Wasserzeichen
7. Apr. 2021 | Ansicht(en) | Personen fanden das hilfreich

Netzwerkanforderungen für Webex-Services

Netzwerkanforderungen für Webex-Services

Dokumentrevisionsverlauf Dieser Artikel richtet sich an

Netzwerkadministratoren, insbesondere Firewall- und Proxy-Sicherheitsadministratoren, die Webex-Messaging- und Meeting-Dienste in ihrer Organisation verwenden möchten. Es hilft Ihnen bei der Konfiguration Ihres Netzwerks, um die Webex-Dienste zu unterstützen, die von HTTPS-basierten Webex-App- und Webex Room-Geräten sowie Cisco IP-Telefonen, Cisco-Videogeräten und Drittanbietergeräten verwendet werden, die SIP für die Verbindung mit dem Webex Meetings-Dienst verwenden.
Dieses Dokument konzentriert sich hauptsächlich auf die Netzwerkanforderungen von In der Cloud registrierten Webex-Produkten, die HTTPS-Signalisierung für Webex-Clouddienste verwenden, aber es beschreibt auch separat die Netzwerkanforderungen von Produkten, die SIP-Signalisierung verwenden, um einem Webex Meetings. Diese Unterschiede sind unten zusammengefasst:

In der Cloud registrierte Webex-Apps und -Geräte

Alle in der Cloud registrierten Webex-Apps und -Geräte verwenden HTTPS, um mit den Webex Messaging- und Meeting-Diensten zu kommunizieren:

  • Cloud-registrierte Webex Room-Geräte verwenden HTTPS-Signalisierung für alle Webex-Dienste.
  • Lokale SIP-registrierte Webex-Geräte können auch HTTPS-Signalisierung verwenden, wenn die Webex Edge-Funktion für Geräte aktiviert ist. Diese Funktion ermöglicht die Verwaltung von Webex-Geräten über Webex Control Hub und die Teilnahme an Webex Meetings HTTPS-Signalisierung (Details siehe https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Die Webex-App verwendet HTTPS-Signalisierung für Webex-Messaging- und Meeting-Dienste. Die Webex-App kann auch das SIP-Protokoll verwenden, um Webex-Meetings beiwohnen zu können, dies unterliegt jedoch dem Benutzer, der entweder über seine SIP-Adresse angerufen wird oder eine SIP-URL anwählt, um an einem Meeting teilzunehmen (anstatt die Funktionalität des Meetings zu verwenden, das ursprünglich in der Webex-App enthalten ist).
Registrierte Webex Cloud- und lokale Anrufsteuerungsgeräte mithilfe von SIP Der Webex Calling-Dienst und lokale Anrufsteuerungsprodukte wie Cisco Unified CM verwenden SIP als
Anrufsteuerungsprotokoll. Webex Room, Cisco IP-Telefone und Produkte von Drittanbietern können Webex Meetings SIP beitreten. Für sipbasierte lokale Anrufsteuerungsprodukte wie Cisco Unified CM wird eine SIP-Sitzung über einen Border-Controller wie Expressway C & E oder CUBE SBC für Anrufe in die und aus der Webex Cloud eingerichtet.

Einzelheiten zu den spezifischen Netzwerkanforderungen für den Webex Calling Services finden Sie unter: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Alle cloud-registrierten Webex-Apps und Webex Room-Geräte initiieren nur ausgehende Verbindungen. Ciscos Webex Cloud initiiert keine ausgehenden Verbindungen zu in der Cloud registrierten Webex-Apps und Webex Room-Geräten, kann jedoch ausgehende Anrufe zu SIP-Geräten tätigen. Webex-Dienste für Meetings und Nachrichten werden hauptsächlich in global verteilten Rechenzentren gehostet, die entweder Im Besitz von Cisco sind (z. B. Webex-Rechenzentren für Identitätsdienste, Meeting-Dienste und Medienserver) oder in einer Cisco Virtual Private Cloud (VPC) auf der Amazon AWS-Plattform gehostet werden (z. B. Webex Messaging-Micro-Services, Messaging-Speicherdienste und Medienserver). Alle Daten werden während der Übertragung und im Ruheverkehr verschlüsselt.

Datenverkehrstypen:

Die Webex-App Webex Room Geräte stellen Signalisierungs- und Medienverbindungen zur Webex-Cloud wieder.

Signalisierung des
Datenverkehrs Die Webex-App und Webex-Geräte verwenden HTTPS und WSS (Secure Websockets) für die Signalisierung. Signalisierungsverbindungen sind nur ausgehend und verwenden URLs für die Sitzungseinrichtung bei Webex-Diensten.

Die Signalisierung des Datenverkehrs wird durch TLS mit starken Verschlüsselungssuiten geschützt. Webex-Dienste bevorzugen TLS-Cipher Suites, die ECDHE für die Schlüsselverhandlung verwenden, 256-Bit-symmetrische Verschlüsselungsschlüssel und SHA-2-Hash-Funktionen, z. B.:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS-Version 1.2 wird nur von Webex-Diensten unterstützt.
 
Alle Webex-Funktionen, die keine Echtzeitmedien sind, werden über einen Signalisierungskanal aufgerufen, der TLS verwendet.
 
Einrichten von Signalisierungsverbindungen zu Webex-Diensten über URLs Wenn Sie Proxys oder Firewalls eingesetzt haben, um den Datenverkehr aus Ihrem Unternehmensnetzwerk zu filtern, finden Sie die Liste der Ziel-URLs, die für den Zugriff auf Webex-Dienst benötigt werden, im Abschnitt "Domänen und URLs, auf die
für Webex-Dienstezugegriffen werden muss" . Das Filtern des Webex-Signalisierungsverkehrs nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und jederzeit geändert werden können.

Medienverkehr Die Webex-App und Webex Room-Geräte verschlüsseln Echtzeitmedien für Audio, Video und Inhalte teilen-Streams mit den folgenden
Verschlüsselungsverschlüsselungen:

  • AES-256-GCM-Verschlüsselung
  • AES-CM-128-HMAC-SHA1-80-Verschlüsselung

AES-256-GCM ist eine moderne Verschlüsselungsverschlüsselung mit einer 256-Bit-Chiffrierschlüssel. AES-256-GCM wird von der Webex-App verwendet und unterstützt Webex Room*, um Meeting-Inhalte zu verschlüsseln.     * Die Webex-App verwendet AES-256-GCM, um Inhalte für alle Arten Webex Meeting zu verschlüsseln. Webex Room-Geräte verwenden AES-256-GCM für ein Ende der Verschlüsselung der S-Frame-Mediendatendatenladung mit der Zero Trust Security-Funktion für Webex Meetings (Rollout der Funktion beginnt für Q1 CY'21). Nähere Informationen finden Sie unter Zero-Trust Security for Webex Technical Paper
AES-CM-128-HMAC-SHA1 ist eine festliche Verschlüsselung, die sich zwischen Anbietern interoperabilität
befindet. AES-CM-128-HMAC-SHA1 wird verwendet, um Medien zu Webex-Diensten mit SRTP oder SRTP mit SIP-Signalisierung zu verschlüsseln (z. B. Cisco- und Drittanbieter-SIP-Geräte).

UDP – Cisco empfiehlt MedientransportprotokollGemäß RFC 3550 RTP – Ein Transportprotokoll für Echtzeitanwendungen, cisco bevorzugt und empfiehlt dringend UDP als Transportprotokoll für alle Sprach- und Videostreams von
Webex.
 
Nachteile der Verwendung von TCP als Medientransportprotokoll Die Webex-App und die Webex Room-Geräte unterstützen TCP auch als Rückfallprotokoll für
den Medientransport. Cisco empfiehlt jedoch kein TCP als Transportprotokoll für Sprach- und Video-Medienstreams. Dies liegt daran, dass TCP verbindungsorientiert ist und dafür ausgelegt ist, zuverlässig geordnete Daten an Protokolle der oberen Schicht zu liefern. Über TCP überträgt der Sender verlorene Pakete erneut, bis sie bestätigt werden. Der Empfänger puffert den Paketstrom, bis die verlorenen Pakete wiederhergestellt sind. Bei Medienströmen tritt dieses Verhalten als erhöhte Latenz/Jitter auf, was wiederum die Medienqualität der Teilnehmer des Anrufs beeinflusst.
 
Da Medien über TLS unter einer Verschlechterung der Medienqualität aufgrund ihres verbindungsorientierten Transportprotokolls und potenzieller Proxyserver-Probleme leidet, empfiehlt Cisco dringend, TLS nicht für die Transport von Medien in Produktionsumgebungen zu verwenden.
 
Der Medienstrom von Webex erfolgt in beide Richtungen. Dabei wird ein symmetrischer, von innen initiierter 5-Tupel-Stream (Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport, Protokoll) in die Webex Cloud verwendet.
 
Die Webex-App und Webex Room-Geräte verwenden auch STUN (RFC 5389) für das Durchlaufen von Firewalls und die Erreichbarkeit von Medienknoten. Weitere Informationen finden Sie im technischen Whitepaper zu Webex Firewall.
 
Webex – Ziel-IP-Adressbereiche für Medien Um die Webex-Medienserver zu erreichen, die Mediendatenverkehr verarbeiten und das Unternehmensnetzwerk verlassen, müssen Sie zulassen, dass die IP-Subnetze, die diese Mediendienste hosten, über Ihre Enterprise-Firewall erreichbar
sind. Die Ziel-IP-Adressbereiche für medienverkehr, die an Webex-Medienknoten gesendet werden, finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".

Webex-Datenverkehr durch Proxys und Firewalls

Die meisten Kunden setzen eine Internet-Firewall oder einen Internetproxy und eine Firewall ein, um den HTTP-basierten Datenverkehr einzuschränken und zu steuern, der das Netzwerk verlässt und in das Netzwerk einlädt. Befolgen Sie die unten aufgeführten Anweisungen für Firewall und Proxy, um den Zugriff auf Webex-Dienste von Ihrem Netzwerk aus zu ermöglichen. Wenn Sie nur eine Firewall verwenden, beachten Sie, dass das Filtern von Webex-Signalisierungsverkehr mit IP-Adressen nicht unterstützt wird, da die von den Webex-Signalisierungsdiensten verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können. Wenn Ihre Firewall die URL-Filterung unterstützt, konfigurieren Sie die Firewall so, dass die im Abschnitt "Domänen und URLs, auf die für Webex-Services zugegriffen werden muss" aufgelistetenWebex-Ziel-URLs zulassen.

In der folgenden Tabelle werden Ports und Protokolle beschrieben, die in Ihrer Firewall geöffnet werden müssen, um cloud-registrierten Webex-Apps und -Geräten die Kommunikation mit Webex Cloud-Signalisierungs- und Mediendiensten zu ermöglichen.

Die in dieser Tabelle genannten Webex-Apps, -Geräte und -Dienste umfassen:
Die Webex-App, Webex Room-Geräte, Videonetzknoten, Hybrid-Datensicherheitsknoten, Verzeichniskonnektor, Calendar Connector, Management Connector, Serviceability Connector.
Eine Anleitung zu Ports und Protokollen für Geräte und Webex-Dienste mit SIP finden Sie im Abschnitt "Netzwerkanforderungen für SIP-basierte Webex-Dienste".

Webex-Services - Portnummern und Protokolle

Zielport

Protokoll

Beschreibung

Geräte, auf denen diese Regel angewendet wird

443TLSWebex HTTPS-Signalisierung.
Die Sitzungseinrichtung für Webex-Dienste basiert auf definierten URLs und nicht auf IP-Adressen.

Wenn Sie einen Computer Proxy-Server oder Ihre Firewall die DNS-Auflösung unterstützt; lesen Sie den Abschnitt "Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss" um den Signalisierungszugriff auf Webex-Dienste zu ermöglichen.
Alle
444TLSSichere Videonetzknoten-Signalisierung, um Kaskadenmedienverbindungen zur Webex-Cloud herzustellenVideonetzknoten
123 (1)UDPNetwork Time Protocol (NTP)Alle
53 (1)UDP
TCP
Domain Name System (DNS) wird für DNS-Suchen verwendet, um die IP-Adressen von Diensten

in der Webex-Cloud zu finden.
Die meisten DNS-Abfragen erfolgen über UDP. DNS-Abfragen verwenden jedoch möglicherweise auch TCP.

 
Alle
5004 und 9000*SRTP über UDPVerschlüsselte Audio-, Video- und Inhalte teilen in der Webex-App und Webex Room-Geräten Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für

Webex-Mediendienste".

*Die Webex-App nutzt UDP-Port 9000, um sich mit den Webex Meetings zu verbinden
Webex App* Webex Room

Geräte

Videonetzknoten
5004SRTP über TCPTCP wird für verschlüsselte Inhalte teilen in der Webex-App und auf Webex Room-Geräten verwendet und dient auch als Fallback-Transportprotokoll für verschlüsselte Audio- und Videodaten, wenn UDP nicht verwendet werden

kann.

Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".
Webex App Webex Room

Geräte

Videonetzknoten
33434 (2)SRTP über UDP

SRTP über TCP
Optional wird Port 33434 für verschlüsselte Medien verwendet,

wenn Port 5004 von Ihrer Firewall blockiert wird.

Beachten Sie, dass ein TCP-Socket auf Port 33434 eingerichtet, aber nur verwendet wird, wenn Verbindungen tcp und UDP auf Port 5004 und UDP auf Port 33434 failover. (2) Eine Liste der ZIEL-IP-Subnetze finden Sie im Abschnitt

"IP-Subnetze für Webex-Mediendienste".
Webex-App

Webex Room Geräte
443 (2)SRTP über TLSWird als Fallback-Transportprotokoll für verschlüsselte Audio-, Video- Inhalte teilen verwendet, wenn UDP und TCP nicht verwendet werden können.

Medien über TLS werden in Produktionsumgebungen nicht empfohlen. Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt

"IP-Subnetze für Webex-Mediendienste".
Webex App (3) Webex Room

Geräte
(1) Wenn Sie NTP- und DNS-Dienste innerhalb Ihres Unternehmensnetzwerks verwenden, müssen die Ports 53 und 123 nicht in Ihrer Firewall geöffnet werden.
(2) Die Empfehlung, Ihre Firewall für verschlüsselten Medienverkehr über UDP/TCP auf Port 33434 zu öffnen, wurde veraltet. Webex teste und verwende diesen Port jedoch weiterhin, wenn Port 5004 nicht offen ist.
(3) Die webgestützte Webex-App und das Webex SDK unterstützen keine Medien über TLS.
 
Cisco unterstützt Webex-Mediendienste in sicheren Cisco-, Amazon Web Services (AWS)- und Microsoft Azure-Rechenzentren. Amazon und Microsoft haben ihre IP-Subnetze zur ausschließlichen Nutzung durch Cisco reserviert, und die in diesen Subnetzen befindenden Mediendienste sind in den virtuellen AWS-Cloud- und virtuellen Microsoft Azure-Netzwerkinstanzen gesichert. Die virtuellen Netzwerke in der Microsoft Azure-Cloud werden zum Hosten von Servern für den Cloud Video Interop (CVI)-Dienst von Microsoft verwendet.

Konfigurieren Sie Ihre Firewall so, dass Sie Zugriff auf diese Ziele erhalten Webex IP-Subnetze und Transportprotokollports für Medienstreams von Webex-Apps und -Geräten. UDP ist das bevorzugte Transportprotokoll von Cisco für Medien. Wir empfehlen dringend, zum Transport von Medien ausschließlich UDP zu verwenden. Webex-Apps und -Geräte unterstützen auch TCP und TLS als Übertragungsprotokolle für Medien. Dies wird in Produktionsumgebungen jedoch nicht empfohlen, da die verbindungsorientierte Art dieser Protokolle die Medienqualität über verlustige Netzwerke erheblich beeinträchtigen kann.

Hinweis: Die unten aufgeführten IP-Subnetze sind für Webex-Mediendienste verfügbar. Das Filtern des Webex-Signalisierungsverkehrs nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und jederzeit geändert werden können. Die HTTP-Signalisierung des Datenverkehrs an die Webex-Dienste kann auf Ihrem Enterprise Proxy-Server nach URL/Domäne gefiltert werden, bevor er an Ihre Firewall weitergeleitet wird.
 

IP-Subnetze für Mediendienste

3.22.157.0/2618.181.178.128/2569.26.160.0/19
3.25.56.0/2518.181.204.0/25114.29.192.0/19
3.101.70.0/2518.230.160.0/25150.253.128.0/17
3.101.71.0/2420.50.235.0/24* 170.72.0.0/16
3.101.77.128/2820.53.87.0/24170.133.128.0/18
3.235.73.128/2540.119.234.0/24*173.39.224.0/19
3.235.80.0/2344.234.52.192/26173.243.0.0/20
3.235.122.0/2452.232.210.0/24*207.182.160.0/19
3.235.123.0/2562.109.192.0/18209.197.192.0/19
18.132.77.0/2564.68.96.0/19210.4.192.0/20
18.141.157.0/2566.114.160.0/20216.151.128.0/19
18.181.18.0/2566.163.32.0/19 
* Azure-Rechenzentren – wird zum Hosten der Videointegration für die Microsoft Teams-Dienste (bzw. Microsoft Cloud Video Interop)
von Webex-Apps und Webex Room-Geräte verwendet, um die Erreichbarkeit von und Roundtrip-Zeit zu einem Teil der Knoten in jedem Mediencluster zu erkennen, die Ihrer Organisation zur Verfügung
stehen. Die Erreichbarkeit von Medienknoten wird über UDP-, TCP- und TLS-Transportprotokolle getestet und tritt bei der Start-Einrichtung, einer Netzwerkänderung und in regelmäßigen Abständen auf, während die App oder das Gerät ausgeführt wird. Die Ergebnisse dieser Tests werden von der Webex-App bzw. dem Webex-Gerät gespeichert und an die Webex-Cloud gesendet, bevor Sie einem Meeting oder einem Anruf beitreten. Die Webex-Cloud verwendet diese Erreichbarkeitstestergebnisse, um die Webex-App/ das Webex-Gerät zur besten Medienserver für den Anruf basierend auf Transportprotokoll (UDP bevorzugt), Roundtrip-Zeit und Medienserver Ressourcenverfügbarkeit zu zuordnen.

Wenn Sie Ihre Firewall so konfiguriert haben, dass der Datenverkehr nur für eine Teilmenge der oben genannten IP-Subnetze zulässig ist, kann es trotzdem passieren, dass der Erreichbarkeitstest Ihr Netzwerk überquert, um Medienknoten in diesen blockierten IP-Subnetzen zu erreichen. Medienknoten in IP-Subnetzen, die von Ihrer Firewall blockiert werden, werden nicht von Webex-Apps und -Webex Room verwendet.

Cisco unterstützt oder empfiehlt nicht, eine Teilmenge von IP-Adressen basierend auf einer bestimmten geografischen Region oder einem Cloud-Dienstleister zu filtern. Das Filtern nach Regionen kann zu einer ernsthaften Verschlechterung der Meeting-Erfahrung führen, einschließlich der Unfähigkeit, Meetings beizunehmen.

Webex-Signalisierungsverkehr und Unternehmensproxy-Konfiguration

Die meisten Organisationen verwenden Proxyserver, um den HTTP-Datenverkehr zu überprüfen und zu steuern, der das Netzwerk verlässt. Proxys können verwendet werden, um verschiedene Sicherheitsfunktionen auszuführen, wie das Zulassen oder Blockieren des Zugriffs auf bestimmte URLs, Benutzerauthentifizierung, IP-Adresse/Domäne/Hostname/URI-Reputationssuche sowie Entschlüsselung und Überprüfung des Datenverkehrs. Proxy-Server werden häufig auch als der einzige Pfad verwendet, der HTTP-basierten Internet-Zielverkehr an die Unternehmens-Firewall senden kann, sodass die Firewall den ausgehenden Internetverkehr ausschließlich auf den vom Proxy-Server aus begrenzen kann. Ihr Proxy-Server muss so konfiguriert werden, dass der Webex-Signalisierungsverkehr auf die im Abschnitt unten aufgeführten Domänen/URLs zugreifen kann:

Cisco Webex-Service-URLs

Domäne/URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.wbx2.com
*.ciscospark.com
Webex-Mikro-Services.
Beispiel:
Nachrichtendienst
Dateiverwaltungsdienst
Schlüsselverwaltungsdienst
Software-Upgrade-Dienst
Profilbild-Dienst
Whiteboarding-Dienst Proximity-Dienst Presence-Dienst Registrierungsdienst




Kalenderdienst Suchdienst
Alle
*.webex.com
*.cisco.com
Webex Meetings-Dienste
Identity Provisioning
Identity Storage Authentication

OAuth Services Device
onboarding Cloud Connected
UC
Alle
*.webexcontent.com (1)Webex Messaging Service – allgemeiner Dateispeicher, einschließlich:

Benutzerdateien,
transcodierte Dateien,

Bilder, Screenshots,
Whiteboard-Inhalte, Client- und
Geräteprotokolle,
Profilbilder,
Branding-Logos,
Protokolldateien
CSV-Exportdateien und -Importdateien (Control Hub)
Alle

Hinweise:
Dateispeicher mittels webexcontent.com, die clouddrive.com Oktober 2019 ersetzt wird. Möglicherweise verwendet Ihre Organisation cloudrive.com weiterhin, um ältere Dateien zu speichern . Weitere Informationen finden Sie

unter (1)

Zusätzliche mit Webex verbundene Dienste – Eigene Cisco-Domänen

URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.accompany.comIntegration von People InsightsWebex-Apps

Zusätzliche Webex-bezogene Dienste – Domänen von Drittanbietern

URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.sparkpostmail1.com
*.sparkpostmail.com
E-Mail-Dienst für Newsletter, Registrierungsinformationen, AnkündigungenAlle
*.giphy.comErmöglicht Es Benutzern, GIF-Bilder zu teilen. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werdenWebex-App
safebrowsing.googleapis.comDient zur Durchführung von Sicherheitsüberprüfungen für URLs, bevor diese im Nachrichten-Stream entfüllt werden. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werdenWebex-App
*.walkme.com

s3.walkmeusercontent.com
Webex-App- Benutzerführungsclient. Bietet Onboarding- und Nutzungs-Tours für neue

Benutzer. Weitere Informationen finden Sie unter https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex-App

speech.googleapis.com texttospeech.googleapis.com


speech-services-manager-a.wbx2.com

Google Speech-Dienste. Wird von Webex-Assistent zur Handhabung von Spracherkennung und Text-zu-Sprache verwendet. Standardmäßig deaktiviert, ist opt-in über Control Hub. Der Assistent kann auch gerätegerecht deaktiviert werden.Webex Room Kit und Webex Room Details zu Webex Room-Geräten, die Webex-Assistent

unterstützen, finden Sie hier:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Überprüfung der Internetverbindung eines Drittanbieters, um Fälle zu identifizieren, in denen eine Netzwerkverbindung besteht, jedoch keine Internetverbindung.

Die Webex-App führt eigene Überprüfungen der Internetverbindung durch, kann diese URLs von Drittanbietern jedoch auch als Fallback verwenden.
Webex-App
*.eum-appdynamics.comLeistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken (3)Webex-Web-App
*.amplitude.comA/B-Tests und Metriken (3)Webex-Web-App
Webex-Android-App

 
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
Zur Anforderung von Zertifikatssperrlisten von diesen Zertifizierungsstellen Hinweis - Webex unterstützt sowohl CRL- als auch
OCSP-Stapling, um den Sperrstatus von
Zertifikaten zu bestimmen. 

Mit OCSP-Stapling müssen Webex-Apps und -Geräte diese Zertifizierungsstellen nicht kontaktieren
Alle
Veraltete Core Webex-Dienste (2)
URLBeschreibungWebex-Apps und -Geräte, die diese Domänen/URLs verwenden
*.clouddrive.comDateispeicher für Webex-Nachrichtendateien mit webexcontent.com, der clouddrive.com oktober 2019 ersetzt wurde. Ihre Organisation verwendet möglicherweise weiterhin cloudrive.com, um ältere Dateien zu speichern – weitere Informationen finden Sie



unter (1)
Alle
*.ciscosparkcontent.comHochladen von Protokolldateien
Der Logdateispeicherdienst verwendet jetzt die *.webexcontent.com-Domäne
Webex-App

 
*.rackcdn.comContent Delivery Network (CDN) für die *.clouddrive.com-DomäneAlle

(1) Ab Oktober 2019 werden Benutzerdateien hochgeladen und in der von Cisco verwalteten Domäne webexcontent.com gespeichert.

Dateien, die vor Oktober 2019 hochgeladen wurden, verbleiben in der clouddrive.com-Domäne und sind über die Webex-App zugänglich, bis die Beibehaltungsdauer für Ihre Organisation erreicht ist (wenn sie dann gelöscht werden). Während dieses Zeitraums benötigen Sie möglicherweise Sowohl Zugriff auf die webexcontent.com-Domäne (für neue Dateien) als auch auf die clouddrive.com-Domäne (für alte Dateien).

Wenn Sie die Verwendung der webexcontent.com-Domäne erzwingen:  Alte Dateien, die hochgeladen und in der clouddrive.com-Domäne gespeichert wurden (von Ihnen oder einer teilnehmenden Organisation), können in den Webex-Messaging-Spaces, bei denen Sie Mitglied sind, nicht angezeigt und heruntergeladen werden.

Wenn Sie die Verwendung der clouddrive.com-Domäne erzwingen:  Sie können keine Dateien hochladen. Neue Dateien, die von einer anderen Organisation hochgeladen und in der webexcontent.com-Domäne gespeichert wurden, an der Sie teilnehmen, können nicht abgerufen werden.

(2) Neue Kunden (ab Oktober 2019) können diese Domänen auslassen, da sie von Webex nicht mehr für die Dateispeicherung verwendet werden. Beachten Sie jedoch, dass Sie den Zugriff auf die clouddrive.com-Domäne zulassen müssen, wenn Sie einem Bereich beitreten, der einer anderen Organisation gehört, die die clouddrive.com-Domäne zum Speichern der benötigten Dateien verwendet hat (d. h. Dateien wurden vor Oktober 2019 hochgeladen).

(3) Webex verwendet Drittanbieter für Diagnose- und Fehlerbehebung bei der Datenerfassung; und die Sammlung von Absturz- und Nutzungsmetriken. Daten, die an diese Websites von Drittanbietern gesendet werden können, werden in den Datenblättern zum Schutz der Privatsphäre von Webex beschrieben. Einzelheiten finden Sie unter:

Konfigurieren Sie Ihren Proxy, um Zugriff auf die URLs in der nachfolgenden Tabelle für Webex Hybrid Services zu ermöglichen. Der Zugriff auf diese externen Domänen kann eingeschränkt werden, indem Sie Ihren Proxy so konfigurieren, dass nur die Quell-IP-Adressen Ihrer Hybrid Services-Knoten auf diese URLs zugreifen können.
 

Cisco Webex Hybrid-Services-URLs

URL

Beschreibung

Benutzt von:

*.docker.com **
*.docker.io **
Hybrid-Dienst-ContainerVideoNetzknoten
Hybrider Datensicherheitsknoten
*.amazonaws.com **Hybrid Services Containers
Core OS Upgrades,
Log File Uploads
VideoNetzknoten
Hybrider Datensicherheitsknoten
*.cloudconnector.webex.comBenutzersynchronisierung  Hybrid Services Directory Connector


Hinweis: Wenn Sie einen WSA-Proxy (Cisco Web Security Appliance) verwenden und die von Webex-Diensten verwendeten URLs automatisch aktualisieren möchten, lesen Sie bitte das Konfigurationsdokument für WSA-Webex-Dienste, um eine Anleitung zur Bereitstellung eines externen Webex-Feeds in AsyncOS

für Cisco Web Security zu erhalten. Eine CSV-Datei mit der Liste der Webex-Dienst-URIs finden Sie unter: CSV-Datei für Webex-Dienste
 


Ihr Proxy-Server muss so konfiguriert werden, dass der Webex-Signalisierungsverkehr auf die im vorherigen Abschnitt aufgeführten Domänen/URLs zugreifen kann.  Die Unterstützung zusätzlicher Proxy-Funktionen, die für Webex-Dienste relevant sind, wird im Folgenden beschrieben:

Proxy-Authentifizierungsunterstützung

Proxies können als Zugriffssteuerungsgeräte verwendet werden, die den Zugriff auf externe Ressourcen blockieren, bis der Benutzer / das Gerät gültige Berechtigungsnachweise für die Zugriffsberechtigung für den Proxy bereitstellt. Verschiedene Authentifizierungsmethoden werden von Proxies unterstützt, z. B. Standardauthentifizierung, Digestauthentifizierung (NTLM auf Windows-Basis), Kerberos und Negotiate (Kerberos mit NTLM-Fallback).

Für den Fall "Keine Authentifizierung" in der nachfolgenden Tabelle kann das Gerät mit einer Proxy-Adresse konfiguriert werden, unterstützt aber keine Authentifizierung. Wenn Proxy-Authentifizierung verwendet wird, müssen gültige Anmeldeinformationen konfiguriert und im Betriebssystem der Webex-App oder eines anderen Geräts Webex Room werden.

Für Webex Room-Geräte und die Webex-App können Proxy-Adressen manuell über das Plattform-BETRIEBSSYSTEM oder die Geräte-BEnutzeroberfläche konfiguriert werden oder automatisch anhand von Mechanismen

wie: Web Proxy Auto Discovery (WPAD) und/oder PROXY Auto Config (PAC)-Dateien:

Produkt

Authentifizierungstyp

Proxykonfiguration

Webex für MacKein Auth, Basic, NTLM (1)Handbuch, WPAD, PAC
Webex für WindowsKein Auth, Basic, NTLM (2), NegotiateHandbuch, WPAD, PAC, GPO
Webex für iOSKein Auth, Basic, Digest, NTLMHandbuch, WPAD, PAC
Webex für AndroidKein Auth, Basic, Digest, NTLMHandbuch, PAC
Webex-Web-AppKein Auth, Basic, Digest, NTLM, NegotiateWird über OS unterstützt
Webex Room geräteKeine Auth, Basic, DigestWPAD, PAC oder Handbuch
WebEx Videonetz-KnotenKein Auth, Basic, Digest, NTLMManuell
Hybrider DatensicherheitsknotenKeine Auth, Basic, DigestManuell
Host-Connector für HybriddiensteKeine Auth, BasicManuelle Konfiguration Schnellstraße C: Anwendungen> Hybriddienste> Connector Proxy
Hybrid-Services: Directory ConnectorKein Auth, Basic, NTLMUnterstützt über Windows OS
Hybrid-Expressway C: Kalender-ConnectorKein Auth, Basic, NTLMManuelle Konfiguration Schnellstraße C:
Anwendungen > Hybrid-Services > Connector-Proxy: Benutzername Passwort
Expressway C: Anwendungen > Hybrid-Services > Calendar Connector > Microsoft Exchange> Basic und/oder NTLM
Hybrid-Expressway C: Anruf-KonnektorKeine Auth, BasicManuelle Konfiguration Schnellstraße C:
Anwendungen> Hybriddienste> Connector Proxy

(1): Mac NTLM Auth - Der Computer muss nicht bei der Domäne angemeldet sein; der Benutzer wird zur Eingabe eines Passworts
aufgefordert (2): Windows NTLM Auth - Wird nur unterstützt, wenn ein Computer in der Domäne angemeldet ist

 

Proxy-Überprüfung und Zertifikats-Pinning

Die Webex-App und Webex-Geräte überprüfen die Zertifikate der Server, mit denen sie TLS-Sitzungen einrichten. Zertifikatsprüfungen, wie z. B. der Aussteller des Zertifikats und die digitale Signatur, sind darauf angewiesen, die Zertifikatskette bis zum ersten Stammzertifikat. Um diese Überprüfung durchzuführen, verwendet die -App oder das Gerät eine Reihe von vertrauenswürdigen CA-Stammzertifikaten, die im Vertrauensspeicher des Betriebssystems installiert sind.

Wenn Sie ein Proxy zur TLS-Prüfung zum Abfangen, Entschlüsseln und Überprüfen des Webex-Datenverkehrs bereitgestellt haben, stellen Sie sicher, dass das vom Proxy bereitgestellte Zertifikat (statt des Webex-Dienst-Zertifikats) von einer Zertifizierungsstelle signiert wurde, deren Stammzertifikat im Vertrauensspeicher Ihrer Webex-App oder Ihres Webex-Geräts installiert ist. Für die Webex-App muss das CA-Zertifikat, das zum Signieren des vom Proxy verwendeten Zertifikats verwendet wird, auf dem Betriebssystem des Geräts installiert werden. Öffnen Webex Room-Geräte eine Serviceanfrage an TAC, um dieses CA-Zertifikat in die RoomOS-Software zu installieren.

In der folgenden Tabelle wird die Unterstützung der Webex-App und der Webex-Geräte für die TLS-Überprüfung durch Proxyserver aufgeführt.

Produkt

Unterstützt benutzerdefinierte vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion

Webex-App
(Windows, Mac, iOS, Android, Web)
Ja*
 
Webex Room-GeräteJa
Cisco WebEx VideonetzJa
Hybrid-DatensicherheitsdienstJa
Hybriddienste – Verzeichnis, Kalender, Management-KonnektorenNein

* Anmerkung - Die Webex-App unterstützt die Entschlüsselung und Inspektion von TLS-Sitzungen für Webex Meeting-Dienste in der "webex.com"-Domäne nicht. Für Q3 CY'21 ist Webex Meetings TLS-Überprüfung geplant.

Produkt

Unterstützt 802.1X

Hinweise

Webex-App
(Windows, Mac, iOS, Android, Web)
JaWird über OS unterstützt
Webex Room-GeräteJaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurieren 802.1X via GUI oder Touch 10
Upload Certs via HTTP-Schnittstelle
VideonetzknotenNeinVerwenden Sie die MAC-Adressumgehung
Hybrid-DatensicherheitsdienstNeinVerwenden Sie die MAC-Adressumgehung
Hybriddienste – Verzeichnis, Kalender, Management-KonnektorenNeinVerwenden Sie die MAC-Adressumgehung

Die Webex-Cloud unterstützt ein- und ausgehende Anrufe mit SIP als Anrufsteuerungsprotokoll für Webex Meetings und für direkte (1:1) Anrufe von/zu cloud-registrierten Webex-Apps und Webex Room-Geräten.

MIT SIP-Webex Meetings Webex Meetings können Teilnehmer mit SIP-Apps und -Geräten an einem
Meeting teilnehmen, indem sie entweder:

  • Anrufen des SIP-URI für das Meeting (z. B. meetingnumber@webex.com) oder
  • Die Webex Cloud ruft den angegebenen SIP-URI des Teilnehmers an (z. B. my-device@customer.com ).


Anrufe zwischen SIP-Apps/-Geräten und Cloud-registrierten Webex-App/Webex Room-Geräten Die Webex-Cloud ermöglicht Benutzern von
SIP-Apps und -Geräten:

  • Werden Sie von Cloud-registrierten Webex-Apps und -Webex Room angerufen
  • In der Cloud registrierte Webex-Apps und -Webex Room anrufen

In beiden oben genannten Fällen müssen SIP-Apps und -Geräte eine Sitzung in/aus der Webex-Cloud herstellen. Die SIP-App oder das Gerät wird in einer SIP-basierten Anrufsteuerungsanwendung (wie Unified CM) registriert, die normalerweise über eine SIP-Übertragungsweg-Verbindung zu Expressway C und E verfügt, die ein- und ausgehende Anrufe (über das Internet) in die Webex Cloud zulässt.

SIP-Apps und -Geräte können:

  • Das Webex Room SIP zur Registrierung bei Unified CM verwendet
  • Cisco IP-Telefone mit SIP zur Registrierung bei Unified CM oder dem Webex Calling registrieren
  • Eine SIP-App oder ein Gerät eines Drittanbieters, das eine SIP-Anrufsteuerungsanwendung eines Drittanbieters verwendet

In der folgenden Tabelle werden die Ports und Protokolle beschrieben, die für den Zugriff auf Webex SIP-Dienste erforderlich sind:

Ports und Protokolle für Webex SIP-Dienste
QuellportZielportProtokollBeschreibung
Expressway kurzlebigen Ports      
    Webex-Cloud 5060 - 5070
SIP über TCP/TLS/MTLS SIP-Signalisierung von Expressway E zu den

Webex-Cloud-Transportprotokollen: UDP/TCP/MTLS
Kurzlebiger Webex Cloud-Port    

 
Expressway 5060-5070    SIP über TCP/TLS/MTLS    SIP-Signalisierung von der Webex-Cloud zu den Expressway

E-Transportprotokollen: UDP/TCP/MTLS
Expressway
36000-59999    
Webex-Cloud
49152 -59999    

 
RTP/SRTP über UDP
    
Unverschlüsselte/verschlüsselte Medien von Expressway E zum

Webex-Cloud-Medientransportprotokoll: UDP
Webex-Cloud
49152 - 59999  
 Expressway
36000-59999    
RTP/SRTP über UDP    Unverschlüsselte/verschlüsselte Medien von der Webex-Cloud zum Expressway

E-Media-Transportprotokoll: UDP

Die SIP-Verbindung zwischen Expressway E und der Webex-Cloud unterstützt unverschlüsselte Signalisierung mit TCP und verschlüsselte Signalisierung mit TLS oder MTLS. Verschlüsselte SIP-Signalisierung ist vorzuziehen, da die zwischen Webex Cloud und Expressway E ausgetauschten Zertifikate überprüft werden können, bevor Sie mit der Verbindung fortfahren.

Expressway wird häufig verwendet, um SIP-Anrufe an die Webex-Cloud und B2B-SIP-Anrufe an andere Organisationen zu aktivieren. Konfigurieren Sie Ihre Firewall so, dass Sie:

  • Der ganze ausgehende SIP-Signalisierungsverkehr von Expressway E-Knoten
  • Der ganze eingehende SIP-Signalisierungsverkehr zu Ihren Expressway E-Knoten

Wenn Sie die eingehende und ausgehende SIP-Signalisierung und den zugehörigen Medienverkehr in und aus der Webex-Cloud begrenzen möchten. Konfigurieren Sie Ihre Firewall so, dass der Datenverkehr zu den IP-Subnetzen für Webex-Medien (siehe Abschnitt "IP-Subnetze für Webex-Mediendienste") und folgenden AWS-Regionen zulässig ist: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Die IP-Adressbereiche für diese AWS-Regionen finden Sie hier: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Diese Webseite wird nicht augenblicklich aktualisiert, da AWS regelmäßige Änderungen an den IP-Adressbereichen in ihren Subnetzen vorn vor sich hat. Zur dynamischen Verfolgung von Änderungen der AWS IP-Adressbereiche empfiehlt Amazon, den folgenden Benachrichtigungsdienst zu abonnieren: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Medien für SIP-basierte Webex-Dienste verwenden dieselben Ziel-IP-Subnetze für Webex-Medien (hier aufgeführt)

ProtokollPortnummer(n)RichtungZugriffstypKommentare
TCP    5061, 5062    Eingang    SIP-Signalisierung    Eingehende SIP-Signalisierung für Webex Edge Audio
TCP    5061, 5065    Ausgang    SIP-Signalisierung    Ausgehende SIP-Signalisierung für Webex Edge Audio
TCP/UDP    Kurzlebiger Port
8000 - 59999    
Eingang    Medienports    In einer Unternehmens-Firewall müssen Lochs für eingehenden Datenverkehr für Expressway mit einem Portbereich zwischen 8000 und 59999 geöffnet werden.

 

Cisco WebEx Videonetz

Cisco Webex-Videonetz stellt einen lokalen Mediendienst in Ihrem Netzwerk zur Verfügung. Zur Reduzierung der Internetbandbreitennutzung und zur Verbesserung der Medienqualität können Medien in Ihrem Netzwerk verbleiben und werden nicht alle in die Webex Cloud weitergeleitet. Einzelheiten finden Sie im Cisco Webex-Videonetz Bereitstellungshandbuch.

Hybrid-Kalender-Dienst

Der Hybrid Calendar-Dienst verbindet Microsoft Exchange, Office 365 oder Google Kalender mit Webex, wodurch die Planung und der Beitritt zu Meetings vereinfacht wird, insbesondere wenn Sie mobil sind.

Einzelheiten finden Sie unter: Bereitstellungsleitfaden für Webex Hybrid Kalenderdienst

Hybrider Verzeichnisdienst

Cisco Verzeichniskonnektor ist eine lokale Anwendung für die Identitätssynchronisierung in der Webex-Cloud. Es bietet einen einfachen Verwaltungsprozess, der die Kontakte des Unternehmensverzeichnisses automatisch und sicher in die Cloud ausdehnt und diese für Genauigkeit und Konsistenz synchronisiert.

Einzelheiten finden Sie unter: Bereitstellungsleitfaden für Cisco Directory Connector

Bevorzugte Architektur für Webex-Hybriddienste

Die bevorzugte Architektur für Cisco Webex Hybrid-Services beschreibt die hybride Architektur, deren Komponenten und die allgemeinen Best Practices für das Design. Siehe: Bevorzugte Architektur für Webex-Hybriddienste

Webex Calling – Netzwerkanforderungen

Wenn Sie ihren Service Webex Calling mit Webex Meetings- und Messaging-Diensten bereitstellen, finden Sie die Netzwerkanforderungen für Webex Calling-Dienst hier: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Änderungsdatum

Neue und geänderte Informationen

03/30/2021Umfassende Überarbeitung des Dokumentenlayouts.
03/30/2021Details der webbasierten Webex-App und des Webex SDK-Mediensupports wurden hinzugefügt (keine Medien über TLS).
03/29/2021Webex Edge für Geräte mit einem Link zur Dokumentation aufgeführt.
03/15/2021Domäne *.identrust.com und Medien-IP-Subnetz hinzugefügt 20.68.154.0/24*
02/19/2021Abschnitt für Webex-Dienste für FedRAMP-Kunden hinzugefügt
01/27/2021*.cisco.com-Domäne wurde für den Cloud Connected UC-Dienst und Webex Calling-Onboarding-IP-Subnetze für die Videointegration für Microsoft Teams (auch Microsoft Cloud Video Interop) hinzugefügt ( angezeigt durch *
01/05/2021Neues Dokument, das die Netzwerkanforderungen für die Webex-App, Meetings und Messaging-Dienste beschreibt
11/13/20Subnetz wurde https://155.190.254.0/23 aus den IP-Subnetzen für Medientabelle entfernt
10/7/2020*.cloudfront.net Zeile für zusätzliche URLs für hybride dienste Webex Teams entfernt
9/29/2020Neues IP-Subnetz (20.53.87.0/24) für Mediendienste Webex Teams hinzugefügt
9/29/2020Webex-Geräte wurden in "Webex Room" umbenannt
9/29/2020*.core-os.net-URL aus Tabelle entfernt: Zusätzliche URLs für Webex Teams Hybrid Services
9/7/2020Aktualisierter Link für AWS-Regionen
08/25/20Vereinfachung der Tabelle und des Textes für Webex Teams-IP-Subnetze für Medien
8/10/20Es wurden zusätzliche Details zur Erreichbarkeit von Medienknoten und zur Nutzung des Cisco IP-Subnetzes mit Webex Edge Connect getestet.
7/31/20Neue IP-Subnetze für Mediendienste in AWS- und Azure-Rechenzentren hinzugefügt
7/31/20Neue UDP-Zielmedienports für SIP-Anrufe in die Webex Teams hinzugefügt
27.07.2020170.72.0.0/16 (CIDR) oder 170.72.0.0 - 170.72.255.255 (Netzbereich) hinzugefügt
5/5/20Hinzufügen sparkpostmail.com in der Tabelle "Drittanbieter-Domänen"
22.04.2020Neuer IP-Bereich hinzugefügt: 150.253.128.0/17.
03/13/20Neue URL für den walkme.com-Dienst TLS-Medientransport für Room OS-Geräte hinzugefügt Neuer Abschnitt hinzugefügt: Netzwerkanforderungen für

Hybridanrufe SIP-Signalisierungslink für das
Webex Calling-Netzwerkanforderungen-Dokument hinzugefügt
12/11/19Kleinere Textänderungen, Aktualisierung der Webex Teams Apps und Geräte – Portnummern und Protokolle Tabelle, Aktualisieren und Neuformieren der Webex Teams URLs Tabellen. Entfernen der NTLM Proxy-Authentifizierungsunterstützung für Hybriddienste Management Connector und Call Connector
10/14/19TLS-Überprüfungsunterstützung für Raumgeräte hinzugefügt
9/16/2019Zusätzlicher TCP-Support für DNS-Systeme, die TCP als Transportprotokoll verwenden.
Zusätzliche URL *.walkme.com – Dieser Dienst bietet Onboarding- und Nutzungs-Tours für neue Benutzer.
Weitere Anpassungen an die vom Web-Assistenten verwendeten Service-URLs.
8/28/2019*.sparkpostmail1.com URL hat einen
E-Mail-Service für Newsletter, Registrierungsinformationen, Ankündigungen hinzugefügt
8/20/2019Proxy-Unterstützung für Videonetzknoten und Hybrid-Datensicherheitsdienst hinzugefügt
8/15/2019Überblick über das Cisco- und AWS-Rechenzentrum, das für Webex Teams verwendet wird.
*.webexcontent.com URL für Dateispeicherung hinzugefügt Anmerkung zum Veralteten von clouddrive.com für Dateispeicher
*.walkme.com URL für Metriken und
Tests hinzugefügt
7/12/2019*.activate.cisco.com- und *.webapps.cisco.com-URLs haben Text zu Speech-URLs hinzugefügt, die auf
*.speech-googleapis.wbx2.com und
*.texttospeech-googleapis.wbx2.com
*.quay.io-URL entfernt
wurden Hybrid Services Containers URL aktualisiert auf *.amazonaws.com
27.06.2019*.accompany.com zulässige Listenanforderung für diese Funktion People Insights hinzugefügt
25.04.2019Es wurden "Webex Teams Dienste" für die Leitung zur TLS-Versionsunterstützung hinzugefügt.
"Webex Teams" zu Medienstream-Leitung unter Medienverkehr hinzugefügt.
"geografische" vor Region in Webex Teams für Medienabschnitt hinzugefügt.
Es wurden weitere kleine Änderungen an der Formulierung vorgenommen.
Sie haben Webex Teams URLs-Tabelle bearbeitet, indem Sie die URL für A/B-Tests und -Metriken aktualisieren und eine neue Zeile für Google Speech Services hinzufügen.
Im Abschnitt "Zusätzliche URLs Webex Teams Hybrid-Dienste" entfernte "10.1" Versionsinformationen nach AsyncOS.
Aktualisierter Text im Abschnitt "Proxy Authentication Support".
 
3/26/2019Die hier verlinkte URL "Weitere Anleitung finden Sie im WSA-Webex Teams-Konfigurationsdokument" wurde von in https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

"api.giphy.com" zu *.giphy.com
2/21/2019"Webex Calling" wurde aktualisiert, um "Webex Calling (vormals Spark Calling) auf Anfrage von John Costello aufgrund der bevorstehenden Produkteinführung mit diesem Namen zu lesen – Webex Calling BroadCloud.
2/6/2019Aktualisierter Text "Hybrid-Medienknoten" zu "Webex-Videonetzknoten"
1/11/2019Der Text "Ende zu Ende verschlüsselte Dateien, die in Webex Teams-Bereiche und Avatar-Speicher hochgeladen wurden" wurde aktualisiert, um nun "Ende zu Ende verschlüsselte Dateien, die in Webex Teams Bereiche, Avatar-Speicher, Webex Teams Branding-Logos hochgeladen werden" zu lesen.
1/9/2019Folgende Zeile wurde entfernt: '*Damit Webex Room-Geräte das für die Validierung der Kommunikation über den Proxy zur TLS-Prüfung erforderliche CA-Zertifikat abrufen können, wenden Sie sich an Ihren CSM oder öffnen Sie einen Fall beim Cisco TAC."
5. Dezember 2018Aktualisierte URLs: 'https://' wurde aus 4 Einträgen in der Webex Teams URLs-Tabelle entfernt:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Aktualisiert verknüpft. CSV-Datei für Webex Teams, um die oben gezeigten überarbeiteten Links anzuzeigen
30. November 2018Neue URLs:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amp prozentiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Unterstützung für zusätzliche Proxy-Authentifizierungsmethoden für Windows, iOS und Android
Webex Board übernimmt das Betriebssystem und die Funktionen des Raumgeräts; Von Raumgeräten geteilte Proxy-Funktionen: SX, DX, MX, Room Kit-Serie und -Webex Board
Unterstützung für die TLS-Inspektion durch iOS- und Android-Apps
Entfernung der Unterstützung für die TLS-Inspektion auf Raumgeräten: SX, DX, MX, Room Kit-Serie und -Webex Board
Webex Board übernimmt das Betriebssystem und die Funktionen des Raumgeräts; 802.1X-Support
21. November 2018Folgende Anmerkung wurde zu IP-Subnetzen für Medienabschnitt hinzugefügt: Die oben genannte LISTE der IP-Bereiche für Cloudmedien-Ressourcen ist nicht umfassend. Es können andere IP-Bereiche von Webex Teams verwendet werden, die nicht in der obigen Liste enthalten sind. Die Webex Teams-App und die Geräte können jedoch normal funktionieren, ohne sich mit den nicht aufgelisteten Medien-IP-Adressen verbinden zu können.
19. Oktober 2018Hinweis hinzugefügt: Webex Teams von Drittanbietern für Diagnose und Fehlerbehebung bei der Datenerfassung verwenden; und die Sammlung von Absturz- und Nutzungsmetriken. Die Daten, die an diese Websites von Drittanbietern gesendet werden können, werden im Datenblatt zum Schutz der Privatsphäre von Webex beschrieben. Einzelheiten finden Sie unter : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separate Tabelle für weitere von Hybrid-Services verwendete URLs: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. August 2018Hinweis der Tabelle Ports und Protokolle hinzugefügt: Wenn Sie einen lokalen NTP- und DNS-Server in der OVA des Videonetzknotens konfigurieren, müssen die Ports 53 und 123 nicht in der Firewall geöffnet werden.
7. Mai 2018Umfangreiche Überarbeitung des Dokuments

War dieser Artikel hilfreich für Sie?

Empfohlene Artikel

Kürzlich angezeigt

×