Nettverkskrav for Webex for Government (FedRAMP)

Webex for Government Meetings-porter og IP-områder

Nettverkskrav for Webex for Government (FedRAMP).

FedRAMP Webex Meetings porter og IP-områder.

FedRAMP Meetings/Webex for Government

Følgende IP-områder brukes av områder som er distribuert på FedRAMP-møteklyngen. For dette dokumentet blir disse områdene referert til som «Webex IP-områder»:

Merk: : De fire øverste IP-områdene er nylig lagt til for å gjøre det enklere for kundene våre.

  • 150.253.150.0/23 (150.253.150.0 til 150.253.151.255)
  • 144.196.224.0/21 (144.196.224.0 til 144.196.231.255)
  • 23.89.18.0/23 (23.89.18.0 til 23.89.19.255)
  • 163.129.16.0/21 (163.129.16.0 til 163.129.23.255)
  • 170.72.254.0/24 (170.72.254.0 til 170.72.254.255)
  • 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)

Tjenester distribuert på dette IP-området inkluderer, men er ikke begrenset til, følgende:
  •     Møtenettstedet (f.eks. customersite.webex.com)
  •     Møtedataservere
  •     Multimedieservere for datalyd (VoIP) og webkameravideo
  •     XML/API-tjenester, inkludert planlegging av Produktivitetsverktøy
  •     Nettverksbaserte opptaksservere (NBR).
  •     Sekundærtjenester når primærtjenester er under vedlikehold eller har tekniske problemer
Følgende URI-er brukes til å sjekke listen over opphevede sertifikater for sikkerhetssertifikatene våre.  Sertifikatopphevelsen vises for å sikre at ingen kompromitterte sertifikater kan brukes til å fange opp sikker Webex-trafikk. Denne trafikken skjer på TCP-port 80:
  •     *.quovadisglobal.com
  •     *.digicert.com
  •     *.identrust.com (IdenTrust-sertifikater)
Merk: :
Følgende UserAgenter sendes av Webex av utiltp-prosessen i Webex og bør tillates gjennom brannmuren til et byrå:
  •     UserAgent=WebexInMeetingWin
  •     UserAgent=WebexInMeetingMac
  •     UserAgent=prefetchDocShow
  •     UserAgent=standby
https://activation.webex.com/api/v1/ping som en del av de tillatte nettadressene. Den brukes som en del av aktiveringsprosessen for enheten, og «enheten bruker den før den vet at det er en FedRAMP-enhet. Enheten sender den en aktiveringskode uten FedRAMP-informasjon, tjenesten ser at det er en FedRAMP-aktiveringskode, og deretter omdirigerer den dem."

All FedRAMP-trafikk kreves for å bruke TLS 1.2-kryptering og mTLS 1.2-kryptering for lokale SIP-registrerte enheter:
Porter som brukes av Webex Meeting-klienter (inkludert skyregistrerte enheter)
ProtokollPortnumreRetningTrafikktypeIP-områdeKommentarer
TCP80 / 443Utgående til WebexHTTP, HTTPSWebex og AWS (anbefales ikke å filtrere etter IP)*.webex.com
*.gov.ciscospark.com
*.s3.us-gov-west-1.amazonaws.com (dette brukes til å vise statisk innhold og filer)

Webex anbefaler filtrering etter URL.  HVIS Filtrering etter IP-adresse, må du tillate IP-områder for AWS GovCloud, Cloudfront og Webex.
TCP/UDP53Utgående til lokal DNSDomenenavntjenester (DNS)Kun DNS-serverBrukes til DNS-oppslag for å finne IP-adressene til Webex-servere i skyen. Selv om vanlige DNS-oppslag gjøres over UDP, kan noen kreve TCP, hvis spørringssvarene ikke får plass til det i UDP-pakker.
UDP9000,5004Utgående til WebexPrimært klientmedie for Webex (VOIP og video-RTP)WebexPort for Webex-klientmedie brukes til å utveksle strømmer med datalyd, webkameravideo og innholdsdeling. Det er nødvendig å åpne denne porten for å sikre en best mulig medieopplevelse.
TCP5004, 443, 80Utgående til WebexAlternativt klientmedie for Webex (VOIP og video-RTP)WebexReserveporter for medietilkobling når UDP-port 9000 ikke er åpen i brannmuren
UDP/TCPLyd: 52000 til 52049
Video: 52100 til 52199
Innkommende til nettverket dittWebex-klientmedier (Voip og video)Retur fra AWS og WebexWebex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres til å tillate at disse returtilkoblingene kommer seg gjennom. Merk: Dette er aktivert som standard.
TCP/UDPOS-spesifikke kortvarige porterInnkommende til nettverket dittReturtrafikk fra WebexRetur fra AWS og WebexWebex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen.  En brannmur bør konfigureres til å tillate at disse returtilkoblingene kommer seg gjennom. Merk: Dette åpnes vanligvis automatisk i en tilstandsfull brannmur, men er listet opp her for fullstendighets skyld

For kunder som aktiverer Webex for Government og ikke kan tillate URL-basert filtrering for HTTPS, må du tillate tilkobling med AWS Gov Cloud West (region: us‐gov‐west‐1) og Cloud Front (tjeneste: SKYFRONT). Se gjennom AWS-dokumentasjonen for å identifisere IP-områdene for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentasjon er tilgjengelig påhttps://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html .
Cisco Webex anbefaler på det sterkeste å filtrere etter URL når det er mulig.

Cloudfront brukes for statisk innhold som leveres via Content Delivery Network for å gi kundene best mulig ytelse rundt om i landet.
Porter som brukes av Premise-registrerte Cisco-videosamarbeidsenheter
(Se også Distribusjonsveiledning for Cisco Webex Meetings Enterprise for videoenhetsaktiverte møter)
ProtokollPortnumreRetningTilgangstypeIP-områdeKommentarer
TCP5061-5070Utgående til Webex SIP-signaliseringWebexWebex media edge lytter på disse portene
TCP5061, 5065Innkommende til nettverket dittSIP-signaliseringWebexInnkommende SIP-signaleringstrafikk fra Webex Cloud
TCP5061Utgående til WebexSIP-signalisering fra skyregistrerte enheterAWSInnkommende anrop fra Webex App 1:1 Calling og skyregistrerte enheter til din lokale registrerte SIP-URI.  *5061 er standardport.  Webex støtter 5061-5070-porter som skal brukes av kunder som definert i SIP SRV-oppføringen
TCP/UDP1719, 1720, 15000–19999Utgående til WebexH.323 LSWebexHvis endepunktet krever gatekeeper-kommunikasjon, åpner du også port 1719, som inkluderer Lifesize
TCP/UDPKortvarige porter, 36000-59999InnkommendeMedieporterWebexHvis du bruker en Cisco Expressway, må medieområdene angis til 36000–59999. Hvis du bruker et endepunkt eller en anropskontroll fra en tredjepart, må de konfigureres til å bruke dette området.
TCP443InnkommendeLokal enhetsnærhetLokalt nettverkWebex-app eller Webex-skrivebordsappen må ha en IPv4-rutingsbane mellom seg selv og videoenhet ved hjelp av HTTPS
For kunder som aktiverer Webex for Government som mottar innkommende anrop fra Webex App 1:1 Calling og skyregistrerte enheter til din lokale registrerte SIP-URI. Du må også tillate tilkobling med AWS Gov Cloud West (region: us‐gov‐west‐1). Se gjennom AWS-dokumentasjonen for å identifisere IP-områdene for AWS Gov Cloud West-regionen. AWS-dokumentasjonen er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Porter som brukes av Webex Edge Audio
(Kun nødvendig for kunder som bruker Webex Edge Audio)
ProtokollPortnumreRetningTilgangstypeIP-områdeKommentarer
TCP5061-5062Innkommende til nettverket ditt SIP-signaliseringWebexInnkommende SIP-signalisering for Webex Edge-lyd
TCP5061-5065Utgående til WebexSIP-signaliseringWebexUtgående SIP-signalisering for Webex Edge-lyd
TCP/UDPKortvarige porter, 8000-59999Innkommende til nettverket dittMedieporterWebexPå en bedriftsbrannmur må porter åpnes for innkommende trafikk til Expressway med et portområde fra 8000 til 59999

 
Hvis du vil konfigurere mTLS, kan du se nedenfor:
Var denne artikkelen nyttig?