Nettverkskrav for Webex for offentlig sektor (FedRAMP)

Webex for regjeringsmøter Havner og IP-områder



Nettverkskrav for Webex for offentlig sektor (FedRAMP).

FedRAMP Webex-møter Porter og IP-områder.

FedRAMP-møter/Webex For

offentlige møter Porter og IP-områder Hurtigreferanse
Følgende IP-områder brukes av områder som distribueres på FedRAMP-møteklyngen.  I dette dokumentet kalles disse områdene Webex IP-områder:

  • 170.133.156.0/22 (170.133.156.0 to 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 to 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 to 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 to 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 to 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 to 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 to 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 to 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 to 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 to 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 to 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 to 216.151.139.254)
Tjenester som distribueres på dette IP-området, omfatter, men ikke begrenset til, følgende:
  • Møtenettstedet (f.eks. customersite.webex.com)
  • Servere for møtedata
  • Multimedieservere for datamaskinlyd (VoIP) og webkameravideo
  • XML/API-tjenester, inkludert planlegging av produktivitetsverktøy
  • Servere for nettverksbasert innspilling (NBR)
  • Sekundære tjenester når primærtjenestene er i vedlikehold eller har tekniske problemer
Følgende URIer brukes til å kontrollere sertifikatopphevelseslisten for sikkerhetssertifikatene våre.  Sertifikatopphevelseslistene for å sikre at ingen kompromitterte sertifikater kan brukes til å fange opp sikker Webex-trafikk. Denne trafikken skjer på TCP-port 80:
  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (IdenTrust-sertifikater)
Merk: 
Følgende UserAgents vil bli sendt av Webex av utiltp-prosessen i Webex, og bør tillates gjennom et byrås brannmur:
  • UserAgent=WebexInMeetingWin
  • Brukeragent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=ventemodus
https://activation.webex.com/ som en del av de tillatte URL-adressene. Den brukes som en del av enhetaktiveringsprosessen, og "den brukes av enheten før enheten vet at det er en FedRAMP-enhet. Enheten sender den bare en aktiveringskode som ikke har FedRAMP-informasjon, tjenesten ser at det er en FedRAMP-aktiveringskode, og deretter omdirigerer den dem."


All FedRAMP-trafikk kreves for å bruke TLS 1.2-kryptering:
 
Porter som brukes av Webex-møteklienter (inkludert skyregistrerte enheter)
protokollPortnummer(er)RetningTrafikktypeIP-områdeKommentarer
TCP80/443Utgående til WebexHTTP, HTTPSWebex og AWS (Anbefales ikke å filtrere etter IP)*.webex.com
*.gov.ciscospark.com
*.s3.us-gov-west-1.amazonaws.com (Dette brukes til å betjene statisk innhold og filer)

anbefaler Webex filtrering etter URL.  Hvis du filtrerer etter IP-adresse, må du tillate IP-områder av AWS GovCloud, Cloudfront og Webex
TCP/UDP53Utgående til lokal DNSDomenenavntjenester (DNS)Bare DNS-serverBrukes til DNS-oppslag for å finne IP-adressene til Webex-servere i skyen. Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke får plass til det i UDP-pakker
UDP9000, 5004Utgående til WebexPrimært webexklientmedie (VOIP og video-RTP)WebexWebex-klientmedieport brukes til å utveksle datalyd, webkameravideo og innholdsdelingsstrømmer. Åpning av denne porten er nødvendig for å sikre en best mulig medieopplevelse
TCP5004, 443, 80Utgående til WebexAlternative webexklientmedier (VOIP og video-RTP)WebexTilbakefallsporter for medietilkobling når UDP-port 9000 ikke er åpen i brannmuren
TCP/UDPOS-spesifikke flyktige porterInnkommende til nettverket dittReturner trafikk fra WebexGå tilbake fra AWS og WebexWebex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen.  En brannmur bør konfigureres til å tillate disse returtilkoblingene gjennom. Merk: Dette åpnes vanligvis automatisk i en tilstandsfull brannmur, men er oppført her for fullstendighet
 
For kunder som aktiverer Webex for Government som ikke kan tillate URL-basert filtrering for HTTPS, må du tillate tilkobling med AWS Gov Cloud West (region: us‐gov‐west‐1) og Cloud Front (tjeneste: SKYFRONT). Les gjennom AWS-dokumentasjonen for å identifisere IP-områdene for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentasjon er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Cisco Webex anbefaler sterkt filtrering etter URL når det er mulig. 

Cloudfront brukes til statisk innhold levert via Content Delivery Network for å gi kundene den beste ytelsen rundt om i landet.  
 
Porter som brukes av lokale registrerte Cisco-videosamarbeidsenheter
(se også Cisco Webex Meetings Enterprise Deployment Guide for videoenhetsaktiverte møter)
protokollPortnummer(er)RetningTilgangstypeIP-områdeKommentarer
TCP5061-5070Utgående til WebexSIP-signaliseringWebexWebex-mediekanten lytter på disse portene
TCP5061, 5065Innkommende til nettverket dittSIP-signaliseringWebexInnkommende SIP-signaliseringstrafikk fra Webex Cloud
TCP5061Innkommende til nettverketSIP-signalering fra skyregistrerte enheterAWSInnkommende anrop fra Webex App 1:1 Calling- og Cloud-registrerte enheter til den lokale registrerte SIP-URIen.  *5061 er standardporten.  Webex støtter 5061-5070-porter som skal brukes av kunder som definert i SIP SRV-posten
TCP/UDP1719, 1720, 15000-19999Både innkommende og utgående  H.323 LSWebexHvis endepunktet krever gatekeeper-kommunikasjon, må du også åpne port 1719, som inkluderer Lifesize
TCP/UDPFlyktige porter, 36000-59999Både innkommende og utgåendeMedieporterWebexHvis du bruker en Cisco Expressway, må medieområdene settes til 36000-59999. Hvis du bruker et endepunkt eller en anropskontroll fra en tredjepart, må de konfigureres til å bruke dette området
TCP443Utgående til lokal registrert videoenhetNærhet til lokal enhetLokalt nettverkWebex-appen eller Webex Desktop App må ha en IPv4-rutebane mellom seg selv og videoenheten ved hjelp av HTTPS

For kunder som muliggjør Webex for offentlige mottak av innkommende samtaler fra Webex App 1:1 Calling- og Cloud-registrerte enheter til din lokale registrerte SIP-URI.   Du må også tillate tilkobling med AWS Gov Cloud West (region: us‐gov‐west‐1). Les gjennom AWS-dokumentasjonen for å identifisere IP-områdene for AWS Gov Cloud West-regionen.  AWS-dokumentasjonen er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
 
Porter som brukes av Webex Edge Audio
(bare nødvendig for kunder som utnytter Webex Edge Audio)
protokollPortnummer(er)RetningTilgangstypeIP-områdeKommentarer
TCP5061, 5062Innkommende til nettverket dittSIP-signaliseringWebexInnkommende SIP-signalering for Webex Edge Audio
TCP5061, 5065Utgående til WebexSIP-signaliseringWebexUtgående SIP-signalering for Webex Edge Audio
TCP/UDPFlyktige porter, 8000-59999Innkommende til nettverket dittMedieporterWebexI en bedriftsbrannmur må porter åpnes for innkommende trafikk til Expressway med et portområde fra 8000 - 59999

Var denne artikkelen nyttig?

Relaterte artikler
arrow icon