Netværkskrav for Webex-tjenesteydelser

Netværkskrav for Webex-tjenesteydelser

Oversigt over dokumentrevision
 
Denne artikel er beregnet til netværksadministratorer, især firewall- og proxysikkerhedsadministratorer, der gerne vil bruge Webex-meddelelser og -mødetjenester i deres organisation. Den vil hjælpe dig med at konfigurere dit netværk til at understøtte de Webex-tjenester, der bruges af den HTTPS-baseret Webex-app og Webex Room-enheder, samt Cisco IP-telefoner, Cisco-videoenheder og tredjepartsenheder, der bruger SIP til at oprette forbindelse til Webex Meetings-tjenesten.
Dette dokument fokuserer primært på netværkskravene til Webex-cloud-registrerede produkter, der bruger HTTPS-signaler til Webex Cloud-tjenester, men beskriver også separat netværkskravene til produkter, der bruger SIP-signaler til at deltage i Webex Meetings. Disse forskelle er opsummeret herunder:

Webex-cloud-registrerede apps og enheder

Alle cloud-registrerede Webex-apps og -enheder bruger HTTPS til at kommunikere med Webex-besked- og -mødetjenesteydelser:

  • Cloud-registrerede Webex-lokaleenheder bruger HTTPS-signaler til alle Webex-tjenesteydelser.
  • Lokale SIP-registrerede Webex-enheder kan også bruge HTTPS-signaler, hvis funktionen Webex Edge til enheder er aktiveret. Denne funktion gør det muligt at administrere alle Webex-enheder via Webex Control Hub og deltage i Webex Meetings via HTTPS-signaler (få flere oplysninger i https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Webex-appen bruger HTTPS-signaler til Webex-meddelelser og -mødetjenester. Webex-appen kan også bruge SIP-protokollen til at deltage i Webex-møder, men dette forudsætter, at brugeren enten bliver ringet op via sin SIP-adresse eller vælger at ringe til en SIP-URL-adresse for at deltage i et møde (i stedet for at bruge mødefunktionen i Webex-appen).
Webex-cloud og lokale opkaldskontrolregistrerede enheder, der bruger SIP
Webex Calling-tjenesten og lokale opkaldskontrolprodukter, såsom Cisco Unified CM, bruger SIP som deres opkaldskontrolprotokol. Webex Room, Cisco IP-telefoner og tredjepartsprodukter kan deltage via Webex Meetings ved hjælp af SIP. For lokale SIP-baserede opkaldskontrolprodukter, såsom Cisco Unified CM, oprettes en SIP-session via en grænsekontrol, såsom Expressway C & E eller CUBE SBC, til opkald til og fra Webex-cloud.

Du kan læse mere om de specifikke netværkskrav til Webex Calling-tjenesteydelsen i: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Alle cloud-registrerede Webex-apps Webex Room enheder starter kun udgående forbindelser. Ciscos Webex-cloud starter aldrig udgående forbindelser til cloud-registrerede Webex-apps og Webex Room-enheder, men kan foretage udgående opkald til SIP-enheder. Webex-tjenesteydelser til møder og meddelelser hostes primært på globalt distribuerede datacentre, som enten ejes af Cisco (f.eks. Webex-datacentre til identitetstjenester, mødetjenester og medieservere) eller hostes på en Cisco Virtual Private Cloud (VPC) på Amazon AWS-platformen (f.eks. Webex-meddelelsesmikrotjenester, tjenester til at gemme beskeder og medieservere). Alle data krypteres i transit og i ro.

Trafiktyper:

Webex-appen og Webex Room-enheder etablerer signal- og medieforbindelser til Webex-cloud.

Signaltrafik
Webex-appen og Webex-enheder bruger HTTPS og WSS (sikre websockets) til at sende signaler. Signalforbindelser er kun udgående og bruger URL-adresser til sessionens oprettelse til Webex-tjenesteydelser.

Signaltrafik beskyttes af TLS ved hjælp af stærke krypteringspakker. Webex-tjenesteydelser foretrækker TLS-kodepakker, der bruger ECDHE til nøgleforhandling, 256-bit symmetriske krypteringsnøgler og SHA-2-hash-funktioner, f.eks.:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
 
TLS-version 1.2 understøttes kun af Webex-tjenesteydelser.
 
Alle andre Webex-funktioner end realtidsmedier aktiveres via en signalkanal, der bruger TLS.
 
Oprettelse af signalforbindelser til Webex-tjenesteydelser ved hjælp af URL-adresser
Hvis du har installeret proxyer eller firewalls for at filtrere trafik, der forlader din virksomheds netværk, kan du se listen over destinations-URL-adresser, der skal have adgang til Webex-tjenesteydelsen, i afsnittet "Domæner og URL-adresser, der skal tilgås for Webex-tjenesteydelser". Filtrering af Webex-signaleringstrafik efter IP-adresse understøttes ikke, da de IP-adresser, der bruges af Webex, er dynamiske og kan ændres når som helst.

Medietrafik
Webex-appen og Webex Room-enheder krypterer realtidsmedier for lyd, video og indholdsdelings-streams ved hjælp af følgende krypteringskrypteringsfiler:

  • AES-256-GCM-kode
  • AES-CM-128-HMAC-SHA1-80-kode

AES-256-GCM er en moderne krypteringskode med en 256-bit krypteringsnøgle. AES-256-GCM bruges af Webex-appen og Webex Room-enheder* til at kryptere mødeindhold.     * Webex-appen bruger AES-256-GCM eller AES-128-GCM til at kryptere indhold for alle Webex Meeting-typer. Webex Room-enheder bruger AES-256-GCM til slutpunkt-til-slutpunkt-kryptering af S-Frame-mediets nyttedata med Zero Trust-sikkerhedsfunktionen til Webex Meetings (funktionen blev udrullet i første kvartal af 2021). Du kan læse mere i Zero-Trust Security for Webex Technical Paper

AES-CM-128-HMAC-SHA1 er en kode, der har dokumenteret interoperabilitet mellem leverandører. AES-CM-128-HMAC-SHA1 bruges til at kryptere medier til Webex-tjenesteydelser ved hjælp af SRTP eller SRTP med SIP-signaler (f.eks. Cisco-enheder og SIP-tredjepartsenheder).

UDP – Cisco-anbefalet medietransportprotokol
I overensstemmelse med RFC 3550 RTP – en transportprotokol til realtidsapplikationer foretrækker og anbefaler på det kraftigste UDP som transportprotokol for alle Webex-stemme- og -videomedie-streams.
 
Ulemper ved at bruge TCP som en medietransportprotokol
Webex-appen og Webex Room-enheder understøtter også TCP som en fallback-medietransportprotokol. Cisco anbefaler dog ikke TCP som en transportprotokol til lyd- og videomediestreams. Dette skyldes, at TCP er forbindelsesorienteret og designet til at levere korrekt arrangeret data på pålidelig vis til protokoller i øverste lag. Med TCP bliver afsenderen ved med at sende tabte pakker, indtil de bekræftes, og modtageren bufferlagrer pakkestreamen, indtil de tabte pakker genoprettes. For mediestreams manifesterer denne funktionsmåde sig selv som øget latenstid/forvrængning, hvilket igen påvirker mediekvaliteten for opkaldets deltagere.
 
Da medier via TLS kan give forringet mediekvalitet på grund af dets forbindelsesrelaterede transportprotokol og potentielle flaskehalse i proxyservere, anbefaler Cisco på det kraftigste, at TLS ikke bruges til at transportere medier i produktionsmiljøer.
 
Webex-medier flyder i begge retninger ved hjælp af en symmetrisk indvendigt aktiveret 5-delt stream (kilde-IP-adresse, destinations-IP-adresse, kildeport, destinationsport, protokol) til Webex Cloud.
 
Webex-appen og Webex Room-enheder bruger også STUN (RFC 5389) til test af adgang gennem firewall og medienoder. Du kan læse mere i Webex Firewall Technical Paper.
 
Webex – destinations-IP-adresseintervaller for medie
For at du kan nå ud til Webex-medieservere, der behandler medietrafik på vej ud fra din virksomheds netværk, skal du tillade, at IP-undernet, som er vært for disse medietjenester, kan nås via din virksomheds firewall. Destinations-IP-adresseintervallerne for medietrafik, der sendes til Webex-medienoder, kan ses i afsnittet "IP-undernet til Webex-medietjenester".

Webex-trafik via proxyer og firewalls

De fleste kunder installerer en internetfirewall eller internetproxy og firewall for at begrænse og kontrollere den HTTP-baserede trafik, der forlader og kommer ind i deres netværk. Følg vejledningen til firewall og proxy herunder for at aktivere adgang til Webex-tjenesteydelser fra dit netværk. Hvis du kun bruger en firewall, skal du være opmærksom på, at filtrering af Webex-signaleringstrafik ved hjælp af IP-adresser ikke understøttes, da de IP-adresser, der bruges af Webex-signaleringstjenester, er dynamiske og kan ændres når som helst. Hvis din firewall understøtter filtrering af URL-adresser, skal du konfigurere firewallen for at tillade de Webex-destinations-URL-adresser, der er angivet i afsnittet "Domæner og URL-adresser, der skal tilgås for Webex-tjenesteydelser".

Følgende tabel beskriver porte og protokoller, som skal åbnes på din firewall, før cloud-registrerede Webex-apps og -enheder kan kommunikere med Webex-cloud-signal- og medietjenester.

De Webex-apps, -enheder og -tjenesteydelser, der er nævnt i denne tabel, omfatter:
Webex-appen, Webex Room-enheder, Video Mesh Node, hybrid-datasikkerhedstjeneste, Katalogforbindelse, Kalenderforbindelse, Administrationsforbindelse og Tjenesteforbindelse.
Du kan læse mere om porte og protokoller for enheder og Webex-tjenesteydelser ved brug af SIP i afsnittet "Netværkskrav til SIP-baserede Webex-tjenesteydelser".

Webex-tjenesteydelser – portnumre og protokoller

Destinationsport

Protokol

Beskrivelse

Enheder, der bruger denne regel

443TLSWebex HTTPS-signalering.
Sessioner, der er ligestillet med Webex-tjenesteydelser, er baseret på definerede URL-adresser i stedet for IP-adresser.

Hvis du bruger en proxyserver, eller din firewall understøtter DNS-fortolkning, kan du læse afsnittet "Domæner og URL-adresser, som skal tilgås for Webex-tjenesteydelser" og se, hvordan du tillader signaladgang til Webex-tjenesteydelser.
Alle
123 (1)UDPNetværkstidsprotokol (NTP)Alle
53 (1)UDP
TCP
Domain Name System (DNS)

Bruges til DNS-søgning for at finde IP-adresser til tjenester i Webex-cloud.
De fleste DNS-forespørgsler foretages over UDP; dog kan DNS-forespørgsler også bruge TCP.

 
Alle
5004 og 9000SRTP via UDPKrypteret lyd, video og indholdsdeling i Webex-appen og på Webex Room-enheder

Du kan se en liste over destinations-IP-undernet i afsnittet "IP-undernet for Webex-medietjenester".
Webex-app

Webex Room-enheder

Video Mesh Nodes
50.000-53.000SRTP via UDPKrypteret lyd, video og indholdsdeling – kun Video Mesh NodeVideo Mesh Node
5004SRTP via TCPTCP fungerer også som en fallback-transportprotokol til krypteret lyd, video og indholdsdeling, hvis UDP ikke kan bruges.

Du kan se en liste over destinations-IP-undernet i afsnittet "IP-undernet til Webex-medietjenester".
Webex-app

Webex Room-enheder

Video Mesh Nodes
443SRTP via TLSBruges som en fallback-transportprotokol til krypteret lyd, video og indholdsdeling, hvis UDP og TCP ikke kan bruges.

Medier via TLS anbefales ikke i produktionsmiljøer

Du kan se en liste med destinations-IP-undernet i afsnittet "IP-undernet til Webex-medietjenester".
Webex-appen

Webex-lokaleenheder (2)
  1. Hvis du bruger NTP- og DNS-tjenester på dit virksomhedsnetværk, behøver port 53 og 123 ikke at blive åbnet via din firewall.
  2. Hvis en proxyserveradresse er konfigureret på en Webex-lokaleenhed, sendes TLS-signaleringstrafik til proxyen. Medier, der transporteres via TLS, sendes ikke til proxyserveren, men (f.eks. medier, der transporteres via UDP og TCP) går direkte til din firewall i stedet for.

Cisco understøtter Webex-medietjenester i sikre Cisco, Amazon Web Services (AWS) og Microsoft Azure-datacentre. Amazon og Microsoft har reserveret deres IP-undernet til Cisco, og medietjenester, der er placerede i disse undernet, sikres i virtuelle, private AWS-cloud-forekomster og virtuelle Microsoft Azure-netværksforekomster. De virtuelle netværk i Microsoft Azure-clouden bruges til at være vært for servere til videointegration med Microsoft Teams (VIMT). For vejledning i VIMT-installation, se https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurer din firewall til at give adgang til disse destinationer, Webex IP-undernet og transportprotokolporte til mediestrømme fra Webex-apps og -enheder. UDP er Ciscos foretrukne transportprotokol for medier, og vi anbefaler på det kraftigste kun at bruge UDP til transportmedier. Webex-apps og -enheder understøtter også TCP og TLS som transportprotokoller til medier, men disse anbefales ikke i produktionsmiljøer, da disse protokollers forbindelsesrelaterede karakter kan påvirke mediekvaliteten i dårlige netværk.

Bemærk: De IP-undernet, der er angivet herunder, er til Webex-medietjenester. Filtrering af Webex-signaleringstrafik efter IP-adresse understøttes ikke, da de IP-adresser, der bruges af Webex, er dynamiske og kan ændres når som helst. HTTP-signaltrafik til Webex-tjenesteydelser kan filtreres efter URL-adresse/domæne på din virksomhedsproxyserver, før den videresendes til din firewall.
 

IP-undernet til medietjenester

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure-datacentre – bruges til at hoste videointegration til Microsoft Teams-tjenester (også kaldet Microsoft Cloud Video Interop)

Webex-apps og Webex Room-enheder tester for at registrere tilgængelighed og round-trip time til et undersæt af noder i hver enkelt mediegruppe, der er tilgængelig for din organisation. Medienodernes tilgængelighed testes via UDP-, TCP- og TLS-transportprotokoller og sker ved opstart, en netværksændring og regelmæssigt, mens appen eller enheden kører. Resultaterne af disse tests gemmes af Webex-appen/Webex-enheden og sendes til Webex-skyen, før du deltager i et møde eller et opkald. Webex-clouden bruger disse tilgængelighedstestresultater til at tildele Webex-appen/Webex-enheden den bedste medieserver til opkaldet baseret på transportprotokol (foretrukken UDP), rundrejsetid og tilgængelighed af medieressourcer.

Cisco understøtter ikke eller anbefaler ikke filtrering af et undersæt af IP-adresser baseret på en bestemt geografisk region eller cloud-tjenesteudbyder. Filtrering af regionen kan forårsage alvorlig forringelse af mødeoplevelsen, blandt andet manglende evne til at deltage i møder.

Hvis du har konfigureret din firewall til kun at tillade trafik til en del af de IP-undernet, der er nævnt ovenfor, kan du muligvis stadig se tilgængelighedstesttrafik via dit netværk i et forsøg på at nå medienoder på disse blokerede IP-undernet. Medienoder på IP-undernet, der blokeres af din firewall, bruges ikke af Webex-apps og Webex Room enheder.

 

Webex-signaltrafik og virksomhedsproxy-konfiguration

De fleste organisationer bruger proxyservere til at undersøge og kontrollere HTTP-trafik, der forlader deres netværk. Proxyer kan bruges til at udføre flere sikkerhedsfunktioner såsom at tillade eller blokere adgang til specifikke URL-adresser, brugerbekræftelse, IP-adresse/domæne/værtsnavn/URI-omdømmesøgning samt trafikdekryptering og -inspektion. Desuden bruges proxyservere typisk som den eneste sti, der kan videresende HTTP-baseret trafik mod internettet til virksomhedsfirewallen, så firewallen kan begrænse udgående internettrafik til den, der kun stammer fra proxyservere. Din proxyserver skal konfigureres til at give Webex-signaltrafik adgang til de domæner/URL-adresser, der er anført i afsnittet nedenfor:

Bemærk: Et * i begyndelsen af en URL-adresse (f.eks. *.webex.com) angiver, at tjenester på det øverste domæneniveau og alle underdomæner skal være tilgængelige.
 

Cisco Webex-tjenesteydelsers URL-adresser

Domæne/URL-adresse

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikrotjenester.
For eksempel:
Meddelelses-tjeneste
Filadministrationstjeneste
Nøgleadministrationstjeneste
Software-opgraderingstjeneste
Profilbilledtjeneste
Whiteboarding-tjeneste
Nærhedstjeneste
Tilstedeværelsestjeneste
Registreringstjeneste
Kalendertjeneste
Søgetjeneste
Alle
*.webex.com
*.cisco.com
Webex Meetings-tjenester
Identitetsklargøring
Identitetslager
Godkendelse
OAuth-tjenester
Onboarding af enheder
Cloud-forbundet UC
Alle
*.webexcontent.com (1)Webex meddelelsestjeneste – generelt filstorage, herunder:

Brugerfiler,
omkodede filer,
billeder,
screenshots,
whiteboard-indhold,
klient- og tjenestelogfiler,
profilbilleder,
firmalogoer,
logfiler,
CSV-filer til masseeksport- og import (Control Hub)
Alle

Bemærk:
Fillager med webexcontent.com erstattede clouddrive.com i oktober 2019

Din organisation bruger muligvis stadig cloudrive.com til at gemme ældre filer – læs mere i (1)

Yderligere Webex-relaterede tjenester – Cisco-ejede domæner

URL

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

*.accompany.comPeople Insights-integrationWebex-apps

Yderligere Webex-relaterede tjenester – domæner fra tredjeparter

URL

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

*.sparkpostmail1.com
*.sparkpostmail.com
e-mailtjeneste til nyhedsbreve, tilmeldingsoplysninger, meddelelserAlle
*.giphy.comGiver brugerne mulighed for at dele GIF-billeder. Denne funktion er aktiveret som standard, men kan deaktiveres i Control HubWebex-app
safebrowsing.googleapis.comBruges til at udføre sikkerhedstjek af URL-adresser, før de rulles ud i meddelelsesstrømmen. Denne funktion er aktiveret som standard, men kan deaktiveres i Control HubWebex-app

*.walkme.com

s3.walkmeusercontent.com

Webex-brugervejledningsklient. Giver onboarding- og brugsture for nye brugere

For yderligere oplysninger, se https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webbaserede Webex-apps

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google-taletjenester. Bruges af Webex Assistant til at håndtere talegenkendelse og tekst-til-tale. Deaktiveret som standard, kan aktiveres via Control Hub. Assistant kan også deaktiveres på enhedsbasis.Webex Room Kit og Webex Room-enheder

Oplysninger om Webex Room-enheder, der understøtter Webex Assistant, er dokumenteret her:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Tredjeparts internetforbindelse kontrollerer tilfælde, hvor der er en netværksforbindelse, men ingen forbindelse til internettet.

Webex-app udfører sine egne kontrol af internetforbindelse, men kan også bruge disse tredjeparts URL-adresser som et alternativ.
Webex-app
*.appdynamics.com
*.eum-appdynamics.com
Sporing af præstation, registrering af fejl og nedbrud, sessionsmålinger (3)Webex-app
Webex-webapp
*.amplitude.comA/B-test og -statistik (3)Webex-webapp
Webex Android-app

 
*.vbrickrev.comDette domæne bruges af mødedeltagere, der ser Webex Events-webcastsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Bruges til PPT-tilføjelser og til at tillade, at websider opretter meningsmålinger/quizzer før mødet Bruges til at eksportere spørgsmål og svar, meningsmålingsresultater osv. fraSlidoSlido

Slido
Alle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Bruges til at anmode om certifikattilbagetrækkelseslister fra disse certifikatmyndigheder

Bemærk: Webex understøtter både CRL- og OCSP-hæftning med henblik på at fastslå tilbagekaldelsesstatussen for certifikater. 

Takket være OCSP-hæftning behøver Webex-apps og -enheder ikke at kontakte disse certifikatmyndigheder
Alle
*.intel.comBruges til at anmode om certifikattilbagetrækkelseslister og kontrollere certifikatstatus med Intels OCSP-tjeneste for certifikater, der er sendt med baggrundsbilleder, som bruges af Webex-apps og -enhederAlle
*.google.com
*.googleapis.com
Underretninger til Webex-apps på mobile enheder (f.eks. ny meddelelse)

Googles Firebase Cloud Messaging-tjeneste (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Bemærk: For APNS viser Apple kun de IP-undernet, der bruges til denne tjeneste
Webex-app
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-adresser til Webex planlægningsprogram til Microsoft Outlook
Microsoft Outlook -brugere kan bruge Webex planlægningsprogrammet til at planlægge Webex møder eller Webex -møder i personligt lokale direkte fra Microsoft Outlook i enhver browser.
Du kan læse mere her: Klik her
Alle
De primære Webex-tjenesteydelser, der udfases (2)
URLBeskrivelseWebex-apps og -enheder, der bruger disse domæner/URL-adresser
*.clouddrive.comLagring af filer til Webex -meddelelser

Fillager ved hjælp af webexcontent.com erstattede clouddrive.com i oktober 2019

Din organisation bruger muligvis stadig cloudrive.com til at gemme ældre filer – for yderligere oplysninger, se (1)
Alle
*.ciscosparkcontent.comOverførsel af logfiler
Lagertjenesten til logfiler bruger nu *.webexcontent.com-domænet
Webex-app

 
*.rackcdn.comIndholdsleveringsnetværk (CDN) til *.clouddrive.com-domænetAlle

(1) Fra oktober 2019 vil brugerfiler blive overført og gemt på det Cisco-administrerede webexcontent.com-domæne.

Filer, der overføres før oktober 2019, forbliver i clouddrive.com-domænet og kan tilgås fra Webex-appen, indtil tilbageholdelsesperioden for din organisation er nået (herefter slettes de). I denne periode kan du få brug for adgang til webexcontent.com-domænet (for nye filer) og clouddrive.com-domænet (for gamle filer).

Hvis du kun gennemtvinger brugen af webexcontent.com-domænet:  Gamle filer, der er uploadet og gemt på clouddrive.com-domænet (af dig eller en deltagende organisation), vil ikke være tilgængelige til visning og download i Webex -meddelelsesrum, som du er medlem af.

Hvis du kun gennemtvinger brug af clouddrive.com-domænet:  Du vil ikke være i stand til at uploade filer, og nye filer, der er uploadet og gemt på webexcontent.com-domænet af en anden organisation, hvis rum du deltager i, vil ikke kunne hentes.

(2) Nye kunder (fra oktober 2019 og senere) kan vælge at udelade disse domæner, da de ikke længere bruges til fillagring af Webex. Bemærk dog, at du skal tillade adgang til clouddrive.com-domænet, hvis du tilmelder dig et rum, der ejes af en anden organisation, der har brugt clouddrive.com-domænet til at gemme filer, som du har brug for (dvs. filer blev uploadet før oktober 2019 ). (3) Webex bruger tredjeparter til diagnosticering og fejlfinding af dataindsamling; og indsamling af målinger af nedbrud og brug.

Data, som kan blive sendt til disse tredjepartswebsteder, er beskrevet i dataarkene om Webex-databeskyttelse. For detaljer, se:

Indholdsleveringsnetværk, der bruges af Webex-tjenesteydelser
Webex bruger indholdsleveringsnetværk (CDN) til at levere statiske filer og indhold effektivt til Webex-apps og -enheder. Hvis du bruger en proxyserver til at kontrollere adgangen til Webex-tjenesteydelser, behøver du ikke tilføje CDN-domæner på listen over tilladte domæner for Webex-tjenesteydelser (fordi DNS-fortolkning til CDN CNAME udføres af din proxy efter den indledende URL-filtrering). Hvis du ikke bruger en proxyserver (hvis du f.eks. kun bruger en firewall til at filtrere URL-adresser), udføres DNS-fortolkningen af operativsystemet på din Webex-app/-enhed, og du skal tilføje følgende CDN-URL-adresser på domænet for at tillade listen i din firewall:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurer din proxy til at give adgang til URL-adresserne i tabellen nedenfor for Webex-hybrid-tjenester. Adgang til disse eksterne domæner kan begrænses ved, at du kun konfigurerer din proxy til kun at tillade, at det er kilde-IP-adresserne til dine hybrid-tjenestenoder, der kan nå disse URL-adresser.
 

Cisco Webex-URL-adresser til hybrid-tjenester

URL

Beskrivelse

Bruges af:

*.docker.com (1)
*.docker.io (1)
Oplysninger om hybrid-tjenesterVideo Mesh Node
Hybrid-datasikkerhedstjeneste-node
*s3.amazonaws.com (1)Overførsler af logfilerVideo Mesh Node
Hybrid-datasikkerhedstjeneste-node
*.cloudconnector.webex.comBrugersynkronisering  Directory Connector til hybrid-tjenester

(1) Vi planlægger at udfase brugen af *.docker.com og *.docker.io til containere til hybrid-tjenester og erstatter dem med tiden med *.amazonaws.com.

Bemærk: Hvis du bruger en Cisco Web Security Appliance (WSA)-proxy og automatisk ønsker at opdatere de URL-adresser, der bruges af Webex tjenester, skal du se Konfigurationsdokument for WSA Webex -tjenester for at få vejledning i, hvordan du installerer et eksternt Webex -feed-in AsyncOS til Cisco Web Security.

For en CSV-fil, der indeholder listen over Webex -tjenester URI'er, se: CSV-fil til Webex-tjenesteydelser


Din proxyserver skal konfigureres til at give Webex-signaltrafik adgang til de domæner/URL-adresser, der er anført i det forrige afsnit.  Du kan læse mere om understøttelse af yderligere proxyfunktioner, der er relevante for Webex-tjenesteydelser, herunder:

Understøttelse af proxygodkendelse

Proxyer kan bruges som adgangskontrol til enheder ved at blokere adgang til eksterne ressourcer, indtil brugeren/enheden angiver gyldige adgangsoplysninger til proxyen. Flere godkendelsesmetoder understøttes af proxyer, såsom basisgodkendelse, digest-godkendelse, (Windows-baseret) NTLM, Kerberos og Negotiate (Kerberos med NTLM-fallback).I forbindelse med "Ingen godkendelse" i tabellen nedenfor kan enheden konfigureres med en proxyadresse, men understøtter ikke godkendelse.

Når proxybekræftelse bruges, skal gyldige legitimationsoplysninger konfigureres og gemmes i operativsystemet, hvor Webex-appen eller Webex Room-enheden bruges.

For Webex Room-enheder og Webex-appen kan proxyadresser konfigureres manuelt via platformens operativsystem eller enhedens brugergrænseflade eller findes automatisk ved hjælp af mekanismer såsom:

Web Proxy Auto Discovery (WPAD) og/eller Proxy Auto Config-filer (PAC):

Produkt

Godkendelsestype

Proxykonfiguration

Webex til MacIngen godk., grundlæggende, NTLM (1)Manuel, WPAD, PAC
Webex til WindowsIngen godk., grundlæggende, NTLM (2), NegotiateManuel, WPAD, PAC, GPO
Webex til iOSIngen godk., grundlæggende, Digest, NTLMManuel, WPAD, PAC
Webex til AndroidIngen godk., grundlæggende, Digest, NTLMManuel, PAC
Webex-webappIngen godk., grundlæggende, Digest, NTLM, NegotiateUnderstøttet via OS
Webex Room-enhederIngen godk., grundlæggende, DigestWPAD, PAC eller manuel
Webex Video Mesh NodeIngen godk., grundlæggende, Digest, NTLMManuel
Hybrid-datasikkerhedstjeneste-nodeIngen godk., grundlæggende, DigestManuel
Værtsadministreringsforbindelse til hybrid-tjenesterIngen godk., grundlæggendeManuel konfiguration Expressway C: Applikationer > Hybrid-tjenester > Forbindelseproxy
Hybrid-tjenester: Directory-forbindelseIngen godk., grundlæggende, NTLMUnderstøttet via Windows OS
Hybrid-tjenester Expressway C: KalenderforbindelseIngen godk., grundlæggende, NTLMManuel konfiguration Expressway C:
Applikationer > Hybrid-tjenester > Forbindelseproxy: Brugernavn Adgangskode
Expressway C: Applikationer > Hybrid-tjenester > Kalenderforbindelse > Microsoft Exchange > Grundlæggende og/eller NTLM
Hybrid-tjenester Expressway C: OpkaldsforbindelseIngen godk., grundlæggendeManuel konfiguration Expressway C:
Applikationer > Hybrid-tjenester > Forbindelseproxy

(1): Mac NTLM Auth – Maskinen behøver ikke at være logget på domænet, brugeren bliver bedt om at angive en adgangskode
(2): Windows NTLM Auth – understøttes kun, hvis en maskine er logget ind på domænet

Vejledning om proxyindstillinger for Windows
Microsoft Windows understøtter to netværksbiblioteker til HTTP-trafik (WinINet og WinHTTP), der tillader Proxy-konfiguration. WinInet er kun designet til enkelte brugere og desktop-klientapplikationer. WinHTTP er primært udviklet til serverbaserede
applikationer med flere brugere. WinINet er et supersæt af WinHTTP. Når du vælger mellem disse to, skal du bruge WinINet til dine proxy-konfigurationsindstillinger. Få yderligere oplysninger i https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy-inspektion og certifikatfastgørelse

Webex-appen og Webex-enheder validerer certifikaterne for de servere, de opretter TLS-sessioner med. Certifikatkontrol, såsom certifikatudsteder og digital signatur, afhænger af bekræftelse af kæden af certifikater op til rodcertifikat. Appen eller enheden udfører valideringskontrollen ved hjælp af en række betroede rodnøglecentercertifikater, der er installeret i operativsystemets tillidslager.Hvis du har installeret en proxy, der kontrollerer TLS, for at opfange, dekryptere og undersøge Webex-trafik, skal du sikre, at det certifikat, som proxyen præsenterer (i stedet for Webex-tjenesteydelsens certifikat), er signeret af en certifikatmyndighed, hvis rodcertifikat er installeret i tillidslageret i din Webex-app eller på din Webex-enhed.

For Webex-appen skal det CA-certifikatet, der bruges til at underskrive certifikatet og benyttes af proxyen, installeres i enhedens operativsystem. For Webex Room-enheder skal du åbne en tjenesteanmodning med TAC for at installere dette CA-certifikat i RoomOS-softwaren.

Tabellen nedenfor viser Webex-app og Webex -enhedens understøttelse af TLS -inspektion ved hjælp af proxyservere:

Produkt

Understøtter brugerdefinerede nøglecentre til TLS-inspektion

Webex-app
(Windows, Mac, iOS, Android og web)
Ja*
 
Webex Room-enhederJa
Cisco Webex-videomeshJa
Hybrid-datasikkerhedstjenesteJa
Hybrid-tjenester – mappe-, kalender- og administrationsforbindelserNej

"* Bemærk – Webex-appen understøtter ikke proxyserver-dekryptering og inspektion af TLS-sessioner for Webex Meetings medietjenester. Hvis du vil undersøge den trafik, der sendes til tjenester på webex.com-domænet, skal du oprette en TLS-inspektionsfritagelse for trafik, der sendes til *mcs*.webex.com, *cb*.webex.com og *mcc*.webex.com.
Bemærk – Webex-appen understøtter ikke SNI-lokalnummer til TLS-baserede medieforbindelser. Tilslutning af Webex lyd- og videotjenester mislykkes, hvis en proxyserver kræver, at SNI er tilstede.

Produkt

Understøtter 802.1X

Bemærkninger

Webex-app
(Windows, Mac, iOS, Android og web)
JaUnderstøttet via OS
Webex Room-enhederJaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurer 802.1X via GUI eller Touch 10
Overfør certifikater via HTTP-brugerfladen
Video Mesh NodeNejBrug MAC-adressebypass
Hybrid-datasikkerhedstjenesteNejBrug MAC-adressebypass
Hybrid-tjenester – mappe-, kalender- og administrationsforbindelserNejBrug MAC-adressebypass

Webex Cloud understøtter indgående og udgående opkald ved hjælp af SIP som opkaldskontrolprotokol til Webex Meetings og for direkte opkald (1:1) fra/til cloud-registrerede Webex-apps og Webex Room-enheder.

SIP-opkald til Webex Meetings
Webex Meetings giver deltagere med SIP-apps og -enheder mulighed for at deltage i et møde ved hjælp af enten:

  • Opkald til SIP-URI'en til mødet (f.eks. meetingnumber@webex.com) eller
  • Webex-cloud-opkald til deltagerens specificerede SIP-URI (f.eks. my-device@customer.com)


Opkald mellem SIP-apps/-enheder og cloud-registrerede Webex-app-/Webex Room-enheder
Webex-cloud giver brugere af SIP-apps og -enheder mulighed for at:

  • Blive ringet op af cloud-registrerede Webex-apps og Webex Room-enheder
  • Ringe til cloud-registrerede Webex-apps og Webex Room-enheder

I begge af ovennævnte tilfælde skal SIP-apps og -enheder oprette en session til/fra Webex-cloud. SIP-appen eller -enheden tilmeldes i en SIP-baseret opkaldskontrolapplikation (såsom Unified CM), som typisk har en SIP-trunkforbindelse til Expressway C og E, der tillader indgående og udgående opkald (via internettet) til Webex-cloud.

SIP-apps og -enheder kan være:

  • Den Webex Room-enhed, der udfører tilmeldingen til Unified CM ved hjælp af SIP
  • Cisco IP-telefoner, der bruger SIP til at tilmelde til Unified CM eller Webex Calling-tjenesten
  • En tredjeparts-SIP-app eller -enhed, der bruger en tredjeparts-SIP-opkaldskontrolapplikation

Bemærk * Hvis en router eller SIP firewall er SIP -bevidst, hvilket betyder, at den har SIP Application Layer Gateway (ALG) eller noget lignende aktiveret, anbefaler vi, at du deaktiverer denne funktionalitet for at opretholde den korrekte funktion af tjenesten. Se oplysninger om, hvordan du deaktiverer SIP ALG på specifikke enheder, i den relevante producents dokumentation

Følgende tabel beskriver de porte og protokoller, der er nødvendige for adgang til Webex-SIP-tjenester:

Porte og protokoller til Webex-SIP-tjenester
KildeportDestinationsportProtokolBeskrivelse
Kortvarig Expressway-porte      Webex cloud 5060-5070SIP via TCP/TLS/MTLS SIP-signaler fra Expressway E til Webex-cloud

Transport-protokoller: TCP/TLS/MTLS
Kortvarige Webex-cloud-porte    

 
Expressway 5060-5070    SIP via TCP/TLS/MTLS    SIP-signaler fra Webex-cloud til Expressway E

Transport-protokoller: TCP/TLS/MTLS
Expressway
36000-59999    
Webex-cloud
49152-59999    

 
RTP/SRTP via UDP
    
Ikke-krypterede/krypterede medier fra Expressway E til Webex-cloud

Medie-transportprotokol: UDP
Webex-cloud
49152-59999  
 Expressway
36000-59999    
RTP/SRTP via UDP    Ikke-krypterede/krypterede medier fra Webex-cloud til Expressway E

Medie-transportprotokol: UDP

SIP-forbindelsen mellem Expressway E og Webex-cloud understøtter ikke-krypteret signal ved hjælp af TCP og krypteret signal ved hjælp af TLS eller MTLS. Krypterede SIP-signaler foretrækkes, da certifikaterne udveksles mellem Webex-cloud, og Expressway E kan valideres, før du fortsætter med forbindelsen.

Expressway bruges normalt til at aktivere SIP-opkald til Webex-cloud og B2B SIP-opkald bruges til andre organisationer. Konfigurer din firewall til at tillade:

  • Al udgående SIP-signaltrafik fra Expressway E-noder
  • Al indgående SIP-signaltrafik til dine Expressway E-noder

Hvis du vil begrænse indgående og udgående SIP-signaler og relateret medietrafik til og fra Webex-cloud. Konfigurer din firewall til at tillade trafik til IP-undernet for Webex-medier (læs mere i afsnittet "IP-undernet til Webex-medietjenester") og følgende AWS-regioner: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adresseintervallerne til disse AWS-regioner kan ses her: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Denne hjemmeside opdateres ikke øjeblikkeligt, da AWS regelmæssigt ændrer IP-adresseintervallerne i deres undernet. Hvis du vil holde øje med ændringer dynamisk i AWS-IP-adresseintervaller, anbefaler Amazon, at du abonnerer på følgende meddelelsestjeneste: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Medier til SIP-baserede Webex-tjenesteydelser bruger de samme IP-destinationsundernet til Webex-medier (angivet her)

ProtokolPortnummer(numre)RetningAdgangstypeKommentarer
TCP    5061, 5062    Indgående    SIP-signalering    Indgående SIP-signalering til Webex Edge-lyd
TCP    5061, 5065    Udgående    SIP-signalering    Udgående SIP-signalering til Webex Edge-lyd
TCP/UDP    Kortvarige porte
8000-59999    
Indgående    Medieporte    På en virksomheds firewall skal nåleøjer åbnes for indgående trafik til Expressway med et portområde fra 8000-59999

 

Cisco Webex-videomesh

Cisco Webex-videomesh er en lokal medietjeneste på dit netværk. I stedet for at alle medier sendes til Webex Cloud, kan de forblive på dit netværk for at reducere internetforbindelsens båndbreddeforbrug og øge mediekvaliteten. Se yderligere oplysninger i Cisco Webex Video Mesh-udrulningsvejledningen.

Hybrid-kalendertjenester

Hybrid-kalendertjenesten forbinder Microsoft Exchange, Office 365 eller Google Kalender til Webex, hvilket gør det nemmere at planlægge og deltage i møder, især når du er mobil.

For detaljer, se: Udrulningsvejledning til Webex-kalendertjenester

Hybridadresselistetjeneste

Cisco Directory Connector er en lokal applikation til identitetssynkronisering i Webex-cloud. Den tilbyder en enkel administrativ proces, der automatisk og sikkert udvider virksomhedskatalog til skyen og holder dem synkroniseret af hensyn til nøjagtighed og ensartethed.

For detaljer, se: Udrulningsvejledning til Cisco Directory Connector

Foretrukket arkitektur til Webex-hybrid-tjenester

Den foretrukne arkitektur til Cisco Webex-hybrid-tjenester beskriver den samlede hybridarkitektur, dens komponenter og den generelle bedste praksis for design. Se: Foretrukket arkitektur til Webex-hybrid-tjenester

Hvis du også installerer Webex Calling med Webex Meetings- og -meddelelsestjenester, kan netværkskravene til Webex Calling-tjenesten findes her: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Hvis du også installerer Webex Events med Webex Meetings og Meddelelser -tjenester, kan netværkskravene til Webex Events-tjenesten findes her: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Revisionsdato

Nye og ændrede oplysninger

10/11/2023Genudgivet (rettet ikke-klikbare faner)
10/09/2023Der er inkluderet et link til VIMT-doc
8/29/2023Fjernede port 444 TLS for Video Mesh Node (bruges ikke længere).
24/5/2023Tilføjede Webex Events – netværkskrav
2/23/2023Nye IP undernet til medier tilføjet (144.196.0.0/16 og 163.129.0.0/16) Disse IP undernet vil blive aktiveret 30 dage eller mere efter offentliggørelsen her.
9/2/2023Genudgivet (rettet ikke-klikbare faner)
23/1/2023Genudgivet med duplikerede undernet fjernet (66.114.169.0 og 66.163.32.0)
1/11/2023Webex Web App og SDK – TLS tilføjet som en fallback-transportprotokol til krypteret lyd, video og indholdsdeling, hvis UDP og TCP ikke kan bruges
1/11/2023Nye IP-undernet til medier tilføjet: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datacentre til VIMT)
14/10/2022Ny Slido-URL-adresse tilføjet: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15/9/2022Nyt IP-undernet til medie tilføjet: 20.120.238.0/23 (Azure Data Center for VIMT)
12/9/2022URL-adresser til Webex-planlægningsprogram til Microsoft Outlook er tilføjet.
12/8/2022Der blev tilføjet en bemærkning i afsnittet Portnummer og protokoller. RoomOS-enheder sender ikke medier, der transporteres via TLS, til en konfigureret proxyserver.
12/8/2022IP-undernet til Webex-medie – AWS IP-undernet 18.230.160.0/25 er fjernet fra tabellen med IP-undernet. Disse medienoder bruger nu Cisco-ejede IP-adresser i undernet, der allerede er angivet i tabellen.
12/8/2022En bemærkning er tilføjet for at fremhæve, at adgang til alle domæner og underdomæner er påkrævet for de angivne URL-adresser i afsnittet Domæner og URL-adresser til Webex-tjenesteydelser.
6//25/2022Krav til Google- og Apple-meddelelsestjenester tilføjet
25/6/2022Ny Webex-URL-adresse *.webexapis.com tilføjet på tabellen med domæner og URL-adresser
22/6/2022Yderligere vejledning tilføjet for SIP-udrulninger med Cisco Unified CM
5/4/2022Fjernelse af AWS IP-undernet for medietjenester – disse undernet er forældede
14/12/2021Nye medie-UDP-portintervaller (50.000-53.000) er føjet til Video Mesh Node
Port 9000 til medier via TCP er fjernet – brug af denne destinationsport til medier via TCP udfases i januar 2022
Port 33434 til medier via UDP og TCP fjernes – brug af destinationsporten for medier via UDP og TCP udfases i januar 2022
11/11/2021Opdateret tabel over Webex-tjenesteydelsers portnumre og -protokoller samt Cisco Webex-tjenesteydelsers URL-adresser.
27/10/2021Tilføjet *.walkme.com og s3.walkmeusercontent.com i tabellen med domæner.
26/10/2021Tilføjet vejledning om proxyindstillinger til Windows
20/10/2021Tilføjet CDN-URL-adresser til domænets tilladelsesliste i din firewall
19/10/2021Webex-appen bruger AES-256-GCM eller AES-128-GCM til at kryptere indhold for alle Webex Meeting-typer.
18/10/2021Tilføjede nye IP-undernet (20.57.87.0/24*, 20.76.127.0/24* og 20.108.99.0/24*), der bruges til at være vært for videointegration til Microsoft Teams-tjenester (også kaldet Microsoft Cloud Video Interop) og domænerne (*.cloudfront.net, *.akamaiedge.net, *.akamai.net og *.fastly.net), som vi har tilføjet i indholdsleveringsnetværk, der anvendes af Webex-tjenesteydelser
11/10/2021Opdaterede afsnittet Tillidsportal-link i Domæne og URL-adresse.
04/10/2021Fjernede *.walkme.com og s3.walkmeusercontent.com fra domænetabel, da de ikke længere er nødvendige.
30/07/2021Opdaterede afsnittet Note i Proxy-funktioner
13/07/2021Opdaterede afsnittet Note i Proxy-funktioner
02/07/2021Ændrede *.s3.amazonaws.com til *s3.amazonaws.com
30/06/2021Opdaterede listen Yderligere URL-adresser til Webex-hybrid-tjenester.
25/06/2021Tilføjede *.appdynamics.com-domænet på listen
21/06/2021Tilføjede *.lencr.org-domænet på listen.
17/06/2021Opdaterede porte og protokoller til tabellen med Webex SIP-tjenester
14/06/2021Opdaterede porte og protokoller til tabellen med Webex SIP-tjenester
27/05/2021Opdaterede tabellen i afsnittet Yderligere URL-adresser til Webex-hybrid-tjenester.
28/04/2021Tilføjede domæner i Slido PPT-tilføjelsesprogrammet og for at gøre det muligt for Slido websider at oprette meningsmålinger/quizzer inden mødet
27/04/2021Tilføjede 23.89.0.0/16 IP-område for Webex Edge-lyd
26/04/2021Tilføjede 20.68.154.0/24*, da det er et Azure-undernet
21/04/2021Opdaterede CSV-filen for Webex-tjenesteydelser under Yderligere URL-adresser for Webex-hybrid-tjenester
19/04/2021Tilføjede 20.53.87.0/24*, da det er en Azure DC til VIMT/CVI
15/04/2021Vi har tilføjet domænet *.vbrickrev.com i Webex Events-webcasts.
30/03/2021Omfattende revision af dokumentlayout.
30/03/2021Oplysninger om webbaseret Webex-app og Webex SDK-medieunderstøttelse tilføjet (ingen medier via TLS).
29/03/2021Egenskaber for Webex Edge til enheder angivet med et link til dokumentationen.
15/03/2021Tilføjede domænet *.identrust.com
19/02/2021Tilføjede et afsnit for Webex-tjenesteydelser til FedRAMP-kunde
27/01/2021*.cisco.com-domæne tilføjet for cloud-forbundet UC-tjeneste og IP-undernet til onboarding for Webex Calling til videointegration for Microsoft Teams (også kaldet Microsoft Cloud Video Interop) angivet af *
05/01/2021Nyt dokument, der beskriver netværkskravene til Webex-appen Meetings og meddelelsestjenesterne
13/11/20Fjernede undernettet https://155.190.254.0/23 fra IP-undernet for medietabel
7/10/2020Fjernede *.cloudfront.net fra Yderligere URL-adresser for Webex Teams hybrid-tjenester
29/9/2020Nyt IP-undernet (20.53.87.0/24) føjet til Webex Teams-medietjenester
29/9/2020Webex-enheder omdøbt til Webex Room-enheder
29/9/2020URL-adressen til *.core-os.net er fjernet fra tabellen: Yderligere URL-adresser til Webex Teams-hybrid-tjenester
7/9/2020Opdateret link til AWS-regioner
25/08/20Forenkling af tabellen og teksten for Webex Teams-IP-undernet til medier
10/8/20Yderligere oplysninger om, hvordan adgang til medienoder testes, og brug af Cisco-IP-undernet med Webex Edge Connect
31/7/20Tilføjede nye IP-undernet til medietjenester i AWS og Azure-datacentre
31/7/20Tilføjede nye UDP-destinationsmedieporte for SIP-opkald til Webex Teams-cloud
27/7/20Tilføjede 170.72.0.0/16 (CIDR) eller 170.72.0.0-170.72.255.255 (nettoområde)
5/5/20Tilføjede sparkpostmail.com i tabellen Tredjepartsdomæner
22/4/20Tilføjede nyt IP-interval 150.253.128.0/17
13/03/20Ny URL-adresse føjet til walkme.com-tjenesten
TLS-medietransport til Room OS-enheder tilføjet
Nyt afsnit tilføjet: Netværkskrav til hybridopkalds-SIP-signalering
Link tilføjet i Webex Calling-dokumentet med netværkskrav
11/12/19Mindre tekstændringer, opdatering af tabellen Webex Teams apps og enheder – portnumre og protokoller, opdatering og nyt format til tabellerne med Webex Teams URL-adresser. Fjernet NTLM-proxy-godkendelsesunderstøttelse til administreringsforbindelse- og opkaldsforbindelse-hybrid-tjenester
14/10/19TLS-inspektionsunderstøttelse for lokaleenheder tilføjet
16/9/2019Tilføjelse af TCP-understøttelseskrav for DNS-systemer, der bruger TCP som transportprotokol.
Tilføjelse af URL-adressen *.walkme.com – denne tjeneste bruges til onboarding af og brugsanvisninger til nye brugere.
Ændringer til de tjeneste-URL-adresser, der bruges af Webassistenten.
28/8/2019*.sparkpostmail1.com URL tilføjet
e-mailtjeneste til nyhedsbreve, tilmeldingsoplysninger og meddelelser
20/8/2019Proxy-understøttelse tilføjet til Video Mesh Node og hybrid-datasikkerhedstjeneste
15/8/2019Oversigt over Cisco og AWS-datacenter brugt til Webex Teams-tjenesten.
URL-adressen *.webexcontent.com tilføjet for fillager
Bemærkning om udfasning af clouddrive.com til fillager
URL-adressen *.walkme.com føjet til metrics og test
12/7/2019URL-adresserne *.activate.cisco.com og *.webapps.cisco.com tilføjet
URL-adresser for tale til tekst opdateret til *.speech-googleapis.wbx2.com og
*.texttospeech-googleapis.wbx2.com
URL-adressen *.quay.io fjernet
URL-adressen til hybrid-tjenesters containere opdateret til *.amazonaws.com
27/6/2019Tilføjet krav til tilladelsesliste for *.accompany.com til People Insights-funktion
25/4/2019Tilføjede "Webex Teams-tjenester" for linje om TLS-versionsunderstøttelse.
Tilføjede "Webex Teams" til mediestreams-linjen under Medietrafik.
Tilføjede "geografisk" før region i Webex Teams IP-undernet til medieafsnit.
Foretog andre mindre ændringer af ordlyden.
Redigerede tabellen med Webex Teams-URL-adresser ved at opdatere URL-adressen til A/B-test og statistik og tilføje ny række til Google taletjenester.
Fjernede 10.1 versionsoplysninger efter AsyncOS i "Yderligere URL-adresser til Webex Teams-hybrid-tjenester".
Opdaterede tekst i afsnittet "Understøttelse af proxygodkendelse".
 
26/3/2019Ændrede URL-adressen, der er linket her: "Få flere oplysninger i WSA Webex Teams-konfigurationsdokumentet" fra https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf til https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Ændrede URL-adressen "api.giphy.com" til *.giphy.com
21/2/2019Opdaterede "Webex Calling" til "Webex Calling (tidligere Spark Calling)", som anmodet af John Costello, på grund af kommende lancering af produkt med samme navn – Webex Calling via BroadCloud.
6/2/2019Opdaterede teksten "Hybrid-medienode" til "Webex Video Mesh Node"
11/1/2019Opdaterede teksten "End to end-krypterede filer, der er overført til Webex Teams-rum og avatar-hukommelse" til "End to end-krypterede filer, der er uploadet til Webex Teams-rum, avatar-hukommelse, Webex Teams-brandinglogoer"
9/1/2019Opdateret for at fjerne følgende linje: "*Hvis Webex-rumenheder skal opnå CA-certifikatet, der er nødvendigt for at validere kommunikation gennem din TLS-inspektionsproxy, bedes du kontakte din CSM eller åbne en sag med Cisco TAC."
5. december 2018Opdaterede URL-adresser: Fjernede "https://" fra 4 poster i Webex Teams URL-tabellen:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Opdaterede linket .CSV-fil til Webex Teams for at vise reviderede links vist ovenfor
30. november 2018Nye URL-adresser:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Understøttelse af yderligere proxygodkendelsesmetoder til Windows, iOS og Android
Webex Board indfører rumenhedens OS og funktioner; Proxyfunktioner delt af rumenheder: SX, DX, MX, Room Kit-serier og Webex Board
Understøttelse af TLS-inspektion i iOS- og Android-apps
Fjernelse af understøttelse af TLS-inspektion fjernet på rumenheder: SX, DX, MX, Room Kit-serier og Webex Board
Webex Board indfører rumenhedens OS og funktioner; 802.1X-understøttelse
21. november 2018Følgende bemærkning føjet til afsnittet IP-undernet til medier: Ovenstående liste over IP-områder for cloud-medieressourcer er ikke udtømmende, og der kan være andre IP-områder, der bruges af Webex Teams, som ikke er inkluderet i ovenstående liste. Dog vil Webex Teams-appen og -enhederne være i stand til at fungere normalt uden at være i stand til at forbinde med de medie-IP-adresser, der ikke er angivet.
19. oktober 2018Bemærkning tilføjet: Webex Teams bruger tredjeparter til dataindsamling med henblik på diagnosticering og fejlfinding, og indsamlingen af statistiske data for nedbrud og brug. De data, der kan sendes til disse tredjepartswebsteder, er beskrevet i Webex-dataarket om beskyttelse af personlige oplysninger. Du kan læse mere her: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separat tabel til yderligere URL-adresser, der bruges af hybrid-tjenester: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. august 2018Bemærkning føjet til tabellen over porte og protokoller: Hvis du konfigurerer en lokal NTP- og DNS-server i Video Mesh Nodes OVA, behøver port 53 og 123 ikke at blive åbnet gennem firewallen.
7. maj 2018Omfattende dokumentrevision
24. april 2022Opdateret for at ændre sætningernes rækkefølge i afsnittet for IP-undernet til Webex-medietjenester. Sætningen, der begynder med "Hvis du har konfigureret din firewall ... ", blev flyttet ned under afsnittet, der begynder med "Cisco understøtter ikke ..." 

Var denne artikel nyttig?