Nettverkskrav for Webex for Government (FedRAMP)
Hurtigreferanse for møteporter og IP-områder
Følgende IP-områder brukes av nettsteder som er distribuert på FedRAMP-møteklyngen. I dette dokumentet refereres disse områdene til som «Webex IP-områder»:
- 150.253.150.0/23 (150.253.150.0 til 150.253.151.255)
- 144.196.224.0/21 (144.196.224.0 til 144.196.231.255)
- 23.89.18.0/23 (23.89.18.0 til 23.89.19.255)
- 163.129.16.0/21 (163.129.16.0 til 163.129.23.255)
- 170.72.254.0/24 (170.72.254.0 til 170.72.254.255)
- 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)
Distribuerte tjenester
Tjenester som distribueres i dette IP-området inkluderer, men er ikke begrenset til, følgende:
- Møtenettstedet (f.eks. customersite.webex.com)
- Møtedataservere
- Multimedieservere for datamaskinlyd (VoIP) og webkameravideo
- XML-/API-tjenester, inkludert planlegging av produktivitetsverktøy
- Nettverksbaserte opptaksservere (NBR)
- Sekundære tjenester når primære tjenester er under vedlikehold eller opplever tekniske problemer
Følgende URI-er brukes til å sjekke «Tilbaketrekkingslisten» for sikkerhetssertifikatene våre. Listene over tilbakekalling av sertifikater for å sikre at ingen kompromitterte sertifikater kan brukes til å fange opp sikker Webex-trafikk. Denne trafikken skjer på TCP-port 80:
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust-sertifikater)
Følgende UserAgents vil bli sendt av Webex av utiltp-prosessen i Webex og bør tillates gjennom et byrås brannmur:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- UserAgent=standby
https://activation.webex.com/api/v1/ping som en del av tillatte URL-adresser. Den brukes som en del av enhetsaktiveringsprosessen, og «enheten bruker den før den vet at det er en FedRAMP-enhet. Enheten sender den en aktiveringskode uten FedRAMP-informasjon, tjenesten ser at det er en FedRAMP-aktiveringskode, og deretter videresender den dem."
All FedRAMP-trafikk krever TLS 1.2-kryptering og mTLS 1.2-kryptering for lokale SIP-registrerte enheter.
Porter som brukes av Webex Meetings-klienter (inkludert skyregistrerte enheter)
Protokoll | Portnummer(er) | Retning | Trafikktype | IP-rekkevidde | Kommentarer |
---|---|---|---|---|---|
tcp | 80/443 | Utgående til Webex | http, https | Webex og AWS (Anbefales ikke å filtrere etter IP) |
Webex anbefaler filtrering etter URL. HVIS du filtrerer etter IP-adresse, må du tillate AWS GovCloud, Cloudfront og Webex IP-områder. |
tcp/udp | 53 | Utgående til lokal DNS | Domenenavntjenester (DNS) | Kun DNS-server | Brukes til DNS-oppslag for å oppdage IP-adressene til Webex-servere i skyen. Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvaret ikke kan passe det i UDP-pakker. |
utp | 9000, 5004 | Utgående til Webex | Primære klientmedier for Webex (VoIP og video-RTP) | Webex | Webex-klientmedieport brukes til å utveksle strømmer av datamaskinlyd, webkameravideo og innholdsdeling. Åpning av denne porten er nødvendig for å sikre best mulig medieopplevelse. |
tcp | 5004, 443, 80 | Utgående til Webex | Alternative klientmedier for Webex (VoIP og video-RTP) | Webex | Reserveporter for medietilkobling når UDP-port 9000 ikke er åpen i brannmuren |
udp/tcp |
Lyd: 52000 til 52049 Video: 52100 til 52199 | Innkommende til nettverket ditt | Webex-klientmedier (VoIP og video) | Retur fra AWS og Webex |
Webex kommuniserer til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres for å tillate disse returtilkoblingene gjennom. Dette er aktivert som standard. |
tcp/udp | OS-spesifikke kortvarige porter | Innkommende til nettverket ditt | Returtrafikk fra Webex | Retur fra AWS og Webex |
Webex kommuniserer til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres for å tillate disse returtilkoblingene gjennom. Dette åpnes vanligvis automatisk i en stateful brannmur, men det er oppført her for å være fullstendig. |
For kunder som aktiverer Webex for Government som ikke kan tillate URL-basert filtrering for HTTPS, må du tillate tilkobling med AWS Gov Cloud West (region: us-gov-west-1) og Cloud Front (tjeneste: skyfront). Se gjennom AWS-dokumentasjonen for å identifisere IP-områdene for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentasjon er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex anbefaler på det sterkeste å filtrere etter URL når det er mulig.
Cloudfront brukes for statisk innhold levert via Content Delivery Network for å gi kundene den beste ytelsen rundt om i landet.
Porter som brukes av lokalt registrerte Cisco-enheter for videosamarbeid
Se også Distribusjonsveiledning for Cisco Webex Meetings Enterprise for møter med videoenhet aktivert
Protokoll | Portnumre | Retning | Tilgangstype | IP-rekkevidde | Kommentarer |
---|---|---|---|---|---|
tcp | 5061—5070 | Utgående til Webex | SIP-signalisering | Webex | Webex Media Edge lytter på disse portene |
tcp | 5061, 5065 | Innkommende til nettverket ditt | SIP-signalisering | Webex | Innkommende SIP-signaliseringstrafikk fra Webex Cloud |
tcp | 5061 | Utgående til Webex | SIP-signalisering fra skyregistrerte enheter | aws | Innkommende anrop fra Webex-appen 1:1 Calling og skyregistrerte enheter til din lokale registrerte SIP URI. *5061 er standardporten. Webex støtter 5061–5070 porter som skal brukes av kunder som definert i deres SIP SRV-registrering |
tcp/udp | 1719, 1720, 15000—19999 | Utgående til Webex | H.323 LS | Webex | Hvis endepunktet krever gatekeeper-kommunikasjon, åpner du også port 1719, som inkluderer Lifesize |
tcp/udp | Flyktige porter, 36000–59999 | Innkommende | Medieporter | Webex | Hvis du bruker en Cisco Expressway, må medieområdene angis til 36000–59999. Hvis du bruker et tredjeparts endepunkt eller samtalekontroll, må de konfigureres til å bruke dette området. |
tcp | 443 | Innkommende | Nærhet til enheten | Lokalt nettverk | Webex-appen eller Webex-skrivebordsappen må ha en IPv4-bane mellom seg selv og videoenheten ved hjelp av HTTPS |
For kunder som gjør det mulig for Webex for Government å motta innkommende anrop fra Webex-appen 1:1 Calling og skyregistrerte enheter til din lokale registrerte SIP URI. Du må også tillate tilkobling med AWS Gov Cloud West (region: us-gov-vest-1). Se gjennom AWS-dokumentasjonen for å identifisere IP-områdene for AWS Gov Cloud West-regionen. AWS-dokumentasjonen er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Porter som brukes av Edge Audio
Dette er bare nødvendig hvis du bruker Edge Audio.
Protokoll | Portnumre | Retning | Tilgangstype | IP-rekkevidde | Kommentarer |
---|---|---|---|---|---|
tcp | 5061—5062 | Innkommende til nettverket ditt | SIP-signalisering | Webex | Innkommende SIP-signalisering for Edge Audio |
tcp | 5061—5065 | Utgående til Webex | SIP-signalisering | Webex | Utgående SIP-signalisering for Edge Audio |
tcp/udp | Flyktige porter, 8000–59999 | Innkommende til nettverket ditt | Medieporter | Webex | I en bedriftsbrannmur må porter åpnes for innkommende trafikk til Expressway med et portområde fra 8000 til 59999 |
Konfigurer mTLS ved hjelp av følgende alternativer:
- Konfigurer Expressway | Mutual TLS-autentisering.
- Støttede rotsertifiseringsinstanser | Cisco Webex lyd- og videoplattformer.
- | Konfigurasjonsveiledning for Edge Audio.
Domener og URL-adresser for Webex Calling-tjenester
En * vist i begynnelsen av en URL-adresse (for eksempel *.webex.com) indikerer at tjenester på toppnivådomenet og alle underdomener er tilgjengelige.
Domene/URL | Beskrivelse | Webex-apper og -enheter som bruker disse domenene/URL-adressene |
---|---|---|
*.webex.com *.cisco.com *.webexgov.us |
Kjernetjenester for Webex Calling og Webex Aware Identitetsklargjøring Identitetslagring Autentisering OAuth-tjenester Innføring av enheten Når en telefon kobler til et nettverk for første gang eller etter en tilbakestilling til fabrikkinnstillinger uten DHCP-alternativer er angitt, kontakter den en enhetsaktiveringsserver for nullberøring. Nye telefoner bruker activate.cisco.com og telefoner med fastvareversjon tidligere enn 11.2(1), fortsetter å bruke webapps.cisco.com for klargjøring. Last ned enhetens fastvare og oppdateringer av språk fra binaries.webex.com. | Alle |
*.wbx2.com og *.ciscospark.com | Brukes til skybevissthet, CSDM, WDM, kvikksølv og så videre. Disse tjenestene er nødvendige for at appene og enhetene skal kunne kontakte Webex Calling og Webex Aware-tjenestene under og etter innføring. | Alle |
*.webexapis.com |
Webex-mikrotjenester som administrerer programmer og enheter. Profilbildetjeneste Tavletjeneste Nærhetstjeneste Tilstedeværelsestjeneste Registreringstjeneste Kalendertjeneste Søketjeneste | Alle |
*.webexcontent.com |
Webex-meldingstjeneste relatert til generell fillagring, inkludert: Brukerfiler Transkodede filer Bilder Skjermbilder Tavleinnhold Klient- og enhetslogger Profilbilder Merkevarelogoer Loggfiler Masseeksport av CSV-filer og importer filer (Control Hub) | Meldingstjenester for Webex-appen. Fillagring ved bruk av webexcontent.com erstattet av clouddrive.com i oktober 2019 |
Domene/URL | Beskrivelse | Webex-apper og -enheter som bruker disse domenene/URL-adressene |
---|---|---|
*.appdynamics.com *.eum-appdynamics.com | Ytelsessporing, feil- og krasjregistrering, øktmåledata. | Control Hub |
*.huron-dev.com | Webex Calling-mikrotjenester som vekslingstjenester, bestilling av telefonnummer og oppgavetjenester. | Control Hub |
*.sipflash.com | Tjenester for enhetsadministrasjon. Fastvareoppgraderinger og sikre innføringsformål. | Webex-apper |
*.google.com *.googleapis.com |
Varsler til Webex-apper på mobile enheter (eksempel: ny melding, når anropet besvares) Se disse koblingene for IP-delnett | Webex-appen |
IP-subnett for Webex Calling-tjenester
- 23.89.18.0/23
- 163.129.16.0/21
- 150.253.150.0/23
- 144.196.224.0/21
- 144.196.16.0/24
Porter som brukes av Webex Calling
Tilkoblingsformål | Kildeadresser | Kildeporter | Protokoll | Destinasjonsadresser | Målporter | Merknader |
---|---|---|---|---|---|---|
Anropssignalisering til Webex Calling (SIP TLS) | Ekstern lokal gateway (NIC) | 8000—65535 | tcp | Se IP-delnett for Webex Calling-tjenester. | 5062, 8934 |
Disse IP-adressene/portene er nødvendige for utgående SIP-TLS-anropssignalisering fra lokale gatewayer, enheter og programmer (kilde) til Webex Calling-skyen (mål). Port 5062 (kreves for sertifikatbasert trunk). Og port 8934 (kreves for Registreringsbasert trunk |
Enheter | 5060—5080 | 8934 | ||||
Applikasjoner | Kortvarig (OS-avhengig) | |||||
Anropsmedier til Webex Calling (SRTP) | Lokal gateway ekstern NIC | 8000—48198†* | utp | Se IP-delnett for Webex Calling-tjenester. |
8500–8700,19560–65535 (SRTP over UDP) |
STUN, ICE-Lite-basert medieoptimalisering støttes ikke for Webex for Government. Disse IP-adressene/portene brukes for utgående SRTP-anropsmedier fra lokale gatewayer, enheter og programmer (kilde) til Webex Calling-skyen (mål). For visse nettverkstopologier der brannmurer brukes i et kundeområde, kan du gi tilgang til de nevnte kilde- og målportområdene i nettverket slik at mediene kan flyte gjennom. Eksempel: For applikasjoner, tillat kilde- og målportområdet 8500–8700. |
Enheter | 19560—19660 | |||||
Applikasjoner | 8500—8700 | |||||
Anropssignalisering til PSTN-gateway (SIP TLS) | Lokal gateway intern NIC | 8000—65535 | tcp | Din ITSP PSTN GW eller Unified CM | Avhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM) | |
Anropsmedier til PSTN-gateway (SRTP) | Lokal gateway intern NIC | 8000—48198†* | utp | Din ITSP PSTN GW eller Unified CM | Avhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM) | |
Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter) | Webex Calling-enheter | Ephemeral | tcp |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970 |
Påkrevd av følgende grunner:
|
Programkonfigurasjon | Webex Calling-programmer | Ephemeral | tcp |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Brukes til Idbroker-godkjenning, Applikasjonskonfigurasjonstjenester for klienter, Nettleserbasert webtilgang for selvbetjening OG tilgang til Administrative grensesnitt. |
Synkronisering av enhetstid (NTP) | Webex Calling-enheter | 51494 | utp | Se IP-delnett for Webex Calling-tjenester. | 123 | Disse IP-adressene er nødvendige for tidssynkronisering for enheter (MPP-telefoner, ATA-er og SPA ATA-er) |
Enhetsnavn oppløsning og applikasjonsnavn oppløsning | Webex Calling-enheter | Ephemeral | UDP og TCP | Vertsdefinert | 53 | Brukes til DNS-oppslag for å oppdage IP-adressene til Webex Calling-tjenestene i skyen. Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke kan passe det i UDP-pakker. |
Synkronisering av applikasjonstid | Webex Calling-programmer | 123 | oppd | Vertsdefinert | 123 | |
CScan | Nettbasert verktøy for forhåndskvalifisering av nettverksberedskap for Webex Calling | Ephemeral | oppd | Se IP-delnett for Webex Calling-tjenester. | 19569—19760 | Nettbasert verktøy for prekvalifisering av nettverksberedskap for Webex Calling. Gå til cscan.webex.com for mer informasjon. |
Tilkoblingsformål | Kildeadresser | Kildeporter | Protokoll | Destinasjonsadresser | Målporter | Merknader |
---|---|---|---|---|---|---|
Push-varslinger APNS- og FCM-tjenester | Webex Calling-programmer | Ephemeral | tcp |
Se IP-delnett som er nevnt under koblingene | 443, 2197, 5228, 5229, 5230, 5223 | Varsler til Webex-apper på mobile enheter (eksempel: Når du mottar en ny melding eller når et anrop blir besvart) |
- *CUBE-medieportområdet kan konfigureres med rtp-portområdet.
- Hvis en proxy-serveradresse er konfigurert for appene og enhetene dine, sendes signaliseringstrafikken til proxyen. Media transportert SRTP over UDP sendes ikke til proxy-serveren. Den må flyte direkte til brannmuren i stedet.
- Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket, åpner du portene 53 og 123 gjennom brannmuren.