Netværkskrav til Webex Teams-tjenester
Denne artikel er oprindeligt skrevet på engelsk og er blevet maskinoversat. Der gives ingen garanti af nogen art, hverken udtrykkelig eller underforstået, vedrørende nøjagtigheden, korrektheden eller pålideligheden af maskinoversættelser produceret fra engelsk til andre sprog. Cisco kan ikke holdes ansvarlig for unøjagtige oplysninger, fejl eller skader, der opstår som følge af forkert oversættelse af indholdet eller brug af oplysningerne.
Netværkskrav til Webex Teams-tjenesterDokumentets revisionshistorik Denne artikel henvender sig til netværksadministratorer, særligt firewall-, proxy- og websikkerhedsadministratorer. Den vil hjælpe dig med at konfigurere dit netværk til at understøtte Webex Teams (tidligere kendt som Cisco Spark). Læs mere om netværkskrav for ældre Webex Meetings-klienter under WBX264 – Hvordan tillader jeg Webex Meetings-trafik på mit netværk?. Webex Teams-netværkskravAlle Webex Teams-apps og -enheder starter kun udgående forbindelser. Ciscos Webex Cloud starter aldrig nogen forbindelser til Webex Teams-apps og -enheder. Webex Teams-tjenester er hostet i globalt distribuerede datacentre, som enten er ejet af Cisco (f.eks. Webex-datacentre til identitetstjenester, nøgleadministrationstjenester og medieservere) eller hostet i en Cisco Virtual Private Cloud (VPC) på Amazon AWS-platformen (f.eks. Webex Teams-mikrotjenester, besked- og fillagringstjenester). Alle data krypteres i transit og i ro. TrafiktyperWebex Teams-apps og -enheder bruger to typer trafik: signalering og medieSignaleringstrafik Webex Teams-apps og -enheder bruger HTTPS og WSS (WebSocket Secure) til signalering. Signaleringstrafik er beskyttet af TLS ved hjælp af stærke krypteringspakker (256-bit eller 128-bit symmetriske krypteringsnøglestørrelser, SHA-2 hash-funktioner). TLS-krypteringspakker med 256-bit symmetriske krypteringsnøgler foretrækkes, f.eks.: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Kun TLS-version 1.2 og 1.1 understøttes af Webex Teams-tjenester. Alle andre Webex Teams-funktioner end realtidsmedier afhænger af TLS-signaler. Webex Teams URL-adresser til signalering af trafik Hvis du har installeret proxyer eller firewalls for at filtrere trafik, der forlader dit virksomhedsnetværk, kan du finde listen over destinations-URL-adresser, der skal angives i hvidlisten for at få adgang til Webex Teams-tjenesten, her Webex Teams URL-adresser. Filtrering af Webex Teams-signaleringstrafik efter IP-adresse understøttes ikke, da de IP-adresser, der bruges af Webex Teams, er dynamiske og kan ændres når som helst. Medietrafik Webex Teams-apps og -enheder bruger realtidsmedier til lyd-, video- og indholdsdelingsstreaming. Medier fra enhver Webex Teams-app eller -enhed passerer typisk* fra brugerens placering til medieknudepunkter i Webex Cloud, hvor streamene blandes og distribueres. Dette gælder for alle opkaldstyper, f.eks. 1 til 1-opkald og opkald med flere deltagere. (* Lokale Video Mesh-knudepunkter kan også installeres for at blande og distribuere medier lokalt). Cisco sikrer alle Webex Teams-mediestreams ved hjælp af Secure Real-Time Transport Protocol (SRTP), der er beskrevet i RFC 3711. Cisco-apps og -enheder krypterer medier med AES_CM_128_HMAC_SHA1_80-krypteringspakken. I henhold til RFC 3711 anbefaler Cisco stærkt UDP som transportprotokollen til Webex Teams stemme- og videomediestreams. Webex Teams-apps og -enheder understøtter også TCP som en reservemedietransportprotokol. Cisco anbefaler dog ikke TCP som en transportprotokol til lyd- og videomediestreams. Dette skyldes, at TCP er forbindelsesorienteret og designet til at levere korrekt arrangeret data på pålidelig vis til protokoller i øverste lag. Med TCP bliver afsenderen ved med at sende tabte pakker, indtil de bekræftes, og modtageren bufferlagrer pakkestreamen, indtil de tabte pakker genoprettes. For mediestreams manifesterer denne funktionsmåde sig selv som øget latenstid/forvrængning, hvilket igen påvirker mediekvaliteten for opkaldets deltagere. Webex Teams-apps understøtter også TLS (HTTPS) som en tertiær valgmulighed for medietransport. Brug af TLS kan også betyde, at denne Webex Teams-medietrafik skal passere en virksomheds proxyserver for at nå medieservere i Webex Cloud. Da proxyservere primært er designet til at opsnappe og viderestille HTTP-baseret webtrafik, kan mediekvaliteten påvirkes, hvis proxyserveren når sin ydelsestærskel og taber pakker, når der behandles et stort antal mediestreams med høj båndbredde. Webex Teams-medier flyder i begge retninger ved hjælp af en symmetrisk indvendigt aktiveret 5-delt stream (kilde-IP-adresse, destinations-IP-adresse, kildeport, destinationsport, protokol) til Webex Cloud. Webex Teams bruger også STUN (RFC 5389) til test af passage gennem en firewall og forbindelse til medieknudepunkt. Se yderligere oplysninger under Webex Teams firewall-hvidbogen. Webex Teams – Destinations-IP-adresseområder for medier
Hvis du ønsker at kontrollere destinationen for den medietrafik, der forlader dit virksomhedsnetværk, kan destinations-IP-adresseområderne for medietrafik, der sendes til Webex Teams-medieknuder, findes her: Webex TEAMS IP-undernet for medier Webex Teams-trafik via proxyer og firewallsDe fleste kunder installerer en internetfirewall eller internetproxy og firewall for at begrænse og kontrollere den HTTP-baserede trafik, der forlader og kommer ind i deres netværk. Følg vejledningen til firewall og proxy herunder for at aktivere adgang til Webex Teams-tjenester fra dit netværk.Firewall-konfigurationHvis du kun bruger en firewall, skal du være opmærksom på, at filtrering af Webex Teams-signaleringstrafik ved hjælp af IP-adresser ikke understøttes, da de IP-adresser, der bruges af Webex Teams-signalering, er dynamiske og kan ændres når som helst. Hvis din firewall understøtter URL-filtrering, skal du hvidliste Webex Teams-URL-adresserne, der er angivet her: Webex Teams-URL-adresser.Webex Teams-apps og -enhederFølgende tabel beskriver porte og protokoller, der bruges af Webex Teams-apps og -enheder.
Webex Teams IP-undernet for medier
Webex understøtter ikke og anbefaler ikke filtrering af IP-adresser for en bestemt geografisk region. Filtrering efter region kan forårsage alvorlig forringelse af mødeoplevelsen i Webex Teams og herunder manglende evne til at deltage i møder. (1) Brug af UDP-port 33434 til medier er forældet, men af hensyn til bagudkompatibilitet vil Webex Teams stadig undersøge og bruge disse porte, hvis 5004 ikke er åben. Bemærk – Ældre Webex Meetings-klienter bruger i øjeblikket UDP-port 9000 til medier; se flere detaljer under WBX264 – Hvordan tillader jeg Webex Meetings-trafik på mit netværk?. Proxy-konfigurationMange organisationer bruger proxyer til at inspicere og kontrollere den brugertrafik, der forlader deres netværk. Proxyer kan bruges til at udføre flere sikkerhedsfunktioner såsom URL-hvidlister og -sortlister, brugergodkendelse, IP-adresse/domæne/værts-/URI-omdømmeopslag og dekryptering samt inspektion af trafik. De proxyfunktioner, der er relevante for Webex Teams, gennemgås herunder. Webex Teams URL-adresserFølgende tabel beskriver de URL-adresser, der bruges af Webex Teams. Hvis din organisation bruger en proxy, skal du sikre, at disse URL-adresser kan tilgås. Find detaljer om, hvordan Webex Teams håndterer data, der er sendt til disse URL-adresser, i hvidbogen Webex Teams Sikkerhed og beskyttelse af personlige oplysninger.
** Webex Teams bruger tredjeparter til dataindsamling mhp. diagnosticering og fejlfinding, og indsamlingen af statistiske data for nedbrud og brug. De data, der kan sendes til disse tredjepartswebsteder, er beskrevet i Webex-dataarket om beskyttelse af personlige oplysninger. Se detaljer i: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf Yderligere URL-adresser til Webex Teams hybrid-tjenester
** Vi forventer at udfase brugen af *.docker.com og *.docker.io for hybrid-tjenestebeholdere og erstatte dem med *amazonaws.com. ProxyfunktionerUnderstøttelse af proxygodkendelseProxyer kan bruges som adgangskontrol til enheder ved at blokere adgang til eksterne ressourcer, indtil brugeren/enheden angiver gyldige adgangsoplysninger til proxyen. Proxyer understøtter flere bekræftelsesmetoder såsom basisgodkendelse, Digest-godkendelse, (Windows-baseret) NTLM, Kerberos og Negotiate (Kerberos med NTLM-fallback).
(1): Mac NTLM Auth – Maskinen behøver ikke at være logget på domænet, brugeren bliver bedt om at angive adgangskode Proxy-inspektion og certifikatfastgørelseWebex Teams validerer certifikater tilhørende de systemer, den kommunikerer med. Den gør dette ved at sikre, at de certifikater, der præsenteres, når der oprettes en TLS-session, kan valideres i forhold til listen over pålidelige rodnøglecentre, der er installeret i enhedens operativsystem, og PIN-koder (hashing) til de offentlige nøgler af midlertidige certifikater installeret i Webex Teams-appen. Webex Teams sikrer også, at certifikater ikke udstedes af et kendt skadeligt eller kompromitteret nøglecenter.
802.1x – Portbaseret netværksadgangskontrol
Cisco Webex Video MeshCisco Webex Video Mesh giver en destination for medietrafik på dit netværk. I stedet for at alle medier sendes til Webex Cloud, kan de forblive på dit netværk for at reducere internetforbindelsens båndbreddeforbrug og øge mediekvaliteten. Se yderligere oplysninger i Cisco Webex Video Mesh-installationsvejledningen.
|
Kilde-id | Destinations-IP | Destinationsport | Protokol | Beskrivelse | Enheder, der bruger denne regel |
---|---|---|---|---|---|
Dine netværk | ENHVER | 123 | UDP | NTP-tidssynkronisering | Webex Calling: Cisco-telefoner med firmware til flere platforme (MPP-telefoner): IP-telefoner i 6800-serien IP-telefoner i 7800-serien 7832-konferencetelefon 88x5-videotelefoner |
Dine netværk | ENHVER | 3478 | UDP | Lyd, video TURN-server | |
Dine netværk | ENHVER | 24000-29999, 36000-59999 | UDP | SRTP-lyd og videomedier | |
Dine netværk | ENHVER | 5061 | TLS | SIP-signalering | |
Dine netværk | ENHVER | 8443 | TLS | Signalering |
Dokumentets revisionshistorik – Netværkskrav til Webex Teams-tjenester
Revisionsdato | Nye og ændrede oplysninger |
14/10/2019 | TLS-inspektionsunderstøttelse for rumenheder tilføjet |
16/9/2019 | Tilføjelse af TCP-understøttelseskrav for DNS-systemer, der bruger TCP som transportprotokol. Tilføjelse af URL-adressen *.walkme.com – Denne tjeneste bruges til onboarding af og brugsanvisninger til nye brugere. Ændringer til de tjeneste-URL-adresser, der bruges af Webassistenten. |
28/8/2019 | *.sparkpostmail1.com URL-adresse tilføjet e-mailtjeneste til nyhedsbreve, tilmeldingsoplysninger, meddelelser |
20/8/2019 | Proxy-understøttelse tilføjet til Video Mesh-knudepunkt og hybrid-datasikkerhedstjeneste |
15/8/2019 | Oversigt over Cisco og AWS-datacenter brugt til Webex Teams-tjenesten. *.webexcontent.com URL-adresse tilføjet til fillagring Bemærkning om udfasning af clouddrive.com til fillagring *.walkme.com URL-adresse tilføjet til statistik og test |
12/7/2019 | URL-adresserne *.activate.cisco.com og *.webapps.cisco.com tilføjet Tekst til tale-URL-adresser opdateret til *.speech-googleapis.wbx2.com og *.texttospeech-googleapis.wbx2.com *.quay.io URL-adresse fjernet URL-adresse til hybrid-tjenestebeholdere opdateret til *.amazonaws.com |
27/6/2019 | Tilføjede *.accompany.com-hvidlistekrav til funktionen People Insights |
25/4/2019 | Tilføjede "Webex Teams-tjenester" for linje om TLS-versionsunderstøttelse. Tilføjede "Webex Teams" til mediestreams-linjen under Medietrafik. Tilføjede "geografisk" før region i Webex Teams IP-undernet til medieafsnit. Foretog andre mindre ændringer af ordlyden. Redigerede tabellen med Webex Teams-URL-adresser ved at opdatere URL-adressen til A/B-test og statistik og tilføje ny række til Google taletjenester. Fjernede 10.1 versionsoplysninger efter AsyncOS i "Yderligere URL-adresser til Webex Teams-hybrid-tjenester". Opdaterede tekst i afsnittet "Understøttelse af proxygodkendelse". |
26/3/2019 | Ændrede den URL-adresse, der er linket her "Der henvises til WSA Webex Teams-konfigurationsdokumentet for vejledning" fra https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf til https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Ændrede URL-adressen "api.giphy.com" til *.giphy.com |
21/2/2019 | Opdaterede "Webex Calling" til "Webex Calling (tidligere Spark Calling)", som anmodet af John Costello, på grund af kommende lancering af produkt med samme navn – Webex Calling via BroadCloud. |
6/2/2019 | Opdaterede teksten "Hybrid-medieknudepunkt" til "Webex Video Mesh-knudepunkt" |
11/1/2019 | Opdaterede teksten "End to end-krypterede filer, der er overført til Webex Teams-rum og avatar-lagring" til "End to end-krypterede filer, der er uploadet til Webex Teams-rum, avatar-lagring, Webex Teams-brandinglogoer" |
9/1/2019 | Opdateret for at fjerne følgende linje: "*Hvis Webex Teams-rumenheder skal opnå CA-certifikatet, der er nødvendigt for at validere kommunikation gennem din TLS-inspektionsproxy, bedes du kontakte din CSM eller åbne en sag med Cisco TAC." |
5. december 2018 | Opdaterede URL-adresser: Fjernede "https://" fra 4 poster i Webex Teams URL-tabellen: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. november 2018 | Nye URL-adresser: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Understøttelse af yderligere proxygodkendelsesmetoder til Windows, iOS og Android | |
Webex Board indfører rumenhedens OS og funktioner; Proxyfunktioner delt af rumenheder: SX, DX, MX, Room Kit-serie og Webex Board | |
Understøttelse af TLS-inspektion i iOS- og Android-apps | |
Fjernelse af understøttelse af TLS-inspektion fjernet på rumenheder: SX, DX, MX, Room Kit-serie og Webex Board | |
Webex Board indfører rumenhedens OS og funktioner; 802.1X-understøttelse | |
21. november 2018 | Følgende bemærkning føjet til afsnittet IP-undernet til medier: Ovenstående liste over IP-områder for cloud-medieressourcer er ikke udtømmende, og der kan være andre IP-områder, der bruges af Cisco Webex Teams, som ikke er inkluderet i ovenstående liste. Dog vil Webex Teams-appen og -enhederne være i stand til at fungere normalt uden at være i stand til at forbinde med de medie-IP-adresser, der ikke er angivet. |
19. oktober 2018 | Bemærkning tilføjet: Webex Teams bruger tredjeparter til dataindsamling mhp. diagnosticering og fejlfinding, og indsamlingen af statistiske data for nedbrud og brug. De data, der kan sendes til disse tredjepartswebsteder, er beskrevet i Webex-dataarket om beskyttelse af personlige oplysninger. Læs mere i: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Separat tabel til yderligere URL-adresser, der bruges af hybrid-tjenester: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. august 2018 | Bemærkning føjet til tabellen over porte og protokoller: Hvis du konfigurerer en lokal NTP- og DNS-server i Video Mesh-knudepunktets OVA, behøver port 53 og 123 ikke at blive åbnet gennem firewallen. |
7. maj 2018 | Omfattende dokumentrevision |