A Webex szolgáltatások hálózati követelményei
Dokumentum verzióelőzmények
Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen a tűzfal- és proxybiztonsági rendszergazdáknak, akik szeretnék használni a Webex Suite felhőalapú együttműködési szolgáltatásokat a szervezetükön belül. Ez a dokumentum elsősorban a Webex Meetings és a Webex Üzenetküldés hálózati követelményeire összpontosít , és hivatkozásokat is tartalmaz a Webex Calling hálózati követelményeit leíró dokumentumokhoz .
Ez a cikk segít beállítani a hálózati hozzáférést a következő által használt Webex szolgáltatáscsomaghoz:
Felhőbe regisztrált Webex alkalmazás -kliensek a Meetings, Üzenetküldés és Calling funkciókhoz
Felhőbe regisztrált Webex Meetings Center alkalmazáskliensek
Felhőben regisztrált Cisco Video-eszközök, Cisco IP -telefonok, Cisco és külső gyártók eszközei, amelyek SIP használatával csatlakoznak a Webex Suite-szolgáltatásokhoz.
Ez a dokumentum elsősorban azon Webex felhőbe regisztrált termékek hálózati követelményeire összpontosít, amelyek HTTPS jelzést használnak a Webex Suite-szolgáltatásokkal való kommunikációhoz, de külön ismerteti a Webex felhő felé SIP-jelküldés használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:
Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:
- A Webex alkalmazás HTTPS jelzést használ a Webex üzenetküldési és értekezletszolgáltatásaihoz. A Webex alkalmazás a SIP protokollt is tudja használni Webex értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót vagy a SIP -címén keresztül hívják, vagy úgy dönt, hogy egy SIP URL tárcsázásával csatlakozik egy értekezlethez (ahelyett, hogy a Webexben natív értekezletfunkciót használná Webex alkalmazás).
- A felhőre regisztrált Cisco Video eszközök HTTPS jelzést használnak az összes Webex szolgáltatáshoz.
- Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi, hogy a Webex eszközök a Webex Control Hubon keresztül legyenek felügyelhetők, és HTTPS jelzéssel részt vegyenek a Webex Meetings -en (a részletekért lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
A Webex Calling szolgáltatás és a helyszíni hívásvezérlés termékek, például a Cisco Unified CM SIP protokollt használnak hívásvezérlés protokollként. A Cisco Video eszközök, a Cisco IP -telefonok és a harmadik féltől származó termékek SIP használatával csatlakozhatnak a Webex Meetings -hez. A helyszíni SIP-alapú hívásvezérlés termékek, például a Cisco Unified CM esetében a SIP -munkamenet egy határvezérlőn, például az Expressway C & E-n vagy a CUBE SBC-n keresztül jön létre a Webex Cloud irányuló és onnan érkező hívásokhoz.
A Webex Calling szolgáltatás speciális hálózati követelményeivel kapcsolatos részletekért lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Minden felhőre regisztrált Webex alkalmazás és Cisco Video eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud soha nem kezdeményez kimenő kapcsolatokat a felhőben regisztrált Webex -alkalmazásokhoz és a Cisco Video eszközökhöz, de képes kimenő hívásokat indítani a SIP eszközök felé.
Az értekezletekhez és üzenetküldéshez használt Webex -szolgáltatások globálisan elosztott adatközpontokban vannak tárolva, amelyek vagy a Cisco tulajdonában vannak (pl. Webex -adatközpontok az identitásszolgáltatásokhoz, értekezletszolgáltatásokhoz és médiaszerverekhez), vagy egy Cisco virtuális privát felhőben (VPC) az Amazon AWS platformon. (pl. Webex üzenetküldő mikroszolgáltatások, üzenettárolási szolgáltatások). A Webex -szolgáltatások is a Microsoft Azure-adatközpontokban találhatók a Video Interop with Microsoft Teams (VIMT) szolgáltatáshoz.
A forgalom típusai:
A Webex alkalmazás és a Cisco Video eszközök jelző- és médiakapcsolatokat létesítenek a Webex felhőhöz.
Forgalom jelzése
A Webex alkalmazás és a Cisco Video eszközök HTTP-t használnak HTTP-ként TLS -n keresztül (HTTPS) és Secure web Sockets (WSS) TLS -en keresztül a REST-alapú jelzésekhez a Webex -felhő felé. A jelzőkapcsolatok csak kimenőek, és URL-címeket használnak a Webex -szolgáltatásokhoz vezető munkamenet-létrehozáshoz.
A Webex szolgáltatások TLS jelzőkapcsolatai az 1.2-es vagy 1.3-as TLS -verziót használják. A titkosítás kiválasztása a Webex szerver TLS -beállításán alapul.
A TLS 1.2 vagy 1.3 használata esetén a Webex előnyben részesíti a következő titkosító csomagokat:
- ECDHE kulcstárgyaláshoz
- RSA-alapú tanúsítványok (3072 bites kulcsméret)
- SHA2-hitelesítés (SHA384 vagy SHA256)
- Erős titkosítási kódok 128 vagy 256 bites használatával (például AES_ 256_ GCM)
A Webex a TLS 1.2-es verziójú kapcsolatokhoz* a következő preferencia-sorrendben támogatja a titkosítási csomagokat:
TLS_ ECDHE_ RSA_ WITH_ AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_ WITH_ AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_ WITH_ CHACHA20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_ WITH_ AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_ WITH_ AES_ 128_ CBC_ SHA256
Megjegyzés – A CBC módú titkosítás a régebbi böngészőkben támogatott, biztonságosabb GCM módú titkosítás nélkül.
A Webex az 1.3-as verziójú TLS kapcsolatokhoz* a következő preferencia-sorrendben támogatja a titkosítási csomagokat:
TLS_ AES_ 256_ GCM_ SHA384
TLS_ CHACHA_ POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256
Megjegyzés – A TLS 1.3 esetén az ECDHE-kulcsegyeztetés és az RSA-alapú tanúsítványok kötelező részét képezik a specifikációnak, ezért ez a részlet kimarad a titkosítási csomag leírásából.
*A titkosítási csomagok és a rejtjelkészlet preferenciák sorrendje egyes Webex -szolgáltatásoknál eltérő lehet
Jelátviteli kapcsolatok létrehozása a Webex szolgáltatásokkal URL-ek segítségével
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a Webex szolgáltatás eléréséhez engedélyezni kívánt cél URL-címek listája a következő részben található: " A Webex Services használatához elérni kívánt tartományok és URL-címek ".
A Webex nyomatékosan javasolja, hogy ne módosítsa és ne törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex -szolgáltatásokhoz, beleértve a Webex -alkalmazások és a Cisco Video eszközök Webex -szolgáltatásokhoz való hozzáférésének elvesztését is.
A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.
Médiaforgalom
A Webex alkalmazás és a Cisco Video eszközök az alábbi titkosítási kódok használatával titkosítják a valós idejű médiát a hang-, videó- és tartalommegosztás adatfolyamokhoz:
- AES-256-GCM rejtjel
- AES-CM-128-HMAC-SHA1-80 rejtjel
Az AES-256-GCM a Webex alkalmazás és a Cisco Video eszközök által előnyben részesített titkosítási kódoló a valós idejű média titkosításához.
Az AES- CM-128-HMAC-SHA1 egy kiforrott titkosítás, amely bizonyítottan együttműködik a gyártók között. AES- CM-128-HMAC-SHA1 jellemzően a média titkosítására használatos a Webex -szolgáltatások felé a végpontokról SRTP -t használva SIP-jelküldés (pl. Cisco és harmadik féltől származó SIP -eszközök).
A Webex alkalmazások és a Cisco Video eszközök preferenciális sorrendben támogatják az UDP, a TCP és a TLS médiaátviteli protokollokat. Ha az UDP portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TLS rendszerre.
UDP – A Cisco által javasolt médiaszállítási protokoll
Az RFC 3550 RTP – A Real-Time alkalmazások átviteli protokollja – összhangban a Cisco az UDP -t részesíti előnyben, és kifejezetten ajánlja szállítási protokollként minden Webex hang- és videós média adatfolyamhoz.
A TCP médiaátviteli protokollként való használatának hátrányai
A Webex alkalmazások és a Cisco Video eszközök a TCP -t tartalék médiaátviteli protokollként is támogatják. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.
A TLS médiaátviteli protokollként való használatának hátrányai
A titkosított TCP -kapcsolatok (TLS) médiaminősége további romlást szenvedhet a lehetséges Proxykiszolgáló-szűk keresztmetszetek miatt. Ha a Webex alkalmazások és a Cisco Video eszközök konfigurált proxykiszolgáló rendelkező Webex alkalmazások és Cisco Video eszközök médiaátviteli protokollként TLS -t használnak, akkor ez a médiaforgalom a proxykiszolgáló keresztül lesz irányítva, ami sávszélességi szűk keresztmetszetet és ezt követő csomagvesztés. A Cisco nyomatékosan javasolja, hogy éles környezetben ne használjon TLS -t az adathordozók szállítására.
A Webex-média úgy folyik mindkét irányba, hogy egy szimmetrikus, belülről kezdeményezett, 5 soros (forrás IP-címe, célállomás IP-címe, forrás portja, célállomás portja, protokoll) streamet használ, amely a Webex Felhő felé tart.
A Webex alkalmazás és a Cisco Video eszközök STUN (RFC 5389) szabványt is használnak a tűzfal bejárására és a médiacsomópont-elérhetőség tesztelésére. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.
Webex – Cél IP-cím a média számára
A vállalati hálózatból kilépő médiaforgalom feldolgozó Webex médiakiszolgálók eléréséhez engedélyeznie kell, hogy az ezeket a médiaszolgáltatásokat kiszolgáló IP -alhálózatok elérhetőek legyenek a vállalati tűzfalon keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.
Webex-forgalom proxykon és tűzfalakon keresztül
A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha a tűzfala támogatja az URL -szűrést, akkor állítsa be a tűzfalat, hogy engedélyezze a felsorolt Webex cél URL-címeket a következő részben: " A Webex Services használatához elérni kívánt tartományok és URL-címek”.
A következő táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalon, hogy a felhőre regisztrált Webex -alkalmazások és a Cisco Video eszközök kommunikálni tudjanak a Webex felhőalapú jelző- és médiaszolgáltatásokkal.
A táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
A Webex alkalmazás, Cisco Video eszközök, Video Mesh Node, Hybrid Data Security csomópont, Címtárösszekötő, Naptárösszekötő, Kezelőösszekötő, Szolgáltatási összekötő.
A SIP protokollt használó eszközök és Webex szolgáltatások portjaival és protokolljaival kapcsolatos útmutatás a következő részben található „Hálózati követelmények a SIP alapú Webex szolgáltatásokhoz” .
Webex-szolgáltatások – Portszámok és protokollok | |||
Célállomás portja |
Protokoll |
Leírás |
A szabályt használó eszközök |
443 | TLS | Webex HTTPS-jelzésátvitel. A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken. Ha proxykiszolgáló, vagy a tűzfala támogatja a DNS -feloldást; lásd a részt „A Webex Services használatához elérni kívánt tartományok és URL-ek” hogy engedélyezze a jelző hozzáférést a Webex szolgáltatásokhoz. | Összes |
123 (1) | UDP | Hálózatiidő-protokoll (NTP) | Összes |
53 (1) | UDP TCP | Tartománynévrendszer (DNS ) A Webex -felhőben lévő szolgáltatások IP -címének felderítésére szolgáló DNS -keresésekhez használatos. A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak. | Összes |
5004 és 9000 | SRTP UDP-protokollal | Titkosított hang-, videó- és tartalommegosztás a Webex App és a Cisco Video eszközökön A cél IP alhálózatok listáját lásd a következő részben "IP -alhálózatok a Webex médiaszolgáltatásokhoz" . | Webex alkalmazás Cisco videóeszközök Videó Mesh csomópontok |
50,000 – 53,000 | SRTP UDP-protokollal | Titkosított hang-, videó- és tartalommegosztás – csak Video Mesh Node | Video Mesh Node |
5004 | SRTP TCP-protokollal | Ha a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A cél IP alhálózatok listáját lásd a következő részben "IP -alhálózatok a Webex médiaszolgáltatásokhoz" . | Webex alkalmazás Cisco videóeszközök Videó Mesh csomópontok |
443 | SRTP TLS-protokollal | Ha a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A TLS feletti média használata nem javasolt éles környezetben A cél IP alhálózatok listáját lásd a következő részben "IP -alhálózatok a Webex médiaszolgáltatásokhoz" . | Webex alkalmazás Cisco videóeszközök |
- Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.
A Webex mind az IPv4 , mind az IPv6 támogatja a jelzési és médiaszolgáltatások esetében. A legtöbb ügyfél számára a Webex IPv4 és IPv6 feletti támogatása nem jelenthet problémát. Ennek ellenére problémák léphetnek fel, ha a hálózat maximális átvihető mértékegysége (MTU) nem az alapértelmezett értékekre van állítva.
A Maximum Transmissible Unit (MTU) annak az IP -csomagnak a maximális mérete, amely töredezettség nélkül továbbítható egy hálózati kapcsolaton. Az IPv6 RFC 1280 bájt minimális MTU-méretet ír elő. A legtöbb útválasztó és kapcsoló eszköz az összes felületen támogatja az 1500 bájtos alapértelmezett maximális MTU-méretet.
Az IPv6 további többletterhelést jelent az IP -csomagok számára, ami növeli a csomagméretet az IPv4 -forgalomhoz képest. Az IPv6 RFC 1280 bájt minimális MTU-méretet ír elő.
A Webex azt javasolja, hogy a hálózaton fogadott és küldött összes IP -csomag esetében tartsa meg az alapértelmezett 1500 bájtos MTU-méretet. Ha csökkentenie kell a hálózat MTU-méretét, a Webex azt javasolja, hogy ezt csökkentse legalább 1300 bájtra.
A a Webex médiaszolgáltatások többsége Cisco adatközpontokban található.
A Cisco támogatja a Webex médiaszolgáltatásokat is a Microsoft Azure adatközpontjaiban a Video Integration with Microsoft Teams (VIMT) alkalmazáshoz. A Microsoft a Cisco kizárólagos használatra fenntartotta IP -alhálózatait, és az ezekben az alhálózatokban található médiaszolgáltatások a Microsoft Azure virtuális hálózati példányain belül vannak biztonságosan védettek. A VIMT telepítésével kapcsolatos útmutatásért lásd:https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .
Állítsa be a tűzfalat úgy, hogy engedélyezze a hozzáférést ezekhez a célhelyekhez, Webex IP -alhálózatokhoz és szállítási protokoll portokhoz a Webex alkalmazásokból és eszközökből érkező médiastreamek számára.
A Webex alkalmazások és a Cisco Video eszközök támogatják az UDP, TCP és TLS médiaátviteli protokollokat. Ha az UDP portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak TLS-re.
Az UDP a Cisco által előnyben részesített adatátviteli protokoll, és nyomatékosan javasoljuk, hogy csak UDP -t használjon az adathordozók szállításához. A Webex alkalmazások és a Cisco Video eszközök is támogatják a TCP és a TLS használatát az adathordozók szállítási protokolljaként, de ezek használata nem javasolt éles környezetben, mivel e protokollok kapcsolatorientáltsága komolyan befolyásolhatja a média minőségét veszteséges hálózatokon.
Megjegyzés:
Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex szolgáltatások felé irányuló HTTP jelzési forgalom az URL/tartomány alapján szűrhető a nagyvállalati proxykiszolgálón, mielőtt a tűzfalhoz továbbítaná.
Médiaszolgáltatásokhoz tartozó IP-alhálózatok | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure adatközpontok – a Video Integration for Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatások tárolására szolgál
A Webex alkalmazások és a Cisco Video Devices teszteket végeznek a szervezete rendelkezésére álló egyes médiafürtök csomópontjainak egy részhalmazának elérhetőségének és visszatérési idő visszaküldésének észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. Ezeknek a teszteknek az eredményeit a rendszer tárolja és elküldi a Webex felhőbe, mielőtt csatlakozna egy értekezlethez vagy egy híváshoz. A Webex -felhő ezen elérhetőségi teszteredmények alapján rendeli hozzá a Webex alkalmazás/ Webex -eszközt a híváshoz a legjobb médiakiszolgálót a szállítási protokoll (preferált UDP ), az oda-vissza utazási idő és a médiaszerver-erőforrások rendelkezésre állása alapján.
A Cisco nem támogatja és nem javasolja az IP -címek egy részének szűrését egy adott földrajzi régió vagy szolgáltató alapján. A régiónkénti szűrés súlyosan csökkentheti az értekezlet élményét, akár az értekezletekhez való teljes csatlakozás képtelenségét is beleértve.
Ha a tűzfalat úgy állította be, hogy a fenti IP -alhálózatok csak egy részhalmaza felé engedélyezze a forgalmat, akkor is előfordulhat, hogy elérhetőségi tesztforgalmat fog látni a hálózaton keresztül, annak érdekében, hogy elérje a médiacsomópontokat ezekben a blokkolt IP -alhálózatokban. A tűzfal által letiltott IP -alhálózatokon lévő médiacsomópontokat nem fogják használni a Webex alkalmazások és a Cisco Video eszközök.
A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció
A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. Emellett a proxykiszolgálókat gyakran használják az egyetlen olyan útvonalként, amely képes HTTP-alapú internetes célállomásra irányuló forgalmat a vállalati tűzfalnak továbbítani, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat kizárólag a proxykiszolgáló(k)ból származóra korlátozza. A proxykiszolgálót úgy kell beállítani, hogy lehetővé tegye a Webex jelzésátviteli forgalma számára az alábbi szakaszban felsorolt tartományok/URL-címek elérését:
A Webex nyomatékosan javasolja, hogy ne módosítsa és ne törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex -szolgáltatásokhoz, beleértve a Webex -alkalmazások és a Cisco Video eszközök Webex -szolgáltatásokhoz való hozzáférésének elvesztését is.
Cisco Webex-szolgáltatások URL-címei | ||
Tartomány/URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-mikroszolgáltatások.
| Összes |
*.webexcontent.com (1) | Webex tárhely a felhasználók által generált tartalmak és naplók számára, beleértve: Megosztott fájlok, Átkódolt fájlok, Képek, Képernyőképek, Jegyzettábla tartalma, Kliens- és eszköznaplók, Profilképek, Márkalogók, képek Naplófájlok Fájlok tömeges CSV -exportálása és fájlok importálása (Control Hub) | Mind |
A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok | ||
URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.accompany.com | People Insights-integráció | Webex alkalmazások |
A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai | ||
URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.sparkpostmail1.com *.sparkpostmail.com | e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhez | Összes |
*.giphy.com | Lehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
safebrowsing.googleapis.com | Az URL-címek biztonsági ellenőrzésére szolgál, mielőtt felfedné őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
*.walkme.com | A Webex felhasználóiútmutató-kliense. Bevezetési és használati útmutatókat biztosít az új felhasználók számára További információért lásd: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | A Webex webalapú alkalmazásai |
speak.googleapis.com | A Google beszédszolgáltatásai. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint le van tiltva, iratkozzon fel a Control Hubon keresztül. Az Assistant eszközönként is letiltható. | Webex Room Kit és Cisco Video eszközök A Webex Assistant alkalmazást támogató Cisco Video eszközök részletei itt találhatók: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Harmadik féltől származó internetkapcsolat-ellenőrzések azonosítják azokat az eseteket, amikor van Hálózati kapcsolat , de nincs kapcsolat az internettel. A Webex alkalmazás elvégzi a saját internetkapcsolat-ellenőrzéseit, de tartalékként is használhatja ezeket a külső URL-címeket. | Webex alkalmazás |
*.appdynamics.com *.eum-appdynamics.com | Teljesítménykövetés, hiba- és összeomlásrögzítés, munkamenet mérőszámai (1) | Webex alkalmazás Webex webalkalmazás |
*.amplitude.com | A/B tesztelés és mutatók (1) | Webex webalkalmazás Webex Android alkalmazás |
*.livestream.webex.com *.vbrickrev.com | Ezt a tartományt a Webex -eseményeket és a webes közvetítéseket megtekintő résztvevők használják | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | A következőhöz használatos:Slido PPT bővítmény és engedélyezéséhezSlido weboldalakról szavazások/kvízek létrehozásához az értekezlet előtt Kérdések és válaszok, szavazási eredmények stb. exportálására használható innen:Slido | Mindenki |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | A tanúsítvány visszavonási listák kérésére szolgál ezektől a hitelesítésszolgáltatóktól Megjegyzés – A Webex a CRL és az OCSP tűzést is támogatja a tanúsítványok visszavonási állapotának meghatározásához. Az OCSP tűzéssel a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítő hatóságokkal | Összes |
*.intel.com | A tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP szolgáltatásával, a Webex alkalmazások és -eszközök által használt háttérképekkel küldött tanúsítványok esetében | Összes |
*.google.com *.googleapis.com | Értesítések a Webex alkalmazásoknak mobileszközökön (pl. új üzenet) Google Firebase felhőalapú Üzenetküldés (FCM) szolgáltatás https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple leküldéses értesítés Service (APNS) https://support.apple.com/en-us/HT203609 Megjegyzés – APNS esetén az Apple csak az IP -alhálózatokat sorolja fel ehhez a szolgáltatáshoz | Webex alkalmazás |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | A Microsoft Outlook Webex Scheduler URL-címei A Microsoft Outlook -felhasználók a Webex ütemezhetnek Webex értekezleteket vagy Webex Personal Room értekezleteket közvetlenül a Microsoft Outlook alkalmazásból bármilyen böngészőben. A részleteket lásd: Kattintson ide | Összes |
Az alapvető Webex -szolgáltatások megszűnnek | ||
URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.clouddrive.com | Webex tárhely a felhasználók által generált tartalmak és naplók számára A clouddrive.com fájltárhelyét a webexcontent.com váltotta fel 2019 októberében Előfordulhat, hogy a felhasználók által létrehozott tartalmakra hosszú megőrzési idővel rendelkező szervezetek továbbra is a cloudrive.com webhelyet használják a régebbi fájlok tárolására | Összes |
*.ciscosparkcontent.com | Naplófájl feltöltések A naplófájl tárolási szolgáltatás mostantól a *.webexcontent.com tartományt használja | Webex alkalmazás |
*.rackcdn.com | Tartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhoz | Összes |
(1) A Webex harmadik feleket vesz igénybe a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részleteket lásd:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Adatvédelem%20Data% 20Térkép&search_keyword =webex#/1552559092865176
A Webex a CDN (Content Delivery Network) szolgáltatásokat használja a statikus fájlok és tartalmak hatékony eljuttatásához a Webex alkalmazásokhoz és eszközökhöz. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxykiszolgálót (pl. csak tűzfalat használ az URL-ek szűrésére), a DNS -feloldást a Webex alkalmazás /eszköz operációs rendszere végzi, és hozzá kell adnia a következő CDN URL-címeket a tartományhoz, hogy lista a tűzfalon:
Cisco Webex hibrid szolgáltatások URL-címei | ||
URL |
Leírás |
Használó: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Hibrid szolgáltatások tárolói | Video Mesh Node Hibrid adatbiztonsági csomópont |
*s3.amazonaws.com (1) | Naplófájlfeltöltések | Video Mesh Node Hibrid adatbiztonsági csomópont |
*.cloudconnector.webex.com | Felhasználói szinkronizálás | Hibrid szolgáltatások címtárösszekötői |
(1) Azt tervezzük, hogy fokozatosan megszüntetjük a *.docker.com és a *.docker.io használatát a hibrid szolgáltatási tárolók esetében, és végül altartományokra cseréljük őket az *.amazonaws.com webhelyen.
Megjegyzés:
Ha Cisco web Security Appliance (WSA) proxyt használ, és automatikusan szeretné frissíteni a Webex szolgáltatások által használt URL-címeket, kérjük, olvassa el a A WSA Webex Services konfigurációs dokumentuma útmutatásért a Webex külső bemeneti AsyncOS a Cisco web Security alkalmazáshoz telepítéséhez.
A Webex Services URI-k listáját tartalmazó CSV-fájl -fájlért lásd: Webex Services CSV -fájl
A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez. A Webex -szolgáltatásokhoz kapcsolódó további proxyfunkciók támogatását az alábbiakban tárgyaljuk:
Proxyhitelesítés támogatása
A proxy-k használhatók hozzáférés-vezérlő eszközként, blokkolva a külső erőforrásokhoz való hozzáférést mindaddig, amíg a felhasználó/eszköz nem ad érvényes hitelesítési adatokat a proxy számára. A proxy-k számos hitelesítési módszert támogatnak, például az alapszintű hitelesítést, a kivonatolt hitelesítést (Windows-alapú) NTLM, a Kerberos és a Negotiate (Kerberos tartalék NTLM-mel).
Az alábbi táblázatban szereplő „Nincs hitelesítés” eset esetén az eszköz konfigurálható proxycímmel, de nem támogatja a hitelesítést. Proxy-hitelesítés használata esetén érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex App vagy a Cisco Video Device operációs rendszerében.
A Cisco Video eszközök és a Webex alkalmazás esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan felfedezhetők olyan mechanizmusok segítségével, mint például:
web Proxy Auto Discovery (WPAD) és/vagy Proxy Auto Config (PAC) fájlok:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Termék |
Hitelesítési típus |
Proxykonfiguráció |
Webex Mac rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (1) | Kézi, WPAD, PAC |
Webex Windows rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (2), Negotiate | Kézi, WPAD, PAC, GPO |
Webex iOS rendszerhez | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, WPAD, PAC |
Webex Androidra | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, PAC |
Webex webalkalmazás | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM, Negotiate | Operációs rendszeren keresztül támogatva |
Cisco Video eszközök | Nincs hitelesítés, Alapszintű, Kivonatolt | WPAD, PAC vagy kézi |
Webex Video Mesh Node | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Manuális |
Hibrid adatbiztonsági csomópont | Nincs hitelesítés, Alapszintű, Kivonatolt | Manuális |
Hibrid szolgáltatások állomáskezelő csatlakozója | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
Hibrid szolgáltatások: Címtárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Windows operációs rendszeren keresztül támogatott |
Hybrid szolgáltatások Expressway-C: Naptárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Összekötő-proxy : Felhasználónév Jelszó C gyorsforgalmi út: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM |
Hybrid szolgáltatások Expressway-C: Hívásösszekötő | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
(1): Mac NTLM hitelesítés - A gépnek nem kell bejelentkeznie a tartományba, a felhasználónak jelszót kell megadnia
(2): Windows NTLM hitelesítés – Csak akkor támogatott, ha a számítógép bejelentkezett a tartományba
Útmutató a proxybeállításokhoz Windows operációs rendszeren
A Microsoft Windows két hálózati könyvtárat támogat a HTTP-forgalomhoz (WinINet és WinHTTP), amelyek lehetővé teszik a proxykonfigurációt. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információért lásd:https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy ellenőrzése és tanúsítvány rögzítése
A Webex alkalmazás és a Cisco Video eszközök ellenőrzik azoknak a kiszolgálóknak a tanúsítványait, amelyekkel TLS -munkameneteket létesítenek. Az olyan tanúsítvány-ellenőrzések, mint a tanúsítvány kibocsátója és a digitális aláírás, a tanúsítványlánc ellenőrzésén alapulnak a gyökértanúsítvány. Az érvényesítési ellenőrzések végrehajtásához az alkalmazás vagy az eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható legfelső szintű CA-tanúsítványokat használja.
Ha a Webex -forgalom elfogására, visszafejtésére és vizsgálatára TLS -ellenőrző proxyt telepített, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex szolgáltatási tanúsítvány helyett) egy olyan hitelesítésszolgáltató írta alá, amelynek a gyökértanúsítvány telepítve van a bizalmi rendszerben. áruházból a Webex alkalmazást vagy a Webex eszközt. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Cisco Video eszközök esetén nyissa meg a TAC szolgáltatáskérés ennek a CA-tanúsítvány a RoomOS szoftverbe történő telepítéséhez.
Az alábbi táblázat a Webex alkalmazás és a Webex eszközök proxykiszolgálók általi TLS -vizsgálatának támogatását mutatja be:
Termék |
Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez |
Webex alkalmazás (Windows, Mac, iOS, Android, web) | Igen* |
Cisco videóeszközök | Igen |
Cisco Webex Video Mesh | Igen |
Hibrid adatbiztonsági szolgáltatás | Igen |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem |
„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha a webex.com tartományban lévő szolgáltatások felé küldött forgalmat szeretné vizsgálni, létre kell hoznia egy TLS vizsgálati mentességet az *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com címekre küldött forgalomra .
Megjegyzés – A Webex alkalmazás nem támogatja az SNI kiterjesztést a TLS alapú médiakapcsolatokhoz. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.
Termék |
Támogatja a 802.1X-et |
Jegyzetek |
Webex alkalmazás (Windows, Mac, iOS, Android, web) | Igen | Operációs rendszeren keresztül támogatva |
Cisco videóeszközök | Igen | EAP-FAST EAP– MD5 EAP– PEAP EAP-TLS EAP-TTLS A 802.1X konfigurálása grafikus felhasználói felület -n vagy Touch 10-en keresztül Tanúsítványok feltöltése HTTP felületen keresztül |
Video Mesh Node | Nem | MAC-cím megkerülésének használata |
Hibrid adatbiztonsági szolgáltatás | Nem | MAC-cím megkerülésének használata |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem | MAC-cím megkerülésének használata |
A Webex felhő támogatja a SIP hívásvezérlés protokollt használó bejövő és kimenő hívásokat a Webex Meetings , valamint a felhőben regisztrált Webex alkalmazásokból és Cisco Video eszközökből érkező és oda érkező közvetlen (1:1) hívások esetén.
SIP -hívások a Webex Meetings számára
A Webex Meetings lehetővé teszi, hogy a SIP -alkalmazásokkal és -eszközökkel rendelkező résztvevők a következők egyikével csatlakozzanak egy értekezlethez:
- A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
- A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)
A SIP -alkalmazások/eszközök és a felhő közötti hívások a Webex alkalmazás/ Cisco Video eszközöket regisztrálták
A Webex felhő lehetővé teszi a SIP -alkalmazások és -eszközök felhasználói számára, hogy:
- Felhőben regisztrált Webex -alkalmazások és Cisco Video eszközök hívhatják
- Felhőben regisztrált Webex -alkalmazások és Cisco Video eszközök hívása
Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP alkalmazás vagy eszköz egy SIP alapú hívásvezérlés alkalmazáshoz (például Unified CM) lesz regisztrálva, amely általában SIP fővonali kapcsolattal rendelkezik az Expressway C és E járatokkal, amely lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloud felé.
A SIP alkalmazások és eszközök a következők lehetnek:
- Cisco videóeszköz SIP -t használva a Unified CM -re való regisztrációhoz
- Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
- Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja
Megjegyzés * Ha egy útválasztó vagy SIP tűzfal SIP -tudatos, vagyis SIP Application Layer Gateway (ALG) vagy valami hasonló engedélyezett, javasoljuk, hogy kapcsolja ki ezt a funkciót a szolgáltatás megfelelő működésének megőrzése érdekében. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön
Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:
Portok és protokollok a Webex SIP-szolgáltatásokhoz | |||
Forrásport | Célállomás portja | Protokoll | Leírás |
Gyorsforgalmi út Múlékony portok | Webex-felhő 5060 – 5070 | SIP TCP-n keresztül / TLS/MTLS | SIP-jelküldés az Expressway E-ről a Webex felhőbe Szállítási protokollok: TCP/TLS/MTLS |
Webex Cloud Efemer portok | Expressway 5060 – 5070 | SIP TCP-n keresztül / TLS/MTLS | SIP-jelküldés a Webex felhőből az Expressway E felé Szállítási protokollok: TCP/TLS/MTLS |
Gyorsforgalmi út 36000 - 59999 | Webex felhő 49152 -59999 | RTP/ SRTP UDP -n keresztül | Titkosítatlan/ Titkosított média az Expressway E-től a Webex felhőbe Médiaátviteli protokoll: UDP |
Webex felhő 49152-59999 | Gyorsforgalmi út 36000 - 59999 | RTP/ SRTP UDP -n keresztül | Titkosítatlan/titkosított média a Webex felhőből az Expressway E felé Médiaátviteli protokoll: UDP |
Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával. A titkosított SIP-jelküldés részesítjük előnyben, mivel a Webex felhő és az Expressway E között kicserélt tanúsítványok a kapcsolat folytatása előtt ellenőrizhetők.
Az Expressway általánosan használt a Webex -felhőbe irányuló SIP -hívások és más szervezetek felé irányuló B2B SIP -hívások engedélyezésére. Konfigurálja a tűzfalat a következők engedélyezéséhez:
- Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
- Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra
Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Állítsa be a tűzfalat úgy, hogy engedélyezze a SIP-jelküldés és a mediális forgalom számára a Webex médiaszolgáltatások IP -alhálózatainak elérését (lásd: „ IP -alhálózatok Webex médiaszolgáltatásokhoz”) és a következő AWS-régiókat: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Az ezen AWS-régiók IP-cím itt találhatók:https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az IP-cím az alhálózataiban. Az AWS IP-cím változásainak dinamikus nyomon követéséhez az Amazon azt javasolja, hogy iratkozzon fel a következő értesítési szolgáltatásra: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz
Protokoll | Portszám(ok) | Irány | Hozzáférés típusa | Hozzászólások |
TCP | 5061, 5062 | Bejövő | SIP jelzés | Bejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP | 5061, 5065 | Kimenő | SIP jelzés | Kimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP/ UDP | Múlékony portok 8000 - 59999 | Bejövő | Médiaportok | A vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni. |
Cisco Webex Video Mesh
A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.
Hibrid naptárszolgáltatás
A Hybrid Calendar szolgáltatás összekapcsolja a Microsoft Exchange, az Office 365 vagy a Google Naptár alkalmazásokat a Webex, megkönnyítve az értekezletek ütemezését és az azokhoz való csatlakozást, különösen akkor, ha mobileszközről van szó.
A részleteket lásd: Üzembehelyezési útmutató a Webex Hybrid Calendar Service alkalmazáshoz
Hibrid címtárszolgáltatás
A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egy egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár -névjegyeket a felhőbe, és szinkronban tartja őket a pontosság és konzisztencia érdekében.
A részleteket lásd: Üzembehelyezési útmutató a Cisco Directory Connector alkalmazáshoz
A Webex Hibrid szolgáltatások előnyben részesített architektúrája
A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd: Preferált architektúra a Webex Hybrid Services számára
Ha a Webex Calling szolgáltatást Webex Meetings és Üzenetküldés szolgáltatásokkal is telepíti, a Webex Calling szolgáltatás hálózati követelményeit itt találja: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ha a Webex Events alkalmazást Webex Meetings és Üzenetküldés szolgáltatásokkal is telepíti, a Webex Events szolgáltatás hálózati követelményeit itt találja: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Azoknak az ügyfeleknek, akiknek szükségük van az IP-cím és portok listájára a Webex FedRAMP szolgáltatásaihoz
Ez az információ itt található: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Felülvizsgálat dátuma |
Új és módosított információ |
10/17/2024 10/21/2024 | 2024. 08. 19. frissített verzióelőzmények. Módosítva (*.webexconnect.com) a(z) (*.webexcontent.com) megfelelő bejegyzésre |
08/19/2024 | Mellékelt képek márkalogókkal a (*.webexcontent.com) Domains and URLs szakaszban |
08/02/2024 | Webex IPv6 -támogatás szakasz – Módosult a szöveg az MTU-méret kiemelése érdekében az IPv4 és IPv6 -forgalom esetében. |
07/26/2024 | Új *dkr.ecr.us-east-1.amazonaws.com altartomány lett hozzáadva a Webex Hybrid Services további URL-címei alatt |
07/26/2024 | Útmutató a Webex Services felé irányuló IPv6 -forgalomhoz javasolt IP -csomag maximális átvihető egység (MTU) méretéhez |
04/08/2024 | Hiányzó pont került hozzáadásra (*webex.com és *cisco.com) előtt a Cisco Webex Servers URL-ek altartománya alatt |
12/06/2023 | Átdolgozott bevezetés a Webex szolgáltatáscsomagra összpontosítva |
12/06/2023 | Szakasz felülvizsgálata: Szállítási protokollok és titkosítási kódok a felhőben regisztrált Webex alkalmazásokhoz és eszközökhöz. Friss információk a használt és a Webex Suite Services által preferált TLS -verziókról és titkosítási csomagokról További részletek és útmutatás a médiaátviteli protokollokhoz A Cisco Video eszközök mostantól támogatják a TLS -en keresztüli médiaküldést proxykiszolgálón keresztül, így a viselkedés igazodik a Webex alkalmazás viselkedéséhez. Útmutató a proxykonfigurációhoz (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ez engedélyezett…) |
12/06/2023 | Az IP -alhálózatok felülvizsgálata a Webex médiaszolgáltatásokhoz szakasz A médiaszolgáltatások már nem az AWS-ben, csak a Webex Data Centerekben és a Microsoft Azure Data Centers for VIMT-ben találhatók. További szöveg a médiatovábbítási protokollokról és beállításokról |
12/06/2023 | Webex és Vállalati proxykonfiguráció szakasz Útmutató a proxykonfigurációhoz (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ez engedélyezett…) |
12/06/2023 | Cisco Webex Services URL-táblázat: Az 1. és 2. sor egyesítette (*.webex.com, *.cisco.com, *.wbx2.com stb.) A szöveget felül kell vizsgálni annak érdekében, hogy az tükrözze, hogy a Webex programcsomag közös szolgáltatásokat használ az értekezletekhez és az üzenetküldéshez. *.livestream.webex.com hozzáadva a Webex webcastokhoz Az elavult Webex -alapszolgáltatásokról szóló szakasz: Egyszerűsített szöveg |
10/09/2023 | A hivatkozás a VIMT dokumentumhoz lett mellékelve |
8/29/2023 | A 444-es TLS -port eltávolítva a Video Mesh Node (már nincs használatban). |
5/24/2023 | Hozzáadott Webex Events – Hálózati követelmények |
2/23/2023 | Új IP -alhálózatok hozzáadva a médiához (144.196.0.0/16 és 163.129.0.0/16) Ezek az IP -alhálózatok az itt történő közzététel után 30 nappal vagy később aktiválódnak. |
2/9/2023 | Újra közzétéve (javított nem kattintható lapok) |
1/23/2023 | Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0) |
1/11/2023 | Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. |
1/11/2023 | Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-adatközpontok VIMT-hez) |
10/14/2022 | Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Új IP-alhálózat hozzáadva a média számára: 20.120.238.0/23 (Azure Data Center VIMT-hez) |
9/12/2022 | A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva. |
8/12/2022 | A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak. |
8/12/2022 | A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban. |
8/12/2022 | Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára. |
6//25/2022 | A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva |
6/25/2022 | A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához |
6/22/2022 | Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével |
4/5/2022 | A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak |
12/14/2021 | Új média UDP porttartományok (50 000 – 53 000) hozzáadva a Video Mesh Node A TCP feletti média 9000-es portja eltávolítva – 2022 januárjában megszűnik a célport használata a TCP feletti média számára A 33434-es port UDP és TCP feletti média esetén eltávolítva – Az UDP és TCP feletti média célportjának használata 2022 januárjában megszűnik |
11/11/2021 | Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata. |
10/27/2021 | *.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban. |
10/26/2021 | A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva |
10/20/2021 | CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához |
10/19/2021 | A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához. |
10/18/2021 | Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net) |
10/11/2021 | Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban. |
10/04/2021 | *.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség. |
07/30/2021 | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
07/13/2021 | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
07/02/2021 | *.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre |
06/30/2021 | Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt. |
06/25/2021 | *.appdynamics.com tartomány hozzáadva a listához |
06/21/2021 | *.lencr.org tartomány hozzáadva a listához. |
06/17/2021 | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
06/14/2021 | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
05/27/2021 | A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve. |
04/28/2021 | Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt |
04/27/2021 | A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva |
04/26/2021 | 20.68.154.0/24* hozzáadva, mivel az Azure alhálózata |
04/21/2021 | Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban |
04/19/2021 | 20.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC |
04/15/2021 | A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva. |
03/30/2021 | Dokumentumelrendezés alapos felülvizsgálata. |
03/30/2021 | A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média). |
03/29/2021 | A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel. |
03/15/2021 | *.identrust.com tartomány hozzáadva |
02/19/2021 | Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz |
01/27/2021 | *.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve |
01/05/2021 | Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit |
11/13/20 | Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól |
10/7/2020 | *.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából |
9/29/2020 | Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz |
9/29/2020 | Webex-eszközök átnevezve Webex Room-eszközökre |
9/29/2020 | *.core-os.net URL eltávolítva a táblázatból: További URL-címek a Webex Teams hibrid szolgáltatásokhoz |
9/7/2020 | AWS-régiók linkje frissítve |
08/25/20 | A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára |
8/10/20 | További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról |
7/31/20 | Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva |
7/31/20 | A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva |
7/27/20 | 170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva |
5/5/20 | sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz |
4/22/20 | Hozzáadott új 150.253.128.0/17 IP-tartomány |
03/13/20 | Új URL -cím hozzáadva a walkme.com szolgáltatáshoz TLS -médiaátvitel a Room OS-eszközökhöz hozzáadva Új szakasz hozzáadva: A hibrid hívások hálózati követelményei SIP jelzés Hivatkozás hozzáadva a Webex Calling hálózati követelmények dokumentumhoz |
12/11/19 | Kisebb szövegváltozások, Webex Teams alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása |
10/14/19 | Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva |
9/16/2019 | Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása. A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak. A Webasszisztens által használt szolgáltatási URL-címek módosításai. |
8/28/2019 | *.sparkpostmail1.com URL hozzáadva e-mail szolgáltatás hírlevelekhez, regisztrációs információkhoz, közleményekhez |
8/20/2019 | Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz |
8/15/2019 | A Webex Teams szolgáltatáshoz használt Cisco és AWS adatközpont áttekintése. *.webexcontent.com URL hozzáadva a fájltároláshoz Megjegyzés a clouddrive.com fájltárolásra vonatkozó elavultságáról *.walkme.com URL a mérőszámokhoz és a teszteléshez |
7/12/2019 | *.activate.cisco.com és *.webapps.cisco.com URL-ek hozzáadva A Szövegfelolvasó URL-címek frissítve a következőre: *.speech-googleapis.wbx2.com és *.texttospeech-googleapis.wbx2.com *.quay.io URL eltávolítva A hibrid szolgáltatási tárolók URL -címe frissítve a következőre: *.amazonaws.com |
6/27/2019 | *.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz |
4/25/2019 | „Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz. „Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt. „Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban. Más elvégzett kisebb módosítások a szövegezésen. A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával. A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva. Frissített szöveg a „Proxyhitelesítés támogatása” részben. |
3/26/2019 | Módosult az itt hivatkozott URL „útmutatásért olvassa el a WSA Webex Teams konfigurációs dokumentumát” innen:https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf hogyhttps://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Módosult az „api.giphy.com” URL a következőre: *.giphy.com |
2/21/2019 | A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud. |
2/6/2019 | Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel |
1/11/2019 | A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve” |
1/9/2019 | Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.” |
2018. december 5. | Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018. november 30. | Új URL-ek: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *. Identity.api.rackspacecloud.com |
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben | |
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board | |
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz | |
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board | |
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás | |
2018. november 21. | A következő megjegyzés az IP -alhálózatok a médiához szakaszhoz lett hozzáadva: A felhőalapú média-erőforrások fenti IP -tartományainak listája nem teljes, és előfordulhat, hogy a Webex Teams más olyan IP -tartományokat is használ, amelyek nem szerepelnek a fenti listán. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez. |
2018. október 19. | Megjegyzés hozzáadva: A Webex Teams harmadik felek használata diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. A részletekért lásd: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
2018. augusztus 7. | Megjegyzés hozzáadva a Portok és protokollok táblázathoz: Ha a Video Mesh Node OVA-jában konfigurál egy helyi NTP és DNS-kiszolgáló , akkor az 53-as és 123-as portot nem szükséges a tűzfalon keresztül megnyitni. |
2018. május 7. | Dokumentum alapos felülvizsgálata |
2022. április 24. | Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. Az „Ha konfigurálta a tűzfalát ..” kezdetű bekezdést a rendszer áthelyezte a „Cisco nem támogatja…” kezdetű bekezdés alá. |