Vandmærke
15. apr 2021 | visning(er) | personer fandt dette nyttigt

Netværkskrav til Webex Teams-tjenester

Netværkskrav til Webex Teams-tjenester

Denne artikel er oprindeligt skrevet på engelsk og er blevet maskinoversat. Der gives ingen garanti af nogen art, hverken udtrykkelig eller underforstået, vedrørende nøjagtigheden, korrektheden eller pålideligheden af maskinoversættelser produceret fra engelsk til andre sprog. Cisco kan ikke holdes ansvarlig for unøjagtige oplysninger, fejl eller skader, der opstår som følge af forkert oversættelse af indholdet eller brug af oplysningerne.

Netværkskrav til Webex Teams-tjenester


Dokumentets revisionshistorik
 

Denne artikel henvender sig til netværksadministratorer, særligt firewall-, proxy- og websikkerhedsadministratorer. Den vil hjælpe dig med at konfigurere dit netværk til at understøtte Webex Teams (tidligere kendt som Cisco Spark).  Læs mere om netværkskrav for ældre Webex Meetings-klienter under WBX264 – Hvordan tillader jeg Webex Meetings-trafik på mit netværk?.

Webex Teams-netværkskrav

Alle Webex Teams-apps og -enheder starter kun udgående forbindelser. Ciscos Webex Cloud starter aldrig nogen forbindelser til Webex Teams-apps og -enheder. Webex Teams-tjenester er hostet i globalt distribuerede datacentre, som enten er ejet af Cisco (f.eks. Webex-datacentre til identitetstjenester, nøgleadministrationstjenester og medieservere) eller hostet i en Cisco Virtual Private Cloud (VPC) på Amazon AWS-platformen (f.eks. Webex Teams-mikrotjenester, besked- og fillagringstjenester). Alle data krypteres i transit og i ro.

Trafiktyper

Webex Teams-apps og -enheder bruger to typer trafik: signalering og medie

Signaleringstrafik

Webex Teams-apps og -enheder bruger HTTPS og WSS (WebSocket Secure) til signalering.

Signaleringstrafik er beskyttet af TLS ved hjælp af stærke krypteringspakker (256-bit eller 128-bit symmetriske krypteringsnøglestørrelser, SHA-2 hash-funktioner). TLS-krypteringspakker med 256-bit symmetriske krypteringsnøgler foretrækkes, f.eks.:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Kun TLS-version 1.2 og 1.1 understøttes af Webex Teams-tjenester.

Alle andre Webex Teams-funktioner end realtidsmedier afhænger af TLS-signaler.

Webex Teams URL-adresser til signalering af trafik
Hvis du har installeret proxyer eller firewalls for at filtrere trafik, der forlader dit virksomhedsnetværk, kan du finde listen over destinations-URL-adresser, der skal angives i hvidlisten for at få adgang til Webex Teams-tjenesten, her Webex Teams URL-adresser. Filtrering af Webex Teams-signaleringstrafik efter IP-adresse understøttes ikke, da de IP-adresser, der bruges af Webex Teams, er dynamiske og kan ændres når som helst.

Medietrafik
Webex Teams-apps og -enheder bruger realtidsmedier til lyd-, video- og indholdsdelingsstreaming. Medier fra enhver Webex Teams-app eller -enhed passerer typisk* fra brugerens placering til medieknudepunkter i Webex Cloud, hvor streamene blandes og distribueres. Dette gælder for alle opkaldstyper, f.eks. 1 til 1-opkald og opkald med flere deltagere. (* Lokale Video Mesh-knudepunkter kan også installeres for at blande og distribuere medier lokalt).

Cisco sikrer alle Webex Teams-mediestreams ved hjælp af Secure Real-Time Transport Protocol (SRTP), der er beskrevet i RFC 3711. Cisco-apps og -enheder krypterer medier med AES_CM_128_HMAC_SHA1_80-krypteringspakken.

I henhold til RFC 3711 anbefaler Cisco stærkt UDP som transportprotokollen til Webex Teams stemme- og videomediestreams.

Webex Teams-apps og -enheder understøtter også TCP som en reservemedietransportprotokol. Cisco anbefaler dog ikke TCP som en transportprotokol til lyd- og videomediestreams. Dette skyldes, at TCP er forbindelsesorienteret og designet til at levere korrekt arrangeret data på pålidelig vis til protokoller i øverste lag. Med TCP bliver afsenderen ved med at sende tabte pakker, indtil de bekræftes, og modtageren bufferlagrer pakkestreamen, indtil de tabte pakker genoprettes. For mediestreams manifesterer denne funktionsmåde sig selv som øget latenstid/forvrængning, hvilket igen påvirker mediekvaliteten for opkaldets deltagere.

Webex Teams-apps understøtter også TLS (HTTPS) som en tertiær valgmulighed for medietransport. Brug af TLS kan også betyde, at denne Webex Teams-medietrafik skal passere en virksomheds proxyserver for at nå medieservere i Webex Cloud. Da proxyservere primært er designet til at opsnappe og viderestille HTTP-baseret webtrafik, kan mediekvaliteten påvirkes, hvis proxyserveren når sin ydelsestærskel og taber pakker, når der behandles et stort antal mediestreams med høj båndbredde.

Webex Teams-medier flyder i begge retninger ved hjælp af en symmetrisk indvendigt aktiveret 5-delt stream (kilde-IP-adresse, destinations-IP-adresse, kildeport, destinationsport, protokol) til Webex Cloud.

Webex Teams bruger også STUN (RFC 5389) til test af passage gennem en firewall og forbindelse til medieknudepunkt. Se yderligere oplysninger under Webex Teams firewall-hvidbogen.
 
Webex Teams – Destinations-IP-adresseområder for medier
Hvis du ønsker at kontrollere destinationen for den medietrafik, der forlader dit virksomhedsnetværk, kan destinations-IP-adresseområderne for medietrafik, der sendes til Webex Teams-medieknuder, findes her: Webex TEAMS IP-undernet for medier

Webex Teams-trafik via proxyer og firewalls

De fleste kunder installerer en internetfirewall eller internetproxy og firewall for at begrænse og kontrollere den HTTP-baserede trafik, der forlader og kommer ind i deres netværk. Følg vejledningen til firewall og proxy herunder for at aktivere adgang til Webex Teams-tjenester fra dit netværk.

Firewall-konfiguration

Hvis du kun bruger en firewall, skal du være opmærksom på, at filtrering af Webex Teams-signaleringstrafik ved hjælp af IP-adresser ikke understøttes, da de IP-adresser, der bruges af Webex Teams-signalering, er dynamiske og kan ændres når som helst. Hvis din firewall understøtter URL-filtrering, skal du hvidliste Webex Teams-URL-adresserne, der er angivet her: Webex Teams-URL-adresser.

Webex Teams-apps og -enheder

Følgende tabel beskriver porte og protokoller, der bruges af Webex Teams-apps og -enheder.

Kilde-idDestinations-IPDestinationsportProtokolBeskrivelseEnheder, der bruger denne regel
Dine netværkENHVER443TLSHTTPS og WSS til signalering og meddelelser.
Hvis din firewall understøtter DNS-fortolkning, eller hvis du bruger en proxy, kan du føje disse Webex Teams-URL-adresser til hvidlisten for at få adgang til Webex Teams-tjenester.
Alle
Video Mesh-knudepunktENHVER444TCPSikker overlappet signaleringVideo Mesh-knudepunkt overlappet signalering til Webex Cloud
Video Mesh-knudepunktENHVER123UDPNetværkstidsprotokolVideo Mesh-knudepunkt NTP
Video Mesh-knudepunktENHVER53UDP/TCPDomain Name System. De fleste DNS-forespørgsler foretages over UDP; dog kan DNS-forespørgsler også bruge TCP.Video Mesh-knudepunkt DNS
Dine netværkSe Webex Teams IP-undernet for medier5004 (1)UDP SRTPSikker lyd, video. Indholdsdeling på Webex Teams-enhederAlle
Dine netværkSe Webex Teams IP-undernet for medier5004 (1)TCP SRTPBruges til sikker indholdsdeling på Webex Teams-desktop og -mobilapps.
Fungerer også som sekundær transport til lyd og video, hvis UDP ikke kan bruges.
Alle
Dine netværkSe Webex Teams IP-undernet for medier443 (1)TLS/HTTPS SRTPBruges som reservetransport til lyd-, video- og indholdsdeling, hvis UDP og TCP ikke kan bruges.Alle
Video Mesh-knudepunkter i dine netværkSe Webex Teams IP-undernet for medier5004UDP SRTPMedier til sikker lyd-, video- og indholdsdelings fra Video Mesh-knudepunkt til Webex Cloud
(TCP understøttes også, men anbefales ikke)
Video Mesh-knudepunkt overlappende forbindelser
Dine netværkSe Webex Teams IP-undernet for medier33434-33598UDP SRTPMedier til sikker lyd-, video- og indholdsdelingSIP-opkald til Webex Teams cloud, herunder tilslutning til hybrid-opkaldstjeneste
** Hvis du konfigurerer en lokal NTP- og DNS-server i Video Mesh-knudepunktets OVA, behøver port 53 og 123 ikke at blive åbnet gennem firewallen.

Webex Teams IP-undernet for medier

  • 64.68.96.0/19 (CIDR) eller 64.68.96.0 - 64.68.127.255 (nettoområde)
  • 66.114.160.0/20 (CIDR) eller 66.114.160.0 - 66.114.175.255 (nettoområde)
  • 66.163.32.0/19 (CIDR) eller 66.163.32.0 - 66.163.63.255 (nettoområde)
  • 170.133.128.0/18 (CIDR) eller 170.133.128.0 - 170.133.191.255 (nettoområde)
  • 173.39.224.0/19 (CIDR) eller 173.39.224.0 - 173.39.255.255 (nettoområde)
  • 173.243.0.0/20 (CIDR) eller 173.243.0.0 - 173.243.15.255 (nettoområde)
  • 207.182.160.0/19 (CIDR) eller 207.182.160.0 - 207.182.191.255 (nettoområde)
  • 209.197.192.0/19 (CIDR) eller 209.197.192.0 - 209.197.223.255 (nettoområde)
  • 216.151.128.0/19 (CIDR) eller 216.151.128.0 - 216.151.159.255 (nettoområde)
  • 114.29.192.0/19 (CIDR) eller 114.29.192.0 - 114.29.223.255 (nettoområde)
  • 210.4.192.0/20 (CIDR) eller 210.4.192.0 - 210.4.207.255 (nettoområde)
  • 69.26.176.0/20 (CIDR) eller 69.26.176.0 - 69.26.191.255 (nettoområde)
  • 62.109.192.0/18 (CIDR) eller 62.109.192.0 - 62.109.255.255 (nettoområde)
  • 69.26.160.0/19 (CIDR) eller 69.26.160.0 - 69.26.191.255 (netområde)
Bemærk: Ovenstående liste over IP-områder for cloud-medieressourcer er ikke udtømmende, og der kan være andre IP-områder, der bruges af Cisco Webex Teams, som ikke er inkluderet i ovenstående liste. Dog vil Webex Teams-appen og -enhederne være i stand til at fungere normalt uden at være i stand til at forbinde med de medie-IP-adresser, der ikke er angivet.

Webex understøtter ikke og anbefaler ikke filtrering af IP-adresser for en bestemt geografisk region. Filtrering efter region kan forårsage alvorlig forringelse af mødeoplevelsen i Webex Teams og herunder manglende evne til at deltage i møder.

(1) Brug af UDP-port 33434 til medier er forældet, men af hensyn til bagudkompatibilitet vil Webex Teams stadig undersøge og bruge disse porte, hvis 5004 ikke er åben. Bemærk – Ældre Webex Meetings-klienter bruger i øjeblikket UDP-port 9000 til medier; se flere detaljer under WBX264 – Hvordan tillader jeg Webex Meetings-trafik på mit netværk?.

Proxy-konfiguration

Mange organisationer bruger proxyer til at inspicere og kontrollere den brugertrafik, der forlader deres netværk. Proxyer kan bruges til at udføre flere sikkerhedsfunktioner såsom URL-hvidlister og -sortlister, brugergodkendelse, IP-adresse/domæne/værts-/URI-omdømmeopslag og dekryptering samt inspektion af trafik. De proxyfunktioner, der er relevante for Webex Teams, gennemgås herunder.

Webex Teams URL-adresser

Følgende tabel beskriver de URL-adresser, der bruges af Webex Teams. Hvis din organisation bruger en proxy, skal du sikre, at disse URL-adresser kan tilgås. Find detaljer om, hvordan Webex Teams håndterer data, der er sendt til disse URL-adresser, i hvidbogen Webex Teams Sikkerhed og beskyttelse af personlige oplysninger.

URLBeskrivelseWebex Teams-apps og -enheder, der bruger disse URL-adresser og yderligere noter
*.ciscospark.comWebex Teams-tjenesterAlle
*.ciscowebex.comWebex Teams og Webex-tjenesteydelser og Webex-desktopappAlle
*.wbx2.comWebex Teams-tjenesterAlle
*.webex.comGodkendelse og Webex-integrationAlle
*.webexconnect.comWebex-tjenesteydelserAlle
*.ciscosparkcontent.com ++Overførsler af logfilerWebex Teams-apps
*.accompany.comIntegration af People InsightsWebex Teams-apps
*.webexcontent.com (ny)Webex Teams – Generelt fillager, herunder:

Brugerfiler, transkodede filer, billeder, skærmbilleder og whiteboard-indhold,
Klientlogfiler,
Avatarer,
Brandinglogoer,
Masse-CSV-eksportfiler & -importfiler (Control Hub)
Alle

Fra oktober 2019 vil brugerfiler blive overført og gemt i det Cisco-administrerede webexcontent.com-domæne.

Filer, der overføres før oktober 2019, vil forblive i clouddrive.com-domænet og være tilgængelige fra Webex Teams, indtil tilbageholdelsesperioden for din organisation er udløbet (hvorefter de slettes)

I denne periode kan du have brug for adgang til både webexcontent.com-domænet (for nye filer) og clouddrive.com-domænet (for gamle filer).

Hvis du kun gennemtvinger brugen af webexcontent.com-domænet: Gamle filer, der er uploadet og gemt i clouddrive.com-domænet (af dig eller en deltagende organisation) vil ikke være tilgængelige til visning og download i Teams-rum, som du er medlem af.

Hvis du kun gennemtvinger brugen af clouddrive.com-domænet: Du vil ikke være i stand til at overføre filer, og nye filer, der overføres til og gemmes i webexcontent.com-domænet af en anden organisation, hvis rum du deltager i, vil ikke kunne hentes.
*.clouddrive.com ++
eller
*storage101.ord1.clouddrive.com ++
*storage101.dfw1.clouddrive.com ++
*storage101.iad3.clouddrive.com ++
Webex Teams –
Generelt fillager
herunder:

Brugerfiler,
Transkodede filer,
Billeder, skærmbilleder
og whiteboard-
indhold,
Klientlogfiler, 
Avatarer, 
Brandinglogoer, 
Masse-CSV-eksportfiler
og -importfiler
(Control Hub)
Alle

Fra oktober 2019 vil brugerfiler ikke længere blive overført og gemt i clouddrive.com-domænet, men i stedet bruge det Cisco-administrerede webexcontent.com-domæne.

Filer, der overføres før oktober 2019, vil forblive i clouddrive.com-domænet og være tilgængelige fra Webex Teams, indtil tilbageholdelsesperioden for din organisation er udløbet (hvorefter de slettes).

I denne periode kan du have brug for adgang til både webexcontent.com-domænet (for nye filer) og clouddrive.com-domænet (for gamle filer).

Hvis du kun gennemtvinger brugen af clouddrive.com-domænet: Du vil ikke være i stand til at overføre filer, og nye filer, der overføres til og gemmes i webexcontent.com-domænet af en anden organisation, hvis rum du deltager i, vil ikke kunne hentes.


Hvis du kun gennemtvinger brugen af webexcontent.com-domænet: Gamle filer, der er uploadet og gemt i clouddrive.com-domænet (af dig eller en deltagende organisation) vil ikke være tilgængelige til visning og download i Teams-rum, som du er medlem af.
*.rackcdn.com ++Software/firmware-opdateringer
Filoverførsler
Alle
Indholdsleveringsnetværk for *.clouddrive.com
*.Huron-dev.comOnboarding af enheder og tjenesteregistrering 

Bruges til at onboarde Cisco-telefoner til Spark-opkaldstjenesten

Spark-opkaldstjeneste:
Cisco IP-telefoner
7800- og 8800-serien
*.activate.cisco.com
*.webapps.cisco.com
Onboarding af enheder
og tjenesteregistrering

Bruges til at onboarde enheder til Webex Teams-tjenesten og Webex Calling-tjenesten. 
Webex Teams:
SX, DX, MX, rumenheder i Room Kit-serien, Webexboard, Webex Share

Webex Calling:
Cisco-telefoner med firmware til flere platforme 
(MPP-telefoner):
IP-telefoner i 6800-serien
IP-telefoner i 7800-serien
7832-konferencetelefon
88x5-videotelefoner
*.sparkpostmail1.come-mailtjeneste til nyhedsbreve, tilmeldingsoplysninger, meddelelserAlle
*.giphy.comGiver brugerne mulighed for at dele GIF-billeder. Denne funktion er aktiveret som standard, men kan deaktiveres i Control HubWebex Teams-apps
safebrowsing.googleapis.comBruges til at udføre sikkerhedstjek på URL-adresser, før de udfoldes i meddelelsesstreamen. Denne funktion er aktiveret som standard, men kan deaktiveres i Control HubWebex Teams-apps
msftncsi.com/ncsi.txt
captive.apple.com/hotspot-detect.html
Tredjeparts internetforbindelseskontrol for at identificere tilfælde, hvor der er en netværksforbindelse, men ingen forbindelse til internettet. Webex Teams udfører sin egen internetforbindelseskontrol, men kan også bruge disse tredjeparts-URL-adresser som en reserve.Webex Teams-apps
*.crashlytics.com **Diagnosticering og fejlfindingsdataAlle
*.amplitiude.com **
*.segment.com **
*.segment.io **
A/B-test og -statistikWebex Teams web- og/eller Android-apps
*.walkme.com **Webex Teams-brugervejledningsklient. Bruges til onboarding af og brugsanvisninger til nye brugere.Webex Teams-apps

*.eum-appdynamics.com **

Præstationssporing, fejl og registrering af nedbrud, sessionsstatistikWebex Teams-webapp
speech.googleapis.com
texttospeech.googleapis.com
speech-services-manager-a.wbx2.com
Google-taletjenester. Bruges af Webex Assistant til at håndtere talegenkendelse og tekst-til-tale. Deaktiveret som standard, kan aktiveres via Control Hub. Assistant kan også deaktiveres på enhedsbasis.Webex Room Kit og Webex-rumenheder

Der findes oplysninger om Webex Teams-enheder, der understøtter Webex Assistant, her:
https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant

** Webex Teams bruger tredjeparter til dataindsamling mhp. diagnosticering og fejlfinding, og indsamlingen af statistiske data for nedbrud og brug. De data, der kan sendes til disse tredjepartswebsteder, er beskrevet i Webex-dataarket om beskyttelse af personlige oplysninger. Se detaljer i: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

++ Nye kunder (fra oktober 2019 og senere) kan vælge at udelade disse domæner, da de ikke længere bruges til fillagring af Webex Teams. Bemærk dog, at du skal bruge disse domæner, hvis du deltager i et rum, der ejes af en anden organisation, som har brugt disse domæner til fillagring (dvs. filerne blev overført inden oktober 2019).

Yderligere URL-adresser til Webex Teams hybrid-tjenester

URLBeskrivelseBrugt af:
*.cloudfront.netOpgraderinger af hybrid-tjenesterVideo Mesh-knudepunkt
Hybrid-datasikkerhedstjeneste-knudepunkt
*.docker.com **
*.docker.io **
Hybrid-tjenestebeholdereVideo Mesh-knudepunkt
Hybrid-datasikkerhedstjeneste-knudepunkt
*.core-os.netCore OS-opgraderinger   Video Mesh-knudepunkt
Hybrid-datasikkerhedstjeneste-knudepunkt
*.amazonaws.com **Hybrid-tjenestebeholdere
Core OS-opgraderinger,
Overførsler af logfiler
Video Mesh-knudepunkt
Hybrid-datasikkerhedstjeneste-knudepunkt
*.identity.api.rackspacecloud.com +++ Overførsler af grundlæggende dumpVideo Mesh-knudepunkt
Hybrid-datasikkerhedstjeneste-knudepunkt
*.cloudconnector.cisco.comBrugersynkronisering    Directory Connector til hybrid-tjenester
*.webexcontent.com

*.clouddrive.com +++
eller
*.storage101.ord1.clouddrive.com +++
*.storage101.dfw1.clouddrive.com +++
*.storage101.iad3.clouddrive.com +++
Overførsler af logfilerExpressway hybrid-tilsluttere

Bemærk:
Fra oktober 2019 vil logfiler ikke længere blive overført og gemt i clouddrive.com-domænet, men i stedet bruge det Cisco-administrerede webexcontent.com-domæne.

** Vi forventer at udfase brugen af *.docker.com og *.docker.io for hybrid-tjenestebeholdere og erstatte dem med *amazonaws.com.

For hybrid-tjenester kan ekstern adgang begrænses yderligere ved at konfigurere din proxy, så kun kilde-IP-adressen på dine hybrid-tjenesteknuder kan nå disse URL-adresser (undtagen webexcontent.com og clouddrive.com (se ovenstående bemærkninger), som også bruges af Webex Teams-apps og -enheder).

Bemærk: Hvis du bruger en Cisco Web Security Appliance (WSA)-proxy og ønsker automatisk at opdatere de URL-adresser, der bruges af Webex Teams, henvises der til WSA Webex Teams-konfigurationsdokumentet for vejledning om, hvordan man implementerer et Webex Teams eksternt feed i AsyncOS til Cisco Web Security.

Find en CSV-fil, der indeholder listen over Webex Teams-URI'er her: Webex Teams CSV-fil

+++ Nye organisationer (fra oktober 2019 og senere) kan udelade disse domæner for Expressway hybrid-tilsluttere.

Proxyfunktioner

Understøttelse af proxygodkendelse

Proxyer kan bruges som adgangskontrol til enheder ved at blokere adgang til eksterne ressourcer, indtil brugeren/enheden angiver gyldige adgangsoplysninger til proxyen. Proxyer understøtter flere bekræftelsesmetoder såsom basisgodkendelse, Digest-godkendelse, (Windows-baseret) NTLM, Kerberos og Negotiate (Kerberos med NTLM-fallback).

Uden bekræftelse kan enheden konfigureres med en proxyadresse, men understøtter ikke godkendelse. Når proxygodkendelse bruges, skal der konfigureres og gemmes gyldige legitimationsoplysninger i OS'et for Webex Teams-enheden/-applikationen.

For Webex Teams-enheder og -apps kan proxyadresser konfigureres manuelt via platformens OS eller enhedens brugergrænseflade, eller automatisk registreres ved hjælp af mekanismer såsom Web Proxy Auto Discovery (WPAD), se: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html og/eller Proxy Auto Config (PAC)-filer, se: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

ProduktGodkendelsestypeProxy-konfiguration
Webex Teams til MacIngen godk., grundlæggende, NTLM (1)Manuel, WPAD, PAC
Webex Teams til WindowsIngen godk., grundlæggende, NTLM (2), NegotiateManuel, WPAD, PAC, GPO
Webex Teams til iOSIngen godk., grundlæggende, Digest, NTLMManuel, WPAD, PAC
Webex Teams til AndroidIngen godk., grundlæggende, Digest, NTLMManuel, PAC
Webex Teams-webappIngen godk., grundlæggende, Digest, NTLM, NegotiateUnderstøttet via OS
Rumenheder: SX, DX, MX, Room Kit-serier og Webex BoardIngen godk., grundlæggende, DigestWPAD, PAC eller manuel
IP-telefoner til Webex Calling (tidligere Spark Calling)N/A – SIP-signaleringIkke relevant
Webex Video Mesh-knudepunktIngen godk., grundlæggende, Digest, NTLMManuel
Hybrid-datasikkerhedstjeneste-knudepunktIngen godk., grundlæggende, DigestManuel
Værtsadministreringstilslutter til hybrid-tjenesterIngen godk., grundlæggende, NTLMManuel konfiguration Expressway C: Applikationer > Hybrid-tjenester > Tilslutterproxy
Hybrid-tjenester: Directory ConnectorIngen godk., grundlæggende, NTLMUnderstøttet via Windows OS
Hybrid-tjenester Expressway C: KalendertilslutterIngen godk., grundlæggende, NTLMManuel konfiguration Expressway C:
Applikationer > Hybrid-tjenester > Tilslutterproxy: Brugernavn Adgangskode
Expressway C: Applikationer > Hybrid-tjenester > Kalendertilslutter > Microsoft Exchange > Grundlæggende og/eller NTLM
Hybrid-tjenester Expressway C: OpkaldstilslutterIngen godk., grundlæggende, NTLMManuel konfiguration Expressway C:
Applikationer > Hybrid-tjenester > Tilslutterproxy

(1): Mac NTLM Auth – Maskinen behøver ikke at være logget på domænet, brugeren bliver bedt om at angive adgangskode
(2): Windows NTLM Auth – Understøttes kun, hvis maskinen er logget på domænet
(3): Webex Board HTTP-proxyopsætning

Proxy-inspektion og certifikatfastgørelse

Webex Teams validerer certifikater tilhørende de systemer, den kommunikerer med. Den gør dette ved at sikre, at de certifikater, der præsenteres, når der oprettes en TLS-session, kan valideres i forhold til listen over pålidelige rodnøglecentre, der er installeret i enhedens operativsystem, og PIN-koder (hashing) til de offentlige nøgler af midlertidige certifikater installeret i Webex Teams-appen. Webex Teams sikrer også, at certifikater ikke udstedes af et kendt skadeligt eller kompromitteret nøglecenter.

Hvis du har installeret en TLS-inspektionsproxy, skal du sikre, at certifikatet, den præsenterer, har en tillidskæde, der tillader vellykket validering på enheder, der bruger Webex Teams-appen. Dette kræver installation af et CA-certifikat i enhedens operativsystem.

Følgende tabel opstiller support til brugerdefinerede rodnøglecentre installeret i operativsystemet, som beskrevet ovenfor.

ProduktUnderstøtter brugerdefinerede nøglecentre til TLS-inspektionNoter
Webex Teams til iOSJa 
Webex Teams til AndroidJa 
Webex Teams til MacJa 
Webex Teams til WindowsJa 
Webex Teams-webappJa 
Rumenheder: SX, DX, MX, Room Kit-serier og Webex BoardJa 
IP-telefoner til Webex Calling (tidligere Spark Calling)Nej 
Cisco Webex Video MeshJa 
Hybrid-datasikkerhedstjenesteJa 
Hybrid-tjenester – mappe-, kalender-, opkalds- og administrationstilsluttereNej 

802.1x – Portbaseret netværksadgangskontrol

ProduktUnderstøtter 802.1XNoter
Webex Teams til iOSJaUnderstøttet via OS
Webex Teams til AndroidJaUnderstøttet via OS
Webex Teams til MacJaUnderstøttet via OS
Webex Teams til WindowsJaUnderstøttet via OS
Webex Teams-webappJaUnderstøttet via OS
Rumenheder: SX, DX, MX, Room Kit-serier og Webex BoardJaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurer 802.1X via GUI eller Touch 10
Overfør certifikater via HTTP-brugerfladen
IP-telefoner til Webex Calling (tidligere Spark Calling)Nej 
Cisco Webex Video MeshNejBrug MAC-adressebypass
Hybrid-datasikkerhedstjenesteNejBrug MAC-adressebypass
Hybrid-tjenester – mappe-, kalender-, opkalds- og administrationstilsluttereNejBrug MAC-adressebypass

Cisco Webex Video Mesh

Cisco Webex Video Mesh giver en destination for medietrafik på dit netværk. I stedet for at alle medier sendes til Webex Cloud, kan de forblive på dit netværk for at reducere internetforbindelsens båndbreddeforbrug og øge mediekvaliteten. Se yderligere oplysninger i Cisco Webex Video Mesh-installationsvejledningen.


Webex Teams-hybrid-tjenester

Webex Teams-hybrid-tjenester giver dig mulighed for at føje funktioner til møder og beskeder fra Webex Teams til din eksisterende Cisco Unified Communications-installation. Se generelle installationsvejledninger til Webex Teams-hybrid-tjenester under: Foretrukken arkitektur for Webex Teams-hybrid-tjenester

De følgende Webex Teams-hybrid-tjenester er tilgængelige i dag:

Hybrid-opkaldstjeneste

Opkaldstjeneste forbinder Cisco-opkaldskontrol med Webex Cloud for at tilvejebringe en enkelt, integreret brugeroplevelse.

Der er to kernefunktioner i opkaldstjenesten:

  • Opkaldstjeneste-opmærksom gør Webex Teams opmærksom på alle opkald på tværs af dit Cisco Unified Communications-system, hvilket giver en lang række muligheder.
  • Tilslutning til opkaldstjeneste forbinder Webex Teams med Cisco Unified Communications Manager, så de fungerer sammen. Som en del af denne tjeneste kan Webex Teams-appen bruges som en mobil softwareklient til stemme- og videoopkald og deler et lokalnummer med din Cisco-fastnettelefon.

Se detaljer i Installationsvejledningen til hybrid-opkaldstjenester
 

Hybrid-kalendertjenester

Hybrid-kalendertjenesten forbinder Microsoft Exchange, Office 365 eller Google Kalender til Webex Teams, hvilket gør det lettere at planlægge og deltage i møder, især når det er en mobiltelefon.

Se detaljer i: Installationsvejledning til Webex Teams-hybrid-kalendertjeneste


Hybrid-adresselistetjeneste

Hybrid-adresselistetjenesten opretter forbindelse mellem Active Directory og Webex Teams. Den gør det muligt for en bruger at se og tilføje virksomhedskontakter til vedkommendes Webex Teams-lokaler og nemt foretage opkald eller skrive meddelelser ved at klikke på kontakten. Den tilbyder også en enkel administrativ proces, der automatisk og sikkert gemmer virksomhedstelefonbogskontakter i skyen og holder dem synkroniserede af hensyn til nøjagtigheden og ensartetheden.

Se flere detaljer i: Installationsvejledning til Cisco Directory Connector

 

Webex Calling (tidligere Cisco Spark Call) – netværkskrav

Kilde-idDestinations-IPDestinationsportProtokolBeskrivelseEnheder, der bruger denne regel
Dine netværkENHVER123UDPNTP-tidssynkroniseringWebex Calling:
Cisco-telefoner med firmware til flere platforme 
(MPP-telefoner):
IP-telefoner i 6800-serien
IP-telefoner i 7800-serien
7832-konferencetelefon
88x5-videotelefoner
Dine netværkENHVER3478UDPLyd, video TURN-server
Dine netværkENHVER24000-29999, 36000-59999UDPSRTP-lyd og videomedier
Dine netværkENHVER5061TLSSIP-signalering
Dine netværkENHVER8443TLSSignalering
 

Dokumentets revisionshistorik – Netværkskrav til Webex Teams-tjenester

 
RevisionsdatoNye og ændrede oplysninger
14/10/2019TLS-inspektionsunderstøttelse for rumenheder tilføjet
16/9/2019Tilføjelse af TCP-understøttelseskrav for DNS-systemer, der bruger TCP som transportprotokol.
Tilføjelse af URL-adressen *.walkme.com – Denne tjeneste bruges til onboarding af og brugsanvisninger til nye brugere.
Ændringer til de tjeneste-URL-adresser, der bruges af Webassistenten.
28/8/2019*.sparkpostmail1.com URL-adresse tilføjet
e-mailtjeneste til nyhedsbreve, tilmeldingsoplysninger, meddelelser
20/8/2019Proxy-understøttelse tilføjet til Video Mesh-knudepunkt og hybrid-datasikkerhedstjeneste
15/8/2019Oversigt over Cisco og AWS-datacenter brugt til Webex Teams-tjenesten.
*.webexcontent.com URL-adresse tilføjet til fillagring
Bemærkning om udfasning af clouddrive.com til fillagring
*.walkme.com URL-adresse tilføjet til statistik og test
12/7/2019URL-adresserne *.activate.cisco.com og *.webapps.cisco.com tilføjet
Tekst til tale-URL-adresser opdateret til *.speech-googleapis.wbx2.com og
*.texttospeech-googleapis.wbx2.com
*.quay.io URL-adresse fjernet
URL-adresse til hybrid-tjenestebeholdere opdateret til *.amazonaws.com
27/6/2019Tilføjede *.accompany.com-hvidlistekrav til funktionen People Insights
25/4/2019Tilføjede "Webex Teams-tjenester" for linje om TLS-versionsunderstøttelse.
Tilføjede "Webex Teams" til mediestreams-linjen under Medietrafik.
Tilføjede "geografisk" før region i Webex Teams IP-undernet til medieafsnit.
Foretog andre mindre ændringer af ordlyden.
Redigerede tabellen med Webex Teams-URL-adresser ved at opdatere URL-adressen til A/B-test og statistik og tilføje ny række til Google taletjenester.
Fjernede 10.1 versionsoplysninger efter AsyncOS i "Yderligere URL-adresser til Webex Teams-hybrid-tjenester".
Opdaterede tekst i afsnittet "Understøttelse af proxygodkendelse".
 
26/3/2019Ændrede den URL-adresse, der er linket her "Der henvises til WSA Webex Teams-konfigurationsdokumentet for vejledning" fra https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf til https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Ændrede URL-adressen "api.giphy.com" til *.giphy.com
21/2/2019Opdaterede "Webex Calling" til "Webex Calling (tidligere Spark Calling)", som anmodet af John Costello, på grund af kommende lancering af produkt med samme navn – Webex Calling via BroadCloud.
6/2/2019Opdaterede teksten "Hybrid-medieknudepunkt" til "Webex Video Mesh-knudepunkt"
11/1/2019Opdaterede teksten "End to end-krypterede filer, der er overført til Webex Teams-rum og avatar-lagring" til "End to end-krypterede filer, der er uploadet til Webex Teams-rum, avatar-lagring, Webex Teams-brandinglogoer"
9/1/2019Opdateret for at fjerne følgende linje: "*Hvis Webex Teams-rumenheder skal opnå CA-certifikatet, der er nødvendigt for at validere kommunikation gennem din TLS-inspektionsproxy, bedes du kontakte din CSM eller åbne en sag med Cisco TAC."
5. december 2018Opdaterede URL-adresser: Fjernede "https://" fra 4 poster i Webex Teams URL-tabellen:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Opdaterede linket .CSV-fil til Webex Teams for at vise reviderede links vist ovenfor
30. november 2018Nye URL-adresser:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Understøttelse af yderligere proxygodkendelsesmetoder til Windows, iOS og Android
Webex Board indfører rumenhedens OS og funktioner; Proxyfunktioner delt af rumenheder: SX, DX, MX, Room Kit-serie og Webex Board
Understøttelse af TLS-inspektion i iOS- og Android-apps
Fjernelse af understøttelse af TLS-inspektion fjernet på rumenheder: SX, DX, MX, Room Kit-serie og Webex Board
Webex Board indfører rumenhedens OS og funktioner; 802.1X-understøttelse
21. november 2018Følgende bemærkning føjet til afsnittet IP-undernet til medier: Ovenstående liste over IP-områder for cloud-medieressourcer er ikke udtømmende, og der kan være andre IP-områder, der bruges af Cisco Webex Teams, som ikke er inkluderet i ovenstående liste. Dog vil Webex Teams-appen og -enhederne være i stand til at fungere normalt uden at være i stand til at forbinde med de medie-IP-adresser, der ikke er angivet.
19. oktober 2018Bemærkning tilføjet: Webex Teams bruger tredjeparter til dataindsamling mhp. diagnosticering og fejlfinding, og indsamlingen af statistiske data for nedbrud og brug. De data, der kan sendes til disse tredjepartswebsteder, er beskrevet i Webex-dataarket om beskyttelse af personlige oplysninger. Læs mere i: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separat tabel til yderligere URL-adresser, der bruges af hybrid-tjenester: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. august 2018Bemærkning føjet til tabellen over porte og protokoller: Hvis du konfigurerer en lokal NTP- og DNS-server i Video Mesh-knudepunktets OVA, behøver port 53 og 123 ikke at blive åbnet gennem firewallen.
7. maj 2018Omfattende dokumentrevision

Var denne artikel nyttig?

Relaterede artikler

Set for nyligt

×