Nettverkskrav for Webex for Government (FedRAMP)
Webex for Government Meetings-porter og IP-områder
Nettverkskrav for Webex for Government (FedRAMP).
FedRAMP Webex Meetings porter og IP-områder.
FedRAMP Meetings/Webex for Government
Følgende IP-områder brukes av områder som er distribuert på FedRAMP-møteklyngen. For dette dokumentet blir disse områdene referert til som «Webex IP-områder»:
Merk: : De fire øverste IP-områdene er nylig lagt til for å gjøre det enklere for kundene våre.
- 150.253.150.0/23 (150.253.150.0 til 150.253.151.255)
- 144.196.224.0/21 (144.196.224.0 til 144.196.231.255)
- 23.89.18.0/23 (23.89.18.0 til 23.89.19.255)
- 163.129.16.0/21 (163.129.16.0 til 163.129.23.255)
- 170.72.254.0/24 (170.72.254.0 til 170.72.254.255)
- 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)
Tjenester distribuert på dette IP-området inkluderer, men er ikke begrenset til, følgende:
- Møtenettstedet (f.eks. customersite.webex.com)
- Møtedataservere
- Multimedieservere for datalyd (VoIP) og webkameravideo
- XML/API-tjenester, inkludert planlegging av Produktivitetsverktøy
- Nettverksbaserte opptaksservere (NBR).
- Sekundærtjenester når primærtjenester er under vedlikehold eller har tekniske problemer
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust-sertifikater)
Følgende UserAgenter sendes av Webex av utiltp-prosessen i Webex og bør tillates gjennom brannmuren til et byrå:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- UserAgent=standby
All FedRAMP-trafikk kreves for å bruke TLS 1.2-kryptering og mTLS 1.2-kryptering for lokale SIP-registrerte enheter:
Porter som brukes av Webex Meeting-klienter (inkludert skyregistrerte enheter) | |||||
Protokoll | Portnumre | Retning | Trafikktype | IP-område | Kommentarer |
TCP | 80 / 443 | Utgående til Webex | HTTP, HTTPS | Webex og AWS (anbefales ikke å filtrere etter IP) | *.webex.com *.gov.ciscospark.com *.s3.us-gov-west-1.amazonaws.com (dette brukes til å vise statisk innhold og filer) Webex anbefaler filtrering etter URL. HVIS Filtrering etter IP-adresse, må du tillate IP-områder for AWS GovCloud, Cloudfront og Webex. |
TCP/UDP | 53 | Utgående til lokal DNS | Domenenavntjenester (DNS) | Kun DNS-server | Brukes til DNS-oppslag for å finne IP-adressene til Webex-servere i skyen. Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke får plass til det i UDP-pakker. |
UDP | 9000,5004 | Utgående til Webex | Primært klientmedie for Webex (VOIP og video-RTP) | Webex | Port for Webex-klientmedie brukes til å utveksle strømmer med datalyd, webkameravideo og innholdsdeling. Det er nødvendig å åpne denne porten for å sikre en best mulig medieopplevelse. |
TCP | 5004, 443, 80 | Utgående til Webex | Alternativt klientmedie for Webex (VOIP og video-RTP) | Webex | Reserveporter for medietilkobling når UDP-port 9000 ikke er åpen i brannmuren |
UDP/TCP | Lyd: 52000 til 52049 Video: 52100 til 52199 | Innkommende til nettverket ditt | Webex-klientmedier (Voip og video) | Retur fra AWS og Webex | Webex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres til å tillate at disse returtilkoblingene kommer seg gjennom. Merk: Dette er aktivert som standard. |
TCP/UDP | OS-spesifikke kortvarige porter | Innkommende til nettverket ditt | Returtrafikk fra Webex | Retur fra AWS og Webex | Webex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres til å tillate at disse returtilkoblingene kommer seg gjennom. Merk: Dette åpnes vanligvis automatisk i en tilstandsfull brannmur, men er listet opp her for fullstendighets skyld |
For kunder som aktiverer Webex for Government og ikke kan tillate URL-basert filtrering for HTTPS, må du tillate tilkobling med AWS Gov Cloud West (region: us‐gov‐west‐1) og Cloud Front (tjeneste: SKYFRONT). Se gjennom AWS-dokumentasjonen for å identifisere IP-områdene for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentasjon er tilgjengelig påhttps://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html .
Cisco Webex anbefaler på det sterkeste å filtrere etter URL når det er mulig.
Cloudfront brukes for statisk innhold som leveres via Content Delivery Network for å gi kundene best mulig ytelse rundt om i landet.
Porter som brukes av Premise-registrerte Cisco-videosamarbeidsenheter (Se også Distribusjonsveiledning for Cisco Webex Meetings Enterprise for videoenhetsaktiverte møter) | |||||
Protokoll | Portnumre | Retning | Tilgangstype | IP-område | Kommentarer |
TCP | 5061-5070 | Utgående til Webex | SIP-signalisering | Webex | Webex media edge lytter på disse portene |
TCP | 5061, 5065 | Innkommende til nettverket ditt | SIP-signalisering | Webex | Innkommende SIP-signaleringstrafikk fra Webex Cloud |
TCP | 5061 | Utgående til Webex | SIP-signalisering fra skyregistrerte enheter | AWS | Innkommende anrop fra Webex App 1:1 Calling og skyregistrerte enheter til din lokale registrerte SIP-URI. *5061 er standardport. Webex støtter 5061-5070-porter som skal brukes av kunder som definert i SIP SRV-oppføringen |
TCP/UDP | 1719, 1720, 15000–19999 | Utgående til Webex | H.323 LS | Webex | Hvis endepunktet krever gatekeeper-kommunikasjon, åpner du også port 1719, som inkluderer Lifesize |
TCP/UDP | Kortvarige porter, 36000-59999 | Innkommende | Medieporter | Webex | Hvis du bruker en Cisco Expressway, må medieområdene angis til 36000–59999. Hvis du bruker et endepunkt eller en anropskontroll fra en tredjepart, må de konfigureres til å bruke dette området. |
TCP | 443 | Innkommende | Lokal enhetsnærhet | Lokalt nettverk | Webex-app eller Webex-skrivebordsappen må ha en IPv4-rutingsbane mellom seg selv og videoenhet ved hjelp av HTTPS |
Porter som brukes av Webex Edge Audio (Kun nødvendig for kunder som bruker Webex Edge Audio) | |||||
Protokoll | Portnumre | Retning | Tilgangstype | IP-område | Kommentarer |
TCP | 5061-5062 | Innkommende til nettverket ditt | SIP-signalisering | Webex | Innkommende SIP-signalisering for Webex Edge-lyd |
TCP | 5061-5065 | Utgående til Webex | SIP-signalisering | Webex | Utgående SIP-signalisering for Webex Edge-lyd |
TCP/UDP | Kortvarige porter, 8000-59999 | Innkommende til nettverket ditt | Medieporter | Webex | På en bedriftsbrannmur må porter åpnes for innkommende trafikk til Expressway med et portområde fra 8000 til 59999 |
- Konfigurer Expressway| Gjensidig TLS-autentisering .
- Støttede rotsertifikatinstanser| Cisco Webex lyd- og videoplattformer .
- Cisco Webex Edge-lyd| Konfigurasjonsveiledning .
Var denne artikkelen nyttig?