Netværkskrav for Webex-tjenesteydelser
list-menuHar du feedback?

Netværkskrav for Webex-tjenesteydelser

Dokumentrevisionshistorik

Denne artikel er beregnet til netværksadministratorer, især firewall- og proxy-sikkerhedsadministratorer, der ønsker at bruge Webex Suite af cloud-samarbejdstjenester i deres organisation. Dette dokuments primære fokus er på netværkskravene til Webex Meetings og Webex Messaging, og dokumentet indeholder også links til dokumenter, der beskriver netværkskravene til Webex Calling.

Denne artikel hjælper dig med at konfigurere netværksadgang til Webex-pakken af tjenester, der bruges af:

Cloud-registrerede Webex-appklienter til møder, beskeder og opkald
Cloud-registrerede Webex Meetings Center-appklienter
Cloud-registrerede Cisco-videoenheder, Cisco IP-telefoner, Cisco-videoenheder og tredjepartsenheder, der bruger SIP til at oprette forbindelse til Webex Suite-tjenesterne.

Dette dokument fokuserer primært på netværkskravene for Webex Cloud-registrerede produkter, der bruger HTTPS-signalering til at kommunikere med Webex Suite-tjenester, men beskriver også separat netværkskravene for produkter, der bruger SIP-signalering til Webex Cloud. Disse forskelle er opsummeret herunder:

Webex-cloud-registrerede apps og enheder

Alle cloud-registrerede Webex-apps og -enheder bruger HTTPS til at kommunikere med Webex-besked- og -mødetjenesteydelser:

  • Webex-appen bruger HTTPS-signalering til Webex-beskeder og mødetjenester. Webex-appen kan også bruge SIP-protokollen til at deltage i Webex-møder, men dette er betinget af, at brugeren enten bliver kaldt op via sin SIP-adresse eller vælger at ringe til en SIP-URL for at deltage i et møde (i stedet for at bruge mødefunktionaliteten, der er indbygget i Webex-appen).
  • Cloud-registrerede Cisco Video-enheder bruger HTTPS-signalering til alle Webex-tjenester.
  • Lokale SIP-registrerede Webex-enheder kan også bruge HTTPS-signaler, hvis funktionen Webex Edge til enheder er aktiveret. Denne funktion gør det muligt at administrere Webex-enheder via Webex Control Hub og deltage i Webex Meetings ved hjælp af HTTPS-signalering (for detaljer, se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Cloud og lokale opkaldsstyringsregistrerede enheder ved hjælp af SIP
Webex Calling-tjenesten og lokale opkaldsstyringsprodukter såsom Cisco Unified CM bruger SIP som deres opkaldsstyringsprotokol. Cisco-videoenheder, Cisco IP-telefoner og tredjepartsprodukter kan deltage i Webex Meetings ved hjælp af SIP. For lokale SIP-baserede opkaldskontrolprodukter, såsom Cisco Unified CM, etableres en SIP-session via en border controller, såsom Expressway C. & E eller CUBE SBC for opkald til og fra Webex Cloud.

For detaljer om de specifikke netværkskrav til Webex Calling-tjenesten see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Alle cloud-registrerede Webex-apps og Cisco Video-enheder initierer kun udgående forbindelser. Ciscos Webex Cloud initierer aldrig udgående forbindelser til cloud-registrerede Webex-apps og Cisco Video-enheder, men kan foretage udgående opkald til SIP-enheder.

Webex-tjenester til møder og beskeder hostes i globalt distribuerede datacentre, der enten ejes af Cisco (f.eks. Webex-datacentre til identitetstjenester, mødetjenester og medieservere) eller hostes i en Cisco Virtual Private Cloud (VPC) på Amazon AWS-platformen (f.eks. Webex-beskedmikrotjenester, beskedlagringstjenester). Webex-tjenester findes også i Microsoft Azure-datacentre til videointeroperabilitet med Microsoft Teams (VIMT).

Trafiktyper:

Webex-appen og Cisco-videoenheder opretter signal- og medieforbindelser til Webex-skyen.

Signalering af trafik
Webex-appen og Cisco Video-enheder bruger HTTP som HTTP over TLS (HTTPS) og Secure Web Sockets (WSS) over TLS til REST-baseret signalering til Webex-skyen. Signaleringsforbindelser er kun udgående og bruger URL'er til sessionsoprettelse til Webex-tjenester.

TLS-signalforbindelser til Webex-tjenester bruger TLS version 1.2 eller 1.3. Valget af kryptering er baseret på Webex-serverens TLS-præference.

Ved brug af enten TLS 1.2 eller 1.3 foretrækker Webex krypteringspakker, der bruger:

  • ECDHE til nøgleforhandling
  • RSA-baserede certifikater (3072-bit nøglestørrelse)
  • SHA2-godkendelse (SHA384 eller SHA256)
  • Stærke krypteringskoder med 128 eller 256 bit (f.eks. AES_256_GCM)

Webex understøtter krypteringspakker i følgende præferencerækkefølge for TLS version 1.2 connections*:

TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384
TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256
TLS_ECDHE_RSA_MED_CHACHA20_POLY1305_SHA256
TLS__ECDHE_RSA_MED [] AES_256_CBC
_SHA384_TLS_ECDHE_RSA_MED [] AES_128_CBC_SHA256

Bemærk - CBC-tilstandskryptering understøttes af ældre browsere uden mere sikker GCM-tilstandskryptering.

Webex understøtter krypteringspakker i følgende præferencerækkefølge for TLS version 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Bemærk – Med TLS 1.3 er ECDHE-nøgleforhandling og RSA-baserede certifikater en obligatorisk del af specifikationen, og denne detalje er derfor udeladt i beskrivelsen af krypteringspakken.

*The Krypteringssuiter og præferencerækkefølgen for krypteringssuiter kan variere for nogle Webex-tjenester

Oprettelse af signalforbindelser til Webex-tjenester ved hjælp af URL'er
Hvis du har installeret proxyer eller firewalls til at filtrere trafik, der forlader dit virksomhedsnetværk, kan listen over destinations-URL'er, der skal have tilladelse til at få adgang til Webex-tjenesten, findes i afsnittet "Domæner og URL'er, der skal tilgås for Webex-tjenester".

Webex anbefaler kraftigt, at du ikke ændrer eller sletter HTTP-headerværdier, når de passerer gennem din proxy/firewall, medmindre det er tilladt i disse retningslinjer https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Ændring eller sletning af HTTP-headere uden for disse retningslinjer kan påvirke adgangen til Webex-tjenester, herunder tab af adgang til Webex-tjenester fra Webex-apps og Cisco-videoenheder.

Filtrering af Webex-signaleringstrafik efter IP-adresse understøttes ikke, da de IP-adresser, der bruges af Webex, er dynamiske og kan ændres når som helst.

Medietrafik
Webex-appen og Cisco Video-enheder krypterer realtidsmedier til lyd-, video- og indholdsdelingsstreams ved hjælp af følgende krypteringskoder:

  • AES-256-GCM-kode
  • AES-CM-128-HMAC-SHA1-80-kode

AES-256-GCM er den foretrukne krypteringskode for Webex-appen og Cisco-videoenheder til kryptering af medier i realtid.

AES-CM-128-HMAC-SHA1 er en moden krypteringskode, der har dokumenteret interoperabilitet mellem leverandører. AES-CM-128-HMAC-SHA1 bruges typisk til at kryptere medier til Webex-tjenester fra slutpunkter ved hjælp af SRTP med SIP-signalering (f.eks. Cisco og tredjeparts SIP-enheder).

I prioriteret rækkefølge understøtter Webex-apps og Cisco-videoenheder UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porte blokeres af din firewall, vil Webex-apps og Cisco Video-enheder vende tilbage til TCP. Hvis TCP-porte er blokeret, vil Webex-apps og Cisco-videoenheder vende tilbage til TLS.

UDP – Cisco-anbefalet medietransportprotokol
I overensstemmelse med RFC 3550 RTP – En transportprotokol til realtidsapplikationer, foretrækker og anbefaler Cisco kraftigt UDP som transportprotokol for alle Webex-tale- og videomediestrømme.

Ulemper ved at bruge TCP som medietransportprotokol
Webex-apps og Cisco-videoenheder understøtter også TCP som en alternativ medietransportprotokol. Cisco anbefaler dog ikke TCP som en transportprotokol til lyd- og videomediestreams. Dette skyldes, at TCP er forbindelsesorienteret og designet til at levere korrekt arrangeret data på pålidelig vis til protokoller i øverste lag. Med TCP bliver afsenderen ved med at sende tabte pakker, indtil de bekræftes, og modtageren bufferlagrer pakkestreamen, indtil de tabte pakker genoprettes. For mediestreams manifesterer denne funktionsmåde sig selv som øget latenstid/forvrængning, hvilket igen påvirker mediekvaliteten for opkaldets deltagere.

Ulemper ved at bruge TLS som medietransportprotokol
Krypterede TCP-forbindelser (TLS) kan lide af en yderligere forringelse af mediekvaliteten på grund af potentielle flaskehalse i proxyserveren. Hvis TLS bruges som medietransportprotokol af Webex-apps og Cisco Video-enheder med en konfigureret proxyserver, vil denne medietrafik blive dirigeret via din proxyserver, hvilket kan skabe båndbreddeflaskehalse og efterfølgende pakketab.Cisco anbefaler kraftigt, at TLS ikke bruges til at transportere medier i produktionsmiljøer.

Webex-medier flyder i begge retninger ved hjælp af en symmetrisk indvendigt aktiveret 5-delt stream (kilde-IP-adresse, destinations-IP-adresse, kildeport, destinationsport, protokol) til Webex Cloud.

Webex-appen og Cisco Video-enheder bruger også STUN (RFC 5389) til firewall-gennemgang og test af medieknude-tilgængelighed. Du kan læse mere i Webex Firewall Technical Paper.

Webex – Destinations-IP-adresseområder for medier
For at nå Webex-medieservere, der behandler medietrafik, der forlader dit virksomhedsnetværk, skal du tillade, at de IP-undernet, der er vært for disse medietjenester, kan nås via din virksomhedsfirewall. Destinations-IP-adresseintervallerne for medietrafik, der sendes til Webex-medienoder, kan ses i afsnittet "IP-undernet til Webex-medietjenester".

Webex-trafik via proxyer og firewalls

De fleste kunder installerer en internetfirewall eller internetproxy og firewall for at begrænse og kontrollere den HTTP-baserede trafik, der forlader og kommer ind i deres netværk. Følg vejledningen til firewall og proxy herunder for at aktivere adgang til Webex-tjenesteydelser fra dit netværk. Hvis du kun bruger en firewall, skal du være opmærksom på, at filtrering af Webex-signaleringstrafik ved hjælp af IP-adresser ikke understøttes, da de IP-adresser, der bruges af Webex-signaleringstjenester, er dynamiske og kan ændres når som helst. Hvis din firewall understøtter URL-filtrering, skal du konfigurere firewallen til at tillade de Webex-destinations-URL'er, der er angivet i afsnittet "Domæner og URL'er, der skal tilgås for Webex-tjenester".

Følgende tabel beskriver porte og protokoller, der skal åbnes på din firewall for at tillade cloud-registrerede Webex-apps og Cisco-videoenheder at kommunikere med Webex Cloud-signalering og medietjenester.

De Webex-apps, -enheder og -tjenester, der er dækket i denne tabel, omfatter:
Webex-appen, Cisco-videoenheder, videomesh-node, hybrid datasikkerhedsnode, katalogforbindelse, kalenderforbindelse, administrationsforbindelse, servicevenlighedsforbindelse.
Vejledning om porte og protokoller til enheder og Webex-tjenester, der bruger SIP, kan findes i afsnittet "Netværkskrav til SIP-baserede Webex-tjenester".

Webex-tjenesteydelser – portnumre og protokoller

Destinationsport

Protokol

Beskrivelse

Enheder, der bruger denne regel

443TLSWebex HTTPS-signalering.
Sessioner, der er ligestillet med Webex-tjenesteydelser, er baseret på definerede URL-adresser i stedet for IP-adresser.

Hvis du bruger en proxyserver, eller din firewall understøtter DNS-opløsning, skal du se afsnittet"Domæner og URL'er, der skal tilgås for Webex-tjenester"for at tillade signaladgang til Webex-tjenester.
Alle
123 (1)UDPNetværkstidsprotokol (NTP)Alle
53 (1)UDP
TCP
Domænenavnssystem (DNS)

Bruges til DNS-opslag for at finde IP-adresserne på tjenester i Webex Cloud.
De fleste DNS-forespørgsler foretages over UDP; dog kan DNS-forespørgsler også bruge TCP.

 
Alle
5004 og 9000SRTP via UDPKrypteret lyd-, video- og indholdsdeling på Webex-appen og Cisco Video-enheder

For en liste over destinations-IP-undernet henvises til afsnittet "IP-undernet til Webex-medietjenester".
Webex-app

Cisco-videoenheder

Videomesh-noder
50,000 – 53,000SRTP via UDPKrypteret lyd, video og indholdsdeling – kun Video Mesh NodeVideo Mesh Node
5004SRTP via TCPTCP fungerer også som en fallback-transportprotokol til krypteret lyd, video og indholdsdeling, hvis UDP ikke kan bruges.

For en liste over destinations-IP-undernet henvises til afsnittet "IP-undernet til Webex-medietjenester".
Webex-app

Cisco-videoenheder

Videomesh-noder
443SRTP via TLSBruges som en fallback-transportprotokol til krypteret lyd, video og indholdsdeling, hvis UDP og TCP ikke kan bruges.

Medier over TLS anbefales ikke i produktionsmiljøer.

For en liste over destinations-IP-undernet henvises til afsnittet "IP-undernet til Webex-medietjenester".
Webex-app

Cisco-videoenheder
  1. Hvis du bruger NTP- og DNS-tjenester på dit virksomhedsnetværk, behøver port 53 og 123 ikke at blive åbnet via din firewall.

Webex understøtter både IPv4 og IPv6 til signalering og medietjenester. For de fleste kunder burde understøttelse af Webex over IPv4 og IPv6 ikke give problemer. Der kan dog opstå problemer, hvis dit netværks maksimale transmissible enhed (MTU) er indstillet til ikke-standardværdier.

MTU (Maximum Transmissible Unit) er den maksimale størrelse af den IP-pakke, der kan transmitteres over et netværkslink uden fragmentering. IPv6 RFC kræver en minimum MTU-størrelse på 1280 bytes. De fleste routing- og switching-enheder understøtter en standard maksimal MTU-størrelse på 1500 bytes på alle grænseflader.

IPv6 tilføjer ekstra overhead til IP-pakker, hvilket øger pakkestørrelsen sammenlignet med IPv4-trafik. IPv6 RFC kræver en minimum MTU-størrelse på 1280 bytes.

Webex anbefaler at beholde standardstørrelsen for den maksimale transmissionsenhed (MTU) på 1500 bytes for alle IP-pakker, der modtages og sendes på dit netværk. Hvis du har brug for at reducere MTU-størrelsen i dit netværk, anbefaler Webex at reducere dette til mindst 1300 bytes.

Størstedelen af Webex-medietjenester hostes i Cisco-datacentre.

Cisco understøtter også Webex-medietjenester i Microsoft Azure-datacentre til videointegration med Microsoft Teams (VIMT). Microsoft har reserveret sine IP-undernet udelukkende til Ciscos brug, og medietjenester, der er placeret i disse undernet, er sikret i Microsoft Azure virtuelle netværksinstanser. For vejledning om VIMT-implementering, se https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurer din firewall til at tillade adgang til disse destinationer, Webex IP-undernet og transportprotokolporte for mediestreams fra Webex-apps og -enheder.

Webex-apps og Cisco-videoenheder understøtter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porte blokeres af din firewall, vil Webex-apps og Cisco Video-enheder vende tilbage til TCP. Hvis TCP-porte er blokeret, vil Webex-apps og Cisco Video-enheder vende tilbage til TLS.

UDP er Ciscos foretrukne transportprotokol til medier, og vi anbefaler kraftigt kun at bruge UDP til at transportere medier. Webex-apps og Cisco-videoenheder understøtter også TCP og TLS som transportprotokoller for medier, men disse anbefales ikke i produktionsmiljøer, da disse protokollers forbindelsesorienterede karakter kan påvirke mediekvaliteten alvorligt over netværk med tab.
Bemærk:
De IP-undernet, der er angivet herunder, er til Webex-medietjenester. Filtrering af Webex-signaleringstrafik efter IP-adresse understøttes ikke, da de IP-adresser, der bruges af Webex, er dynamiske og kan ændres når som helst. HTTP-signaleringstrafik til Webex-tjenester kan filtreres efter URL/domain i din Enterprise Proxy-server, før den videresendes til din firewall.

IPv4-undernet til medietjenester

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

IPv6-adresseintervaller for medietjenester

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure-datacentre – bruges til at hoste videointegration til Microsoft Teams (også kendt som Microsoft Cloud Video Interop)-tjenester

Webex-apps og Cisco-videoenheder udfører tests for at registrere tilgængeligheden af og returtiden til en delmængde af noder i hver medieklynge, der er tilgængelig for din organisation. Medienodernes tilgængelighed testes via UDP-, TCP- og TLS-transportprotokoller og sker ved opstart, en netværksændring og regelmæssigt, mens appen eller enheden kører. Resultaterne af disse tests gemmes og sendes til Webex Cloud, inden man deltager i et møde eller et opkald. Webex Cloud bruger disse resultater af tilgængelighedstest til at tildele Webex-appen/Webex-enheden den bedste medieserver til opkaldet baseret på transportprotokol (UDP foretrukket), rundturstid og tilgængelighed af medieserverressourcer.

Cisco understøtter eller anbefaler ikke filtrering af et delmængde af IP-adresser baseret på en bestemt geografisk region eller cloud-udbyder. Filtrering af regionen kan forårsage alvorlig forringelse af mødeoplevelsen, op til og herunder manglende evne til at deltage i møder.

Hvis du har konfigureret din firewall til kun at tillade trafik at et undersæt af IP-undernet ovenfor, kan du muligvis stadig se reachability test-trafik traversing dit netværk, i et forsøg på at nå medieknuder i disse blokerede IP-undernet. Medienoder på IP-undernet, der er blokeret af din firewall, vil ikke blive brugt af Webex-apps og Cisco-videoenheder.

 

Webex-signaltrafik og virksomhedsproxy-konfiguration

De fleste organisationer bruger proxyservere til at undersøge og kontrollere HTTP-trafik, der forlader deres netværk. Proxyer kan bruges til at udføre flere sikkerhedsfunktioner såsom at tillade eller blokere adgang til specifikke URL-adresser, brugerbekræftelse, IP-adresse/domæne/værtsnavn/URI-omdømmesøgning samt trafikdekryptering og -inspektion. Proxyservere bruges også almindeligvis som den eneste sti, der kan videresende HTTP-baseret internettrafik til virksomhedens firewall, hvilket giver firewallen mulighed for at begrænse udgående internettrafik til den, der stammer fra proxyserveren(e). Din proxyserver skal konfigureres til at give Webex-signaltrafik adgang til de domæner/URL-adresser, der er anført i afsnittet nedenfor:

Webex anbefaler kraftigt, at du ikke ændrer eller sletter HTTP-headerværdier, når de passerer gennem din proxy/firewall, medmindre det er tilladt i disse retningslinjer https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Ændring eller sletning af HTTP-headere uden for disse retningslinjer kan påvirke adgangen til Webex-tjenester, herunder tab af adgang til Webex-tjenester fra Webex-apps og Cisco-videoenheder.

Bemærk: Et * i begyndelsen af en URL-adresse (f.eks. *.webex.com) angiver, at tjenester på det øverste domæneniveau og alle underdomæner skal være tilgængelige.
 

Cisco Webex-tjenesteydelsers URL-adresser

Domæne/URL-adresse

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikrotjenester.


For eksempel :
Webex Meetings-tjenester
Beskedtjenester
Filhåndteringstjeneste
Nøglehåndteringstjeneste
Softwareopgraderingstjeneste
Profilbilledtjeneste
Whiteboarding-tjeneste
Nærhedstjeneste [] Tilstedeværelsestjeneste

Registreringstjeneste
] Kalendertjeneste
Søgetjeneste
Identitetstjenester
Godkendelse
OAuth-tjenester
Enhedsopstart
Cloud-forbundet UC

Alle
*.webexcontent.com (1)Webex-lagring til brugergenereret indhold og logfiler, herunder:

Delte filer,
Transkodede filer,
Billeder,
Skærmbilleder,
Whiteboard-indhold,
Klient & enhedslogfiler,
Profilbilleder,
Brandinglogoer, billeder
Logfiler
Masseeksport af CSV-filer & importere filer (Control Hub)
Alle

Yderligere Webex-relaterede tjenester – Cisco-ejede domæner

URL-adresse

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

*.accompany.comPeople Insights-integrationWebex-apps

Yderligere Webex-relaterede tjenester – domæner fra tredjeparter

URL-adresse

Beskrivelse

Webex-apps og -enheder, der bruger disse domæner/URL-adresser

*.sparkpostmail1.com
*.sparkpostmail.com
e-mailtjeneste til nyhedsbreve, tilmeldingsoplysninger, meddelelserAlle
*.giphy.comGiver brugerne mulighed for at dele GIF-billeder. Denne funktion er aktiveret som standard, men kan deaktiveres i Control HubWebex-app
safebrowsing.googleapis.comBruges til at udføre sikkerhedstjek af URL'er, før de udfoldes i beskedstrømmen. Denne funktion er aktiveret som standard, men kan deaktiveres i Control HubWebex-app

*.walkme.com

s3.walkmeusercontent.com

Webex-brugervejledningsklient. Tilbyder onboarding- og brugsrundvisninger for nye brugere

For mere information, sehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webbaserede Webex-apps
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Tredjeparts internetforbindelseskontroller for at identificere tilfælde, hvor der er en netværksforbindelse, men ingen forbindelse til internettet.

Webex-appen udfører sine egne internetforbindelseskontroller, men kan også bruge disse tredjeparts-URL'er som et alternativ.
Webex-app
*.appdynamics.com
*.eum-appdynamics.com
Ydelsessporing, fejl- og nedbrudsregistrering, sessionsmålinger (1)Webex-app
Webex-webapp
*.amplitude.comA/B testning & målinger (1)Webex webapp
Webex Android-app

*.livestream.webex.com
*.vbrickrev.com
Dette domæne bruges af deltagere, der ser Webex Events og WebcastsWebex-begivenheder, Webex-webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Bruges til Slido PPT-tilføjelsesprogram og til at tillade Slido websider at oprette polls/quizzes i før-møde

Bruges til at eksportere spørgsmål og svar, afstemningsresultater osv. fra Slido
Alle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Bruges til at anmode om certifikattilbagekaldelseslister fra disse certifikatmyndigheder

Bemærk - Webex understøtter både CRL- og OCSP-hæftning for at bestemme tilbagekaldelsesstatussen for certifikater.

Med OCSP-hæftning behøver Webex-apps og -enheder ikke at kontakte disse certifikatmyndigheder.
Alle
*.intel.comBruges til at anmode om certifikattilbagetrækkelseslister og kontrollere certifikatstatus med Intels OCSP-tjeneste for certifikater, der er sendt med baggrundsbilleder, som bruges af Webex-apps og -enhederAlle
*.google.com
*.googleapis.com
Notifikationer til Webex-apps på mobilenheder (f.eks. ny besked)

Google Firebase Cloud Messaging (FCM)-tjeneste
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Bemærk - For APNS viser Apple kun IP-undernettene for denne tjeneste.
Webex-app
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL'er til Webex Scheduler til Microsoft Outlook
Microsoft Outlook-brugere kan bruge Webex Scheduler til at planlægge Webex-møder eller Webex-møder i personligt rum direkte fra Microsoft Outlook i enhver browser.
Du kan læse mere her: Klik her
Alle
Webex-kernetjenester udfases
URL-adresseBeskrivelseWebex-apps og -enheder, der bruger disse domæner/URL-adresser
*.clouddrive.comWebex-lagring til brugergenereret indhold og logfiler

Fillagring på clouddrive.com blev erstattet af webexcontent.com i oktober 2019

Organisationer med lange opbevaringsperioder for brugergenereret indhold bruger muligvis stadig cloudrive.com til at gemme ældre filer
Alle
*.ciscosparkcontent.comUpload af logfiler
Logfillagringstjenesten bruger nu *.webexcontent.com domæne
Webex-app

*.rackcdn.comIndholdsleveringsnetværk (CDN) til *.clouddrive.com-domænetAlle

(1) Webex bruger tredjeparter til indsamling af diagnosticerings- og fejlfindingsdata samt indsamling af nedbruds- og brugsmålinger. Data, som kan blive sendt til disse tredjepartswebsteder, er beskrevet i dataarkene om Webex-databeskyttelse. For detaljer, se:

Indholdsleveringsnetværk brugt af Webex-tjenester
Webex bruger Content Delivery Network (CDN)-tjenester til effektivt at levere statiske filer og indhold til Webex-apps og -enheder. Hvis du bruger en proxyserver til at kontrollere adgangen til Webex-tjenesteydelser, behøver du ikke tilføje CDN-domæner på listen over tilladte domæner for Webex-tjenesteydelser (fordi DNS-fortolkning til CDN CNAME udføres af din proxy efter den indledende URL-filtrering). Hvis du ikke bruger en proxyserver (f.eks. hvis du kun bruger en firewall til at filtrere URL'er), udføres DNS-opløsningen af operativsystemet i din Webex-app. / enhed, og du skal tilføje følgende CDN-URL'er til domænet for at tillade listen i din firewall :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurer din proxy til at give adgang til URL-adresserne i tabellen nedenfor for Webex-hybrid-tjenester. Adgang til disse eksterne domæner kan begrænses ved, at du kun konfigurerer din proxy til kun at tillade, at det er kilde-IP-adresserne til dine hybrid-tjenestenoder, der kan nå disse URL-adresser.
 

Cisco Webex-URL-adresser til hybrid-tjenester

URL-adresse

Beskrivelse

Bruges af:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Oplysninger om hybrid-tjenesterVideo Mesh Node
Hybrid datasikkerhedsnode
*s3.amazonaws.com (1)Overførsler af logfilerVideo Mesh Node
Hybrid datasikkerhedsnode
*.cloudconnector.webex.comBrugersynkroniseringDirectory Connector til hybrid-tjenester

(1) Vi planlægger at udfase brugen af *.docker.com og *.docker.io for hybride servicecontainere, og erstatte dem med underdomæner i *.amazonaws.com.
Bemærk:
Hvis du bruger en Cisco Web Security Appliance (WSA) Proxy og automatisk ønsker at opdatere de URL'er, der bruges af Webex-tjenester, skal du seWSA Webex Services-konfigurationsdokumentetfor at få vejledning i, hvordan du implementerer et Webex External Feed-in AsyncOS til Cisco Web Security.

For en CSV-fil, der indeholder listen over Webex Services URI'er, se:Webex Services CSV-fil


Din proxyserver skal konfigureres til at give Webex-signaltrafik adgang til de domæner/URL-adresser, der er anført i det forrige afsnit. Understøttelse af yderligere proxyfunktioner, der er relevante for Webex-tjenester, diskuteres nedenfor:

Understøttelse af proxygodkendelse

Proxyer kan bruges som adgangskontrolenheder og blokere adgang til eksterne ressourcer, indtil user/device giver gyldige adgangstilladelser til proxyen. Adskillige godkendelsesmetoder understøttes af proxyer, såsom grundlæggende godkendelse, Digest-godkendelse (Windows-baseret), NTLM, Kerberos og Negotiate (Kerberos med NTLM-fallback).

I tilfældet "Ingen godkendelse" i tabellen nedenfor kan enheden konfigureres med en proxyadresse, men understøtter ikke godkendelse. Når proxy-godkendelse bruges, skal gyldige legitimationsoplysninger konfigureres og gemmes i operativsystemet for Webex-appen eller Cisco-videoenheden.

For Cisco Video-enheder og Webex-appen kan proxyadresser konfigureres manuelt via platformens operativsystem eller enhedens brugergrænseflade eller automatisk opdages ved hjælp af mekanismer som:

Web Proxy Auto Discovery (WPAD) og/eller Proxy Auto Config (PAC)-filer:

Produkt

Godkendelsestype

Proxykonfiguration

Webex til MacIngen godk., grundlæggende, NTLM (1)Manuel, WPAD, PAC
Webex til WindowsIngen godk., grundlæggende, NTLM (2), NegotiateManuel, WPAD, PAC, GPO
Webex til iOSIngen godk., grundlæggende, Digest, NTLMManuel, WPAD, PAC
Webex til AndroidIngen godk., grundlæggende, Digest, NTLMManuel, PAC
Webex-webappIngen godk., grundlæggende, Digest, NTLM, NegotiateUnderstøttet via OS
Cisco Video-enhederIngen godk., grundlæggende, DigestWPAD, PAC eller manuel
Webex Video Mesh NodeIngen godk., grundlæggende, Digest, NTLMManuel
Hybrid-datasikkerhedstjeneste-nodeIngen godk., grundlæggende, DigestManuel
Værtsadministreringsforbindelse til hybrid-tjenesterIngen godk., grundlæggendeManuel konfiguration Expressway C: Applikationer > Hybrid-tjenester > Forbindelseproxy
Hybrid-tjenester: Directory-forbindelseIngen godk., grundlæggende, NTLMUnderstøttet via Windows OS
Hybrid-tjenester Expressway C: KalenderforbindelseIngen godk., grundlæggende, NTLMManuel konfiguration Expressway C:
Applikationer > Hybridtjenester > Forbinderproxy : Brugernavn Adgangskode
Motorvej C: Applikationer > Hybrid-tjenester > Kalenderforbindelse > Microsoft Exchange > Grundlæggende og/eller NTLM
Hybrid-tjenester Expressway C: OpkaldsforbindelseIngen godk., grundlæggendeManuel konfiguration Expressway C:
Applikationer > Hybrid-tjenester > Forbindelseproxy

(1):Mac NTLM-godkendelse - Maskinen behøver ikke at være logget på domænet, brugeren bliver bedt om en adgangskode
(2):Windows NTLM-godkendelse - Understøttes kun, hvis en maskine er logget på domænet

Vejledning om proxyindstillinger til Windows OS
Microsoft Windows understøtter to netværksbiblioteker til HTTP-trafik (WinINet og WinHTTP), der tillader proxykonfiguration. WinInet er kun designet til enkelte brugere og desktop-klientapplikationer. WinHTTP er primært udviklet til serverbaserede
applikationer med flere brugere. WinINet er et supersæt af WinHTTP. Når du vælger mellem disse to, skal du bruge WinINet til dine proxy-konfigurationsindstillinger. For mere information, se https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Proxy-inspektion og certifikatfastgørelse

Webex-appen og Cisco-videoenheder validerer certifikaterne for de servere, de opretter TLS-sessioner med. Certifikatkontroller, såsom certifikatudsteder og digital signatur, er afhængige af verifikation af certifikatkæden op til rodcertifikatet. For at udføre disse valideringskontroller bruger appen eller enheden et sæt betroede rod-CA-certifikater, der er installeret i operativsystemets tillidslager.

Hvis du har implementeret en TLS-inspektionsproxy til at opfange, dekryptere og inspicere Webex-trafik, skal du sørge for, at det certifikat, som proxyen præsenterer (i stedet for Webex-servicecertifikatet), er blevet signeret af en certifikatmyndighed, hvis rodcertifikat er installeret i tillidslageret på din Webex-app eller Webex-enhed. For Webex-appen skal det CA-certifikatet, der bruges til at underskrive certifikatet og benyttes af proxyen, installeres i enhedens operativsystem. For Cisco Video-enheder skal du åbne en serviceanmodning med TAC for at installere dette CA-certifikat i RoomOS-softwaren.

Tabellen nedenfor viser Webex-appen og Webex-enhedsunderstøttelse til TLS-inspektion via proxyservere:

Produkt

Understøtter brugerdefinerede nøglecentre til TLS-inspektion

Webex-app
(Windows, Mac, iOS, Android, Web)
Ja*
Cisco-videoenhederJa
Cisco Webex-videomeshJa
Hybrid-datasikkerhedstjenesteJa
Hybrid-tjenester – mappe-, kalender- og administrationsforbindelserNej

"* Bemærk – Webex-appen understøtter ikke proxyserver-dekryptering og inspektion af TLS-sessioner for Webex Meetings medietjenester. Hvis du ønsker at inspicere trafik sendt til tjenester i webex.com-domænet, skal du oprette en TLS-inspektionsundtagelse for trafik sendt til *mcs*.webex.com, *cb*.webex.com og *mcc*.webex.com.
Bemærk - Webex-appen understøtter ikke SNI-udvidelse til TLS-baserede medieforbindelser. Tilslutning af Webex lyd- og videotjenester mislykkes, hvis en proxyserver kræver, at SNI er tilstede.

Produkt

Understøtter 802.1X

Bemærkninger

Webex-app
(Windows, Mac, iOS, Android, Web)
JaUnderstøttet via OS
Cisco-videoenhederJaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurer 802.1X via GUI eller Touch 10
Upload certifikater via HTTP-grænseflade
Video Mesh NodeNejBrug MAC-adressebypass
Hybrid-datasikkerhedstjenesteNejBrug MAC-adressebypass
Hybrid-tjenester – mappe-, kalender- og administrationsforbindelserNejBrug MAC-adressebypass

Webex Cloud understøtter indgående og udgående opkald ved hjælp af SIP som opkaldskontrolprotokol for Webex Meetings og direkte opkald. (1:1) opkald from/to Cloud-registrerede Webex-apps og Cisco Video-enheder.

SIP-opkald til Webex Meetings
Webex Meetings giver deltagere med SIP-apps og -enheder mulighed for at deltage i et møde ved enten at:

  • Opkald til SIP-URI'en til mødet (f.eks. meetingnumber@webex.com) eller
  • Webex-cloud-opkald til deltagerens specificerede SIP-URI (f.eks. my-device@customer.com)


Opkald mellem SIP apps/devices og cloud-registrerede Webex app/Cisco Videoenheder
Webex-clouden giver brugere af SIP-apps og -enheder mulighed for at:

  • Bliv kaldt op af cloud-registrerede Webex-apps og Cisco Video-enheder
  • Ring til cloud-registrerede Webex-apps og Cisco Video-enheder

I begge af ovennævnte tilfælde skal SIP-apps og -enheder oprette en session til/fra Webex-cloud. SIP-appen eller -enheden vil blive registreret til en SIP-baseret opkaldsstyringsapplikation (f.eks. Unified CM), som typisk har en SIP Trunk-forbindelse til Expressway C og E, der tillader indgående og udgående opkald (over internettet) til Webex Cloud.

SIP-apps og -enheder kan være:

  • Cisco-videoenhed bruger SIP til at registrere sig i Unified CM
  • Cisco IP-telefoner, der bruger SIP til at tilmelde til Unified CM eller Webex Calling-tjenesten
  • En tredjeparts-SIP-app eller -enhed, der bruger en tredjeparts-SIP-opkaldskontrolapplikation

Note * Hvis en router eller SIP-firewall er SIP Aware, hvilket betyder, at den har SIP Application Layer Gateway (ALG) eller lignende aktiveret, anbefaler vi, at du deaktiverer denne funktion for at opretholde korrekt drift af tjenesten. Se oplysninger om, hvordan du deaktiverer SIP ALG på specifikke enheder, i den relevante producents dokumentation

Følgende tabel beskriver de porte og protokoller, der er nødvendige for adgang til Webex-SIP-tjenester:

Porte og protokoller til Webex-SIP-tjenester
KildeportDestinationsportProtokolBeskrivelse
Ekspresvejs-Ephemeral PortsWebex cloud 5060-5070SIP over TCP/TLS/MTLS  SIP-signalering fra Expressway E til Webex-skyen

Transportprotokoller: TCP/TLS/MTLS
Webex Cloud-kortvarige porte

Motorvej 5060 - 5070SIP over TCP/TLS/MTLS SIP-signalering fra Webex-skyen til Expressway E

Transportprotokoller: TCP/TLS/MTLS
Motorvej
36000 - 59999
Webex Cloud
49152 -59999

RTP/SRTP over UDP
Ukrypteret/krypteret medie fra Expressway E til Webex Cloud

Medietransportprotokol: UDP
Webex Cloud
49152 - 59999
Motorvej
36000 - 59999
RTP/SRTP over UDPUkrypteret/krypteret medie fra Webex-skyen til Expressway E

Medietransportprotokol: UDP

SIP-forbindelsen mellem Expressway E og Webex-cloud understøtter ikke-krypteret signal ved hjælp af TCP og krypteret signal ved hjælp af TLS eller MTLS.Krypteret SIP-signalering foretrækkes, da de certifikater, der udveksles mellem Webex Cloud og Expressway E, kan valideres, før forbindelsen fortsættes.

Expressway bruges normalt til at aktivere SIP-opkald til Webex Cloud og B2B SIP-opkald til andre organisationer. Konfigurer din firewall til at tillade:

  • Al udgående SIP-signaltrafik fra Expressway E-noder
  • Al indgående SIP-signaltrafik til dine Expressway E-noder

Hvis du vil begrænse indgående og udgående SIP-signaler og relateret medietrafik til og fra Webex-cloud. Konfigurer din firewall til at tillade SIP-signalering og medial trafik adgang til IP-undernettene for Webex-medietjenester (se afsnittet "IP-undernet til Webex-medietjenester") og følgende AWS-regioner: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adresseintervallerne for disse AWS-regioner kan findes her: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Denne webside opdateres ikke øjeblikkeligt, da AWS regelmæssigt ændrer IP-adresseintervallerne i deres undernet. For dynamisk at spore ændringer i AWS IP-adresseinterval anbefaler Amazon at abonnere på følgende notifikationstjeneste: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Medier til SIP-baserede Webex-tjenesteydelser bruger de samme IP-destinationsundernet til Webex-medier (angivet her)

ProtocolPortnummer(numre)RetningAdgangstypeKommentarer
TCP5061, 5062IndgåendeSIP-signaleringIndgående SIP-signalering til Webex Edge-lyd
TCP5061, 5065UdgåendeSIP-signaleringUdgående SIP-signalering til Webex Edge-lyd
TCP/UDP    Flygtige havne
8000 - 59999
IndgåendeMedieportePå en virksomheds firewall skal nåleøjer åbnes for indgående trafik til Expressway med et portområde fra 8000-59999

 

Cisco Webex-videomesh

Cisco Webex-videomesh er en lokal medietjeneste på dit netværk. I stedet for at alle medier sendes til Webex Cloud, kan de forblive på dit netværk for at reducere internetforbindelsens båndbreddeforbrug og øge mediekvaliteten. Se yderligere oplysninger i Cisco Webex Video Mesh-udrulningsvejledningen.

Hybrid-kalendertjenester

Hybrid-kalendertjenesten forbinder Microsoft Exchange, Office 365 eller Google Calendar med Webex, hvilket gør det lettere at planlægge og deltage i møder, især når de er mobile.

For detaljer, se:Implementeringsvejledning til Webex Hybrid Kalender-tjeneste

Hybridadresselistetjeneste

Cisco Directory Connector er en lokal applikation til identitetssynkronisering i Webex-cloud. Det tilbyder en enkel administratorproces, der automatisk og sikkert forlænger virksomhedsmappekontakter til skyen og holder dem synkroniseret for nøjagtigheden og overensstemmelsen.

For detaljer, se:Implementeringsvejledning til Cisco Directory Connector

Foretrukket arkitektur til Webex-hybrid-tjenester

Den foretrukne arkitektur til Cisco Webex-hybrid-tjenester beskriver den samlede hybridarkitektur, dens komponenter og den generelle bedste praksis for design. Se:Foretrukken arkitektur til Webex Hybrid-tjenester

Hvis du også implementerer Webex Calling med Webex Meetings and Messaging-tjenester, kan netværkskravene til Webex Calling-tjenesten findes. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Hvis du også implementerer Webex Events med Webex Meetings and Messaging-tjenester, kan netværkskravene til Webex Events-tjenesten findes. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

For kunder, der har brug for listen over IP-adresseområder og porte til Webex FedRAMP-tjenester
Disse oplysninger kan findes her : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Revisionsdato

Nye og ændrede oplysninger

06/30/2025

Fjernede rækken (startende med speech.googleapis.com og texttospeech.googleapis.com), fordi al trafik relateret til tjenesten nu udelukkende går til domæner under det allerede dokumenterede domæne. *.webex.com og .wbx2.com domæner.

6/24/2025Nyt undernet tilføjet til afsnittet IPv4-undernet til medietjenester - 4.144.190.0/24* (dette interval vil blive brugt fra den 8. juli 2025)
4/8/2025Nyt undernet tilføjet til afsnittet IPv4-undernet til medietjenester - 4.152.180.0/24
4/4/2025Tilføjelse af Globalsign.com-domæne
Root CA til tidsstempelserver
4/4/2025Fjernelse af ubrugt IP-undernet 66.114.160.0/20
1/6/2025IP-adresseområder tilføjet for at understøtte IPv6-trafik
10/17/2024
10/21/2024
Opdateret 08/19/2024 revisionshistorik. Ændret (*.webexconnect.com) til den korrekte indtastning af (*.webexcontent.com)
08/19/2024Inkluderede billeder med brandinglogoer til (*.webexcontent.com) Afsnit om domæner og URL'er
08/02/2024Webex IPv6-supportafsnit - Ændret tekst for at fremhæve MTU-størrelsen for IPv4- og IPv6-trafik.
07/26/2024Tilføjet nyt underdomæne *dkr.ecr.us-east-1.amazonaws.com under Yderligere URL'er til Webex Hybrid-tjenester
07/26/2024Vejledning om anbefalet IP-pakkestørrelse for maksimal overførbar enhed (MTU) til IPv6-trafik til Webex-tjenester
04/08/2024Tilføjet en manglende periode før (*webex.com og *cisco.com) under underdomænet Cisco Webex Servers URL'er
12/06/2023Revideret introduktion med fokus på Webex Suite of Services
12/06/2023Revision af afsnit: Transportprotokoller og krypteringskoder til cloud-registrerede Webex-apps og -enheder.

Opdaterede oplysninger om TLS-versioner og Cipher Suites, der er i brug og foretrækkes af Webex Suite Services

Yderligere detaljer og vejledning om medietransportprotokoller

Cisco Video-enheder understøtter nu afsendelse af medier via TLS via en proxyserver, hvilket tilpasser adfærden til Webex-appens.
Tilføjelse af vejledning om proxykonfiguration (Webex anbefaler kraftigt, at du ikke ændrer eller sletter HTTP-headerværdier, når de passerer gennem din proxy/firewall, medmindre det er tilladt...)
12/06/2023Revision af IP-undernet til Webex-medietjenester-sektion

Medietjenester findes ikke længere i AWS, kun i Webex-datacentre og Microsoft Azure-datacentre til VIMT.
Yderligere tekst om medietransportprotokoller og -præferencer
12/06/2023Webex-signaltrafik og afsnittet om virksomhedsproxykonfiguration

Tilføjelse af vejledning om proxykonfiguration (Webex anbefaler kraftigt, at du ikke ændrer eller sletter HTTP-headerværdier, når de passerer gennem din proxy/firewall, medmindre det er tilladt...)
12/06/2023Tabel med URL'er til Cisco Webex-tjenester:

Række 1 og 2 blev flettet sammen (*.webex.com, *.cisco.com, *.wbx2.com osv.)
Teksten skal revideres for at afspejle, at Webex-pakken bruger fælles tjenester til møder og beskeder.

*.livestream.webex.com tilføjet til Webex Webcasts

Et afsnit om Core Webex-tjenester, der udfases: Tekst forenklet
10/09/2023Der er inkluderet et link til VIMT-dokumentet
8/29/2023Fjernede port 444 TLS til Video Mesh Node (bruges ikke længere).
5/24/2023Tilføjede Webex-begivenheder – netværkskrav
2/23/2023Nye IP-undernet til medier tilføjet (144.196.0.0/16 og 163.129.0.0/16)  Disse IP-undernet vil blive aktiveret 30 dage eller mere efter offentliggørelsen her.
2/9/2023Genudgivet (rettet ikke-klikbare faner)
1/23/2023Genudgivet med duplikerede undernet fjernet (66.114.169.0 og 66.163.32.0)
1/11/2023Webex Web App og SDK – TLS tilføjet som en fallback-transportprotokol til krypteret lyd, video og indholdsdeling, hvis UDP og TCP ikke kan bruges
1/11/2023Nye IP-undernet til medier tilføjet: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datacentre til VIMT)
10/14/2022Ny Slido-URL-adresse tilføjet: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Nyt IP-undernet til medier tilføjet : 20.120.238.0/23 (Azure Datacenter til VIMT)
9/12/2022URL-adresser til Webex-planlægningsprogram til Microsoft Outlook er tilføjet.
8/12/2022Der blev tilføjet en bemærkning i afsnittet Portnummer og protokoller. RoomOS-enheder sender ikke medier, der transporteres via TLS, til en konfigureret proxyserver.
8/12/2022IP-undernet til Webex-medie – AWS IP-undernet 18.230.160.0/25 er fjernet fra tabellen med IP-undernet. Disse medienoder bruger nu Cisco-ejede IP-adresser i undernet, der allerede er angivet i tabellen.
8/12/2022En bemærkning er tilføjet for at fremhæve, at adgang til alle domæner og underdomæner er påkrævet for de angivne URL-adresser i afsnittet Domæner og URL-adresser til Webex-tjenesteydelser.
6//25/2022Krav til Google- og Apple-meddelelsestjenester tilføjet
6/25/2022Ny Webex-URL-adresse *.webexapis.com tilføjet på tabellen med domæner og URL-adresser
6/22/2022Yderligere vejledning tilføjet for SIP-udrulninger med Cisco Unified CM
4/5/2022Fjernelse af AWS IP-undernet for medietjenester – disse undernet er forældede
12/14/2021Nye UDP-portintervaller for medier (50.000 – 53.000) tilføjet til Video Mesh Node
Port 9000 til medier over TCP fjernet – Brugen af denne destinationsport til medier over TCP udfases i januar 2022
Port 33434 til medier over UDP og TCP fjernet – Brugen af destinationsporten til medier over UDP og TCP udfases i januar 2022
11/11/2021Opdateret tabel over Webex-tjenesteydelsers portnumre og -protokoller samt Cisco Webex-tjenesteydelsers URL-adresser.
10/27/2021Tilføjet *.walkme.com og s3.walkmeusercontent.com i tabellen med domæner.
10/26/2021Tilføjet vejledning om proxyindstillinger til Windows
10/20/2021Tilføjet CDN-URL-adresser til domænets tilladelsesliste i din firewall
10/19/2021Webex-appen bruger AES-256-GCM eller AES-128-GCM til at kryptere indhold for alle Webex Meeting-typer.
10/18/2021Tilføjede nye IP-undernet (20.57.87.0/24*, 20.76.127.0/24* og 20.108.99.0/24*), der bruges til at være vært for videointegration til Microsoft Teams-tjenester (også kaldet Microsoft Cloud Video Interop) og domænerne (*.cloudfront.net, *.akamaiedge.net, *.akamai.net og *.fastly.net), som vi har tilføjet i indholdsleveringsnetværk, der anvendes af Webex-tjenesteydelser
10/11/2021Opdaterede afsnittet Tillidsportal-link i Domæne og URL-adresse.
10/04/2021Fjernede *.walkme.com og s3.walkmeusercontent.com fra domænetabel, da de ikke længere er nødvendige.
07/30/2021Opdaterede afsnittet Note i Proxy-funktioner
07/13/2021Opdaterede afsnittet Note i Proxy-funktioner
07/02/2021Ændrede *.s3.amazonaws.com til *s3.amazonaws.com
06/30/2021Opdaterede listen Yderligere URL-adresser til Webex-hybrid-tjenester.
06/25/2021Tilføjede *.appdynamics.com-domænet på listen
06/21/2021Tilføjede *.lencr.org-domænet på listen.
06/17/2021Opdaterede porte og protokoller til tabellen med Webex SIP-tjenester
06/14/2021Opdaterede porte og protokoller til tabellen med Webex SIP-tjenester
05/27/2021Opdaterede tabellen i afsnittet Yderligere URL-adresser til Webex-hybrid-tjenester.
04/28/2021Tilføjede domæner i Slido PPT-tilføjelsesprogrammet og for at gøre det muligt for Slido websider at oprette meningsmålinger/quizzer inden mødet
04/27/2021Tilføjede 23.89.0.0/16 IP-område for Webex Edge-lyd
04/26/2021Tilføjede 20.68.154.0/24*, da det er et Azure-undernet
04/21/2021Opdaterede CSV-filen for Webex-tjenesteydelser under Yderligere URL-adresser for Webex-hybrid-tjenester
04/19/2021Tilføjede 20.53.87.0/24*, da det er en Azure DC til VIMT/CVI
04/15/2021Vi har tilføjet domænet *.vbrickrev.com i Webex Events-webcasts.
03/30/2021Omfattende revision af dokumentlayout.
03/30/2021Oplysninger om webbaseret Webex-app og Webex SDK-medieunderstøttelse tilføjet (ingen medier via TLS).
03/29/2021Egenskaber for Webex Edge til enheder angivet med et link til dokumentationen.
03/15/2021Tilføjede domænet *.identrust.com
02/19/2021Tilføjede et afsnit for Webex-tjenesteydelser til FedRAMP-kunde
01/27/2021*.cisco.com-domæne tilføjet for cloud-forbundet UC-tjeneste og IP-undernet til onboarding for Webex Calling til videointegration for Microsoft Teams (også kaldet Microsoft Cloud Video Interop) angivet af *
01/05/2021Nyt dokument, der beskriver netværkskravene til Webex-appen Meetings og meddelelsestjenesterne
11/13/20Fjernede undernettet https://155.190.254.0/23 fra IP-undernet for medietabel
10/7/2020Fjernede *.cloudfront.net fra Yderligere URL-adresser for Webex Teams hybrid-tjenester
9/29/2020Nyt IP-undernet (20.53.87.0/24) føjet til Webex Teams-medietjenester
9/29/2020Webex-enheder omdøbt til Webex Room-enheder
9/29/2020*.core-os.net URL fjernet fra tabellen : Yderligere URL-adresser til Webex Teams hybrid-tjenester
9/7/2020Opdateret link til AWS-regioner
08/25/20Forenkling af tabellen og teksten for Webex Teams-IP-undernet til medier
8/10/20Yderligere oplysninger om, hvordan adgang til medienoder testes, og brug af Cisco-IP-undernet med Webex Edge Connect
7/31/20Tilføjede nye IP-undernet til medietjenester i AWS og Azure-datacentre
7/31/20Tilføjede nye UDP-destinationsmedieporte for SIP-opkald til Webex Teams-cloud
7/27/20Tilføjede 170.72.0.0/16 (CIDR) eller 170.72.0.0-170.72.255.255 (nettoområde)
5/5/20Tilføjede sparkpostmail.com i tabellen Tredjepartsdomæner
4/22/20Tilføjede nyt IP-interval 150.253.128.0/17
03/13/20Ny URL tilføjet til walkme.com-tjenesten
TLS-medietransport til Room OS-enheder tilføjet
Ny sektion tilføjet : Netværkskrav til hybridopkald SIP-signalering
Link tilføjet til dokumentet om netværkskrav til Webex Calling
12/11/19Mindre tekstændringer, opdatering af tabellen Webex Teams apps og enheder – portnumre og protokoller, opdatering og nyt format til tabellerne med Webex Teams URL-adresser. Fjernet NTLM-proxy-godkendelsesunderstøttelse til administreringsforbindelse- og opkaldsforbindelse-hybrid-tjenester
10/14/19TLS-inspektionsunderstøttelse for lokaleenheder tilføjet
9/16/2019Tilføjelse af TCP-understøttelseskrav for DNS-systemer, der bruger TCP som transportprotokol.
Tilføjelse af URL-adressen *.walkme.com – denne tjeneste bruges til onboarding af og brugsanvisninger til nye brugere.
Ændringer til de tjeneste-URL-adresser, der bruges af Webassistenten.
8/28/2019*.sparkpostmail1.com URL tilføjet
e-mailtjeneste til nyhedsbreve, tilmeldingsoplysninger, meddelelser
8/20/2019Proxy-understøttelse tilføjet til Video Mesh Node og hybrid-datasikkerhedstjeneste
8/15/2019Oversigt over Cisco og AWS datacenter brugt til Webex Teams Service.
*.webexcontent.com URL tilføjet til fillagring
Bemærkning om udfasning af clouddrive.com til fillagring
*.walkme.com URL tilføjet til metrics og test
7/12/2019*.activate.cisco.com og *.webapps.cisco.com URL'er tilføjet
Tekst-til-tale-URL'er opdateret til *.speech-googleapis.wbx2.com og
*.texttospeech-googleapis.wbx2.com
*.quay.io URL fjernet
URL for hybridtjenesters containere opdateret til *.amazonaws.com
6/27/2019Tilføjet krav til tilladelsesliste for *.accompany.com til People Insights-funktion
4/25/2019Tilføjede "Webex Teams-tjenester" for linje om TLS-versionsunderstøttelse.
Tilføjede "Webex Teams" til mediestreams-linjen under Medietrafik.
Tilføjede "geografisk" før region i Webex Teams IP-undernet til medieafsnit.
Foretog andre mindre ændringer af ordlyden.
Redigerede tabellen med Webex Teams-URL-adresser ved at opdatere URL-adressen til A/B-test og statistik og tilføje ny række til Google taletjenester.
Fjernede 10.1 versionsoplysninger efter AsyncOS i "Yderligere URL-adresser til Webex Teams-hybrid-tjenester".
Opdaterede tekst i afsnittet "Understøttelse af proxygodkendelse".
 
3/26/2019Ændrede URL'en, der er linket hertil, "se venligst WSA Webex Teams-konfigurationsdokumentet for vejledning" fra https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf til https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Ændrede URL'en "api.giphy.com" til *.giphy.com
2/21/2019Opdaterede "Webex Calling" til "Webex Calling (tidligere Spark Calling)", som anmodet af John Costello, på grund af kommende lancering af produkt med samme navn – Webex Calling via BroadCloud.
2/6/2019Opdaterede teksten "Hybrid-medienode" til "Webex Video Mesh Node"
1/11/2019Opdaterede teksten "End to end-krypterede filer, der er overført til Webex Teams-rum og avatar-hukommelse" til "End to end-krypterede filer, der er uploadet til Webex Teams-rum, avatar-hukommelse, Webex Teams-brandinglogoer"
1/9/2019Opdateret for at fjerne følgende linje: "*Hvis Webex-rumenheder skal opnå CA-certifikatet, der er nødvendigt for at validere kommunikation gennem din TLS-inspektionsproxy, bedes du kontakte din CSM eller åbne en sag med Cisco TAC."
5. december 2018Opdaterede URL-adresser: Fjernede "https://" fra 4 poster i Webex Teams URL-tabellen:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Opdaterede linket .CSV-fil til Webex Teams for at vise reviderede links vist ovenfor
30. november 2018Nye URL'er :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Understøttelse af yderligere proxygodkendelsesmetoder til Windows, iOS og Android
Webex Board indfører rumenhedens OS og funktioner; Proxyfunktioner delt af rumenheder: SX, DX, MX, Room Kit-serier og Webex Board
Understøttelse af TLS-inspektion i iOS- og Android-apps
Fjernelse af understøttelse af TLS-inspektion fjernet på rumenheder: SX, DX, MX, Room Kit-serier og Webex Board
Webex Board indfører rumenhedens OS og funktioner; 802.1X-understøttelse
21. november 2018Følgende bemærkning er tilføjet til IP-undernet for mediesektionen : Ovenstående liste over IP-adresser for cloud-medieressourcer er ikke udtømmende, og der kan være andre IP-adresser, der bruges af Webex Teams, som ikke er inkluderet i ovenstående liste. Dog vil Webex Teams-appen og -enhederne være i stand til at fungere normalt uden at være i stand til at forbinde med de medie-IP-adresser, der ikke er angivet.
19. oktober 2018Bemærkning tilføjet : Webex Teams bruger tredjeparter til indsamling af diagnosticerings- og fejlfindingsdata samt indsamling af nedbruds- og brugsmålinger. De data, der kan sendes til disse tredjepartswebsteder, er beskrevet i Webex-dataarket om beskyttelse af personlige oplysninger. For detaljer se : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separat tabel til yderligere URL-adresser, der bruges af hybrid-tjenester: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. august 2018Bemærkning tilføjet til tabellen Porte og protokoller : Hvis du konfigurerer en lokal NTP- og DNS-server i Video Mesh-nodens OVA, behøver port 53 og 123 ikke at blive åbnet gennem firewallen.
7. maj 2018Omfattende dokumentrevision
24. april 2022Opdateret for at ændre sætningernes rækkefølge i afsnittet for IP-undernet til Webex-medietjenester. Afsnittet, der starter med "Hvis du har konfigureret din firewall...", er flyttet under afsnittet, der starter med "Cisco understøtter ikke...".

Var denne artikel nyttig?
Var denne artikel nyttig?