Cerințe de rețea pentru Webex pentru guvern (FedRAMP)
Webex pentru porturi și intervale IP pentru întâlniri guvernamentale
Cerințe de rețea pentru Webex pentru guvern (FedRAMP).
Porturi și intervale IP FedRAMP Webex Meetings.
FedRAMP Meetings/Webex For Government
Referință rapidă privind porturile și intervalele IP pentru întâlniri
Următoarele intervale IP sunt utilizate de site-urile care sunt implementate în clusterul de întâlniri FedRAMP . În scopul acestui document, aceste intervale sunt denumite „Intervalele IP Webex”:
- 170.133.156.0/22 (170.133.156.0 până la 170.133.159.255)
- 207.182.160.0/21 (207.182.160.0 până la 207.182.167.255)
- 207.182.168.0/23 (207.182.168.0 până la 207.182.169.255)
- 207.182.176.0/22 (207.182.176.0 până la 207.182.179.255)
- 207.182.190.0/23 (207.182.190.0 până la 207.182.191.255)
- 216.151.130.0/24 (216.151.130.0 până la 216.151.130.255)
- 216.151.134.0/24 (216.151.134.0 până la 216.151.134.255)
- 216.151.135.0/25 (216.151.135.0 până la 216.151.135.127)
- 216.151.135.240/28 (216.151.135.240 până la 216.151.135.255)
- 216.151.138.0/24 (216.151.138.0 până la 216.151.138.255)
- 216.151.139.0/25 (216.151.139.0 până la 216.151.139.127)
- 216.151.139.240/28 (216.151.139.241 până la 216.151.139.254)
- Site-ul web al întâlnirii (de exemplu, customersite.webex.com)
- Servere de date pentru întâlniri
- Servere multimedia pentru computer audio (VoIP) și video webcam
- Servicii XML/API, inclusiv programarea Instrumentelor de productivitate
- Servere de înregistrare în rețea (NBR).
- Servicii secundare atunci când serviciile primare sunt în întreținere sau întâmpină dificultăți tehnice
- *.quovadisglobal.com
- *.digicert.com
- *.identrust.com (certificate IdenTrust)
Următorii UserAgent vor fi transmise de Webex prin procesul utiltp din Webex și ar trebui să fie permise prin firewall-ul unei agenții:
- UserAgent=WebexInMeetingWin
- UserAgent=WebexInMeetingMac
- UserAgent=prefetchDocShow
- UserAgent=standby
Tot traficul FedRAMP este necesar pentru a utiliza TLS 1.2 Criptare și mTLS 1.2 Criptare pentru dispozitive SIP înregistrate la nivel local:
Porturi utilizate de clienții Webex Meeting (inclusiv dispozitive înregistrate în cloud) | |||||
Protocol | Numere de port | Direcţie | Tip de trafic | Interval IP | Comentarii |
TCP | 80/443 | Ieșire către Webex | HTTP, HTTPS | Webex și AWS (nu se recomandă filtrarea după IP) | *.webex.com *.gov.ciscospark.com *.s3.us-gov-west-1.amazonaws.com (Acesta este folosit pentru a difuza conținut și fișiere static) Webex recomandă filtrarea după URL. Dacă filtrați după adresa IP, trebuie să permiteți intervalele IP AWS GovCloud, Cloudfront și Webex |
TCP/UDP | 53 | Ieșire către DNS local | Servicii de nume de domeniu (DNS) | Doar server DNS | Folosit pentru căutări DNS pentru a descoperi adresele IP ale serverelor Webex în cloud. Chiar dacă căutările DNS tipice sunt efectuate prin UDP, unele pot necesita TCP, dacă răspunsurile la interogare nu îl pot încadra în pachetele UDP |
UDP | 9000, 5004/ | Ieșire către Webex | Media client Webex principal (VoIP și RTP video) | Webex | Portul media client Webex este folosit pentru a schimba fluxuri audio de computer, video webcam și partajare de conținut. Deschiderea acestui port este necesară pentru a asigura cea mai bună experiență media posibilă |
TCP | 5004, 443, 80 | Ieșire către Webex | Media client Webex alternativă (VoIP și RTP video) | Webex | Porturi de rezervă pentru conectivitate media atunci când portul UDP 9000 nu este deschis în firewall |
UDP/TCP | Audio: 52000 la 52049 Video: 52100 la 52199 | Intrare în rețeaua dvs | Webex Client Media (Voip și Video) | Întoarcere de la AWS și Webex | Webex va comunica cu portul de destinație primit atunci când clientul își va face conexiunea. Ar trebui configurat un firewall pentru a permite aceste conexiuni de întoarcere. Rețineți: Aceasta este activată în mod implicit. |
TCP/UDP | Porturi efemere specifice sistemului de operare | Intrare în rețeaua dvs | Trafic returnat de la Webex | Întoarcere de la AWS și Webex | Webex va comunica cu portul de destinație primit atunci când clientul își va face conexiunea. Ar trebui configurat un firewall pentru a permite aceste conexiuni de întoarcere. Rețineți: acesta este de obicei deschis automat într-un firewall cu stare, totuși este listat aici pentru a fi complet |
Pentru clienții care activează Webex pentru guvern și care nu pot permite filtrarea bazată pe URL pentru HTTPS, va trebui să permiteți conectivitatea cu AWS Gov Cloud West (regiunea: us-gov-west-1) și Cloud Front (serviciu: CLOUDFRONT). Consultați documentația AWS pentru a identifica intervalele IP pentru regiunea AWS Gov Cloud West și AWS Cloud Front. Documentația AWS este disponibilă la https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Cisco Webex recomandă insistent filtrarea după URL atunci când este posibil.
Cloudfront este folosit pentru conținutul static livrat prin Content Delivery Network pentru a oferi clienților cea mai bună performanță din întreaga țară.
Porturi utilizate de dispozitivele de colaborare video Cisco înregistrate în local (Consultați și Ghidul de implementare Cisco Webex Meetings Enterprise pentru întâlniri cu dispozitive video activate) | |||||
Protocol | Numere de port | Direcţie | Tip de acces | Interval IP | Comentarii |
TCP | 5061-5070 | Ieșire către Webex | Semnalizare SIP | Webex | Marginea media Webex ascultă pe aceste porturi |
TCP | 5061, 5065 | Intrare în rețeaua dvs | Semnalizare SIP | Webex | Trafic de semnalizare SIP de intrare din Webex Cloud |
TCP | 5061 | Intrare în rețeaua dvs | Semnalizarea SIP de la dispozitivele înregistrate în Cloud | AWS | Apeluri de intrare de la aplicația Webex 1:1 Calling și dispozitivele înregistrate în cloud către URI-ul dvs. SIP înregistrat la nivel local. *5061 este portul implicit. Webex acceptă porturile 5061-5070 pentru a fi utilizate de clienți, așa cum sunt definite în înregistrarea lor SIP SRV |
TCP/UDP | 1719, 1720, 15000-19999 | Atât Inbound cât și Outbound | H.323 LS | Webex | Dacă punctul final necesită comunicare cu gatekeeper, deschideți și portul 1719, care include Lifesize |
TCP/UDP | Porturi efemere, 36000-59999 | Atât Inbound cât și Outbound | Porturi media | Webex | Dacă utilizați un Cisco Expressway, intervalele media trebuie setate la 36000-59999. Dacă utilizați un punct final terță parte sau un control al apelurilor, acestea trebuie să fie configurate pentru a utiliza acest interval |
TCP | 443 | Ieșire către Dispozitiv video înregistrat la premisă | Proximitatea dispozitivului local | Retea locala | Aplicația Webex sau aplicația desktop Webex trebuie să aibă o cale IPv4 care poate fi rutată între ea și dispozitivul video folosind HTTPS |
Pentru clienții care activează Webex pentru guvern care primesc apeluri de intrare de la aplicația Webex 1:1 Calling și dispozitivele înregistrate în cloud către URI-ul dvs. SIP înregistrat la nivel local. De asemenea, trebuie să permiteți conectivitatea cu AWS Gov Cloud West (regiune: us-gov-west-1). Consultați documentația AWS pentru a identifica intervalele IP pentru regiunea AWS Gov Cloud West. Documentația AWS este disponibilă la https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Porturi utilizate de Webex Edge Audio (necesare numai pentru clienții care folosesc Webex Edge Audio) | |||||
Protocol | Numere de port | Direcţie | Tip de acces | Interval IP | Comentarii |
TCP | 5061, 5062 | Intrare în rețeaua dvs | Semnalizare SIP | Webex | Semnalizarea SIP de intrare pentru Webex Edge Audio |
TCP | 5061, 5065 | Ieșire către Webex | Semnalizare SIP | Webex | Semnalizarea SIP de ieșire pentru Webex Edge Audio |
TCP/UDP | Porturi efemere, 8000-59999 | Intrare în rețeaua dvs | Porturi media | Webex | Pe un firewall de întreprindere, porturile trebuie să fie deschise pentru traficul de intrare către Expressway cu un interval de porturi de la 8000 la 59999 |
- Configuraţi | Autentificare TLS reciprocă Expressway.
- Autoritățile de certificare rădăcină acceptate | Platforme audio și video Cisco Webex.
- Cisco Webex Edge Audio | Ghid de configurare.
A fost util acest articol?