Cerințe de rețea pentru Webex pentru guvern (FedRAMP)

Webex pentru întâlniri guvernamentale Porturi și intervale IP

Cerințe de rețea pentru Webex pentru guvern (FedRAMP).

FedRAMP Webex Meetings Porturi și intervale IP.

FedRAMP Meetings/Webex For Government

Meetings Ports și IP Ranges Quick Reference
Următoarele intervale IP sunt utilizate de site-uri care sunt implementate în clusterul de întâlniri FedRAMP.  În sensul prezentului document, aceste intervale sunt denumite "Intervale IP Webex":

  • 170.133.156.0/22 (170.133.156.0 to 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 to 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 to 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 to 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 to 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 to 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 to 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 to 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 to 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 to 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 to 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 to 216.151.139.254)
Serviciile implementate în această gamă IP includ, dar fără a se limita la, următoarele:
  • Site-ul web al întâlnirii (de exemplu, customersite.webex.com)
  • Servere de date pentru întâlniri
  • Servere multimedia pentru audio pe computer (VoIP) și video webcam
  • Servicii XML/API, inclusiv programarea instrumentelor de productivitate
  • Servere de înregistrare bazate pe rețea (BNR)
  • Servicii secundare atunci când serviciile primare sunt în întreținere sau se confruntă cu dificultăți tehnice
Următoarele URL-uri sunt utilizate pentru a verifica "Lista de revocare a certificatelor" pentru certificatele noastre de securitate.  Listele de revocare a certificatelor pentru a se asigura că nu pot fi utilizate certificate compromise pentru a intercepta traficul Webex securizat. Acest trafic se produce pe TCP Port 80:
  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (certificate IdenTrust)
Rețineți: 
Următoarele UserAgents vor fi transmise de Webex prin procesul utiltp în Webex și ar trebui să fie permise prin firewall-ul unei agenții:
  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent=prefetchDocShow
  • UserAgent=standby
https://activation.webex.com/ ca parte a adreselor URL permise. Este utilizat ca parte a procesului de activare a dispozitivului și "este utilizat de dispozitiv înainte ca dispozitivul să știe că este un dispozitiv FedRAMP. Dispozitivul îi trimite doar un cod de activare care nu are informații FedRAMP, serviciul vede că este un cod de activare FedRAMP și apoi le redirecționează."


Tot traficul FedRAMP este necesar pentru a utiliza criptarea TLS 1.2:
 
Porturi utilizate de clienții Webex Meeting (inclusiv dispozitivele înregistrate în cloud)
protocolNumere de portDirecțieTip traficInterval IPComentarii
TCP80/443Ieșire la WebexHTTP, HTTPSWebex și AWS (Nu se recomandă filtrarea după IP)*.webex.com
*.gov.ciscospark.com
*.s3.us-gov-west-1.amazonaws.com (Acesta este utilizat pentru a servi conținut static și fișiere)

Webex recomandă filtrarea după URL.  Filtrarea IF după adresa IP trebuie să permiteți intervalele IP AWS GovCloud, Cloudfront și Webex
TCP/UDP53Ieșire la DNS localServicii de nume de domeniu (DNS)Numai server DNSUtilizat pentru căutări DNS pentru a descoperi adresele IP ale serverelor Webex în cloud. Chiar dacă căutările DNS tipice se fac prin UDP, unele pot necesita TCP, dacă răspunsurile la interogare nu se pot potrivi în pachetele UDP
UDP9000, 5004Ieșire la WebexSuport client Webex principal (VoIP & Video RTP)WebexPortul media client Webex este utilizat pentru a face schimb de fluxuri audio, video webcam și partajare de conținut. Deschiderea acestui port este necesară pentru a asigura cea mai bună experiență media posibilă
TCP5004, 443, 80Ieșire la WebexSuport alternativ client Webex (VoIP & Video RTP)WebexPorturi de rezervă pentru conectivitate media atunci când portul UDP 9000 nu este deschis în paravanul de protecție
TCP/UDPPorturi efemere specifice OSIntrare la rețeaReturnarea traficului de pe WebexÎntoarcere de la AWS și WebexWebex va comunica cu portul de destinație primit atunci când clientul face conexiunea.  Un paravan de protecție ar trebui să fie configurat pentru a permite aceste conexiuni de returnare prin intermediul. Rețineți: acest lucru este, de obicei, deschis automat într-un firewall stateful cu toate acestea este listat aici pentru exhaustivitate
 
Pentru clienții care activează Webex pentru guvern care nu pot permite filtrarea bazată pe URL pentru HTTPS, va trebui să permiteți conectivitatea cu AWS Gov Cloud West (regiune: us‐gov‐west‐1) și Cloud Front (serviciu: CLOUDFRONT). Examinați documentația AWS pentru a identifica intervalele IP pentru regiunea AWS Gov Cloud West și AWS Cloud Front. Documentația AWS este disponibilă la https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Cisco Webex recomandă cu tărie filtrarea după URL atunci când este posibil. 

Cloudfront este utilizat pentru conținutul static livrat prin rețeaua de livrare a conținutului pentru a oferi clienților cea mai bună performanță din întreaga țară.  
 
Porturi utilizate de dispozitivele de colaborare video Cisco înregistrate local
(Consultați, de asemenea, Ghidul de implementare Cisco Webex Meetings Enterprise pentru întâlnirile activate pentru dispozitive video)
protocolNumere portDirecțieTip accesInterval IPComentarii
TCP5061-5070Ieșire la WebexSemnalizare SIPWebexMarginea media Webex ascultă pe aceste porturi
TCP5061, 5065Intrare la rețeaSemnalizare SIPWebexTrafic de semnalizare SIP de intrare din Cloud Webex
TCP5061Intrarea în rețeaSemnalizare SIP de la dispozitivele înregistrate în CloudAWSApeluri de intrare de la Webex App 1:1 Apelarea și dispozitivele înregistrate în cloud la URI SIP înregistrat local.  *5061 este portul implicit.  Webex acceptă porturi 5061-5070 pentru a fi utilizate de clienți, astfel sunt definite în înregistrarea lor SIP SRV
TCP/UDP1719, 1720, 15000-19999Atât intrare , cât și ieșire  H.323 LSWebexDacă punctul final necesită comunicarea portarului, deschideți și portul 1719, care include Lifesize
TCP/UDPPorturi efemere, 36000-59999Atât intrare , cât și ieșirePorturi mediaWebexDacă utilizați un Cisco Expressway, intervalele media trebuie setate la 36000-59999. Dacă utilizați un punct final terț sau un control al apelurilor, acestea trebuie configurate pentru a utiliza această zonă
TCP443Ieșire la dispozitivul video înregistrat localProximitatea dispozitivului localRețea localăAplicația Webex sau Webex Desktop App trebuie să aibă o cale IPv4 capabilă de rută între ea însăși și dispozitivul video utilizând HTTPS

Pentru clienții care activează Webex for Government care primesc apeluri de intrare de la Webex App 1:1 Apelarea și dispozitivele înregistrate în cloud la SIP URI înregistrat local.   De asemenea, trebuie să permiteți conectivitatea cu AWS Gov Cloud West (regiune: pentru noi‐gov‐vest‐1). Vă rugăm să revizuiți documentația AWS pentru a identifica intervalele IP pentru regiunea AWS Gov Cloud West.  Documentația AWS este disponibilă la https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
 
Porturi utilizate de Webex Edge Audio
(necesare numai pentru clienții care utilizează Webex Edge Audio)
protocolNumere portDirecțieTip accesInterval IPComentarii
TCP5061, 5062Intrare la rețeaSemnalizare SIPWebexSemnalizare SIP de intrare pentru Webex Edge Audio
TCP5061, 5065Ieșire la WebexSemnalizare SIPWebexSemnalizare SIP de ieșire pentru Webex Edge Audio
TCP/UDPPorturi efemere, 8000-59999Intrare la rețeaPorturi mediaWebexPe un firewall de întreprindere, porturile trebuie să fie deschise pentru traficul de intrare la Expressway cu un interval de port de la 8000 - 59999

A fost util acest articol?

Articole conexe
arrow up