Netzwerkanforderungen für Webex Teams-Dienste
Dieser Artikel wurde in englischer Sprache verfasst und maschinell übersetzt. Es wird keinerlei Gewährleistung, weder ausdrücklich noch stillschweigend, hinsichtlich der Genauigkeit, Korrektheit oder Zuverlässigkeit von Maschinenübersetzungen, die aus dem Englischen in eine andere Sprache ausgeführt werden, übernommen. Cisco ist nicht verantwortlich für Falschinformationen, Fehler und Schäden, die sich aus einer nicht sachgerechten Übersetzung des Inhalts bzw. einer unsachgemäßen Nutzung der Informationen ergeben.
Netzwerkanforderungen für Webex Teams-DiensteDokumentänderungsverlauf Dieser Artikel richtet sich an Netzwerkadministratoren, insbesondere Firewall-, Proxy- und Websicherheitsadministratoren. Es hilft Ihnen bei der Konfiguration Ihres Netzwerks zur Unterstützung von Webex Teams (früher bekannt als Cisco Spark). Die Netzwerkanforderungen für herkömmliche Webex Meetings-Clients finden Sie unter WBX264 – Wie erlaube ich Webex Meetings-Datenverkehr in meinem Netzwerk?. Webex Teams-NetzwerkanforderungenAlle Webex Teams-Apps und -Geräte initiieren nur ausgehende Verbindungen. Die Cisco Webex Cloud stellt niemals Verbindungen zu Apps und Geräten des Webex Teams her. Webex Teams-Dienste werden in weltweit verteilten Rechenzentren gehostet, die entweder im Besitz von Cisco sind (z. B. Webex-Rechenzentren für Identitätsdienste, Schlüsselverwaltungsdienste und Medienserver) oder in einer Cisco Virtual Private Cloud (VPC) auf der Amazon AWS-Plattform gehostet werden (z. B. Webex Teams-Microdienste, -Message- und Dateispeicherdienste). Alle Daten werden bei der Übertragung und im Ruhezustand verschlüsselt. DatenverkehrstypenApps und Geräte von Webex Teams verwenden zwei Arten von Datenverkehr: Signalisierung und MedienVerkehr signalisieren Apps und Geräte von Webex Teams verwenden HTTPS und WSS (Secure Websockets) für die Signalisierung. Die Signalisierung des Datenverkehrs wird durch TLS mit starken Verschlüsselungssuiten (symmetrische 256-Bit- oder 128-Bit-Verschlüsselungsschlüsselgrößen, SHA-2-Hash-Funktionen) geschützt. TLS-Verschlüsselungsgruppen, die 256-Bit-symmetrische Verschlüsselungsschlüssel verwenden, werden bevorzugt, z. TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 Die TLS-Versionen 1.2 und 1.1 werden nur von Webex Teams-Diensten unterstützt. Alle Webex Teams-Funktionen, die keine Echtzeitmedien sind, hängen von der TLS-Signalisierung ab. Webex Teams-URLs zum Signalisieren des Datenverkehrs Wenn Sie Proxys oder Firewalls bereitgestellt haben, um den Datenverkehr aus Ihrem Unternehmensnetzwerk zu filtern, finden Sie hier die Liste der Ziel-URLs, die für den Zugriff auf den Webex Teams-Dienst in einer Positivliste aufgeführt werden müssen URLs von Webex Teams. Das Filtern von Webex Teams, die den Verkehr nach IP-Adresse signalisieren, wird nicht unterstützt, da die von Webex Teams verwendeten IP-Adressen dynamisch sind und jederzeit geändert werden können. Medienverkehr Apps und Geräte von Webex Teams verwenden Echtzeitmedien für Audio-, Video- und Content-Sharing-Streams. In der Regel* werden Medien von beliebigen Webex Team-Apps oder -Geräten vom Standort des Benutzers zu Medienknoten in der Webex-Cloud übertragen, auf denen die Streams gemischt und verteilt werden. Dies gilt für alle Anrufarten, z. B. Einzelunterhaltungen und Anrufe mit mehreren Teilnehmern. (*Vor Ort können Videonetzknoten auch zum lokalen Mischen und Verteilen von Medien bereitgestellt werden). Cisco sichert alle Medienströme von Webex Teams mithilfe des SRTP (Secure Real-Time Transport Protocol), das in RFC 3711 beschrieben wird. Cisco-Apps und -Geräte verschlüsseln Medien mit der AES_CM_128_HMAC_SHA1_80-Verschlüsselungssuite. Gemäß RFC 3711 empfiehlt Cisco dringend, UDP als Transportprotokoll für Sprach- und Videostreams von Webex Teams zu verwenden. Apps und Geräte von Webex Teams unterstützen auch TCP als Rückfallprotokoll für den Medientransport. Cisco empfiehlt jedoch kein TCP als Transportprotokoll für Sprach- und Video-Medienstreams. Dies liegt daran, dass TCP verbindungsorientiert ist und dafür ausgelegt ist, zuverlässig geordnete Daten an Protokolle der höheren Schicht zu liefern. Über TCP sendet der Sender verlorene Pakete erneut, bis sie bestätigt werden, und der Empfänger puffert den Paketstrom, bis die verlorenen Pakete wiederhergestellt sind. Bei Medienströmen manifestiert sich dieses Verhalten als erhöhte Latenz/Jitter, was wiederum die Medienqualität der Teilnehmer des Anrufs beeinflusst. Apps des Webex Teams unterstützen auch TLS (HTTPS) als tertiäre Option für den Medientransport. Die Verwendung von TLS kann auch bedeuten, dass dieser Medienverkehr von Webex Teams den Proxyserver eines Unternehmens durchlaufen muss, um die Medienserver in der Webex-Cloud zu erreichen. Da Proxyserver hauptsächlich dazu konzipiert sind, HTTP-basierten Webverkehr abzufangen und weiterzuleiten; Die Medienqualität kann beeinträchtigt werden, wenn der Proxyserver seine Leistungsschwelle erreicht und Pakete bei der Verarbeitung einer großen Anzahl von Medienströmen mit hoher Bandbreite verwirft. Medienströme von Webex Teams werden in beide Richtungen mithilfe eines symmetrischen, von innen initiierten 5-Tupel-Streams (Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport, Protokoll) in die Webex-Cloud übertragen. Webex Teams verwendet außerdem STUN (RFC 5389) für das Durchlaufen von Firewalls und die Erreichbarkeit von Medienknoten. Weitere Einzelheiten finden Sie im Whitepaper zu Webex Teams Firewall. Webex Teams - Ziel-IP-Adressbereiche für Medien
Wenn Sie das Ziel des Medienverkehrs steuern möchten, das Ihr Unternehmensnetzwerk verlässt, finden Sie hier die Ziel-IP-Adressbereiche für den Medienverkehr, der an die Webex Teams-Medienknoten gesendet werde: IP-Subnetze von Webex Teams für Medien Webex Teams-Datenverkehr durch Proxies und FirewallsDie meisten Kunden setzen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall ein, um den HTTP-basierten Datenverkehr einzuschränken und zu steuern, der das Netzwerk verlässt. Befolgen Sie die nachstehenden Anleitungen zu Firewall und Proxy, um den Zugriff auf die Webex Teams-Dienste von Ihrem Netzwerk aus zu ermöglichen.Konfiguration der FirewallWenn Sie nur eine Firewall verwenden, beachten Sie, dass das Filtern von Webex Teams, das Datenverkehr über IP-Adressen signalisiert, nicht unterstützt wird, da die von Webex Teams verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können. Wenn Ihre Firewall die URL-Filterung unterstützt, listen Sie die hier aufgeführten Ziel-URLs von Webex Teams auf URLs von Webex Teams.Webex Teams Apps und GeräteIn der folgenden Tabelle werden Ports und Protokolle beschrieben, die von Webex Teams-Apps und -Geräten verwendet werden.
IP-Subnetze von Webex Teams für Medien
Cisco unterstützt oder empfiehlt nicht, IP-Adressen für eine bestimmte geografische Region zu filtern. Das Filtern nach Regionen kann zu einer ernsthaften Verschlechterung der Webex Teams-Meetingumgebung führen, einschließlich der Fähigkeit, Meetings beizutreten. (1) Port 33434 wird für Medien nicht mehr verwendet, aber zum Zwecke der Abwärtskompatibilität testet und verwendet Webex Teams diese Ports weiterhin, wenn 5004 nicht offen ist. Hinweis – Classic Webex Meeting-Clients verwenden derzeit den UDP-Port 9000 für Medien. Weitere Informationen finden Sie unter: WBX264 – Wie lasse ich Webex Meetings-Datenverkehr in meinem Netzwerk zu? ProxykonfigurationViele Organisationen verwenden Proxys, um den Benutzerdatenverkehr zu überprüfen und zu steuern, der das Netzwerk verlässt. Mit Proxies können einige Sicherheitsfunktionen ausgeführt werden, z. B. URL-Whitelisting und Blacklisting, Benutzerauthentifizierung, Nachschlagen der IP-Adresse/Domäne/Hostname/URI-Reputation sowie Entschlüsselung und Überprüfung des Datenverkehrs. Die für Webex Teams relevanten Proxy-Funktionen werden im Folgenden beschrieben. Webex Teams-URLsDie folgende Tabelle beschreibt die von Webex Teams verwendeten URLs. Wenn Ihre Organisation einen Proxy verwendet, stellen Sie sicher, dass auf diese URLs zugegriffen werden kann. Weitere Informationen dazu, wie Webex Teams Daten verarbeitet, die an diese URL gesendet werden, finden Sie im Whitepaper zu Sicherheit und Datenschutz in Webex Teams.
** Webex Teams nutzt Drittanbieter zur Datenerfassung bei der Diagnose und Fehlerbehebung sowie für die Sammlung von Crash- und Nutzungskennzahlen. Die Daten, die an diese Sites von Drittanbietern gesendet werden können, werden im Datenblatt von Webex beschrieben. Weitere Informationen finden Sie unter: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf Zusätzliche URLs für Webex Teams-Hybriddienste
** Wir gehen davon aus, dass wir die Verwendung von *.docker.com und *.docker.io für Hybriddienst-Container schrittweise einstellen und diese schließlich durch *amazonaws.com ersetzen werden. Proxy-FunktionenProxy-AuthentifizierungsunterstützungProxies können als Zugriffssteuerungsgeräte verwendet werden, die den Zugriff auf externe Ressourcen blockieren, bis der Benutzer/das Gerät gültige Berechtigungsnachweise für die Zugriffsberechtigung für den Proxy bereitstellt. Verschiedene Authentifizierungsmethoden werden von Proxies unterstützt, z. B. Standardauthentifizierung, Digestauthentifizierung (NTLM auf Windows-Basis), Kerberos und Negotiate (Kerberos mit NTLM-Fallback).
(1): Mac NTLM Auth - Der Computer muss nicht bei der Domäne angemeldet sein. Der Benutzer wird zur Eingabe eines Kennworts aufgefordert Proxy-Überprüfung und Zertifikats-PinningWebex Teams überprüft die Zertifikate des Systems, mit dem es kommuniziert. Dazu stellt Webex Teams sicher, dass die Zertifikate, die beim Einrichten einer TLS-Sitzung vorgelegt werden, anhand der Liste der vertrauenswürdigen Stamm-CA-Zertifikate, die im Betriebssystem des Geräts installiert sind, und der PINs (Hashes) der öffentlichen Schlüssel von Zwischenzertifikaten, die in der Webex Teams-App installiert sind, validiert werden können. Webex Teams stellt außerdem sicher, dass Zertifikate nicht von bekannten böswilligen oder gefährdeten Zertifizierungsstellen ausgestellt werden.
802.1X - Portbasierte Netzwerkzugriffssteuerung
Cisco Webex-VideonetzDer Cisco Webex-Videoknoten stellt ein Ziel für Mediendatenverkehr in Ihrem Netzwerk bereit. Zur Reduzierung der Internetbandbreitennutzung und zur Verbesserung der Medienqualität können Medien in Ihrem Netzwerk verbleiben und werden nicht alle in die Webex Cloud weitergeleitet. Einzelheiten finden Sie in dem Bereitstellungshandbuch zu Cisco Webex-Videonetz.
|
Quell-IP-Adresse | Ziel-IP-Adresse | Zielport | Protokoll | Beschreibung | Geräte, auf denen diese Regel angewendet wird |
---|---|---|---|---|---|
Ihre Netzwerke | ALLE | 123 | UDP | NTP-Zeitsynchronisierung | Webex Calling: Cisco-Telefone mit Multiplattform-Firmware (MPP-Telefone): IP-Telefone der Serie 6800 IP-Telefone der Serie 7800 Konferenztelefon der Serie 7832 88x5 Videotelefone |
Ihre Netzwerke | ALLE | 3478 | UDP | Audio-, Video TURN-Server | |
Ihre Netzwerke | ALLE | 24000-29999, 36000-59999 | UDP | SRTP-Audio und Videomedien | |
Ihre Netzwerke | ALLE | 5061 | TLS | SIP-Signalisierung | |
Ihre Netzwerke | ALLE | 8443 | TLS | Signalisierung |
Überarbeitungsverlauf des Dokuments – Netzwerkanforderungen für Webex Teams-Dienste
Änderungsdatum | Neue und geänderte Informationen |
14.10.2019 | Unterstützung für die TLS-Inspektion für hinzugefügte Raumgeräte |
16.09.2019 | Hinzufügen der TCP-Unterstützungsanforderung für DNS-Systeme, die TCP als Transportprotokoll verwenden. Hinzufügen der URL *.walkme.com: Dieser Dienst bietet Onboarding- und Nutzungs-Touren für neue Benutzer. Änderungen an den Dienst-URLs, die von Web Assistant verwendet werden. |
28.08.2019 | *.sparkpostmail1.com-URL hinzugefügt E-Mail-Dienste für Newsletter, Registrierungsinformationen, Ankündigungen |
20.08.2019 | Proxy-Unterstützung für Video-Netzknoten und Dienst „Hybrid-Datensicherheit“ hinzugefügt |
15.08.2019 | Übersicht über das Cisco-und AWS-Rechenzentrum, das für den Webex Teams-Dienst verwendet wird. *.webexcontent.com-URL für Dateispeicherung hinzugefügt Hinweis, dass clouddrive.com für Dateispeicherung veraltet ist *.walkme.com-URL für Metriken und Tests hinzugefügt |
12.07.2019 | *.activate.cisco.com- und *.webapps.cisco.com-URLs hinzugefügt Text-zu-Sprache-URLs aktualisiert in *.speech-googleapis.wbx2.com und *.texttospeech-googleapis.wbx2.com *.quay.io-URL entfernt URL des Hybriddienst-Containers zu *.amazonaws.com geändert |
27.06.2019 | *.accompany.com-Whitelist-Anforderung für Funktion „People Insights“ hinzugefügt |
25.04.2019 | „Webex Teams-Dienste“ zur Zeile über TLS-Versionsunterstützung hinzugefügt. „Webex Teams“ zur Zeile über Medien-Streams unter Medien-Traffic hinzugefügt. „Geographisch“ vor Region in Webex Teams IP-Subnetze im Medienabschnitt hinzugefügt. Weitere kleine Änderungen an der Formulierung vorgenommen. Die URL-Tabelle für Webex Teams wurde bearbeitet, indem die URL für A/B-Tests und Metriken aktualisiert und eine neue Zeile für Google Speech Services hinzugefügt wurde. Im Abschnitt „Zusätzliche URLs für Webex Teams-Hybriddienste“ wurde Versionsinformation „10.1“ nach „AsyncOS“ entfernt. Text im Abschnitt „Proxy-Authentifizierungsunterstützung“ aktualisiert. |
26.03.2019 | Die hier verlinkte URL „Lesen Sie bitte das Konfigurationsdokument für WSA Webex Teams als Anleitung“ wurde geändert von https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf in https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html URL „api.giphy.com“ zu *.giphy.com geändert |
21.02.2019 | „Webex Calling“ wurde aktualisiert und lautet nun „Webex Calling (ehemals Spark Calling)“, wie von John Costello gewünscht, aufgrund der bevorstehenden Produkteinführung mit gleichem Namen – Webex Calling via BroadCloud. |
06.02.2019 | Der Text „Hybrider Medienknoten“ wurde aktualisiert und lautet nun „Webex-Videonetzknoten“. |
11.01.2019 | Der Text „End-to-End verschlüsselte Dateien, die in Webex Teams-Bereiche und Avatar-Speicher hochgeladen wurden“ wurde aktualisiert und lautet jetzt „End-to-End verschlüsselte Dateien, die in die Webex Teams-Bereiche, Avatar-Speicher, Webex Teams Branding Logos hochgeladen wurden“. |
09.01.2019 | *Aktualisiert unter Entfernen der folgenden Zeile: „*Um sicherzustellen, dass die Geräte von Webex Teams Room das CA-Zertifikat erhalten, das für die Validierung der Kommunikation über Ihren TLS-inspizierenden Proxy erforderlich ist, wenden Sie sich bitte an Ihren CSM, oder öffnen Sie einen Fall mit dem Cisco TAC.“ |
5. Dezember 2018 | URLs aktualisiert: „https://“ aus 4 Einträgen in der URL-Tabelle für Webex Teams entfernt: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. November 2018 | Neue URLs: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Unterstützung für zusätzliche Proxy-Authentifizierungsmethoden für Windows, iOS und Android | |
Webex Board übernimmt das Betriebssystem und die Funktionen des Raumgeräts. Von Raumgeräten gemeinsam genutzte Proxy-Funktionen: SX, DX, MX, Room Kit-Serie und Webex Board. | |
Unterstützung für die TLS-Inspektion durch iOS- und Android-Apps. | |
Unterstützung für TLS-Inspektionen auf Raumgeräten entfernt: SX, DX, MX, Room Kit-Serie und Webex Board. | |
Webex Board übernimmt das Betriebssystem und die Funktionen des Raumgeräts; 802.1X-Unterstützung. | |
21. November 2018 | Folgender Hinweis zum Abschnitt „IP-Subnetze für Medien“ hinzugefügt: Die obige Liste der IP-Bereiche für Cloudmedien-Ressourcen ist nicht erschöpfend. Möglicherweise werden auch andere IP-Bereiche von Cisco Webex Teams verwendet, die nicht in der obigen Liste enthalten sind. Die Webex Teams-App und die Geräte können jedoch normal funktionieren, ohne sich mit den nicht aufgelisteten Medien-IP-Adressen verbinden zu können. |
19. Oktober 2018 | Hinweis hinzugefügt: Webex Teams nutzt Drittanbieter zur Datenerfassung bei der Diagnose und Fehlerbehebung sowie für die Sammlung von Crash- und Nutzungskennzahlen. Die Daten, die an diese Sites von Drittanbietern gesendet werden können, werden im Datenblatt von Webex beschrieben. Weitere Details finden Sie unter: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Separate Tabelle für zusätzliche URLs, die von Hybrid-Diensten verwendet werden: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. August 2018 | Hinweis zur Tabelle „Ports und Protokolle“ hinzugefügt: Wenn Sie einen lokalen NTP- und DNS-Server in der OVA des Videonetzknotens konfigurieren, müssen die Ports 53 und 123 nicht in der Firewall geöffnet werden. |
7. Mai 2018 | Umfangreiche Dokumentüberarbeitung |