Netværkskrav for Webex-tjenesteydelser
Dokumentrevisionshistorik
Denne artikel er beregnet til netværksadministratorer, især firewall- og proxysikkerhedsadministratorer, der ønsker at bruge Webex Suite af cloud-samarbejdstjenester i deres organisation. Det primære fokus i dette dokument er netværkskravene til Webex Meetings og Webex Messaging, og dokumentet indeholder også links til dokumenter, der beskriver netværkskravene til Webex Calling.
Denne artikel hjælper dig med at konfigurere netværksadgang til Webex-pakken af tjenester, der bruges af:
Cloud-registrerede Webex-appklienter til Meetings, Messaging og Calling
Cloud-registrerede Webex Meetings Centre-appklienter
Cloud-registrerede Cisco Video-enheder, Cisco IP-telefoner, Cisco-videoenheder og tredjepartsenheder, der bruger SIP til at oprette forbindelse til Webex Suite-tjenesterne.
Dette dokument fokuserer primært på netværkskravene for Webex cloud-registrerede produkter, der bruger HTTPS-signaler til at kommunikere med Webex Suite-tjenester, men beskriver også særskilt netværkskravene for produkter, der bruger SIP-signaler til Webex-clouden. Disse forskelle er opsummeret herunder:
Alle cloud-registrerede Webex-apps og -enheder bruger HTTPS til at kommunikere med Webex-besked- og -mødetjenesteydelser:
- Webex-appen bruger HTTPS-signaler til Webex-meddelelses- og mødetjenester. Webex-appen kan også bruge SIP-protokollen til at deltage i Webex-møder, men dette er betinget af, at brugeren enten bliver ringet op via sin SIP-adresse eller vælger at ringe til en SIP URL-adresse for at deltage i et møde (i stedet for at bruge mødefunktionaliteten i Webex-appen).
- Cloud-registrerede Cisco-videoenheder bruger HTTPS-signaler til alle Webex-tjenester.
- Lokale SIP-registrerede Webex-enheder kan også bruge HTTPS-signaler, hvis funktionen Webex Edge til enheder er aktiveret. Denne funktion gør det muligt for Webex-enheder at administrere via Webex Control Hub og at deltage i Webex Meetings ved hjælp af HTTPS-signaler (for detaljer, se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Calling-tjenesten og produkter til lokal opkaldskontrol, såsom Cisco Unified CM, bruger SIP som deres opkaldskontrolprotokol. Cisco-videoenheder, Cisco IP-telefoner og produkter fra 3. part kan deltage i Webex Meetings ved hjælp af SIP. For lokale SIP-baserede opkaldskontrolprodukter såsom Cisco Unified CM etableres en SIP-session via en grænsecontroller såsom Expressway C & E eller CUBE SBC for opkald til og fra Webex Cloud.
For detaljer om de specifikke netværkskrav til Webex Calling-tjenesten, se: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Alle cloud-registrerede Webex-apps og Cisco Video-enheder starter kun udgående forbindelser. Ciscos Webex Cloud starter aldrig udgående forbindelser til cloud-registrerede Webex-apps og Cisco-videoenheder, men kan foretage udgående opkald til SIP-enheder.
Webex-tjenester til møder og meddelelser hostes i globalt distribuerede datacentre, der enten ejes af Cisco (f.eks. Webex-datacentre til identitetstjenester, mødetjenester og medieservere) eller hostes i en Cisco Virtual Private Cloud (VPC) på Amazon AWS-platformen (f.eks. Webex-meddelelsesmikrotjenester, meddelelseslagringstjenester). Webex-tjenesteydelser er også bosiddende i Microsoft Azure-datacentre til Video Interop med Microsoft Teams (VIMT).
Trafiktyper:
Webex-appen og Cisco-videoenheder opretter signal- og medieforbindelser til Webex-clouden.
Signaltrafik
Webex-appen og Cisco-videoenheder bruger HTTP som HTTP over TLS (HTTPS) og Secure Web Sockets (WSS) over TLS til REST-baseret signalering til Webex-clouden. Signalforbindelser er kun udgående og bruger URL-adresser til oprettelse af sessioner til Webex-tjenesteydelser.
TLS-signalforbindelser til Webex-tjenester bruger TLS version 1.2 eller 1.3. Krypteringsvalget er baseret på Webex-serverens TLS-præference.
Ved hjælp af enten TLS 1.2 eller 1.3 foretrækker Webex krypteringspakker ved hjælp af:
- ECDHE for nøgleforhandlinger
- RSA-baserede certifikater (nøglestørrelse på 3072-bit)
- SHA2-godkendelse (SHA384 eller SHA256)
- Stærke krypteringscifre ved hjælp af 128 eller 256 bit (f.eks. AES_256_GCM)
Webex understøtter krypteringspakker i følgende præferencerækkefølge for TLS version 1.2-forbindelser*:
tls_ekdhe_Ikke almindelig_med_ønskes_256_gcm_sha384
tls_ekdhe_Ikke almindelig_med_ønskes_128_gcm_sha256
tls_ekdhe_Ikke almindelig_med_chacha20_poly1305_sha256
tls_ekdhe_Ikke almindelig_med_ønskes_256_cbc_sha384
tls_ekdhe_Ikke almindelig_med_ønskes_128_cbc_sha256
Bemærk – kryptering af CBC-tilstand understøttes for ældre browsere uden mere sikker kryptering af GCM-tilstand.
Webex understøtter krypteringspakker i følgende præferencerækkefølge for TLS version 1.3-forbindelser*:
tls_ønskes_256_gcm_sha384
tls_tørring_poly1305_sha256
tls_ønskes_128_gcm_sha256
Bemærk – med TLS 1.3 er ECDHE-nøgleforhandling og RSA-baserede certifikater en obligatorisk del af specifikationen, og denne detalje er derfor udeladt i beskrivelsen af krypteringsprogrammet.
*Præferenceordren for krypteringspakker og krypteringspakker kan variere for nogle Webex-tjenesteydelser
Oprettelse af signalforbindelser til Webex-tjenester ved hjælp af URL-adresser
Hvis du har installeret proxyer eller firewalls til at filtrere trafik, der forlader dit virksomhedsnetværk, kan listen over destinations-URL-adresser, der skal have adgang til Webex-tjenesteydelsen, findes i afsnittet "Domæner og URL-adresser, der skal tilgås for Webex-tjenesteydelser"...
Webex anbefaler på det kraftigste, at du ikke ændrer eller sletter HTTP-overskriftsværdier, når de passerer gennem din proxy/firewall, medmindre det er tilladt i disse retningslinjer https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Ændring eller sletning af HTTP-overskrifter uden for disse retningslinjer kan påvirke adgangen til Webex-tjenesteydelser, herunder tab af adgang til Webex-tjenester fra Webex-apps og Cisco-videoenheder.
Filtrering af Webex-signaleringstrafik efter IP-adresse understøttes ikke, da de IP-adresser, der bruges af Webex, er dynamiske og kan ændres når som helst.
Medietrafik
Webex-appen og Cisco Video-enheder krypterer realtidsmedier for lyd-, video- og indholdsdelingsstreams ved hjælp af følgende krypteringskryptering:
- AES-256-GCM-kode
- AES-CM-128-HMAC-SHA1-80-kode
AES-256-GCM er den foretrukne krypteringskode fra Webex-appen og Cisco-videoenheder til at kryptere medier i realtid.
AES-CM-128-HMAC-SHA1 er en moden kryptering, der har bevist interoperabilitet mellem leverandører. AES-CM-128-HMAC-SHA1 bruges typisk til at kryptere medier til Webex-tjenester fra slutpunkter ved hjælp af SRTP med SIP-signalering (f.eks. Cisco og 3. parts SIP-enheder).
I foretrukken rækkefølge understøtter Webex-apps og Cisco-videoenheder UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porte blokeres af din firewall, falder Webex-apps og Cisco-videoenheder tilbage til TCP. Hvis TCP-porte blokeres Webex-apps, og Cisco-videoenheder falder tilbage til TLS.
UDP – Ciscos anbefalede medietransportprotokol
I overensstemmelse med RFC 3550 RTP – En transportprotokol til realtidsapplikationer foretrækker og anbefaler Cisco på det kraftigste UDP som transportprotokollen for alle Webex-tale- og videomediestrømme.
Ulemper ved at bruge TCP som en medietransportprotokol
Webex-apps og Cisco Video-enheder understøtter også TCP som en tilbagevendende medietransportprotokol. Cisco anbefaler dog ikke TCP som en transportprotokol til lyd- og videomediestreams. Dette skyldes, at TCP er forbindelsesorienteret og designet til at levere korrekt arrangeret data på pålidelig vis til protokoller i øverste lag. Med TCP bliver afsenderen ved med at sende tabte pakker, indtil de bekræftes, og modtageren bufferlagrer pakkestreamen, indtil de tabte pakker genoprettes. For mediestreams manifesterer denne funktionsmåde sig selv som øget latenstid/forvrængning, hvilket igen påvirker mediekvaliteten for opkaldets deltagere.
Ulemper ved at bruge TLS som en medietransportprotokol
Krypterede TCP-forbindelser (TLS) kan lide af yderligere forringelse i mediekvaliteten på grund af potentielle flaskehalse i proxyserveren. Hvis TLS bruges som medietransportprotokollen af Webex-apps og Cisco-videoenheder med en konfigureret proxyserver, vil denne medietrafik blive dirigeret gennem din proxyserver, som kan skabe båndbredde flaskehalse og efterfølgende pakketab. Cisco anbefaler på det kraftigste, at TLS ikke bruges til at transportere medier i produktionsmiljøer.
Webex-medier flyder i begge retninger ved hjælp af en symmetrisk indvendigt aktiveret 5-delt stream (kilde-IP-adresse, destinations-IP-adresse, kildeport, destinationsport, protokol) til Webex Cloud.
Webex-appen og Cisco-videoenheder bruger også STUN (RFC 5389) til test af gennemgående firewall og medieknudetilgængelighed. Du kan læse mere i Webex Firewall Technical Paper.
Webex – destinations-IP-adresseområder for medier
For at nå Webex-medieservere, der behandler medietrafik, skal du tillade, at de IP-undernet, der er vært for disse medietjenester, kan nås via din virksomhedsfirewall. Destinations-IP-adresseintervallerne for medietrafik, der sendes til Webex-medienoder, kan ses i afsnittet "IP-undernet til Webex-medietjenester".
Webex-trafik via proxyer og firewalls
De fleste kunder installerer en internetfirewall eller internetproxy og firewall for at begrænse og kontrollere den HTTP-baserede trafik, der forlader og kommer ind i deres netværk. Følg vejledningen til firewall og proxy herunder for at aktivere adgang til Webex-tjenesteydelser fra dit netværk. Hvis du kun bruger en firewall, skal du være opmærksom på, at filtrering af Webex-signaleringstrafik ved hjælp af IP-adresser ikke understøttes, da de IP-adresser, der bruges af Webex-signaleringstjenester, er dynamiske og kan ændres når som helst. Hvis din firewall understøtter filtrering af URL-adresser, skal du konfigurere firewallen til at tillade de Webex-destinations-URL-adresser , der er angivet i afsnittet "Domæner og URL-adresser, der skal tilgås for Webex-tjenesteydelser".
Følgende tabel beskriver porte og protokoller, der skal åbnes på din firewall, så cloud-registrerede Webex-apps og Cisco-videoenheder kan kommunikere med Webex-cloudsignaler og -medietjenester.
Webex-apps, -enheder og -tjenester, der er omfattet af denne tabel, omfatter:
Webex-appen, Cisco-videoenheder, Video Mesh Node, Hybrid Data Security Node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Du kan finde vejledning om porte og protokoller til enheder og Webex-tjenester, der bruger SIP, i afsnittet "Netværkskrav til SIP-baserede Webex-tjenester".
Webex-tjenesteydelser – portnumre og protokoller | |||
Destinationsport |
Protokol |
Beskrivelse |
Enheder, der bruger denne regel |
443 | TLS | Webex HTTPS-signalering. Sessioner, der er ligestillet med Webex-tjenesteydelser, er baseret på definerede URL-adresser i stedet for IP-adresser. Hvis du bruger en proxyserver, eller din firewall understøtter DNS-opløsning, skal du se afsnittet "Domæner og URL-adresser, der skal tilgås for Webex-tjenester" for at tillade signaladgang til Webex-tjenester. | Alle |
123 (1) | UDP | Netværkstidsprotokol (NTP) | Alle |
53 (1) | UDP TCP | Domænenavnssystem (DNS) Bruges til DNS-opslag til at finde IP-adresser for tjenester i Webex-clouden. De fleste DNS-forespørgsler foretages over UDP; dog kan DNS-forespørgsler også bruge TCP. | Alle |
5004 og 9000 | SRTP via UDP | Krypteret lyd-, video- og indholdsdeling på Webex-appen og Cisco-videoenheder Se afsnittet "IP-undernet for Webex-medietjenester". | Webex-app Cisco-videoenheder Video Mesh-knudepunkter |
50,000 – 53,000 | SRTP via UDP | Krypteret lyd, video og indholdsdeling – kun Video Mesh Node | Video Mesh Node |
5004 | SRTP via TCP | TCP fungerer også som en fallback-transportprotokol til krypteret lyd, video og indholdsdeling, hvis UDP ikke kan bruges. For en liste over destinations-IP-undernet, se afsnittet "IP-undernet for Webex-medietjenester". | Webex-app Cisco-videoenheder Video Mesh-knudepunkter |
443 | SRTP via TLS | Bruges som en fallback-transportprotokol til krypteret lyd, video og indholdsdeling, hvis UDP og TCP ikke kan bruges. Medier over TLS anbefales ikke i produktionsmiljøer . For en liste over destinations-IP-undernet se afsnittet "IP-undernet for Webex-medietjenester". | Webex-appens Cisco-videoenheder |
- Hvis du bruger NTP- og DNS-tjenester på dit virksomhedsnetværk, behøver port 53 og 123 ikke at blive åbnet via din firewall.
Webex understøtter både IPV4 og IPV6 til signalering og medietjenester. For de fleste kunder bør understøttelse af Webex over IPV4 og IPV6 ikke udgøre nogen problemer. Der kan dog opstå problemer, hvis netværkets maksimale overførbare enhed (MTU) er indstillet til ikke-standardværdier.
Den maksimale overførbare enhed (MTU) er den maksimale størrelse på IP-pakken, der kan overføres via et netværkslink uden fragmentering. IP v6 RFC mandater en mindste MTU-størrelse på 1280 byte. De fleste distributions- og skifteenheder understøtter en maksimal MTU-størrelse på 1500 byte på alle grænseflader.
IPV6 tilføjer ekstra overtræk til IP-pakker, hvilket øger pakkestørrelsen sammenlignet med IPV4-trafik. IP v6 RFC mandater en mindste MTU-størrelse på 1280 byte.
Webex anbefaler, at du beholder standardstørrelsen på maksimal transmissionsenhed (MTU) på 1500 byte for alle IP-pakker, der er modtaget og sendt på dit netværk. Hvis du har brug for at reducere MTU-størrelsen på dit netværk, anbefaler Webex at reducere dette til ikke mindre end 1300 byte.
Størstedelen af Webex-medietjenesterne hostes i Cisco-datacentre.
Cisco understøtter også Webex-medietjenester i Microsoft Azure-datacentre til videointegration med Microsoft Teams (VIMT). Microsoft har reserveret sine IP-undernet til Ciscos engangsbrug, og medietjenester placeret i disse undernet er sikret i forekomster af virtuelle Microsoft Azure-netværk. For vejledning om VIMT-installation, se https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurer din firewall til at give adgang til disse destinationer, Webex IP-undernet og transportprotokolporte til mediestrømme fra Webex-apps og -enheder.
Webex-apps og Cisco-videoenheder understøtter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porte blokeres af din firewall, falder Webex-apps og Cisco-videoenheder tilbage til TCP. Hvis TCP-porte blokeres, falder Webex-apps og Cisco-videoenheder tilbage til TLS.
UDP er Ciscos foretrukne transportprotokol for medier, og vi anbefaler på det kraftigste kun at bruge UDP til transportmedier. Webex-apps og Cisco Video-enheder understøtter også TCP og TLS som transportprotokoller for medier, men disse anbefales ikke i produktionsmiljøer, da disse protokollers forbindelsesorienterede natur kan påvirke mediekvaliteten alvorligt over tab af netværk.
Bemærk:
De IP-undernet, der er angivet herunder, er til Webex-medietjenester. Filtrering af Webex-signaleringstrafik efter IP-adresse understøttes ikke, da de IP-adresser, der bruges af Webex, er dynamiske og kan ændres når som helst. HTTP-signaltrafik til Webex-tjenesteydelser kan filtreres efter URL-adresse/domæne på din virksomhedsproxyserver, før den videresendes til din firewall.
IP-undernet til medietjenester | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure-datacentre – bruges til at være vært for videointegration til Microsoft Teams-tjenester (aka Microsoft Cloud Video Interop)
Webex-apps og Cisco-videoenheder udfører tests for at registrere tilgængeligheden af og rundtur til en undergruppe af noder i hver medieklynge, der er tilgængelig for din organisation. Medienodernes tilgængelighed testes via UDP-, TCP- og TLS-transportprotokoller og sker ved opstart, en netværksændring og regelmæssigt, mens appen eller enheden kører. Resultaterne af disse tests gemmes og sendes til Webex-skyen, før du deltager i et møde eller et opkald. Webex-skyen bruger disse testresultater for tilgængelighed til at tildele Webex-appen/Webex-enheden den bedste medieserver til opkaldet baseret på transportprotokol (UDP-foretrukket), rundrejsetid og tilgængelighed af medieserverressourcer.
Cisco understøtter eller anbefaler ikke filtrering af et undersæt af IP-adresser baseret på en bestemt geografisk region eller cloud-tjenesteudbyder. Filtrering af regionen kan forårsage alvorlig forringelse af mødeoplevelsen, op til og herunder manglende evne til at deltage i møder.
Hvis du har konfigureret din firewall til kun at tillade trafik at et undersæt af IP-undernet ovenfor, kan du muligvis stadig se reachability test-trafik traversing dit netværk, i et forsøg på at nå medieknuder i disse blokerede IP-undernet. Medieknuder på IP-undernet, der er blokeret af din firewall, vil ikke blive brugt af Webex-apps og Cisco-videoenheder.
Webex-signaltrafik og virksomhedsproxy-konfiguration
De fleste organisationer bruger proxyservere til at undersøge og kontrollere HTTP-trafik, der forlader deres netværk. Proxyer kan bruges til at udføre flere sikkerhedsfunktioner såsom at tillade eller blokere adgang til specifikke URL-adresser, brugerbekræftelse, IP-adresse/domæne/værtsnavn/URI-omdømmesøgning samt trafikdekryptering og -inspektion. Desuden bruges proxyservere typisk som den eneste sti, der kan videresende HTTP-baseret trafik mod internettet til virksomhedsfirewallen, så firewallen kan begrænse udgående internettrafik til den, der kun stammer fra proxyservere. Din proxyserver skal konfigureres til at give Webex-signaltrafik adgang til de domæner/URL-adresser, der er anført i afsnittet nedenfor:
Webex anbefaler på det kraftigste, at du ikke ændrer eller sletter HTTP-overskriftsværdier, når de passerer gennem din proxy/firewall, medmindre det er tilladt i disse retningslinjer https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Ændring eller sletning af HTTP-overskrifter uden for disse retningslinjer kan påvirke adgangen til Webex-tjenesteydelser, herunder tab af adgang til Webex-tjenester fra Webex-apps og Cisco-videoenheder.
Cisco Webex-tjenesteydelsers URL-adresser | ||
Domæne/URL-adresse |
Beskrivelse |
Webex-apps og -enheder, der bruger disse domæner/URL-adresser |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-mikrotjenester.
| Alle |
*.webexcontent.com (1) | Webex-hukommelse til brugergenereret indhold og logfiler, herunder: Delte filer, Transkodede filer, Billeder, Skærmbilleder, Whiteboard-indhold, Klient- og enhedslogfiler, Profilbilleder, Branding logoer, billeder Logfiler Masseeksport af CSV-filer og importer filer (Control Hub) | Alle |
Yderligere Webex-relaterede tjenester – Cisco-ejede domæner | ||
URL-adresse |
Beskrivelse |
Webex-apps og -enheder, der bruger disse domæner/URL-adresser |
*.accompany.com | People Insights-integration | Webex-apps |
Yderligere Webex-relaterede tjenester – domæner fra tredjeparter | ||
URL-adresse |
Beskrivelse |
Webex-apps og -enheder, der bruger disse domæner/URL-adresser |
*.sparkpostmail1.com *.sparkpostmail.com | e-mailtjeneste til nyhedsbreve, tilmeldingsoplysninger, meddelelser | Alle |
*.giphy.com | Giver brugerne mulighed for at dele GIF-billeder. Denne funktion er aktiveret som standard, men kan deaktiveres i Control Hub | Webex-app |
safebrowsing.googleapis.com | Bruges til at udføre sikkerhedskontrol på URL-adresser, før du fjerner dem i meddelelsesstreamen. Denne funktion er aktiveret som standard, men kan deaktiveres i Control Hub | Webex-app |
*.walkme.com | Webex-brugervejledningsklient. Giver onboarding og brugsture for nye brugere Se flere oplysninger https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webbaserede Webex-apps |
speech.googleapis.com | Google-taletjenester. Bruges af Webex Assistant til at håndtere talegenkendelse og tekst-til-tale. Deaktiveret som standard, tilmeld dig via Control Hub. Assistant kan også deaktiveres på enhedsbasis. | Oplysninger om Webex Room Kit og Cisco-videoenheder om Cisco-videoenheder, der understøtter Webex Assistant, er dokumenteret her: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Tredjepartsinternetforbindelseskontrol for at identificere tilfælde, hvor der er en netværksforbindelse, men ingen forbindelse til internettet. Webex-appen udfører sine egne kontroller af internetforbindelse, men kan også bruge disse 3. parts URL-adresser som en fallback. | Webex-app |
*.appdynamics.com *.eum-appdynamics.com | Resultatsporing, fejl og nedbrud, sessionsmålinger (1) | Webex-app Webex-webapp |
*.amplitude.com | A/B-test og -måletal (1) | Webex-webapp Webex Android-app |
*.livestream.webex.com *.vbrickrev.com | Dette domæne bruges af mødedeltagere, der ser Webex Events og Webcasts | Webex Events, Webex-webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Bruges til Slido PPT-tilføjelsesprogrammet og til at tillade Slido websider at oprette meningsmålinger/quizzer i før mødet Bruges til at eksportere spørgsmål og svar, meningsmålingsresultater osv. fra Slido | Alle |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Bruges til at anmode om tilbagekaldslister fra disse certifikatmyndigheder Note – Webex understøtter både CRL- og OCSP-stempling for at bestemme tilbagekaldelsesstatus for certifikater. Med OCSP-stempling behøver Webex-apps og -enheder ikke at kontakte disse certifikatmyndigheder | Alle |
*.intel.com | Bruges til at anmode om certifikattilbagetrækkelseslister og kontrollere certifikatstatus med Intels OCSP-tjeneste for certifikater, der er sendt med baggrundsbilleder, som bruges af Webex-apps og -enheder | Alle |
*.google.com *.googleapis.com | Underretninger til Webex-apps på mobilenheder (f.eks. ny meddelelse) Google Firebase Cloud Messaging (FCM)-tjenesten https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Bemærk – for APNS viser Apple kun IP-undernet for denne tjeneste | Webex-app |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-adresser til Webex-planlægningsprogram til Microsoft Outlook Microsoft Outlook-brugere kan bruge Webex-planlægningsprogrammet til at planlægge Webex-møder eller Webex-møder i personligt lokale direkte fra Microsoft Outlook i enhver browser. Du kan læse mere her: Klik her | Alle |
Kernewebex-tjenesteydelser udfases | ||
URL-adresse | Beskrivelse | Webex-apps og -enheder, der bruger disse domæner/URL-adresser |
*.clouddrive.com | Webex-hukommelse til brugergenereret indhold og logfiler Fillagring på clouddrive.com blev erstattet af webexcontent.com i oktober 2019 Organisationer med lange opbevaringsperioder for brugergenereret indhold kan stadig bruge cloudrive.com til at gemme ældre filer | Alle |
*.ciscosparkcontent.com | Logfiloverførsler Logfillagringstjenesten bruger nu domænet *.webexcontent.com | Webex-app |
*.rackcdn.com | Indholdsleveringsnetværk (CDN) til *.clouddrive.com-domænet | Alle |
(1) Webex bruger tredjeparter til indsamling af diagnosticerings- og fejlfindingsdata samt indsamling af nedbrugs- og brugsmålinger. Data, som kan blive sendt til disse tredjepartswebsteder, er beskrevet i dataarkene om Webex-databeskyttelse. For detaljer, se:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Databeskyttelse%20Data%20Map&search_keyword=webex#/1552559092865176
Webex bruger CDN-tjenester (Content Delivery Network) til effektivt at levere statiske filer og indhold til Webex-apps og -enheder. Hvis du bruger en proxyserver til at kontrollere adgangen til Webex-tjenesteydelser, behøver du ikke tilføje CDN-domæner på listen over tilladte domæner for Webex-tjenesteydelser (fordi DNS-fortolkning til CDN CNAME udføres af din proxy efter den indledende URL-filtrering). Hvis du ikke bruger en proxyserver (f.eks. bruger du kun en firewall til at filtrere URL-adresser), udføres DNS-opløsningen af din Webex-app/enhed, og du skal tilføje følgende CDN-URL-adresser til domænet for at tillade listen i din firewall:
Cisco Webex-URL-adresser til hybrid-tjenester | ||
URL-adresse |
Beskrivelse |
Bruges af: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Oplysninger om hybrid-tjenester | Video Mesh-knudepunkt Hybrid-datasikkerhedsnode |
*s3.amazonaws.com (1) | Overførsler af logfiler | Video Mesh-knudepunkt Hybrid-datasikkerhedsnode |
*.cloudconnector.webex.com | Brugersynkronisering | Directory Connector til hybrid-tjenester |
(1) Vi planlægger at udfase brugen af *.docker.com og *.docker.io til hybridtjenestecontainere og i sidste ende erstatte dem med underdomæner i *.amazonaws.com.
Bemærk:
Hvis du bruger en Cisco Web Security Appliance (WSA)-proxy og ønsker automatisk at opdatere de URL-adresser, der bruges af Webex-tjenesteydelser, skal du se i konfigurationsdokumentet til WSA Webex-tjenesteydelser for vejledning i, hvordan du installerer et Webex-eksternt feed-in Async-OS til Cisco Web Security.
For en CSV-fil, der indeholder listen over Webex-tjenesteydelsers URI'er, se: Webex-tjenesteydelsers CSV-fil
Din proxyserver skal konfigureres til at give Webex-signaltrafik adgang til de domæner/URL-adresser, der er anført i det forrige afsnit. Understøttelse af yderligere proxyfunktioner, der er relevante for Webex-tjenesteydelser, er beskrevet nedenfor:
Understøttelse af proxygodkendelse
Proxyer kan bruges som adgangskontrolenheder og blokere adgang til eksterne ressourcer, indtil brugeren/enheden angiver gyldige legitimationsoplysninger til proxyen. Flere godkendelsesmetoder understøttes af proxyer, såsom grundlæggende godkendelse, digest-godkendelse (Windows-baseret) NTLM, Kerberos og Negotiate (Kerberos med NTLM fallback).
For "Ingen godkendelse"-sagen i tabellen nedenfor kan enheden konfigureres med en proxyadresse, men understøtter ikke godkendelse. Når proxygodkendelse bruges, skal gyldige legitimationsoplysninger konfigureres og gemmes i operativsystemet for Webex-appen eller Cisco-videoenheden.
For Cisco-videoenheder og Webex-appen kan proxyadresser konfigureres manuelt via platformens OS eller enhedens brugergrænseflade eller automatisk opdages ved hjælp af mekanismer såsom:
Web Proxy Auto Discovery (WPAD) og/eller Proxy Auto Config (PAC)-filer:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produkt |
Godkendelsestype |
Proxykonfiguration |
Webex til Mac | Ingen godk., grundlæggende, NTLM (1) | Manuel, WPAD, PAC |
Webex til Windows | Ingen godk., grundlæggende, NTLM (2), Negotiate | Manuel, WPAD, PAC, GPO |
Webex til iOS | Ingen godk., grundlæggende, Digest, NTLM | Manuel, WPAD, PAC |
Webex til Android | Ingen godk., grundlæggende, Digest, NTLM | Manuel, PAC |
Webex-webapp | Ingen godk., grundlæggende, Digest, NTLM, Negotiate | Understøttet via OS |
Cisco-videoenheder | Ingen godk., grundlæggende, Digest | WPAD, PAC eller manuel |
Webex Video Mesh Node | Ingen godk., grundlæggende, Digest, NTLM | Manuel |
Hybrid-datasikkerhedstjeneste-node | Ingen godk., grundlæggende, Digest | Manuel |
Værtsadministreringsforbindelse til hybrid-tjenester | Ingen godk., grundlæggende | Manuel konfiguration Expressway C: Applikationer > Hybrid-tjenester > Forbindelseproxy |
Hybrid-tjenester: Directory-forbindelse | Ingen godk., grundlæggende, NTLM | Understøttet via Windows OS |
Hybrid-tjenester Expressway C: Kalenderforbindelse | Ingen godk., grundlæggende, NTLM | Manuel konfiguration Expressway C: Applikationer > Hybrid-tjenester > Connector Proxy: Brugernavn Adgangskode Expressway C: Applikationer > Hybrid-tjenester > Kalenderforbindelse > Microsoft Exchange > Grundlæggende og/eller NTLM |
Hybrid-tjenester Expressway C: Opkaldsforbindelse | Ingen godk., grundlæggende | Manuel konfiguration Expressway C: Applikationer > Hybrid-tjenester > Forbindelseproxy |
(1): Mac NTLM-godkendelse – maskine behøver ikke at være logget på domænet. Brugeren bliver bedt om en adgangskode
(2): Windows NTLM Auth – understøttes kun, hvis en maskine er logget på domænet
Vejledning om proxyindstillinger for Windows OS
Microsoft Windows understøtter to netværksbiblioteker til HTTP-trafik (WinINET og WinHTTP), der tillader proxykonfiguration. WinInet er kun designet til enkelte brugere og desktop-klientapplikationer. WinHTTP er primært udviklet til serverbaserede
applikationer med flere brugere. WinINet er et supersæt af WinHTTP. Når du vælger mellem disse to, skal du bruge WinINet til dine proxy-konfigurationsindstillinger. Få flere oplysninger i https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy-inspektion og certifikatfastgørelse
Webex-appen og Cisco-videoenheder validerer certifikater for de servere, de opretter TLS-sessioner med. Certifikatkontrol som f.eks. certifikatudsteder og digital signatur afhænger af, at kæden af certifikater kontrolleres op til rodcertifikatet. For at udføre disse valideringskontroller bruger appen eller enheden et sæt pålidelige rodnøglecertifikater, der er installeret i operativsystemtillidsbutikken.
Hvis du har installeret en TLS-inspektionsproxy for at opfange, dekryptere og inspicere Webex-trafik, skal du sørge for, at det certifikat, som proxy præsenterer (i stedet for Webex-tjenestecertifikatet), er signeret af en certifikatmyndighed, hvis rodcertifikat er installeret i tillidslageret på din Webex-app eller Webex-enhed. For Webex-appen skal det CA-certifikatet, der bruges til at underskrive certifikatet og benyttes af proxyen, installeres i enhedens operativsystem. For Cisco-videoenheder skal du åbne en tjenesteanmodning med TAC for at installere dette CA-certifikat i Room OS-softwaren.
Tabellen nedenfor viser understøttelse af Webex-appen og Webex-enheden til TLS-inspektion af proxyservere:
Produkt |
Understøtter brugerdefinerede nøglecentre til TLS-inspektion |
Webex-app (Windows, Mac, iOS, Android, Web) | Ja* |
Cisco-videoenheder | Ja |
Cisco Webex-videomesh | Ja |
Hybrid-datasikkerhedstjeneste | Ja |
Hybrid-tjenester – mappe-, kalender- og administrationsforbindelser | Nej |
"* Bemærk – Webex-appen understøtter ikke proxyserver-dekryptering og inspektion af TLS-sessioner for Webex Meetings medietjenester. Hvis du vil inspicere trafik, der sendes til tjenester på webex.com-domænet, skal du oprette en TLS-inspektionsundtagelse for trafik, der sendes til *mcs*.webex.com, *cb*.webex.com og *mcc*.webex.com.
Bemærk – Webex-appen understøtter ikke SNI-forlængelse for TLS-baserede medieforbindelser. Tilslutning af Webex lyd- og videotjenester mislykkes, hvis en proxyserver kræver, at SNI er tilstede.
Produkt |
Understøtter 802.1X |
Bemærkninger |
Webex-app (Windows, Mac, iOS, Android, Web) | Ja | Understøttet via OS |
Cisco-videoenheder | Ja | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurer 802.1X via GUI eller Touch 10 Upload certs via HTTP-grænseflade |
Video Mesh Node | Nej | Brug MAC-adressebypass |
Hybrid-datasikkerhedstjeneste | Nej | Brug MAC-adressebypass |
Hybrid-tjenester – mappe-, kalender- og administrationsforbindelser | Nej | Brug MAC-adressebypass |
Webex-clouden understøtter indgående og udgående opkald ved hjælp af SIP som opkaldskontrolprotokollen for Webex Meetings og for direkte (1:1) opkald fra/til cloud-registrerede Webex-apps og Cisco-videoenheder.
SIP-opkald til Webex Meetings
Webex Meetings giver deltagere med SIP-apps og -enheder mulighed for at deltage i et møde ved enten:
- Opkald til SIP-URI'en til mødet (f.eks. meetingnumber@webex.com) eller
- Webex-cloud-opkald til deltagerens specificerede SIP-URI (f.eks. my-device@customer.com)
Opkald mellem SIP-apps/-enheder og cloud-registrerede Webex-appen/Cisco-videoenheder
Webex-clouden giver brugere af SIP-apps og -enheder mulighed for at:
- Ring til af cloud-registrerede Webex-apps og Cisco-videoenheder
- Cloud-registrerede Webex-apps og Cisco-videoenheder
I begge af ovennævnte tilfælde skal SIP-apps og -enheder oprette en session til/fra Webex-cloud. SIP-appen eller -enheden vil blive registreret til et SIP-baseret opkaldskontrolprogram (f.eks. Unified CM), som typisk har en SIP-trunk-forbindelse til Expressway C og E, der tillader indgående og udgående opkald (over internettet) til Webex Cloud.
SIP-apps og -enheder kan være:
- Cisco-videoenhed, der bruger SIP til at registrere til Unified CM
- Cisco IP-telefoner, der bruger SIP til at tilmelde til Unified CM eller Webex Calling-tjenesten
- En tredjeparts-SIP-app eller -enhed, der bruger en tredjeparts-SIP-opkaldskontrolapplikation
Bemærk * Hvis en router eller SIP-firewall er SIP Aware, hvilket betyder, at den har SIP Application Layer Gateway (ALG) eller lignende aktiveret, anbefaler vi, at du deaktiverer denne funktion for at opretholde den korrekte drift af tjenesten. Se oplysninger om, hvordan du deaktiverer SIP ALG på specifikke enheder, i den relevante producents dokumentation
Følgende tabel beskriver de porte og protokoller, der er nødvendige for adgang til Webex-SIP-tjenester:
Porte og protokoller til Webex-SIP-tjenester | |||
Kildeport | Destinationsport | Protokol | Beskrivelse |
Expressway Ephemeral-porte | Webex cloud 5060-5070 | SIP over TCP/TLS/MTLS | SIP-signaler fra Expressway E til Webex-cloud Transport-protokollerne: TCP/TLS/MTLS |
Webex Cloud Ephemeral-porte | Expressway 5060 - 5070 | SIP over TCP/TLS/MTLS | SIP-signaler fra Webex-skyen til Expressway E Transport-protokoller: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex-cloud 49152-59999 | RTP/SRTP over UDP | Ikke-krypterede/krypterede medier fra Expressway E til Webex-cloud Media Transport-protokollen: UDP |
Webex-cloud 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP over UDP | Ikke-krypterede/krypterede medier fra Webex-clouden til Expressway E Media Transport-protokollen: UDP |
SIP-forbindelsen mellem Expressway E og Webex-cloud understøtter ikke-krypteret signal ved hjælp af TCP og krypteret signal ved hjælp af TLS eller MTLS. Krypteret SIP-signalering foretrækkes, da certifikater, der udveksles mellem Webex-cloud og Expressway E, kan valideres, før forbindelsen fortsættes.
Expressway bruges normalt til at aktivere SIP-opkald til Webex Cloud og B2B SIP-opkald til andre organisationer. Konfigurer din firewall til at tillade:
- Al udgående SIP-signaltrafik fra Expressway E-noder
- Al indgående SIP-signaltrafik til dine Expressway E-noder
Hvis du vil begrænse indgående og udgående SIP-signaler og relateret medietrafik til og fra Webex-cloud. Konfigurer din firewall, så SIP-signalering og medietrafik kan få adgang til IP-undernet for Webex-medietjenester (se afsnittet "IP-undernet for Webex-medietjenester") og følgende AWS-områder: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adresseintervallerne for disse AWS-regioner kan findes her: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Denne webside opdateres ikke øjeblikkeligt, da AWS foretager regelmæssige ændringer af IP-adresseintervallerne i deres undernet. For dynamisk at spore ændringer i AWS IP-adresseområdet anbefaler Amazon at abonnere på følgende beskedtjeneste: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Medier til SIP-baserede Webex-tjenesteydelser bruger de samme IP-destinationsundernet til Webex-medier (angivet her)
Protocol | Portnummer(numre) | Retning | Adgangstype | Kommentarer |
TCP | 5061, 5062 | Indgående | SIP-signalering | Indgående SIP-signalering til Webex Edge-lyd |
TCP | 5061, 5065 | Udgående | SIP-signalering | Udgående SIP-signalering til Webex Edge-lyd |
TCP/UDP | Ephemeral Port 8000 – 59999 | Indgående | Medieporte | På en virksomheds firewall skal nåleøjer åbnes for indgående trafik til Expressway med et portområde fra 8000-59999 |
Cisco Webex-videomesh
Cisco Webex-videomesh er en lokal medietjeneste på dit netværk. I stedet for at alle medier sendes til Webex Cloud, kan de forblive på dit netværk for at reducere internetforbindelsens båndbreddeforbrug og øge mediekvaliteten. Se yderligere oplysninger i Cisco Webex Video Mesh-udrulningsvejledningen.
Hybrid-kalendertjenester
Hybrid-kalendertjenesten forbinder Microsoft Exchange, Office 365 eller Google Calendar med Webex, hvilket gør det lettere at planlægge og deltage i møder, især når de er mobile.
For detaljer, se: Udrulningsvejledning til Webex-hybrid-kalendertjeneste
Hybridadresselistetjeneste
Cisco Directory Connector er en lokal applikation til identitetssynkronisering i Webex-cloud. Det tilbyder en enkel administratorproces, der automatisk og sikkert forlænger virksomhedsmappekontakter til skyen og holder dem synkroniseret for nøjagtigheden og overensstemmelsen.
For detaljer, se: Udrulningsvejledning til Cisco Directory Connector
Foretrukket arkitektur til Webex-hybrid-tjenester
Den foretrukne arkitektur til Cisco Webex-hybrid-tjenester beskriver den samlede hybridarkitektur, dens komponenter og den generelle bedste praksis for design. Se: Foretrukket arkitektur til Webex-hybrid-tjenester
Hvis du også installerer Webex Calling med Webex Meetings og Messaging-tjenester, kan netværkskravene til Webex Calling-tjenesten findes her: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Hvis du også installerer Webex Events med Webex Meetings og Messaging-tjenester, kan netværkskravene til Webex Events-tjenesten findes her: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
For kunder, der har brug for listen over IP-adresseområder og porte til Webex Fed
RAMP-tjenester, kan du finde disse oplysninger her : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Revisionsdato |
Nye og ændrede oplysninger |
10/17/2024 10/21/2024 | Opdateret revisionshistorik 08/19/2024. Ændret (*.webexconnect.com) til den korrekte angivelse af (*.webexcontent.com) |
08/19/2024 | Inkluderede billeder med branding-logoer for sektionen Domæner og URL-adresser (*.webexcontent.com) |
08/02/2024 | Afsnittet Webex IPV6-support – ændret tekst for at understrege MTU-størrelsen for IPV4- og IP v6-trafik. |
07/26/2024 | Tilføjet nyt underdomæne *dkr.ecr.us-east-1.amazonaws.com under Yderligere URL-adresser til Webex Hybrid-tjenester |
07/26/2024 | Vejledning om anbefalet maksimal overførbar enhed (MTU) for IPV6-trafik til Webex-tjenesteydelser |
04/08/2024 | Tilføjet en manglende periode før (*webex.com og *cisco.com) under Cisco Webex-serverens URL-underdomæne |
12/06/2023 | Revideret introduktion med fokus på Webex Suite af tjenester |
12/06/2023 | Revision af sektionen: Transportprotokoller og krypteringskoder for cloud-registrerede Webex-apps og -enheder. Opdaterede oplysninger om de TLS-versioner og Cipher Suites, der er i brug og foretrukket af Webex Suite-tjenester Yderligere oplysninger og vejledning om medietransportprotokoller Cisco-videoenheder understøtter nu afsendelse af medier via TLS via en proxyserver, der matcher adfærden med Webex-appen. Tilføjelse af vejledning om proxykonfiguration (Webex anbefaler på det kraftigste, at du ikke ændrer eller sletter HTTP-overskriftsværdier, når de passerer gennem din proxy/firewall, medmindre det er tilladt…) |
12/06/2023 | Revision af IP-undernet for Webex-medietjenester-sektionen Medietjenester er ikke længere placeret i AWS, kun i Webex-datacentre og Microsoft Azure-datacentre til VIMT. Supplerende tekst om protokoller og præferencer for medietransport |
12/06/2023 | Afsnittet Webex-signaltrafik og virksomhedsproxykonfiguration Tilføjelse af vejledning om proxykonfiguration (Webex anbefaler på det kraftigste, at du ikke ændrer eller sletter HTTP-overskriftsværdier, når de passerer gennem din proxy/firewall, medmindre det er tilladt…) |
12/06/2023 | Tabel med URL-adresser til Cisco Webex-tjenesteydelser: Rækker 1 og 2 fusioneret (*.webex.com, *.cisco.com, *.wbx2.com osv.) Teksten skal revideres for at afspejle, at Webex-pakken bruger fælles tjenester til møder og meddelelser. *.livestream.webex.com tilføjet til Webex Webcasts Et afsnit om Webex-kernetjenester, der udfases: Forenklet tekst |
10/09/2023 | Der er inkluderet et link til VIMT-doc |
8/29/2023 | Fjernede port 444 TLS for Video Mesh Node (bruges ikke længere). |
5/24/2023 | Tilføjet Webex Events – netværkskrav |
2/23/2023 | Nye IP-undernet til medier tilføjet (144.196.0.0/16 og 163.129.0.0/16) Disse IP-undernet aktiveres 30 dage eller mere efter offentliggørelsen her. |
2/9/2023 | Genudgivet (rettet ikke-klikbare faner) |
1/23/2023 | Genudgivet med duplikerede undernet fjernet (66.114.169.0 og 66.163.32.0) |
1/11/2023 | Webex Web App og SDK – TLS tilføjet som en fallback-transportprotokol til krypteret lyd, video og indholdsdeling, hvis UDP og TCP ikke kan bruges |
1/11/2023 | Nye IP-undernet til medier tilføjet: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datacentre til VIMT) |
10/14/2022 | Ny Slido-URL-adresse tilføjet: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Nyt IP-undernet til medier tilføjet: 20.120.238.0/23 (Azure Data Center for VIMT) |
9/12/2022 | URL-adresser til Webex-planlægningsprogram til Microsoft Outlook er tilføjet. |
8/12/2022 | Der blev tilføjet en bemærkning i afsnittet Portnummer og protokoller. RoomOS-enheder sender ikke medier, der transporteres via TLS, til en konfigureret proxyserver. |
8/12/2022 | IP-undernet til Webex-medie – AWS IP-undernet 18.230.160.0/25 er fjernet fra tabellen med IP-undernet. Disse medienoder bruger nu Cisco-ejede IP-adresser i undernet, der allerede er angivet i tabellen. |
8/12/2022 | En bemærkning er tilføjet for at fremhæve, at adgang til alle domæner og underdomæner er påkrævet for de angivne URL-adresser i afsnittet Domæner og URL-adresser til Webex-tjenesteydelser. |
6//25/2022 | Krav til Google- og Apple-meddelelsestjenester tilføjet |
6/25/2022 | Ny Webex-URL-adresse *.webexapis.com tilføjet på tabellen med domæner og URL-adresser |
6/22/2022 | Yderligere vejledning tilføjet for SIP-udrulninger med Cisco Unified CM |
4/5/2022 | Fjernelse af AWS IP-undernet for medietjenester – disse undernet er forældede |
12/14/2021 | Nye medier UDP-portintervaller (50.000 – 53.000) tilføjet til Video Mesh Node Port 9000 til medier via TCP fjernet – brug af denne destinationsport til medier via TCP udfases i januar 2022 Port 33434 for medier over UDP og TCP fjernet – brug af destinationsporten til medier over UDP og TCP udfases i januar 2022 |
11/11/2021 | Opdateret tabel over Webex-tjenesteydelsers portnumre og -protokoller samt Cisco Webex-tjenesteydelsers URL-adresser. |
10/27/2021 | Tilføjet *.walkme.com og s3.walkmeusercontent.com i tabellen med domæner. |
10/26/2021 | Tilføjet vejledning om proxyindstillinger til Windows |
10/20/2021 | Tilføjet CDN-URL-adresser til domænets tilladelsesliste i din firewall |
10/19/2021 | Webex-appen bruger AES-256-GCM eller AES-128-GCM til at kryptere indhold for alle Webex Meeting-typer. |
10/18/2021 | Tilføjede nye IP-undernet (20.57.87.0/24*, 20.76.127.0/24* og 20.108.99.0/24*), der bruges til at være vært for videointegration til Microsoft Teams-tjenester (også kaldet Microsoft Cloud Video Interop) og domænerne (*.cloudfront.net, *.akamaiedge.net, *.akamai.net og *.fastly.net), som vi har tilføjet i indholdsleveringsnetværk, der anvendes af Webex-tjenesteydelser |
10/11/2021 | Opdaterede afsnittet Tillidsportal-link i Domæne og URL-adresse. |
10/04/2021 | Fjernede *.walkme.com og s3.walkmeusercontent.com fra domænetabel, da de ikke længere er nødvendige. |
07/30/2021 | Opdaterede afsnittet Note i Proxy-funktioner |
07/13/2021 | Opdaterede afsnittet Note i Proxy-funktioner |
07/02/2021 | Ændrede *.s3.amazonaws.com til *s3.amazonaws.com |
06/30/2021 | Opdaterede listen Yderligere URL-adresser til Webex-hybrid-tjenester. |
06/25/2021 | Tilføjede *.appdynamics.com-domænet på listen |
06/21/2021 | Tilføjede *.lencr.org-domænet på listen. |
06/17/2021 | Opdaterede porte og protokoller til tabellen med Webex SIP-tjenester |
06/14/2021 | Opdaterede porte og protokoller til tabellen med Webex SIP-tjenester |
05/27/2021 | Opdaterede tabellen i afsnittet Yderligere URL-adresser til Webex-hybrid-tjenester. |
04/28/2021 | Tilføjede domæner i Slido PPT-tilføjelsesprogrammet og for at gøre det muligt for Slido websider at oprette meningsmålinger/quizzer inden mødet |
04/27/2021 | Tilføjede 23.89.0.0/16 IP-område for Webex Edge-lyd |
04/26/2021 | Tilføjede 20.68.154.0/24*, da det er et Azure-undernet |
04/21/2021 | Opdaterede CSV-filen for Webex-tjenesteydelser under Yderligere URL-adresser for Webex-hybrid-tjenester |
04/19/2021 | Tilføjede 20.53.87.0/24*, da det er en Azure DC til VIMT/CVI |
04/15/2021 | Vi har tilføjet domænet *.vbrickrev.com i Webex Events-webcasts. |
03/30/2021 | Omfattende revision af dokumentlayout. |
03/30/2021 | Oplysninger om webbaseret Webex-app og Webex SDK-medieunderstøttelse tilføjet (ingen medier via TLS). |
03/29/2021 | Egenskaber for Webex Edge til enheder angivet med et link til dokumentationen. |
03/15/2021 | Tilføjede domænet *.identrust.com |
02/19/2021 | Tilføjede et afsnit for Webex-tjenesteydelser til FedRAMP-kunde |
01/27/2021 | *.cisco.com-domæne tilføjet for cloud-forbundet UC-tjeneste og IP-undernet til onboarding for Webex Calling til videointegration for Microsoft Teams (også kaldet Microsoft Cloud Video Interop) angivet af * |
01/05/2021 | Nyt dokument, der beskriver netværkskravene til Webex-appen Meetings og meddelelsestjenesterne |
11/13/20 | Fjernede undernettet https://155.190.254.0/23 fra IP-undernet for medietabel |
10/7/2020 | Fjernede *.cloudfront.net fra Yderligere URL-adresser for Webex Teams hybrid-tjenester |
9/29/2020 | Nyt IP-undernet (20.53.87.0/24) føjet til Webex Teams-medietjenester |
9/29/2020 | Webex-enheder omdøbt til Webex Room-enheder |
9/29/2020 | *.core-os.net-URL-adresse fjernet fra tabellen : Yderligere URL-adresser til Webex Teams hybrid-tjenester |
9/7/2020 | Opdateret link til AWS-regioner |
08/25/20 | Forenkling af tabellen og teksten for Webex Teams-IP-undernet til medier |
8/10/20 | Yderligere oplysninger om, hvordan adgang til medienoder testes, og brug af Cisco-IP-undernet med Webex Edge Connect |
7/31/20 | Tilføjede nye IP-undernet til medietjenester i AWS og Azure-datacentre |
7/31/20 | Tilføjede nye UDP-destinationsmedieporte for SIP-opkald til Webex Teams-cloud |
7/27/20 | Tilføjede 170.72.0.0/16 (CIDR) eller 170.72.0.0-170.72.255.255 (nettoområde) |
5/5/20 | Tilføjede sparkpostmail.com i tabellen Tredjepartsdomæner |
4/22/20 | Tilføjede nyt IP-interval 150.253.128.0/17 |
03/13/20 | Ny URL-adresse tilføjet til walkme.com-tjenesten TLS-medietransport for Room OS-enheder tilføjet Nyt afsnit tilføjet: Netværkskrav til hybrid-opkalds-SIP-signaleringslinket tilføjet til dokumentet med Webex Calling-netværkskrav |
12/11/19 | Mindre tekstændringer, opdatering af tabellen Webex Teams apps og enheder – portnumre og protokoller, opdatering og nyt format til tabellerne med Webex Teams URL-adresser. Fjernet NTLM-proxy-godkendelsesunderstøttelse til administreringsforbindelse- og opkaldsforbindelse-hybrid-tjenester |
10/14/19 | TLS-inspektionsunderstøttelse for lokaleenheder tilføjet |
9/16/2019 | Tilføjelse af TCP-understøttelseskrav for DNS-systemer, der bruger TCP som transportprotokol. Tilføjelse af URL-adressen *.walkme.com – denne tjeneste bruges til onboarding af og brugsanvisninger til nye brugere. Ændringer til de tjeneste-URL-adresser, der bruges af Webassistenten. |
8/28/2019 | *.sparkpostmail1.com URL-adresse tilføjet e-mailtjeneste til nyhedsbreve, tilmeldingsoplysninger, meddelelser |
8/20/2019 | Proxy-understøttelse tilføjet til Video Mesh Node og hybrid-datasikkerhedstjeneste |
8/15/2019 | Oversigt over Cisco- og AWS-datacentre, der bruges til Webex Teams-tjenesten. *.webexcontent.com-URL-adresse tilføjet til fillagring Bemærk om udfasning af clouddrive.com til fillagring *.walkme.com-URL-adresse tilføjet til målinger og test |
7/12/2019 | *.activate.cisco.com og *.webapps.cisco.com-URL-adresser tilføjede tekst til tale-URL-adresser opdateret til *.speech-googleapis.wbx2.com og *.texttospeech-googleapis.wbx2.com *.quay.io-URL-adresse fjernet URL-adresse til hybridtjenester opdateret til *.amazonaws.com |
6/27/2019 | Tilføjet krav til tilladelsesliste for *.accompany.com til People Insights-funktion |
4/25/2019 | Tilføjede "Webex Teams-tjenester" for linje om TLS-versionsunderstøttelse. Tilføjede "Webex Teams" til mediestreams-linjen under Medietrafik. Tilføjede "geografisk" før region i Webex Teams IP-undernet til medieafsnit. Foretog andre mindre ændringer af ordlyden. Redigerede tabellen med Webex Teams-URL-adresser ved at opdatere URL-adressen til A/B-test og statistik og tilføje ny række til Google taletjenester. Fjernede 10.1 versionsoplysninger efter AsyncOS i "Yderligere URL-adresser til Webex Teams-hybrid-tjenester". Opdaterede tekst i afsnittet "Understøttelse af proxygodkendelse". |
3/26/2019 | Ændrede den URL-adresse, der er linket her "Se venligst konfigurationsdokumentet til WSA Webex Teams for vejledning" fra https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf til https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Ændret URL-adressen "api.giphy.com" til *.giphy.com |
2/21/2019 | Opdaterede "Webex Calling" til "Webex Calling (tidligere Spark Calling)", som anmodet af John Costello, på grund af kommende lancering af produkt med samme navn – Webex Calling via BroadCloud. |
2/6/2019 | Opdaterede teksten "Hybrid-medienode" til "Webex Video Mesh Node" |
1/11/2019 | Opdaterede teksten "End to end-krypterede filer, der er overført til Webex Teams-rum og avatar-hukommelse" til "End to end-krypterede filer, der er uploadet til Webex Teams-rum, avatar-hukommelse, Webex Teams-brandinglogoer" |
1/9/2019 | Opdateret for at fjerne følgende linje: "*Hvis Webex-rumenheder skal opnå CA-certifikatet, der er nødvendigt for at validere kommunikation gennem din TLS-inspektionsproxy, bedes du kontakte din CSM eller åbne en sag med Cisco TAC." |
5. december 2018 | Opdaterede URL-adresser: Fjernede "https://" fra 4 poster i Webex Teams URL-tabellen: https://api.giphy.com Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. -> api.giphy.com https://safebrowsing.googleapis.com Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. Der er ingen tvivl om, hvorvidt der er noget galt med den. -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html Der er ingen tvivl om, hvorvidt der er noget galt med den. -> captive.apple.com/hotspot-detect.html
|
30. november 2018 | Nye URL-adresser: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Understøttelse af yderligere proxygodkendelsesmetoder til Windows, iOS og Android | |
Webex Board indfører rumenhedens OS og funktioner; Proxyfunktioner delt af rumenheder: SX, DX, MX, Room Kit-serier og Webex Board | |
Understøttelse af TLS-inspektion i iOS- og Android-apps | |
Fjernelse af understøttelse af TLS-inspektion fjernet på rumenheder: SX, DX, MX, Room Kit-serier og Webex Board | |
Webex Board indfører rumenhedens OS og funktioner; 802.1X-understøttelse | |
21. november 2018 | Følgende bemærkning tilføjet til IP-undernet for medieafsnittet: Ovenstående liste over IP-områder for cloud-medieressourcer er ikke udtømmende, og der kan være andre IP-intervaller, der bruges af Webex Teams, som ikke er inkluderet på ovenstående liste. Dog vil Webex Teams-appen og -enhederne være i stand til at fungere normalt uden at være i stand til at forbinde med de medie-IP-adresser, der ikke er angivet. |
19. oktober 2018 | Bemærkning tilføjet : Webex Teams bruger tredjeparter til indsamling af diagnosticerings- og fejlfindingsdata og indsamling af nedbrugs- og brugsmålinger. De data, der kan sendes til disse tredjepartswebsteder, er beskrevet i Webex-dataarket om beskyttelse af personlige oplysninger. For detaljer se : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Separat tabel til yderligere URL-adresser, der bruges af hybrid-tjenester: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. august 2018 | Bemærk tilføjet til tabellen Porte og protokoller: Hvis du konfigurerer en lokal NTP- og DNS-server i Video Mesh Nodes OVA, kræves det ikke, at port 53 og 123 åbnes gennem firewallen. |
7. maj 2018 | Omfattende dokumentrevision |
24. april 2022 | Opdateret for at ændre sætningernes rækkefølge i afsnittet for IP-undernet til Webex-medietjenester. Afsnittet, der begynder med "Hvis du har konfigureret din firewall ...", blev flyttet under afsnittet, der starter med "Cisco understøtter ikke ..." |