Netzwerkanforderungen für Webex-Services

Netzwerkanforderungen für Webex-Services

Dokumentrevisionsverlauf Dieser Artikel richtet sich an Netzwerkadministratoren, insbesondere Firewall- und Proxy-Sicherheitsadministratoren, die
Webex-Messaging- und Meeting-Dienste
in ihrer Organisation verwenden möchten. Es hilft Ihnen bei der Konfiguration Ihres Netzwerks, um die Webex-Dienste zu unterstützen, die von DER HTTPS-basierten Webex-App und Webex Room-Geräten sowie von Cisco IP-Telefonen, Cisco-Videogeräten und Drittanbietergeräten verwendet werden, die SIP verwenden, um sich mit dem Webex Meetings-Dienst zu verbinden.
Dieses Dokument konzentriert sich hauptsächlich auf die Netzwerkanforderungen von In der Cloud registrierten Webex-Produkten, die HTTPS-Signalisierung für Webex-Clouddienste verwenden, aber es beschreibt auch separat die Netzwerkanforderungen von Produkten, die SIP-Signalisierung verwenden, um einem Webex Meetings. Diese Unterschiede sind unten zusammengefasst:

In der Webex Cloud registrierte Apps und Geräte

Alle in der Cloud registrierten Webex-Apps und -Geräte verwenden HTTPS, um mit den Webex-Nachrichten- und Meeting-Diensten zu kommunizieren:

  • Cloud-Webex Room-Geräte verwenden HTTPS-Signalisierung für alle Webex-Dienste.
  • Lokale SIP-registrierte Webex-Geräte können auch HTTPS-Signalisierung verwenden, wenn die Webex Edge-Funktion für Geräte aktiviert ist. Diese Funktion ermöglicht die Verwaltung von Webex-Geräten über Webex Control Hub und die Teilnahme an Webex Meetings https-Signalisierung (Details siehe https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Die Webex-App verwendet HTTPS-Signalisierung für Webex-Messaging- und Meeting-Dienste. Die Webex-App kann auch das SIP-Protokoll verwenden, um Webex-Meetings beiwohnen zu können, dies unterliegt jedoch dem Benutzer, der entweder über seine SIP-Adresse angerufen wird oder eine SIP-URL anwählt, um an einem Meeting teilzunehmen (anstatt die Funktionalität des Meetings zu verwenden, das ursprünglich in der Webex-App verwendet wird).
Registrierte Webex-Cloud- und lokale Anrufsteuerungsgeräte mithilfe von SIP Der Webex Calling-Dienst und lokale Anrufsteuerungsprodukte wie Cisco Unified CM verwenden SIP als
Anrufsteuerungsprotokoll. Webex Room, Cisco IP-Telefone und Produkte von Drittanbietern können Webex Meetings SIP beitreten. Bei SIP-basierten lokalen Anrufsteuerungsprodukten wie Cisco Unified CM wird eine SIP-Sitzung über einen Border-Controller wie Expressway C & E oder CUBE SBC für Anrufe in die und aus der Webex Cloud eingerichtet.

Einzelheiten zu den spezifischen Netzwerkanforderungen für den Webex Calling Services finden Sie unter: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Alle cloud-registrierten Webex-Apps und Webex Room-Geräte initiieren nur ausgehende Verbindungen. Ciscos Webex Cloud initiiert keine ausgehenden Verbindungen zu in der Cloud registrierten Webex-Apps und Webex Room-Geräten, kann jedoch ausgehende Anrufe zu SIP-Geräten tätigen. Webex-Dienste für Meetings und Nachrichten werden hauptsächlich in global verteilten Rechenzentren gehostet, die entweder Im Besitz von Cisco sind (z. B. Webex-Rechenzentren für Identitätsdienste, Meeting-Dienste und Medienserver) oder in einer Cisco Virtual Private Cloud (VPC) auf der Amazon AWS-Plattform gehostet werden (z. B. Webex Messaging-Micro-Services, Messaging-Speicherdienste und Medienserver). Alle Daten werden während der Übertragung und im Ruheverkehr verschlüsselt.

Datenverkehrstypen:

Die Webex-App und Webex Room-Geräte stellen Signalisierungs- und Medienverbindungen zur Webex-Cloud wieder.

Signalisierung des
Datenverkehrs Die Webex-App und Webex-Geräte verwenden HTTPS und WSS (Secure Websockets) für die Signalisierung. Signalisierungsverbindungen sind nur ausgehend und verwenden SIE URLs für die Sitzungseinrichtung bei Webex-Diensten.

Die Signalisierung des Datenverkehrs wird durch TLS mit starken Verschlüsselungssuiten geschützt. Webex-Dienste bevorzugen TLS-Cipher Suites mit ECDHE für die Schlüsselverhandlung, symmetrische 256-Bit-Verschlüsselungsschlüssel und SHA-2-Hash-Funktionen, z. B.:
TLS_ECDHE RSA MIT___AES_256_GCM_SHA384
TLS_ECDHE_RSA MIT__AES_256_CBC_SHA384

TLS Version 1.2 wird nur von Webex-Diensten unterstützt.
 
Alle Webex-Funktionen, die keine Echtzeitmedien sind, werden über einen Signalisierungskanal aufgerufen, der TLS verwendet.
 
Einrichten von Signalisierungsverbindungen zu Webex-Diensten über URLs Wenn Sie Proxys oder Firewalls eingesetzt haben, um den Datenverkehr aus Ihrem Unternehmensnetzwerk zu filtern, finden Sie die Liste der Ziel-URLs, die für den Zugriff auf Webex-Dienst benötigt werden, im Abschnitt "Domänen und URLs, auf die
für Webex-Dienste zugegriffen werden muss". Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und jederzeit geändert werden können.

Medienverkehr Die Webex-App und Webex Room-Geräte verschlüsseln Echtzeitmedien für Audio, Video und Inhalte teilen-Streams mit folgenden
Verschlüsselungsverschlüsselungsverschlüsselungen:

  • AES-256-GCM-Verschlüsselung
  • AES-CM-128-HMAC-SHA1-80-Verschlüsselung

AES-256-GCM ist eine moderne Verschlüsselungsverschlüsselung mit einer 256-Bit-Chiffrierschlüssel. AES-256-GCM wird von der Webex-App verwendet und unterstützt Webex Room*, um Meeting-Inhalte zu verschlüsseln.     * Die Webex-App verwendet AES-256-GCM oder AES-128-GCM, um Inhalte für alle Arten Webex Meeting verschlüsseln. Webex Room-Geräte verwenden AES-256-GCM für das Ende der Verschlüsselung der S-Frame-Medien-Nutzlast mit der Zero Trust Security-Funktion für Webex Meetings (Feature-Rollout beginnt für Q1 CY'21). Weitere Details finden Sie unter Zero-Trust Security for Webex Technical Paper
AES-CM-128-HMAC-SHA1 ist eine ausgereifte Verschlüsselung, die sich zwischen Anbietern interoperabilität
befindet. AES-CM-128-HMAC-SHA1 wird verwendet, um Medien zu Webex-Diensten mit SRTP oder SRTP mit SIP-Signalisierung zu verschlüsseln (z. B. Cisco- und Drittanbieter-SIP-Geräte).

UDP – Cisco empfiehlt MedientransportprotokollGemäß RFC 3550 RTP – Ein Transportprotokoll für Echtzeitanwendungen, cisco bevorzugt und empfiehlt dringend UDP als Transportprotokoll für alle Sprach- und Videostreams von
Webex.
 
Nachteile der Verwendung von TCP als MedientransportprotokollDie Webex-App und Webex Room-Geräte unterstützen TCP auch als Rückfallprotokoll für
den Medientransport. Cisco empfiehlt jedoch kein TCP als Transportprotokoll für Sprach- und Videomedienstreams. Dies liegt daran, dass TCP verbindungsorientiert ist und dafür ausgelegt ist, zuverlässig geordnete Daten an Protokolle der oberen Schicht zu liefern. Über TCP überträgt der Sender verlorene Pakete erneut, bis sie bestätigt werden. Der Empfänger puffert den Paketstrom, bis die verlorenen Pakete wiederhergestellt sind. Bei Medienströmen tritt dieses Verhalten als erhöhte Latenz/Jitter auf, was wiederum die Medienqualität der Teilnehmer des Anrufs beeinflusst.
 
Da Medien über TLS unter einer Verschlechterung der Medienqualität aufgrund ihres verbindungsorientierten Transportprotokolls und der möglichen Verbesserung des Proxyservers leidet, empfiehlt Cisco dringend, TLS nicht für die Transport von Medien in Produktionsumgebungen zu verwenden.
 
Der Medienstrom von Webex erfolgt in beide Richtungen. Dabei wird ein symmetrischer, von außen initiierter 5-Tupel-Stream (Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport, Protokoll) zur Webex Cloud verwendet.
 
Die Webex-App und Webex Room-Geräte verwenden außerdem STUN (RFC 5389) für das Durchlaufen von Firewalls und die Erreichbarkeit von Medienknoten. Weitere Informationen finden Sie im technischen Whitepaper zu Webex Firewall.
 
Webex – Ziel-IP-Adressbereiche für Medien Um die Webex-Medienserver zu erreichen, die Den Medienverkehr verarbeiten und das Unternehmensnetzwerk verlassen, müssen Sie zulassen, dass die IP-Subnetze, die diese Mediendienste hosten, über Ihre Enterprise-Firewall erreichbar
sind. Die Ziel-IP-Adressbereiche für medienverkehr, die an Webex-Medienknoten gesendet werden, finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".

Webex-Datenverkehr durch Proxys und Firewalls

Die meisten Kunden setzen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall ein, um den HTTP-basierten Datenverkehr einzuschränken und zu steuern, der das Netzwerk verlässt und im Netzwerk eingeht. Befolgen Sie die unten aufgeführten Anweisungen für Firewall und Proxy, um den Zugriff auf Webex-Dienste von Ihrem Netzwerk aus zu ermöglichen. Wenn Sie nur eine Firewall verwenden, beachten Sie, dass das Filtern von Webex-Signalisierungsverkehr mit IP-Adressen nicht unterstützt wird, da die von den Webex-Signalisierungsdiensten verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können. Wenn Ihre Firewall die URL-Filterung unterstützt, konfigurieren Sie die Firewall so, dass die im Abschnitt "Domänen und URLs, auf die für Webex-Services zugegriffen werden muss" aufgelistetenWebex-Ziel-URLs zulassen.

In der folgenden Tabelle werden Ports und Protokolle beschrieben, die in Ihrer Firewall geöffnet werden müssen, um cloud-registrierten Webex-Apps und -Geräten die Kommunikation mit Webex Cloud-Signalisierungs- und Mediendiensten zu ermöglichen.

Die in dieser Tabelle genannten Webex-Apps, -Geräte und -Dienste umfassen:
Webex-App, Webex Room-Geräte, Videonetzknoten, Hybrid-Datensicherheitsknoten, Verzeichniskonnektor, Calendar Connector, Management Connector, Serviceability Connector.
Eine Anleitung zu Ports und Protokollen für Geräte und Webex-Dienste mit SIP finden Sie im Abschnitt "Netzwerkanforderungen für SIP-basierte Webex-Dienste".

Webex-Services - Portnummern und Protokolle

Zielport

Protokoll

Beschreibung

Geräte, auf denen diese Regel angewendet wird

443TLSWebex HTTPS-Signalisierung.
Die Sitzungseinrichtung für Webex-Dienste basiert auf definierten URLs und nicht auf IP-Adressen.

Wenn Sie ein Internet-Proxy-Server oder Ihre Firewall die DNS-Auflösung unterstützt; lesen Sie den Abschnitt "Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss" um den Signalisierungszugriff auf Webex-Dienste zu ermöglichen.
Alle
444TLSSichere Videonetzknoten-Signalisierung, um Kaskadenmedienverbindungen zur Webex-Cloud herzustellenVideonetzknoten
123 (1)UDPNetwork Time Protocol (NTP)Alle
53 (1)UDP
TCP
Domain Name System (DNS) wird für DNS-Suchen verwendet, um die IP-Adressen von Diensten

in der Webex-Cloud zu finden.
Die meisten DNS-Abfragen erfolgten über UDP; DNS-Abfragen verwenden jedoch möglicherweise auch TCP.

 
Alle
5004 und 9000*SRTP über UDPVerschlüsselte Audio-, Video- und Inhalte teilen in der Webex-App und Webex Room-Geräten Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für

Webex-Mediendienste".

*Die Webex-App nutzt UDP-Port 9000, um eine Verbindung zu den Webex Meetings herzustellen
Webex App* Webex Room

Geräte

Videonetzknoten
5004SRTP über TCPTCP wird für verschlüsselte Inhalte teilen in der Webex-App und auf Webex Room-Geräten verwendet und dient auch als Fallback-Transportprotokoll für verschlüsselte Audio- und Videodaten, wenn UDP nicht verwendet werden

kann.

Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".
Webex App Webex Room



Videonetzknoten
33434 (2)SRTP über UDP

SRTP über TCP
Optional wird Port 33434 für verschlüsselte Medien verwendet,

wenn Port 5004 von Ihrer Firewall blockiert wird.

Beachten Sie, dass ein TCP-Socket auf Port 33434 eingerichtet, aber nur verwendet wird, wenn Verbindungen tcp und UDP auf Port 5004 und UDP auf Port 33434 failover. (2) Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt

"IP-Subnetze für Webex-Mediendienste".
Webex-App

Webex Room Geräte
443 (2)SRTP über TLSWird als Fallback-Transportprotokoll für verschlüsselte Audio-, Video- und Videodaten Inhalte teilen, wenn UDP und TCP nicht verwendet werden können.

Medien über TLS werden in Produktionsumgebungen nicht empfohlen. Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt

"IP-Subnetze für Webex-Mediendienste".
Webex App (3)

Webex Room Geräte
(1) Wenn Sie NTP- und DNS-Dienste innerhalb Ihres Unternehmensnetzwerks verwenden, müssen die Ports 53 und 123 nicht in Ihrer Firewall geöffnet werden.
(2) Die Empfehlung, Ihre Firewall für verschlüsselten Medienverkehr über UDP/TCP auf Port 33434 zu öffnen, wurde veraltet. Webex teste und verwende diesen Port jedoch weiterhin, wenn Port 5004 nicht offen ist.
(3) Die webgestützte Webex-App und das Webex SDK unterstützen keine Medien über TLS.
 
Cisco unterstützt Webex-Mediendienste in sicheren Cisco-, Amazon Web Services (AWS)- und Microsoft Azure-Rechenzentren. Amazon und Microsoft haben ihre IP-Subnetze für die ausschließliche Nutzung durch Cisco reserviert, und die in diesen Subnetzen befindenden Mediendienste sind in den virtuellen AWS-Cloud- und virtuellen Microsoft Azure-Netzwerkinstanzen gesichert. Die virtuellen Netzwerke in der Microsoft Azure-Cloud werden zum Hosten von Servern für den Cloud Video Interop (CVI)-Dienst von Microsoft verwendet.

Konfigurieren Sie Ihre Firewall, um Zugriff auf diese Ziele zu ermöglichen Webex IP-Subnetze und Transportprotokollports für Medienströme von Webex-Apps und -Geräten. UDP ist das bevorzugte Transportprotokoll von Cisco für Medien. Wir empfehlen dringend, zum Transport von Medien ausschließlich UDP zu verwenden. Webex-Apps und -Geräte unterstützen auch TCP und TLS als Transportprotokolle für Medien. Dies wird in Produktionsumgebungen jedoch nicht empfohlen, da die verbindungsorientierte Art dieser Protokolle die Medienqualität über verlustige Netzwerke erheblich beeinträchtigen kann.

Hinweis: Die unten aufgeführten IP-Subnetze sind für Webex-Mediendienste verfügbar. Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und jederzeit geändert werden können. Die HTTP-Signalisierung des Datenverkehrs an die Webex-Dienste kann auf Ihrem Enterprise Proxy-Server nach URL/Domäne gefiltert werden, bevor er an Ihre Firewall weitergeleitet wird.
 

IP-Subnetze für Mediendienste

3.22.157.0/2618.230.160.0/2566.163.32.0/19
3.25.56.0/2520.50.235.0/24*69.26.160.0/19
3.101.70.0/2520.53.87.0/24*114.29.192.0/19
3.101.71.0/2420.57.87.0/24*150.253.128.0/17
3.101.77.128/2820.68.154.0/24*170.72.0.0/16
3.235.73.128/2520.76.127.0/24*170.133.128.0/18
3.235.80.0/2320.108.99.0/24*173.39.224.0/19
3.235.122.0/2423.89.0.0/16173.243.0.0/20
3.235.123.0/2540.119.234.0/24*207.182.160.0/19
18.132.77.0/2544.234.52.192/26209.197.192.0/19
18.141.157.0/2552.232.210.0/24*210.4.192.0/20
18.181.18.0/2562.109.192.0/18216.151.128.0/19
18.181.178.128/2564.68.96.0/19 
18.181.204.0/2566.114.160.0/20 
* Azure-Rechenzentren – Zum Hosten der Videointegration für Microsoft Teams-Dienste (auch Microsoft Cloud Video Interop genannt) Webex-Apps und Webex Room-Geräte führen Tests durch, um die Erreichbarkeit von und Roundtrip-Zeit für einen Teil der Knoten in jedem Mediencluster zu erkennen, der Ihrer Organisation zur Verfügung

steht. Die Erreichbarkeit von Medienknoten wird über UDP-, TCP- und TLS-Transportprotokolle getestet und tritt bei der Start-Einrichtung, einer Netzwerkänderung und in regelmäßigen Abständen auf, während die App oder das Gerät ausgeführt wird. Die Ergebnisse dieser Tests werden von der Webex-App bzw. dem Webex-Gerät gespeichert und an die Webex-Cloud gesendet, bevor Sie einem Meeting oder einem Anruf beitreten. Die Webex-Cloud verwendet diese Erreichbarkeitstestergebnisse, um die Webex-App/ das Webex-Gerät zur besten Medienserver für den Anruf basierend auf Transportprotokoll (UDP bevorzugt), Roundtrip-Zeit und Medienserver Ressourcenverfügbarkeit zu zuordnen.

Wenn Sie Ihre Firewall so konfiguriert haben, dass der Datenverkehr nur für eine Teilmenge der oben genannten IP-Subnetze zulässig ist, kann es trotzdem passieren, dass der Erreichbarkeitstest Ihr Netzwerk durchquert, um Medienknoten in diesen blockierten IP-Subnetzen zu erreichen. Medienknoten in IP-Subnetzen, die von Ihrer Firewall blockiert werden, werden nicht von Webex-Apps und -Webex Room verwendet.

Cisco unterstützt oder empfiehlt nicht, eine Teilmenge von IP-Adressen basierend auf einer bestimmten geografischen Region oder einem Cloud-Dienstleister zu filtern. Das Filtern nach Regionen kann zu einer ernsthaften Verschlechterung der Meeting-Erfahrung führen, einschließlich der Unfähigkeit, Meetings beizunehmen.

Webex-Signalisierungsverkehr und Enterprise Proxy-Konfiguration

Die meisten Organisationen verwenden Proxyserver, um den HTTP-Datenverkehr zu überprüfen und zu steuern, der das Netzwerk verlässt. Proxys können verwendet werden, um verschiedene Sicherheitsfunktionen auszuführen, wie das Zulassen oder Blockieren des Zugriffs auf bestimmte URLs, Benutzerauthentifizierung, IP-Adresse/Domäne/Hostname/URI-Reputationssuche sowie Entschlüsselung und Überprüfung des Datenverkehrs. Proxy-Server werden häufig auch als der einzige Pfad verwendet, der HTTP-basierten Internet-Zielverkehr an die Unternehmens-Firewall senden kann, sodass die Firewall den ausgehenden Internetverkehr ausschließlich auf den vom Proxy-Server aus begrenzen kann. Ihr Proxy-Server muss so konfiguriert werden, dass der Webex-Signalisierungsverkehr auf die im Abschnitt unten aufgeführten Domänen/URLs zugreifen kann:

Cisco Webex-Service-URLs

Domäne/URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.wbx2.com
*.ciscospark.com
Webex-Mikro-Services.
Beispiel: Nachrichtendienst Dateiverwaltungsdienst

Schlüsselverwaltungsdienst

Software-Upgrade-Dienst
Profilbild-Dienst
Whiteboarding-Dienst Proximity-Dienst Presence-Dienst Registrierungsdienst




Kalenderdienst Suchdienst
Alle
*.webex.com
*.cisco.com

Webex Meetings-Dienste Identity Provisioning Identity Storage
Authentication

OAuth Services Device
onboarding Cloud Connected
UC
Alle
*.webexcontent.com (1)Webex Messaging Service – allgemeiner Dateispeicher, einschließlich:

Benutzerdateien,
transcodierte Dateien,

Bilder, Screenshots,
Whiteboard-Inhalte, Client- und
Geräteprotokolle, Profilbilder,

Branding-Logos,
Protokolldateien
CSV-Exportdateien und -Importdateien (Control Hub)
Alle

Hinweise:
Dateispeicherung mit webexcontent.com, die clouddrive.com Oktober 2019 ersetzt wird. Möglicherweise verwendet Ihre Organisation cloudrive.com weiterhin, um ältere Dateien zu speichern . Weitere Informationen finden Sie

unter (1)

Zusätzliche mit Webex verbundene Dienste – Eigene Cisco-Domänen

URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.accompany.comPeople Insights IntegrationWebex-Apps

Zusätzliche Webex-bezogene Dienste – Domänen von Drittanbietern

URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.sparkpostmail1.com
*.sparkpostmail.com
E-Mail-Dienst für Newsletter, Registrierungsinformationen, AnkündigungenAlle
*.giphy.comErmöglicht Es Benutzern, GIF-Bilder zu teilen. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werdenWebex-App
safebrowsing.googleapis.comDient zur Durchführung von Sicherheitsüberprüfungen für URLs, bevor diese im Nachrichten-Stream entfüllt werden. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werdenWebex-App

*.walkme.com

s3.walkmeusercontent.com

Webex-Nutzerleitfaden-Client. Bietet Onboarding- und Nutzungs-Tours für neue

Benutzer. Weitere Informationen finden Sie unter https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex-Apps im Web

speech.googleapis.com texttospeech.googleapis.com


speech-services-manager-a.wbx2.com

Google Speech-Dienste. Wird von Webex-Assistent zur Handhabung von Spracherkennung und Text-zu-Sprache verwendet. Standardmäßig deaktiviert, ist opt-in über Control Hub. Der Assistent kann auch gerätegerecht deaktiviert werden.Webex Room Kit und Webex Room Details zu Webex Room-Geräten, die Webex-Assistent

unterstützen, finden Sie hier:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Überprüfung der Internetverbindung eines Drittanbieters, um Fälle zu identifizieren, in denen eine Netzwerkverbindung besteht, jedoch keine Internetverbindung.

Die Webex-App führt eigene Überprüfungen der Internetverbindung durch, kann diese URLs von Drittanbietern jedoch auch als Fallback verwenden.
Webex-App
*.appdynamics.com
*.eum-appdynamics.com
Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken (3)Webex App
Webex Web-App
*.amplitude.comA/B-Tests und -Kennzahlen (3)Webex-Web-App
Webex-Android-App

 
*.vbrickrev.comDiese Domäne wird von Teilnehmern verwendet, die Webcasts Webex Events anzeigenWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Wird für slido PPT-Add-Ins verwendet und ermöglicht Slido-Webseiten das Erstellen von Umfragen/Quizfragen im Vor-Meeting-Bereich.Alle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Wird verwendet, um Zertifikatssperrlisten von diesen Zertifizierungsstellen an fordern Hinweis - Webex unterstützt sowohl CRL- als auch

OCSP-Stapling, um den Sperrstatus von Zertifikaten zu bestimmen. 

Mit OCSP-Stapling müssen Webex-Apps und -Geräte diese Zertifizierungsstellen nicht kontaktieren.
Alle
Veraltete Core Webex-Dienste (2)
URLBeschreibungWebex-Apps und -Geräte, die diese Domänen/URLs verwenden
*.clouddrive.comDateispeicherung von Webex-Messaging-Dateien mit webexcontent.com, der clouddrive.com Oktober 2019 ersetzt wurde. Ihre Organisation verwendet möglicherweise weiterhin cloudrive.com, um ältere Dateien zu speichern – weitere Informationen finden Sie



unter (1)
Alle
*.ciscosparkcontent.comHochladen von Protokolldateien
Der Logdateispeicherdienst verwendet jetzt die *.webexcontent.com-Domäne
Webex-App

 
*.rackcdn.comContent Delivery Network (CDN) für die *.clouddrive.com-DomäneAlle

(1) Ab Oktober 2019 werden Benutzerdateien hochgeladen und in der Von Cisco verwalteten webexcontent.com gespeichert.

Dateien, die vor Oktober 2019 hochgeladen wurden, verbleiben in der clouddrive.com-Domäne und sind über die Webex-App zugänglich, bis die Beibehaltungsdauer für Ihre Organisation erreicht ist (wenn sie dann gelöscht werden). Während dieses Zeitraums benötigen Sie möglicherweise Sowohl Zugriff auf die webexcontent.com-Domäne (für neue Dateien) als auch auf die clouddrive.com-Domäne (für alte Dateien).

Wenn Sie die Verwendung der webexcontent.com-Domäne erzwingen:  Alte Dateien, die hochgeladen und in der clouddrive.com-Domäne gespeichert wurden (von Ihnen oder einer teilnehmenden Organisation), können in den Webex-Messaging-Spaces, bei denen Sie Mitglied sind, nicht angezeigt und heruntergeladen werden.

Wenn Sie die Verwendung der clouddrive.com-Domäne erzwingen:  Sie können keine Dateien hochladen. Neue Dateien, die von einer anderen Organisation hochgeladen und in der webexcontent.com-Domäne gespeichert wurden, an der Sie teilnehmen, können nicht abgerufen werden.

(2) Neue Kunden (ab Oktober 2019) können diese Domänen auslassen, da sie von Webex nicht mehr für die Dateispeicherung verwendet werden. Beachten Sie jedoch, dass Sie den Zugriff auf die clouddrive.com-Domäne zulassen müssen, wenn Sie einem Bereich beitreten, der einer anderen Organisation gehört, die die clouddrive.com-Domäne zum Speichern der benötigten Dateien verwendet hat (d. h. Dateien wurden vor Oktober 2019 hochgeladen).

(3) Webex verwendet Drittanbieter für Diagnose- und Fehlerbehebung bei der Datenerfassung; und die Sammlung von Absturz- und Nutzungsmetriken. Daten, die an diese Websites von Drittanbietern gesendet werden können, werden in den Datenblättern zum Schutz der Privatsphäre von Webex beschrieben. Einzelheiten finden Sie unter:

Content Delivery Networks, die von Webex Services webex genutzt werden, verwendenContent Delivery Network (CDN)-Dienste, um statische Dateien und Inhalte effizient an Webex-Apps und
-Geräte zu liefern. Wenn Sie einen Proxy-Server verwenden, um den Zugriff auf Webex-Dienste zu steuern, müssen Sie die CDN-Domänen nicht zur Liste der zulässigen Domänen für Webex-Dienste hinzufügen (da die DNS-Auflösung zum CDN-CNAME von Ihrem Proxy nach der anfänglichen URL-Filterung durchgeführt wird). Wenn Sie keinen Proxy-Server verwenden (z. B. verwenden Sie ausschließlich eine Firewall, um URLs zu filtern), wird eine DNS-Auflösung vom Betriebssystem Ihrer Webex-App/ Ihrem Gerät durchgeführt, und Sie müssen die folgenden CDN-URLs zur Domäne hinzufügen, um eine Liste in Ihrer Firewall zu erlauben:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurieren Sie Ihren Proxy, um Zugriff auf die URLs in der nachfolgenden Tabelle für Webex Hybrid Services zu ermöglichen. Der Zugriff auf diese externen Domänen kann eingeschränkt werden, indem Sie Ihren Proxy so konfigurieren, dass nur die Quell-IP-Adressen Ihrer Hybrid Services-Knoten auf diese URLs zugreifen können.
 

Cisco Webex Hybrid-Services-URLs

URL

Beschreibung

Verwendet von:

*.docker.com (1)
*.docker.io (1)
Hybrid-Dienst-ContainerVideonetzknoten
Hybrider Datensicherheitsknoten
*s3.amazonaws.com (1)Hochladen von ProtokolldateienVideonetzknoten
Hybrider Datensicherheitsknoten
*.cloudconnector.webex.comBenutzersynchronisierung  Hybrid-Services Verzeichniskonnektor

(1) Wir planen die schrittweise Verwendung von *.docker.com und *.docker.io für Hybrid Services Container und ersetzen diese schließlich durch *.amazonaws.com.

Hinweis: Wenn Sie einen WSA-Proxy (Cisco Web Security Appliance) verwenden und die von Webex-Diensten verwendeten URLs automatisch aktualisieren möchten, lesen Sie bitte das Konfigurationsdokument für WSA-Webex-Dienste, um eine Anleitung zur Bereitstellung eines externen Webex-Feeds in AsyncOS

für Cisco Web Security zu erhalten. Eine CSV-Datei mit der Liste der Webex-Dienst-URIs finden Sie unter: CSV-Datei für Webex-Dienste


Ihr Proxy-Server muss so konfiguriert sein, dass der Webex-Signalisierungsverkehr auf die im vorherigen Abschnitt aufgeführten Domänen/URLs zugreifen kann.  Die Unterstützung zusätzlicher Proxy-Funktionen, die für Webex-Dienste relevant sind, wird im Folgenden beschrieben:

Proxy-Authentifizierungsunterstützung

Proxys können als Zugriffssteuerungsgeräte verwendet werden, die den Zugriff auf externe Ressourcen blockieren, bis der Benutzer / das Gerät gültige Berechtigungsnachweise für die Zugriffsberechtigung für den Proxy zur Verfügung stellt. Verschiedene Authentifizierungsmethoden werden von Proxies unterstützt, z. B. Standardauthentifizierung, Digestauthentifizierung (NTLM auf Windows-Basis), Kerberos und Negotiate (Kerberos mit NTLM-Fallback).

Für den Fall "Keine Authentifizierung" in der nachfolgenden Tabelle kann das Gerät mit einer Proxy-Adresse konfiguriert werden, unterstützt aber keine Authentifizierung. Wenn Proxy-Authentifizierung verwendet wird, müssen gültige Anmeldeinformationen konfiguriert und im Betriebssystem der Webex-App oder auf ihrem Webex Room gespeichert werden.

Für Webex Room-Geräte und die Webex-App können Proxy-Adressen manuell über das Plattform-BETRIEBSSYSTEM oder die Geräte-UI konfiguriert werden oder automatisch mitHilfe von Mechanismen

wie: Web Proxy Auto Discovery (WPAD) und/oder PROXY Auto Config (PAC)-Dateien gefunden werden:

Produkt

Authentifizierungstyp

Proxy-Konfiguration

Webex für MacKein Auth, Basic, NTLM (1)Handbuch, WPAD, PAC
Webex für WindowsKein Auth, Basic, NTLM (2), NegotiateHandbuch, WPAD, PAC, GPO
Webex für iOSKein Auth, Basic, Digest, NTLMHandbuch, WPAD, PAC
Webex für AndroidKein Auth, Basic, Digest, NTLMHandbuch, PAC
Webex-Web-AppKein Auth, Basic, Digest, NTLM, NegotiateWird über OS unterstützt
Webex Room geräteKeine Auth, Basic, DigestWPAD, PAC oder Handbuch
WebEx Videonetz-KnotenKein Auth, Basic, Digest, NTLMManuell
Hybrider DatensicherheitsknotenKeine Auth, Basic, DigestManuell
Host-Connector für HybriddiensteKeine Auth, BasicManuelle Konfiguration Expressway C: Anwendungen > Hybrid-Services > Connector-Proxy
Hybrid-Services: Directory ConnectorKein Auth, Basic, NTLMUnterstützt über Windows OS
Hybride Dienste Expressway C: Kalender-ConnectorKein Auth, Basic, NTLMManuelle Konfiguration Expressway C:
Anwendungen > Hybrid services > Connector-Proxy: Benutzername Passwort
Expressway C: Anwendungen > Hybrid-Services > Calendar Connector > Microsoft Exchange> Basic und/oder NTLM
Hybride Dienste Expressway C: Anruf-KonnektorKeine Auth, BasicManuelle Konfiguration Expressway C:
Anwendungen > Hybrid-Services > Connector-Proxy

(1): Mac NTLM Auth - Der Computer muss nicht bei der Domäne angemeldet sein; der Benutzer wird zur Eingabe eines Passworts
aufgefordert (2): Windows NTLM Auth - Wird nur unterstützt, wenn ein Computer bei der Domänenanleitung für Proxy-Einstellungen für Windows OS angemeldet ist. Microsoft Windows unterstützt zwei Netzwerkbibliotheken für


HTTP-Datenverkehr (WinINet und WinHTTP), die eine Proxy-Konfiguration zulassen. WinInet wurde nur für Desktop-Client-Anwendungen mit nur einem Benutzer entwickelt; WinHTTP wurde hauptsächlich für serverbasierte Applikationen mit
mehreren Benutzer(en) entwickelt. WinINet ist eine Obermenge von WinHTTP; Wenn Sie zwischen diesen Beiden wählen, sollten Sie WinINet für Ihre Proxy-Konfigurationseinstellungen verwenden. Weitere Informationen finden Sie unter https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy-Überprüfung und Zertifikats-Pinning

Die Webex-App und Webex-Geräte überprüfen die Zertifikate der Server, mit denen sie TLS-Sitzungen einrichten. Zertifikatsüberprüfungen wie, der Aussteller des Zertifikats und die digitale Signatur sind darauf angewiesen, die Zertifikatskette bis zum ersten Stammzertifikat. Um diese Überprüfung durchzuführen, verwendet die -App oder das Gerät eine Reihe von vertrauenswürdigen CA-Stammzertifikaten, die im Vertrauensspeicher des Betriebssystems installiert sind.

Wenn Sie ein Proxy zur TLS-Prüfung zum Abfangen, Entschlüsseln und Überprüfen des Webex-Datenverkehrs bereitgestellt haben, stellen Sie sicher, dass das vom Proxy bereitgestellte Zertifikat (statt des Webex-Dienst-Zertifikats) von einer Zertifizierungsstelle signiert wurde, deren Stammzertifikat im Vertrauensspeicher Ihrer Webex-App oder Ihres Webex-Geräts installiert ist. Für die Webex-App muss das CA-Zertifikat, das zum Signieren des vom Proxy verwendeten Zertifikats verwendet wird, auf dem Betriebssystem des Geräts installiert sein. Für Webex Room-Geräte öffnen Sie eine Serviceanfrage mit TAC, um dieses CA-Zertifikat in die RoomOS-Software zu installieren.

In der folgenden Tabelle wird die Unterstützung der Webex-App und der Webex-Geräte für die TLS-Überprüfung durch Proxyserver aufgeführt.

Produkt

Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungas für die TLS-Inspektion

Webex-App
(Windows, Mac, iOS, Android, Web)
Ja*
 
Webex Room-GeräteJa
Cisco WebEx VideonetzJa
Hybrid-DatensicherheitsdienstJa
Hybriddienste – Verzeichnis, Kalender, Management-KonnektorenNein

"* Anmerkung - Die Webex-App unterstützt die Entschlüsselung und Überprüfung von TLS-Sitzungen für Mediendienste Webex Meetings Proxyserver. Wenn Sie den datenverkehr überprüfen möchten, der an Dienste in der webex.com-Domäne gesendet wird, müssen Sie für den verkehr, der an *mcs*.webex.com, *cb*.webex.com und *mcc*.webex.com gesendet wird, eine Freistellung für die TLS-Inspektion erstellen.
Hinweis - Die Webex-App unterstützt keine SNI-Erweiterung für TLS-basierte Medienverbindungen. Eine Verbindung zu den Audio- und Video-Services von Webex tritt auf, Proxy-Server SNI erforderlich ist.

Produkt

Unterstützt 802.1x

Hinweise

Webex-App
(Windows, Mac, iOS, Android, Web)
JaWird über OS unterstützt
Webex Room-GeräteJaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurieren 802.1X über GUI oder Touch 10 Upload von Zertifikaten über
HTTP-Schnittstelle
VideonetzknotenNeinVerwenden Sie die MAC-Adressumgehung
Hybrid-DatensicherheitsdienstNeinVerwenden Sie die MAC-Adressumgehung
Hybriddienste – Verzeichnis, Kalender, Management-KonnektorenNeinVerwenden Sie die MAC-Adressumgehung

Die Webex-Cloud unterstützt ein- und ausgehende Anrufe mit SIP als Anrufsteuerungsprotokoll für Webex Meetings und für direkte (1:1) Anrufe von/an in der Cloud registrierte Webex-Apps und Webex Room-Geräte.

MIT SIP-Webex Meetings Webex Meetings können Teilnehmer mit SIP-Apps und -Geräten an einem
Meeting teilnehmen:

  • Anrufen der SIP-URI für das Meeting (z. B. meetingnumber@webex.com) oder
  • Die Webex Cloud ruft den angegebenen SIP-URI des Teilnehmers an (z. B. my-device@customer.com ).


Anrufe zwischen SIP-Apps/-Geräten und Cloud registriert in der Webex-App/Webex Room-Geräten Die Webex-Cloud ermöglicht Benutzern von
SIP-Apps und -Geräten:

  • Von Cloud-registrierten Webex-Apps und -Geräten Webex Room werden
  • In der Cloud registrierte Webex-Apps und -Webex Room anrufen

In beiden oben genannten Fällen müssen SIP-Apps und -Geräte eine Sitzung mit/von der Webex-Cloud einrichten. Die SIP-App oder das Gerät wird in einer SIP-basierten Anrufsteuerungsanwendung (wie Unified CM) registriert, die normalerweise über eine SIP-Übertragungsweg-Verbindung zu Expressway C und E verfügt, die ein- und ausgehende Anrufe (über das Internet) in die Webex Cloud zulässt.

SIP-Apps und -Geräte können:

  • Das Webex Room-Gerät, das SIP verwendet, um sich bei Unified CM zu registrieren
  • Cisco IP-Telefone mit SIP zur Registrierung bei Unified CM oder dem Webex Calling registrieren
  • Eine SIP-App oder ein Gerät eines Drittanbieters, das eine SIP-Anrufsteuerungsanwendung eines Drittanbieters verwendet

In der folgenden Tabelle werden die Ports und Protokolle beschrieben, die für den Zugriff auf Webex SIP-Dienste erforderlich sind:

Ports und Protokolle für Webex SIP-Dienste
QuellportZielportProtokollBeschreibung
Expressway kurzlebigen Ports      Webex-Cloud 5060 - 5070SIP über TCP/TLS/MTLS SIP-Signalisierung von Expressway E zu den

Webex-Cloud-Transportprotokollen: TCP/TLS/MTLS
Kurzlebiger Webex Cloud-Port    

 
Expressway 5060-5070    SIP über TCP/TLS/MTLS    SIP-Signalisierung von der Webex-Cloud zu den Expressway

E-Transportprotokollen: TCP/TLS/MTLS
Expressway
36000-59999    
Webex-Cloud
49152 -59999    

 
RTP/SRTP über UDP
    
Unverschlüsselte/verschlüsselte Medien von Expressway E zum

Webex-Cloud-Medientransportprotokoll: UDP
Webex-Cloud
49152 - 59999  
 Expressway
36000-59999    
RTP/SRTP über UDP    Unverschlüsselte/verschlüsselte Medien von der Webex-Cloud zum Expressway

E-Media-Transportprotokoll: UDP

Die SIP-Verbindung zwischen Expressway E und der Webex-Cloud unterstützt unverschlüsselte Signalisierung mit TCP und verschlüsselte Signalisierung mit TLS oder MTLS. Verschlüsselte SIP-Signalisierung ist vorzuziehen, da die zwischen Webex Cloud und Expressway E ausgetauschten Zertifikate überprüft werden können, bevor Sie mit der Verbindung fortfahren.

Expressway wird häufig verwendet, um SIP-Anrufe an die Webex-Cloud und B2B-SIP-Anrufe an andere Organisationen zu aktivieren. Konfigurieren Sie Ihre Firewall so, dass:

  • Der ganze ausgehende SIP-Signalisierungsverkehr von Expressway E-Knoten
  • Der ganze eingehende SIP-Signalisierungsverkehr zu Ihren Expressway E-Knoten

Wenn Sie die eingehende und die ausgehende SIP-Signalisierung und den zugehörigen Medienverkehr in und aus der Webex-Cloud begrenzen möchten. Konfigurieren Sie Ihre Firewall so, dass der Datenverkehr zu den IP-Subnetzen für Webex-Medien (siehe Abschnitt "IP-Subnetze für Webex-Mediendienste") und folgenden AWS-Regionen zulässig ist: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Die IP-Adressbereiche für diese AWS-Regionen finden Sie hier: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Diese Webseite wird nicht augenblicklich aktualisiert, da AWS regelmäßige Änderungen an den IP-Adressbereichen in ihren Subnetzen vorn vor sich hat. Zur dynamischen Verfolgung von Änderungen der AWS IP-Adressbereiche empfiehlt Amazon, den folgenden Benachrichtigungsdienst zu abonnieren: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Medien für SIP-basierte Webex-Dienste verwenden dieselben Ziel-IP-Subnetze für Webex-Medien (hier aufgeführt)

ProtokollPortnummer(n)RichtungZugriffstypKommentare
TCP    5061, 5062    Eingang    SIP-Signalisierung    Eingehende SIP-Signalisierung für Webex Edge Audio
TCP    5061, 5065    Ausgang    SIP-Signalisierung    Ausgehende SIP-Signalisierung für Webex Edge Audio
TCP/UDP    Kurzlebiger Port
8000 - 59999    
Eingang    Medienports    In einer Unternehmens-Firewall müssen Lochs für eingehenden Datenverkehr für Expressway mit einem Portbereich zwischen 8000 und 59999 geöffnet werden.

 

Cisco WebEx Videonetz

Cisco Webex-Videonetz stellt einen lokalen Mediendienst in Ihrem Netzwerk zur Verfügung. Zur Reduzierung der Internetbandbreitennutzung und zur Verbesserung der Medienqualität können Medien in Ihrem Netzwerk verbleiben und werden nicht alle in die Webex Cloud gehen. Einzelheiten finden Sie im Cisco Webex-Videonetz Bereitstellungshandbuch.

Hybrid-Kalender-Dienst

Der Hybrid Calendar-Dienst verbindet Microsoft Exchange, Office 365 oder Google Kalender mit Webex, wodurch die Planung und der Beitritt zu Meetings vereinfacht wird, insbesondere wenn Sie mobil sind.

Einzelheiten finden Sie unter: Bereitstellungsleitfaden für Webex Hybrid Kalenderdienst

Hybrider Verzeichnisdienst

Cisco Verzeichniskonnektor ist eine lokale Anwendung für die Identitätssynchronisierung in der Webex-Cloud. Es bietet einen einfachen Verwaltungsprozess, der die Kontakte des Unternehmensverzeichnisses automatisch und sicher in die Cloud ausdehnt und diese für Genauigkeit und Konsistenz synchronisiert.

Einzelheiten finden Sie unter: Bereitstellungsleitfaden für Cisco Directory Connector

Bevorzugte Architektur für Webex-Hybriddienste

Die bevorzugte Architektur für Cisco Webex Hybrid-Services beschreibt die hybride Architektur, deren Komponenten und die allgemeinen Best Practices für das Design. Siehe: Bevorzugte Architektur für Webex-Hybriddienste

Webex Calling – Netzwerkanforderungen

Wenn Sie ihre Software Webex Calling Den Webex Meetings- und Messaging-Diensten bereitstellen, finden Sie die Netzwerkanforderungen für Webex Calling-Dienst hier: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Änderungsdatum

Neue und geänderte Informationen

10/27/2021*.walkme.com und s3.walkmeusercontent.com wurden in der Domänentabelle hinzugefügt.
10/26/2021Leitfaden zu Proxy-Einstellungen für das Windows-Betriebssystem hinzugefügt
10/20/2021CDN-URLs zur Liste der zulässigen Domänen in Ihrer Firewall hinzugefügt
10/19/2021Die Webex-App verwendet AES-256-GCM oder AES-128-GCM, um Inhalte für alle Arten Webex Meeting verschlüsseln.
10/18/2021Neue IP-Subnetze hinzugefügt (20.57.87.0/24*, 20.76.127.0/24* und 20.108.99.0/24*) zum Hosten der Videointegration für die Microsoft Teams -Dienste (auch Microsoft Cloud Video Interop) und die Domänen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net und *.fastly.net), die für Content Delivery Networks hinzugefügt wurden, die von Webex-Diensten verwendet werden
10/11/2021Der Link zum Vertrauensportal im Abschnitt Domäne und URL wurde aktualisiert.
10/04/2021*.walkme.com wurden s3.walkmeusercontent.com aus der Domänentabelle entfernt, da sie nicht mehr benötigt werden.
07/30/2021Hinweis im Abschnitt Proxy-Funktionen aktualisiert
07/13/2021Hinweis im Abschnitt Proxy-Funktionen aktualisiert
07/02/2021*.s3.amazonaws.com zu *s3.amazonaws.com
06/30/2021Die Liste der zusätzlichen URLs für Webex-Hybriddienste wurde aktualisiert.
06/25/2021*.appdynamics.com-Domäne wurde zur Liste hinzugefügt
06/21/2021*.lencr.org-Domäne wurde zur Liste hinzugefügt.
06/17/2021Aktualisierte Ports und Protokolle für die Tabelle "Webex SIP Services"
06/14/2021Aktualisierte Ports und Protokolle für die Tabelle "Webex SIP Services"
05/27/2021Die Tabelle im Abschnitt "Zusätzliche URLs für Webex-Hybriddienste" wurde aktualisiert.
04/28/2021Domänen für Slido PPT-Add-In hinzugefügt und Slido-Webseiten das Erstellen von Umfragen/Quizfragen im Vorbereitungs-Meeting ermöglicht
04/27/2021IP-Bereich 23.89.0.0/16 für Webex Edge Audio hinzugefügt
04/26/202120.68.154.0/24* als Azure-Subnetz hinzugefügt
04/21/2021Webex Services CSV-Datei wurde unter Zusätzliche URLs für Webex Hybrid Services aktualisiert
04/19/202120.53.87.0/24* hinzugefügt als Azure DC für VIMT/CVI
04/15/2021Domäne *.vbrickrev.com für Webcasts Webex Events hinzugefügt.
03/30/2021Umfassende Überarbeitung des Dokumentenlayouts.
03/30/2021Es wurden Details der webgestützten Webex-App und des Webex SDK-Mediensupports hinzugefügt (keine Medien über TLS).
03/29/2021Webex Edge für Gerätefunktionen, die mit einem Link zur Dokumentation aufgeführt sind.
03/15/2021Domäne *.identrust.com
02/19/2021Abschnitt für Webex-Dienste für FedRAMP-Kunden hinzugefügt
01/27/2021*.cisco.com-Domäne für Cloud Connected UC-Dienst und Webex Calling-Onboarding-IP-Subnetze für die Videointegration für Microsoft Teams (auch Microsoft Cloud Video Interop genannt) angegeben durch *
01/05/2021Neues Dokument, das die Netzwerkanforderungen für die Webex-App Meetings und Messaging-Dienste beschreibt
11/13/20Teilnetz wurde https://155.190.254.0/23 aus den IP-Subnetzen für die Medientabelle entfernt
10/7/2020*.cloudfront.net Zeile für zusätzliche URLs für hybride Webex Teams entfernt
9/29/2020Neues IP-Subnetz (20.53.87.0/24) für Mediendienste Webex Teams hinzugefügt
9/29/2020Webex-Geräte wurden in "Webex Room" umbenannt
9/29/2020*.core-os.net-URL aus Tabelle entfernt: Zusätzliche URLs für Webex Teams Hybrid Services
9/7/2020Aktualisierter Link für DIE AWS-Regionen
08/25/20Vereinfachung der Tabelle und des Textes für Webex Teams-IP-Subnetze für Medien
8/10/20Zusätzliche Details zur Erreichbarkeit von Medienknoten wurden getestet und die Nutzung des Cisco IP-Subnetzes mit Webex Edge Connect
7/31/20Neue IP-Subnetze für Mediendienste in AWS- und Azure-Rechenzentren hinzugefügt
7/31/20Neue UDP-Zielmedienports für SIP-Anrufe in die Webex Teams Cloud hinzugefügt
7/27/20170.72.0.0/16 (CIDR) oder 170.72.0.0 - 170.72.255.255 (Netzbereich) hinzugefügt
5/5/20Hinzufügen sparkpostmail.com in der Tabelle "Drittanbieter-Domänen"
4/22/20Neuer IP-Bereich 150.253.128.0/17 hinzugefügt
03/13/20Neue URL für den walkme.com-Dienst TLS-Medientransport für Raum-OS-Geräte hinzugefügt Neuer Abschnitt hinzugefügt: Netzwerkanforderungen für

Hybridanrufe SIP-Signalisierungslink für das
Webex Calling-Netzwerkanforderungen-Dokument hinzugefügt
12/11/19Kleinere Textänderungen, Aktualisierung der Webex Teams Apps und Geräte – Tabelle Portnummern und Protokolle, Aktualisieren und Webex Teams URLs Tabellen. Entfernen der NTLM-Proxy-Authentifizierungsunterstützung für Hybriddienste Management Connector und Call Connector
10/14/19TLS-Überprüfungsunterstützung für Raumgeräte hinzugefügt
9/16/2019Zusätzlicher TCP-Support für DNS-Systeme, die TCP als Transportprotokoll verwenden.
Zusätzliche URL *.walkme.com – Dieser Dienst bietet Onboarding- und Nutzungs-Tours für neue Benutzer.
Von Web Assistant verwendete Service-URLs werden nicht angewendet.
8/28/2019*.sparkpostmail1.com URL hat einen
E-Mail-Service für Newsletter, Registrierungsinformationen, Ankündigungen hinzugefügt
8/20/2019Proxy-Unterstützung für Videonetzknoten und Hybrid-Datensicherheitsdienst hinzugefügt
8/15/2019Überblick über das Cisco- und AWS-Rechenzentrum, das für den Webex Teams verwendet wird.
*.webexcontent.com URL für Dateispeicherung hinzugefügt Anmerkung zum veralteten clouddrive.com für Dateispeicher
*.walkme.com URL für Metriken
und Tests hinzugefügt
7/12/2019*.activate.cisco.com- und *.webapps.cisco.com-URLs haben Text zu Speech-URLs hinzugefügt, die auf
*.speech-googleapis.wbx2.com und
*.texttospeech-googleapis.wbx2.com
*.quay.io URL entfernt wurden Hybrid Services Containers URL aktualisiert auf
*.amazonaws.com
6/27/2019*.accompany.com zulässige Listenanforderung für diese Funktion People Insights hinzugefügt
4/25/2019Es wurden "Webex Teams Dienste" für die Leitung zur TLS-Versionsunterstützung hinzugefügt.
"Webex Teams" zu Medienstream-Leitung unter Medienverkehr hinzugefügt.
"geografische" vor Region in Webex Teams für Medienabschnitt hinzugefügt.
Es wurden weitere kleine Änderungen an der Formulierung vorgenommen.
Die Webex Teams URLs-Tabelle wurde bearbeitet, indem die URL für A/B-Tests und -Metriken aktualisiert und eine neue Zeile für Google Speech-Dienste hinzugefügt wurde.
Im Abschnitt "Zusätzliche URLs Webex Teams Hybrid-Dienste" entfernte "10.1" Versionsinformationen nach AsyncOS.
Aktualisierter Text im Abschnitt "Proxy Authentication Support".
 
3/26/2019Die hier verlinkte URL "Weitere Anleitung finden Sie im WSA-Webex Teams-Konfigurationsdokument" wurde von in https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

GEÄNDERTE URL "api.giphy.com" zu *.giphy.com
2/21/2019Die "Webex Calling" wurde aufgrund der bevorstehenden Produkteinführung mit demselben Namen so aktualisiert, dass "Webex Calling (vormals Spark Calling) auf Anfrage von John Costello gelesen wird – Webex Calling BroadCloud.
2/6/2019Aktualisierter Text "Hybrid-Medienknoten" zu "Webex-Videonetzknoten"
1/11/2019Der Text "Ende zu Ende verschlüsselte Dateien, die in Webex Teams-Bereiche und Avatar-Speicher hochgeladen wurden" wurde aktualisiert, um nun "Ende zu Ende verschlüsselte Dateien, die in Webex Teams Bereiche, Avatar-Speicher, Webex Teams Branding-Logos hochgeladen werden" zu lesen.
1/9/2019Folgende Zeile wurde entfernt: '*Damit Webex Room-Geräte das für die Validierung der Kommunikation über den Proxy zur TLS-Prüfung erforderliche CA-Zertifikat abrufen können, wenden Sie sich an Ihren CSM oder öffnen Sie einen Fall beim Cisco TAC."
5. Dezember 2018Aktualisierte URLs: 'https://' wurde aus 4 Einträgen in der Webex Teams URLs-Tabelle entfernt:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Verknüpfte aktualisiert. CSV-Datei für Webex Teams, um die oben gezeigten überarbeiteten Links anzuzeigen
30. November 2018Neue URLs:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.storage101.ord1.clouddrive.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Unterstützung für zusätzliche Proxy-Authentifizierungsmethoden für Windows, iOS und Android
Webex Board übernimmt das Betriebssystem und die Funktionen des Raumgeräts ; Von Raumgeräten geteilte Proxy-Funktionen: SX, DX, MX, Room Kit-Serie und -Webex Board
Unterstützung für die TLS-Inspektion durch iOS- und Android-Apps
Entfernung der Unterstützung für die TLS-Inspektion auf Raumgeräten: SX, DX, MX, Room Kit-Serie und -Webex Board
Webex Board übernimmt das Betriebssystem und die Funktionen des Raumgeräts ; 802.1X-Support
21. November 2018Im Abschnitt "IP-Subnetze für Medien" wurde die folgende Anmerkung hinzugefügt: Die oben genannte LISTE der IP-Bereiche für Cloudmedien-Ressourcen ist nicht umfassend. Es können auch andere IP-Bereiche von Webex Teams verwendet werden, die nicht in der obigen Liste enthalten sind. Die Webex Teams-App und die Geräte können jedoch normal funktionieren, ohne eine Verbindung zu den nicht aufgeführten Medien-IP-Adressen herstellen zu können.
19. Oktober 2018Hinweis hinzugefügt: Webex Teams von Drittanbietern für Diagnose und Fehlerbehebung bei der Datenerfassung verwenden; und die Sammlung von Absturz- und Nutzungsmetriken. Die Daten, die an diese Websites von Drittanbietern gesendet werden können, werden im Datenblatt zum Schutz der Privatsphäre von Webex beschrieben. Einzelheiten finden Sie unter : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separate Tabelle für weitere von Hybrid-Services verwendete URLs: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. August 2018Hinweis der Tabelle Ports und Protokolle hinzugefügt: Wenn Sie einen lokalen NTP- und DNS-Server in der OVA des Videonetzknotens konfigurieren, müssen die Ports 53 und 123 nicht in der Firewall geöffnet werden.
7. Mai 2018Umfangreiche Überarbeitung des Dokuments

War dieser Artikel hilfreich für Sie?