 150.253.150.0/23 (150.253.150.0 tot 150.253.151.255)
- 144.196.224.0/21 (144.196.224.0 tot 144.196.231.255)
- 23.89.18.0/23 (23.89.18.0 tot 23.89.19.255)
- 163.129.16.0/21 (163.129.16.0 tot 163.129.23.255)
- 170.72.254.0/24 (170.72.254.0 tot 170.72.254.255)
- 170.133.156.0/22 (170.133.156.0 tot 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 tot 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 tot 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 tot 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 tot 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 tot 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 tot 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 tot 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 tot 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 tot 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 tot 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 tot 216.151.139.254)
Services die in dit IP-bereik zijn geïmplementeerd, omvatten, maar zijn niet beperkt tot, het volgende:
- De vergaderingswebsite (bijv. customersite.webex.com)
- Vergaderingsgegevensservers
- Multimediaservers voor computeraudio (VoIP) en webcamvideo
- XML/API-services, inclusief planning van Productiviteitstools
- Netwerkopnameservers (NBR)
- Secundaire diensten wanneer primaire diensten in onderhoud zijn of technische problemen ondervinden
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust-certificaten)
De volgende UserAgents worden door Webex doorgegeven via het utiltp-proces in Webex en moeten worden toegestaan via de firewall van een instantie:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=preagentDocShow
- UserAgent=stand-by
Al het FedRAMP-verkeer is vereist om TLS 1.2-codering en mTLS 1.2-codering voor op locatie geregistreerde SIP-apparaten te gebruiken:
Poorten die worden gebruikt door Webex Meeting-clients (inclusief in de cloud geregistreerde apparaten) | |||||
Protocol | Poortnummer(s) | Richting | Verkeerstype | IP-bereik | Opmerkingen |
TCP | 80/443 | Uitgaand naar Webex | HTTP, HTTPS | Webex en AWS (niet aanbevolen om te filteren op IP) | *.webex.com *.gov.ciscospark.com *.s3.us-gov-west-1.amazonaws.com (Dit wordt gebruikt voor statische inhoud en bestanden) Webex raadt aan te filteren op URL. ALS u Filtert op IP-adres, moet u AWS GovCloud-, Cloudfront- en Webex-IP-bereiken toestaan. |
TCP/UDP | 53 | Uitgaand naar lokale DNS | Domeinnaamservices (DNS) | Alleen DNS-server | Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex-servers in de cloud te vinden. Hoewel DNS-zoekopdrachten normaal gesproken worden uitgevoerd via UDP, is het mogelijk dat sommige zoekopdrachten TCP vereisen als de antwoorden op de query niet in de UDP-pakketten passen. |
UDP | 9000.5004 | Uitgaand naar Webex | Primaire Webex-clientmedia (VoIP en video-RTP) | Webex | De mediapoort van de Webex-client wordt gebruikt voor het uitwisselen van streams waarbij computeraudio, webcamvideo en inhoud worden gedeeld. Het openen van deze poort is vereist om de best mogelijke media-ervaring te garanderen. |
TCP | 5004, 443, 80 | Uitgaand naar Webex | Alternatieve Webex-clientmedia (VoIP en video-RTP) | Webex | Terugvalpoorten voor mediaconnectiviteit wanneer de UDP-poort 9000 niet is geopend in de firewall |
UDP/TCP | Audio: 52000 tot 52049 Video:52100 tot 52199 | Inkomend naar uw netwerk | Webex-clientmedia (Voip en video) | Terug van AWS en Webex | Webex communiceert met de ontvangen bestemmingspoort wanneer de client de verbinding maakt. Er moet een firewall zijn geconfigureerd om deze retourverbindingen toe te staan. Opmerking: Dit is standaard ingeschakeld. |
TCP/UDP | Tijdelijke poorten specifiek voor besturingssystemen | Inkomend naar uw netwerk | Verkeer van Webex retourneren | Terug van AWS en Webex | Webex communiceert met de ontvangen bestemmingspoort wanneer de client de verbinding maakt. Er moet een firewall zijn geconfigureerd om deze retourverbindingen toe te staan. Opmerking: dit wordt meestal automatisch geopend in een stateful firewall maar wordt hier vermeld voor volledigheid |
Voor klanten die Webex for Government inschakelen en geen URL-gebaseerde filtering voor HTTPS kunnen toestaan, moet u verbinding met AWS Gov Cloud West toestaan (regio: us-gov-west-1) en Cloud Front (service: CLOUDFRONT). Raadpleeg de AWS-documentatie om de IP-bereiken voor de regio AWS Gov Cloud West en AWS Cloud Front te identificeren. AWS-documentatie is beschikbaar op https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Cisco Webex raadt sterk aan om waar mogelijk te filteren op URL.
Cloudfront wordt gebruikt voor statische inhoud die wordt geleverd via het Content Delivery Network om klanten de beste prestaties in het hele land te bieden.
Poorten die worden gebruikt door geregistreerde Cisco-videosamenwerkingsapparaten op locatie (zie ook de Cisco Webex Meetings Enterprise-implementatiehandleiding voor vergaderingen waarvoor videoapparaten zijn ingeschakeld) | |||||
Protocol | Poortnummer(s) | Richting | Toegangstype | IP-bereik | Opmerkingen |
TCP | 5061-5070 | Uitgaand naar Webex | SIP-signalering | Webex | De Webex-media edge luistert naar deze poorten |
TCP | 5061, 5065 | Inkomend naar uw netwerk | SIP-signalering | Webex | Inkomend SIP-signaleringsverkeer vanuit de Webex-cloud |
TCP | 5061 | Uitgaand naar Webex | SIP-signalering van in de cloud geregistreerde apparaten | AWS | Inkomende gesprekken van Webex-app 1:1 Calling en in de cloud geregistreerde apparaten naar uw op locatie geregistreerde SIP-URI. *5061 is de standaardpoort. Webex ondersteunt 5061-5070 poorten die door klanten kunnen worden gebruikt zoals gedefinieerd in hun SIP SRV-record |
TCP/UDP | 1719, 1720, 15000-19999 | Uitgaand naar Webex | H.323 LS | Webex | Als uw eindpunt communicatie met de gatekeeper vereist, opent u ook poort 1719, die Lifesize bevat |
TCP/UDP | Tijdelijke poorten, 36000-59999 | Inkomend | Mediapoorten | Webex | Als u gebruikmaakt van een Cisco Expressway, moeten de mediabereiken worden ingesteld op 36000-59999. Als u gebruikmaakt van een extern eindpunt of gespreksbeheer, moeten deze worden geconfigureerd om dit bereik te gebruiken. |
TCP | 443 | Inkomend | Apparaatnabijheid op locatie | Lokaal netwerk | De Webex-app of Webex-bureaublad-app moet een IPv4-routepad hebben tussen zichzelf en het videoapparaat met HTTPS |
Poorten die worden gebruikt door Webex Edge Audio (alleen nodig voor klanten die gebruikmaken van Webex Edge Audio) | |||||
Protocol | Poortnummer(s) | Richting | Toegangstype | IP-bereik | Opmerkingen |
TCP | 5061-5062 | Inkomend naar uw netwerk | SIP-signalering | Webex | Inkomende SIP-signalering voor Webex Edge Audio |
TCP | 5061-5065 | Uitgaand naar Webex | SIP-signalering | Webex | Uitgaande SIP-signalering voor Webex Edge Audio |
TCP/UDP | Tijdelijke poorten, 8000-59999 | Inkomend naar uw netwerk | Mediapoorten | Webex | In een bedrijfsfirewall moeten poorten worden geopend voor inkomend verkeer naar de Expressway met een poortbereik van 8000 tot 59999 |
- Expressway |wederzijdse TLS-verificatie configureren.
- Ondersteunde hoofdcertificeringsinstanties |Cisco Webex-audio- en videoplatformen.
- Configuratiehandleiding voor Cisco Webex Edge |Audio.
Vond u dit artikel nuttig?