Netwerkvereisten voor Webex voor de overheid (FedRAMP)
Snel naslagwerk over vergaderpoorten en IP-bereiken
De volgende IP-bereiken worden gebruikt door sites die zijn geïmplementeerd op het FedRAMP-vergadercluster. In dit document worden deze IP-bereiken aangeduid als de 'Webex IP-bereiken':
- 150.253.150.0/23 (150.253.150.0 tot 150.253.151.255)
- 144.196.224.0/21 (144.196.224.0 tot 144.196.231.255)
- 23.89.18.0/23 (23.89.18.0 tot 23.89.19.255)
- 163.129.16.0/21 (163.129.16.0 tot 163.129.23.255)
- 170.72.254.0/24 (170.72.254.0 tot 170.72.254.255)
- 170.133.156.0/22 (170.133.156.0 tot 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 tot 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 tot 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 tot 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 tot 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 tot 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 tot 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 tot 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 tot 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 tot 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 tot 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 tot 216.151.139.254)
- 2607:fcf0:1100:1000::/52
- 2607:fcf0:2100:1000::/52
- 2607:fcf0:500:a000::/52
- 2607:fcf0:1500:a000::/52
- 2607:fcf0:2500:a000::/52
- 2607:fcf0:a00:3000::/52
- 2607:fcf0:1a00:3000::/52
- 2607:fcf0:2a00:3000::/52
-
2607:fcf0:20a7::/48
Uitgevoerde services
De diensten die op dit IP-bereik worden ingezet, omvatten onder meer de volgende:
- De website van de vergadering (bijvoorbeeld customersite.webex.com of customersite.webexgov.us)
Zie Nieuwe domeinruimte voor Webex for Government (FedRAMP) FAQ voor meer informatie.
- Servers voor vergaderingsgegevens
- Multimediaservers voor computeraudio (VoIP) en webcamvideo
- XML/API diensten, waaronder het plannen van productiviteitstools
- Netwerkopnameservers (NBR)
- Secundaire services wanneer primaire services in onderhoud zijn of technische problemen ondervinden
De volgende URI's worden gebruikt om de 'Certificaat intrekken'-lijst voor onze beveiligingscertificaten te controleren. De lijsten voor certificaat intrekken om ervoor te zorgen dat er geen gecompromitteerde certificaten kunnen worden gebruikt om beveiligd Webex-verkeer te onderscheppen. Dit verkeer treedt op via TCP-poort 80:
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust-certificaten)
De volgende UserAgents worden door Webex doorgegeven via het utiltp-proces en moeten door de firewall van een organisatie worden toegestaan:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=preagentDocShow
- UserAgent=stand-by
https://activation.webex.com/api/v1/ping als onderdeel van de toegestane URL's. Het wordt gebruikt als onderdeel van het activeringsproces van het apparaat, en "het apparaat gebruikt het voordat het weet dat het een FedRAMP-apparaat is." Het apparaat stuurt een activeringscode zonder FedRAMP-informatie, de service ziet dat het een FedRAMP-activeringscode is en stuurt de gebruiker vervolgens door.
Al het FedRAMP-verkeer vereist TLS 1.2- of TLS 1.3-versleuteling en mTLS-versleuteling voor lokaal geregistreerde SIP-apparaten.
Poorten die worden gebruikt door Webex Meetings-clients (inclusief apparaten die in de cloud zijn geregistreerd)
| Protocol | Poortnummer(s) | Richting | Verkeerstype | IP-bereik | Opmerkingen |
|---|---|---|---|---|---|
| TCP | 80/443 | Uitgaand naar Webex | HTTP, HTTPS | Webex en AWS (niet aanbevolen om te filteren via IP) |
Webex raadt aan om te filteren op URL. Als u filtert op IP-adres, moet u de IP-adresbereiken van AWS GovCloud, Cloudfront en Webex toestaan. |
| TCP/UDP | 53 | Uitgaand naar lokale DNS | Domain Name Services (DNS) | Alleen DNS-server | Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex-servers in de cloud te vinden. Hoewel DNS-zoekopdrachten normaal gesproken worden uitgevoerd via UDP, is het mogelijk dat sommige zoekopdrachten TCP vereisen als de antwoorden op de query niet in de UDP-pakketten passen. |
| UDP | 9000, 5004 | Uitgaand naar Webex | Primaire Webex-clientmedia (VoIP en video-RTP) | Webex | Webex-clientmediapoort wordt gebruikt om computeraudio, webcamvideo en andere streams inhoud delen wisselen. Het openen van deze poort is noodzakelijk om de best mogelijke media-ervaring te garanderen. |
| TCP | 5004, 443, 80 | Uitgaand naar Webex | Alternatieve Webex-clientmedia (VoIP en video-RTP) | Webex | Fall-backpoorten voor mediaverbinding als UDP-poort 9000 niet is geopend in de firewall |
| UDP/TCP |
Audio: 52000 tot 52049 Video: 52100 tot 52199 | Inkomend verkeer naar uw netwerk | Webex Client Media (VoIP en video) | Terugkeren vanuit AWS en Webex |
Webex communiceert met de ontvangen bestemmingspoort wanneer de client de verbinding maakt. Er moet een firewall zijn geconfigureerd om deze retourverbindingen toe te staan. Deze functie is standaard ingeschakeld. |
| TCP/UDP | OS-specifieke, kortere poorten | Inkomend verkeer naar uw netwerk | Verkeer van Webex retourneren | Terugkeren vanuit AWS en Webex |
Webex communiceert met de ontvangen bestemmingspoort wanneer de client de verbinding maakt. Er moet een firewall zijn geconfigureerd om deze retourverbindingen toe te staan. Dit wordt normaal gesproken automatisch geopend in een stateful firewall, maar het wordt hier voor de volledigheid vermeld. |
Voor klanten die Webex voor de overheid inschakelen en geen URL-gebaseerde filtering voor HTTPS kunnen toestaan, is het nodig om verbinding met AWS Gov Cloud West (regio: us‐gov‐west‐1) en Cloud Front (service: CLOUDFRONT). Bekijk AWS-documentatie om de IP-reeksen voor AWS Gov Cloud West-regio en AWS Cloud Front te identificeren. De AWS-documentatie is beschikbaar op https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex raadt ten zeerste aan om, indien mogelijk, te filteren op URL.
Cloudfront wordt gebruikt voor statische inhoud die via het Content Delivery Network wordt geleverd om klanten de beste prestaties in het hele land te geven.
Poorten die worden gebruikt door lokaal geregistreerde Cisco-videovergaderapparaten
Zie ook de Cisco Webex Meetings Enterprise Deployment Guide voor vergaderingen met video-ondersteuning
| Protocol | Havennummers | Richting | Toegangstype | IP-bereik | Opmerkingen |
|---|---|---|---|---|---|
| TCP | 5061—5070 | Uitgaand naar Webex | SIP-signalering | Webex | De Webex-media edge luistert op deze poorten |
| TCP | 5061, 5065 | Inbound naar uw netwerk | SIP-signalering | Webex | Binnenkomende SIP-signaleringsverkeer vanuit de Webex-cloud |
| TCP | 5061 | Uitgaand naar Webex | SIP-signalering van cloud geregistreerde apparaten | Aws | Inkomende oproepen vanuit de Webex-app 1:1 Bellen en cloud-geregistreerde apparaten verbinden met uw lokaal geregistreerde SIP-URI. *5061 Dit is de standaardpoort. Webex ondersteunt poorten 5061 tot en met 5070 die door klanten kunnen worden gebruikt zoals gedefinieerd in hun SIP SRV-record. |
| TCP/UDP | 1719, 1720, 15000—19999 | Uitgaand naar Webex | H.323 LS | Webex | Als uw eindpunt gatekeeper-communicatie vereist, open dan ook poort 1719, waarop Lifesize is aangesloten. |
| TCP/UDP | Tijdelijke havens, 36000—59999 | Inkomend | Mediapoorten | Webex | Als u een Cisco Expressway gebruikt, moeten de mediabereiken worden ingesteld op 36000-59999. Als u een eindpunt of gespreksbeheersysteem van een derde partij gebruikt, moeten deze geconfigureerd zijn om dit bereik te gebruiken. |
| TCP | 443 | Inkomend | Apparaat proximity op locatie | Lokaal netwerk | De Webex-app of Webex Desktop-app moet een routeerbaar IPv4-pad hebben tussen zichzelf en het videoapparaat via HTTPS. |
Voor klanten die Webex inschakelen voor binnenkomende gesprekken van de Webex-app 1:1-bellen en geregistreerde apparaten van de cloud naar uw geregistreerde SIP URI op locatie. U moet ook verbinding toestaan met AWS Gov Cloud West (regio: us‐gov‐west‐1). Raadpleeg de AWS-documentatie om de IP-bereiken voor de AWS Gov Cloud West-regio te achterhalen. De AWS-documentatie is beschikbaar op https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Poorten gebruikt door Edge Audio
Dit is alleen nodig als u Edge Audio gebruikt.
| Protocol | Havennummers | Richting | Toegangstype | IP-bereik | Opmerkingen |
|---|---|---|---|---|---|
| TCP | 5061—5062 | Inbound naar uw netwerk | SIP-signalering | Webex | Inkomende SIP-signalering voor Edge Audio |
| TCP | 5061—5065 | Uitgaand naar Webex | SIP-signalering | Webex | Uitgaande SIP-signalering voor Edge Audio |
| TCP/UDP | Tijdelijke havens, 8000-59999 | Inbound naar uw netwerk | Mediapoorten | Webex | Op een bedrijfsfirewall moeten poorten worden geopend voor inkomend verkeer naar de Expressway, met een poortbereik van 8000 tot en met 59999. |
Configureer mTLS met behulp van de volgende opties:
- Configureer Expressway | gemeenschappelijke TLS-verificatie.
- Ondersteunde hoofdcertificaatinstanties Cisco Webex | audio- en videoplatforms.
- Edge Audio | Configuratiehandleiding.
Domeinen en URL's voor Webex-beldiensten
A * weergegeven aan het begin van een URL (bijvoorbeeld, *.webex.com) Dit geeft aan dat de services in het topdomein en alle subdomeinen toegankelijk zijn.
| Domain/URL | Beschrijving | Webex-apps en -apparaten die deze gebruiken domains/URLs |
|---|---|---|
|
*.webex.com *.cisco.com *.webexgov.us |
Kern Webex-bellen & Webex-compatibele services Identiteitsvoorziening Identiteitsopslag Verificatie OAuth-services Apparaat integreren Wanneer een telefoon voor het eerst verbinding maakt met een netwerk of na een fabrieksreset zonder ingestelde DHCP-opties, neemt deze contact op met een apparaatactiveringsserver voor zero-touch provisioning. Nieuwe telefoons gebruiken activate.cisco.com en telefoons met een firmwareversie ouder dan 11.2(1) blijven webapps.cisco.com gebruiken voor de configuratie. Download de apparaatfirmware en taalupdates van binaries.webex.com. | Alle |
| *.wbx2.com en *.ciscospark.com | Gebruikt voor cloudmonitoring, CSDM, WDM, Mercury, enzovoort. Deze services zijn noodzakelijk zodat de apps en apparaten verbinding kunnen maken met Webex Calling. & Webex Aware-services tijdens en na de onboarding. | Alles |
| *.webexapis.com |
Webex-microservices die uw applicaties en apparaten beheren. Profielfoto-service Whiteboardservice Nabijheidsservice Aanwezigheidsservice Registratieservice Agenda-service Zoekservice | Alles |
| *.webexcontent.com |
Webex-berichtenservice met betrekking tot algemene bestandsopslag, waaronder: Gebruikersbestanden Getranscodeerde bestanden Afbeeldingen Screenshots Inhoud van het whiteboard Cliënt & apparaatlogboeken Profielfoto's Merklogo's Logbestanden Bulk CSV-exportbestanden & bestanden importeren (Control Hub) | Berichtendiensten van de Webex-app. De bestandsopslag via webexcontent.com is in oktober 2019 vervangen door clouddrive.com. |
| Domain/URL | Beschrijving | Webex-apps en -apparaten die deze gebruiken domains/URLs |
|---|---|---|
|
*.appdynamics.com *.eum-appdynamics.com | Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken. | Control Hub |
| *.huron-dev.com | Webex Calling-microservices zoals services in-/uitschakelen, het bestellen van telefoonnummers en toewijzingsservices. | Control Hub |
| *.sipflash.com | Apparaatbeheerservices. Firmware-upgrades en veilige onboarding. | Webex-apps |
|
*.google.com *.googleapis.com |
Meldingen aan Webex-apps op mobiele apparaten (voorbeeld: nieuw bericht, wanneer de oproep wordt beantwoord) Voor IP-subnetten kunt u deze links raadplegen. | Webex-app |
IP-subnetten voor Webex-beldiensten
- 23.89.18.0/23
- 163.129.16.0/21
- 150.253.150.0/23
- 144.196.224.0/21
- 144.196.16.0/24
- 144.196.17.0/24
Poorten die gebruikt worden door Webex Calling
| Verbindingsdoel | Bronadressen | Bronpoorten | Protocol | Bestemmingsadressen | Bestemmingspoorten | Aantekeningen |
|---|---|---|---|---|---|---|
| Gespreks signaal naar Webex Calling (SIP TLS) | Externe lokale gateway (NIC) | 8000—65535 | TCP | Raadpleeg IP-subnetten voor Webex Calling-services. | 5062, 8934 |
Deze IPs/poorten zijn nodig voor uitgaande SIP-TLS-gesprekssignalering van lokale gateways, apparaten en toepassingen (bron) naar Webex Calling Cloud (bestemming). Poort 5062 (vereist voor certificaatgebaseerde trunk). En poort 8934 (vereist voor registratiegebaseerde trunk). |
| Apparaten | 5060—5080 | 8934 | ||||
| Toepassingen | Kortstondig (afhankelijk van besturingssysteem) | |||||
| Media bellen naar Webex Calling (SRTP) | Lokale gateway externe NIC | 8000—48198†* | UDP | Raadpleeg IP-subnetten voor Webex Calling-services. |
8500—8700,19560—65535 (SRTP via UDP) |
STUN, ICE-Lite-gebaseerde mediaoptimalisatie, wordt niet ondersteund voor Webex voor Overheid. Deze IPs/ports worden gebruikt voor uitgaande SRTP-gespreksmedia van lokale gateways, apparaten en applicaties (bron) naar Webex Calling Cloud (bestemming). Voor bepaalde netwerktopologieën waarbij firewalls binnen de klantlocatie worden gebruikt, moet u de genoemde bron- en bestemmingspoortbereiken binnen uw netwerk toegang verlenen, zodat de media erdoorheen kunnen stromen. Voorbeeld: Voor toepassingen dient u het poortbereik voor bron en bestemming tussen 8500 en 8700 toe te staan. |
| Apparaten | 19560—19660 | |||||
| Toepassingen | 8500—8700 | |||||
| Gesprekssignalering naar PSTN-gateway (SIP TLS) | Interne NIC voor lokale gateway | 8000—65535 | TCP | Uw ITSP PSTN GW of Unified CM | Hangt af van PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM) | |
| Gespreksmedia naar PSTN-gateway (SRTP) | Interne NIC voor lokale gateway | 8000—48198†* | UDP | Uw ITSP PSTN GW of Unified CM | Dat hangt af van de PSTN-optie (bijvoorbeeld meestal 5060 of 5061 voor Unified CM). | |
| Apparaatconfiguratie en firmwarebeheer (Cisco-apparaten) | Webex Calling apparaten | Kortstondig | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970 |
Vereist om de volgende redenen:
|
| Toepassingenconfiguratie | Webex Calling-toepassingen | Kortstondig | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Gebruikt voor Idbroker-authenticatie, applicatieconfiguratieservices voor klanten, browsergebaseerde webtoegang voor zelfservice en toegang tot administratieve interfaces. |
| Tijdsynchronisatie voor apparaten (NTP) | Webex Calling apparaten | 51494 | UDP | Raadpleeg IP-subnetten voor Webex Calling-services. | 123 | Deze IP-adressen zijn nodig voor tijdsynchronisatie voor apparaten (MPP-telefoons, ATA's en SPA-ATA's) |
| Resolutie van apparaatnaam en applicatienaam | Webex Calling apparaten | Kortstondig | UDP en TCP | Door host gedefinieerd | 53 | Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van Webex Calling-services in de cloud te achterhalen. Hoewel DNS-zoekopdrachten doorgaans via UDP verlopen, vereisen sommige mogelijk TCP als de antwoorden op de zoekopdracht niet in UDP-pakketten passen. |
| Tijdsynchronisatie voor toepassingen | Webex Calling-toepassingen | 123 | UDP | Door host gedefinieerd | 123 |
| Verbindingsdoel | Bronadressen | Bronpoorten | Protocol | Bestemmingsadressen | Bestemmingspoorten | Aantekeningen |
|---|---|---|---|---|---|---|
| Pushmeldingen APNS- en FCM-services | Webex Calling-toepassingen | Kortstondig | TCP |
Raadpleeg de IP-subnetten die onder de links worden vermeld. | 443, 2197, 5228, 5229, 5230, 5223 | Meldingen aan Webex-apps op mobiele apparaten (voorbeeld: (Wanneer u een nieuw bericht ontvangt of wanneer een oproep wordt beantwoord) |
- †*Het bereik van de CUBE-mediapoorten is configureerbaar met het rtp-poortbereik.
- Als er een proxy-serveradres is geconfigureerd voor uw apps en apparaten, wordt het signaleringsverkeer naar de proxy verzonden. Via SRTP over UDP verzonden media worden niet naar de proxyserver gestuurd. Het verkeer moet rechtstreeks naar uw firewall worden geleid.
- Als u NTP- en DNS-services binnen uw bedrijfsnetwerk gebruikt, open dan poorten 53 en 123 via uw firewall.
| Revisiedatum | We hebben de volgende wijzigingen in het artikel aangebracht. |
|---|---|
| 7/7/2025 | Webex-vergaderingen: Vanaf augustus 2025 zal Webex for Government een nieuwe domeinnaam, webexgov.us, integreren in de diensten voor vergaderingen, berichten en later ook in de beldiensten. Zie de FAQ over de nieuwe domeinruimte voor Webex for Government (FedRAMP) voor meer informatie. |
| 6/13/2025 | Webex-vergaderingen: Al het FedRAMP-verkeer vereist TLS 1.2- of TLS 1.3-versleuteling en mTLS-versleuteling voor lokaal geregistreerde SIP-apparaten. |
| 4/8/2025 | Webex-gesprek: Nieuw subnet toegevoegd aan de sectie IP-subnetten voor Webex-beldiensten -144.196.17.0/24 |