A Webex-szolgáltatások hálózati követelményei

A Webex-szolgáltatások hálózati követelményei

Dokumentum-revízió előzményei

Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen a tűzfal- és proxybiztonsági rendszergazdáknak, akik a szervezetükön belül szeretnék használni a Webex üzenetküldő és értekezlet-szolgáltatásokat. Ez segít konfigurálni a hálózatot, hogy támogassa a HTTPS alapú Webex alkalmazás és a Webex Room eszközök által használt Webex szolgáltatásokat, valamint a Cisco IP Phone- t, a Cisco videoeszközöket és a harmadik féltől származó eszközöket, amelyek a SIP-et használják a Webex Meetings szolgáltatáshoz való csatlakozáshoz.
Ez a dokumentum elsősorban a Webex felhőben regisztrált termékek hálózati követelményeire összpontosít, amelyek HTTPS-jelet használnak a Webex felhőszolgáltatásaihoz, de külön leírja az olyan termékek hálózati követelményeit is, amelyek SIP-jelzést használnak a Webex Meetings-hez való csatlakozáshoz. Ezeket a különbségeket az alábbiakban foglaljuk össze:

Webex felhő regisztrált alkalmazások és eszközök

Minden felhőben regisztrált Webex alkalmazás és eszköz HTTPS-t használ a Webex üzenetküldő és értekezlet-szolgáltatásokkal való kommunikációhoz:

  • A felhőben regisztrált Webex Room eszközök HTTPS jelzést használnak minden Webex szolgáltatáshoz.
  • Helyszíni SIP regisztrált Webex eszközök is használhatják a HTTPS jelzést, ha a Webex Edge eszközök funkció engedélyezve van. Ez a funkció lehetővé teszi a Webex eszközök Felügyeletét a Webex Control Hubon keresztül, és a Webex Meetings-ben való részvételt HTTPS-jelátvitellel (a részleteket lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • A Webex alkalmazás HTTPS-jelzést használ a Webex üzenetküldő és értekezlet-küldő szolgáltatásaihoz. A Webex alkalmazás a SIP protokollt is használhatja a Webex értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót a SIP-címükön keresztül hívják-e, vagy úgy dönt, hogy tárcsázza a SIP URL-t az értekezlethez való csatlakozáshoz (ahelyett, hogy a Webex alkalmazás natív értekezletének funkcióit használna).
A Webex felhő- és helyszíni hívásvezérlés regisztrált eszközei a SIP
The Webex Calling szolgáltatás és a helyszíni hívásvezérlési termékek, például a Cisco Unified CM segítségével a SIP-et használják hívásvezérlési protokollként. A Webex Room eszközök, a Cisco IP Telefonok és a harmadik féltől származó termékek a SIP használatával csatlakozhatnak a Webex Meetings-hez. A helyszíni SIP-alapú hívásvezérlési termékek, például a Cisco Unified CM esetében a SIP-munkamenetet egy határellenőrzőn keresztül hozzák létre, például az Expressway C &E vagy a CUBE SBC segítségével a Webex Cloud-ra és onnan érkező hívásokhoz.

A Webex Call szolgáltatásra vonatkozó konkrét hálózati követelményekről lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Minden felhőben regisztrált Webex-alkalmazás és Webex Room-eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud soha nem kezdeményez kimenő kapcsolatokat a felhőben regisztrált Webex-alkalmazásokkal és a Webex Room-eszközökkel, de kimenő hívásokat kezdeményezhet a SIP-eszközökre. Az értekezletekhez és üzenetküldéshez szükséges Webex-szolgáltatásokat elsősorban globálisan elosztott adatközpontokban üzemeltetik, amelyek vagy Cisco tulajdonában vannak (pl. Webex adatközpontok identitásszolgáltatásokhoz, értekezlet-szolgáltatásokhoz és médiaszerverekhez), vagy az Amazon AWS platformon egy Cisco Virtual Private Cloud (VPC) -ben (pl. Webex üzenetküldő mikroszolgáltatások, üzenetküldő tárolási szolgáltatások és médiakiszolgálók). Minden adat titkosítva van a szállítás és a pihenés során.

Forgalom típusai:

A Webex alkalmazás és a Webex Room eszközök jelátviteli és médiakapcsolatokat hoznak létre a Webex felhővel.

Jelátviteli forgalom
A Webex alkalmazás és a Webex eszközök HTTPS és WSS (biztonságos websockets) jelet használnak. A jelzőkapcsolatok csak kimenőek, és URL-eket használnak a Webex-szolgáltatások munkamenet-létrehozásához.

A jelzőforgalmat erős titkosítási csomagokkal védi a TLS. A Webex szolgáltatásai előnyben részesítik az ECDHE-t használó TLS titkosítási csomagokat a kulcstárgyaláshoz, a 256 bites szimmetrikus titkosítási titkosítási kulcsokat és az SHA-2 hash funkciókat, pl.:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS 1.2-es verzióját csak a Webex szolgáltatások támogatják.
 
A valós idejű adathordozók kivételével minden Webex-funkció meghívásra kerül egy TLS-t használó jelátviteli csatornán keresztül.
 
Jelzőkapcsolatok létrehozása Webex-szolgáltatásokkal URL-ek használatával
Ha a vállalati hálózatból kilépő forgalom szűrésére proxykat vagy tűzfalakat telepített, a Webex-szolgáltatáshoz való hozzáféréshez engedélyezni kívánó cél URL-ek listája a "Webex-szolgáltatásokhoz hozzáférendő tartományok és URL-ek" szakaszbantalálható. A Webex jelátviteli forgalmának IP-címmel történő szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.

Médiaforgalom
A Webex alkalmazás és a Webex Room eszközök a következő titkosítási titkosítási titkosítással titkosítják a valós idejű adathordozókat audio-, video- és tartalommegosztó adatfolyamokhoz:

  • AES-256-GCM rejtjel
  • AES-CM-128-HMAC-SHA1-80 rejtjel

Az AES-256-GCM egy modern titkosítási titkosítási titkosítási kulcs. Az AES-256-GCM-et a Webex alkalmazás és a Webex Room eszközök* használják az értekezletek tartalmának titkosítására.     * A Webex alkalmazás az AES-256-GCM-et használja a tartalom titkosítására az összes Webex Meeting típushoz. A Webex Room eszközök az AES-256-GCM-et használják az S-Frame adathordozók hasznos teher titkosításának megszüntetésére a Webex Meetings Zero Trust Security funkciójával (a funkció bevezetése az első negyedévben kezdődik CY'21). További részletekért lásd: Zero-Trust Security for Webex Technical Paper

AES-CM-128-HMAC-SHA1 egy érett rejtjelezés, amely bizonyítottan interoperabilitást biztosít a gyártók között. Az AES-CM-128-HMAC-SHA1-et a Webex szolgáltatások adathordozóinak titkosítására használják SRTP vagy SRTP SIP jelzéssel (pl. Cisco és 3rd party SIP eszközök).

UDP – A Cisco az
RFC 3550 RTP – A Transport Protocol for Real-Time Applications protokollnak megfelelően az UDP-t részesíti előnyben és erősen ajánlja szállítási protokollként minden Webex hang- és videostreamhez.
 
A TCP médiaszállítási protokollként való használatának
hátrányai A Webex alkalmazás és a Webex Room eszközök is támogatják a TCP-t, mint tartalék médiaszállítási protokollt. A Cisco azonban nem ajánlja a TCP-t a hang- és videomédia-adatfolyamok átviteli protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan szállítson adatokat a felső rétegű protokollokhoz. A TCP használatával a feladó mindaddig tovább 1000 csomagokat továbbít, amíg azok nyugtázódnak, és a fogadó addig puffereli a csomagfolyamot, amíg az elveszett csomagok vissza nem térnek. A médiastreamek esetében ez a viselkedés fokozott késleltetésként/idegességként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.
 
Mivel a TLS-en keresztüli média a kapcsolatorientált szállítási protokoll és a potenciális Proxy szerver szűk keresztmetszetek miatt a médiaminőség romlását szenvedheti el, a Cisco határozottan javasolja, hogy a TLS-t ne használják a média szállítására termelési környezetben.
 
A Webex adathordozók mindkét irányban egy szimmetrikus belső kezdeményezett, 5 tuple (Forrás IP-cím, Cél IP-cím, Forrásport, Célport, protokoll) adatfolyam segítségével áramlanak kifelé a Webex Cloud-ra.
 
A Webex alkalmazás és a Webex Room eszközök is használják STUN (RFC 5389) tűzfal áthaladási és média csomópont elérhetőség tesztelésére. További részletekért lásd a Webex tűzfal műszaki dokumentumát.
 
Webex – Cél IP-címtartományok a média számára
A vállalati hálózatból kilépő médiaforgalmat feldolgozó Webex médiakiszolgálók eléréséhez engedélyeznie kell az ilyen médiaszolgáltatásokat üzemeltető IP-alhálózatok elérését a vállalati tűzfalon keresztül. A Webex médiacsomópontokra küldött médiaforgalom cél IP-címtartományai a "Webex médiaszolgáltatások IP-alhálózatai" szakaszbantalálhatók.

Webex forgalom proxykon és tűzfalakon keresztül

A legtöbb ügyfél telepíteni egy internetes tűzfal, vagy internetes proxy és tűzfal, hogy korlátozza és ellenőrizzék a HTTP-alapú forgalom, hogy elhagyja és belép a hálózatba. Kövesse az alábbi tűzfal- és proxy-útmutatást, hogy lehetővé tegye a Webex-szolgáltatásokhoz való hozzáférést a hálózatról. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzőszolgáltatások által használt IP-címek dinamikusak, és bármikor változhatnak. Ha a tűzfal támogatja az URL-szűrést, konfigurálja a tűzfalat úgy, hogy engedélyezze a"Webex Services számára elérhető tartományok és URL-ek" szakaszban felsorolt Webex-cél URL-eket.

Az alábbi táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalon, hogy a felhőben regisztrált Webex-alkalmazások és -eszközök kommunikáljanak a Webex felhőjelzéssel és a médiaszolgáltatásokkal.

A táblázatban szereplő Webex-alkalmazások, eszközök és szolgáltatások a következők:
Webex alkalmazás, Webex Room eszközök, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
A SIP-et használó eszközök és Webex-szolgáltatások portjaira és protokolljaira vonatkozó útmutatás a "SIP-alapú Webex-szolgáltatások hálózati követelményei" szakaszbantalálható.

Webex Services - Portszámok és protokollok

Célport

Protokoll

Leírás

A szabályt használó eszközök

443TLSWebex HTTPS jelzés.
A Webex-szolgáltatások munkamenet-létrehozása nem IP-címeken, hanem meghatározott URL-címeken alapul.

Ha proxykiszolgálót használ, vagy a tűzfal támogatja a DNS-felbontást; lásd a "Webex szolgáltatásokhoz hozzáféréssel elérhető tartományok és URL-ek" szakaszt, amely lehetővé teszi a Webex-szolgáltatásokhoz való hozzáférés jelzését.
Összes
444TLSVideo Mesh Node biztonságos jelzés a Webex felhőhöz való kaszkád médiakapcsolatok létrehozásáhozVideo Mesh-csomópont
123 (1)UDPHálózati idő protokoll (NTP)Összes
53 (1)UDP
TCP
Domain Name System (DNS)

A SZOLGÁLTATÁSOK IP-címeinek a Webex felhőben való felfedezéséhez használt DNS-rel.
A legtöbb DNS-lekérdezés az UDP-n keresztül történik; A DNS-lekérdezések azonban a TCP-t is használhatják.

 
Összes
5004 és 9000*SRTP az UDP felettTitkosított hang-, videó- és tartalommegosztás a Webex App és a Webex Room eszközökön

A cél IP-alhálózatainak listájához olvassa el az "IP-alhálózatok a Webex médiaszolgáltatásokhoz"szakaszt.

*A Webex alkalmazás az UDP 9000 portot használja a Webex Meetings médiaszolgáltatásokhoz való csatlakozáshoz
Webex App*

Webex szoba eszközök

Video Mesh csomópontok
5004SRTP TCP felettA Webex App és a Webex Room eszközök titkosított tartalommegosztására használt

TCP tartalék átviteli protokollként is szolgál a titkosított hang- és videoanyagokhoz, ha az UDP nem használható.

A cél IP-alhálózatainak listáját lásd a "Webex médiaszolgáltatások IP-alhálózatai"szakaszban.
Webex App

Webex Szoba eszközök

Video Mesh csomópontok
33434 (2)SRTP az UDP

SRTP felett TCP felett
Az opcionális

33434-es portot titkosított adathordozókhoz használják, ha az 5004-es portot a tűzfal blokkolja.

Ne feledje, hogy a 33434-es porton létrejön egy TCP-aljzat, de csak akkor használható, ha a kapcsolatok az 5004-es és az UDP-porton a TCP-t és az UDP-t a 33434-es porton átküldik. (2)

A cél IP-alhálózatainak listájához olvassa el a "Webex médiaszolgáltatások IP-alhálózatai"szakaszt.
Webex App

Webex szoba eszközök
443 (2)SRTP A TLS felettTartalék átviteli protokollként használható titkosított hang-, video- és tartalommegosztáshoz, ha az UDP és a TCP nem használható.

A TLS-en keresztüli média nem ajánlott termelési környezetben

A cél IP-alhálózatainak listájához olvassa el a "Webex médiaszolgáltatások IP-alhálózatai"szakaszt.
Webex App (3)

Webex szoba eszközök
(1) Ha NTP- és DNS-szolgáltatásokat használ a vállalati hálózaton belül, akkor az 53- as és a 123-as portot nem kell megnyitni a tűzfalon keresztül.
(2) A 33434 porton az UDP/TCP-n keresztüli titkosított médiaforgalom tűzfalának megnyitására vonatkozó ajánlás elavult. A Webex azonban továbbra is szondázza és használja ezt a portot, ha az 5004-es port nincs nyitva.
(3) A Webex Web-alapú alkalmazás és a Webex SDK nem támogatja a médiát a TLS-en keresztül.
 
A Cisco támogatja a Webex médiaszolgáltatásokat a biztonságos Cisco, Amazon Web Services (AWS) és Microsoft Azure adatközpontokban. Az Amazon és a Microsoft fenntartotta IP-alhálózatait a Cisco kizárólagos használatára, és az ezekben az alhálózatokban található médiaszolgáltatások az AWS virtuális privát felhőben és a Microsoft Azure virtuális hálózati példányaiban vannak biztosítva. A Microsoft Azure felhő virtuális hálózatai a Microsoft Cloud Video Interop (CVI) szolgáltatásának kiszolgálóinak kezelésére szolgálnak.

Konfigurálja tűzfalát, hogy hozzáférést biztosíthasson ezekhez a célállomásokhoz Webex IP-alhálózatok és átviteli protokollportok a Webex-alkalmazásokból és -eszközökről származó médiafolyamokhoz. Az UDP a Cisco által előnyben részesített átviteli protokoll a médiában, és erősen javasoljuk, hogy csak az UDP-t használja a média szállítására. A Webex alkalmazások és eszközök is támogatják a TCP-t és a TLS-t, mint a média átviteli protokolljait, de ezek nem ajánlottak a termelési környezetben, mivel ezeknek a protokolloknak a kapcsolatorientált jellege súlyosan befolyásolhatja a média minőségét a veszteséges hálózatokon.

Jegyzet: Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásokhoz tartoznak. A Webex jelátviteli forgalmának IP-címmel történő szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex-szolgáltatások HTTP-jelátviteli forgalmát URL/tartomány szűrheti az Enterprise Proxy-kiszolgálón, mielőtt továbbítanák a tűzfalra.
 

A médiaszolgáltatások IP-alhálózatai

3.22.157.0/2618.181.204.0/2569.26.160.0/19
3.25.56.0/2518.230.160.0/25114.29.192.0/19
3.101.70.0/2520.50.235.0/24*150.253.128.0/17
3.101.71.0/2420.53.87.0/24*170.72.0.0/16
3.101.77.128/2820.68.154.0/24*170.133.128.0/18
3.235.73.128/2523.89.0.0/16173.39.224.0/19
3.235.80.0/2340.119.234.0/24*173.243.0.0/20
3.235.122.0/2444.234.52.192/26207.182.160.0/19
3.235.123.0/2552.232.210.0/24*209.197.192.0/19
18.132.77.0/2562.109.192.0/18210.4.192.0/20
18.141.157.0/2564.68.96.0/19216.151.128.0/19
18.181.18.0/2566.114.160.0/20 
18.181.178.128/2566.163.32.0/19 
* Azure adatközpontok – a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videointegrációjának fogadására

szolgál. A Webex-alkalmazások és a Webex Room Devices teszteket végeznek annak érdekében, hogy észleljék a szervezet számára elérhető egyes médiafürtök csomópontjainak egy részhalmazának elérhetőségét és oda-vissza idejét. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon keresztül tesztelik, és indításkor, hálózati változáskor és az alkalmazás vagy eszköz futása közben rendszeresen előfordul. Ezeknek a teszteknek az eredményeit a Webex alkalmazás/ Webex eszköz tárolja, és elküldi a Webex felhőbe, mielőtt csatlakozna egy értekezlethez vagy híváshoz. A Webex felhő ezeket az elérhetőségi teszteredményeket használja arra, hogy a Webex alkalmazáshoz / Webex eszközhöz a híváshoz a legjobb médiakiszolgálót rendelje a szállítási protokoll (UDP előnyben részesített), az oda-vissza idő és a médiakiszolgálói erőforrások rendelkezésre állása alapján.

Ha úgy konfigurálta a tűzfalat, hogy a forgalom csak a fenti IP-alhálózatok egy részhalmazát engedélyezze, akkor is előfordulhat, hogy a hálózaton áthaladó elérhetőségi tesztforgalom megpróbálja elérni a blokkolt IP-alhálózatok médiacsomópontait. A tűzfal által blokkolt IP-alhálózatok médiacsomópontait a Webex-alkalmazások és a Webex Room-eszközök nem fogják használni.

A Cisco nem támogatja vagy ajánlja az IP-címek egy részhalmazának szűrését egy adott földrajzi régió vagy felhőszolgáltató alapján. A régiónkénti szűrés súlyosan ronthatja az értekezletek tapasztalatait, akár azt is beleértve, hogy nem tud teljes mértékben csatlakozni az értekezletekhez.

Webex jelzőforgalom és vállalati proxykonfiguráció

A legtöbb szervezet proxykiszolgálókat használ a hálózatát elhagyó HTTP-forgalom ellenőrzésére és ellenőrzésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címekhez való hozzáférés engedélyezésére vagy blokkolására, felhasználói hitelesítésre, IP-címre /domainre/hostname/URI hírnévre való feliratkozásra, valamint forgalom-visszafejtésére és ellenőrzésére. Proxy szerverek is gyakran használják, mint az egyetlen út, amely továbbítja a HTTP-alapú internet szánt forgalmat a vállalati tűzfal, amely lehetővé teszi a tűzfal korlátozza kimenő internetes forgalom, hogy a származó Proxy szerver (ek) csak. A Proxy szervert úgy kell konfigurálni, hogy a Webex jelzőforgalom hozzáférhessen az alábbi szakaszban felsorolt tartományokhoz/ URL-ekhez:

Cisco Webex Services URL-ek

Tartomány / URL

Leírás

Webex Alkalmazások és eszközök ezen tartományok / URL-ek használatával

*.wbx2.com
*.ciscospark.com
Webex mikroszolgáltatások.
Például :
Üzenetküldő szolgáltatás
Fájlkezelési szolgáltatás
Kulcskezelő szolgáltatás
Szoftverfrissítési szolgáltatás
Profilkép szolgáltatás
Táblakép szolgáltatás
Közelség szolgáltatás
Jelenlét szolgáltatás Regisztrációs szolgáltatás Naptár szolgáltatás Keresés


szolgáltatás
Összes
*.webex.com
*.cisco.com
Webex Meetings szolgáltatások
Identitásmegállapítás
Identitástárolás
Hitelesítés
OAuth szolgáltatások
Eszköz beépítés Cloud Connected
UC
Összes
*.webexcontent.com (1)Webex üzenetküldő szolgáltatás - általános fájltárolás, beleértve:

Felhasználói fájlok,
Átkódolt fájlok,
Képek,
Képernyőképek,
Táblatartalom,
Ügyfél - eszköznaplók,
Profilképek,
Márkajelzési logók,
Naplófájlok Tömeges
CSV exportálási fájlok és fájlok importálása (Control Hub)
Minden

megjegyzés:
Fájltárolás webexcontent.com 2019 októberében lecserélt clouddrive.com

használatával A szervezet továbbra is használhatja a cloudrive.com régebbi fájlok tárolására – további információkért lásd :(1)

További Webex-szolgáltatások - Cisco tulajdonában lévő domainek

URL

Leírás

Webex Alkalmazások és eszközök ezen tartományok / URL-ek használatával

*.accompany.comA People Insights integrációjaWebex alkalmazások

További Webex-szolgáltatások – Harmadik féltől származó domainek

URL

Leírás

Webex Alkalmazások és eszközök ezen tartományok / URL-ek használatával

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail szolgáltatás hírlevelekhez, regisztrációs információkhoz, hirdetményekhezÖsszes
*.giphy.comLehetővé teszi a felhasználók számára a GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de letiltható a VezérlőközpontbanWebex alkalmazás
safebrowsing.googleapis.comAz URL-eken biztonsági ellenőrzéseket végez, mielőtt feloldja azokat az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de letiltható a Control HubbanWebex alkalmazás
*.walkme.com

s3.walkmeusercontent.com
Webex alkalmazás Felhasználói útmutató kliens. Be- és használati túrákat biztosít az új felhasználók

számára További információkért lásd: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex alkalmazás

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech Services. A Webex Assistant a beszédfelismerés és a szövegfelismerő kezelésére használja. Alapértelmezés szerint letiltva, a Control Hubon keresztüli bejelentkezés. Az asszisztens eszközenként is letiltható.Webex Room Kit és Webex Room eszközök

A Webex Assistantet támogató Webex Room eszközök részletei itt olvashatók:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Harmadik féltől származó internetkapcsolat ellenőrzése, hogy azonosítsa azokat az eseteket, amikor hálózati kapcsolat van, de nincs kapcsolat az internethez.

A Webex alkalmazás saját internetkapcsolat-ellenőrzéseket végez, de ezeket a harmadik féltől származó URL-eket tartalékként is használhatja.
Webex alkalmazás
*.appdynamics.com
*.eum-appdynamics.com
Teljesítménykövetés, hiba- és összeomlásrögzítés, munkamenet-mérőszámok (3)Webex alkalmazás
Webex webalkalmazás
*.amplitude.comA/B tesztelés & gt; mérőszámok (3)Webex Web App
Webex Android alkalmazás

 
*.vbrickrev.comEzt a tartományt használják a Webex Events Webcasts-et megtekintő résztvevőkWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
A Slido PPT bővítményhez használható, és lehetővé teszi a Slido weboldalak számára, hogy szavazásokat / kvízeket hozzanak létre az értekezlet előttÖsszes
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Tanúsítvány-visszavonási listák igénylésére szolgál ezektől a tanúsítványhatóságoktól

Megjegyzés - A Webex támogatja mind a CRL, mind az OCSP tűzést a tanúsítványok visszavonási állapotának meghatározásához. 

Az OCSP-tárolók esetén a Webex-alkalmazásoknak és -eszközöknek nem kell kapcsolatba lépniük ezekkel a tanúsítványhatóságokkal
Összes
Core Webex szolgáltatások elavult (2)
URLLeírásWebex Alkalmazások és eszközök ezen tartományok / URL-ek használatával
*.clouddrive.comWebex üzenetküldő

fájltárolás Fájltárolás webexcontent.com 2019 októberében lecserélt clouddrive.com

használatával A szervezet továbbra is használhatja a cloudrive.com régebbi fájlok tárolására – további információkért lásd (1)
Összes
*.ciscosparkcontent.comNaplófájl-feltöltések
A naplófájl-tárolási szolgáltatás mostantól a *.webexcontent.com tartományt használja
Webex alkalmazás

 
*.rackcdn.comTartalomszolgáltató hálózat (CDN) a *.clouddrive.com tartományhozÖsszes

(1) 2019 októberétől a felhasználói fájlok feltöltésre és tárolásra kerülnek a Cisco által kezelt webexcontent.com domainbe.

A 2019 októbere előtt feltöltött fájlok a clouddrive.com tartományban maradnak, és a Webex alkalmazásból elérhetők lesznek a szervezet megőrzési időszakának eléréséig (amikor azok törlésre kerülnek). Ebben az időszakban előfordulhat, hogy mind a webexcontent.com domainhez (új fájlokhoz), mind a clouddrive.com tartományhoz (a régi fájlokhoz) hozzáférésre van szüksége.

Ha csak a webexcontent.com tartomány használatát érvényesíti:  A clouddrive.com domainbe feltöltött és tárolt régi fájlok (Ön vagy egy részt vevő szervezet) nem lesznek elérhetők a Webex üzenetküldő tereiben való megtekintéshez és letöltéshez, amelyeknek Ön tagja.

Ha csak a clouddrive.com tartomány használatát érvényesíti:  Nem lesz képes fájlokat feltölteni, és az új fájlokat, amelyeket egy másik szervezet töltött fel és tárolt a webexcontent.com domainben, amelynek a tárhelyén részt vesz, nem lesz visszakereshető.

(2) Az új ügyfelek (2019 októberétől és később) dönthetnek úgy, hogy kihagyják ezeket a domaineket, mivel a Webex már nem használja őket fájltárolásra. Ne feledje azonban, hogy engedélyeznie kell a hozzáférést a clouddrive.com tartományhoz, ha csatlakozik egy másik szervezet tulajdonában lévő tárhelyhez, amely a clouddrive.com domaint használja a szükséges fájlok tárolására (azaz a fájlokat 2019 októbere előtt töltötték fel).

(3) A Webex harmadik feleket használ az adatgyűjtés diagnosztikájához és hibaelhárításhoz; és az összeomlási és használati mutatók gyűjteménye. Az ezeket a harmadik felek webhelyeire küldhető adatokat a Webex Adatvédelmi adatlapok ismertetik. További részletek:

Konfigurálja proxyját, hogy hozzáférést biztosíthasson az alábbi táblázatban található URL-ekhez a Webex Hybrid Services számára. Az ilyen külső tartományokhoz való hozzáférés korlátozható a proxy konfigurálásával, hogy csak a hibrid szolgáltatások csomópontjai forrás IP-címei érjék el ezeket az URL-eket.
 

Cisco Webex Hybrid szolgáltatások URL-ek

URL

Leírás

Használja:

*.docker.com (1)
*.docker.io (1)
Hibrid szolgáltatási konténerekVideo Mesh Node
hibrid adatbiztonsági csomópont
*s3.amazonaws.com (1)Naplófájl-feltöltések naplózásaVideo Mesh Node
hibrid adatbiztonsági csomópont
*.cloudconnector.webex.comFelhasználói szinkronizálás  Hibrid szolgáltatások könyvtárcsatlakozó

(1) Azt tervezzük, hogy fokozatosan megszünteti a *.docker.com és *.docker.io használatát a hibrid szolgáltatási konténerek esetében, végül *.amazonaws.com váltva fel őket.

Jegyzet: Ha Cisco Web Security Appliance (WSA) proxyt használ, és automatikusan frissíteni szeretné a Webex szolgáltatások által használt URL-eket, kérjük, olvassa el a WSA Webex Services konfigurációs dokumentumát, amely útmutatást nyújt a Webex külső betáplálási aszinkron AsyncOS üzembe helyezéséhez a Cisco Web Security számára.

A Webex Services URL-eket tartalmazó CSV-fájlért lásd: Webex Services CSV fájl


A proxykiszolgálót úgy kell konfigurálni, hogy a Webex jelátviteli forgalmát az előző szakaszban felsorolt tartományokhoz/ URL-címekhez érhesse el.  A Webex-szolgáltatásokhoz kapcsolódó további proxyfunkciók támogatása az alábbiakban kerül megvitatásra:

Proxyhitelesítési támogatás

A proxyk beléptető eszközként használhatók, blokkolva a külső erőforrásokhoz való hozzáférést mindaddig, amíg a felhasználó/ eszköz érvényes hozzáférési jogosultsági hitelesítő adatokat nem ad meg a proxynak. Számos hitelesítési módszert támogatnak a proxyk, mint például az alaphitelesítés, a Digest Authentication, a (Windows-alapú) NTLM, a Kerberos és a Negotiate (Kerberos az NTLM tartalékkal).

Az alábbi táblázatban található "Nincs hitelesítés" esetben az eszköz proxycímmel konfigurálható, de nem támogatja a hitelesítést. A proxyhitelesítés használatakor az érvényes hitelesítő adatokat konfigurálni kell, és a Webex App vagy a Webex Room Device operációs rendszerében kell tárolni.

A Webex Room eszközök és a Webex App esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan felfedezhetők olyan mechanizmusokkal, mint például:

Web Proxy Auto Discovery (WPAD) és/vagy Proxy Auto Config (PAC) fájlok:

Termék

Hitelesítési típus

Proxy konfiguráció

Webex Mac-hezNincs Auth, Basic, NTLM (1)Kézi, WPAD, PAC
Webex Windows rendszerhezNincs Auth, Basic, NTLM (2), TárgyaljKézi, WPAD, PAC, GPO
Webex iOS-hezNincs Auth, Basic, Digest, NTLMKézi, WPAD, PAC
Webex AndroidraNincs Auth, Basic, Digest, NTLMKézi, PAC
Webex webalkalmazásNincs Auth, Basic, Digest, NTLM, TárgyaljOperációs rendszeren keresztül támogatott
Webex Room eszközökNem Auth, Basic, DigestWPAD, PAC vagy kézi
Webex Video Mesh-csomópontNincs Auth, Basic, Digest, NTLMManuális
Hibrid adatbiztonsági csomópontNem Auth, Basic, DigestManuális
Hibrid szolgáltatások állomáskezelő csatlakozójaNem Auth, AlapKézi konfigurációs gyorsforgalmi út C: Alkalmazások > Hibrid szolgáltatások > Csatlakozó proxy
Hibrid szolgáltatások: Könyvtár csatlakozójaNincs Auth, Basic, NTLMWindows operációs rendszeren keresztül támogatott
Hybrid Services Gyorsforgalmi út C: NaptárcsatlakozóNincs Auth, Basic, NTLMKézi konfigurációs gyorsforgalmi út C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozó proxy : Felhasználónév Jelszó
Expressway C: Alkalmazások > Hibrid szolgáltatások > Naptárcsatlakozó > Microsoft Exchange> Basic és/vagy NTLM
Hybrid Services Gyorsforgalmi út C: HíváscsatlakozóNem Auth, AlapKézi konfigurációs gyorsforgalmi út C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozó proxy

(1): Mac NTLM Auth - A gépet nem kell bejelentkezni a domainre, a felhasználó jelszót
kért (2): Windows NTLM Auth - Csak akkor támogatott, ha egy gép be van jelentkezve a tartományba

 

Proxy ellenőrzés és tanúsítvány pinning

A Webex alkalmazás és a Webex eszközök érvényesítik azoknak a kiszolgálóknak a tanúsítványait, akikkel TLS-munkameneteket hoznak létre. Az olyan tanúsítványellenőrzések, mint például a tanúsítványkibocsátó és a digitális aláírás, a tanúsítványlánc ellenőrzésén keresztül egészen a gyökértanúsítványig. Az érvényesítési ellenőrzések elvégzéséhez az alkalmazás vagy eszköz az operációs rendszer megbízhatósági áruházába telepített megbízható gyökér-CA-tanúsítványokat használ.

Ha TLS-ellenőrző proxyt telepített a Webex-forgalom lehallgatására, visszafejtésére és ellenőrzésére, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex szerviztanúsítvány helyett) egy olyan tanúsító hatóság írta alá, amelynek gyökértanúsítványa telepítve van a Webex Alkalmazás vagy Webex eszköz bizalmi áruházába. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírására használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Webex Room eszközök esetén nyisson meg egy szolgáltatási kérelmet a TAC-val, hogy ezt a CA-tanúsítványt telepítse a RoomOS szoftverbe.

Az alábbi táblázat a Webex alkalmazás és a Webex eszköz támogatását mutatja a proxykiszolgálók TLS-ellenőrzéséhez

Termék

Támogatja az egyéni megbízható adatvédelmi felügyeleti kapcsolatokat a TLS-ellenőrzéshez

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
Igen*
 
Webex Room-eszközökIgen
Cisco Webex videó meshIgen
Hibrid adatbiztonsági szolgáltatásIgen
Hibrid szolgáltatások – Könyvtár, naptár, vezetői csatlakozókNem

"* Megjegyzés - A Webex alkalmazás nem támogatja a Proxy szerver visszafejtése és a TLS munkamenetek ellenőrzése a Webex Meetings médiaszolgáltatások számára. Ha meg szeretné vizsgálni a webex.com tartomány szolgáltatásainak küldött forgalmat, létre kell hoznia egy TLS-ellenőrzési mentességet a *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com címre küldött forgalomra.
Megjegyzés : A Webex alkalmazás nem támogatja az SNI-kiterjesztést a TLS-alapú médiakapcsolatokhoz. A Webex audio- és videoszolgáltatásokhoz való kapcsolódási hiba akkor következik be, ha a proxykiszolgáló SNI jelenlétét igényli.

Termék

Támogatja a 802.1X-et

Jegyzetek

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
IgenOperációs rendszeren keresztül támogatott
Webex Room-eszközökIgenEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurálja a 802.1X-et GUI-n vagy Touch 10-en
keresztül Certs feltöltése HTTP felületen keresztül
Video Mesh-csomópontNemMAC-cím megkerülése
Hibrid adatbiztonsági szolgáltatásNemMAC-cím megkerülése
Hibrid szolgáltatások – Könyvtár, naptár, vezetői csatlakozókNemMAC-cím megkerülése

A Webex-felhő támogatja a bejövő és kimenő hívásokat a SIP használatával, mint a Webex Meetings hívásvezérlési protokollját, valamint a felhőben regisztrált Webex-alkalmazások és Webex Room-eszközök közvetlen (1:1) hívásait.

A SIP kéri a Webex Meetings
Webex Meetings-t, hogy a SIP-alkalmazásokkal és eszközökkel rendelkező résztvevők csatlakozzanak egy értekezlethez:

  • A SIP URI felhívása az ülésre (pl. meetingnumber@webex.com), vagy
  • A Webex felhő hívja a résztvevő megadott SIP URI (pl. my-device@customer.com )


Hívások a SIP alkalmazások/eszközök és a felhő között Regisztrálva a Webex alkalmazás/Webex Room eszközök
A Webex felhő lehetővé teszi a SIP alkalmazások és eszközök felhasználói számára, hogy:

  • Felhőben regisztrált Webex-alkalmazások és Webex Room-eszközök hívják
  • Felhőben regisztrált Webex-alkalmazások és Webex Room-eszközök hívása

A fenti esetek egyikében a SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex felhőbe/ onnan. A SIP alkalmazás vagy eszköz egy SIP alapú hívásvezérlő alkalmazásba (például Unified CM) lesz regisztrálva, amely általában SIP Trunk kapcsolattal rendelkezik az Expressway C és E felé, amely lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloud-ra.

A SIP-alkalmazások és -eszközök a következők lehetnek:

  • A Webex Room eszköz a SIP segítségével regisztráljon az Unified CM-re
  • Cisco IP Telefonok segítségével SIP regisztrálni Unified CM, vagy a Webex Calling szolgáltatás
  • Harmadik féltől származó SIP-alkalmazás vagy -eszköz harmadik féltől származó SIP hívásvezérlő alkalmazás használatával

Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:

Portok és protokollok a Webex SIP szolgáltatásokhoz
Forrás portCélportProtokollLeírás
Gyorsforgalmi út Tiszavirág kikötők      Webex felhő 5060 - 5070KORTY TCP/TLS/MTLS felett SIP jelzés az E gyorsforgalmi útról a Webex felhő

szállítási protokolljaira: TCP/TLS/MTLS
Webex Cloud Efemer portok    

 
Gyorsforgalmi út 5060 - 5070    KORTY TCP/TLS/MTLS felett    SIP jelzés a Webex felhőből az Expressway E

Transport protokollokra: TCP/TLS/MTLS
Gyorsforgalmi út
36000 - 59999    
Webex felhő
49152 -59999    

 
RTP/SRTP az UDP felett
    
Titkosítatlan/ titkosított adathordozók az E gyorsforgalmi útról a Webex felhő

media transport protokollra: UDP
Webex felhő
49152 - 59999  
 Gyorsforgalmi út
36000 - 59999    
RTP/SRTP az UDP felett    Titkosítatlan/ titkosított adathordozók a Webex felhőtől az Expressway E

Media Transport protokollig: UDP

Az Expressway E és a Webex felhő közötti SIP-kapcsolat támogatja a titkosítatlan jelzéseket TCP-n keresztül, a titkosított jelzéseket pedig A TLS vagy MTLS használatával. A titkosított SIP-jelzést részesítik előnyben, mivel a Webex felhő és az E gyorsforgalmi út között kicserélt tanúsítványok érvényesíthetők a kapcsolat megkezdése előtt.

Az Expressway-t gyakran használják a Webex felhőbe irányuló SIP-hívások és a más szervezeteknek indított B2B SIP-hívások engedélyezésére. Konfigurálja a tűzfalat, hogy:

  • Az E gyorsforgalmi út csomópontjaiból érkező összes kimenő SIP-jelzés
  • Az összes bejövő SIP jelző forgalom az Expressway E csomópontokhoz

Ha korlátozni szeretné a bejövő és kimenő SIP-jelzéseket és a kapcsolódó médiaforgalmat a Webex felhőbe és onnan. Konfigurálja tűzfalát úgy, hogy engedélyezze a forgalmat a Webex adathordozók IP-alhálózataiba (lásd a Webex médiaszolgáltatások IP-alhálózatai" szakaszt) és az AWS következő régióit: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Az AWS-régiók IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az alhálózataik IP-címtartományait. Az AWS IP-címtartományok változásainak dinamikus nyomon követéséhez az Amazon azt javasolja, hogy feliratkozzon a következő értesítési szolgáltatásra: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

A SIP alapú Webex-szolgáltatások adathordozói ugyanazokat a cél IP-alhálózatokat használják a Webex Media számára (itt található)

ProtokollKikötői szám(ok)IrányHozzáférés típusaHozzászólások
TCP    5061, 5062    Kikötőbe befutó    SIP jelzés    Bejövő SIP-jelátvitel a Webex Edge Audio-ra
TCP    5061, 5065    Kimenő    SIP jelzés    Kimenő SIP-jelátvitel a Webex Edge Audio-ra
TCP/UDP    Efemer portok
8000 - 59999    
Kikötőbe befutó    Médiaportok    A vállalati tűzfalon a 8000 és 59999 közötti porttartományú gyorsforgalmi utakra érkező forgalom számára lyukat kell nyitni

 

Cisco Webex videó mesh

A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt a hálózatban. Ahelyett, hogy az összes média a Webex Cloud-ra menne, a hálózaton maradhat, a csökkentett internet-sávszélesség-használat és a megnövekedett médiaminőség érdekében. A részletekért lásd a Cisco Webex Video Mesh telepítési útmutatóját.

Hibrid naptárszolgáltatás

A Hibrid naptár szolgáltatás összekapcsolja a Microsoft Exchangeet, az Office 365-et vagy a Google Naptárat a Webex szolgáltatással, megkönnyítve az értekezletek ütemezését és összekapcsolása, különösen mobilon.

További részletek: Telepítési útmutató a Webex hibrid naptárszolgáltatáshoz

Hibrid címtárszolgáltatás

A Cisco Directory Connector egy helyszíni alkalmazás az identitás szinkronizálására a Webex felhőbe. Egyszerű felügyeleti folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtárkapcsolatokat a felhőre, és szinkronban tartja őket a pontosság és a következetesség érdekében.

További részletek: Telepítési útmutató Cisco Directory Connectorhoz

Előnyben részesített architektúra a Webex hibrid szolgáltatásokhoz

A Cisco Webex Hybrid Services preferált architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezési legjobb gyakorlatokat. Lásd: Előnyben részesített architektúra a Webex hibrid szolgáltatásokhoz

Webex hívás - Hálózati követelmények

Ha Webex Hívásokat is telepít Webex Meetings és Messaging szolgáltatásokkal, a Webex Hívás szolgáltatás hálózati követelményei itt találhatók: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Azon ügyfelek számára, akiknek szükségük van a Webex FedRAMP szolgáltatásainak IP-címtartományainak és portjainak listájára
Ez az információ itt található : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Felülvizsgálat dátuma

Új és megváltozott információk

07/30/2021A Megjegyzés frissítése a Proxy szolgáltatások részben
07/13/2021A Megjegyzés frissítése a Proxy szolgáltatások részben
07/02/2021*.s3.amazonaws.com *s3.amazonaws.com-re változott
06/30/2021Frissítette a Webex Hybrid Services kiegészítő URL-eket tartalmazó listáját.
06/25/2021*.appdynamics.com tartomány hozzáadása a listához
06/21/2021Hozzáadta a *.lencr.org tartományt a listához.
06/17/2021Frissített portok és protokollok a Webex SIP-szolgáltatások táblázatához
06/14/2021Frissített portok és protokollok a Webex SIP-szolgáltatások táblázatához
05/27/2021Frissítette a táblázatot a Webex Hybrid Services további URL-ekben.
04/28/2021Hozzáadott tartományok a Slido PPT bővítményhez, és lehetővé teszik a Slido weboldalak számára, hogy szavazásokat / kvízeket hozzanak létre az értekezlet előtt
04/27/2021Hozzáadott 23.89.0.0/16 IP tartomány a Webex Edge Audio
04/26/2021Hozzáadva 20.68.154.0/24*, mivel azure-alhálózatról van
04/21/2021Frissítette a Webex Services CSV fájlját a Webex Hybrid Services további URL-címei alatt
04/19/2021Hozzáadva 20.53.87.0/24*, mivel ez egy Azure DC a VIMT/CVI-hez
04/15/2021Hozzáadott tartomány *.vbrickrev.com a Webex Events Webcasts számára.
03/30/2021Jelentős dokumentumelrendezés-módosítás.
03/30/2021A Webex webalapú alkalmazásának és a Webex SDK médiatámogatásának részletei hozzáadva (Nincs média a TLS felett).
03/29/2021Webex Edge a dokumentációra mutató hivatkozással felsorolt eszközökhöz.
03/15/2021Hozzáadott tartomány *.identrust.com
02/19/2021Hozzáadott szakasz a FedRAMP ügyfél webex szolgáltatásaihoz
01/27/2021*.cisco.com cloud connected UC szolgáltatáshoz hozzáadott tartomány, valamint a Microsoft Teams videointegrációjához szükséges IP-alhálózatok (más néven Microsoft Cloud Video Interop) hívása*
01/05/2021Új dokumentum, amely leírja a Webex alkalmazás értekezleteinek és üzenetküldő szolgáltatásainak hálózati követelményeit
11/13/20Eltávolított alhálózat https://155.190.254.0/23 a médiatábla IP-alhálózataiból
10/7/2020*.cloudfront.net sor eltávolítása a Webex Teams hibrid szolgáltatásainak további URL-jaiből
9/29/2020Új IP-alhálózattal bővült a Webex Teams Media szolgáltatásainak új IP-alhálózata (20.53.87.0/24).
9/29/2020Webex eszközök átnevezve Webex Room eszközökre
9/29/2020*.core-os.net URL-cím törölve a táblázatból : További URL-ek a Webex Teams hibrid szolgáltatásaihoz
9/7/2020Frissített AWS régiók link
08/25/20A Webex Teams IP-alhálózatok táblázatának és szövegének egyszerűsítése a média számára
8/10/20További részletek a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának használatáról a Webex Edge Connect segítségével
7/31/20Új IP-alhálózatok hozzáadása az AWS- és Azure-adatközpontok médiaszolgáltatásaihoz
7/31/20Új UDP célmédia-portok hozzáadása a Webex Teams felhőbe irányuló SIP-hívásokhoz
7/27/20Hozzáadva 170.72.0.0/16 (CIDR) vagy 170.72.0.0 - 170.72.255.255 (nettó tartomány)
5/5/20Hozzáadott sparkpostmail.com a harmadik féltől származó tartományok táblában
4/22/20Új IP-tartomány hozzáadása 150.253.128.0/17
03/13/20Új URL-t adott a walkme.com szolgáltatás
TLS média átviteli Szoba OS eszközök hozzáadott
Új szakasz hozzá: Hálózati követelmények hibrid hívás SIP jelző
link hozzá a Webex Calling hálózati követelmények dokumentum
12/11/19Kisebb szövegváltozások, A Webex Teams alkalmazások és eszközök frissítése – Portszámok és protokollok táblázat, a Webex Teams URL-táblák frissítése és újraformázása. Távolítsa el az NTLM Proxy Auth támogatását a Management Connector és a Call Connector hibrid szolgáltatásokhoz
10/14/19TLS Felügyeleti támogatás szobaeszközökhöz hozzáadva
9/16/2019TCP támogatási követelmény hozzáadása a TCP-t átviteli protokollként használó DNS-rendszerekhez.
A *.walkme.com URL hozzáadása – Ez a szolgáltatás be- és használati túrákat biztosít az új felhasználók számára.
A Web Assistant által használt URL-ek módosításai.
8/28/2019*.sparkpostmail1.com URL
hozzáadott e-mail szolgáltatás hírlevelekhez, regisztrációs információkhoz, hirdetményekhez
8/20/2019Proxy támogatás hozzáadva a Video Mesh Node és a Hybrid Data Security szolgáltatáshoz
8/15/2019A Webex Teams Service-hez használt Cisco és AWS adatközpont áttekintése.
*.webexcontent.com FÁJLTÁROLÁSHOZ HOZZÁADOTT URL
Megjegyzés a fájltároláshoz clouddrive.com elavultságáról
*.walkme.com A mutatókhoz és teszteléshez hozzáadott URL
7/12/2019*.activate.cisco.com és *.webapps.cisco.com URL-ek szöveggel egészültek ki
a *.speech-googleapis.wbx2.com és
*.texttospeech-googleapis.wbx2.com
*.quay.io URL-re frissített beszéd URL-ekhez, és eltávolították
a *.amazonaws.com-re frissített Hibrid szolgáltatástárolók URL-címét
6/27/2019Hozzáadva *.accompany.com engedélyezett listakövetelmény a People Insights funkcióhoz
4/25/2019Hozzáadta a "Webex Teams szolgáltatásokat" a TLS-verzió támogatásáról szóló sorhoz.
Hozzáadta a "Webex Teams" -et a médiafolyamok vonalához a Médiaforgalom alatt.
A Webex Teams IP-alhálózatában a médiaszakaszban a régió előtt "földrajzi" felirattal egészült ki.
A szövegezés egyéb kisebb módosításokat hajtott végre.
A Webex Teams URL-táblázatának szerkesztése az A/B tesztelési és mérőszámok URL-címének frissítésével, valamint a Google Speech Services új sorának hozzáadásával.
A "Webex Teams Hibrid szolgáltatások kiegészítő URL-címei" szakaszban az AsyncOS után eltávolította a "10.1" verzió adatait.
Frissített szöveg a "Proxyhitelesítési támogatás" részben.
 
3/26/2019Az itt hivatkozott URL-cím módosítása :"kérjük, olvassa el a WSA Webex Teams konfigurációs dokumentumát útmutatásként", https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

és a "api.giphy.com" URL-t *.giphy.com
2/21/2019Frissített "Webex Calling" olvasni "Webex Calling (korábban Spark Calling) által kért John Costello, mivel a közelgő termék bevezetése az azonos nevű - Webex Calling keresztül BroadCloud.
2/6/2019Frissített szöveg "Hybrid Media Node" olvasni "Webex Video Mesh Node"
1/11/2019Frissített szöveg "End to End titkosított fájlok feltöltése a Webex Teams tereibe és avatar tárolóba", hogy most olvassa el a "End to End titkosított fájlok feltöltése a Webex Teams tereibe, Avatar tárhely, Webex Teams márkajelzés logók"
1/9/2019Frissítve a következő sor eltávolításához: "*Annak érdekében, hogy a Webex Room eszközök megszerezzék a TLS-ellenőrző proxyn keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, vegye fel a kapcsolatot a CSM-fel, vagy nyisson meg egy ügyet a Cisco TAC-nál."
2018. december 5.Frissített URL-ek: Eltávolította a "https://" a Webex Teams URL-táblázatának 4 bejegyzéséből:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Frissítve csatolt . CSV fájl a Webex Teams számára a fent látható felülvizsgált hivatkozások megjelenítéséhez
2018. november 30.Új URL-ek :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitúdó.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekhez
A Webex Board elfogadja a Room Device OS-t és a funkciókat ; A Room Devices által megosztott proxy funkciók: SX, DX, MX, Room Kit sorozat és Webex Board
A TLS-ellenőrzés támogatása iOS és Android alkalmazások által
A szobaeszközökön eltávolított TLS-ellenőrzés támogatásának eltávolítása: SX, DX, MX, Room Kit sorozat és Webex Board
A Webex Board elfogadja a Room Device OS-t és a funkciókat ; 802.1X támogatás
2018. november 21.Megjegyzés a médiaszolgáltatás IP-alhálózataihoz: A felhőalapú médiaforrások fenti IP-tartománylistája nem teljes körű, és előfordulhat, hogy a Webex Teams által használt egyéb IP-tartományok nem szerepelnek a fenti listában. A Webex Teams alkalmazás és eszközök azonban képesek lesznek normálisan működni anélkül, hogy csatlakozni tudnának a nem jegyzett média IP-címekhez.
2018. október 19.Megjegyzés: A Webex Teams harmadik feleket használ az adatgyűjtés diagnosztikus és hibaelhárítási célú felhasználásához; és az összeomlási és használati mutatók gyűjteménye. Az ezeket a harmadik felek webhelyeire küldhető adatokat a Webex Adatvédelmi adatlapja ismerteti. További részletek: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Külön táblázat a hibrid szolgáltatások által használt további URL-ek számára: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018. augusztus 7.Megjegyzés a Portok és protokollok táblához: Ha helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh Node OVA-jában, akkor az 53- as és 123-as portot nem kell megnyitni a tűzfalon keresztül.
2018. május 7.Jelentős dokumentum-felülvizsgálat

Hasznos volt ez a cikk?