Ende des Supports für die Cisco Webex-Funktion zum Ansetzen mit der Google Chrome-Erweiterung, die Webex-Funktion zum Ansetzen für Internet Explorer, die Webex-Integration in IBM Lotus Notes, Skype for Business und IBM Sametime
Der Support für die Cisco Webex-Funktion zum Ansetzen mit der Google Chrome-Erweiterung, die Webex-Funktion zum Ansetzen für Internet Explorer, die Webex-Integration in IBM Lotus Notes, Skype for Business und IBM Sametime wird am 31. Dezember 2020 offiziell eingestellt. Sie stehen ab dem 1. Januar 2021 nicht mehr zum Download zur Verfügung. Benutzer der Cisco Webex-Funktion zum Ansetzen mit der Google Chrome-Erweiterung sollten zur neueren Version des Cisco Webex für G Suite-Add-ons wechseln.
Notizen:
- Die Kaskadierung von Videokonferenzbrücken wie Cisco TelePresence Server oder Cisco Meeting Server zu Cisco Webex-Videoplattform-Meetings wird nicht unterstützt.
- Aufgrund bekannter Schwachstellen hat die Cisco Webex-Videoplattform die Unterstützung für ältere, weniger sichere Versionen von Transport Layer Security, insbesondere TLS 1.0 und 1.1, eingestellt. Die Plattform unterstützt derzeit TLS 1.2, und wir stellen TLS 1.3 aktiv bereit, um die Sicherheit weiter zu erhöhen.
- Polycom-Videogeräte werden von Benutzern, die auf einem Lync- oder Skype for Business-Server registriert sind, nicht unterstützt.
Am oder nach dem 3. August 2018 unterstützt Cisco Webex nur die folgenden TLS 1.2-Schlüssel :
Verschlüsselungssuite: TLS_ECDHE_ECDSA_WITH_AES_256_CBC_SHA384 (0xc024)
Verschlüsselungssuite: TLS_DHE_RSA_WITH_AES_256_CBC_SHA256 (0x006b)
Verschlüsselungssuite: TLS_DHE_DSS_WITH_AES_256_CBC_SHA256 (0x006a)
Verschlüsselungssuite: TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 (0xc028)
Verschlüsselungssuite: TLS_RSA_WITH_AES_256_CBC_SHA256 (0x003d)
Verschlüsselungssuite: TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256 (0xc02f)
Verschlüsselungssuite: TLS_ECDHE_ECDSA_WITH_AES_128_CBC_SHA256 (0xc023)
Verschlüsselungssuite: TLS_DHE_RSA_WITH_AES_128_CBC_SHA256 (0x0067)
Verschlüsselungssuite: TLS_DHE_DSS_WITH_AES_128_CBC_SHA256 (0x0040)
Verschlüsselungssuite: TLS_RSA_WITH_AES_128_CBC_SHA256 (0x003c)
Verschlüsselungssuite: TLS_RSA_WITH_AES_128_CBC_SHA (0x002f)
Signaturalgorithmen Nicht unterstützt:
SSLv3, RC4, Md5withRSA, DH Keysize < 768, EC Keysize < 224.
Die Hardware- und Softwareanforderungen lauten wie folgt:
Audio:
- Webex Audio (einschließlich Cloud Connected Audio)
- Webex VoIP wird auch nur von der Cisco Webex-Videoplattform unterstützt.
Bitte wenden Sie sich an Ihren Cisco Account Manager, um weitere Informationen über WebEx Audio zu erhalten und die aktuellste Liste verifizierter Audio Provider-Partner abzurufen.
Netzwerkzugriff
Stellen Sie sicher, dass der Portbereich für Cisco Expressway-E, Cisco Expressway oder andere Edge-Traversal-Geräte und Firewalls Folgendes zulässt:
-
Eingehender Medienverkehr aus der Webex-Cloud über UDP für den RTP-Portbereich 36000-59999
-
Eingehender Signalisierungsverkehr aus der Webex-Cloud über TCP für die Ports 5060 und 5061
-
Ausgehender Medienverkehr zur Webex-Cloud über UDP für den RTP-Portbereich 36000-59999
-
Ausgehender Signalisierungsverkehr zur Webex-Cloud über TCP für die Ports 5060 bis 5070
Informationen zu den von der Webex Cloud verwendeten IP-Adressbereichen nach geografischem Standort finden Sie unter: WBX264 – Wie kann ich Webex Meetings-Datenverkehr in meinem Netzwerk zulassen?
Netzwerkbandbreite
Die Netzwerkbandbreite hängt von den Anforderungen jedes Videogeräts ab, um die gewünschte Videoqualität und Präsentationsdaten bereitzustellen.
Wir empfehlen mindestens 1,5 Mbit/s pro Bildschirm für ein optimales Ergebnis. Einige Videogeräte können höhere Raten nutzen, und der Dienst kann abhängig vom Gerät auch niedrigere Raten unterstützen.
Das technische Whitepaper zu den Cisco Webex-Bandbreitenanforderungen finden Sie unter: Technisches Whitepaper zur Cisco Webex-Netzwerkbandbreite
Dienstgüte (QoS)
Das egress-Gateway muss die folgenden DSCP-Markierungen unterstützen:
- als DSCP AF41 markierter Video-Datenverkehr gemäß RFC 2597
- als DSCP EF markierter Audio-Datenverkehr gemäß RFC 3246
Unterstützte Hardware
Anrufkontrolle und Firewall-Traversierung
- Cisco Unified Communications Manager
- Cisco Video Communication Server (VCS) oder Cisco Expressway Version X8.5.3 oder höher (ältere Versionen werden nicht unterstützt)
- Andere Anbieter
- Ein Optionsschlüssel für die Verschlüsselung ist auf Cisco Telepresence-Endpunkten erforderlich
- Cisco TelePresence-Endpunkte (Ausführen von CTS-Softwareversion 1.10.10 oder höher)
- Cisco Webex-Raumgeräte
- Standardbasierte SIP-Videokonferenzsysteme:
- DTMF über RFC 2833 unterstützen
- SIP-Proxy mit Firewall-Traversal-Funktionen verwenden
- SIP-Stand-alone (kein Proxy) wird nicht unterstützt
- Standardbasierte H.323-Videokonferenzsysteme, die:
- Unterstützung der Annex-O (URI)-Wahl oder der IP-Adresswahl (auf unterstützten Webex-Sites)
- Unterstützung von DTMF über die H.245 UserInputIndication Methode "DTMF" oder "basicString".
- generalString, iA5String, Hookflash und andere Techniken werden nicht unterstützt
- Verwenden eines der folgenden Bereitstellungsszenarien:
- H.323-Gateway mit Firewall-Traversal
- H.323-eigenständige Firewall mit einer H.323-fähigen Firewall als Gateway
- H.323 Stand-alone mit Portweiterleitung und der internetfähigen IP-Adresse des Geräts, die auf dem Gerät konfiguriert ist (direkt oder über die NAT-Awareness-Einstellungen des Geräts)
- Soft-Clients wie Cisco Jabber und Skype for Business (Lync) 2010/2013
Webex Meetings-Clients
- Cisco Webex Desktop-Clients
- Cisco Webex Mobile-Clients – nur iPhone/iPad, nur iOS 6, 7 und 8
Webex Meetings-Videokonferenzen sind in Webex Meetings enthalten. Um zu überprüfen, ob die Cisco Webex-Videoplattform für Ihre Webex-Site aktiviert ist, wenden Sie sich an Ihren Webex-Site-Administrator.
Detaillierte Systemanforderungen, einschließlich der Netzwerkinfrastruktur, finden Sie unter Cisco Webex Meetings -