Netzwerkanforderungen für Webex-Dienste

Netzwerkanforderungen für Webex-Dienste

Dokumentrevisionsverlauf
 
Dieser Artikel richtet sich an Netzwerkadministratoren, insbesondere Firewall- und Proxysicherheitsadministratoren, die Webex-Nachrichten- und Meeting-Dienste in ihrer Organisation nutzen möchten.Er hilft Ihnen bei der Konfiguration Ihres Netzwerks, um die Webex-Dienste zu unterstützen, die von HTTPS-basierten Webex-App- und Webex Room-Geräten sowie Cisco IP-Telefonen, Cisco-Videogeräten und Drittanbietergeräten verwendet werden, die SIP verwenden, um sich mit dem Webex Meetings-Dienst zu verbinden.
Dieses Dokument konzentriert sich hauptsächlich auf die Netzwerkanforderungen von in Webex Cloud registrierten Produkten, die HTTPS-Signalisierung für Webex-Cloud-Dienste verwenden, aber es beschreibt auch separat die Netzwerkanforderungen von Produkten, die SIP-Signalisierung verwenden, um Webex Meetings beizutreten.Diese Unterschiede sind nachfolgend zusammengefasst:

In der Webex Cloud registrierte Apps und Geräte

Alle in der Cloud registrierten Webex-Apps und -Geräte verwenden HTTPS, um mit den Webex-Nachrichten- und Meeting-Diensten zu kommunizieren:

  • In der Cloud registrierte Webex Room-Geräte verwenden HTTPS-Signalisierung für alle Webex-Dienste.
  • Lokale SIP-registrierte Webex-Geräte können auch HTTPS-Signalisierung verwenden, wenn die Webex Edge-Funktion für Geräte aktiviert ist.Diese Funktion ermöglicht die Verwaltung von Webex-Geräten über Webex Control Hub und die Teilnahme an Webex Meetings über HTTPS-Signalisierung (weitere Informationen finden Sie unterhttps://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Die Webex-App verwendet HTTPS-Signalisierung für Webex-Nachrichten- und Meeting-Dienste.Die Webex-App kann auch das SIP-Protokoll verwenden, um Webex-Meetings beitreten zu können. Dies ist jedoch davon abhängig, ob der Benutzer über seine SIP-Adresse angerufen wird oder eine SIP-URL anwählt, um einem Meeting beizutreten (anstatt die Funktionalität des Meetings zu verwenden, das ursprünglich in der Webex-App verwendet wird).
In Webex-Cloud und der lokalen Anrufsteuerung registrierte Geräte, die SIP verwenden
Der Webex Calling-Dienst und Produkte der lokalen Anrufsteuerung wie Cisco Unified CM verwenden SIP als Anrufsteuerungsprotokoll.Webex Room-Geräte, Cisco IP-Telefone und Produkte von Drittanbietern können Webex Meetings über SIP beitreten.Bei SIP-basierten lokalen Anrufsteuerungsprodukten wie Cisco Unified CM wird eine SIP-Sitzung über einen Border-Controller wie Expressway C & E oder CUBE SBC für Anrufe in die und aus der Webex Cloud eingerichtet.

Einzelheiten zu den spezifischen Netzwerkanforderungen für den Webex Calling-Dienst finden Sie unter: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Alle in der Cloud registrierten Webex-Apps und Webex Room-Geräte stellen nur ausgehende Verbindungen her.Die Cisco Webex Cloud stellt niemals ausgehenden Verbindungen zu in der Cloud registrierten Webex-Apps und Webex Room-Geräten her, kann jedoch ausgehende Anrufe mit SIP-Geräten tätigen.Webex-Dienste für Meetings und Nachrichten werden hauptsächlich in weltweit verteilten Rechenzentren gehostet, die entweder Im Besitz von Cisco sind (z. B. Webex-Rechenzentren für Identitätsdienste, Meeting-Dienste und Medienserver) oder in einer Cisco Virtual Private Cloud (VPC) auf der Amazon AWS-Plattform gehostet werden (z. B. Webex Messaging-Mikrodienste, Messaging-Speicherdienste und Medienserver).Alle Daten werden bei der Übertragung und im Ruhezustand verschlüsselt.

Datenverkehrstypen:

Die Webex-App und Webex Room-Geräte stellen Signalisierungs- und Medienverbindungen zur Webex Cloud her.

Signalisierungsverkehr
Die Webex-App und Webex-Geräte verwenden HTTPS und WSS (Secure Websockets) für die Signalisierung.Signalisierungsverbindungen sind nur ausgehend und verwenden URLs für die Sitzungseinrichtung bei Webex-Diensten.

Der Signalisierungsverkehr wird durch TLS mit starken Verschlüsselungssuiten geschützt.Webex-Dienste bevorzugen TLS-Verschlüsselungssuiten mit ECDHE für die Schlüsselverhandlung, symmetrische 256-Bit-Verschlüsselungsschlüssel und SHA-2-Hash-Funktionen, z. B.:
TLS_ECDHE_RSA_MIT_AES_256_GCM_SHA384
TLS_ECDHE_RSA_MIT_AES_256_CBC_SHA384
 
TLS Version 1.2 wird nur von Webex-Diensten unterstützt.
 
Alle Webex-Funktionen, die keine Echtzeitmedien sind, werden über einen Signalisierungskanal aufgerufen, der TLS verwendet.
 
Einrichten von Signalisierungsverbindungen zu Webex-Diensten über URLs
Wenn Sie Proxys oder Firewalls eingesetzt haben, um den Datenverkehr aus Ihrem Unternehmensnetzwerk zu filtern, finden Sie die Liste der Ziel-URLs, die für den Zugriff auf den Webex-Dienst benötigt werden, im Abschnitt "Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss".Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können.

Medienverkehr
Die Webex-App und Webex Room-Geräte verschlüsseln Echtzeitmedien für Audio-, Video- und Inhaltsfreigabestreams mithilfe der folgenden Verschlüsselungscodes:

  • AES-256-GCM-Verschlüsselung
  • AES-CM-128-HMAC-SHA1-80-Verschlüsselung

AES-256-GCM ist ein moderner Verschlüsselungscode mit einem 256-Bit-Chiffrierschlüssel.AES-256-GCM wird von der Webex-App und Webex Room-Geräten* verwendet, um Meeting-Inhalte zu verschlüsseln.* Die Webex-App verwendet AES-256-GCM oder AES-128-GCM, um Inhalte für alle Arten von Webex-Meetings zu verschlüsseln.Webex Room-Geräte verwenden AES-256-GCM für eine End-to-End-Verschlüsselung der S-Frame-Mediendatenladung mit der Zero Trust Security-Funktion für Webex Meetings (Die Einführung der Funktion beginnt in Q1 KJ 21). Weitere Einzelheiten finden Sie im Technischen Whitepaper zu Zero-Trust Security für Webex

AES-CM-128-HMAC-SHA1 ist eine ausgereifte Verschlüsselung, dessen Interoperabilität zwischen Anbietern erwiesen ist.AES-CM-128-HMAC-SHA1 wird verwendet, um Medien zu Webex-Diensten mit SRTP oder SRTP mit SIP-Signalisierung zu verschlüsseln (z. B. Cisco- und Drittanbieter-SIP-Geräte).

UDP – Von Cisco empfohlenes Medientransportprotokoll
Gemäß RFC 3550 RTP – Ein Transportprotokoll für Echtzeitanwendungen, Cisco bevorzugt und empfiehlt dringend UDP als Transportprotokoll für alle Webex-Sprach- und -Videomedienstreams.
 
Nachteile der Verwendung von TCP als Medientransportprotokoll
Die Webex-App und Webex Room-Geräte unterstützen TCP auch als Rückfallprotokoll für den Medientransport.Cisco empfiehlt jedoch kein TCP als Transportprotokoll für Sprach- und Videomedienstreams.Dies liegt daran, dass TCP verbindungsorientiert ist und dafür ausgelegt ist, zuverlässig geordnete Daten an Protokolle der höheren Schicht zu liefern.Über TCP überträgt der Sender verlorene Pakete erneut, bis sie bestätigt werden. Der Empfänger puffert den Paketstrom, bis die verlorenen Pakete wiederhergestellt sind.Bei Medienströmen manifestiert sich dieses Verhalten als erhöhte Latenz/Jitter, was wiederum die Medienqualität der Teilnehmer des Anrufs beeinflusst.
 
Da Medien über TLS unter einer Verschlechterung der Medienqualität aufgrund ihres verbindungsorientierten Transportprotokolls und möglicher Engpässe des Proxy-Servers leiden können, empfiehlt Cisco dringend, TLS nicht für den Transport von Medien in Produktionsumgebungen zu verwenden.
 
Webex-Medienströme werden in beide Richtungen mithilfe eines symmetrischen, von innen initiierten 5-Tupel-Streams (Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport, Protokoll) in die Webex-Cloud übertragen.
 
Die Webex-App und Webex Room-Geräte verwenden außerdem STUN (RFC 5389) für Firewall Traversal und die Erreichbarkeit von Medienknoten.Weitere Informationen finden Sie im Technischen Whitepaper zur Webex-Firewall.
 
Webex  – Ziel-IP-Adressbereiche für Medien
Um die Webex-Medienserver zu erreichen, die den Medienverkehr verarbeiten, der Ihr Unternehmensnetzwerk verlässt, müssen Sie zulassen, dass die IP-Subnetze, die diese Mediendienste hosten, über Ihre Unternehmens-Firewall erreichbar sind.Die Ziel-IP-Adressbereiche für Medienverkehr, die an Webex-Medienknoten gesendet werden, finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".

Webex-Datenverkehr über Proxys und Firewalls

Die meisten Kunden setzen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall ein, um den HTTP-basierten Datenverkehr einzuschränken und zu steuern, der das Netzwerk verlässt und im Netzwerk eingeht.Befolgen Sie die nachstehenden Anleitungen zu Firewall und Proxy, um den Zugriff auf die Webex-Dienste von Ihrem Netzwerk aus zu ermöglichen.Wenn Sie nur eine Firewall verwenden, beachten Sie, dass das Filtern von Webex-Signalisierungsverkehr mit IP-Adressen nicht unterstützt wird, da die von den Webex-Signalisierungsdiensten verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können.Wenn Ihre Firewall die URL-Filterung unterstützt, konfigurieren Sie die Firewall so, dass die im Abschnitt "Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss" aufgelisteten Webex-Ziel-URLs zugelassen werden.

In der folgenden Tabelle werden Ports und Protokolle beschrieben, die in Ihrer Firewall geöffnet werden müssen, um in der Cloud registrierten Webex-Apps und -Geräten die Kommunikation mit Webex Cloud-Signalisierungs- und Mediendiensten zu ermöglichen.

Die in dieser Tabelle aufgeführten Webex-Apps, -Geräte und -Dienste umfassen:
Die Webex-App, Webex Room-Geräte, Videonetzknoten, Hybrid-Datensicherheitsknoten, Verzeichniskonnektor, Calendar Connector, Management Connector, Serviceability Connector.
Eine Anleitung zu Ports und Protokollen für Geräte und Webex-Dienste mit SIP finden Sie im Abschnitt "Netzwerkanforderungen für SIP-basierte Webex-Dienste".

Webex-Dienste – Portnummern und Protokolle

Zielport

Protokoll

Beschreibung

Geräte, auf denen diese Regel angewendet wird

443TLSWebex HTTPS-Signalisierung.
Die Sitzungseinrichtung für Webex-Dienste basiert auf definierten URLs und nicht auf IP-Adressen.

Wenn Sie einen Proxy-Server verwenden oder Ihre Firewall die DNS-Auflösung unterstützt, lesen Sie den Abschnitt "Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss", um den Signalisierungszugriff auf Webex-Dienste zu ermöglichen.
Alle
444TLSSichere Videonetzknoten-Signalisierung, um Kaskadenmedienverbindungen zur Webex Cloud herzustellenVideonetzknoten
123 (1)UDPNetwork Time Protocol (NTP)Alle
53 (1)UDP
TCP
Domain Name System (DNS)

wird für DNS-Suchen verwendet, um die IP-Adressen von Diensten in der Webex Cloud zu finden.
Die meisten DNS-Abfragen erfolgten über UDP; DNS-Abfragen verwenden jedoch möglicherweise auch TCP.

 
Alle
5004 und 9000SRTP über UDPVerschlüsselte Audio-, Videodaten und Inhalte teilen in der Webex-App und auf Webex Room-Geräten

Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".
Webex-App

Webex Room-Geräte

Videonetzknoten
50.000 – 53.000SRTP über UDPVerschlüsselte Audio-, Videodaten und Inhalte teilen – nur VideonetzknotenVideonetzknoten
5004SRTP über TCPWird für das Teilen verschlüsselter Inhalte in der Webex-App und auf Webex Room-Geräten verwendet

TCP dient auch als Fallback-Transportprotokoll für verschlüsselte Audio- und Videodaten, wenn UDP nicht verwendet werden kann.

Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".
Webex-App

Webex Room-Geräte

Videonetzknoten
443 (2)SRTP über TLSWird als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte verwendet, wenn UDP und TCP nicht verwendet werden können.

Medien über TLS wird in Produktionsumgebungen nicht empfohlen

Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".
Webex-App (2)

Webex Room-Geräte (3)
(1) Wenn Sie NTP- und DNS-Dienste innerhalb Ihres Unternehmensnetzwerks verwenden, müssen die Ports 53 und 123 nicht in Ihrer Firewall geöffnet werden.
(2) Die webgestützte Webex-App und das Webex SDK unterstützen keine Medien über TLS.
(3) Wenn eine Proxy-Server-Adresse auf einem Webex Room-Gerät konfiguriert ist, wird TLS-Signalisierungsverkehr an den Proxy gesendet.Medien, die über TLS übertragen werden, werden nicht an den Proxy-Server gesendet, sondern gehen (wie über UDP und TCP transportierte Medien) stattdessen direkt in Ihre Firewall.
 
Cisco unterstützt Webex-Mediendienste in sicheren Rechenzentren von Cisco, Amazon Web Services (AWS) und Microsoft Azure.Amazon und Microsoft haben ihre IP-Subnetze für die ausschließliche Nutzung durch Cisco reserviert und die in diesen Subnetzen befindlichen Mediendienste sind in den Instanzen AWS Virtual Private Cloud und Microsoft Azure Virtual Network gesichert.Die virtuellen Netzwerke in der Microsoft Azure-Cloud werden zum Hosten von Servern für den Cloud Video Interop (CVI)-Dienst von Microsoft verwendet.

Konfigurieren Sie Ihre Firewall, um Zugriff auf diese Ziel-Webex-IP-Subnetze und Transportprotokollports für Medienströme von Webex-Apps und -Geräten zu ermöglichen.UDP ist das bevorzugte Transportprotokoll von Cisco für Medien. Wir empfehlen dringend, zum Transport von Medien ausschließlich UDP zu verwenden.Webex-Apps und -Geräte unterstützen auch TCP und TLS als Transportprotokolle für Medien. Diese werden in Produktionsumgebungen jedoch nicht empfohlen, da die Verbindungsorientiertheit dieser Protokolle die Medienqualität über verlustbehaftete Netzwerke erheblich beeinträchtigen kann.

Hinweis:Die nachfolgend aufgeführten IP-Subnetze sind für Webex-Mediendienste verfügbar.Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können.Der HTTP-Signalisierungsverkehr an die Webex-Dienste kann auf dem Proxy-Server Ihres Unternehmens nach URL/Domäne gefiltert werden, bevor er an Ihre Firewall weitergeleitet wird.
 

IP-Subnetze für Mediendienste

20.50.235.0/24*66.114.160.0/20
20.53.87.0/24*66.163.32.0/19
20.57.87.0/24*69.26.160.0/19
20.68.154.0/24*114.29.192.0/19
20.76.127.0/24*150.253.128.0/17
20.108.99.0/24*170.72.0.0/16
20.120.238.0/23*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Azure-Rechenzentren – Zum Hosten der Videointegration für Microsoft Teams-Dienste (auch Microsoft Cloud Video Interop genannt)

Webex-Apps und Webex Room-Geräte führen Tests durch, um die Erreichbarkeit von und Roundtrip-Zeit für einen Teil der Knoten in jedem Mediencluster zu erkennen, der Ihrer Organisation zur Verfügung steht.Die Erreichbarkeit von Medienknoten wird über UDP-, TCP- und TLS-Transportprotokolle getestet und tritt bei der Start-Einrichtung, einer Netzwerkänderung und in regelmäßigen Abständen auf, während die App oder das Gerät ausgeführt wird.Die Ergebnisse dieser Tests werden von der Webex-App bzw. dem Webex-Gerät gespeichert und an die Webex-Cloud gesendet, bevor Sie einem Meeting oder einem Anruf beitreten.Die Webex-Cloud verwendet diese Erreichbarkeitstestergebnisse, um der Webex-App/dem Webex-Gerät den besten Medienserver für den Anruf basierend auf Transportprotokoll (UDP bevorzugt), Roundtrip-Zeit und Ressourcenverfügbarkeit des Medienservers zuzuweisen.

Cisco unterstützt oder empfiehlt nicht, eine Teilmenge von IP-Adressen basierend auf einer bestimmten geografischen Region oder einem Cloud-Dienstanbieter zu filtern.Das Filtern nach Regionen kann zu einer ernsthaften Verschlechterung der Meeting-Erfahrung führen, bis hin zur vollständigen Unfähigkeit, Meetings beizutreten.

Wenn Sie Ihre Firewall so konfiguriert haben, dass der Datenverkehr nur für eine Teilmenge der oben genannten IP-Subnetze zulässig ist, kann es trotzdem passieren, dass der Datenverkehr des Erreichbarkeitstests Ihr Netzwerk durchquert, um Medienknoten in diesen blockierten IP-Subnetzen zu erreichen.Medienknoten in IP-Subnetzen, die von Ihrer Firewall blockiert werden, werden nicht von Webex-Apps und Webex Room-Geräten verwendet.

Webex-Signalisierungsverkehr und Enterprise Proxy-Konfiguration

Die meisten Organisationen verwenden Proxy-Server, um den HTTP-Datenverkehr zu überprüfen und zu steuern, der ihr Netzwerk verlässt.Proxys können verwendet werden, um verschiedene Sicherheitsfunktionen auszuführen, wie das Gewähren oder Blockieren des Zugriffs auf bestimmte URLs, Benutzerauthentifizierung, IP-Adresse/Domäne/Hostname/URI-Reputationssuche sowie Entschlüsselung und Überprüfung des Datenverkehrs.Proxy-Server werden häufig auch als der einzige Pfad verwendet, der HTTP-basierten Internet-Zielverkehr an die Unternehmens-Firewall senden kann, sodass die Firewall den ausgehenden Internetverkehr ausschließlich auf den vom bzw. von den Proxy-Server(n) ausgehenden Verkehr begrenzen kann.Ihr Proxy-Server muss so konfiguriert werden, dass der Webex-Signalisierungsverkehr auf die im nachfolgenden Abschnitt aufgeführten Domänen/URLs zugreifen kann:

Hinweis:Ein * am Anfang einer URL (z. B. *.webex.com) zeigt an, dass Dienste in der Top-Level-Domain und allen Unterdomänen zugänglich sein müssen.
 

URLs der Cisco Webex-Dienste

Domäne/URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-Mikrodienste.
Beispiel:
Nachrichtendienst
Dateiverwaltungsdienst
Schlüsselverwaltungsdienst
Software-Upgrade-Dienst
Profilbild-Dienst
Whiteboarding-Dienst
Proximity-Dienst
Presence-Dienst
Registrierungsdienst
Kalenderdienst
Suchdienst
Alle
*.webex.com
*.cisco.com
Webex Meetings-Dienste
Identity Provisioning
Identity Storage
Authentifizierung
OAuth-Dienste
Geräte-Onboarding
Cloud Connected UC
Alle
*.webexcontent.com (1)Webex-Messagingdienst – allgemeiner Dateispeicher, einschließlich:

Benutzerdateien,
Transcodierte Dateien,
Bilder,
Screenshots,
Whiteboard-Inhalte,
Client- und Geräteprotokolle,
Profilbilder,
Branding-Logos,
Protokolldateien
Bulk-CSV-Exportdateien und -Importdateien (Control Hub)
Alle

Hinweise:
Dateispeicherung mit webexcontent.com hat clouddrive.com im Oktober 2019 ersetzt

Möglicherweise verwendet Ihre Organisation cloudrive.com weiterhin, um ältere Dateien zu speichern. Weitere Informationen finden Sie unter (1)

Zusätzliche mit Webex verbundene Dienste – Eigene Cisco-Domänen

URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.accompany.comIntegration von People InsightsWebex-Apps

Zusätzliche mit Webex verbundene Dienste – Domänen von Drittanbietern

URL

Beschreibung

Webex-Apps und -Geräte, die diese Domänen/URLs verwenden

*.sparkpostmail1.com
*.sparkpostmail.com
E-Mail-Dienst für Newsletter, Registrierungsinformationen, AnkündigungenAlle
*.giphy.comErmöglicht es Benutzern, GIF-Bilder zu teilen.Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werdenWebex-App
safebrowsing.googleapis.comWird verwendet, um Sicherheitsüberprüfungen von URLs durchzuführen, bevor diese in den Nachrichtenstrom gelangen.Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werdenWebex-App

*.walkme.com

s3.walkmeusercontent.com

Client für Webex-Benutzerleitfaden.Bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer

Weitere Informationen finden Sie unterhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex-Apps im Web

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech-Dienste.Wird von Webex Assistant zum Verarbeiten von Spracherkennung und Text-zu-Sprache verwendet.Standardmäßig deaktiviert, kann über Control Hub aktiviert werden.Assistant kann auch für jedes Gerät einzeln deaktiviert werden.Webex Room-Kit und Webex Room-Geräte

Einzelheiten zu Webex Room-Geräten, die Webex Assistant unterstützen, finden Sie hier:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Überprüfung der Internetverbindung eines Drittanbieters, um Fälle zu identifizieren, in denen eine Netzwerkverbindung, aber keine Internetverbindung vorhanden ist.

Die Webex-App führt eigene Überprüfungen der Internetverbindung durch, kann diese URLs von Drittanbietern jedoch auch als Fallback verwenden.
Webex-App
*.appdynamics.com
*.eum-appdynamics.com
Leistungsüberwachung, Fehler- und Absturzerfassung, Sitzungsmetriken (3)Webex-App
Webex-Web-App
*.amplitude.comA/B-Tests und -Kennzahlen (3)Webex-Web-App
Webex-Android-App

 
*.vbrickrev.comDiese Domäne wird von Teilnehmern verwendet, die Webex Events-Webcasts ansehenWebex Events
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Wird für Slido PPT-Add-Ins verwendet und ermöglicht Slido Webseiten das Erstellen von Umfragen/Quizfragen im Vor-Meeting-Bereich

Zum Exportieren von Fragen und Antworten, Umfrageergebnissen usw. vonSlido
Alle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Wird verwendet, um Zertifikatssperrlisten von diesen Zertifizierungsstellen anzufordern

Hinweis – Webex unterstützt sowohl CRL- als auch OCSP-Stapling, um den Sperrstatus von Zertifikaten zu bestimmen. 

Mit OCSP-Stapling müssen Webex-Apps und -Geräte diese Zertifizierungsstellen nicht kontaktieren.
Alle
*.intel.comWird verwendet, um Zertifikatssperrlisten anzufordern und den Zertifikatstatus beim OCSP-Dienst von Intel für Zertifikate mit Hintergrundbildern zu prüfen, die von Webex-Apps und -Geräten verwendet werdenAlle
*.google.com
*.googleapis.com
Benachrichtigungen für Webex-Apps auf Mobilgeräten (z. B. neue Nachricht)

Google Firebase Cloud Messaging (FCM)-Dienst
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Hinweis – Für APNS listet Apple nur die IP-Subnetze für diesen Dienst auf
Webex-App
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURLs für die Webex-Funktion zum Ansetzen für Microsoft Outlook
Microsoft Outlook-Benutzer können den Webex-Funktion zum Ansetzen verwenden, um Webex-Meetings oder Webex-Meetings in einem persönlichen Raum direkt über Microsoft Outlook in einem beliebigen Browser zu planen

Weitere Informationen finden Sie unter: Klicken Sie hier
Alle
Veraltete Core Webex-Dienste (2)
URLBeschreibungWebex-Apps und -Geräte, die diese Domänen/URLs verwenden
*.clouddrive.comSpeicherung von Webex-Messaging-Dateien

Dateispeicherung mit webexcontent.com hat clouddrive.com im Oktober 2019 ersetzt

Möglicherweise verwendet Ihre Organisation cloudrive.com weiterhin, um ältere Dateien zu speichern. Weitere Informationen finden Sie unter (1)
Alle
*.ciscosparkcontent.comHochladen von Protokolldateien
Der Protokolldateispeicherdienst verwendet jetzt die *.webexcontent.com-Domäne
Webex-App

 
*.rackcdn.comContent Delivery Network (CDN) für die *.clouddrive.com-DomäneAlle

(1) Ab Oktober 2019 werden Benutzerdateien hochgeladen und in der von Cisco verwalteten Domäne webexcontent.com gespeichert.

Dateien, die vor Oktober 2019 hochgeladen wurden, verbleiben in der Domäne clouddrive.com und sind über die Webex-App zugänglich, bis die Beibehaltungsdauer für Ihre Organisation erreicht ist (und sie dann gelöscht werden).Während dieses Zeitraums benötigen Sie möglicherweise sowohl Zugriff auf die Domäne webexcontent.com (für neue Dateien) als auch auf die Domäne clouddrive.com (für alte Dateien).

Wenn Sie die ausschließliche Verwendung der Domäne webexcontent.com erzwingen:Alte Dateien, die (von Ihnen oder einer teilnehmenden Organisation) hochgeladen und in der Domäne clouddrive.com gespeichert wurden, können in den Webex-Messaging-Bereichen, bei denen Sie Mitglied sind, nicht angezeigt und heruntergeladen werden.

Wenn Sie die ausschließliche Verwendung der Domäne clouddrive.com erzwingen:Sie können keine Dateien hochladen. Neue Dateien, die von einer anderen Organisation, deren Speicherplatz Sie nutzen, hochgeladen und in der Domäne webexcontent.com gespeichert werden, sind nicht abrufbar.

(2) Neue Kunden (ab Oktober 2019) können diese Domänen auslassen, da sie von Webex nicht mehr für die Dateispeicherung verwendet werden.Beachten Sie jedoch, dass Sie den Zugriff auf die Domäne clouddrive.com zulassen müssen, wenn Sie einem Bereich beitreten, der einer anderen Organisation gehört, die die Domäne clouddrive.com zum Speichern der benötigten Dateien verwendet hat (d. h. Dateien wurden vor Oktober 2019 hochgeladen).

(3) Webex verwendet Drittanbieter zur Datenerfassung bei der Diagnose und Fehlerbehebung sowie für die Sammlung von Absturz- und Nutzungskennzahlen.Daten, die an diese Websites von Drittanbietern gesendet werden können, werden in den Datenblättern zum Datenschutz für Webex beschrieben.Einzelheiten finden Sie unter:

Content Delivery Networks, die von Webex-Diensten genutzt werden
Webex verwendet Content Delivery Network (CDN)-Dienste, um statische Dateien und Inhalte effizient an Webex-Apps und -Geräte zu liefern.Wenn Sie einen Proxy-Server verwenden, um den Zugriff auf Webex-Dienste zu steuern, müssen Sie die CDN-Domänen nicht zur Liste der zulässigen Domänen für Webex-Dienste hinzufügen (da die DNS-Auflösung zum CDN-CNAME von Ihrem Proxy nach der anfänglichen URL-Filterung durchgeführt wird).Wenn Sie keinen Proxy-Server verwenden (wenn Sie z. B. ausschließlich eine Firewall verwenden, um URLs zu filtern), wird eine DNS-Auflösung vom Betriebssystem Ihrer Webex-App/Ihres Webex-Geräts durchgeführt, und Sie müssen die folgenden CDN-URLs zur Liste der zulässigen Domänen in Ihrer Firewall hinzufügen:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurieren Sie Ihren Proxy, um Zugriff auf die URLs in der nachfolgenden Tabelle für Webex-Hybriddienste zu ermöglichen.Der Zugriff auf diese externen Domänen kann eingeschränkt werden, indem Sie Ihren Proxy so konfigurieren, dass nur die Quell-IP-Adressen Ihrer Hybriddienste-Knoten auf diese URLs zugreifen können.
 

URLs der Cisco Webex-Hybriddienste

URL

Beschreibung

Verwendet von:

*.docker.com (1)
*.docker.io (1)
Hybrid-Dienst-ContainerVideonetzknoten
Hybrider Datensicherheitsknoten
*s3.amazonaws.com (1)Hochladen von ProtokolldateienVideonetzknoten
Hybrider Datensicherheitsknoten
*.cloudconnector.webex.comBenutzersynchronisierungHybriddienste-Verzeichniskonnektor

(1) Wir planen, die Verwendung von *.docker.com und *.docker.io für Hybriddienst-Container schrittweise einzustellen und diese letztendlich durch *.amazonaws.com zu ersetzen.

Hinweis:Wenn Sie einen WSA-Proxy (Cisco Web Security Appliance) verwenden und die von Webex-Diensten verwendeten URLs automatisch aktualisieren möchten, lesen Sie bitte das Konfigurationsdokument für WSA-Webex-Dienste, um eine Anleitung zur Bereitstellung eines externen Webex-Feeds in AsyncOS für Cisco Web Security zu erhalten.

Eine CSV-Datei mit der Liste der Webex-Dienst-URIs finden Sie unter: CSV-Datei für Webex-Dienste


Ihr Proxy-Server muss so konfiguriert sein, dass der Webex-Signalisierungsverkehr auf die im vorherigen Abschnitt aufgeführten Domänen/URLs zugreifen kann.Die Unterstützung zusätzlicher Proxy-Funktionen, die für Webex-Dienste relevant sind, wird im Folgenden beschrieben:

Proxy-Authentifizierungsunterstützung

Proxys können als Zugriffssteuerungsgeräte verwendet werden, die den Zugriff auf externe Ressourcen blockieren, bis der Benutzer/das Gerät gültige Berechtigungsnachweise für die Zugriffsberechtigung für den Proxy bereitstellt.Verschiedene Authentifizierungsmethoden werden von Proxys unterstützt, z. B. Standardauthentifizierung, Digestauthentifizierung, NTLM (auf Windows-Basis), Kerberos und Negotiate (Kerberos mit NTLM-Fallback).

Für den Fall „Keine Authentifizierung“ in der nachfolgenden Tabelle kann das Gerät mit einer Proxy-Adresse konfiguriert werden, unterstützt aber keine Authentifizierung.Wenn Proxy-Authentifizierung verwendet wird, müssen gültige Anmeldeinformationen konfiguriert und im Betriebssystem der Webex-App oder des Webex Room-Geräts gespeichert werden.

Für Webex Room-Geräte und die Webex-App können Proxy-Adressen manuell über das Plattform-Betriebssystem oder die Benutzeroberfläche des Geräts konfiguriert werden oder automatisch mit Mechanismen wie:

Web Proxy Auto Discovery (WPAD) und/oder PAC-Dateien (Proxy Auto Config) ermittelt werden:

Produkt

Authentifizierungstyp

Proxy-Konfiguration

Webex für MacKeine Auth, Standard, NTLM (1)Manuell, WPAD, PAC
Webex für WindowsKeine Auth, Standard, NTLM (2), NegotiateManuell, WPAD, PAC, GPO
Webex für iOSKeine Auth, Standard, Digest, NTLMManuell, WPAD, PAC
Webex für AndroidKeine Auth, Standard, Digest, NTLMManuell, PAC
Webex-Web-AppKeine Auth, Standard, Digest, NTLM, NegotiateUnterstützt über Betriebssystem
Webex Room-GeräteKeine Auth, Standard, DigestWPAD, PAC oder manuell
Webex-VideonetzknotenKeine Auth, Standard, Digest, NTLMManuell
Hybrider DatensicherheitsknotenKeine Auth, Standard, DigestManuell
Host-Connector für HybriddiensteKeine Auth, StandardManuelle Konfiguration Expressway C:Anwendungen > Hybriddienste > Connector Proxy
Hybriddienste:VerzeichniskonnektorKeine Auth, Standard, NTLMUnterstützt über Windows-Betriebssystem
Hybridedienste Expressway C:Kalender-KonnektorKeine Auth, Standard, NTLMManuelle Konfiguration Expressway C:
Anwendungen > Hybriddienste> Connector-Proxy: Benutzername Kennwort
Expressway C:Anwendungen > Hybriddienste > Kalender-Konnektor > Microsoft Exchange> Standard und/oder NTLM
Hybridedienste Expressway C:Anruf-KonnektorKeine Auth, StandardManuelle Konfiguration Expressway C:
Anwendungen > Hybriddienste > Connector Proxy

(1):Mac NTLM Auth – Der Computer muss nicht bei der Domäne angemeldet sein. Der Benutzer wird aufgefordert, ein Passwort einzugeben
(2): Windows NTLM Auth – Wird nur unterstützt, wenn ein Computer bei der Domäne angemeldet ist

Leitfaden zu Proxy-Einstellungen für das Windows-Betriebssystem
Microsoft Windows unterstützt zwei Netzwerkbibliotheken für HTTP-Datenverkehr (WinINet und WinHTTP), die eine Proxy-Konfiguration zulassen.WinInet wurde nur für Desktop-Client-Anwendungen mit nur einem Benutzer entwickelt; WinHTTP wurde hauptsächlich für serverbasierte Applikationen mit
mehreren Benutzern entwickelt.WinINet ist eine Obermenge von WinHTTP; wenn Sie zwischen diesen beiden wählen, sollten Sie WinINet für Ihre Proxy-Konfigurationseinstellungen verwenden.Weitere Informationen finden Sie unterhttps://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy-Überprüfung und Zertifikats-Pinning

Die Webex-App und Webex-Geräte überprüfen die Zertifikate der Server, mit denen sie TLS-Sitzungen einrichten.Zertifikatsüberprüfungen wie der Aussteller des Zertifikats und die digitale Signatur sind darauf angewiesen, die Zertifikatskette bis zum ersten Stammzertifikat zu überprüfen.Um diese Überprüfungen durchzuführen, verwendet die -App oder das Gerät eine Reihe von vertrauenswürdigen CA-Stammzertifikaten, die im Vertrauensspeicher des Betriebssystems installiert sind.

Wenn Sie ein Proxy zur TLS-Prüfung zum Abfangen, Entschlüsseln und Überprüfen des Webex-Datenverkehrs bereitgestellt haben, stellen Sie sicher, dass das vom Proxy bereitgestellte Zertifikat (statt des Webex-Dienst-Zertifikats) von einer Zertifizierungsstelle signiert wurde, deren Stammzertifikat im Vertrauensspeicher Ihrer Webex-App oder Ihres Webex-Geräts installiert ist.Für die Webex-App muss das CA-Zertifikat, das zum Signieren des vom Proxy verwendeten Zertifikats verwendet wird, auf dem Betriebssystem des Geräts installiert sein.Für Webex Room-Geräte öffnen Sie eine Serviceanfrage mit TAC, um dieses CA-Zertifikat in der RoomOS-Software zu installieren.

In der folgenden Tabelle wird die Unterstützung der Webex-App und der Webex-Geräte für die TLS-Überprüfung durch Proxy-Server aufgeführt.

Produkt

Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion

Webex-App
(Windows, Mac, iOS, Android, Web)
Ja*
 
Webex Room-GeräteJa
Cisco WebEx VideonetzJa
Hybrid-DatensicherheitsdienstJa
Hybriddienste – Verzeichnis, Kalender, Management-KonnektorenNein

"* Hinweis – Die Webex-App unterstützt nicht die Proxy-Server-Entschlüsselung und -Überprüfung von TLS-Sitzungen für Mediendienste von Webex Meetings.Wenn Sie den Datenverkehr überprüfen möchten, der an Dienste in der Domäne webex.com gesendet wird, müssen Sie für den Verkehr, der an *mcs*.webex.com, *cb*.webex.com und *mcc*.webex.com gesendet wird, eine Ausnahme für die TLS-Inspektion erstellen.
Hinweis – Die Webex-App unterstützt keine SNI-Erweiterung für TLS-basierte Medienverbindungen.Ein Verbindungsfehler zu den Audio- und Videodiensten von Webex tritt auf, wenn ein Proxy-Server SNI erfordert.

Produkt

Unterstützt 802.1X

Hinweise

Webex-App
(Windows, Mac, iOS, Android, Web)
JaUnterstützt über Betriebssystem
Webex Room-GeräteJaEAP-FAST 
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurieren Sie 802.1X über GUI oder Touch 10
Upload von Zertifikaten über HTTP-Schnittstelle
VideonetzknotenNeinVerwenden Sie die MAC-Adressumgehung
Hybrid-DatensicherheitsdienstNeinVerwenden Sie die MAC-Adressumgehung
Hybriddienste – Verzeichnis, Kalender, Management-KonnektorenNeinVerwenden Sie die MAC-Adressumgehung

Die Webex-Cloud unterstützt ein- und ausgehende Anrufe mit SIP als Anrufsteuerungsprotokoll für Webex Meetings und für direkte (1:1) Anrufe von/an in der Cloud registrierte Webex-Apps und Webex Room-Geräte.

SIP-Anrufe für Webex Meetings
Mit Webex Meetings können Teilnehmer mit SIP-Apps und -Geräten an einem Meeting teilnehmen, indem:

  • Sie die SIP-URI für das Meeting (z. B. meetingnumber@webex.com) anrufen oder
  • Die Webex Cloud die angegebene SIP-URI des Teilnehmers (z. B. my-device@customer.com) anruft.


Anrufe zwischen SIP-Apps/-Geräten und in der Cloud registrierten Webex-App/Webex Room-Geräten
Die Webex Cloud ermöglicht es Benutzern von SIP-Apps und -Geräten:

  • Von in der Cloud registrierten Webex-Apps und Webex Room-Geräten angerufen zu werden
  • In der Cloud registrierte Webex-Apps und -Webex Room-Geräte anzurufen

In beiden Fällen müssen SIP-Apps und -Geräte eine Sitzung zur/von der Webex Cloud einrichten.Die SIP-App oder das Gerät wird in einer SIP-basierten Anrufsteuerungsanwendung (wie Unified CM) registriert, die normalerweise über eine SIP-Übertragungsweg-Verbindung zu Expressway C und E verfügt, die ein- und ausgehende Anrufe (über das Internet) mit der Webex Cloud ermöglicht.

SIP-Apps und -Geräte können sein:

  • Das Webex Room-Gerät, das SIP zur Registrierung bei Unified CM verwendet
  • Cisco IP-Telefone, die SIP zur Registrierung bei Unified CM verwenden, oder der Webex Calling-Dienst
  • Eine SIP-App oder ein SIP-Gerät eines Drittanbieters, das eine SIP-Anrufsteuerungsanwendung eines Drittanbieters verwendet

Hinweis * Wenn ein Router oder eine SIP-Firewall SIP Aware ist, auf ihm oder ihr also SIP Application Layer Gateway (ALG) oder ähnliches aktiviert ist, empfehlen wir, diese Funktion zu deaktivieren, um den korrekten Betrieb des Dienstes zu gewährleisten.Informationen zum Deaktivieren von SIP ALG auf bestimmten Geräten finden Sie in der entsprechenden Herstellerdokumentation.

In der folgenden Tabelle werden die Ports und Protokolle beschrieben, die für den Zugriff auf Webex SIP-Dienste erforderlich sind:

Ports und Protokolle für Webex SIP-Dienste
QuellportZielportProtokollBeschreibung
Expressway kurzlebige PortsWebex Cloud 5060 – 5070SIP über TCP/TLS/MTLSSIP-Signalisierung von Expressway E zu den Webex Cloud
-
Transportprotokollen:TCP/TLS/MTLS
Kurzlebige Webex Cloud-Port

 
Expressway 5060 – 5070SIP über TCP/TLS/MTLSSIP-Signalisierung von der Webex Cloud zu den Expressway E
-
Transportprotokollen:TCP/TLS/MTLS
Expressway
36000 – 59999
Webex Cloud
49152 – 59999

 
RTP/SRTP über UDP
    
Unverschlüsselte/verschlüsselte Medien von Expressway E zum Webex Cloud
-
Medientransportprotokoll:UDP
Webex Cloud
49152 – 59999
Expressway
36000 – 59999
RTP/SRTP über UDPUnverschlüsselte/verschlüsselte Medien von der Webex Cloud zum Expressway E
-
Medientransportprotokoll:UDP

Die SIP-Verbindung zwischen Expressway E und der Webex-Cloud unterstützt unverschlüsselte Signalisierung mit TCP und verschlüsselte Signalisierung mit TLS oder MTLS.Verschlüsselte SIP-Signalisierung ist vorzuziehen, da die zwischen Webex Cloud und Expressway E ausgetauschten Zertifikate überprüft werden können, bevor Sie mit der Verbindung fortfahren.

Expressway wird häufig verwendet, um SIP-Anrufe an die Webex Cloud und B2B-SIP-Anrufe an andere Organisationen zu aktivieren.Konfigurieren Sie Ihre Firewall so, das Folgendes zulässig ist:

  • Der vollständige ausgehende SIP-Signalisierungsverkehr von Expressway E-Knoten
  • Der vollständige eingehende SIP-Signalisierungsverkehr zu Ihren Expressway E-Knoten

Wenn Sie die eingehende und die ausgehende SIP-Signalisierung und den zugehörigen Medienverkehr in und aus der Webex Cloud begrenzen möchten.Konfigurieren Sie Ihre Firewall so, dass der Datenverkehr zu den IP-Subnetzen für Webex-Medien (siehe Abschnitt "IP-Subnetze für Webex-Mediendienste") und folgenden AWS-Regionen zulässig ist:us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2.Die IP-Adressbereiche für diese AWS-Regionen finden Sie hier: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Diese Webseite wird nicht unmittelbar aktualisiert, da AWS regelmäßige Änderungen an den IP-Adressbereichen in ihren Subnetzen vornimmt.Zur dynamischen Verfolgung von Änderungen der AWS IP-Adressbereiche empfiehlt Amazon, den folgenden Benachrichtigungsdienst zu abonnieren: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Medien für SIP-basierte Webex-Dienste verwenden dieselben Ziel-IP-Subnetze für Webex-Medien (hier aufgeführt)

ProtokollPortnummer(n)RichtungZugriffstypKommentare
TCP5061, 5062EingangSIP-SignalisierungEingehende SIP-Signalisierung für Webex Edge Audio
TCP5061, 5065AusgangSIP-SignalisierungAusgehende SIP-Signalisierung für Webex Edge Audio
TCP/UDPKurzlebige Ports
8000 – 59999
EingangMedienportsIn einer Unternehmens-Firewall müssen Pinholes für eingehenden Datenverkehr für Expressway mit einem Portbereich von 8000 – 59999 geöffnet werden.

 

Cisco Webex Videonetz

Cisco Webex-Videonetz stellt einen lokalen Mediendienst in Ihrem Netzwerk zur Verfügung.Zur Reduzierung der Internetbandbreitennutzung und zur Verbesserung der Medienqualität können Medien in Ihrem Netzwerk verbleiben und werden nicht alle in die Webex Cloud weitergeleitet.Einzelheiten finden Sie im Bereitstellungshandbuch für das Cisco Webex-Videonetz.

Hybrider Kalenderdienst

Der hybride Kalenderdienst verbindet Microsoft Exchange, Office 365 oder Google Calendar mit Webex, um Meetings insbesondere auf Mobilgeräten einfacher ansetzen und beitreten zu können.

Einzelheiten finden Sie unter: Bereitstellungshandbuch für den hybriden Webex-Kalenderdienst

Hybrider Verzeichnisdienst

Cisco-Verzeichniskonnektor ist eine lokale Anwendung für die Identitätssynchronisierung in der Webex Cloud.Er bietet einen einfachen Verwaltungsprozess, der die Kontakte des Unternehmensverzeichnisses automatisch und sicher in die Cloud ausdehnt und diese für Genauigkeit und Konsistenz synchronisiert.

Einzelheiten finden Sie unter: Bereitstellungshandbuch für den Cisco-Verzeichniskonnektor

Bevorzugte Architektur für Webex-Hybriddienste

Die bevorzugte Architektur für Cisco Webex-Hybriddienste beschreibt die hybride Architektur, deren Komponenten und die allgemeinen Best Practices für das Design.Siehe: Bevorzugte Architektur für Webex-Hybriddienste

Webex Calling – Netzwerkanforderungen

Wenn Sie Webex Calling auch den Webex Meetings- und Messaging-Diensten bereitstellen, finden Sie die Netzwerkanforderungen für Webex Calling-Dienst hier: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Für Kunden, die eine Liste der IP-Adressbereiche und Ports für Webex FedRAMP-Dienste benötigen
Diese Informationen finden Sie hier:https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Änderungsdatum

Neue und geänderte Informationen

14.10.2022Neue Slido-URL hinzugefügt: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15.09.2022Neues IP-Subnetz für Medien hinzugefügt: 20.120.238.0/23 (Azure Data Center für VIMT)
12.09.2022URLs für Webex-Funktion zum Ansetzen für Microsoft Outlook hinzugefügt.
12.08.2022Im Abschnitt Portnummer und Protokolle wurde ein Hinweis hinzugefügt.RoomOS-Geräte senden keine über TLS übertragenen Medien an einen konfigurierten Proxy-Server.
12.08.2022Die IP-Subnetze für Webex-Medien – AWS IP-Subnetz 18.230.160.0/25 wurden aus der Tabelle IP-Subnetze entfernt.Diese Medienknoten verwendeten jetzt IP-Adressen von Cisco in bereits in der Tabelle aufgeführten Subnetzen.
12.08.2022Es wurde ein Hinweis hinzugefügt, dass für die aufgeführten URLs im Abschnitt Domänen und URLs für Webex-Dienste der Zugriff auf alle Domänen und Unterdomänen erforderlich ist.
25.06.2022Anforderungen für Google- und Apple-Benachrichtigungsdienste hinzugefügt
25.06.2022Neue Webex-URL *.webexapis.com zur Tabelle der Domänen und URLs hinzugefügt
22.06.2022Zusätzliche Anleitung für SIP-Bereitstellungen mit Cisco Unified CM hinzugefügt
05.04.2022Entfernung von AWS IP-Subnetzen für Mediendienste – diese Subnetze sind veraltet
14.12.2021Neue Medien-UDP-Portbereiche (50.000 – 53.000) für Videonetzknoten hinzugefügt
Port 9000 für Medien über TCP entfernt – Die Verwendung dieses Zielports für Medien über TCP wird im Januar 2022 eingestellt
Port 33434 für Medien über UDP und TCP entfernt – Die Verwendung des Zielports für Medien über UDP und TCP wird im Januar 2022 eingestellt
11.11.2021Portnummern und Protokolle der Webex-Dienste und Tabelle der URLs der Cisco Webex-Dienste aktualisiert.
27.10.2021*.walkme.com und s3.walkmeusercontent.com wurden in der Domänentabelle hinzugefügt.
26.10.2021Leitfaden zu Proxy-Einstellungen für das Windows-Betriebssystem hinzugefügt
20.10.2021CDN-URLs zur Liste der zulässigen Domänen in Ihrer Firewall hinzugefügt
19.10.2021Die Webex-App verwendet AES-256-GCM oder AES-128-GCM, um Inhalte für alle Arten von Webex-Meetings zu verschlüsseln.
18.10.2021Neue IP-Subnetze (20.57.87.0/24*, 20.76.127.0/24* und 20.108.99.0/24*) hinzugefügt zum Hosten der Videointegration für die Microsoft Teams-Dienste (auch Microsoft Cloud Video Interop) und die Domänen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net und *.fastly.net), die für Content Delivery Networks, die von Webex-Diensten verwendet werden, hinzugefügt wurden
11.10.2021Der Link zum Trust Portal im Abschnitt Domäne und URL wurde aktualisiert.
04.10.2021*.walkme.com und s3.walkmeusercontent.com aus der Domänentabelle entfernt, da sie nicht mehr benötigt werden.
30.07.2021Hinweis im Abschnitt Proxy-Funktionen aktualisiert
13.07.2021Hinweis im Abschnitt Proxy-Funktionen aktualisiert
02.07.2021*.s3.amazonaws.com zu *s3.amazonaws.com geändert
30.06.2021Die Liste der zusätzlichen URLs für Webex-Hybriddienste wurde aktualisiert.
25.06.2021Domäne *.appdynamics.com zur Liste hinzugefügt
21.06.2021Domäne *.lencr.org zur Liste hinzugefügt
17.06.2021Ports und Protokolle für die Tabelle der Webex SIP-Dienste aktualisiert
14.06.2021Ports und Protokolle für die Tabelle der Webex SIP-Dienste aktualisiert
27.05.2021Die Tabelle im Abschnitt „Zusätzliche URLs für Webex-Hybriddienste“ wurde aktualisiert.
28.04.2021Domänen für Slido PPT-Add-In hinzugefügt, um Slido Webseiten die Erstellung von Umfragen/Quizfragen im Vor-Meeting-Bereich zu ermöglichen
27.04.2021IP-Bereich 23.89.0.0/16 für Webex Edge Audio hinzugefügt
26.04.202120.68.154.0/24* als Azure-Subnetz hinzugefügt
21.04.2021CSV-Datei der Webex-Dienste wurde unter Zusätzliche URLs für Webex-Hybriddienste aktualisiert
19.04.202120.53.87.0/24* als Azure DC für VIMT/CVI hinzugefügt
15.04.2021Domäne *.vbrickrev.com für Webex Events-Webcasts hinzugefügt.
30.03.2021Umfassende Überarbeitung des Dokumentenlayouts.
30.03.2021Es wurden Details zur webgestützten Webex-App und zum Webex SDK-Mediensupport hinzugefügt (keine Medien über TLS).
29.03.2021Webex Edge für Gerätefunktionen, die mit einem Link zur Dokumentation aufgeführt sind.
15.03.2021Domäne *.identrust.com hinzugefügt
19.02.2021Abschnitt für Webex-Dienste für FedRAMP-Kunden hinzugefügt
27.01.2021Domäne *.cisco.com für Cloud Connected UC-Dienst hinzugefügt und Webex Calling-Onboarding-IP-Subnetze für die Videointegration für Microsoft Teams (auch Microsoft Cloud Video Interop genannt) angegeben durch *
05.01.2021Neues Dokument, das die Netzwerkanforderungen für die Meeting- und Messaging-Dienste der Webex-App beschreibt
13.11.2020Teilnetz https://155.190.254.0/23 aus den IP-Subnetzen für die Medientabelle entfernt
07.10.2020Zeile *.cloudfront.net aus zusätzlichen URLs für Webex Teams-Hybriddienste entfernt
29.09.2020Neues IP-Subnetz (20.53.87.0/24) für Webex Teams-Mediendienste hinzugefügt
29.09.2020Webex-Geräte wurden in Webex Room-Geräte umbenannt
29.09.2020URL *.core-os.net entfernt aus Tabelle: Zusätzliche URLs für Webex Teams-Hybriddienste
07.09.2020Aktualisierter Link für AWS-Regionen
25.08.2020Vereinfachung der Tabelle und des Textes für Webex Teams-IP-Subnetze für Medien
10.08.2020Zusätzliche Details darüber hinzugefügt, wie die Erreichbarkeit von Medienknoten getestet wird und über die Nutzung des Cisco IP-Subnetzes mit Webex Edge Connect
31.07.2020Neue IP-Subnetze für Mediendienste in AWS- und Azure-Rechenzentren hinzugefügt
31.07.2020Neue UDP-Zielmedienports für SIP-Anrufe zur Webex Teams-Cloud hinzugefügt
27.07.2020170.72.0.0/16 (CIDR) oder 170.72.0.0 – 170.72.255.255 (Netzbereich) hinzugefügt
05.05.2020sparkpostmail.com zur Tabelle der Drittanbieterdomänen hinzugefügt
22.04.2020Neuer IP-Bereich 150.253.128.0/17 hinzugefügt
13.03.2020Neue URL für den walkme.com-Dienst hinzugefügt
TLS-Medientransport für Room OS-Geräte hinzugefügt
Neuer Abschnitt hinzugefügt: Netzwerkanforderungen für Hybridanruf-SIP-Signalisierung
Link für das Dokument der Webex Calling-Netzwerkanforderungen hinzugefügt
11.12.2019Kleinere Textänderungen, Aktualisierung der Tabelle Webex Teams-Apps und -Geräte – Portnummern und Protokolle, Aktualisierung und Neuformatierung der Tabelle der Webex Teams-URLs.Entfernen der NTLM-Proxy-Authentifizierungsunterstützung für die Hybriddienste Management-Konnektor und Anruf-Konnektor
14.10.2019TLS-Überprüfungsunterstützung für Room-Geräte hinzugefügt
16.09.2019Hinzufügen der TCP-Unterstützungsanforderung für DNS-Systeme, die TCP als Transportprotokoll verwenden.
Hinzufügen der URL *.walkme.com – Dieser Dienst bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer.
Änderungen an den von Web Assistant verwendeten Service-URLs
28.08.2019URL *.sparkpostmail1.com hinzugefügt
E-Mail-Service für Newsletter, Registrierungsinformationen, Ankündigungen
20.08.2019Proxy-Unterstützung für Videonetzknoten und Hybrid-Datensicherheitsdienst hinzugefügt
15.08.2019Überblick über das Cisco- und AWS-Rechenzentrum, das für den Webex Teams-Dienst verwendet wird.
URL *.webexcontent.com für Dateispeicherung hinzugefügt
Hinweis zur Einstellung von clouddrive.com
URL *.walkme.com für Metriken und Tests hinzugefügt
12.07.2019URLs *.activate.cisco.com und *.webapps.cisco.com hinzugefügt
Text-zu-Sprache-URLs aktualisiert in *.speech-googleapis.wbx2.com und
*.texttospeech-googleapis.wbx2.com
URL *.quay.io entfernt
URL für Hybrid-Dienst-Container aktualisiert in *.amazonaws.com
27.06.2019Listenanforderung *.accompany.com für die People Insights-Funktion hinzugefügt
25.04.2019„Webex Teams-Dienste“ zur Zeile über TLS-Versionsunterstützung hinzugefügt.
„Webex Teams“ zur Zeile über Medienstreams unter Medienverkehr hinzugefügt.
„geografische“ vor Region im Abschnitt Webex Teams-IP-Subnetze für Medien hinzugefügt.
Es wurden weitere kleine Änderungen an der Formulierung vorgenommen.
Die URL-Tabelle für Webex Teams wurde bearbeitet, indem die URL für A/B-Tests und -Metriken aktualisiert und eine neue Zeile für Google Speech-Dienste hinzugefügt wurde.
Im Abschnitt „Zusätzliche URLs für Webex Teams Hybrid-Dienste“ wurde Versionsinformation „10.1“ nach AsyncOS entfernt.
Text im Abschnitt „Proxy-Authentifizierungsunterstützung“ aktualisiert.
 
26.03.2019Die hier verlinkte URL „Lesen Sie bitte das Konfigurationsdokument für WSA Webex Teams als Anleitung“ wurde geändert von https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf in https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

URL „api.giphy.com“ geändert in *.giphy.com
21.02.2019„Webex Calling“ wurde aktualisiert und lautet nun „Webex Calling (ehemals Spark Calling)“, wie von John Costello gewünscht, aufgrund der bevorstehenden Produkteinführung mit gleichem Namen – Webex Calling via BroadCloud.
06.02.2019Der Text „Hybrider Medienknoten“ wurde aktualisiert und lautet nun „Webex-Videonetzknoten“
11.01.2019Der Text „End-to-End verschlüsselte Dateien, die in Webex Teams-Bereiche und Avatar-Speicher hochgeladen wurden“ wurde aktualisiert und lautet jetzt „End-to-End verschlüsselte Dateien, die in Webex Teams-Bereiche, Avatar-Speicher, Webex Teams Branding Logos hochgeladen wurden“.
09.01.2019Folgende Zeile wurde entfernt:„*Damit Webex Room-Geräte das für die Validierung der Kommunikation über den Proxy zur TLS-Prüfung erforderliche CA-Zertifikat abrufen können, wenden Sie sich an Ihren CSM oder öffnen Sie einen Fall beim Cisco TAC.“
5. Dezember 2018URLs aktualisiert:„https://“ wurde aus 4 Einträgen in der Tabelle der Webex Teams-URLs entfernt:

https://api.giphy.com->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Verknüpfte .CSV-Datei für Webex Teams zum Anzeigen der oben aufgeführten überarbeiteten Links aktualisiert
30. November 2018Neue URLs:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Unterstützung für zusätzliche Proxy-Authentifizierungsmethoden für Windows, iOS und Android
Webex Board übernimmt das Betriebssystem und die Funktionen des Room-Geräts; von Room-Geräten geteilte Proxy-Funktionen:SX, DX, MX, Room Kit-Serie und Webex Board
Unterstützung für die TLS-Inspektion durch iOS- und Android-Apps
Entfernung der Unterstützung für die TLS-Inspektion auf Room-Geräten:SX, DX, MX, Room Kit-Serie und Webex Board
Webex Board übernimmt das Betriebssystem und die Funktionen des Room-Geräts; 802.1X-Unterstützung
21. November 2018Folgender Hinweis zum Abschnitt „IP-Subnetze für Medien“ hinzugefügt: Die obige Liste der IP-Bereiche für Cloudmedien-Ressourcen ist nicht erschöpfend. Möglicherweise werden auch andere IP-Bereiche von Webex Teams verwendet, die nicht in der obigen Liste enthalten sind.Die Webex Teams-App und die Geräte können jedoch normal funktionieren, ohne sich mit den nicht aufgelisteten Medien-IP-Adressen verbinden zu können.
19. Oktober 2018Hinweis hinzugefügt: Webex Teams nutzt Drittanbieter zur Datenerfassung bei der Diagnose und Fehlerbehebung sowie für die Sammlung von Absturz- und Nutzungskennzahlen.Die Daten, die an diese Websites von Drittanbietern gesendet werden können, werden im Datenblatt zum Datenschutz für Webex beschrieben.Einzelheiten finden Sie unter:https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separate Tabelle für zusätzliche URLs, die von Hybrid-Diensten verwendet werden: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. August 2018Hinweis zur Tabelle „Ports und Protokolle“ hinzugefügt: Wenn Sie einen lokalen NTP- und DNS-Server in der OVA des Videonetzknotens konfigurieren, müssen die Ports 53 und 123 nicht in der Firewall geöffnet werden.
7. Mai 2018Umfassende Überarbeitung des Dokuments
24. April 2022Reihenfolge der Absätze im Abschnitt für IP-Subnetze für Webex-Mediendienste geändert.Der Absatz beginnend mit „Wenn Sie Ihre Firewall so konfiguriert haben...“ wurde unter den Absatz beginnend mit „Cisco unterstützt keine ...“ verschoben 

War dieser Artikel hilfreich für Sie?