Netværkskrav for Webex-tjenesteydelser

Netværkskrav for Webex-tjenesteydelser

Oversigt over dokumentrevision Denne artikel er beregnet til netværksadministratorer, særligt firewall- og proxysikkerhedsadministratorer, der ønsker at bruge

Webex-meddelelser og -mødetjenester inden for deres organisation. Den vil hjælpe dig med at konfigurere dit netværk til at understøtte De Webex-tjenesteydelser, der bruges af HTTPS-baseret Webex-app og Webex Room-enheder, samt Cisco IP-telefoner, Cisco-videoenheder og tredjepartsenheder, der bruger SIP til at oprette forbindelse til Webex Meetings-tjenesten.
Dette dokument fokuserer primært på netværkskravene til Webex Cloud-registrerede produkter, der bruger HTTPS-signaler til Webex Cloud-tjenester, men beskriver også separat netværkskravene til produkter, der bruger SIP-signaler til at deltage i Webex Meetings. Disse forskelle opsummeres herunder:

Webex Cloud-registrerede apps og enheder

Alle cloud-registrerede Webex-apps og -enheder bruger HTTPS til at kommunikere med Webex-besked- og mødetjenesteydelser:

  • Cloud-registrerede Webex Room enheder bruger HTTPS-signalering til alle Webex-tjenesteydelser.
  • Lokale SIP-registrerede Webex-enheder kan også bruge HTTPS-signaler, hvis funktionen Webex Edge til enheder er aktiveret. Denne funktion tillader, at Webex-enheder bliver administreret via Webex Control Hub og at deltage i Webex Meetings via HTTPS-signalering (for yderligere oplysninger se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Webex-appen bruger HTTPS-signal til Webex-meddelelser og mødetjenester. Webex-appen kan også bruge SIP-protokollen til at deltage i Webex-møder, men dette er underlagt, at brugeren enten bliver ringet op via sin SIP-adresse eller vælger at ringe til en SIP-URL-adresse for at deltage i et møde (i stedet for at bruge funktionen for det møde, der er indbygget i Webex-appen).
Webex Cloud og lokale opkaldskontrolregistrerede enheder, der bruger SIP Webex-opkald-tjenesten og lokale opkaldskontrolprodukter, såsom Cisco Unified CM, bruger SIP som deres
opkaldskontrolprotokol. Webex Room, Cisco IP-telefoner og tredjepartsprodukter kan deltage via Webex Meetings brug af SIP. For lokale SIP-baserede opkaldskontrolprodukter, såsom Cisco Unified CM, oprettes en SIP-session via en grænsekontrol, såsom Expressway C & E, eller CUBE SBC til opkald til og fra Webex Cloud.

For oplysninger om de specifikke netværkskrav for den Webex-opkald tjenesteydelse, se: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Alle cloud-registrerede Webex-apps Webex Room enheder starter kun udgående forbindelser. Ciscos Webex Cloud starter aldrig udgående forbindelser til cloud-registrerede Webex-apps og -Webex Room enheder, men kan foretage udgående opkald til SIP-enheder. Webex-tjenester til møder og meddelelser hostes primært på globalt distribuerede datacentre, som enten er Cisco-ejet (f.eks. Webex-datacentre til identitetstjenester, mødetjenester og medieservere) eller hostet på en Cisco Virtual Private Cloud (VPC) på Amazon AWS-platformen (f.eks. Webex-meddelelsesmikrater, beskedlagringstjenester og medieservere). Alle data krypteres ved overførsel og i hvile.

Trafiktyper:

Webex-appen og Webex Room-enheder etablerer signal- og medieforbindelser til Webex-skyen.

Signaltrafik
Webex-appen og Webex-enheder bruger HTTPS og WSS (sikker websockets) til signal. Signalforbindelser er kun udgående og bruger URL-adresser til sessioner, der er forskellige for Webex-tjenesteydelser.

Signaltrafik er beskyttet af TLS ved hjælp af stærke krypteringspakker. Webex-tjenesteydelser foretrækker TLS-kodepakker ved hjælp af ECDHE til vigtige sikkerhedsfunktioner, 256-bit symmetrisk krypteringsnøgler og SHA-2 hash-funktioner, f.eks.:
TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384
TLS_ECDHE_RSA_MED_AES_256_CBC_SHA384

TLS version 1.2 understøttes kun af Webex-tjenesteydelser.
 
Alle Webex-funktioner end real-time medier påkaldt over en signalkanal, der bruger TLS.
 
Oprettelse af signalforbindelser til Webex-tjenesteydelser ved hjælp af URL-adresser Hvis du har installeret proxyer eller firewalls for at filtrere trafik, der forlader din virksomheds netværk, kan listen over destinations-URL-adresser, der skal have adgang til Webex-tjenesteydelse, findes i afsnittet "Domæner og URL-adresser, der skal
tilgås for Webex-tjenesteydelser". Filtrering af Webex-signaltrafik efter IP-adresse understøttes ikke, da Webex's IP-adresser er dynamiske og kan ændres når som helst.

Medietrafik Webex-appen og Webex Room-enheder krypterer realtidsmedier for lyd, video og indholdsdeling streams ved hjælp af
følgende krypteringskrypteringsenheder:

  • AES-256-GCM-kode
  • AES-CM-128-HMAC-SHA1-80-kode

AES-256-GCM er en moderne krypteringskrypteringskryptering med en 256-bit krypteringsnøgle. AES-256-GCM bruges af Webex-appen og Webex Room enheder* til at kryptere mødeindhold.     * Webex-appen bruger AES-256-GCM eller AES-128-GCM til at kryptere indhold for alle Webex Meeting typer. Webex Room-enheder bruger AES-256-GCM til slutpunkt-til-slutpunkt-kryptering af S-Frame-mediets nyttedata med Zero Trust-sikkerhedsfunktionen til Webex Meetings (funktionsudrulning fjerner Q1 CY'21) for yderligere oplysninger, se Nul-tillidssikkerhed for Webex teknisk papir

AES-CM-128-HMAC-SHA1 er et kode, der har bevist interoperabilitet mellem leverandører. AES-CM-128-HMAC-SHA1 bruges til at kryptere medier til Webex-tjenesteydelser ved hjælp af SRTP eller SRTP med SIP-signalering (f.eks. Cisco og 3rd party SIP-enheder).

UDP – Cisco anbefaler medietransportprotokol i overensstemmelse med
RFC 3550 RTP – En transportprotokol til realtidsapplikationer foretrækker og anbefaler på det kraftigste UDP som transportprotokol for alle Webex-stemme- og videomediestreams.
 
Trusler om at bruge TCP som en medietransportprotokol Webex-appen og Webex Room-enheder understøtter også TCP som
en fall-back-medietransportprotokol. Cisco anbefaler dog ikke TCP som en transportprotokol for stemme- og video mediestreams. Dette skyldes, at TCP er forbindelses orienteret og designet til pålideligt at levere, korrekt bestilt, data til øvre protokoller. Ved hjælp af TCP sender afsenderen mistede pakker igen, indtil de er bekræftet, og modtageren vil buffer pakkestream, indtil de mistede pakker gendannes. For mediestreams påvirker denne adfærd sig selv som øget ventetid/rysten, som til gengæld påvirker den mediekvalitet, der opleves af opkaldets deltagere.
 
Da medie over TLS kan lide under et forringet mediekvalitet på grund af dens forbindelsesrelaterede transportprotokol og potentielle proxyservere, anbefaler Cisco på det kraftigste, at TLS ikke bruges til at transportere medier i produktionsmiljøer.
 
Webex-medier flyder i begge retninger ved hjælp af en symmetrisk stream på 5-tuple (kilde-IP-adresse, destinations-IP-adresse, kildeport, destinationsport, protokol) udgående til Webex Cloud.
 
Webex-appen og Webex Room-enheder bruger også STUN (RFC 5389) til test af adgang gennem firewall og medieknude. For yderligere oplysninger, se venligst Webex Firewall teknisk papir.
 
Webex – Destinations-IP-adresseintervaller for medier For at nå Webex-medieservere, som behandler medietrafik, som forlader din virksomheds netværk, skal du tillade, atIP-undernet, som er vært for disse medietjenester, kan nås via din
virksomheds firewall. Destinations-IP-adresseintervaller for medietrafik sendt til Webex-medieknuder findes i afsnittet "IP-undernet til Webex-medietjenester".

Webex-trafik gennem proxyer og firewalls

De fleste kunder installerer en internetfirewall eller internetproxy og firewall for at begrænse og kontrollere den HTTP-baserede trafik, der forlader og kommer ind i deres netværk. Følg firewall- og proxyvejledningen nedenfor for at aktivere adgang til Webex-tjenesteydelser fra dit netværk. Hvis du kun bruger en firewall, skal du være opmærksom på, at filtrering af Webex-signaltrafik ved brug af IP-adresser ikke understøttes, da IP-adresser brugt af Webex-signaltjenester er dynamiske og kan ændres når som helst. Hvis din firewall understøtter filtrering af URL-adresser, skal du konfigurere firewallen for at tillade Webex-destinations-URL-adresser opført i afsnittet "Domæner og URL-adresser, der skaltilgås for Webex-tjenesteydelser".

Følgende tabel beskriver porte og protokoller, som skal åbnes på din firewall for at gøre det muligt for cloud-registrerede Webex-apps og -enheder at kommunikere med Webex Cloud-signal og medietjenester.

Webex-apps, -enheder og -tjenester, der er omfattet af denne tabel, omfatter:
Webex-appen, Webex Room-enheder, Video Mesh-knude, hybrid-datasikkerhedstjeneste, Katalogforbindelse, kalendertilslutning, administrationskonnektor, serviceability Connector.
For vejledning om porte og protokoller for enheder og Webex-tjenesteydelser ved brug af SIP kan du finde afsnittet "Netværkskrav til SIP-baserede Webex-tjenesteydelser".

Webex-tjenesteydelser - Portnumre og protokoller

Destinationsport

Protocol

Beskrivelse

Enheder, der bruger denne regel

443TLSWebex HTTPS-signalering.
Sessioner, der er ligestillet med Webex-tjenesteydelser, er baseret på definerede URL-adresser i stedet for IP-adresser.

Hvis du bruger en konto proxyserver, eller din firewall understøtter DNS-opløsning; se afsnittet "Domæner og URL-adresser, som skal tilgås for Webex-tjenesteydelser" for at tillade signaladgang til Webex-tjenesteydelser.
Alle
444TLSSikker signal for Video Mesh-knude for at etablere overlappende medieforbindelser til Webex-skyenVideo Mesh-knudepunkt
123 (1)UDPNetværkstidsprotokol (NTP)Alle
53 (1)UDP
TCP
Domain Name System (DNS),

der bruges til DNS-opslag for at finde IP-adresser på tjenester i Webex-skyen.
De fleste DNS-forespørgsler foretages over UDP; Dog kan DNS-forespørgsler også bruge TCP.

 
Alle
5004 og 9000*SRTP via UDPKrypteret lyd, video og indholdsdeling på Webex-appen og Webex Room-enheder For en liste over

destinations-IP-undernet se afsnittet "IP-undernet for Webex-medietjenester".

*Webex-appen bruger UDP-port 9000 til at oprette forbindelse Webex Meetings medietjenester
Webex-app*

Webex Room Video

Mesh-knudepunkter
5004SRTP via TCPBruges til krypterede indholdsdeling på Webex-appen og Webex Room-enheder fungerer TCP også som
en fallback-transportprotokol til krypteret lyd og
video, hvis UDP ikke kan bruges.

For en liste over destinations IP-undernet se afsnittet "IP-undernet for Webex-medietjenester".
Webex App

Webex Room-enheder

Video Mesh-knudepunkter
33434 (2)SRTP over UDP

SRTP over TCP
Valgfri

port 33434 bruges til krypteret medie, hvis port 5004 er blokeret af din firewall.

Bemærk, at en TCP-socket på port 33434 vil blive oprettet, men kun brugt, hvis forbindelser failover TCP og UDP på port 5004 og UDP på port 33434. (2)

For en liste over destinations-IP-undernet se afsnittet "IP-undernet for Webex-medietjenester".


Webex-Webex Room enheder
443 (2)SRTP via TLSBruges som en fallback-transportprotokol til krypteret lyd, video og indholdsdeling, hvis UDP og TCP ikke kan bruges.

Media over TLS anbefales ikke i produktionsmiljøer For en liste over destinations-IP-undernet henvises til afsnittet

"IP-undernet til Webex-medietjenester".
Webex-app (3)

Webex Room enheder
(1) Hvis du bruger NTP- og DNS-tjenester inden for dit virksomhedsnetværk, behøver porte 53 og 123 ikke at blive åbnet gennem din firewall.
(2) Anbefalingen om at åbne din firewall for krypteret medietrafik over UDP/TCP på port 33434 er blevet udskrevet. Webex vil dog stadig undersøge og bruge denne port, hvis port 5004 ikke er åben.
(3) Webex-webbaseret app og Webex SDK understøtter ikke medier via TLS.
 
Cisco understøtter Webex-medietjenester i sikre Cisco, Amazon Web Services (AWS) og Microsoft Azure-datacentre. Amazon og Microsoft har reserveret deres IP-undernet til Ciscos eneste brug, og medietjenester, der er placeret i disse undernet, er sikre i AWS virtuelle private cloud- og Microsoft Azure virtuelle netværksforekomster. De virtuelle netværk i Microsoft Azure Cloud bruges til at være vært for servere til Microsofts Cloud Video Interop (CVI)-tjeneste.

Konfigurer din firewall for at tillade adgang til disse destinationer Webex IP-undernet og transportprotokolporte til mediestreams fra Webex-apps og -enheder. UDP er Ciscos foretrukne transportprotokol til medier, og vi anbefaler kraftigt kun at bruge UDP til transportmedier. Webex-apps og -enheder understøtter også TCP og TLS som transportprotokoller til medier, men disse anbefales ikke i produktionsmiljøer, da disse protokollers forbindelsesrelaterede karakter kan påvirke mediekvaliteten over for tabende netværk.

Bemærk: IP-undernetene angivet herunder er for Webex-medietjenester. Filtrering af Webex-signaltrafik efter IP-adresse understøttes ikke, da Webex's IP-adresser er dynamiske og kan ændres når som helst. HTTP-signaltrafik til Webex-tjenesteydelser kan filtreres efter URL-adresse/domæne på din Virksomheds proxyserver, før den videresendes til din firewall.
 

IP-undernet til medietjenester

3.22.157.0/2618.230.160.0/2566.163.32.0/19
3.25.56.0/2520.50.235.0/24*69.26.160.0/19
3.101.70.0/2520.53.87.0/24*114.29.192.0/19
3.101.71.0/2420.57.87.0/24*150.253.128.0/17
3.101.77.128/2820.68.154.0/24*170.72.0.0/16
3.235.73.128/2520.76.127.0/24*170.133.128.0/18
3.235.80.0/2320.108.99.0/24*173.39.224.0/19
3.235.122.0/2423.89.0.0/16173.243.0.0/20
3.235.123.0/2540.119.234.0/24*207.182.160.0/19
18.132.77.0/2544.234.52.192/26209.197.192.0/19
18.141.157.0/2552.232.210.0/24*210.4.192.0/20
18.181.18.0/2562.109.192.0/18216.151.128.0/19
18.181.178.128/2564.68.96.0/19 
18.181.204.0/2566.114.160.0/20 
* Azure datacentre – bruges som vært for videointegration for Microsoft teams (også kaldet Microsoft Cloud Video
Interop)-tjenester Webex-apps og Webex Room-enheder udfører tests for at påvise, hvordan man når og tager en tur til et undersæt af knudepunkter i hver mediegruppe, der er tilgængelig for din
organisation. Media Node reachability testes over UDP-, TCP- og TLS-transportprotokoller og forekommer ved opstart, en netværksændring og regelmæssigt, mens appen eller enheden kører. Resultaterne af disse tests gemmes af Webex-appen/Webex-enheden og sendes til Webex-skyen før deltagelse i et møde eller et opkald. Webex-skyen bruger disse reachability testresultater til at tildele Webex-appen/Webex-enheden den bedste medieserver til opkaldet baseret på transportprotokol (UDP foretrukket), tur-returtid og medieserver ressourcetilgængelighed.

Hvis du har konfigureret din firewall til kun at tillade trafik at et undersæt af IP-undernet ovenfor, kan du muligvis stadig se adgangstesttrafik krydsende dit netværk i et forsøg på at nå medieknuder på disse blokerede IP-undernet. Medieknudepunkter på IP-undernet, der blokeres af din firewall, vil ikke blive brugt af Webex-apps og -Webex Room enheder.

Cisco understøtter eller anbefaler ikke filtrering af et undersæt af IP-adresser baseret på en bestemt geografisk region eller cloud-tjenesteudbyder. Filtrering af regionen kan forårsage alvorlig forringelse af mødeoplevelsen, op til og herunder manglende evne til at deltage i møder.

Webex-signaltrafik og Virksomhedsproxykonfiguration

De fleste organisationer bruger proxyservere til at undersøge og kontrollere HTTP-trafik, der forlader deres netværk. Proxyer kan bruges til at udføre flere sikkerhedsfunktioner såsom at tillade eller blokere adgang til specifikke URL-adresser, brugerbekræftelse, IP-adresse/domæne/værtsnavn/URI, opslag af, der virker, samt trafikdekryptering og inspektion. Proxyservere er også almindeligt anvendt som den eneste sti, der kan videresende HTTP-baseret internet bestemt trafik til virksomhedsfirewallen, hvilket tillader firewallen at begrænse udgående internettrafik til den, der kun stammer fra proxyserveren/-proxyserveren/-serverne. Din Proxyserver skal konfigureres til at tillade Webex-signaltrafik at tilgå de domæner/URL-adresser, der er anført i afsnittet nedenfor:

Cisco Webex tjenesteydelses-URL-adresser

Domæne/URL-adresse

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

*.wbx2.com
*.ciscospark.com
Webex- mikrotjenester.
For eksempel : Meddelelsestjeneste Filadministrationstjeneste Nøglestyringsservice Softwareopgraderingstjeneste Profilbilledetjeneste





Whiteboarding-tjenesten Proximity service Presence service


Registreringstjeneste
Kalendertjeneste
Søgetjeneste
Alle
*.webex.com
*.cisco.com
Webex Meetings tjenester Identity
provisionering
Identity hukommelse Bekræftelse

OAuth-tjenester
Enheden onboarding Cloud Connected
UC
Alle
*.webexcontent.com (1)Webex-meddelelsestjeneste – generel fillagring, inklusive:

Brugerfiler,
omkodede filer,
billeder,
skærmbilleder,
whiteboard-indhold, klient
& enhedslogge,
profilbilleder,
branding-logoer,
logfiler
Masse-CSV-eksportfiler & Importfiler (Control Hub)
Alle

bemærk:
Fillager med webexcontent.com udskiftet clouddrive.com i oktober 2019 Din organisation bruger muligvis stadig cloudrive.com til at gemme ældre filer - for yderligere

oplysninger se (1)

Yderligere Webex-relaterede tjenester – Cisco ejede domæner

URL

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

*.accompany.comPeople Insights integrationWebex-apps

Yderligere Webex-relaterede tjenester – domæner fra tredjepart

URL

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

*.sparkpostmail1.com
*.sparkpostmail.com
e-mailservice til nyhedsbreve, tilmeldingsoplysninger, meddelelserAlle
*.giphy.comTillader brugere at dele GIF-billeder. Denne funktion er tændt som standard, men kan deaktiveres i Control HubWebex-app
safebrowsing.googleapis.comBruges til at udføre sikkerhedskontrol af URL-adresser, før de uoverensmeldes i meddelelsesstream. Denne funktion er tændt som standard, men kan deaktiveres i Control HubWebex-app

*.walkme.com

s3.walkmeusercontent.com

Webex-klient med brugervejledning. Giver adgang til og brug for nye brugere

Få flere oplysninger i https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex webbaserede apps

speech.googleapis.com texttospeech.googleapis.com


speech-services-manager-a.wbx2.com

Google Taletjenester. Bruges af Webex-assistant til at håndtere talegenkendelse og tekst-til-tale. Deaktiveret som standard er tilmelding via Control Hub. Assistenten kan også deaktiveres efter enhed.Webex Room Kit og Webex Room oplysninger om

Webex Room enheder, der understøtter Webex-assistant, er dokumenteret her:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Kontrol af tredjepartsinternetforbindelse for at identificere tilfælde, hvor der er en netværksforbindelse, men ingen forbindelse til internettet.

Webex-appen udfører sin egen kontrol af internetforbindelsen, men kan også bruge disse tredjeparts URL-adresser som et fallback.
Webex-app
*.appdynamics.com
*.eum-appdynamics.com
Sporing af præstation, fejl og nedbrud, sessionsmålinger (3)Webex-appen
Webex-webapp
*.amplitude.comA/B-test & metrik (3)Webex Web App
Webex Android-app

 
*.vbrickrev.comDette domæne bruges af mødedeltagere, der ser Webex Events WebcastsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Brugt til Glide-PPT-tilføjelsesprogrammet og til at tillade Glideo-websider at oprette meningsmålinger/quizzer i før mødetAlle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Bruges til at anmode om tilbagekaldelseslister fra disse certifikatmyndigheders bemærkning – Webex understøtter både CRL- og OCSP-hæftning for at bestemme

tilbagekaldelsesstatus for certifikater. 

Med OCSP-hæftning behøver Webex-apps og -enheder ikke at kontakte disse certifikatmyndigheder
Alle
De primære Webex-tjenesteydelser udskrives (2)
URLBeskrivelseWebex-apps og -enheder, der bruger disse domæner/URL-adresser
*.clouddrive.comWebex-meddelelsesfillagerfillager ved hjælp af webexcontent.com udskiftet clouddrive.com i oktober 2019 Din organisation bruger muligvis stadig cloudrive.com til at gemme ældre filer - for yderligere oplysninger se



(1)
Alle
*.ciscosparkcontent.comFiloverførsel af
logfiler Lagringstjenesten bruger nu *.webexcontent.com domænet
Webex-app

 
*.rackcdn.comIndholdsleveringsnetværk (CDN) til domænet *.clouddrive.comAlle

(1) Fra oktober 2019 vil brugerfiler blive overført og opbevaret på Cisco-webexcontent.com domæne.

Filer, der overføres før oktober 2019, forbliver i clouddrive.com-domænet og kan tilgås fra Webex-appen, indtil tilbageholdelsesperiode for din organisation er nået (når de slettes). I denne periode kan du få brug for adgang til både webexcontent.com domænet (til nye filer) og det clouddrive.com domæne (til gamle filer).

Hvis du kun håndhæver brugen af webexcontent.com domænet:  Gamle filer, der overføres og gemmes i clouddrive.com-domænet (af dig eller en deltagende organisation) vil ikke være tilgængelige til visning og download i Webex-meddelelsesrum, som du er medlem af.

Hvis du kun håndhæver brugen af clouddrive.com domænet:  Du vil ikke kunne overføre filer og nye filer, som overføres og gemmes i webexcontent.com-domænet af en anden organisation, hvis rum du deltager i, vil ikke være tilgængeligt.

(2) Nye kunder (fra oktober 2019 og senere) kan vælge at udelade disse domæner, da de ikke længere bruges til fillagring af Webex. Bemærk dog, at du skal give adgang til clouddrive.com-domænet, hvis du deltager i et rum, der ejes af en anden organisation, som har brugt clouddrive.com-domænet til at gemme filer, som du kræver (dvs. filer blev overført før oktober 2019).

(3) Webex bruger tredjepart til at indsamle diagnostiske og fejlfinding data; og indsamling af data om nedbrud og brug. Data, som kan blive sendt til disse tredjepartswebsteder, er beskrevet i dataarkene om Webex-databeskyttelse. For detaljer se:

Indholdsleveringsnetværk, der bruges af Webex-tjenesteydelser Webex bruger indholdsleveringsnetværk (CDN) til effektivt at levere statiske filer og
indhold til Webex-apps og -enheder. Hvis du bruger en proxyserver til at kontrollere adgangen til Webex-tjenesteydelser, behøver du ikke tilføje CDN-domæner til listen over tilladte domæner for Webex-tjenesteydelser (som DNS-opløsning til CDN CNAME udføres af din Proxy efter indledende URL-filtrering). Hvis du ikke bruger en proxyserver (f.eks. du kun bruger en firewall til at filtrere URL-adresser), udføres DNS-opløsningen af operativsystemet på din Webex-app/enhed, og du skal tilføje følgende CDN-URL-adresser til domænet for at tillade listen i din firewall:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurer din proxy for at tillade adgang til URL-adresserne i tabellen nedenfor for Webex Hybrid-tjenester. Adgang til disse eksterne domæner kan begrænses ved at konfigurere din Proxy for kun at tillade kilde-IP-adresser til dine hybrid-tjenesteknudepunkter for at nå disse URL-adresser.
 

Cisco Webex-url-adresser til hybrid-tjenester

URL

Beskrivelse

Brugt af:

*.docker.com (1)
*.docker.io (1)
Oplysninger om Hybrid-tjenesterVideo Mesh-knude
hybrid-datasikkerhedsknude
*s3.amazonaws.com (1)Overførsler af logfilerVideo Mesh-knude
hybrid-datasikkerhedsknude
*.cloudconnector.webex.comBrugersynkronisering  Hybrid-Katalogforbindelse

(1) Vi planlægger at afvikle brugen af *.docker.com og *.docker.io til oplysninger om hybrid-tjenester og erstatter dem med tiden med *.amazonaws.com.

Bemærk: Hvis du bruger en Cisco Web-sikkerhedsudstyr (WSA)-proxy og vil opdatere de URL-adresser, der bruges af Webex-tjenesteydelser, skal du se konfigurationsdokumentet til WSA Webex-tjenesteydelser for vejledning til, hvordan du installerer en Ekstern Webex-feed-in ASyncOS til Cisco Web-sikkerhed.

For en CSV-fil, der indeholder listen over Webex-tjenesteydelses URI'er, se: Webex-tjenesteydelser CSV-fil


Din Proxyserver skal konfigureres til at tillade Webex-signaltrafik at tilgå de domæner/URL-adresser, der er angivet i det forrige afsnit.  Support til yderligere proxyfunktioner, der er relevante for Webex-tjenesteydelser, diskuteres herunder:

Support til proxygodkendelse

Proxyer kan bruges som adgangskontrolenheder, blokerende adgang til eksterne ressourcer, indtil brugeren/enheden giver proxyen gyldige legitimationsoplysninger til adgangstilladelse. Flere godkendelsesmetoder understøttes af proxyer, såsom basisgodkendelse, sammenkæd bekræftelse, (Windows-baseret) NTLM, Kerberos og Forhandle (Kerberos med NTLM fallback).

I forbindelse med "Ingen godkendelse" i tabellen nedenfor kan enheden konfigureres med en proxyadresse, men understøtter ikke godkendelse. Når proxybekræftelse bruges, skal gyldige legitimationsoplysninger konfigureres og gemmes i Webex-appens os eller Webex Room enhed.

For Webex Room-enheder og Webex-appen kan Proxyadresser konfigureres manuelt via platforms OS eller enhedsgrænsefladen eller automatisk blive opdaget ved hjælp af mekanismer såsom:

Web Proxy Auto Discovery (WPAD) og/eller Proxy Auto Config (PAC)-filer:

Produkt

Bekræftelsestype

Proxykonfiguration

Webex til MacIngen godd,grundlæggende, NTLM (1)Manuel, WPAD, PAC
Webex til WindowsIngen godd,grundlæggende, NTLM (2), forhandleManuel, WPAD, PAC, GPO
Webex til iOSIngen godd,grundlæggende, sammendelt, NTLMManuel, WPAD, PAC
Webex til AndroidIngen godd,grundlæggende, sammendelt, NTLMManuelt, PAC
Webex-webappIngen godd., grundlæggende, sammentalt, NTLM, forhandleUnderstøttet via OS
Webex Room enhederIngen godd, grundlæggende, sammentesteWPAD, PAC eller manuel
Webex-videomaskeknudepunktIngen godd,grundlæggende, sammendelt, NTLMManuel
Hybrid-datasikkerhedsknudeIngen godd, grundlæggende, sammentesteManuel
Værtsstyringskonnektor til hybrid-tjenesterIngen godd, grundlæggendeManuel konfiguration Expressway C: Applikationer > hybrid-> Forbindelsesproxy
Hybrid-tjenester: Directory-tilslutterIngen godd, grundlæggende, NTLMUnderstøttes via Windows OS
Hybrid-Expressway C: KalendertilslutningIngen godd, grundlæggende, NTLMManuel konfiguration Expressway C:
Applikationer > hybrid-> Proxy: Brugernavn adgangskode
Expressway C: Programmer > hybrid-> kalendertilslutningsprogrammer > Microsoft Exchange> Basic og/eller NTLM
Hybrid-Expressway C: OpkaldskonnektorIngen godd, grundlæggendeManuel konfiguration Expressway C:
Applikationer > hybrid-> Forbindelsesproxy

(1): Mac NTLM Auth - Maskine behøver ikke at være logget ind på domænet, bruger bedt om en adgangskode
(2): Windows NTLM Auth - Understøttes kun, hvis en maskine er logget ind på domænet Vejledning til proxy-indstillinger for Windows OS Microsoft Windows understøtter to

netværksbiblioteker
for HTTP-trafik (WinINet og WinHTTP), der tillader Proxy-konfiguration. WinInet er kun designet til enkeltbruger og kun desktopklientapplikationer. WinHTTP blev primært designet til multibruger,
serverbaserede applikationer. WinINet er et supersæt af WinHTTP; når du vælger mellem to, skal du bruge WinINet til dine Proxy-konfigurationsindstillinger. Få yderligere oplysninger i https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxyinspektion og certifikat fastgørelse

Webex-appen og Webex-enheder validerer certifikaterne for de servere, de opretter TLS-sessioner med. Certifikatkontrol, såsom certifikatudstederen og digital signatur, benytter bekræftelse af certifikatkæden op til rodcertifikat. For at udføre disse valideringskontrol kontrollerer appen eller enheden et sæt af betroede rodnøglecentercertifikater installeret i operativsystemets tillidslager.

Hvis du har installeret en TLS-inspektion proxy for at opfange, dekryptere og undersøge Webex-trafik, skal du sikre, at certifikatet proxyen præsenterer (i certifikatet af Webex-tjenesteydelse-certifikatet) er blevet signeret af en certifikatmyndighed, hvis rodcertifikat er installeret i tillidslageret på din Webex-app eller Webex-enhed. For Webex-appen skal CA-certifikatet, der bruges til at underskrive certifikatet, der bruges af proxyen, installeres i enhedens operativsystem. For Webex Room enheder skal du åbne en serviceanmodning hos TAC om at installere dette CA-certifikat i RoomOS-softwaren.

Tabellen nedenfor viser Webex-appen og Webex-enhedsunderstøttelse for TLS-inspektion af proxyservere.

Produkt

Understøtter brugertilpasset tillids-CA'er for TLS-inspektion

Webex-app
(Windows, Mac, iOS, Android, internet)
Ja*
 
Webex Room-enhederJa
Cisco Webex-videomeshJa
Hybrid-datasikkerhedstjenesteJa
Hybrid-tjenester – telefonbog, kalender, management-konnektorerNej

"* Bemærk – Webex-appen understøtter ikke proxyserverdekryptering og inspektion af TLS-sessioner for Webex Meetings medietjenester. Hvis du vil undersøge den trafik, der er sendt til tjenester på webex.com-domænet, skal du oprette en TLS-inspektionsfritagelse for trafik sendt til *mcs*.webex.com, *cb*.webex.com og *mcc*.webex.com.
Bemærk – Webex-appen understøtter ikke SNI-forlængelse for TLS-baserede medieforbindelser. Forbindelsesfejl i Webex-lyd- og videotjenester vil opstå, hvis proxyserver kræver tilstedeværelse af SNI.

Produkt

Understøtter 802.1X

Bemærkninger

Webex-app
(Windows, Mac, iOS, Android, internet)
JaUnderstøttet via OS
Webex Room-enhederJaEAP-HURTIG
EAP-MD5
EAP-BERØRINGSP
EAP-TLS
EAP-TTLS
Konfigurer 802.1X via GUI eller Touch 10
Overfør certifikater via HTTP-grænseflade
Video Mesh-knudepunktNejBrug MAC-adresse bypass
Hybrid-datasikkerhedstjenesteNejBrug MAC-adresse bypass
Hybrid-tjenester – telefonbog, kalender, management-konnektorerNejBrug MAC-adresse bypass

Webex Cloud understøtter indgående og udgående opkald ved hjælp af SIP som opkaldskontrolprotokol for Webex Meetings og for direkte (1:1) opkald fra/til cloud-registrerede Webex-apps og Webex Room-enheder.

SIP-opkald til Webex Meetings
Webex Meetings giver deltagere med SIP-apps og -enheder mulighed for at deltage i et møde ved enten at:

  • Opkald til SIP URI for mødet (f.eks. meetingnumber@webex.com), eller
  • Webex-skyen der ringer til deltagerens specificerede SIP URI (f.eks. my-device@customer.com )


Opkald mellem SIP-apps/-enheder og cloud-registrerede Webex-app-/Webex Room-enheder.Webex-skyen giver brugere af SIP-apps og -enheder mulighed for
at:

  • Blive ringet op af cloud-registrerede Webex-apps Webex Room enheder
  • Ring til cloud-registrerede Webex-apps og Webex Room enheder

I begge af ovennævnte tilfælde skal SIP-apps og -enheder oprette en session til/fra Webex-skyen. SIP-appen eller -enheden vil blive tilmeldt en SIP-baseret opkaldskontrolapplikation (såsom Unified CM), som typisk har en SIP-trunk-forbindelse til Expressway C og E, der giver mulighed for indgående og udgående opkald (over internettet) til Webex Cloud.

SIP-apps og -enheder kan være:

  • Enheden Webex Room SIP til at tilmelde til Unified CM
  • Cisco IP-telefoner, der bruger SIP til at tilmelde sig Unified CM, eller Webex-opkald tjeneste
  • En tredjeparts SIP-app eller enhed, der bruger en tredjeparts-sip-opkaldskontrolapplikation

Følgende tabel beskriver de porte og protokoller, der er nødvendige for adgang til Webex SIP-tjenester:

Porte og protokoller for Webex SIP-tjenester
KildeportDestinationsportProtocolBeskrivelse
Expressway kortvarige porte      Webex Cloud 5060 - 5070SIP over TCP/TLS/MTLS SIP-signaler fra Expressway E til Webex Cloud

Transport-protokoller: TCP/TLS/MTLS
Kortvarige Webex Cloud-porte    

 
Expressway 5060 - 5070    SIP over TCP/TLS/MTLS    SIP-signaler fra Webex Cloud til Expressway E

Transport-protokoller: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex Cloud
49152 -59999    

 
RTP/SRTP via UDP
    
Ukrypterede/krypterede medier fra Expressway E til Webex Cloud

Media Transport-protokollen: UDP
Webex Cloud
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP via UDP    Ukrypterede/krypterede medier fra Webex-skyen til Expressway

E-medietransportprotokol: UDP

SIP-forbindelsen mellem Expressway E og Webex-skyen understøtter ikke-krypteret signal ved hjælp af TCP og krypteret signal ved hjælp af TLS eller MTLS. Krypteret SIP-signaler foretrækkes, da certifikaterne udveksles mellem Webex Cloud og Expressway E, kan valideres, før du fortsætter med forbindelsen.

Expressway bruges normalt til at aktivere SIP-opkald til Webex Cloud og B2B SIP-opkald til andre organisationer. Konfigurer din firewall til at tillade:

  • Al udgående SIP-signaltrafik fra Expressway E-knudepunkter
  • Al indgående SIP-signaltrafik til dine Expressway E-noder

Hvis du ønsker at begrænse indgående og udgående SIP-signaler og relateret medietrafik til og fra Webex-cloud. Konfigurer din firewall til at tillade trafik til IP-undernet for Webex-medie (se afsnittet "IP-undernet for Webex-medietjenester") og følgende AWS-regioner: usa-øst-1, usa-øst-2, eu-central-1, us-gov-west-2, us-west-2. IP-adresseintervaller for disse AWS-regioner kan findes her: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Denne hjemmeside opdateres ikke øjeblikkeligt, da AWS foretager regelmæssige ændringer af IP-adresseintervaller i deres undernet. For dynamisk at spore ændringer i AWS-IP-adresseintervaller anbefaler Amazon, at abonnere på følgende underretningstjeneste: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Medie for SIP-baserede Webex-tjenesteydelser bruger de samme IP-destinationsundernet for Webex-medie (angivet her)

ProtocolPortnummer(numre)RetningAdgangstypeKommentarer
TCP    5061, 5062    Indgående    SIP-signalering    Indgående SIP-signaler til Webex Edge-lyd
TCP    5061, 5065    Udgående    SIP-signalering    Udgående SIP-signaler til Webex Edge-lyd
TCP/UDP    Kortvarig port
8000-59999    
Indgående    Medieporte    På en virksomheds firewall skal nåleøje åbnes for indgående trafik til Expressway med et portområde fra 8000-59999

 

Cisco Webex-videomesh

Cisco Webex-videomesh en lokal medietjeneste på dit netværk. I stedet for alle medier, gå til Webex Cloud, kan det forblive på dit netværk, for reduceret Internet forbrug af båndbredde og øget mediekvalitet. Se den nye Cisco Webex-videomesh fordetaljer.

Hybrid-kalendertjenester

Hybrid-kalendertjenesten forbinder Microsoft Exchange, Office 365 eller Google Calendar med Webex, hvilket gør det nemmere at planlægge og deltage i møder, især når de er mobile.

For detaljer se: Udrulningsvejledning til Webex hybrid-kalendertjenester

Hybridadresselistetjeneste

Cisco Katalogforbindelse er en lokal applikation til identitetssynkronisering til Webex-skyen. Det tilbyder en enkel administratorproces, der automatisk og sikkert forlænger virksomhedsmappekontakter til skyen og holder dem synkroniseret for nøjagtigheden og overensstemmelsen.

For detaljer se: Udrulningsvejledning til Cisco Katalogforbindelse

Foretrukket arkitektur til Webex hybrid-tjenester

Den foretrukne arkitektur til Cisco Webex Hybrid-tjenester beskriver den samlede hybridarkitektur, dens komponenter og den generelle bedste praksis for design. Se: Foretrukket arkitektur til Webex hybrid-tjenester

Webex-opkald – netværkskrav

Hvis du også installerer Webex-opkald med Webex Meetings- og meddelelsestjenester, kan netværkskravene til Webex-opkald-tjenesten findes her: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

For kunder, som kræver en liste over IP-adresseintervaller og porte til Webex FedRAMP-tjenester,
kan disse oplysninger findes her: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Dato for revision

Nye og ændrede oplysninger

10/27/2021Tilføjet *.walkme.com og s3.walkmeusercontent.com i tabellen domæner.
10/26/2021Tilføjet vejledning om proxyindstillinger for Windows OS
10/20/2021Tilføjede CDN-URL-adresser til domænets tilladelsesliste i din firewall
10/19/2021Webex-appen bruger AES-256-GCM eller AES-128-GCM til at kryptere indhold for alle Webex Meeting typer.
10/18/2021Tilføjede nye IP-undernet (20.57.87.0/24*, 20.76.127.0/24* og 20.108.99.0/24*) bruges til at være vært for Videointegration for Microsoft Teams (også kaldet Microsoft Cloud Video Interop)-tjenester og domænerne (*.cloudfront.net, *.akamaiedge.net, *.akamai.net og *.fastly.net), som vi har tilføjet til De Indholdsleveringsnetværk, der anvendes af Webex-tjenesteydelser
10/11/2021Opdaterede afsnittet Tillidsportal i Domæne og URL-adresse.
10/04/2021Fjernet *.walkme.com og s3.walkmeusercontent.com fra domænetabel, da de ikke længere er nødvendige.
07/30/2021Opdaterede afsnittet Note i Proxy-funktioner
07/13/2021Opdaterede afsnittet Note i Proxy-funktioner
07/02/2021Ændret *.s3.amazonaws.com til *s3.amazonaws.com
06/30/2021Opdaterede listen Yderligere URL-adresser til Webex-hybrid-tjenester.
06/25/2021Tilføjede *.appdynamics.com domæne til listen
06/21/2021Tilføjede *.lencr.org domæne til listen.
06/17/2021Opdaterede porte og protokoller for tabellen Webex SIP-tjenester
06/14/2021Opdaterede porte og protokoller for tabellen Webex SIP-tjenester
05/27/2021Opdaterede tabellen i afsnittet Yderligere URL-adresser til Webex-hybrid-tjenester.
04/28/2021Tilføjede domæner for Glideo PPT-tilføjelsesprogrammet og for at tillade, at Glideo-websider opretter meningsmålinger/quizzer i før mødet
04/27/2021Tilføjede 23.89.0.0/16 IP-område for Webex Edge-lyd
04/26/2021Tilføjede 20.68.154.0/24*, da det er et Azure Subnet
04/21/2021Opdaterede CSV-filen for Webex-tjenesteydelser under Yderligere URL-adresser for Webex-hybrid-tjenester
04/19/2021Tilføjede 20.53.87.0/24*, da det er en Azure DC til VIMT/CVI
04/15/2021Vi har tilføjet domæne *.vbrickrev.com til Webex Events Webcasts.
03/30/2021Omfattende dokumentlayoutrevision.
03/30/2021Oplysninger om webbaseret Webex-app og Webex SDK-mediesupport tilføjet (Ingen medier over TLS).
03/29/2021Webex Edge til enheder-funktioner angivet med et link til dokumentationen.
03/15/2021Tilføjet domæne *.identrust.com
02/19/2021Tilføjet afsnit for Webex-tjenesteydelser for FedRAMP-kunde
01/27/2021*.cisco.com domæne tilføjet til Cloud-forbundet UC-tjeneste og Webex-opkald onboarding IP-undernet til videointegration for Microsoft Teams (også kaldet Microsoft Cloud Video Interop) angivet af *
01/05/2021Nyt dokument, der beskriver netværkskravene til Webex-appen Meetings og meddelelsestjenesterne
11/13/20Fjernet https://155.190.254.0/23 undernet fra IP-undernet for medietabel
10/7/2020Fjernet *.cloudfront.net række fra Yderligere URL-adresser for Webex Teams hybrid-tjenester
9/29/2020Nyt IP-undernet (20.53.87.0/24) er tilføjet til Webex Teams medietjenester
9/29/2020Webex-enheder omdøbt til Webex Room enheder
9/29/2020*.core-os.net URL-adresse fjernet fra tabellen: Yderligere URL-adresser Webex Teams hybrid-tjenester
9/7/2020Opdateret link til AWS-regioner
08/25/20Forenkling af tabellen og teksten for Webex Teams IP-undernet til medier
8/10/20Yderligere oplysninger om, hvordan adgang til medieknuder er testet, og brug af Cisco IP-undernet med Webex Edge Connect
7/31/20Tilføjede nye IP-undernet til medietjenester i AWS og Azure-datacentre
7/31/20Tilføjede nye UDP-destinationsmedieporte til SIP-opkald til Webex Teams cloud
7/27/20Tilføjede 170.72.0.0/16 (CIDR) eller 170.72.0.0 - 170.72.255.255 (nettoområde)
5/5/20Tilføjet sparkpostmail.com i tabellen Tredjepartsdomæner
4/22/20Tilføjede nyt IP-interval 150.253.128.0/17
03/13/20Ny URL-adresse tilføjet til walkme.com-tjenesten TLS-medietransport til rum OS-enheder tilføjet Nyt afsnit tilføjet: Netværkskrav

til hybridopkald SIP-signallink tilføjet til Webex-opkald dokument om
netværkskrav
12/11/19Mindre tekstændringer, opdatering af tabellen Webex Teams Apps og enheder – Portnumre og protokoller, Opdatering og omformat af tabeller Webex Teams URL-adresser. Fjern NTLM-proxy-godkendelsessupport for Administrationskonnektor- og opkaldskonnektor hybrid-tjenester
10/14/19Understøttelse af TLS-inspektion for rumenheder tilføjet
9/16/2019Tilføjelse af TCP-supportkrav til DNS-systemer, der bruger TCP, som en transportprotokol.
Tilføjelse af URL-adressen *.walkme.com – Denne tjeneste giver onboarding og brug for nye brugere.
På samme måde som de tjeneste-URL-adresser, der bruges af Webassistent.
8/28/2019*.sparkpostmail1.com
URL-adresse tilføjet e-mail til nyhedsbreve, tilmeldingsoplysninger, meddelelser
8/20/2019Proxy-understøttelse tilføjet til Video Mesh-knudepunktet og hybrid-datasikkerhedstjeneste
8/15/2019Oversigt over Cisco og AWS-datacenter, der bruges Webex Teams tjenesteydelse.
*.webexcontent.com URL-adresse tilføjet for fillagring Note om
fortabelse af clouddrive.com til fillagring
*.walkme.com URL-adresse tilføjet til metrik og test
7/12/2019*.activate.cisco.com og *.webapps.cisco.com URL-adresser tilføjede Tekst til tale-URL-adresser opdateret til
*.speech-googleapis.wbx2.com og
*.texttospeech-googleapis.wbx2.com *.quay.io URL-adresse fjernet URL-adresse for oplysninger om hybrid-tjenester opdateret til

*.amazonaws.com
6/27/2019Tilføjet *.accompany.com krav på liste over tilladte People Insights funktion
4/25/2019Tilføjede "Webex Teams tjenester" for linje om support til TLS-versioner.
Tilføjede "Webex Teams" til mediestreamslinjen under medietrafik.
Tilføjede "geografisk" før region i Webex Teams IP-undernet for mediesektion.
Redigerede andre mindre formuleringer.
Redigeret Webex Teams url-adressetabel ved opdatering af URL-adresse til A/B-test & metrik og tilføjelse af ny række for Google Taletjenester.
I afsnittet 'Yderligere URL-Webex Teams hybrid-tjenester' fjernede "10.1" versionsinfo efter ASyncOS.
Opdateret tekst i afsnittet "Support til proxybekræftelse".
 
3/26/2019Vi ændrede URL-adressen, der er tilknyttet her " se konfigurationsdokumentet Webex Teams WSA-konfiguration " fra til Ændrede https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

URL-adressen "api.giphy.com" til *.giphy.com
2/21/2019Opdaterede 'Webex-opkald' til at læse "Webex-opkald (tidligere Spark-opkald) som anmodet af John Costello, på grund af den kommende produktlancering af samme navn - Webex-opkald via BroadCloud.
2/6/2019Opdateret tekst 'Hybrid-medieknude' for at læse 'Webex Video Mesh-knude'
1/11/2019Opdateret tekst 'Slutpunkt til slutpunkt-krypterede filer overført til Webex Teams rum og Avatar-hukommelse' til nu at læse 'Slutpunkt til slut krypterede filer overført til Webex Teams rum, avatar-lagring, Webex Teams branding-logoer'
1/9/2019Opdateret for at fjerne følgende linje: "*For at Webex Room-enheder kan opnå det CA-certifikat, der er nødvendigt for at validere kommunikation gennem din TLS-inspektion proxy, skal du venligst kontakte din CSM eller åbne en sag hos Cisco TAC."
5. december 2018Opdaterede URL-adresser: Fjernede "https://" fra 4 poster i tabellen Webex Teams URL-adresser:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Opdateret tilknyttet . CSV-fil til Webex Teams at vise reviderede links vist herover
30. november 2018Nye URL-adresser:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.ampudsving.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Support til yderligere proxybekræftelsesmetoder til Windows, iOS og Android
Webex Board indfører Room Device OS og funktioner ; Proxy-funktioner delt af rumenheder: SX, DX, MX, lokale Kit-serien og Webex Board
Support til TLS inspektion af iOS og Android apps
Fjernelse af support til TLS-inspektion fjernet på rumenheder: SX, DX, MX, lokale Kit-serien og Webex Board
Webex Board indfører Room Device OS og funktioner ; 802.1X-support
21. november 2018Følgende bemærkning, som er tilføjet til IP-undernet for medieafsnittet: Ovennævnte IP-områdeliste for cloud-medie-ressourcer er ikke udtømmende, og der kan være andre IP-områder, der bruges af Webex Teams, som ikke er inkluderet i ovenstående liste. Dog vil Webex Teams-appen og enhederne kunne fungere normalt uden at være i stand til at oprette forbindelse til de ikke-a listende medie-IP-adresser.
19. oktober 2018Bemærk tilføjet: Webex Teams brug af tredjepart til indsamling af diagnostiske og fejlfinding data; og indsamling af data om nedbrud og brug. De data, der kan sendes til disse tredjepartswebsteder, er beskrevet i dataarket om Webex-databeskyttelse. For detaljer se : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separat tabel for yderligere URL-adresser brugt af hybrid-tjenester: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. august 2018Bemærk tilføjet til tabellen Porte og protokoller: Hvis du konfigurerer en lokal NTP- og DNS-server i Video Mesh-knudepunktet OVA, er det ikke påkrævet, at port 53 og 123 åbnes via firewallen.
7. maj 2018Omfattende dokumentrevision

Var denne artikel nyttig?