Cerințe de rețea pentru Webex pentru instituții guvernamentale (FedRAMP)

Porturile Webex pentru întâlniri guvernamentale și intervalele IP

Cerințe de rețea pentru Webex pentru instituții guvernamentale (FedRAMP).

Porturile FedRAMP Webex Meetings și intervalele IP.

FedRAMP Meetings/Webex Pentru

porturile întâlnirilor guvernamentale și intervalele IP Referință rapidă
Următoarele intervale IP sunt utilizate de site-uri care sunt implementate în clusterul de întâlniri FedRAMP.  În sensul prezentului document, aceste intervale sunt denumite "Intervale IP Webex":

  • 170.133.156.0/22 (170.133.156.0 - 170.133.159.255)
  • 207.182.160.0/21 (207.182.160.0 - 207.182.167.255)
  • 207.182.168.0/23 (207.182.168.0 - 207.182.169.255)
  • 207.182.176.0/22 (207.182.176.0 - 207.182.179.255)
  • 207.182.190.0/23 (207.182.190.0 - 207.182.191.255)
  • 216.151.130.0/24 (216.151.130.0 - 216.151.130.255)
  • 216.151.134.0/24 (216.151.134.0 - 216.151.134.255)
  • 216.151.135.0/25 (216.151.135.0 - 216.151.135.127)
  • 216.151.135.240/28 (216.151.135.240 - 216.151.135.255)
  • 216.151.138.0/24 (216.151.138.0 - 216.151.138.255)
  • 216.151.139.0/25 (216.151.139.0 - 216.151.139.127)
  • 216.151.139.240/28 (216.151.139.241 - 216.151.139.254)
Serviciile implementate în acest interval IP includ, dar fără a se limita la, următoarele:
  • Site-ul web al întâlnirii (de exemplu, customersite.webex.com)
  • Servere de date pentru întâlniri
  • Servere multimedia pentru audio pe calculator (VoIP) și webcam video
  • Servicii XML/API, inclusiv programarea Instrumentelor de productivitate
  • Servere de înregistrare în rețea (BNR)
  • Servicii secundare atunci când serviciile primare sunt în întreținere sau se confruntă cu dificultăți tehnice
Următoarele adrese URL sunt utilizate pentru a verifica "Lista de revocare a certificatelor" pentru certificatele noastre de securitate.  Listele de revocare a certificatelor pentru a vă asigura că nu pot fi utilizate certificate compromise pentru a intercepta traficul Webex securizat. Acest trafic se produce pe portul TCP 80:
  • *.quovadisglobal.com
  • *.digicert.com
  • *.identrust.com (certificate IdenTrust)
Rețineți: 
Următorii UserAgents vor fi trecuți de Webex prin procesul utiltp din Webex și ar trebui să fie permise prin firewall-ul unei agenții:
  • UserAgent=WebexInMeetingWin
  • UserAgent=WebexInMeetingMac
  • UserAgent = prefetchDocShow
  • UserAgent=standby
https://activation.webex.com/api/v1/ping ca parte a adreselor URL permise. Este folosit ca parte a procesului de activare a dispozitivului și "este folosit de dispozitiv înainte ca dispozitivul să știe că este un dispozitiv FedRAMP. Dispozitivul îi trimite doar un cod de activare care nu are informații FedRAMP, serviciul vede că este un cod de activare FedRAMP și apoi le redirecționează."


Tot traficul FedRAMP este necesar pentru a utiliza criptarea TLS 1.2:
 
Porturi utilizate de clienții Webex Meeting (inclusiv dispozitive înregistrate în cloud)
ProtocolNumărul (numerele) portuluiDirecțieTip de traficGama IPComentarii
TCP80/443Ieșire la WebexHTTP, HTTPSWebex și AWS (Nu se recomandă filtrarea după IP)*.webex.com
*.gov.ciscospark.com
*.s3.us-gov-west-1.amazonaws.com (Acesta este utilizat pentru a servi conținut și fișiere

statice) Webex recomandă filtrarea după URL.  Filtrare IF după adresa IP trebuie să permiteți intervale ip AWS GovCloud, Cloudfront și Webex
TCP/UDP53Ieșire la DNS localDomain Name Services (DNS)Numai server DNSUtilizat pentru căutările DNS pentru a descoperi adresele IP ale serverelor Webex în cloud. Chiar dacă căutările DNS tipice se fac prin UDP, unele pot necesita TCP, dacă răspunsurile de interogare nu se pot potrivi în pachete UDP
UDP9000, 5004Ieșire la WebexMedia principală a clienților Webex (VoIP și Video RTP)WebexPortul media client Webex este utilizat pentru a face schimb de fluxuri audio, video webcam și de partajare a conținutului pe computer. Deschiderea acestui port este necesară pentru a asigura cea mai bună experiență media posibilă
TCP5004, 443, 80Ieșire la WebexAlternative Webex Client Media (VoIP & Video RTP)WebexPorturi de rezervă pentru conectivitate media atunci când portul UDP 9000 nu este deschis în paravanul de protecție
TCP/UDPPorturi efemere specifice OSIntrare în rețeaua dvs.Returnați traficul de pe WebexÎntoarcerea de la AWS și WebexWebex va comunica portului de destinație primit atunci când clientul face conexiunea.  Un paravan de protecție ar trebui să fie configurat pentru a permite aceste conexiuni de returnare prin intermediul. Rețineți: acest lucru este, de obicei, deschis automat într-un firewall stateful cu toate acestea este listat aici pentru exhaustivitate
 
Pentru clienții care îți permit Webex pentru Guvern care nu pot permite filtrarea bazată pe URL pentru HTTPS, va trebui să permiți conectivitatea cu AWS Gov Cloud West (regiune: us-gov-west‐1) și Cloud Front (serviciu: CLOUDFRONT). Vă rugăm să consultați documentația AWS pentru a identifica intervalele IP pentru regiunea AWS Gov Cloud West și AWS Cloud Front. Documentația AWS este disponibilă la https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
Cisco Webex recomandă filtrarea după URL atunci când este posibil. 

Cloudfront este utilizat pentru conținut static livrat prin rețeaua de livrare a conținutului pentru a oferi clienților cea mai bună performanță din întreaga țară.  
 
Porturi utilizate de dispozitivele de colaborare video Cisco înregistrate la premisă (consultați, de asemenea, Ghidul de
implementare Cisco Webex Meetings enterprise pentru întâlnirile activate pentru dispozitive video)
ProtocolNumărul (numerele) portuluiDirecțieTip de accesGama IPComentarii
TCP5061-5070Ieșire la WebexSemnalizare SIPWebexWebex media edge ascultă pe aceste porturi
TCP5061, 5065Intrare în rețeaua dvs.Semnalizare SIPWebexTrafic de semnalizare SIP de intrare din Webex Cloud
TCP5061Intrare în rețeaSemnalizare SIP de la dispozitive înregistrate în CloudAWSApeluri de intrare de pe dispozitivele webex App 1:1 de apelare și înregistrare în cloud către SIP URI-ul înregistrat local.  *5061 este portul implicit.  Webex acceptă porturi 5061-5070 pentru a fi utilizate de clienți, așa cum sunt definite în înregistrarea SRV SIP
TCP/UDP1719, 1720, 15000-19999Atât inbound cât și outbound  H.323 LSWebexDacă punctul final necesită comunicare gatekeeper, deschideți și portul 1719, care include Lifesize
TCP/UDPPorturi efemere, 36000-59999Atât inbound cât și outboundPorturi mediaWebexDacă utilizați un Cisco Expressway, intervalele media trebuie să fie setate la 36000-59999. Dacă utilizați un punct final sau un control de apel terț, acestea trebuie să fie configurate pentru a utiliza acest interval
TCP443Ieșire la dispozitivul video înregistrat premisăProximitatea dispozitivelor on-premiseRețea localăAplicația Webex sau Aplicația Desktop Webex trebuie să aibă o cale IPv4 capabilă să poată fi parcursă între ea și dispozitivul video care utilizează HTTPS

Pentru clienții care permit Webex pentru guvern care primesc apeluri de intrare de la Webex App 1:1 Apelare și dispozitive înregistrate în Cloud la SIP URI-ul înregistrat local.   De asemenea, trebuie să permiteți conectivitatea cu AWS Gov Cloud West (regiune: us-gov-west‐1). Vă rugăm să consultați documentația AWS pentru a identifica intervalele IP pentru regiunea AWS Gov Cloud West.  Documentația AWS este disponibilă la adresa https://docs.aws.amazon.com/general/latest/gr/aws‐ip‐ranges.html
 
Porturi utilizate de Webex Edge Audio
(necesare numai pentru clienții care utilizează Webex Edge Audio)
ProtocolNumărul (numerele) portuluiDirecțieTip de accesGama IPComentarii
TCP5061, 5062Intrare în rețeaua dvs.Semnalizare SIPWebexSemnalizare SIP de intrare pentru Webex Edge Audio
TCP5061, 5065Ieșire la WebexSemnalizare SIPWebexSemnalizare SIP de ieșire pentru Webex Edge Audio
TCP/UDPPorturi efemere, 8000-59999Intrare în rețeaua dvs.Porturi mediaWebexPe un paravan de protecție de întreprindere, porturile trebuie să fie deschise pentru traficul de intrare la Expressway cu o gamă de porturi de la 8000 - 59999

A fost util acest articol?