Wymagania sieciowe dla Webex dla instytucji rządowych (FedRAMP)

Webex dla portów spotkań rządowych i zakresów adresów IP

Wymagania sieciowe dla Webex for Government (FedRAMP).

FedRAMP Webex Meetings Porty i zakresy adresów IP.

FedRAMP Meetings/Webex For Government

Meetings Ports and IP Ranges Quick Reference
Następujące zakresy adresów IP są używane przez witryny wdrożone w klastrze spotkań FedRAMP.  Do celów niniejszego dokumentu zakresy te są określane jako "zakresy IP Webex":

  • 170.133.156.0/22 (od 170.133.156.0 do 170.133.159.255)
  • 207.182.160.0/21 (od 207.182.160.0 do 207.182.167.255)
  • 207.182.168.0/23 (od 207.182.168.0 do 207.182.169.255)
  • 207.182.176.0/22 (od 207.182.176.0 do 207.182.179.255)
  • 207.182.190.0/23 (od 207.182.190.0 do 207.182.191.255)
  • 216.151.130.0/24 (od 216.151.130.0 do 216.151.130.255)
  • 216.151.134.0/24 (od 216.151.134.0 do 216.151.134.255)
  • 216.151.135.0/25 (od 216.151.135.0 do 216.151.135.127)
  • 216.151.135.240/28 (od 216.151.135.240 do 216.151.135.255)
  • 216.151.138.0/24 (od 216.151.138.0 do 216.151.138.255)
  • 216.151.139.0/25 (od 216.151.139.0 do 216.151.139.127)
  • 216.151.139.240/28 (od 216.151.139.241 do 216.151.139.254)
Usługi wdrożone w tym zakresie adresów IP obejmują między innymi:
  • Strona internetowa spotkania (np. customersite.webex.com)
  • Serwery danych spotkań
  • Serwery multimedialne do komputerowego audio (VoIP) i wideo z kamery internetowej
  • Usługi XML/API, w tym planowanie narzędzi zwiększających produktywność
  • Serwery nagrywania sieciowego (NBR)
  • Usługi dodatkowe, gdy usługi podstawowe są w utrzymaniu lub doświadczają trudności technicznych
Poniższe identyfikatory URI są używane do sprawdzania "Listy odwołań certyfikatów" dla naszych certyfikatów zabezpieczeń.  Lista odwołań certyfikatów zapewnia, że żadne naruszone certyfikaty nie mogą być używane do przechwytywania bezpiecznego ruchu Webex. Ten ruch odbywa się na porcie TCP 80:
  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (certyfikaty IdenTrust)
Uwaga: 
Następujący UserAgents będą przekazywani przez Webex przez proces utiltp w Webex i powinni być dopuszczeni przez zaporę agencji:
  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby
https://activation.webex.com/api/v1/ping jako część dozwolonych adresów URL. Jest używany jako część procesu aktywacji urządzenia i "jest używany przez urządzenie, zanim urządzenie dowie się, że jest urządzeniem FedRAMP. Urządzenie po prostu wysyła kod aktywacyjny, który nie ma informacji FedRAMP, usługa widzi, że jest to kod aktywacyjny FedRAMP, a następnie przekierowuje ich. "


Cały ruch FedRAMP jest wymagany do korzystania z szyfrowania TLS 1.2:
 
Porty używane przez klientów Webex Meeting (w tym urządzenia zarejestrowane w chmurze)
ProtokółNumer(y) portuKierunekTyp ruchuZakres adresów IPKomentarze
TCP80/443Wychodzące do WebexHTTP, HTTPSWebex i AWS (Nie zaleca się filtrowania według IP)*.webex.com
*.gov.ciscospark.com
*.s3.us-gov-west-1.amazonaws.com (Służy do obsługi statycznych treści i plików)

Webex zaleca filtrowanie według adresu URL.  JEŚLI Filtrowanie według adresu IP, musisz zezwolić na zakresy adresów IP AWS GovCloud, Cloudfront i Webex
PROTOKÓŁ TCP/UDP53Wychodzące do lokalnego DNSUsługi nazw domen (DNS, Domain Name Services)Tylko serwer DNSUżywany do wyszukiwania DNS w celu wykrycia adresów IP serwerów Webex w chmurze. Mimo że typowe wyszukiwania DNS są wykonywane przez UDP, niektóre mogą wymagać TCP, jeśli odpowiedzi na zapytania nie pasują do pakietów UDP
UDP9000, 5004Wychodzące do WebexPodstawowe nośniki klienta Webex (VoIP i Wideo RTP)WebexPort multimedialny klienta Webex służy do wymiany audio komputera, wideo z kamery internetowej i strumieni udostępniania treści. Otwarcie tego portu jest wymagane, aby zapewnić najlepsze możliwe wrażenia multimedialne
TCP5004, 443, 80Wychodzące do WebexAlternatywne nośniki klienta Webex (VoIP i wideo RTP)WebexPorty awaryjne do łączności z multimediami, gdy port UDP 9000 nie jest otwarty w zaporze
PROTOKÓŁ TCP/UDPPorty efemeryczne specyficzne dla systemu operacyjnegoPrzychodzące do sieciRuch zwrotny z WebexPowrót z AWS i WebexWebex będzie komunikować się z portem docelowym odebrać, gdy klient nawiąze połączenie.  Zapora powinna być skonfigurowana tak, aby zezwalała na te połączenia zwrotne. Uwaga: jest to zwykle automatycznie otwierane w zaporze stanowej, jednak jest tutaj wymienione dla kompletności
 
W przypadku klientów włączających Webex dla instytucji rządowych, którzy nie mogą zezwolić na filtrowanie https na podstawie adresów URL, należy zezwolić na łączność z AWS Gov Cloud West (region: us-gov‐west‐1) i Cloud Front (usługa: CLOUDFRONT). Zapoznaj się z dokumentacją AWS, aby zidentyfikować zakresy adresów IP dla regionu AWS Gov Cloud West i AWS Cloud Front. Dokumentacja AWS jest dostępna na https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
stronie Cisco Webex zdecydowanie zaleca filtrowanie według adresu URL, jeśli to możliwe. 

Cloudfront jest używany do statycznych treści dostarczanych za pośrednictwem Content Delivery Network, aby zapewnić klientom najlepszą wydajność w całym kraju.  
 
Porty używane przez lokalne zarejestrowane urządzenia Cisco do współpracy wideo
(zobacz także Przewodnik wdrażania Cisco Webex Meetings Enterprise dla spotkań z obsługą urządzeń wideo)
ProtokółNumer(y) portuKierunekTyp dostępuZakres adresów IPKomentarze
TCP5061-5070Wychodzące do WebexSygnalizacja SIPWebexWebex media edge nasłuchuje na tych portach
TCP5061, 5065Przychodzące do sieciSygnalizacja SIPWebexPrzychodzący SIP Sygnalizacja ruchu z Webex Cloud
TCP5061Przychodzące do sieciSygnalizacja SIP z urządzeń zarejestrowanych w chmurzeAWSPołączenia przychodzące z urządzeń zarejestrowanych w aplikacji Webex App 1:1 Calling and Cloud do lokalnego zarejestrowanego identyfikatora URI SIP.  *5061 jest portem domyślnym.  Webex obsługuje porty 5061-5070 do wykorzystania przez klientów zgodnie z ich rekordem SIP SRV
PROTOKÓŁ TCP/UDP1719, 1720, 15000-19999Zarówno przychodzące, jak i wychodzące  H.323 LSWebexJeśli punkt końcowy wymaga komunikacji z gatekeeperem, otwórz również port 1719, który zawiera Lifesize
PROTOKÓŁ TCP/UDPPorty efemeryczne, 36000-59999Zarówno przychodzące, jak i wychodzącePorty multimedialneWebexJeśli korzystasz z drogi ekspresowej Cisco, zakresy nośników muszą być ustawione na 36000-59999. Jeśli używasz punktu końcowego lub kontroli połączeń innej firmy, należy je skonfigurować do korzystania z tego zakresu
TCP443Wychodzące do lokalnego zarejestrowanego urządzenia wideoBliskość urządzenia lokalnegoSieć lokalnaAplikacja Webex lub aplikacja komputerowa Webex musi mieć ścieżkę IPv4 z możliwością wyznaczania trasy między sobą a urządzeniem wideo przy użyciu protokołu HTTPS

Dla klientów włączających Webex dla instytucji rządowych odbierających połączenia przychodzące z Webex App 1: 1 Calling i urządzeń zarejestrowanych w chmurze do lokalnego zarejestrowanego identyfikatora URI SIP.   Musisz także zezwolić na łączność z AWS Gov Cloud West (region: us-gov-west‐1). Zapoznaj się z dokumentacją AWS, aby zidentyfikować zakresy adresów IP dla regionu AWS Gov Cloud West.  Dokumentacja AWS jest dostępna pod adresem https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
 
Porty używane przez Webex Edge Audio
(potrzebne tylko klientom korzystającym z Webex Edge Audio)
ProtokółNumer(y) portuKierunekTyp dostępuZakres adresów IPKomentarze
TCP5061, 5062Przychodzące do sieciSygnalizacja SIPWebexPrzychodząca sygnalizacja SIP dla Webex Edge Audio
TCP5061, 5065Wychodzące do WebexSygnalizacja SIPWebexWychodząca sygnalizacja SIP dla Webex Edge Audio
PROTOKÓŁ TCP/UDPPorty efemeryczne, 8000-59999Przychodzące do sieciPorty multimedialneWebexNa zaporze sieciowej przedsiębiorstwa porty muszą być otwarte dla ruchu przychodzącego do drogi ekspresowej z zakresem portów od 8000 do 59999

Czy ten artykuł był pomocny?

Powiązane artykuły
Powiązane artykuły strzałka w górę rozwinięte