Nettverkskrav for Webex for myndigheter (FedRAMP)
Hurtigreferanse for møteporter og IP-områder
Følgende IP-områder brukes av nettsteder som er distribuert på FedRAMP-møteklyngen. I dette dokumentet refereres disse områdene til som «Webex IP-områder»:
- 150.253.150.0/23 (150.253.150.0 til 150.253.151.255)
- 144.196.224.0/21 (144.196.224.0 til 144.196.231.255)
- 23.89.18.0/23 (23.89.18.0 til 23.89.19.255)
- 163.129.16.0/21 (163.129.16.0 til 163.129.23.255)
- 170.72.254.0/24 (170.72.254.0 til 170.72.254.255)
- 170.133.156.0/22 (170.133.156.0 til 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 til 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 til 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 til 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 til 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 til 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 til 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 til 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 til 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 til 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 til 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 til 216.151.139.254)
Utplasserte tjenester
Tjenester som er distribuert på dette IP-området inkluderer, men er ikke begrenset til, følgende:
- Møtenettstedet (f.eks. customersite.webex.com)
- Møtedataservere
- Multimedieservere for datalyd (VoIP) og webkameravideo
- XML/API tjenester, inkludert planlegging av produktivitetsverktøy
- Nettverksbaserte opptaksservere (NBR)
- Sekundærtjenester når primære tjenester er under vedlikehold eller opplever tekniske problemer
Følgende URI-er brukes til å sjekke «Sertifikattilbakekallingslisten» for sikkerhetssertifikatene våre. Listene over tilbakekalte sertifikater for å sikre at ingen kompromitterte sertifikater kan brukes til å avlytte sikker Webex-trafikk. Denne trafikken skjer på TCP-port 80:
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (IdenTrust-sertifikater)
Følgende brukeragenter vil bli sendt av Webex via utiltp-prosessen i Webex og bør tillates gjennom etatens brannmur:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- UserAgent=standby
https://activation.webex.com/api/v1/ping som en del av de tillatte nettadressene. Den brukes som en del av enhetens aktiveringsprosess, og «enheten bruker den før den vet at det er en FedRAMP-enhet». Enheten sender den en aktiveringskode uten FedRAMP-informasjon, tjenesten ser at det er en FedRAMP-aktiveringskode, og deretter omdirigerer den dem.
All FedRAMP-trafikk krever TLS 1.2-kryptering og mTLS 1.2-kryptering for lokale SIP-registrerte enheter.
Porter brukt av Webex Meetings-klienter (inkludert skyregistrerte enheter)
Protokoll | Portnummer(er) | Retning | Trafikktype | IP-område | Kommentarer |
---|---|---|---|---|---|
TCP | 80/443 | Utgående til Webex | HTTP, HTTPS | Webex og AWS (anbefales ikke å filtrere etter IP) |
Webex anbefaler filtrering etter URL-adresse. Hvis du filtrerer etter IP-adresse, må du tillate IP-områder for AWS GovCloud, Cloudfront og Webex. |
TCP/UDP | 53 | Utgående til lokal DNS | Domenenavntjenester (DNS) | Bare DNS-server | Brukes til DNS-oppslag for å oppdage IP-adressene til Webex-servere i skyen. Selv om typiske DNS-oppslag gjøres over UDP, kan noen kreve TCP hvis spørresvarene ikke får plass i UDP-pakkene. |
UDP | 9000, 5004 | Utgående til Webex | Primær Webex-klientmedie (VoIP) & Video RTP) | Webex | Webex-klientmedieporten brukes til å utveksle datalyd, webkameravideo og innholdsdelingsstrømmer. Det er nødvendig å åpne denne porten for å sikre best mulig medieopplevelse. |
TCP | 5004, 443, 80 | Utgående til Webex | Alternative Webex-klientmedier (VoIP) & Video RTP) | Webex | Reserveporter for medietilkobling når UDP-port 9000 ikke er åpen i brannmuren |
UDP/TCP |
Lyd: 52000 til 52049 Video: 52100 til 52199 | Inngående til nettverket ditt | Webex-klientmedier (VoIP og video) | Retur fra AWS og Webex |
Webex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres for å slippe gjennom disse returforbindelsene. Dette er aktivert som standard. |
TCP/UDP | OS-spesifikke flyktige porter | Inngående til nettverket ditt | Returtrafikk fra Webex | Retur fra AWS og Webex |
Webex vil kommunisere til målporten som mottas når klienten oppretter tilkoblingen. En brannmur bør konfigureres for å slippe gjennom disse returforbindelsene. Dette åpnes vanligvis automatisk i en tilstandsfull brannmur, men det er oppført her for fullstendighetens skyld. |
For kunder som aktiverer Webex for Government og som ikke kan tillate URL-basert filtrering for HTTPS, må du tillate tilkobling med AWS Gov Cloud West (region: us-gov-west-1) og Cloud Front (tjeneste: SKYFRONT). Se gjennom AWS-dokumentasjonen for å identifisere IP-adresseområdene for AWS Gov Cloud West-regionen og AWS Cloud Front. AWS-dokumentasjon er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html. Webex anbefaler på det sterkeste å filtrere etter URL når det er mulig.
Cloudfront brukes til statisk innhold levert via Content Delivery Network for å gi kundene best mulig ytelse over hele landet.
Porter som brukes av lokale registrerte Cisco-videosamarbeidsenheter
Se også Cisco Webex Meetings Enterprise Deployment Guide for møter med videoenhet
Protokoll | Portnumre | Retning | Tilgangstype | IP-område | Kommentarer |
---|---|---|---|---|---|
TCP | 5061—5070 | Utgående til Webex | SIP-signalering | Webex | Webex Media Edge lytter på disse portene |
TCP | 5061, 5065 | Inngående til nettverket ditt | SIP-signalering | Webex | Innkommende SIP-signaleringstrafikk fra Webex Cloud |
TCP | 5061 | Utgående til Webex | SIP-signalering fra skyregistrerte enheter | AWS | Innkommende anrop fra Webex-appen 1:1 Ringe- og skyregistrerte enheter til din lokale registrerte SIP URI. *5061 er standardporten. Webex støtter 5061–5070-porter som skal brukes av kunder som definert i deres SIP SRV-oppføring |
TCP/UDP | 1719, 1720, 15000—19999 | Utgående til Webex | H.323 LS | Webex | Hvis endepunktet ditt krever gatekeeper-kommunikasjon, åpne også port 1719, som inkluderer Lifesize |
TCP/UDP | Kortvarige havner, 36000–59999 | Innkommende | Medieporter | Webex | Hvis du bruker en Cisco Expressway, må medieområdene settes til 36000–59999. Hvis du bruker et tredjeparts endepunkt eller en anropskontroll, må de konfigureres til å bruke dette området. |
TCP | 443 | Innkommende | Nærhet til enheter på stedet | Lokalt nettverk | Webex-appen eller Webex-skrivebordsappen må ha en IPv4-rutbar bane mellom seg selv og videoenheten ved hjelp av HTTPS |
For kunder som aktiverer Webex for Government og mottar innkommende anrop fra Webex-appen 1:1 Ringe- og skyregistrerte enheter til din lokale registrerte SIP URI. Du må også tillate tilkobling med AWS Gov Cloud West (region: amerikanske myndigheter vest-1). Se gjennom AWS-dokumentasjonen for å identifisere IP-adresseområdene for AWS Gov Cloud West-regionen. AWS-dokumentasjonen er tilgjengelig på https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html.
Porter brukt av Edge Audio
Dette er bare nødvendig hvis du bruker Edge Audio.
Protokoll | Portnumre | Retning | Tilgangstype | IP-område | Kommentarer |
---|---|---|---|---|---|
TCP | 5061—5062 | Inngående til nettverket ditt | SIP-signalering | Webex | Innkommende SIP-signalering for Edge Audio |
TCP | 5061—5065 | Utgående til Webex | SIP-signalering | Webex | Utgående SIP-signalering for Edge Audio |
TCP/UDP | Kortvarige havner, 8000–59999 | Inngående til nettverket ditt | Medieporter | Webex | På en bedriftsbrannmur må porter åpnes for innkommende trafikk til Expressway med et portområde fra 8000–59999 |
Konfigurer mTLS ved hjelp av følgende alternativer:
- Konfigurer Expressway | Gjensidig TLS-autentisering.
- Støttede rotsertifikatmyndigheter | Cisco Webex lyd- og videoplattformer.
- Konfigurasjonsveiledning for Edge Audio | .
Domener og URL-er for Webex Calling-tjenester
EN * vist i begynnelsen av en URL (for eksempel, *.webex.com) indikerer at tjenester i toppdomenet og alle underdomener er tilgjengelige.
Domain/URL | Beskrivelse | Webex-apper og -enheter som bruker disse domains/URLs |
---|---|---|
*.webex.com *.cisco.com *.webexgov.us |
Kjerne Webex-anrop & Webex Aware-tjenester Identitetsbestemmelse Identitetslagring Autentisering OAuth-tjenester Enhetsinnføring Når en telefon kobler seg til et nettverk for første gang, eller etter en tilbakestilling til fabrikkinnstillinger uten angitte DHCP-alternativer, kontakter den en enhetsaktiveringsserver for berøringsfri klargjøring. Nye telefoner bruker activate.cisco.com, og telefoner med fastvareversjon eldre enn 11.2(1) fortsetter å bruke webapps.cisco.com for klargjøring. Last ned enhetens fastvare og lokale oppdateringer fra binaries.webex.com. | Alle |
*.wbx2.com og *.ciscospark.com | Brukes for skybevissthet, CSDM, WDM, kvikksølv og så videre. Disse tjenestene er nødvendige for at appene og enhetene skal kunne nå Webex Calling. & Webex Aware-tjenester under og etter onboarding. | Alle |
*.webexapis.com |
Webex-mikrotjenester som administrerer applikasjonene og enhetene dine. Profilbildetjeneste Whiteboard-tjeneste Nærhetstjeneste Tilstedeværelsestjeneste Registreringstjeneste Kalendertjeneste Søketjeneste | Alle |
*.webexcontent.com |
Webex-meldingstjeneste relatert til generell fillagring, inkludert: Brukerfiler Transkodede filer Bilder Skjermbilder Tavleinnhold Klient & enhetslogger Profilbilder Merkevarelogoer Loggfiler Masseeksport av CSV-filer & importere filer (Kontrollhub) | Webex-appens meldingstjenester. Fillagring ved bruk av webexcontent.com erstattet av clouddrive.com i oktober 2019 |
Domain/URL | Beskrivelse | Webex-apper og -enheter som bruker disse domains/URLs |
---|---|---|
*.appdynamics.com *.eum-appdynamics.com | Ytelsessporing, feil- og krasjregistrering, øktmålinger. | Kontrollsenter |
*.huron-dev.com | Webex Calling-mikrotjenester som veksletjenester, bestilling av telefonnummer og tildelingstjenester. | Kontrollsenter |
*.sipflash.com | Enhetsadministrasjonstjenester. Fastvareoppgraderinger og sikre onboarding-formål. | Webex-apper |
*.google.com *.googleapis.com |
Varsler til Webex-apper på mobile enheter (eksempel: ny melding, når anropet besvares) For IP-subnett, se disse lenkene | Webex-appen |
IP-undernett for Webex Calling-tjenester
- 23.89.18.0/23
- 163.129.16.0/21
- 150.253.150.0/23
- 144.196.224.0/21
- 144.196.16.0/24
- 144.196.17.0/24
Porter brukt av Webex Calling
Formål med tilkoblingen | Kildeadresser | Kildeporter | Protokoll | Destinasjonsadresser | Destinasjonshavner | Notater |
---|---|---|---|---|---|---|
Anropssignalering til Webex Calling (SIP TLS) | Lokal gateway ekstern (NIC) | 8000—65535 | TCP | Se IP-undernett for Webex Calling Services. | 5062, 8934 |
Disse IPs/ports er nødvendige for utgående SIP-TLS-anropssignalering fra lokale gatewayer, enheter og applikasjoner (kilde) til Webex Calling Cloud (destinasjon). Port 5062 (påkrevd for sertifikatbasert trunk). Og port 8934 (påkrevd for registreringsbasert trunk |
Enheter | 5060—5080 | 8934 | ||||
Bruksområder | Kortvarig (OS-avhengig) | |||||
Ringemedier til Webex Calling (SRTP) | Eksternt nettverkskort for lokal gateway | 8000—48198†* | UDP | Se IP-undernett for Webex Calling Services. |
8500–8700, 19560–65535 (SRTP over UDP) |
STUN-basert medieoptimalisering støttes ikke for Webex for myndigheter. Disse IPs/ports brukes for utgående SRTP-anropsmedier fra lokale gatewayer, enheter og applikasjoner (kilde) til Webex Calling Cloud (destinasjon). For visse nettverkstopologier der brannmurer brukes i en kundes lokaler, tillat tilgang for de nevnte kilde- og destinasjonsportområdene i nettverket ditt for at mediene skal kunne flyte gjennom. Eksempel: For applikasjoner, tillat kilde- og destinasjonsportområdet 8500–8700. |
Enheter | 19560—19660 | |||||
Bruksområder | 8500—8700 | |||||
Anropssignalering til PSTN-gateway (SIP TLS) | Lokal gateway internt NIC | 8000—65535 | TCP | Din ITSP PSTN GW eller Unified CM | Avhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM) | |
Anropsmedier til PSTN-gateway (SRTP) | Lokal gateway internt NIC | 8000—48198†* | UDP | Din ITSP PSTN GW eller Unified CM | Avhenger av PSTN-alternativet (for eksempel vanligvis 5060 eller 5061 for Unified CM) | |
Enhetskonfigurasjon og fastvareadministrasjon (Cisco-enheter) | Webex Calling-enheter | Flyktig | TCP |
3.20.185.219 3.130.87.169 3.134.166.179 72.163.10.96/27 72.163.15.64/26 72.163.15.128/26 72.163.24.0/23 72.163.10.128/25 173.37.146.128/25 173.36.127.0/26 173.36.127.128/26 173.37.26.0/23 173.37.149.96/27 192.133.220.0/26 192.133.220.64/26 | 443, 6970 |
Nødvendig av følgende grunner:
|
Programkonfigurasjon | Webex Calling-applikasjoner | Flyktig | TCP |
62.109.192.0/18 64.68.96.0/19 150.253.128.0/17 207.182.160.0/19 | 443, 8443 | Brukes til Idbroker-autentisering, applikasjonskonfigurasjonstjenester for klienter, nettleserbasert nettilgang for selvhjelp OG tilgang til administrative grensesnitt. |
Tidssynkronisering av enheten (NTP) | Webex Calling-enheter | 51494 | UDP | Se IP-undernett for Webex Calling Services. | 123 | Disse IP-adressene er nødvendige for tidssynkronisering for enheter (MPP-telefoner, ATA-er og SPA ATA-er) |
Enhetsnavnoppløsning og applikasjonsnavnoppløsning | Webex Calling-enheter | Flyktig | UDP og TCP | Vertsdefinert | 53 | Brukes til DNS-oppslag for å oppdage IP-adressene til Webex Calling-tjenester i skyen. Selv om typiske DNS-oppslag gjøres over UDP, kan noen kreve TCP hvis spørresvarene ikke får plass i UDP-pakkene. |
Tidssynkronisering av applikasjonen | Webex Calling-applikasjoner | 123 | UPD | Vertsdefinert | 123 | |
CScan | Nettbasert nettverksberedskapsverktøy for forhåndskvalifisering for Webex Calling | Flyktig | UPD | Se IP-undernett for Webex Calling Services. | 19569—19760 | Nettbasert nettverksberedskapsverktøy for forhåndskvalifisering for Webex Calling. Gå til cscan.webex.com for mer informasjon. |
Formål med tilkoblingen | Kildeadresser | Kildeporter | Protokoll | Destinasjonsadresser | Destinasjonshavner | Notater |
---|---|---|---|---|---|---|
Push-varsler APNS og FCM-tjenester | Webex Calling-applikasjoner | Flyktig | TCP |
Se IP-subnettene som er nevnt under lenkene. | 443, 2197, 5228, 5229, 5230, 5223 | Varsler til Webex-apper på mobile enheter (eksempel: Når du mottar en ny melding eller når et anrop besvares) |
- †*CUBE-medieportområdet kan konfigureres med rtp-portområde.
- Hvis en proxy-serveradresse er konfigurert for appene og enhetene dine, sendes signaltrafikken til proxyen. Media som transporteres SRTP over UDP sendes ikke til proxy-serveren. Den må heller gå direkte til brannmuren din.
- Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket ditt, må du åpne portene 53 og 123 gjennom brannmuren.