Du kan legge merke til at noen artikler viser innhold inkonsekvent. Vi beklager rotet – vi oppdaterer nettstedet vårt.
cross icon
Nettverkskrav for Webex-tjenester

Nettverkskrav for Webex-tjenester

Revisjonshistorikk for dokument
 
Denne artikkelen er beregnet på nettverksadministratorer, spesielt brannmur- og proxy-sikkerhetsadministratorer, som ønsker å bruke Webex Suite med skysamarbeidstjenester i sin organisasjon. Hovedfokuset i dette dokumentet er på nettverkskravene til Webex Meetings og Webex Messaging, og dokumentet inneholder også koblinger til dokumenter som beskriver nettverkskravene for Webex Calling.

Denne artikkelen hjelper deg med å konfigurere nettverkstilgang til Webex-tjenestepakken som brukes av:

Webex-app for Meetings, Messaging og Calling
Webex Meetings Center-appklienter
Skyregistrerte Cisco-videoenheter, Cisco IP-telefoner, Cisco-videoenheter og tredjepartsenheter som bruker SIP til å koble til Webex Suite-tjenestene.

Dette dokumentet fokuserer først og fremst på nettverkskravene til Webex-skyregistrerte produkter som bruker HTTPS-signalering til å kommunisere med Webex Suite-tjenester, men beskriver også nettverkskravene for produkter som bruker SIP-signalisering til Webex-skyen. Disse forskjellene er oppsummert nedenfor:

Webex-skyregistrerte apper og enheter

Alle skyregistrerte Webex-apper og -enheter bruker HTTPS til å kommunisere med Webex meldings- og møtetjenester:

  • Webex-app bruker HTTPS-signalering for Webex-meldings- og møtetjenester. Webex-app kan også bruke SIP-protokollen til å bli med i Webex-møter, men dette er avhengig av at brukeren enten blir oppringt via SIP-adressen eller velger å ringe en SIP-URL for å bli med i et møte (i stedet for å bruke møtefunksjonaliteten som er integrert i Webex-app).
  • Skyregistrerte Cisco-videoenheter bruker HTTPS-signalering for alle Webex-tjenester.
  • Lokale SIP-registrerte Webex-enheter kan også bruke HTTPS-signalering hvis funksjonen Webex Edge for enheter er aktivert. Denne funksjonen gjør at Webex-enheter kan administreres via Webex Control Hub og delta i Webex Meetings ved hjelp av HTTPS-signalering (for mer informasjon, se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex-skyen og lokale samtalekontroll registrerte enheter ved hjelp av SIP
Webex Calling -tjenesten og lokale samtalekontroll som Cisco Unified CM bruker SIP som samtalekontroll . Cisco videoenheter, Cisco IP-telefoner og tredjepartsprodukter kan bli med i Webex Meetings ved hjelp av SIP. For lokale SIP-baserte samtalekontroll som Cisco Unified CM, opprettes det en SIP-økt via en grensekontroller som Expressway C & E eller CUBE SBC for samtaler til og fra Webex Cloud.

Hvis du vil ha mer informasjon om de spesifikke nettverkskravene for Webex Calling -tjenesten, kan du se: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Alle skyregistrerte Webex-apper og Cisco-videoenheter starter bare utgående tilkoblinger. Ciscos Webex Cloud starter aldri utgående tilkoblinger til skyregistrerte Webex-apper og Cisco videoenheter, men kan foreta utgående anrop til SIP-enheter.

Webex-tjenester for møter og meldinger driftes i globalt distribuerte datasentre som enten eies av Cisco (f.eks. Webex-datasentre for identitetstjenester, møtetjenester og medieservere) eller er vert i en Cisco Virtual Private Cloud (VPC) på Amazon AWS-plattformen (f.eks. Webex-meldingsmikrotjenester, meldingslagringstjenester). Webex-tjenester finnes også i Microsoft Azure-datasentre for videointeroperabilitet med Microsoft Teams (VIMT).

Trafikktyper:

Webex-app og Cisco Video-enheter oppretter signal- og medietilkoblinger til Webex-skyen.

Varsler om trafikk
Webex-app og Cisco Video-enheter bruker HTTP som HTTP over TLS (HTTPS) og Secure Web Sockets (WSS) over TLS for REST-basert signalisering til Webex-skyen. Signaltilkoblinger er bare utgående og bruker URL-adresser for øktetablering til Webex-tjenester.

TLS-signaltilkoblinger til Webex-tjenester bruker TLS versjon 1.2 eller 1.3. Krypteringsvalget er basert på TLS-preferansen for Webex-serveren.

Ved bruk av enten TLS 1.2 eller 1.3 foretrekker Webex chiffreringspakker ved hjelp av:

  • ECDHE for nøkkelforhandling
  • RSA-baserte sertifikater (3072-biters nøkkelstørrelse)
  • SHA2-godkjenning (SHA384 eller SHA256)
  • Sterke krypteringskrypteringer ved bruk av 128 eller 256 biter (for eksempel AES_ 256_ GCM)

Webex støtter krypteringspakker i følgende innstillingsrekkefølge for TLS versjon 1.2-tilkoblinger*:

TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_ MED_ AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_ MED_ CHACHA20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_ MED_ AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_ MED_ AES_ 128_ CBC_ SHA256

Merk – Kryptering i CBC-modus støttes for eldre nettlesere uten sikrere kryptering i GCM-modus.
  
Webex støtter krypteringspakker i følgende innstillingsrekkefølge for TLS versjon 1.3-tilkoblinger*:

TLS_ AES_ 256_ GCM_ SHA384
TLS_ CHACHA_ POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256

Merk – Med TLS 1.3 er ECDHE-nøkkelforhandling og RSA-baserte sertifikater en obligatorisk del av spesifikasjonen, og denne detaljen er derfor utelatt i beskrivelsen av chifferserien.
 
*Preferanserekkefølgen for krypteringspakkene og krypteringsserien kan variere for enkelte Webex-tjenester
 
Etablere signaltilkoblinger til Webex-tjenester ved hjelp av URL-er
Hvis du har distribuert proxyer eller brannmurer for å filtrere trafikk som forlater bedriftsnettverket, finner du listen over destinasjons-URL-er som må få tilgang til Webex-tjenesten, i delen " Domener og URL-er som må ha tilgang for Webex-tjenester «.

Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-hodeverdier når de passerer gjennom proxyen/brannmuren, med mindre det er tillatt i disse retningslinjenehttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Endring eller sletting av HTTP-hoder utenfor disse retningslinjene kan påvirke tilgangen til Webex-tjenester, inkludert tap av tilgang til Webex-tjenester for Webex-apper og Cisco videoenheter.

Filtrering av Webex-signaltrafikk etter IP-adresse støttes ikke, da IP-adressene som brukes av Webex er dynamiske og kan endres når som helst.

Medietrafikk
Webex-app og Cisco Video-enheter krypterer sanntidsmedier for lyd-, video- og innholdsdeling ved hjelp av følgende krypteringskryptering:

  • AES-256-GCM-chiffer
  • AES-CM-128-HMAC-SHA1-80-chiffer

AES-256-GCM er den foretrukne krypteringskrypteringen av Webex-app og Cisco Video-enheter for å kryptere sanntid .    

AES-CM-128-HMAC-SHA1 er et modent chiffer som har bevist interoperabilitet mellom leverandører. AES-CM-128-HMAC-SHA1 brukes vanligvis til å kryptere medier til Webex-tjenester fra endepunkter ved hjelp av SRTP med SIP-signalisering (f.eks. Cisco og SIP-enheter fra tredjeparter).

I foretrukket rekkefølge støtter Webex-apper og Cisco videoenheter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porter blokkeres av brannmuren, vil Webex-apper og Cisco-videoenheter falle tilbake til TCP. Hvis TCP-porter blokkeres, vil Webex-apper og Cisco-videoenheter falle tilbake til TLS.

UDP – Cisco anbefalt medietransportprotokoll
I tråd med RFC 3550 RTP – A Transport Protocol for Real-Time Applications, foretrekker og anbefaler Cisco på det sterkeste UDP som transportprotokoll for alle Webex-tale- og videomedier .
 
Ulemper med å bruke TCP som medietransportprotokoll
Webex-apper og Cisco Video-enheter støtter også TCP som en reserveprotokoll for medietransport. Cisco anbefaler imidlertid ikke TCP som transportprotokoll for tale- og videomedier . Dette er fordi TCP er tilkoblingsorientert og designet for pålitelig å levere, riktig ordnet, data til protokoller på det øvre laget. Ved hjelp av TCP vil avsenderen sende tapte pakker på nytt til de blir bekreftet, og mottakeren vil bufre pakkestrømmen til de tapte pakkene gjenopprettes. For mediestrømmer viser denne virkemåten seg som økt ventetid/jitter, som igjen påvirker mediekvaliteten som oppleves av samtalens deltakere.

Ulemper ved å bruke TLS som medietransportprotokoll
Krypterte TCP-tilkoblinger (TLS) kan lide av ytterligere forringelse av mediekvaliteten på grunn av potensielle flaskehalser i proxy-serveren. Hvis TLS brukes som medietransportprotokoll av Webex-apper og Cisco videoenheter med en konfigurert proxy-server, vil denne medietrafikk bli rutet gjennom proxy-server, noe som kan skape flaskehalser i båndbredde og påfølgende pakketap. Cisco anbefaler på det sterkeste at TLS ikke brukes til å transportere medier i produksjonsmiljøer.

Webex-medier flyter i begge retninger ved hjelp av en symmetrisk innsidestartet, 5-tuppel (kilde- IP-adresse, mål- IP-adresse, kildeport, målport, protokoll) utgående strømming til Webex Cloud.
 
Webex-app og Cisco Video-enheter bruker også STUN (RFC 5389) for brannmurgjennomgang og testing av medenodens tilgjengelighet. Hvis du vil ha mer informasjon, kan du se  Teknisk papir for Webex-brannmur .
 
Webex  – IP-adresse for mål for medier
Hvis du vil nå Webex-medieservere som behandler medietrafikk som forlater bedriftsnettverket, må du la IP-delnettene som er vert for disse medietjenestene, være tilgjengelige via bedriftsbrannmuren. Mål- destinasjons-IP-adresse for medietrafikk som sendes til Webex-medienoder, finnes i delen «IP-delnett for Webex-medietjenester» .

Webex-trafikk gjennom proxyer og brannmurer

De fleste kunder distribuerer en Internett-brannmur, eller proxy og brannmur, for å begrense og kontrollere den HTTP-baserte trafikken som forlater og går inn i nettverket. Følg veiledningen for brannmur og proxy nedenfor for å aktivere tilgang til Webex-tjenester fra nettverket ditt. Hvis du bare bruker en brannmur, må du være oppmerksom på at filtrering av Webex-signaltrafikk ved hjelp av IP-adresser ikke støttes, da IP-adressene som brukes av Webex-signaltjenester er dynamiske og kan endres når som helst. Hvis brannmuren støtter URL-filtrering, konfigurerer du brannmuren til å tillate Webex-destinasjonsadressene oppført  i delen « Domener og URL-er som må ha tilgang for Webex-tjenester".

Tabellen nedenfor beskriver porter og protokoller som må åpnes på brannmuren for å tillate skyregistrerte Webex-apper og Cisco videoenheter å kommunisere med Webex skysignalisering og medietjenester.

Webex-appene, -enhetene og -tjenestene som dekkes i denne tabellen, inkluderer:
Webex-app, Cisco-videoenheter, videonettnode, Hybrid Data Security-node, Katalogkobling, Kalenderkobling, Management Connector, Serviceability Connector.
For veiledning om porter og protokoller for enheter og Webex-tjenester som bruker SIP, finner du i delen Nettverkskrav for SIP-baserte Webex-tjenester .

Webex-tjenester – portnumre og protokoller

Målport

Protokoll

Beskrivelse

Enheter som bruker denne regelen

443TLSWebex HTTPS-signalering.
Øktetablering til Webex-tjenester er basert på definerte URL-er, i stedet for IP-adresser.

Hvis du bruker en proxy-server eller brannmuren støtter DNS-oppløsning; se avsnittet  «Domener og URL-er som må ha tilgang for Webex-tjenester»  for å gi signaltilgang til Webex-tjenester.
Alle
123 (1)UDPNetwork Time Protocol (NTP)Alle
53 (1)UDP
TCP
Domenenavnsystem (DNS)

Brukes til DNS-oppslag for å oppdage IP-adressene til tjenester i Webex-skyen.
De fleste DNS-spørringene gjøres over UDP. DNS-spørringer kan imidlertid også bruke TCP.

 
Alle
5004 og 9000SRTP over UDPKryptert lyd-, video- og innholdsdeling på Webex-appen og Cisco videoenheter

Hvis du vil se en liste over mål-IP-delnett, kan du se delen «IP-delnett for Webex-medietjenester» .
Webex-appen

Cisco-videoenheter

Videonettnoder
50,000 – 53,000SRTP over UDPKryptert lyd-, video- og innholdsdeling – kun videonettnodevideonettnode
5004SRTP over TCPTCP fungerer også som en reservetransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP ikke kan brukes.

Hvis du vil se en liste over mål-IP-delnett, kan du se delen «IP-delnett for Webex-medietjenester» .
Webex-appen

Cisco-videoenheter

Videonettnoder
443SRTP over TLSBrukes som reservetransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP og TCP ikke kan brukes.

Medier over TLS anbefales ikke i produksjonsmiljøer

Hvis du vil se en liste over mål-IP-delnett, kan du se delen «IP-delnett for Webex-medietjenester» .
Webex-appen

Cisco-videoenheter
  1. Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket, trenger ikke port 53 og 123 å åpnes gjennom brannmuren.

Webex støtter både IPv4 og IPv6 for signaliserings- og medietjenester. For de fleste kunder bør støtte for Webex over IPv4 og IPv6 ikke by på noen problemer. Det kan likevel oppstå problemer hvis nettverkets MTU (Maximum Transmissible Unit) er satt til ikke-standardverdier.

MTU (Maximum Transmissible Unit) er den maksimale størrelsen på IP-pakken som kan overføres over en nettverkskobling uten fragmentering. IPv6 RFC krever en minimums MTU-størrelse på 1280 byte. De fleste ruting- og svitsjeenheter støtter en standard maksimal MTU-størrelse på 1500 byte på alle grensesnitt.

IPv6 legger til ekstra kostnader til IP-pakker, noe som øker pakkestørrelsen sammenlignet med IPv4-trafikk. IPv6 RFC krever en minimums MTU-størrelse på 1280 byte.

Webex anbefaler at du beholder standard maksimalstørrelse for overføringsenhet (MTU) på 1500 byte for alle IP-pakker som mottas og sendes på nettverket. Hvis du må redusere MTU-størrelsen i nettverket, anbefaler Webex å redusere denne til ikke mindre enn 1300 byte.

Den  de fleste Webex-medietjenestene er vert i Cisco-datasentre.

Cisco støtter også Webex-medietjenester i Microsoft Azure-datasentre for videointegrering med Microsoft Teams (VIMT). Microsoft har reservert IP-delnettene sine til Ciscos eget bruk, og medietjenestene i disse undernettene er sikret i virtuelle nettverksforekomster av Microsoft Azure. Hvis du vil ha veiledning om VIMT-distribusjon, sehttps://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .

Konfigurer brannmuren til å gi tilgang til disse målene, Webex IP-delnett og transportprotokollporter for mediestrømmer fra Webex-apper og -enheter.

Webex-apper og Cisco-videoenheter støtter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porter blokkeres av brannmuren, vil Webex-apper og Cisco-videoenheter falle tilbake til TCP. Hvis TCP-porter blokkeres, faller Webex-apper og Cisco-videoenheter tilbake til TLS.

UDP er Ciscos foretrukne transportprotokoll for medier, og vi anbefaler på det sterkeste at du bare bruker UDP til å transportere medier. Webex-apper og Cisco videoenheter støtter også TCP og TLS som transportprotokoller for medier, men disse anbefales ikke i produksjonsmiljøer, da den tilkoblingsorienterte naturen til disse protokollene kan påvirke mediekvaliteten i nettverk med tap.

Merk: IP-delnettene som er oppført nedenfor, er for Webex-medietjenester. Filtrering av Webex-signaltrafikk etter IP-adresse støttes ikke, da IP-adressene som brukes av Webex er dynamiske og kan endres når som helst. HTTP-signaltrafikk til Webex-tjenester kan filtreres etter URL-adresse/domene i Enterprise Proxy-serveren før den videresendes til brannmuren.

IP-delnett for medietjenester

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure-datasentre – brukes til å være vert for videointegrering for Microsoft Teams (også kalt Microsoft Cloud Video Interop)-tjenester

Webex-apper og Cisco-videoenheter utfører tester for å oppdage tilgjengeligheten til, og rundturtid til, et undersett av noder i hver medieklynge som er tilgjengelig for organisasjonen. Medienodens tilgjengelighet testes over transportprotokollene UDP, TCP og TLS og skjer ved oppstart, nettverksendring og med jevne mellomrom mens appen eller enheten kjører. Resultatene av disse testene lagres og sendes til Webex-skyen før du blir med i et møte eller en samtale. Webex-skyen bruker disse resultatene fra nåbarhetstesten til å tilordne Webex-app/Webex-enheten den beste medieserveren for samtalen basert på transportprotokoll (UDP foretrukket), tur/returtid og medieserverressurs tilgjengelighet.

Cisco støtter eller anbefaler ikke filtrering av et undersett av IP tjenesteleverandør. Filtrering etter region kan føre til alvorlig forringelse av møteopplevelsen, opp til og inkludert manglende evne til å bli med i møter.

Hvis du har konfigurert brannmuren til å tillate trafikk til bare et delsett av IP-delnettene ovenfor, kan det hende at du fortsatt ser trafikk for test av tilgjengelighet som krysser nettverket ditt, i et forsøk på å nå medienodene i disse blokkerte IP-delnettene. Medienoder på IP-delnett som er blokkert av brannmuren, vil ikke bli brukt av Webex-apper og Cisco videoenheter.

 

Webex-signaltrafikk og konfigurasjon av bedriftsproxy

De fleste organisasjoner bruker proxy-servere til å inspisere og kontrollere HTTP-trafikken som forlater nettverket. Proxyer kan brukes til å utføre flere sikkerhetsfunksjoner, for eksempel tillate eller blokkere tilgang til bestemte URL-er, brukerautentisering, IP-adresse/domene/vertsnavn/URI-omdømmeoppslag og trafikkdekryptering og -inspeksjon. Proxy-servere brukes også ofte som den eneste banen som kan videresende HTTP-basert Internett-destinert trafikk til bedriftsbrannmuren, slik at brannmuren kan begrense utgående Internett-trafikk til den som bare kommer fra proxy-serveren(e). Proxy-serveren må konfigureres til å tillate Webex-signaltrafikk å få tilgang til domenene/ URL-ene som er oppført i delen nedenfor:

Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-hodeverdier når de passerer gjennom proxyen/brannmuren, med mindre det er tillatt i disse retningslinjenehttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Endring eller sletting av HTTP-hoder utenfor disse retningslinjene kan påvirke tilgangen til Webex-tjenester, inkludert tap av tilgang til Webex-tjenester for Webex-apper og Cisco videoenheter.

Merk: En * som vises i begynnelsen av en URL-adresse (f.eks. *.webex.com) angir at tjenester på toppnivådomenet og alle underdomener må være tilgjengelige.
 

URL-adresser for Cisco Webex tjenester

Domene / URL

Beskrivelse

Webex-apper og -enheter som bruker disse domenene/nettadressene

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikrotjenester.


For eksempel:
Webex Meetings tjenester
Meldingstjenester
Filbehandlingstjeneste
Nøkkelhåndteringstjeneste
Tjeneste for programvareoppgradering
Profilbildetjeneste
Tavletjeneste
Nærhetstjeneste
Tilstedeværelsestjeneste
Registreringstjeneste
Kalendertjeneste
Søketjeneste
Identitetstjenester
Autentisering
OAuth-tjenester
Innbygging av enhet
Skytilkoblet UC

Alle
*.webexcontent.com (1)Webex-lagring for brukergenerert innhold og logger, inkludert:

Delte filer,
Omkodede filer,
Bilder,
Skjermbilder,
Tavleinnhold,
Klient- og enhetslogger,
Profilbilder,
Merkevarebygging logoer, bilder
Loggfiler
Masse-CSV-eksportfiler og importfiler (Control Hub)
Alle

 

Flere Webex-relaterte tjenester – Cisco-eide domener

URL

Beskrivelse

Webex-apper og -enheter som bruker disse domenene/nettadressene

*.accompany.comIntegrering av People InsightsWebex-apper

Ytterligere Webex-relaterte tjenester – Tredjepartsdomener

URL

Beskrivelse

Webex-apper og -enheter som bruker disse domenene/nettadressene

*.sparkpostmail1.com
*.sparkpostmail.com
e-posttjeneste for nyhetsbrev, registreringsinfo, kunngjøringerAlle
*.giphy.comTillater at brukere kan dele GIF-bilder. Denne funksjonen er på som standard, men kan deaktiveres i Control HubWebex-appen
safebrowsing.googleapis.comBrukes til å utføre sikkerhetskontroller av nettadresser før de rulles ut i meldingsstrømmen. Denne funksjonen er på som standard, men kan deaktiveres i Control HubWebex-appen

*.walkme.com

s3.walkmeusercontent.com

Webex-klient for brukerveiledning. Tilbyr introduksjons- og bruksveiledning for nye brukere

Hvis du vil ha mer informasjon, se https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex nettbaserte apper

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Googles taletjenester. Brukes av Webex Assistant til å håndtere talegjenkjenning og tekst-til-tale. Deaktivert som standard, meld deg på via Control Hub. Assistant kan også deaktiveres for hver enhet.Webex Room Kit og Cisco-videoenheter

Detaljer om Cisco Video-enheter som støtter Webex Assistant , er dokumentert her:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Tredjeparts Internett-tilkobling kontrollerer for å identifisere tilfeller der det er en nettverkstilkobling, men ingen tilkobling til Internett.

Webex-app utfører sine egne kontroller av Internett-tilkobling, men kan også bruke disse tredjeparts URL-adressene som en reserve.
Webex-appen
*.appdynamics.com
*.eum-appdynamics.com
Ytelsessporing, feil- og krasjregistrering, øktberegninger (1)Webex-appen
Webex Web-app
*.amplitude.comA/B-testing og beregninger (1)Webex Web-app
Webex Android-app

 
*.livestream.webex.com
*.vbrickrev.com
Dette domenet brukes av deltakere som viser Webex Events og WebcastsWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Brukes tilSlido PPT-tillegget og for å tillateSlido nettsider for å opprette avstemninger/quizer i forhåndsmøtet

Brukes til å eksportere spørsmål og svar, avstemningsresultater osv. fraSlido
Alle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Brukes til å be om lister over tilbakekall av sertifikater fra disse sertifiseringsinstansene

Merk – Webex støtter både CRL- og OCSP-stifting for å fastslå tilbakekallingsstatusen for sertifikater. 

Med OCSP-stifting trenger ikke Webex-apper og -enheter å kontakte disse sertifiseringsinstansene
Alle
*.intel.comBrukes til å be om lister over tilbakekall av sertifikater og kontrollere sertifikatstatusen med Intels OCSP-tjeneste, for sertifikater sendt med bakgrunnsbilder som brukes av Webex-apper og -enheterAlle
*.google.com
*.googleapis.com
Varsler til Webex-apper på mobile enheter (f.eks. ny melding)

Tjenesten Google Firebase Cloud Messaging (FCM).
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple pushvarsel Service (APNS)
https://support.apple.com/en-us/HT203609
Merk – For APNS viser Apple bare IP-delnettene for denne tjenesten
Webex-appen
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-adresser for Webex Scheduler for Microsoft Outlook
Microsoft Outlook -brukere kan bruke Webex Scheduler til å planlegge Webex-møter eller Webex Personal Room-møter direkte fra Microsoft Outlook i en hvilken som helst nettleser.
Hvis du vil ha mer informasjon, se: Klikk her
Alle
Kjerne i Webex-tjenester avvikles
URLBeskrivelseWebex-apper og -enheter som bruker disse domenene/nettadressene
*.clouddrive.comWebex-lagring for brukergenerert innhold og logger

Fillagring på clouddrive.com ble erstattet av webexcontent.com i oktober 2019

Organisasjoner med lange oppbevaringsperioder for brukergenerert innhold kan fortsatt bruke cloudrive.com til å lagre eldre filer
Alle
*.ciscosparkcontent.comLoggfilopplastinger
Tjenesten for lagring av loggfil bruker nå domenet *.webexcontent.com
Webex-appen

 
*.rackcdn.comContent Delivery Network (CDN) for *.clouddrive.com-domenetAlle

(1) Webex bruker tredjeparter for diagnostikk og feilsøking av datainnsamling; og samlingen av krasj- og bruksmålinger. Data som kan sendes til disse tredjepartsnettstedene, er beskrevet i databladene for Webex personvern. Hvis du vil ha mer informasjon, se:

Nettverk for innholdslevering som brukes av Webex-tjenester
Webex bruker CDN-tjenester (Content Delivery Network) for å effektivt levere statiske filer og innhold til Webex-apper og -enheter. Hvis du bruker en proxy-server til å kontrollere tilgangen til Webex-tjenester, trenger du ikke å legge til CDN-domenene i listen over tillatte domener for Webex-tjenester (da DNS-oppløsningen til CDN CNAME utføres av proxyen etter første URL-filtrering) . Hvis du ikke bruker en proxy-server (f.eks. bare bruker en brannmur til å filtrere URL-adresser), utføres DNS-oppløsningen av operativsystemet til Webex-app /enheten din, og du må legge til følgende CDN-URL-adresser i domenet for å tillate liste i brannmuren din:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurer proxyen slik at den gir tilgang til URL-adressene i tabellen nedenfor for Webex-hybridtjenester. Tilgangen til disse eksterne domenene kan begrenses ved å konfigurere proxyen til å tillate bare kilde-IP-adressene til hybridtjenestenodene dine å nå disse nettadressene.
 

URL-adresser for Cisco Webex

URL

Beskrivelse

Brukes av:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Hybrid-tjenestebeholderevideonettnode
Hybrid datasikkerhetsnode
*s3.amazonaws.com (1)Loggfilopplastingervideonettnode
Hybrid datasikkerhetsnode
*.cloudconnector.webex.comBrukersynkronisering  Katalogkobling for hybridtjenester

(1) Vi planlegger å fase ut bruken av *.docker.com og *.docker.io for hybridtjenestebeholdere, og etter hvert erstatte dem med underdomener i *.amazonaws.com.

Merk: Hvis du bruker en Cisco Web Security Appliance (WSA)-proxy og automatisk vil oppdatere nettadressene som brukes av Webex-tjenester, kan du se  Konfigurasjonsdokument for WSA Webex Services  for veiledning om hvordan du distribuerer en ekstern Webex feed-in AsyncOS for Cisco Web Security.

Hvis du vil ha en CSV-fil som inneholder listen over URI-er for Webex Services, kan du se: CSV-fil for Webex Services


Proxy-serveren må konfigureres til å tillate Webex-signaltrafikk å få tilgang til domenene/URL-ene som er oppført i forrige del.  Støtte for flere proxy-funksjoner som er relevante for Webex-tjenester, diskuteres nedenfor:

Støtte for proxy-autentisering

Proxyer kan brukes som tilgangskontrollenheter, og blokkerer tilgangen til eksterne ressurser til brukeren/enheten oppgir gyldig legitimasjon for tilgangstillatelser til proxyen. Flere autentiseringsmetoder støttes av proxyer, for eksempel grunnleggende autentisering, sammendragsgodkjenning (Windows-basert) NTLM, Kerberos og Negotiate (Kerberos med NTLM-reserve).

For «Ingen autentisering»-saken i tabellen nedenfor kan enheten konfigureres med en proxy-adresse, men støtter ikke autentisering. Når proxy-autentisering brukes, må gyldig legitimasjon konfigureres og lagres i operativsystemet til Webex-appen eller Cisco-videoenheten.

For Cisco-videoenheter og Webex-appen kan proxy-adresser konfigureres manuelt via OS-plattformen eller enhetsgrensesnittet, eller oppdages automatisk ved hjelp av mekanismer som:

Web Proxy Auto Discovery (WPAD) og/eller Proxy Auto Config (PAC) filer:

Produkt

autentiseringstype

Proxy-konfigurasjon

Webex for MacIngen autentisering, grunnleggende, NTLM (1)Manuell, WPAD, PAC
Webex for WindowsIngen autentisering, grunnleggende, NTLM (2), forhandleManuell, WPAD, PAC, GPO
Webex for iOSIngen Auth, Basic, Digest, NTLMManuell, WPAD, PAC
Webex for AndroidIngen Auth, Basic, Digest, NTLMManuell, PAC
Webex Web-appIngen autentisering, grunnleggende, sammendrag, NTLM, negotiateStøttes via OS
Cisco-videoenheterIngen autentisering, grunnleggende, sammendragWPAD, PAC eller Manuell
Webex- videonettnodeIngen Auth, Basic, Digest, NTLMManuell
Hybrid datasikkerhetsnodeIngen autentisering, grunnleggende, sammendragManuell
Connector for vertsadministrasjon for hybridtjenesterIngen autentisering, grunnleggendeManuell konfigurasjon Expressway C: Programmer > Hybridtjenester > Connector Proxy
Hybridtjenester: KatalogkoblingIngen autentisering, grunnleggende, NTLMStøttes via Windows OS
Hybridtjenester Expressway C: KalenderkontaktIngen autentisering, grunnleggende, NTLMManuell konfigurasjon Expressway C:
Programmer > Hybridtjenester > Proxy for kobling : Brukernavn Passord
Ekspressvei C: Programmer > Hybridtjenester > Calendar Connector > Microsoft Exchange> Basic og/eller NTLM
Hybridtjenester Expressway C: AnropskontaktIngen autentisering, grunnleggendeManuell konfigurasjon Expressway C:
Programmer > Hybridtjenester > Connector Proxy

(1): Mac NTLM Auth – Maskinen trenger ikke å være logget på domenet, brukeren blir bedt om et passord
(2): Windows NTLM Auth – støttes bare hvis en maskin er logget på domenet

Veiledning om proxy-innstillinger for Windows OS
Microsoft Windows støtter to nettverksbiblioteker for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon. WinInet ble kun utviklet for énbruker, skrivebordsklientprogrammer; WinHTTP ble først og fremst designet for flere brukere,
serverbaserte applikasjoner. WinINet er et supersett av WinHTTP; når du velger mellom de to, bør du bruke WinINet for proxy- konfigurasjonsinnstillinger. Hvis du vil ha mer informasjon, sehttps://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Inspeksjon av proxy og sertifikatfesting

Webex-app og Cisco Video-enheter validerer sertifikatene til serverne de oppretter TLS-økter med. Sertifikatkontroller som sertifikatutsteder og digital signatur er avhengig av verifisering av sertifikatkjeden opp til rotsertifikat. For å utføre disse valideringskontrollene bruker appen eller enheten et sett med klarerte rot-CA-sertifikater som er installert i operativsystem klareringslager.

Hvis du har distribuert en proxy for TLS-inspeksjon for å fange opp, dekryptere og inspisere Webex-trafikk, må du kontrollere at sertifikatet som proxyen viser (i stedet for Webex-tjenestesertifikatet), er signert av en sertifiseringsinstans hvis rotsertifikat er installert i klareringen butikken for Webex-appen eller Webex-enheten din. For Webex-appen må CA-sertifikat som brukes til å signere sertifikatet som brukes av proxyen, installeres i operativsystem til enheten. For Cisco-videoenheter åpner du en tjenesteforespørsel med TAC for å installere dette CA-sertifikat i RoomOS-programvaren.

Tabellen nedenfor viser Webex-app og Webex-enhetsstøtte for TLS-inspeksjon av proxy-servere:

Produkt

Støtter egendefinerte klarerte sertifiseringsinstanser for TLS-inspeksjon

Webex-appen
(Windows, Mac, iOS, Android, Web)
Ja*
 
Cisco-videoenheterJa
Cisco Webex-videonettJa
Hybrid datasikkerhetstjenesteJa
Hybridtjenester – katalog, kalender, administrasjonskoblingerNei

«* Merk – Webex-app støtter ikke dekryptering av proxy-server og inspeksjon av TLS-økter for medietjenester for Webex Meetings . Hvis du ønsker å inspisere trafikk som sendes til tjenester på webex.com-domenet, må du opprette et unntak for TLS-inspeksjon for trafikk som sendes til *mcs*.webex.com, *cb*.webex.com og *mcc*.webex.com .
Merk – Webex-app støtter ikke SNI-utvidelse for TLS-baserte medietilkoblinger. Det oppstår en tilkoblingsfeil til Webex-lyd- og videotjenestene hvis en proxy-server krever tilstedeværelse av SNI.

Produkt

Støtter 802.1X

Merknader

Webex-appen
(Windows, Mac, iOS, Android, Web)
JaStøttes via OS
Cisco-videoenheterJaEAP-RASK   
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurer 802.1X via GUI eller Touch 10
Last opp sertifikater via HTTP-grensesnitt
videonettnodeNeiBruk omgåelse av MAC-adresse
Hybrid datasikkerhetstjenesteNeiBruk omgåelse av MAC-adresse
Hybridtjenester – katalog, kalender, administrasjonskoblingerNeiBruk omgåelse av MAC-adresse

Webex-skyen støtter innkommende og utgående samtaler ved bruk av SIP som samtalekontroll for Webex Meetings og for direkte (1:1) samtaler fra/til skyregistrerte Webex-apper og Cisco videoenheter.

SIP-anrop for Webex Meetings
Webex Meetings lar deltakere med SIP-apper og -enheter bli med i et møte ved å gjøre følgende:

  • Ringe SIP-URI -en for møtet (f.eks. meetingnumber@webex.com), eller
  • Webex-skyen som anroper deltakerens angitte SIP-URI (f.eks. min-enhet@customer.com )


Samtaler mellom SIP-apper/-enheter og sky registrerte Webex-app/Cisco Video-enheter
Webex-skyen lar brukere av SIP-apper og -enheter:

  • Bli oppringt av skyregistrerte Webex-apper og Cisco-videoenheter
  • Anropsregistrerte Webex-apper og Cisco-videoenheter i skyen

I begge tilfellene ovenfor må SIP-apper og -enheter opprette en økt til/fra Webex-skyen. SIP-appen eller -enheten registreres til et SIP-basert samtalekontroll (for eksempel Unified CM), som vanligvis har en SIP-trunktilkobling til Expressway C og E som tillater innkommende og utgående samtaler (over Internett) til Webex Cloud.

SIP-apper og -enheter kan være:

  • Cisco-videoenhet som bruker SIP til å registrere seg for Unified CM
  • Cisco IP-telefoner som bruker SIP til å registrere seg for Unified CM eller Webex Calling -tjenesten
  • En tredjeparts SIP-app eller -enhet som bruker et tredjeparts program for SIP-samtale

Merk * Hvis en ruter eller SIP-brannmur er SIP-Aware, noe som betyr at den har SIP Application Layer Gateway (ALG) eller noe lignende aktivert, anbefaler vi at du slår av denne funksjonaliteten for å opprettholde riktig drift av tjenesten. Se den relevante produsentens dokumentasjon for informasjon om hvordan du deaktiverer SIP ALG på bestemte enheter

Tabellen nedenfor beskriver portene og protokollene som kreves for tilgang til Webex SIP-tjenester:

Porter og protokoller for Webex SIP-tjenester
KildeportMålportProtokollBeskrivelse
Expressway  Kortvarige porter     Webex sky 5060 – 5070SIP over TCP/TLS/MTLS    SIP-signalisering fra Expressway E til Webex-skyen

Transportprotokoller: TCP/TLS/MTLS
Webex Cloud    

 
Expressway 5060–5070    SIP over TCP/TLS/MTLS SIP-signalisering fra Webex-skyen til Expressway E

Transportprotokoller: TCP/TLS/MTLS
Expressway
36000–59999    
Webex-sky
49152 -59999    

 
RTP/SRTP over UDP
   
Ukrypterte/krypterte medier fra Expressway E til Webex-skyen

Medietransportprotokoll: UDP
Webex-sky
49152 - 59999  
Expressway
36000–59999    
RTP/SRTP over UDP    Ukrypterte/krypterte medier fra Webex-skyen til Expressway E

Medietransportprotokoll: UDP

SIP-tilkoblingen mellom Expressway E og Webex-skyen støtter ukryptert signalisering ved hjelp av TCP, og kryptert signalisering ved hjelp av TLS eller MTLS. Kryptert SIP-signalisering er foretrukket, da sertifikatene som utveksles mellom Webex-skyen og Expressway E kan valideres før du fortsetter med tilkoblingen.

Expressway brukes ofte til å aktivere SIP-anrop til Webex-skyen og B2B SIP-anrop til andre organisasjoner. Konfigurer brannmuren til å tillate:

  • All utgående SIP-signalisering fra Expressway E-noder
  • All innkommende SIP-signalisering til Expressway E-nodene

Hvis du ønsker å begrense innkommende og utgående SIP-signalisering og relatert medietrafikk til og fra Webex-skyen. Konfigurer brannmuren til å tillate SIP-signalisering og medial trafikk for å få tilgang til IP-delnettene for Webex-medietjenester (se delen «IP-delnett for Webex-medietjenester») og følgende AWS-regioner: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adresse for disse AWS-områdene finner du her:https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Denne nettsiden oppdateres ikke umiddelbart, da AWS gjør regelmessige endringer i IP-adresse i undernettene sine. Hvis du vil spore endringer i AWS IP-adresse dynamisk, anbefaler Amazon at du abonnerer på følgende varslingstjeneste: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media for SIP-baserte Webex-tjenester bruker de samme mål-IP-delnettene for Webex Media (oppført her)

ProtokollPortnummerRetningTilgangstypeKommentarer
TCP    5061, 5062    Innkommende    SIP-signalering    Innkommende SIP-signalisering for Webex Edge Audio
TCP    5061, 5065    Utgående    SIP-signalering    Utgående SIP-signalisering for Webex Edge Audio
TCP/UDP    Kortvarige porter
8000–59999    
Innkommende    Medieporter    I en bedriftsbrannmur må det åpnes pinholes for innkommende trafikk til Expressway med et portområde fra 8000 til 59999

 

Cisco Webex-videonett

Cisco Webex-videonett gir en lokal medietjeneste i nettverket ditt. I stedet for at alle medier går til Webex Cloud, kan de forbli på nettverket ditt, for redusert bruk av båndbredde til Internett og økt mediekvalitet. Hvis du vil ha mer informasjon, se  Distribusjonsveiledning for Cisco Webex-videonett .

Hybridkalendertjeneste

Hybridkalendertjenesten kobler Microsoft Exchange, Office 365 eller Google Calendar til Webex, noe som gjør det enklere å planlegge og bli med i møter, spesielt når du er mobil.

Hvis du vil ha mer informasjon, se: Distribusjonsveiledning for Webex-hybridkalendertjeneste

Hybridkatalogtjeneste

Cisco Directory Connector er et lokalt program for identitetssynkronisering til Webex-skyen. Den tilbyr en enkel administrativ prosess som automatisk og sikkert utvider firmakatalog til skyen og holder dem synkronisert for nøyaktighet og konsistens.

Hvis du vil ha mer informasjon, se: Distribusjonsveiledning for Cisco Directory Connector

Foretrukket arkitektur for Webex-hybridtjenester

Den foretrukne arkitekturen for Cisco Webex beskriver den generelle hybridarkitekturen, dens komponenter og generelle anbefalte beste praksis for utforming . Se: Foretrukket arkitektur for Webex-hybridtjenester

Hvis du også distribuerer Webex Calling med Webex Meetings og meldingstjenester, finner du nettverkskravene for Webex Calling -tjenesten her: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Hvis du også distribuerer Webex Events med Webex Meetings og meldingstjenester, finner du nettverkskravene for Webex Events-tjenesten her: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

For kunder som trenger listen over IP-adresse og porter for Webex FedRAMP-tjenester
Denne informasjonen finner du her: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Revisjonsdato

Ny og endret informasjon

10/17/2024
10/21/2024
Oppdatert 19.08.2024 versjonshistorikk. Endret (*.webexconnect.com) til riktig oppføring av (*.webexcontent.com)
08/19/2024Inkluderte bilder med merkevarelogoer for delen (*.webexcontent.com) Domener og URL-er
08/02/2024Støttedel for Webex IPv6 – endret tekst for å understreke MTU-størrelsen for IPv4- og IPv6-trafikk.
07/26/2024Lagt til nytt underdomene *dkr.ecr.us-east-1.amazonaws.com under Flere URL-adresser for Webex Hybrid Services
07/26/2024Veiledning om anbefalt IP-pakkestørrelse med maksimal overførbar enhet (MTU) for IPv6-trafikk til Webex Services
04/08/2024La til et manglende punktum før (*webex.com og *cisco.com) under underdomenet URL-adresser for Cisco Webex servere
12/06/2023Revidert introduksjon med fokus på Webex-tjenestepakken
12/06/2023Revisjon av del: Transportprotokoller og krypteringschiffer for skyregistrerte Webex-apper og -enheter.

Oppdatert informasjon om TLS-versjonene og Cipher Suites som er i bruk og foretrukket av Webex Suite Services

Ytterligere detaljer og veiledning om medietransportprotokoller

Cisco-videoenheter støtter nå sending av medier over TLS via en proxy-server, og justerer atferden til Webex-app.
Tillegg for veiledning om proxy-konfigurasjon (Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-hodeverdier når de passerer gjennom proxyen/brannmuren med mindre det er tillatt …)
12/06/2023Revisjon av IP-delnett for delen for Webex-medietjenester

Medietjenester finnes ikke lenger i AWS, bare i Webex Data Centers og Microsoft Azure Data Centers for VIMT.
Tilleggstekst om medietransportprotokoller og -innstillinger
12/06/2023delen Webex-signaltrafikk og konfigurasjon av bedriftsproxy

Tillegg for veiledning om proxy-konfigurasjon (Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-hodeverdier når de passerer gjennom proxyen/brannmuren med mindre det er tillatt …)
12/06/2023URL-tabell for Cisco Webex tjenester:

Rad 1 og 2 slått sammen (*.webex.com, *.cisco.com, *.wbx2.com osv.)
Teksten skal revideres for å gjenspeile at Webex-pakken bruker vanlige tjenester for møter og meldinger.

*.livestream.webex.com lagt til for Webex Webcasts

En del om Kjerne Webex-tjenester som blir avviklet: Tekst forenklet
10/09/2023En kobling til VIMT-dokument er inkludert
8/29/2023Fjernet port 444 TLS for videonettnode (brukes ikke lenger).
5/24/2023Lagt til Webex Events – nettverkskrav
2/23/2023Nye IP-delnett for medier lagt til (144.196.0.0/16 og 163.129.0.0/16)  Disse IP-delnettene aktiveres 30 dager eller mer etter publisering her.
2/9/2023Publisert på nytt (rettet faner som ikke kan klikkes)
1/23/2023Publisert på nytt med dupliserte delnett fjernet (66.114.169.0 og 66.163.32.0)
1/11/2023Webex Web-app og SDK – TLS lagt til som en reservetransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP og TCP ikke kan brukes
1/11/2023Nye IP-delnett for medier lagt til: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centers for VIMT)
10/14/2022Ny slido-URL lagt til: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Nytt IP-subnett for medier lagt til: 20.120.238.0/23 (Azure Data Center for VIMT)
9/12/2022URL-adresser for Webex Scheduler for Microsoft Outlook lagt til.
8/12/2022En merknad ble lagt til i delen Portnummer og protokoller. RoomOS-enheter sender ikke medier transportert over TLS til en konfigurert proxy-server.
8/12/2022IP-delnettene for Webex-medier – AWS IP-subnett 18.230.160.0/25 er fjernet fra tabellen for IP-delnett. Disse medienodene brukte nå Cisco-eide IP-adresser i undernett som allerede er oppført i tabellen.
8/12/2022Et merknad ble lagt til for å understreke at tilgang til alle domener og underdomener er nødvendig for de oppførte URL-ene under delen Domener og URL-er for Webex-tjenester.
6//25/2022Krav for varslingstjenester fra Google og Apple er lagt til
6/25/2022Ny webex-URL *.webexapis.com lagt til i domener- og URL-tabellen
6/22/2022Ytterligere veiledning lagt til for SIP-distribusjoner med Cisco Unified CM
4/5/2022Fjerning av AWS IP-delnett for medietjenester – disse undernettene er foreldet
12/14/2021Nye UDP-portområder for medier (50 000 – 53 000) lagt til for videonettnode
Port 9000 for medier over TCP fjernet – Bruk av denne målporten for medier over TCP avvikles i januar 2022
Port 33434 for medier over UDP og TCP fjernet – Bruk av målporten for medier over UDP og TCP avvikles i januar 2022
11/11/2021Oppdaterte tabellen med URL-adresser for Webex Services – portnumre og protokoller og Cisco Webex Services.
10/27/2021La til *.walkme.com og  s3.walkmeusercontent.com i  domener-tabellen.
10/26/2021Lagt til  Veiledning om proxy-innstillinger for Windows OS
10/20/2021Lagt til  CDN-URL-er til listen over domenetillatelser i brannmuren
10/19/2021Webex-app bruker AES-256-GCM eller AES-128-GCM til å kryptere innhold for alle Webex-møtetyper.
10/18/2021Lagt til nye IP-delnett (20.57.87.0/24*, 20.76.127.0/24* og 20.108.99.0/24*) som brukes som vert for videointegrering for Microsoft Teams (også kalt Microsoft Cloud Video Interop)-tjenester, og domenene (*.cloudfront .net, *.akamaiedge.net, *.akamai.net og *.fastly.net) som vi har lagt til for nettverk for innholdslevering som brukes av Webex-tjenester
10/11/2021Oppdaterte Klareringsportal-koblingen i delen Domene og URL-adressen.
10/04/2021Fjernet  *.walkme.com og  s3.walkmeusercontent.com fra domenertabellen da de ikke lenger er nødvendige.
07/30/2021Oppdaterte delen Merknad i proxy-funksjoner
07/13/2021Oppdaterte delen Merknad i proxy-funksjoner
07/02/2021Endret  *.s3.amazonaws.com til  *s3.amazonaws.com
06/30/2021Oppdaterte  Flere URL-adresser for Webex-hybridtjenester-liste.
06/25/2021Lagt til  *.appdynamics.com-domenet til listen
06/21/2021Lagt til  *.lencr.org-domenet til listen.
06/17/2021Oppdaterte porter og protokoller for Webex SIP Services-tabellen
06/14/2021Oppdaterte porter og protokoller for Webex SIP Services-tabellen
05/27/2021Oppdaterte tabellen i  Ytterligere URL-adresser for delen Webex Hybrid Services.
04/28/2021Lagt til domener for Slido PPT-tillegget og for å tillateSlido nettsider for å opprette avstemninger/quizer i forhåndsmøtet
04/27/2021Lagt til  23.89.0.0/16 IP-område for  Webex Edge lyd
04/26/2021Lagt til  20.68.154.0/24* as  det er et Azure-delnett
04/21/2021Oppdaterte CSV-fil for Webex Services under  Ytterligere URL-adresser for Webex Hybrid Services
04/19/2021Lagt til  20.53.87.0/24* as  det er en Azure DC for VIMT/CVI
04/15/2021Lagt til domene  *.vbrickrev.com for Webex Events-nettpresentasjoner.
03/30/2021Betydelig revisjon av dokumentoppsett.
03/30/2021Detaljer om Webex nettbasert app og mediestøtte for Webex SDK (ingen medier over TLS).
03/29/2021Webex Edge for devices-funksjoner oppført med en kobling til dokumentasjonen.
03/15/2021Lagt til  domene  *.identrust.com
02/19/2021Lagt til del for Webex Services for FedRAMP-kunde
01/27/2021*.cisco.com-domenet lagt til for Cloud Connected UC-tjenesten, og integrerte IP-delnett for Webex Calling for videointegrering for Microsoft Teams (også kalt Microsoft Cloud Video Interop) angitt med *
01/05/2021Nytt dokument som beskriver nettverkskravene for Webex-app Meetings and Messaging-tjenester
11/13/20Fjernet subnetthttps://155.190.254.0/23 fra medietabellen IP-delnett
10/7/2020Fjernet *.cloudfront.net-raden fra flere URL-adresser for Webex Teams-hybridtjenester
9/29/2020Nytt IP-subnett (20.53.87.0/24) lagt til for Webex Teams-medietjenester
9/29/2020Webex-enheter endret navn til Webex Room-enheter
9/29/2020*.core-os.net URL-adresse fjernet fra tabell : Flere URL-adresser for Webex Teams-hybridtjenester
9/7/2020Oppdatert  Kobling til AWS-regioner
08/25/20Forenkling av tabellen og teksten for Webex Teams IP-delnett for medier
8/10/20Ytterligere detaljer lagt til om hvordan tilgjengeligheten til medienoder testes og bruk av Cisco IP-subnett med Webex Edge Connect
7/31/20Lagt til nye IP-delnett for medietjenester i AWS og Azure-datasentre
7/31/20La til nye UDP-målmedieporter for SIP-anrop i Webex Teams-skyen
7/27/20Lagt til  170.72.0.0/16 (CIDR) eller 170.72.0.0 – 170.72.255.255 (nettoområde)
5/5/20Lagt til  sparkpostmail.com i tabellen for tredjepartsdomener
4/22/20Lagt til nytt IP-område 150.253.128.0/17
03/13/20Ny URL lagt til for walkme.com-tjenesten
TLS-medietransport for Room OS-enheter lagt til
Ny del lagt til: Nettverkskrav for SIP-signalering for hybridsamtaler
Kobling lagt til for nettverkskravdokumentet for Webex Calling
12/11/19Mindre tekstendringer, oppdatering av tabellen for Webex Teams-apper og -enheter – portnumre og protokoller, oppdatering og omformatering av URL-tabeller for Webex Teams. Fjern støtte for NTLM Proxy Auth for hybridtjenester for Management Connector og Call Connector
10/14/19Støtte for TLS-inspeksjon for romenheter lagt til
9/16/2019Tillegg av TCP-støttekrav for DNS-systemer som bruker TCP som transportprotokoll.
Nettadressen *.walkme.com er lagt til – denne tjenesten tilbyr innførings- og bruksveiledning for nye brukere.
Endringer i tjeneste-URL-ene som brukes av Web Assistant.
8/28/2019*.sparkpostmail1.com URL lagt til
e-posttjeneste for nyhetsbrev, registreringsinfo, kunngjøringer
8/20/2019Proxy-støtte lagt til for videonettnode og Hybrid Data Security-tjeneste
8/15/2019Oversikt over Cisco- og AWS-datasenteret som brukes for Webex Teams-tjenesten.
*.webexcontent.com URL lagt til for fillagring
Merknad om avvikling av clouddrive.com for fillagring
*.walkme.com URL lagt til for målinger og testing
7/12/2019URL-adressene *.activate.cisco.com og *.webapps.cisco.com er lagt til
Tekst til tale-nettadresser oppdatert til *.speech-googleapis.wbx2.com og
*.texttospeech-googleapis.wbx2.com
*.quay.io URL-adresse fjernet
URL-adressen for Hybrid Services Containers er oppdatert til *.amazonaws.com
6/27/2019La til *.accompany.com tillatt listekrav for People Insights -funksjonen
4/25/2019La til «Webex Teams-tjenester» for linje om versjonsstøtte for TLS.
La til «Webex Teams» i mediestrømlinjen under Medietrafikk.
La til «geographic» før region i Webex Teams IP-delnett for mediedelen.
Gjorde andre mindre endringer i ordlyden.
Redigerte Webex Teams-nettadressetabellen ved å oppdatere nettadressen for A/B-testing og -målinger, og legge til en ny rad for Googles taletjenester.
I delen «Ytterligere URL-adresser for Webex Teams-hybridtjenester» fjernet du versjonsinformasjon for 10.1 etter AsyncOS.
Oppdatert tekst i delen «Støtte for proxy-autentisering».
 
3/26/2019Endret URL-en som er koblet til her «Se konfigurasjonsdokumentet for WSA Webex Teams for veiledning» frahttps://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf tilhttps://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Endret nettadressen «api.giphy.com» til *.giphy.com
2/21/2019Oppdaterte «Webex Calling» for å lese «Webex Calling (tidligere Spark Calling) som forespurt av John Costello, på grunn av kommende produktlansering med samme navn – Webex Calling via BroadCloud.
2/6/2019Oppdaterte teksten «Hybrid media Node» til «Webex videonettnode»
1/11/2019Oppdaterte teksten «Ende til ende-krypterte filer lastet opp til Webex Teams-områder og Avatar-lagring» til nå å lese «Ende til ende-krypterte filer lastet opp til Webex Teams-områder, Avatar-lagring, Webex Teams-merkevarelogoer»
1/9/2019Oppdatert for å fjerne følgende linje: «*For at Webex Room-enheter skal kunne hente CA-sertifikat som er nødvendig for å validere kommunikasjon via proxyen for TLS-inspeksjon, må du kontakte CSM eller åpne en sak med Cisco TAC.»
5. desember 2018Oppdaterte nettadresser: Fjernet «https://» fra fire oppføringer i URL-tabellen for Webex Teams:

https://api.giphy.com               ->  api.giphy.com  
https://safebrowsing.googleapis.com        ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt          ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Oppdatert koblet . CSV-fil for Webex Teams for å vise reviderte koblinger vist ovenfor
30. november 2018Nye nettadresser :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *. identity.api.rackspacecloud.com
Støtte for flere proxy-godkjenningsmetoder for Windows, iOS og Android
Webex Board tar i bruk OS og funksjoner for romenheten; Proxy-funksjoner som deles av romenheter: SX, DX, MX, Room Kit-serien og Webex Board
Støtte for TLS-inspeksjon av iOS- og Android-apper
Fjerning av støtte for TLS-inspeksjon fjernet på romenheter: SX, DX, MX, Room Kit-serien og Webex Board
Webex Board tar i bruk OS og funksjoner for romenheten; 802.1X-støtte
21. november 2018Følgende merknad lagt til i delen IP-undernett for medier : Listen over IP-områder for medieressurser er ikke uttømmende, og det kan være andre IP-områder som brukes av Webex Teams som ikke er inkludert i listen ovenfor. Webex Teams-app og -enhetene vil imidlertid kunne fungere normalt uten å kunne koble til de uoppførte medie-IP-adressene.
19. oktober 2018Merknad lagt til: Webex Teams-bruk av tredjeparter for diagnostikk og feilsøking av datainnsamling; og samlingen av krasj- og bruksmålinger. Dataene som kan sendes til disse tredjepartsnettstedene, er beskrevet i dataarket for Webex personvern. Hvis du vil ha mer informasjon, se: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separat tabell for flere nettadresser som brukes av hybridtjenester: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. august 2018Merknad lagt til i tabellen over porter og protokoller : Hvis du konfigurerer en lokal NTP- og DNS-server i videonettnodens OVA, trenger du ikke å åpne portene 53 og 123 gjennom brannmuren.
7. mai 2018Betydelig dokumentrevisjon
24. april 2022Oppdatert for å endre rekkefølgen på avsnittene i delen for IP-delnett for Webex-medietjenester. Avsnittet som starter med «Hvis du har konfigurert brannmuren ..» ble flyttet under avsnittet som startet med «Cisco støtter ikke …» 

Var denne artikkelen nyttig?