Netwerkvereisten voor Webex voor de overheid (FedRAMP)

list-menuFeedback?
Richtlijnen voor netwerkvereisten van de overheid, inclusief IP-bereiken en poortconfiguratie voor Webex Meetings en Webex Calling.

Snel naslagwerk over vergaderpoorten en IP-bereiken

De volgende IP-bereiken worden gebruikt door sites die zijn geïmplementeerd op het FedRAMP-vergadercluster. In dit document worden deze IP-bereiken aangeduid als de 'Webex IP-bereiken':

  • 150.253.150.0/23 (150.253.150.0 tot 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 tot 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 tot 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 tot 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 tot 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 tot 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 tot 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 tot 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 tot 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 tot 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 tot 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 tot 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 tot 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 tot 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 tot 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 tot 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 tot 216.151.139.254)
  • 2607:fcf0:1100:1000::/52
  • 2607:fcf0:2100:1000::/52
  • 2607:fcf0:500:a000::/52
  • 2607:fcf0:1500:a000::/52
  • 2607:fcf0:2500:a000::/52
  • 2607:fcf0:a00:3000::/52
  • 2607:fcf0:1a00:3000::/52
  • 2607:fcf0:2a00:3000::/52
  • 2607:fcf0:20a7::/48

Uitgevoerde services

De diensten die op dit IP-bereik worden ingezet, omvatten onder meer de volgende:

  • De website van de vergadering (bijvoorbeeld customersite.webex.com of customersite.webexgov.us)

    Zie Nieuwe domeinruimte voor Webex for Government (FedRAMP) FAQ voor meer informatie.

  • Servers voor vergaderingsgegevens
  • Multimediaservers voor computeraudio (VoIP) en webcamvideo
  • XML/API diensten, waaronder het plannen van productiviteitstools
  • Netwerkopnameservers (NBR)
  • Secundaire services wanneer primaire services in onderhoud zijn of technische problemen ondervinden

De volgende URI's worden gebruikt om de 'Certificaat intrekken'-lijst voor onze beveiligingscertificaten te controleren. De lijsten voor certificaat intrekken om ervoor te zorgen dat er geen gecompromitteerde certificaten kunnen worden gebruikt om beveiligd Webex-verkeer te onderscheppen. Dit verkeer treedt op via TCP-poort 80:

  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-certificaten)

De volgende UserAgents worden door Webex doorgegeven via het utiltp-proces en moeten door de firewall van een organisatie worden toegestaan:

  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=preagentDocShow
  • UserAgent=stand-by

https://activation.webex.com/api/v1/ping als onderdeel van de toegestane URL's. Het wordt gebruikt als onderdeel van het activeringsproces van het apparaat, en "het apparaat gebruikt het voordat het weet dat het een FedRAMP-apparaat is." Het apparaat stuurt een activeringscode zonder FedRAMP-informatie, de service ziet dat het een FedRAMP-activeringscode is en stuurt de gebruiker vervolgens door.

Al het FedRAMP-verkeer vereist TLS 1.2- of TLS 1.3-versleuteling en mTLS-versleuteling voor lokaal geregistreerde SIP-apparaten.

Poorten die worden gebruikt door Webex Meetings-clients (inclusief apparaten die in de cloud zijn geregistreerd)

ProtocolPoortnummer(s)RichtingVerkeerstypeIP-bereikOpmerkingen
TCP80/443Uitgaand naar WebexHTTP, HTTPSWebex en AWS (niet aanbevolen om te filteren via IP)
  • *.webexgov.us
  • *.webex.com
  • *.gov.ciscospark.com
  • *.s3.us-gov-west-1.amazonaws.com (Dit wordt gebruikt om statische content en bestanden weer te geven)
  • *.wbx2.com

Webex raadt aan om te filteren op URL. Als u filtert op IP-adres, moet u de IP-adresbereiken van AWS GovCloud, Cloudfront en Webex toestaan.

TCP/UDP53Uitgaand naar lokale DNSDomain Name Services (DNS)Alleen DNS-serverWordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex-servers in de cloud te vinden. Hoewel DNS-zoekopdrachten normaal gesproken worden uitgevoerd via UDP, is het mogelijk dat sommige zoekopdrachten TCP vereisen als de antwoorden op de query niet in de UDP-pakketten passen.
UDP9000, 5004Uitgaand naar WebexPrimaire Webex-clientmedia (VoIP en video-RTP)WebexWebex-clientmediapoort wordt gebruikt om computeraudio, webcamvideo en andere streams inhoud delen wisselen. Het openen van deze poort is noodzakelijk om de best mogelijke media-ervaring te garanderen.
TCP5004, 443, 80Uitgaand naar WebexAlternatieve Webex-clientmedia (VoIP en video-RTP)WebexFall-backpoorten voor mediaverbinding als UDP-poort 9000 niet is geopend in de firewall
UDP/TCP

Audio: 52000 tot 52049

Video: 52100 tot 52199

Inkomend verkeer naar uw netwerkWebex Client Media (VoIP en video)Terugkeren vanuit AWS en Webex

Webex communiceert met de ontvangen bestemmingspoort wanneer de client de verbinding maakt. Er moet een firewall zijn geconfigureerd om deze retourverbindingen toe te staan.

Deze functie is standaard ingeschakeld.
TCP/UDPOS-specifieke, kortere poortenInkomend verkeer naar uw netwerkVerkeer van Webex retournerenTerugkeren vanuit AWS en Webex

Webex communiceert met de ontvangen bestemmingspoort wanneer de client de verbinding maakt. Er moet een firewall zijn geconfigureerd om deze retourverbindingen toe te staan.

Dit wordt normaal gesproken automatisch geopend in een stateful firewall, maar het wordt hier voor de volledigheid vermeld.

Voor klanten die Webex voor de overheid inschakelen en geen URL-gebaseerde filtering voor HTTPS kunnen toestaan, is het nodig om verbinding met AWS Gov Cloud West (regio: us‐gov‐west‐1) en Cloud Front (service: CLOUDFRONT). Bekijk AWS-documentatie om de IP-reeksen voor AWS Gov Cloud West-regio en AWS Cloud Front te identificeren. De AWS-documentatie is beschikbaar op https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex raadt ten zeerste aan om, indien mogelijk, te filteren op URL.

Cloudfront wordt gebruikt voor statische inhoud die via het Content Delivery Network wordt geleverd om klanten de beste prestaties in het hele land te geven.

Poorten die worden gebruikt door lokaal geregistreerde Cisco-videovergaderapparaten

Zie ook de Cisco Webex Meetings Enterprise Deployment Guide voor vergaderingen met video-ondersteuning

ProtocolHavennummersRichtingToegangstypeIP-bereikOpmerkingen
TCP5061—5070Uitgaand naar WebexSIP-signaleringWebexDe Webex-media edge luistert op deze poorten
TCP5061, 5065Inbound naar uw netwerkSIP-signaleringWebexBinnenkomende SIP-signaleringsverkeer vanuit de Webex-cloud
TCP5061Uitgaand naar WebexSIP-signalering van cloud geregistreerde apparatenAwsInkomende oproepen vanuit de Webex-app 1:1 Bellen en cloud-geregistreerde apparaten verbinden met uw lokaal geregistreerde SIP-URI. *5061 Dit is de standaardpoort. Webex ondersteunt poorten 5061 tot en met 5070 die door klanten kunnen worden gebruikt zoals gedefinieerd in hun SIP SRV-record.
TCP/UDP1719, 1720, 15000—19999Uitgaand naar WebexH.323 LSWebexAls uw eindpunt gatekeeper-communicatie vereist, open dan ook poort 1719, waarop Lifesize is aangesloten.
TCP/UDPTijdelijke havens, 36000—59999InkomendMediapoortenWebexAls u een Cisco Expressway gebruikt, moeten de mediabereiken worden ingesteld op 36000-59999. Als u een eindpunt of gespreksbeheersysteem van een derde partij gebruikt, moeten deze geconfigureerd zijn om dit bereik te gebruiken.
TCP443InkomendApparaat proximity op locatieLokaal netwerkDe Webex-app of Webex Desktop-app moet een routeerbaar IPv4-pad hebben tussen zichzelf en het videoapparaat via HTTPS.

Voor klanten die Webex inschakelen voor binnenkomende gesprekken van de Webex-app 1:1-bellen en geregistreerde apparaten van de cloud naar uw geregistreerde SIP URI op locatie. U moet ook verbinding toestaan met AWS Gov Cloud West (regio: us‐gov‐west‐1). Raadpleeg de AWS-documentatie om de IP-bereiken voor de AWS Gov Cloud West-regio te achterhalen. De AWS-documentatie is beschikbaar op https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.

Poorten gebruikt door Edge Audio

Dit is alleen nodig als u Edge Audio gebruikt.

ProtocolHavennummersRichtingToegangstypeIP-bereikOpmerkingen
TCP5061—5062Inbound naar uw netwerkSIP-signaleringWebexInkomende SIP-signalering voor Edge Audio
TCP5061—5065Uitgaand naar WebexSIP-signaleringWebexUitgaande SIP-signalering voor Edge Audio
TCP/UDPTijdelijke havens, 8000-59999Inbound naar uw netwerkMediapoortenWebexOp een bedrijfsfirewall moeten poorten worden geopend voor inkomend verkeer naar de Expressway, met een poortbereik van 8000 tot en met 59999.

Configureer mTLS met behulp van de volgende opties:

Domeinen en URL's voor Webex-beldiensten

A * weergegeven aan het begin van een URL (bijvoorbeeld, *.webex.com) Dit geeft aan dat de services in het topdomein en alle subdomeinen toegankelijk zijn.

Tabel 3. Webex-services
Domain/URLBeschrijvingWebex-apps en -apparaten die deze gebruiken domains/URLs

*.webex.com

*.cisco.com

*.webexgov.us

Kern Webex-bellen & Webex-compatibele services

Identiteitsvoorziening

Identiteitsopslag

Verificatie

OAuth-services

Apparaat integreren

Wanneer een telefoon voor het eerst verbinding maakt met een netwerk of na een fabrieksreset zonder ingestelde DHCP-opties, neemt deze contact op met een apparaatactiveringsserver voor zero-touch provisioning. Nieuwe telefoons gebruiken activate.cisco.com en telefoons met een firmwareversie ouder dan 11.2(1) blijven webapps.cisco.com gebruiken voor de configuratie.

Download de apparaatfirmware en taalupdates van binaries.webex.com.

Alle
*.wbx2.com en *.ciscospark.comGebruikt voor cloudmonitoring, CSDM, WDM, Mercury, enzovoort. Deze services zijn noodzakelijk zodat de apps en apparaten verbinding kunnen maken met Webex Calling. & Webex Aware-services tijdens en na de onboarding.Alles
*.webexapis.com

Webex-microservices die uw applicaties en apparaten beheren.

Profielfoto-service

Whiteboardservice

Nabijheidsservice

Aanwezigheidsservice

Registratieservice

Agenda-service

Zoekservice

Alles
*.webexcontent.com

Webex-berichtenservice met betrekking tot algemene bestandsopslag, waaronder:

Gebruikersbestanden

Getranscodeerde bestanden

Afbeeldingen

Screenshots

Inhoud van het whiteboard

Cliënt & apparaatlogboeken

Profielfoto's

Merklogo's

Logbestanden

Bulk CSV-exportbestanden & bestanden importeren (Control Hub)

Berichtendiensten van de Webex-app.
De bestandsopslag via webexcontent.com is in oktober 2019 vervangen door clouddrive.com.
Tabel 4. Aanvullende Webex-gerelateerde diensten (domeinen van derden)
Domain/URLBeschrijvingWebex-apps en -apparaten die deze gebruiken domains/URLs

*.appdynamics.com

*.eum-appdynamics.com

Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken.Control Hub
*.huron-dev.comWebex Calling-microservices zoals services in-/uitschakelen, het bestellen van telefoonnummers en toewijzingsservices.Control Hub
*.sipflash.comApparaatbeheerservices. Firmware-upgrades en veilige onboarding.Webex-apps

*.google.com

*.googleapis.com

Meldingen aan Webex-apps op mobiele apparaten (voorbeeld: nieuw bericht, wanneer de oproep wordt beantwoord)

Voor IP-subnetten kunt u deze links raadplegen.

Google Firebase Cloud Messaging (FCM)-service

Apple Push Notification Service (APNS)

Webex-app

IP-subnetten voor Webex-beldiensten

  • 23.89.18.0/23
  • 163.129.16.0/21
  • 150.253.150.0/23
  • 144.196.224.0/21
  • 144.196.16.0/24
  • 144.196.17.0/24

Poorten die gebruikt worden door Webex Calling

Tabel 5. Webex-bellen en Webex Aware-services
VerbindingsdoelBronadressenBronpoortenProtocolBestemmingsadressenBestemmingspoortenAantekeningen
Gespreks signaal naar Webex Calling (SIP TLS)Externe lokale gateway (NIC)8000—65535TCPRaadpleeg IP-subnetten voor Webex Calling-services.5062, 8934

Deze IPs/poorten zijn nodig voor uitgaande SIP-TLS-gesprekssignalering van lokale gateways, apparaten en toepassingen (bron) naar Webex Calling Cloud (bestemming).

Poort 5062 (vereist voor certificaatgebaseerde trunk). En poort 8934 (vereist voor registratiegebaseerde trunk).

Apparaten5060—50808934
ToepassingenKortstondig (afhankelijk van besturingssysteem)
Media bellen naar Webex Calling (SRTP)Lokale gateway externe NIC8000—48198*UDPRaadpleeg IP-subnetten voor Webex Calling-services.

8500—8700,19560—65535 (SRTP via UDP)

STUN, ICE-Lite-gebaseerde mediaoptimalisatie, wordt niet ondersteund voor Webex voor Overheid.

Deze IPs/ports worden gebruikt voor uitgaande SRTP-gespreksmedia van lokale gateways, apparaten en applicaties (bron) naar Webex Calling Cloud (bestemming).

Voor bepaalde netwerktopologieën waarbij firewalls binnen de klantlocatie worden gebruikt, moet u de genoemde bron- en bestemmingspoortbereiken binnen uw netwerk toegang verlenen, zodat de media erdoorheen kunnen stromen.

Voorbeeld: Voor toepassingen dient u het poortbereik voor bron en bestemming tussen 8500 en 8700 toe te staan.

Apparaten19560—19660
Toepassingen8500—8700
Gesprekssignalering naar PSTN-gateway (SIP TLS)Interne NIC voor lokale gateway8000—65535TCPUw ITSP PSTN GW of Unified CMHangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM)
Gespreksmedia naar PSTN-gateway (SRTP)Interne NIC voor lokale gateway8000—48198*UDPUw ITSP PSTN GW of Unified CMDat hangt af van de PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM).
Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten)Webex Calling apparatenKortstondigTCP

3.20.185.219

3.130.87.169

3.134.166.179

72.163.10.96/27

72.163.15.64/26

72.163.15.128/26

72.163.24.0/23

72.163.10.128/25

173.37.146.128/25

173.36.127.0/26

173.36.127.128/26

173.37.26.0/23

173.37.149.96/27

192.133.220.0/26

192.133.220.64/26

443, 6970

Vereist om de volgende redenen:

  1. Migreren van zakelijke telefoons (Cisco Unified CM) naar Webex Calling. Zie upgrade.cisco.com voor meer informatie. De cloudupgrader.webex.com gebruikt de volgende poorten: 6970,443 voor het firmwaremigratieproces.

  2. Firmware-upgrades en veilige onboarding van apparaten (MPP en kamer- of bureautelefoons) met behulp van de 16-cijferige activeringscode (GDS).

  3. Voor CDA / EDOS - Provisionering op basis van MAC-adres. Gebruikt door apparaten (MPP-telefoons, ATA's en SPA-ATA's) met nieuwere firmware.

  4. Wanneer een telefoon voor het eerst verbinding maakt met een netwerk of na een fabrieksreset, zonder dat de DHCP-opties zijn ingesteld, neemt deze contact op met een apparaatactiveringsserver voor zero-touch provisioning. Nieuwe telefoons gebruiken 'activate.cisco.com' in plaats van 'webapps.cisco.com' voor inrichting. Telefoons met firmware die eerder dan 11.2(1) is uitgebracht, blijven "webapps.cisco.com" gebruiken. Het wordt aanbevolen om al deze IP-subnetten toe te staan.

ToepassingenconfiguratieWebex Calling-toepassingenKortstondigTCP

62.109.192.0/18

64.68.96.0/19

150.253.128.0/17

207.182.160.0/19

443, 8443Gebruikt voor Idbroker-authenticatie, applicatieconfiguratieservices voor klanten, browsergebaseerde webtoegang voor zelfservice en toegang tot administratieve interfaces.
Tijdsynchronisatie voor apparaten (NTP)Webex Calling apparaten51494UDPRaadpleeg IP-subnetten voor Webex Calling-services.123Deze IP-adressen zijn nodig voor tijdsynchronisatie voor apparaten (MPP-telefoons, ATA's en SPA-ATA's)
Resolutie van apparaatnaam en applicatienaamWebex Calling apparatenKortstondigUDP en TCPDoor host gedefinieerd53

Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex Calling-services in de cloud te achterhalen.

Hoewel DNS-zoekopdrachten doorgaans via UDP verlopen, vereisen sommige mogelijk TCP als de antwoorden op de zoekopdracht niet in UDP-pakketten passen.
Tijdsynchronisatie voor toepassingenWebex Calling-toepassingen123UDPDoor host gedefinieerd123
Tabel 6. Aanvullende Webex Calling- en Webex Aware-services (van derden)
VerbindingsdoelBronadressenBronpoortenProtocolBestemmingsadressenBestemmingspoortenAantekeningen
Pushmeldingen APNS- en FCM-servicesWebex Calling-toepassingenKortstondigTCP

Raadpleeg de IP-subnetten die onder de links worden vermeld.

Apple Push Notification Service (APNS)

Google-Firebase Cloud Messaging (FCM)

443, 2197, 5228, 5229, 5230, 5223Meldingen aan Webex-apps op mobiele apparaten (voorbeeld: (Wanneer u een nieuw bericht ontvangt of wanneer een oproep wordt beantwoord)
  • *Het bereik van de CUBE-mediapoorten is configureerbaar met het rtp-poortbereik.
  • Als er een proxy-serveradres is geconfigureerd voor uw apps en apparaten, wordt het signaleringsverkeer naar de proxy verzonden. Via SRTP over UDP verzonden media worden niet naar de proxyserver gestuurd. Het verkeer moet rechtstreeks naar uw firewall worden geleid.
  • Als u NTP- en DNS-services binnen uw bedrijfsnetwerk gebruikt, open dan poorten 53 en 123 via uw firewall.

Tabel 7. Revisiegeschiedenis van het document
RevisiedatumWe hebben de volgende wijzigingen in het artikel aangebracht.
7/7/2025Webex-vergaderingen: Vanaf augustus 2025 zal Webex for Government een nieuwe domeinnaam, webexgov.us, integreren in de diensten voor vergaderingen, berichten en later ook in de beldiensten. Zie de FAQ over de nieuwe domeinruimte voor Webex for Government (FedRAMP) voor meer informatie.
6/13/2025Webex-vergaderingen: Al het FedRAMP-verkeer vereist TLS 1.2- of TLS 1.3-versleuteling en mTLS-versleuteling voor lokaal geregistreerde SIP-apparaten.
4/8/2025Webex-gesprek: Nieuw subnet toegevoegd aan de sectie IP-subnetten voor Webex-beldiensten -144.196.17.0/24
Vond u dit artikel nuttig?
Vond u dit artikel nuttig?