Netzwerkanforderungen für Webex-Dienste
Revisionsverlauf des Dokuments
Dieser Artikel richtet sich an Netzwerkadministratoren, insbesondere Firewall- und Proxysicherheitsadministratoren, die Webex Calling innerhalb ihrer Organisation nutzen möchten. Der Hauptfokus dieses Dokuments liegt auf den Netzwerkanforderungen von Webex Meetings und Webex Messaging. Das Dokument enthält auch Links zu Dokumenten, die die Netzwerkanforderungen für Webex Calling beschreiben.
Dieser Artikel hilft Ihnen bei der Konfiguration des Netzwerkzugriffs auf die Webex-Suite von Diensten, die von:
In der Cloud registrierte Webex-App-Clients für Meetings, Messaging und Anrufe
In der Cloud registrierte Webex Meetings Center-App-Clients
Cloud-registrierte Cisco-Videogeräte, Cisco IP-Telefone, Cisco-Videogeräte und Geräte von Drittanbietern, die SIP verwenden, um sich mit den Webex Suite-Diensten zu verbinden.
Dieses Dokument konzentriert sich hauptsächlich auf die Netzwerkanforderungen von in der Webex-Cloud registrierten Produkten, die HTTPS-Signalisierung für die Kommunikation mit den Webex Suite-Diensten verwenden, beschreibt aber auch separat die Netzwerkanforderungen für Produkte, die SIP-Signalisierung für die Webex-Cloud verwenden. Diese Unterschiede sind nachfolgend zusammengefasst:
Alle in der Cloud registrierten Webex-Apps und -Geräte verwenden HTTPS, um mit den Webex-Nachrichten- und Meeting-Diensten zu kommunizieren:
- Die Webex-App verwendet HTTPS-Signalisierung für Webex-Nachrichten- und Meeting-Dienste. Die Webex-App kann auch das SIP-Protokoll verwenden, um Webex-Meetings beitreten zu können. Dies ist jedoch davon abhängig, ob der Benutzer über seine SIP-Adresse angerufen wird oder eine SIP-URL anwählt, um einem Meeting beizutreten (anstatt die Funktionalität des Meetings zu verwenden, das ursprünglich in der Webex-App verwendet wird).
- In der Cloud registrierte Webex Room-Geräte verwenden HTTPS-Signalisierung für alle Webex-Dienste.
- Lokale SIP-registrierte Webex-Geräte können auch HTTPS-Signalisierung verwenden, wenn die Webex Edge-Funktion für Geräte aktiviert ist. Mit dieser Funktion können Webex-Geräte über den Webex Control Hub verwaltet werden und mit HTTPS-Signalisierung an Webex Meetings teilnehmen (Details finden Sie unter https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Room-Geräte, Cisco IP-Telefone und Produkte von Drittanbietern können Webex Meetings über SIP beitreten. Bei lokalen SIP-basierten Anrufsteuerungsprodukten wie Cisco Unified CM wird eine SIP-Sitzung über einen Grenzcontroller wie Expressway C & E oder CUBE SBC für Anrufe von und zur Webex Cloud eingerichtet.
Einzelheiten zu den spezifischen Netzwerkanforderungen für den Webex Calling-Dienst finden Sie unter: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Alle in der Cloud registrierten Webex-Apps und Webex Room-Geräte stellen nur ausgehende Verbindungen her. Die Cisco Webex Cloud stellt niemals ausgehenden Verbindungen zu in der Cloud registrierten Webex-Apps und Webex Room-Geräten her, kann jedoch ausgehende Anrufe mit SIP-Geräten tätigen.
Webex-Dienste für Meetings und Nachrichten werden hauptsächlich in weltweit verteilten Rechenzentren gehostet, die entweder Im Besitz von Cisco sind (z. B. Webex-Rechenzentren für Identitätsdienste, Meeting-Dienste und Medienserver) oder in einer Cisco Virtual Private Cloud (VPC) auf der Amazon AWS-Plattform gehostet werden (z. B. Webex Messaging-Mikrodienste, Messaging-Speicherdienste und Medienserver). Webex-Dienste befinden sich auch in Microsoft Azure-Rechenzentren für Video Interop mit Microsoft Teams (VIMT).
Datenverkehrstypen:
Die Webex-App und Webex Room-Geräte stellen Signalisierungs- und Medienverbindungen zur Webex Cloud her.
Signalisierungsverkehr
Webex-App und Cisco-Videogeräte verwenden HTTP als HTTP über TLS (HTTPS) und Secure Web Sockets (WSS) über TLS für die REST-basierte Signalisierung an die Webex-Cloud. Signalisierungsverbindungen sind nur ausgehend und verwenden URLs zur Sitzungseinrichtung für Webex-Dienste.
TLS-Signalisierungsverbindungen zu Webex-Diensten verwenden TLS Version 1.2 oder 1.3. Die Verschlüsselungsauswahl basiert auf der Webex-Server-TLS-Einstellung.
Bei Verwendung von TLS 1.2 oder 1.3 bevorzugt Webex Verschlüsselungssuiten mit:
- ECDHE für die Schlüsselverhandlung
- RSA-basierte Zertifikate (Schlüsselgröße 3072 Bit)
- SHA2-Authentifizierung (SHA384 oder SHA256)
- Starke Verschlüsselungscodes mit 128 oder 256 Bit (z. B. AES_256_GCM)
Webex unterstützt Verschlüsselungspakete in der folgenden Präferenzreihenfolge für TLS-Verbindungen der Version 1.2*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
Hinweis: Die Verschlüsselung im CBC-Modus wird für ältere Browser ohne sicherere Verschlüsselung im GCM-Modus unterstützt.
Webex unterstützt Verschlüsselungspakete in der folgenden Präferenzreihenfolge für TLS-Verbindungen der Version 1.3*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Hinweis – Mit TLS 1.3 sind die ECDHE-Schlüsselaushandlung und RSA-basierte Zertifikate ein obligatorischer Teil der Spezifikation, weshalb dieses Detail in der Beschreibung der Verschlüsselungssuite weggelassen wird.
*Die Reihenfolge der Verschlüsselungspakete und Verschlüsselungspakete kann bei einigen Webex-Diensten variieren
Einrichten von Signalisierungsverbindungen zu Webex-Diensten über URLs
Wenn Sie Proxys oder Firewalls eingesetzt haben, um den Datenverkehr aus Ihrem Unternehmensnetzwerk zu filtern, finden Sie die Liste der Ziel-URLs, die für den Zugriff auf den Webex-Dienst benötigt werden, im Abschnitt "Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss".
Webex empfiehlt dringend, HTTP-Header-Werte beim Durchlaufen Ihrer Proxy-/Firewall nicht zu ändern oder zu löschen, es sei denn, dies ist in diesen Richtlinien https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values erlaubt. Das Ändern oder Löschen von HTTP-Headern außerhalb dieser Richtlinien kann sich auf den Zugriff auf Webex-Dienste auswirken, einschließlich des Verlusts des Zugriffs auf Webex-Dienste durch Webex-Apps und Cisco-Videogeräte.
Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können.
Medienverkehr
Die Webex-App und Webex Room-Geräte verschlüsseln Echtzeitmedien für Audio-, Video- und Inhaltsfreigabestreams mithilfe der folgenden Verschlüsselungscodes:
- AES-256-GCM-Verschlüsselung
- AES-CM-128-HMAC-SHA1-80-Verschlüsselung
AES-256-GCM ist der bevorzugte Verschlüsselungscode der Webex-App und der Cisco-Videogeräte zur Verschlüsselung von Echtzeitmedien.
AES-CM-128-HMAC-SHA1 ist ein ausgereifter Schlüssel, der die Interoperabilität zwischen Anbietern nachgewiesen hat. AES-CM-128-HMAC-SHA1 wird verwendet, um Medien zu Webex-Diensten mit SRTP oder SRTP mit SIP-Signalisierung zu verschlüsseln (z. B. Cisco- und Drittanbieter-SIP-Geräte).
In der bevorzugten Reihenfolge unterstützen Webex-Apps und Cisco-Videogeräte UDP, TCP und TLS als Medientransportprotokolle. Wenn UDP-Ports von Ihrer Firewall blockiert werden, greifen Webex-Apps und Cisco-Videogeräte auf TCP zurück. Wenn TCP-Ports blockiert sind, greifen Webex-Apps und Cisco Video-Geräte auf TLS zurück.
UDP – Von Cisco empfohlenes Medientransportprotokoll Gemäß RFC 3550 RTP – Ein Transportprotokoll für Echtzeitanwendungen, Cisco bevorzugt und empfiehlt dringend UDP als Transportprotokoll für alle Webex-Sprach- und -Videomedienstreams.
Nachteile der Verwendung von TCP als Medientransportprotokoll Die Webex-App und Webex Room-Geräte unterstützen TCP auch als Rückfallprotokoll für den Medientransport.
Cisco empfiehlt jedoch kein TCP als Transportprotokoll für Sprach- und Videomedienstreams. Dies liegt daran, dass TCP verbindungsorientiert ist und dafür ausgelegt ist, zuverlässig geordnete Daten an Protokolle der höheren Schicht zu liefern. Über TCP überträgt der Sender verlorene Pakete erneut, bis sie bestätigt werden. Der Empfänger puffert den Paketstrom, bis die verlorenen Pakete wiederhergestellt sind. Bei Medienströmen manifestiert sich dieses Verhalten als erhöhte Latenz/Jitter, was wiederum die Medienqualität der Teilnehmer des Anrufs beeinflusst.
Nachteile der Verwendung von TLS als Medientransportprotokoll
Verschlüsselte TCP-Verbindungen (TLS) können durch potenzielle Engpässe des Proxyservers eine weitere Verschlechterung der Medienqualität erfahren. Wenn TLS von Webex-Apps und Cisco-Videogeräten mit einem konfigurierten Proxyserver als Medientransportprotokoll verwendet wird, wird dieser Medienverkehr über Ihren Proxyserver geleitet, was zu Bandbreitenengpässen und nachfolgenden Paketverlusten führen kann. Cisco empfiehlt dringend, dass TLS nicht zum Transport von Medien in Produktionsumgebungen verwendet wird.
Webex-Medienströme werden in beide Richtungen mithilfe eines symmetrischen, von innen initiierten 5-Tupel-Streams (Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport, Protokoll) in die Webex-Cloud übertragen.
Die Webex-App und Webex Room-Geräte verwenden außerdem STUN (RFC 5389) für Firewall Traversal und die Erreichbarkeit von Medienknoten. Weitere Informationen finden Sie im Technischen Whitepaper zur Webex-Firewall.
Webex – Ziel-IP-Adressbereiche für Medien Um die Webex-Medienserver zu erreichen, die den Medienverkehr verarbeiten, der Ihr Unternehmensnetzwerk verlässt, müssen Sie zulassen, dass die IP-Subnetze, die diese Mediendienste hosten, über Ihre Unternehmens-Firewall erreichbar sind.
Die Ziel-IP-Adressbereiche für Medienverkehr, die an Webex-Medienknoten gesendet werden, finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".
Webex-Datenverkehr über Proxys und Firewalls
Die meisten Kunden setzen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall ein, um den HTTP-basierten Datenverkehr einzuschränken und zu steuern, der das Netzwerk verlässt und im Netzwerk eingeht. Befolgen Sie die nachstehenden Anleitungen zu Firewall und Proxy, um den Zugriff auf die Webex-Dienste von Ihrem Netzwerk aus zu ermöglichen. Wenn Sie nur eine Firewall verwenden, beachten Sie, dass das Filtern von Webex-Signalisierungsverkehr mit IP-Adressen nicht unterstützt wird, da die von den Webex-Signalisierungsdiensten verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können. Wenn Ihre Firewall die URL-Filterung unterstützt, konfigurieren Sie die Firewall so, dass die im Abschnitt "Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss" aufgelisteten Webex-Ziel-URLs zugelassen werden.
In der folgenden Tabelle werden die Ports und Protokolle beschrieben, die in Ihrer Firewall geöffnet werden müssen, damit Cloud-registrierte Webex-Apps und -Geräte mit Webex Calling-Cloudsignalisierungs- und Mediendiensten kommunizieren können.
Die in dieser Tabelle behandelten Webex-Apps, -Geräte und -Dienste umfassen:
Die Webex-App, Cisco-Videogeräte, Videonetzknoten, Hybrid-Datensicherheitsknoten, Verzeichniskonnektor, Kalenderkonnektor, Verwaltungskonnektor, Betriebsbereitschafts-Konnektor.
Eine Anleitung zu Ports und Protokollen für Geräte und Webex-Dienste, die SIP verwenden, finden Sie im Abschnitt "Netzwerkanforderungen für SIP-basierte Webex-Dienste".
Webex-Dienste – Portnummern und Protokolle | |||
Zielport |
Protokoll |
Beschreibung |
Geräte, auf denen diese Regel angewendet wird |
443 | TLS | Webex HTTPS-Signalisierung. Die Sitzungseinrichtung für Webex-Dienste basiert auf definierten URLs und nicht auf IP-Adressen. Wenn Sie einen Proxy-Server verwenden oder Ihre Firewall die DNS-Auflösung unterstützt, lesen Sie den Abschnitt "Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss", um den Signalisierungszugriff auf Webex-Dienste zu ermöglichen. | Alle |
123 (1) | UDP | Network Time Protocol (NTP) | Alle |
53 (1) | UDP TCP | DNS (Domain Name System) Wird für die DNS-Suche verwendet, um die IP-Adressen der Webex-Server in der Cloud zu ermitteln. Die meisten DNS-Abfragen erfolgten über UDP; DNS-Abfragen verwenden jedoch möglicherweise auch TCP. | Alle |
5004 und 9000 | SRTP über UDP | Verschlüsselte Audio-, Video- und Inhaltsfreigabe in der Webex-App und auf Cisco Video-Geräten Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste". | Webex-App Cisco Webex-Geräte Videonetzknoten |
50.000 – 53.000 | SRTP über UDP | Verschlüsselte Audio-, Videodaten und Inhalte teilen – nur Videonetzknoten | Videonetzknoten |
5004 | SRTP über TCP | TCP wird auch als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte verwendet, wenn UDP nicht verwendet werden kann. Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste". | Webex-App Cisco Webex-Geräte Videonetzknoten |
443 | SRTP über TLS | Wird als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte verwendet, wenn UDP und TCP nicht verwendet werden können. Medien über TLS werden in Produktionsumgebungen nicht empfohlen Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste". | Webex-App Cisco Webex-Geräte |
- Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk verwenden, müssen die Ports 53 und 123 nicht in Ihrer Firewall geöffnet werden.
Webex unterstützt sowohl IPv4 als auch IPv6 für Signalisierungs- und Mediendienste. Für die meisten Kunden sollte der Support von Webex über IPv4 und IPv6 keine Probleme darstellen. Dennoch können Probleme auftreten, wenn die maximale übertragbare Einheit (MTU) Ihres Netzwerks auf Nicht-Standardwerte festgelegt ist.
Die Maximum Transmissible Unit (MTU) ist die maximale Größe des IP-Pakets, das ohne Fragmentierung über eine Netzwerkverbindung übertragen werden kann. Der IPv6 RFC schreibt eine MTU-Mindestgröße von 1280 Bytes vor. Die meisten Routing- und Switching-Geräte unterstützen auf allen Schnittstellen eine maximale MTU-Standardgröße von 1500 Byte.
IPv6 fügt zusätzlichen Overhead zu IP-Paketen hinzu, was die Paketgröße im Vergleich zum IPv4-Datenverkehr erhöht. Der IPv6 RFC schreibt eine MTU-Mindestgröße von 1280 Bytes vor.
Webex empfiehlt, die MTU-Standardgröße von 1500 Byte für alle IP-Pakete, die in Ihrem Netzwerk empfangen und gesendet werden, beizubehalten. Wenn Sie die MTU-Größe in Ihrem Netzwerk reduzieren müssen, empfiehlt Webex, diese auf nicht weniger als 1300 Bytes zu reduzieren.
Die meisten Webex-Mediendienste befinden sich in sicheren Rechenzentren von Cisco.
Cisco unterstützt auch Webex-Mediendienste in Microsoft Azure-Rechenzentren für die Videointegration mit Microsoft Teams (VIMT). Microsoft hat seine IP-Subnetze für die ausschließliche Verwendung durch Cisco reserviert, und die Mediendienste in diesen Subnetzen sind innerhalb der virtuellen Microsoft Azure-Netzwerkinstanzen gesichert. Weitere Informationen zur VIMT-Bereitstellung finden Sie unter https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .
Konfigurieren Sie Ihre Firewall so, dass der Zugriff auf diese Ziele, Webex IP-Subnetze und Transportprotokollports für Medienströme von Webex-Apps und -Geräten zugelassen wird.
Webex-Apps und Cisco-Videogeräte unterstützen UDP, TCP und TLS als Medientransportprotokolle. Wenn UDP-Ports von Ihrer Firewall blockiert werden, greifen Webex-Apps und Cisco-Videogeräte auf TCP zurück. Wenn TCP-Ports blockiert sind, greifen Webex-Apps und Cisco-Videogeräte auf TLS zurück.
UDP ist das bevorzugte Transportprotokoll von Cisco für Medien. Wir empfehlen dringend, zum Transport von Medien ausschließlich UDP zu verwenden. Webex-Apps und -Geräte unterstützen auch TCP und TLS als Transportprotokolle für Medien. Diese werden in Produktionsumgebungen jedoch nicht empfohlen, da die Verbindungsorientiertheit dieser Protokolle die Medienqualität über verlustbehaftete Netzwerke erheblich beeinträchtigen kann.Hinweis:
Hinweis: Die nachfolgend aufgeführten IP-Subnetze sind für Webex-Mediendienste verfügbar. Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können. Der HTTP-Signalisierungsverkehr an die Webex-Dienste kann auf dem Proxy-Server Ihres Unternehmens nach URL/Domäne gefiltert werden, bevor er an Ihre Firewall weitergeleitet wird.
IP-Subnetze für Mediendienste | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure-Rechenzentren – zum Hosten der Videointegration für Microsoft Teams-Dienste (auch Microsoft Cloud Video Interop genannt)
Webex-Apps und Webex-Raumgeräte führen Tests durch, um die Erreichbarkeit von und die Round-Trip-Zeit zu einer Teilmenge von Knoten in jedem Mediencluster zu erkennen, das Ihrer Organisation zur Verfügung steht. Die Erreichbarkeit von Medienknoten wird über UDP-, TCP- und TLS-Transportprotokolle getestet und tritt bei der Start-Einrichtung, einer Netzwerkänderung und in regelmäßigen Abständen auf, während die App oder das Gerät ausgeführt wird. Die Ergebnisse dieser Tests werden gespeichert und an die Webex-Cloud gesendet, bevor Sie einem Meeting oder einem Anruf beitreten. Die Webex-Cloud verwendet diese Erreichbarkeitstest-Ergebnisse, um der Webex-App/dem Webex-Gerät den besten Medienserver für den Anruf basierend auf Transportprotokoll (UDP bevorzugt), Roundtrip-Zeit und Ressourcenverfügbarkeit des Medienservers zuzuweisen.
Cisco unterstützt oder empfiehlt nicht, eine Teilmenge von IP-Adressen basierend auf einer bestimmten geografischen Region oder einem Clouddienstanbieter zu filtern. Das Filtern nach Regionen kann zu einer deutlichen Verschlechterung der Meeting-Erfahrung führen oder zur Folge haben, dass Sie keinen Meetings mehr beitreten können.
Wenn Sie Ihre Firewall so konfiguriert haben, dass der Datenverkehr nur zu einer Teilmenge der oben genannten IP-Subnetze zulässig ist, kann es trotzdem passieren, dass der Datenverkehr des Erreichbarkeitstests Ihr Netzwerk durchquert, um Medienknoten in diesen blockierten IP-Subnetzen zu erreichen. Medienknoten in IP-Subnetzen, die von Ihrer Firewall blockiert werden, werden nicht von Webex-Apps und Webex Room-Geräten verwendet.
Webex-Signalisierungsverkehr und Enterprise Proxy-Konfiguration
Die meisten Organisationen verwenden Proxy-Server, um den HTTP-Datenverkehr zu überprüfen und zu steuern, der ihr Netzwerk verlässt. Proxys können verwendet werden, um verschiedene Sicherheitsfunktionen auszuführen, wie das Gewähren oder Blockieren des Zugriffs auf bestimmte URLs, Benutzerauthentifizierung, IP-Adresse/Domäne/Hostname/URI-Reputationssuche sowie Entschlüsselung und Überprüfung des Datenverkehrs. Proxy-Server werden häufig auch als der einzige Pfad verwendet, der HTTP-basierten Internet-Zielverkehr an die Unternehmens-Firewall senden kann, sodass die Firewall den ausgehenden Internetverkehr ausschließlich auf den vom bzw. von den Proxy-Server(n) ausgehenden Verkehr begrenzen kann. Ihr Proxy-Server muss so konfiguriert werden, dass der Webex-Signalisierungsverkehr auf die im nachfolgenden Abschnitt aufgeführten Domänen/URLs zugreifen kann:
Webex empfiehlt dringend, HTTP-Header-Werte beim Durchlaufen Ihrer Proxy-/Firewall nicht zu ändern oder zu löschen, es sei denn, dies ist in diesen Richtlinien https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values erlaubt. Das Ändern oder Löschen von HTTP-Headern außerhalb dieser Richtlinien kann sich auf den Zugriff auf Webex-Dienste auswirken, einschließlich des Verlusts des Zugriffs auf Webex-Dienste durch Webex-Apps und Cisco-Videogeräte.
URLs der Cisco Webex-Dienste | ||
Domäne/URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-Mikrodienste.
| Alle |
*.webexcontent.com (1) | Webex-Speicher für benutzergenerierte Inhalte und Protokolle, einschließlich: Freigegebene Dateien Transcodierte Dateien, Bilder, Screenshot Whiteboard-Inhalt, Client- und Geräteprotokolle, Profilbilder Markenzeichen, Protokolldateien Massen-CSV-Exportdateien und -Importdateien (Control Hub) | Alle |
Zusätzliche mit Webex verbundene Dienste – Eigene Cisco-Domänen | ||
URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.accompany.com | Integration von People Insights | Webex-Apps |
Zusätzliche mit Webex verbundene Dienste – Domänen von Drittanbietern | ||
URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.sparkpostmail1.com *.sparkpostmail.com | E-Mail-Dienst für Newsletter, Registrierungsinformationen, Ankündigungen | Alle |
*.giphy.com | Ermöglicht es Benutzern, GIF-Bilder zu teilen. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werden | Webex-App |
safebrowsing.googleapis.com | Wird verwendet, um Sicherheitsüberprüfungen von URLs durchzuführen, bevor diese in den Nachrichtenstrom gelangen. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werden | Webex-App |
*.walkme.com | Client für Webex-Benutzerleitfaden. Bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer. Weitere Informationen finden Sie unter https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex-Apps im Web |
speech.googleapis.com | Google Speech-Dienste. Wird von Webex Assistant zum Verarbeiten von Spracherkennung und Text-zu-Sprache verwendet. Standardmäßig deaktiviert, kann über Control Hub aktiviert werden. Assistant kann auch für jedes Gerät einzeln deaktiviert werden. | Webex Room Kit und Cisco Video-Geräte Details zu Cisco-Videogeräten, die Webex Assistant unterstützen, finden Sie hier: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Überprüfung der Internetverbindung eines Drittanbieters, um Fälle zu identifizieren, in denen eine Netzwerkverbindung, aber keine Internetverbindung vorhanden ist. Die Webex-App führt eigene Überprüfungen der Internetverbindung durch, kann diese URLs von Drittanbietern jedoch auch als Fallback verwenden. | Webex-App |
*.appdynamics.com *.eum-appdynamics.com | Leistungsüberwachung, Fehler- und Absturzerfassung, Sitzungsmetriken (3) | Webex-App Webex-Web-App |
*.amplitude.com | A/B-Tests und -Kennzahlen (3) | Webex-Web-App Webex-Android-App |
*.livestream.webex.com *.vbrickrev.com | Diese Domäne wird von Teilnehmern verwendet, die Webex Events-Webcasts ansehen | Webex Events, Webex Meetings |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Wird für PPT-Add-Ins verwendet und ermöglicht Webseiten das Erstellen von Umfragen/Quizfragen im Vor-Meeting-Bereich. Wird zum Exportieren von Fragen und Antworten, Umfrageergebnissen usw. aus Slido verwendet | Alle |
*.quovadisglobal.com www.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Wird verwendet, um Zertifikatssperrlisten von diesen Zertifizierungsstellen anzufordern Hinweis: Webex unterstützt sowohl CRL- als auch OCSP-Stapling, um den Sperrstatus von Zertifikaten zu bestimmen. Mit OCSP-Stapling müssen Webex-Apps und -Geräte diese Zertifizierungsstellen nicht kontaktieren. | Alle |
*.intel.com | Wird verwendet, um Zertifikatssperrlisten anzufordern und den Zertifikatstatus beim OCSP-Dienst von Intel für Zertifikate mit Hintergrundbildern zu prüfen, die von Webex-Apps und -Geräten verwendet werden | Alle |
*.google.com *.googleapis.com | Benachrichtigungen an Webex-Apps auf Mobilgeräten (z. B. neue Nachricht) Google Firebase Cloud Messaging (FCM)-Dienst https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Hinweis: Für APNS listet Apple nur die IP-Subnetze für diesen Dienst auf | Webex-App |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URLs für Webex-Funktion zum Ansetzen für Microsoft Outlook hinzugefügt. Microsoft Outlook-Benutzer können die Webex-Funktion zum Ansetzen verwenden, um Webex-Meetings oder Webex-Meetings in persönlichen Räumen direkt über Microsoft Outlook in einem beliebigen Browser anzusetzen. Einzelheiten finden Sie unter: Klicken Sie hier | Alle |
Veraltete Core Webex-Dienste (2) | ||
URL | Beschreibung | Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.clouddrive.com | Webex-Speicher für benutzergenerierte Inhalte und Protokolle Dateispeicherung auf clouddrive.com wurde im Oktober 2019 durch webexcontent.com ersetzt Organisationen mit langen Aufbewahrungsfristen für benutzergenerierte Inhalte verwenden cloudrive.com möglicherweise weiterhin, um ältere Dateien zu speichern | Alle |
*.ciscosparkcontent.com | Hochladen von Protokolldateien Der Protokolldateispeicherdienst verwendet jetzt die Domäne *.webexcontent.com | Webex-App |
*.rackcdn.com | Content Delivery Network (CDN) für die *.clouddrive.com-Domäne | Alle |
Hinweis hinzugefügt: Webex Teams nutzt Drittanbieter zur Datenerfassung bei der Diagnose und Fehlerbehebung sowie für die Sammlung von Absturz- und Nutzungskennzahlen. Daten, die an diese Websites von Drittanbietern gesendet werden können, werden in den Datenblättern zum Datenschutz für Webex beschrieben. Einzelheiten finden Sie unter:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Wenn Sie einen Proxy-Server verwenden, um den Zugriff auf Webex-Dienste zu steuern, müssen Sie die CDN-Domänen nicht zur Liste der zulässigen Domänen für Webex-Dienste hinzufügen (da die DNS-Auflösung zum CDN-CNAME von Ihrem Proxy nach der anfänglichen URL-Filterung durchgeführt wird). Wenn Sie keinen Proxy-Server verwenden (wenn Sie z. B. ausschließlich eine Firewall verwenden, um URLs zu filtern), wird eine DNS-Auflösung vom Betriebssystem Ihrer Webex-App/Ihres Webex-Geräts durchgeführt, und Sie müssen die folgenden CDN-URLs zur Liste der zulässigen Domänen in Ihrer Firewall hinzufügen:
URLs der Cisco Webex-Hybriddienste | ||
URL |
Beschreibung |
Verwendet von: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Hybrid-Dienst-Container | Videonetzknoten Hybrider Datensicherheitsknoten |
*s3.amazonaws.com (1) | Hochladen von Protokolldateien | Videonetzknoten Hybrider Datensicherheitsknoten |
*.cloudconnector.webex.com | Benutzersynchronisierung | Hybriddienste-Verzeichniskonnektor |
(1) Wir planen, die Verwendung von *.docker.com und *.docker.io für Hybriddienst-Container schrittweise einzustellen und diese letztendlich durch *.amazonaws.com zu ersetzen.Hinweis:
Hinweis: Hinweis: Wenn Sie einen WSA-Proxy (Cisco Web Security Appliance) verwenden und die von Webex-Teams verwendeten URLs automatisch aktualisieren möchten, lesen Sie bitte die Konfigurationsdokument für WSA-Webex-Teams Anleitungen zur Bereitstellung eines externen Webex-Teams-Feeds in AsyncOS 10.1 für Cisco Web Security.
Eine CSV-Datei mit der Liste der Webex-Services-URIs finden Sie unter: CSV-Datei für Webex-Dienste
Ihr Proxy-Server muss so konfiguriert sein, dass der Webex-Signalisierungsverkehr auf die im vorherigen Abschnitt aufgeführten Domänen/URLs zugreifen kann. Die Unterstützung zusätzlicher Proxy-Funktionen, die für Webex-Dienste relevant sind, wird im Folgenden beschrieben:
Proxy-Authentifizierungsunterstützung
Proxys können als Zugriffssteuerungsgeräte verwendet werden, die den Zugriff auf externe Ressourcen blockieren, bis der Benutzer/das Gerät gültige Berechtigungsnachweise für die Zugriffsberechtigung für den Proxy bereitstellt. Verschiedene Authentifizierungsmethoden werden von Proxies unterstützt, z. B. Standardauthentifizierung, Digestauthentifizierung (NTLM auf Windows-Basis), Kerberos und Negotiate (Kerberos mit NTLM-Fallback).
Ohne Authentifizierung kann das Gerät mit einer Proxy-Adresse konfiguriert werden, unterstützt jedoch keine Authentifizierung. Wenn die Proxy-Authentifizierung verwendet wird, müssen gültige Anmeldeinformationen konfiguriert und im Betriebssystem der Webex-App oder des Cisco-Videogeräts gespeichert werden.
Bei Cisco-Videogeräten und der Webex-App können Proxy-Adressen manuell über das Plattform-Betriebssystem oder die Benutzeroberfläche des Geräts konfiguriert oder automatisch anhand von Mechanismen wie:
Web Proxy Auto Discovery (WPAD)- und/oder Proxy Auto Config (PAC)-Dateien:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produkt |
Authentifizierungstyp |
Proxy-Konfiguration |
Webex für Mac | Keine Auth, Standard, NTLM (1) | Manuell, WPAD, PAC |
Webex für Windows | Keine Auth, Standard, NTLM (2), Negotiate | Manuell, WPAD, PAC, GPO |
Webex für iOS | Keine Auth, Standard, Digest, NTLM | Manuell, WPAD, PAC |
Webex für Android | Keine Auth, Standard, Digest, NTLM | Manuell, PAC |
Webex-Web-App | Keine Auth, Standard, Digest, NTLM, Negotiate | Unterstützt über Betriebssystem |
Cisco Webex-Geräte | Keine Auth, Standard, Digest | WPAD, PAC oder manuell |
Webex-Videonetzknoten | Keine Auth, Standard, Digest, NTLM | Manuell |
Hybrider Datensicherheitsknoten | Keine Auth, Standard, Digest | Manuell |
Host-Connector für Hybriddienste | Keine Auth, Standard | Manuelle Konfiguration Expressway C: Anwendungen > Hybriddienste > Connector Proxy |
Hybriddienste: Verzeichniskonnektor | Keine Auth, Standard, NTLM | Unterstützt über Windows-Betriebssystem |
Hybridedienste Expressway C: Kalender-Konnektor | Keine Auth, Standard, NTLM | Manuelle Konfiguration Expressway C: Anwendungen> Hybriddienste> Connector-Proxy: Benutzername Kennwort Expressway-C Anwendungen > Hybriddienste > Kalender-Konnektor > Microsoft Exchange> Standard und/oder NTLM |
Hybridedienste Expressway C: Anruf-Konnektor | Keine Auth, Standard | Manuelle Konfiguration Expressway C: Anwendungen > Hybriddienste > Connector Proxy |
(1): Mac NTLM Auth – Der Computer muss nicht bei der Domäne angemeldet sein. Der Benutzer wird aufgefordert, ein Passwort einzugeben(2):
(2): (2) Windows NTLM Auth - Wird nur unterstützt, wenn der Computer in der Domäne angemeldet ist
Anleitung zu Proxy-Einstellungen für Windows OS
Microsoft Windows unterstützt zwei Netzwerkbibliotheken für HTTP-Datenverkehr (WinINet und WinHTTP), die eine Proxy-Konfiguration ermöglichen. WinInet wurde nur für Desktop-Client-Anwendungen mit nur einem Benutzer entwickelt; WinHTTP wurde hauptsächlich für serverbasierte Applikationen mitmehreren Benutzern entwickelt.
serverbasierte Anwendungen. WinINet ist eine Obermenge von WinHTTP; wenn Sie zwischen diesen beiden wählen, sollten Sie WinINet für Ihre Proxy-Konfigurationseinstellungen verwenden. Weitere Informationen finden Sie unter https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy-Überprüfung und Zertifikats-Pinning
Die Webex-App und Webex-Geräte überprüfen die Zertifikate der Server, mit denen sie TLS-Sitzungen einrichten. Zertifikatsüberprüfungen wie der Aussteller des Zertifikats und die digitale Signatur sind darauf angewiesen, die Zertifikatskette bis zum ersten Stammzertifikat zu überprüfen. Um diese Überprüfungen durchzuführen, verwendet die App oder das Gerät eine Reihe vertrauenswürdiger CA-Stammzertifikate, die im Vertrauensspeicher des Betriebssystems installiert sind.
Wenn Sie einen Proxy zur TLS-Prüfung bereitgestellt haben, um den Webex-Datenverkehr abzufangen, zu entschlüsseln und zu inspizieren, stellen Sie sicher, dass das vom Proxy bereitgestellte Zertifikat (anstelle des Webex-Dienstzertifikats) von einer Zertifizierungsstelle signiert wurde, deren Stammzertifikat im Vertrauensspeicher Ihrer Webex-App oder Ihres Webex-Geräts installiert ist. Für die Webex-App muss das CA-Zertifikat, das zum Signieren des vom Proxy verwendeten Zertifikats verwendet wird, auf dem Betriebssystem des Geräts installiert sein. Für Cisco-Videogeräte öffnen Sie eine Serviceanfrage mit TAC, um dieses CA-Zertifikat in der RoomOS-Software zu installieren.
Die folgende Tabelle zeigt die Unterstützung der Webex-App und des Webex-Geräts für die TLS-Inspektion durch Proxyserver:
Produkt |
Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion |
Webex-App (Windows, Mac, iOS, Android, Web) | Ja* |
Cisco Webex-Geräte | Ja |
Cisco WebEx Videonetz | Ja |
Hybrid-Datensicherheitsdienst | Ja |
Hybriddienste – Verzeichnis, Kalender, Management-Konnektoren | Nein |
"* Hinweis – Die Webex-App unterstützt nicht die Proxy-Server-Entschlüsselung und -Überprüfung von TLS-Sitzungen für Mediendienste von Webex Meetings. Wenn Sie den Datenverkehr überprüfen möchten, der an Dienste in der Domäne webex.com gesendet wird, müssen Sie eine Ausnahme für die TLS-Inspektion für den Datenverkehr erstellen, der an *mcs*.webex.com, *cb*.webex.com und *mcc*.webex.com gesendet wird.
Hinweis: Die Webex-App unterstützt keine SNI-Erweiterung für TLS-basierte Medienverbindungen. Ein Verbindungsfehler zu den Audio- und Videodiensten von Webex tritt auf, wenn ein Proxy-Server SNI erfordert.
Produkt |
Unterstützt 802.1X |
Hinweise |
Webex-App (Windows, Mac, iOS, Android, Web) | Ja | Unterstützt über Betriebssystem |
Cisco Webex-Geräte | Ja | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurieren Sie 802.1X über die GUI oder Touch 10 Upload von Zertifikaten über HTTP-Schnittstelle |
Videonetzknoten | Nein | Verwenden Sie die MAC-Adressumgehung |
Hybrid-Datensicherheitsdienst | Nein | Verwenden Sie die MAC-Adressumgehung |
Hybriddienste – Verzeichnis, Kalender, Management-Konnektoren | Nein | Verwenden Sie die MAC-Adressumgehung |
Die Webex-Cloud unterstützt eingehende und ausgehende Anrufe mit SIP als Anrufsteuerungsprotokoll für Webex Meetings und für direkte (1:1) Anrufe von/an in der Cloud registrierte Webex-Apps und Cisco-Videogeräte.
SIP-Anrufe für Webex Meetings
Mit Webex Meetings können Teilnehmer mit SIP-Apps und -Geräten einem Meeting beitreten, indem sie:
- Sie die SIP-URI für das Meeting (z. B. meetingnumber@webex.com) anrufen oder
- Die Webex Cloud die angegebene SIP-URI des Teilnehmers (z. B. my-device@customer.com) anruft.
Anrufe zwischen SIP-Apps/-Geräten und in der Cloud registrierten Webex-App/Webex Room-GerätenDie Webex Cloud ermöglicht es Benutzern von SIP-Apps und -Geräten:
- Von in der Cloud registrierten Webex-Apps und Webex Room-Geräten angerufen zu werden
- In der Cloud registrierte Webex-Apps und -Webex Room-Geräte anzurufen
In beiden Fällen müssen SIP-Apps und -Geräte eine Sitzung zur/von der Webex Cloud einrichten. Die SIP-App oder das Gerät wird in einer SIP-basierten Anrufsteuerungsanwendung (wie Unified CM) registriert, die normalerweise über eine SIP-Übertragungsweg-Verbindung zu Expressway C und E verfügt, die ein- und ausgehende Anrufe (über das Internet) mit der Webex Cloud ermöglicht.SIP-Apps und -Geräte können sein:
SIP-Apps und -Geräte können Folgendes sein:
- Das Webex Room-Gerät, das SIP zur Registrierung bei Unified CM verwendet
- Cisco IP-Telefone, die SIP zur Registrierung bei Unified CM verwenden, oder der Webex Calling-Dienst
- Eine SIP-App oder ein SIP-Gerät eines Drittanbieters, das eine SIP-Anrufsteuerungsanwendung eines Drittanbieters verwendet
Hinweis * Wenn ein Router oder eine SIP-Firewall SIP Aware ist, auf ihm oder ihr also SIP Application Layer Gateway (ALG) oder ähnliches aktiviert ist, empfehlen wir, diese Funktion zu deaktivieren, um den korrekten Betrieb des Dienstes zu gewährleisten. Informationen zum Deaktivieren von SIP ALG auf bestimmten Geräten finden Sie in der entsprechenden Herstellerdokumentation.
In der folgenden Tabelle werden die Ports und Protokolle beschrieben, die für den Zugriff auf Webex SIP-Dienste erforderlich sind:
Ports und Protokolle für Webex SIP-Dienste | |||
Quellport | Zielport | Protokoll | Beschreibung |
Expressway kurzlebige Ports | Webex Cloud 5060 – 5070 | SIP über TCP/TLS/MTLS | SIP-Signalisierung von Expressway E zur Webex-Cloud Transportprotokoll TCP/TLS/MTLS |
Kurzlebige Webex Cloud-Port | Expressway 5060 – 5070 | SIP über TCP/TLS/MTLS | SIP-Signalisierung von der Webex-Cloud zu Expressway E Transportprotokoll TCP/TLS/MTLS |
Expressway 36000 bis 59999 | Webex Cloud 49152 – 59999 | RTP/SRTP über UDP | Unverschlüsselte/verschlüsselte Medien von Expressway E zur Webex-Cloud Medientransportprotokoll: UDP |
Webex Cloud 49152 – 59999 | Expressway 36000 bis 59999 | RTP/SRTP über UDP | Unverschlüsselte/verschlüsselte Medien von der Webex-Cloud zu Expressway E Medientransportprotokoll: UDP |
Die SIP-Verbindung zwischen Expressway E und der Webex-Cloud unterstützt unverschlüsselte Signalisierung mit TCP und verschlüsselte Signalisierung mit TLS oder MTLS. Verschlüsselte SIP-Signalisierung wird bevorzugt, da die zwischen der Webex-Cloud und Expressway E ausgetauschten Zertifikate überprüft werden können, bevor Sie mit der Verbindung fortfahren.
Expressway wird häufig verwendet, um SIP-Anrufe an die Webex-Cloud und B2B-SIP-Anrufe an andere Organisationen zu aktivieren. Konfigurieren Sie Ihre Firewall so, das Folgendes zulässig ist:
- Der vollständige ausgehende SIP-Signalisierungsverkehr von Expressway E-Knoten
- Der vollständige eingehende SIP-Signalisierungsverkehr zu Ihren Expressway E-Knoten
Wenn Sie die eingehende und die ausgehende SIP-Signalisierung und den zugehörigen Medienverkehr in und aus der Webex Cloud begrenzen möchten. Konfigurieren Sie Ihre Firewall so, dass der Datenverkehr zu den IP-Subnetzen für Webex-Medien (siehe Abschnitt "IP-Subnetze für Webex-Mediendienste") und folgenden AWS-Regionen zulässig ist: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Die IP-Adressbereiche für diese AWS-Regionen finden Sie hier: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Diese Webseite wird nicht sofort aktualisiert, da AWS regelmäßige Änderungen an den IP-Adressbereichen in ihren Subnetzen vornimmt. Zur dynamischen Verfolgung von Änderungen der AWS IP-Adressbereiche empfiehlt Amazon, den folgenden Benachrichtigungsdienst zu abonnieren: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Medien für SIP-basierte Webex-Dienste verwenden die gleichen Ziel-IP-Subnetze für Webex-Medien (hier aufgeführt)
Protokoll | Portnummer(n) | Richtung | Zugriffstyp | Kommentare |
TCP | 5061, 5062 | Eingang | SIP-Signalisierung | Eingehende SIP-Signalisierung für Webex Edge Audio |
TCP | 5061, 5065 | Ausgang | SIP-Signalisierung | Ausgehende SIP-Signalisierung für Webex Edge Audio |
TCP/UDP | Kurzlebige Ports 8000 - 59999 | Eingang | Medienports | In einer Unternehmens-Firewall müssen Pinholes für eingehenden Datenverkehr für Expressway mit einem Portbereich von 8000 – 59999 geöffnet werden. |
Cisco WebEx Videonetz
Cisco Webex-Videonetz stellt einen lokalen Mediendienst in Ihrem Netzwerk zur Verfügung. Zur Reduzierung der Internetbandbreitennutzung und zur Verbesserung der Medienqualität können Medien in Ihrem Netzwerk verbleiben und werden nicht alle in die Webex Cloud weitergeleitet. Einzelheiten finden Sie im Bereitstellungshandbuch für das Cisco Webex-Videonetz.
Hybrider Kalenderdienst
Der Hybrid Calendar-Dienst verbindet Microsoft Exchange, Office 365 oder Google Calendar mit Webex-Teams, wodurch die Planung und Teilnahme an Besprechungen vereinfacht wird, insbesondere wenn Sie mobil sind.
Einzelheiten finden Sie unter: Bereitstellungshandbuch für den hybriden Webex-Kalenderdienst
Hybrider Verzeichnisdienst
Cisco-Verzeichniskonnektor ist eine lokale Anwendung für die Identitätssynchronisierung in der Webex Cloud. Es bietet auch einen einfachen Verwaltungsprozess, der die Kontakte des Unternehmensverzeichnisses automatisch und sicher in die Cloud ausdehnt und diese für Genauigkeit und Konsistenz synchronisiert.
Einzelheiten finden Sie unter: Bereitstellungshandbuch für den Cisco-Verzeichniskonnektor
Bevorzugte Architektur für Webex-Hybriddienste
Die bevorzugte Architektur für Cisco Webex-Hybriddienste beschreibt die hybride Architektur, deren Komponenten und die allgemeinen Best Practices für das Design. Siehe: Bevorzugte Architektur für Webex-Hybriddienste
Wenn Sie Webex Calling auch den Webex Meetings- und Messaging-Diensten bereitstellen, finden Sie die Netzwerkanforderungen für Webex Calling-Dienst hier: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Wenn Sie Webex Calling auch den Webex Meetings- und Messaging-Diensten bereitstellen, finden Sie die Netzwerkanforderungen für Webex Calling-Dienst hier: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Für Kunden, die eine Liste der IP-Adressbereiche und Ports für Webex FedRAMP-Dienste benötigen
Diese Informationen finden Sie hier: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf