A Webex-szolgáltatások hálózati követelményei

A Webex-szolgáltatások hálózati követelményei

Dokumentum verzióelőzmények

Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen a tűzfal- és proxybiztonsági rendszergazdáknak, akik szeretnék használni a Webex Suite felhőalapú együttműködési szolgáltatásokat a szervezetükön belül. Ez a dokumentum elsősorban a Webex Meetings és a Webex Üzenetküldés hálózati követelményeire összpontosít , és hivatkozásokat is tartalmaz a Webex Calling hálózati követelményeit leíró dokumentumokhoz .

Ez a cikk segít beállítani a hálózati hozzáférést a következő által használt Webex szolgáltatáscsomaghoz:

Felhőbe regisztrált Webex alkalmazás -kliensek a Meetings, Üzenetküldés és Calling funkciókhoz
Felhőbe regisztrált Webex Meetings Center alkalmazáskliensek
Felhőben regisztrált Cisco Video-eszközök, Cisco IP -telefonok, Cisco és külső gyártók eszközei, amelyek SIP használatával csatlakoznak a Webex Suite-szolgáltatásokhoz.

Ez a dokumentum elsősorban azon Webex felhőbe regisztrált termékek hálózati követelményeire összpontosít, amelyek HTTPS jelzést használnak a Webex Suite-szolgáltatásokkal való kommunikációhoz, de külön ismerteti a Webex felhő felé SIP-jelküldés használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:

Felhőalapon regisztrált Webex alkalmazások és eszközök

Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:

  • A Webex alkalmazás HTTPS jelzést használ a Webex üzenetküldési és értekezletszolgáltatásaihoz. A Webex alkalmazás a SIP protokollt is tudja használni Webex értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót vagy a SIP -címén keresztül hívják, vagy úgy dönt, hogy egy SIP URL tárcsázásával csatlakozik egy értekezlethez (ahelyett, hogy a Webexben natív értekezletfunkciót használná Webex alkalmazás).
  • A felhőre regisztrált Cisco Video eszközök HTTPS jelzést használnak az összes Webex szolgáltatáshoz.
  • Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi, hogy a Webex eszközök a Webex Control Hubon keresztül legyenek felügyelhetők, és HTTPS jelzéssel részt vegyenek a Webex Meetings -en (a részletekért lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Felhőalapú és helyszíni hívásvezérléssel regisztrált, SIP-t használó Webex-eszközök
A Webex Calling szolgáltatás és az olyan helyszíni hívásvezérlési termékek, mint a Cisco Unified CM az SIP-t használják hívásvezérlési protokollként. A Cisco Video eszközök, a Cisco IP -telefonok és a harmadik féltől származó termékek SIP használatával csatlakozhatnak a Webex Meetings -hez. Az olyan helyszíni SIP-alapú hívásvezérlő termékek, mint a Cisco Unified CM SIP munkamenetet hoznak létre egy határellenőrzőn, például az Expressway C & E-n vagy a CUBE SBC-n keresztül a Webex Cloudra irányuló és onnan érkező hívásokhoz.

A Webex Calling szolgáltatásra vonatkozó konkrét hálózati követelmények részleteit lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Minden felhőre regisztrált Webex alkalmazás és Cisco Video eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud soha nem kezdeményez kimenő kapcsolatokat a felhőben regisztrált Webex -alkalmazásokhoz és a Cisco Video eszközökhöz, de képes kimenő hívásokat indítani a SIP eszközök felé.

Az értekezletekhez és üzenetküldéshez használt Webex -szolgáltatások globálisan elosztott adatközpontokban vannak tárolva, amelyek vagy a Cisco tulajdonában vannak (pl. Webex -adatközpontok az identitásszolgáltatásokhoz, értekezletszolgáltatásokhoz és médiaszerverekhez), vagy egy Cisco virtuális privát felhőben (VPC) az Amazon AWS platformon. (pl. Webex üzenetküldő mikroszolgáltatások, üzenettárolási szolgáltatások). A Webex -szolgáltatások is a Microsoft Azure-adatközpontokban találhatók a Video Interop with Microsoft Teams (VIMT) szolgáltatáshoz.

A forgalom típusai:

A Webex alkalmazás és a Cisco Video eszközök jelző- és médiakapcsolatokat létesítenek a Webex felhőhöz.

Forgalom jelzése
A Webex alkalmazás és a Cisco Video eszközök HTTP-t használnak HTTP-ként TLS -n keresztül (HTTPS) és Secure web Sockets (WSS) TLS -en keresztül a REST-alapú jelzésekhez a Webex -felhő felé. A jelzőkapcsolatok csak kimenőek, és URL-címeket használnak a Webex -szolgáltatásokhoz vezető munkamenet-létrehozáshoz.

A Webex szolgáltatások TLS jelzőkapcsolatai az 1.2-es vagy 1.3-as TLS -verziót használják. A titkosítás kiválasztása a Webex szerver TLS -beállításán alapul.

A TLS 1.2 vagy 1.3 használata esetén a Webex előnyben részesíti a következő titkosító csomagokat:

  • ECDHE kulcstárgyaláshoz
  • RSA-alapú tanúsítványok (3072 bites kulcsméret)
  • SHA2-hitelesítés (SHA384 vagy SHA256)
  • Erős titkosítási kódok 128 vagy 256 bites használatával (például AES_ 256_ GCM)

A Webex a TLS 1.2-es verziójú kapcsolatokhoz* a következő preferencia-sorrendben támogatja a titkosítási csomagokat:

TLS_ ECDHE_ RSA_ WITH_ AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_ WITH_ AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_ WITH_ CHACHA20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_ WITH_ AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_ WITH_ AES_ 128_ CBC_ SHA256

Megjegyzés – A CBC módú titkosítás a régebbi böngészőkben támogatott, biztonságosabb GCM módú titkosítás nélkül.
   
A Webex az 1.3-as verziójú TLS kapcsolatokhoz* a következő preferencia-sorrendben támogatja a titkosítási csomagokat:

TLS_ AES_ 256_ GCM_ SHA384
TLS_ CHACHA_ POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256

Megjegyzés – A TLS 1.3 esetén az ECDHE-kulcsegyeztetés és az RSA-alapú tanúsítványok kötelező részét képezik a specifikációnak, ezért ez a részlet kimarad a titkosítási csomag leírásából.
 
*A titkosítási csomagok és a rejtjelkészlet preferenciák sorrendje egyes Webex -szolgáltatásoknál eltérő lehet

Jelátviteli kapcsolatok létrehozása a Webex szolgáltatásokkal URL-ek segítségével
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a Webex szolgáltatás eléréséhez engedélyezni kívánt cél URL-címek listája a következő részben található: " A Webex Services használatához elérni kívánt tartományok és URL-címek ".

A Webex nyomatékosan javasolja, hogy ne módosítsa és ne törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex -szolgáltatásokhoz, beleértve a Webex -alkalmazások és a Cisco Video eszközök Webex -szolgáltatásokhoz való hozzáférésének elvesztését is.

A Webex IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP -címek dinamikusak, és bármikor változhatnak.

Médiaforgalom
A Webex alkalmazás és a Cisco Video eszközök az alábbi titkosítási kódok használatával titkosítják a valós idejű médiát a hang-, videó- és tartalommegosztás adatfolyamokhoz:

  • AES-256-GCM rejtjel
  • AES-CM-128-HMAC-SHA1-80 rejtjel

Az AES-256-GCM a Webex alkalmazás és a Cisco Video eszközök által preferált titkosítási kódoló a valós idejű média titkosításához.     

Az AES- CM-128-HMAC-SHA1 egy kiforrott titkosítás, amely bizonyítottan együttműködik a gyártók között. AES- CM-128-HMAC-SHA1 jellemzően a média titkosítására használatos a Webex -szolgáltatások felé a végpontokról SRTP -t használva SIP-jelküldés (pl. Cisco és harmadik féltől származó SIP -eszközök).

A Webex alkalmazások és a Cisco Video eszközök preferenciális sorrendben támogatják az UDP, a TCP és a TLS médiaátviteli protokollokat. Ha az UDP portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TLS rendszerre.

UDP – A Cisco által ajánlott médiaátviteli protokoll
Az RFC 3550 RTP-vel, egy valós idejű alkalmazásokhoz való átviteli protokollal összhangban a Cisco előnyben részesíti és határozottan javasolja a UDP használatát az összes Webex hang- és videó-médiastream átviteli protokolljaként.
 
A TCP médiaátviteli protokollként való használatának hátrányai
A Webex alkalmazások és a Cisco Video eszközök a TCP -t tartalék médiaátviteli protokollként is támogatják. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.

A TLS médiaátviteli protokollként való használatának hátrányai
A titkosított TCP -kapcsolatok (TLS) médiaminősége további romlást szenvedhet a lehetséges Proxykiszolgáló-szűk keresztmetszetek miatt. Ha a Webex alkalmazások és a Cisco Video eszközök konfigurált proxykiszolgáló rendelkező Webex alkalmazások és Cisco Video eszközök médiaátviteli protokollként TLS -t használnak, akkor ez a médiaforgalom a proxykiszolgáló keresztül lesz irányítva, ami sávszélességi szűk keresztmetszetet és ezt követő csomagvesztés.  A Cisco nyomatékosan javasolja, hogy éles környezetben ne használjon TLS -t az adathordozók szállítására.

A Webex média mindkét irányban szimmetrikus, belül kezdeményezett, 5 soros (Forrás IP-cím, Célállomás IP-cím-címe, Forrásport, Célport, protokoll) adatfolyamot használ kifelé a Webex Cloud felé.
 
A Webex alkalmazás és a Cisco Video eszközök STUN (RFC 5389) szabványt is használnak a tűzfal bejárására és a médiacsomópont-elérhetőség tesztelésére. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.
 
Webex  – Célállomás IP-címtartományai média használatához
Ahhoz, hogy elérje a Webex-médiakiszolgálókat, amelyek feldolgozzák az Ön vállalati hálózatából kilépő médiaforgalmat, engedélyeznie kell, hogy az IP-alhálózatok, amelyek ezeket a médiaszolgáltatásokat tárolják, elérhetők legyenek az Ön vállalati tűzfalán keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.

Webex-forgalom proxykon és tűzfalakon keresztül

A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha az Ön tűzfala támogatja az URL-szűrést, konfigurálja úgy a tűzfalat, hogy engedélyezze a Webexnek a „Tartományok és URL-címek, amelyekhez hozzá kell férni a Webex-szolgáltatások használatához” részben felsorolt cél-URL-címeit.

A következő táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalon, hogy a felhőre regisztrált Webex -alkalmazások és a Cisco Video eszközök kommunikálni tudjanak a Webex felhőalapú jelző- és médiaszolgáltatásokkal.

A táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
A Webex alkalmazás, Cisco Video eszközök, Video Mesh Node , Hybrid Data Security csomópont, Címtárösszekötő, Naptárösszekötő, Kezelőösszekötő, Szolgáltatási összekötő.
A SIP protokollt használó eszközök és Webex szolgáltatások portjaival és protokolljaival kapcsolatos útmutatás a következő részben található „Hálózati követelmények a SIP alapú Webex szolgáltatásokhoz” .

Webex-szolgáltatások – Portszámok és protokollok

Célállomás portja

Protokoll

Leírás

A szabályt használó eszközök

443TLSWebex HTTPS-jelzésátvitel.
A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken.

Ha Ön proxykiszolgálót használ, vagy a tűzfala támogatja a DNS-feloldást, a Webex-szolgáltatásokhoz való jelzésátviteli hozzáférés engedélyezéséhez olvassa el a „Tartományok és URL-címek, amelyek elérése szükséges a Webex-szolgáltatásokhoz” című részt.
Összes
123 (1)UDPHálózatiidő-protokoll (NTP)Összes
53 (1)UDP
TCP
Tartománynévrendszer (DNS)

DNS-kereséseknél használatos a Webex-felhőben lévő szolgáltatások IP-címeinek megtalálására.
A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak.

 
Összes
5004 és 9000SRTP UDP-protokollalTitkosított hang-, videó- és tartalommegosztás a Webex App és a Cisco Video eszközökön

A cél IP alhálózatok listáját lásd a következő részben "IP -alhálózatok a Webex médiaszolgáltatásokhoz" .
Webex alkalmazás

Cisco videóeszközök

Videó Mesh csomópontok
50 000–53 000SRTP UDP-protokollalTitkosított hang-, videó- és tartalommegosztás – csak Video Mesh NodeVideo Mesh Node
5004SRTP TCP-protokollalHa a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A célállomás IP-alhálózatainak listáját megtekintheti a „Webex-médiaszolgáltatások IP-alhálózatai” című részben.
Webex alkalmazás

Cisco videóeszközök

Videó Mesh csomópontok
443SRTP TLS-protokollalHa a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A TLS protokollon keresztüli média termelési környezetben nem ajánlott

A célállomás IP-alhálózatainak listáját megtalálhatja az „IP-alhálózatok a Webex-médiaszolgáltatásokhoz” című részben.
Webex alkalmazás

Cisco videóeszközök
  1. Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.

A Webex médiaszolgáltatások többsége Cisco adatközpontokban található.

A Cisco támogatja a Webex médiaszolgáltatásokat is a Microsoft Azure adatközpontjaiban a Video Integration with Microsoft Teams (VIMT) alkalmazáshoz. A Microsoft a Cisco kizárólagos használatra fenntartotta IP -alhálózatait, és az ezekben az alhálózatokban található médiaszolgáltatások a Microsoft Azure virtuális hálózati példányain belül vannak biztonságosan védettek. A VIMT telepítésével kapcsolatos útmutatásért lásd:https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .

Állítsa be a tűzfalat úgy, hogy engedélyezze a hozzáférést ezekhez a célhelyekhez, Webex IP -alhálózatokhoz és szállítási protokoll portokhoz a Webex alkalmazásokból és eszközökből érkező médiastreamek számára.

A Webex alkalmazások és a Cisco Video eszközök támogatják az UDP, TCP és TLS médiaátviteli protokollokat. Ha az UDP portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak TLS-re.

Az UDP a Cisco által előnyben részesített adatátviteli protokoll, és nyomatékosan javasoljuk, hogy csak UDP -t használjon az adathordozók szállításához. A Webex alkalmazások és a Cisco Video eszközök is támogatják a TCP és a TLS használatát az adathordozók szállítási protokolljaként, de ezek használata nem javasolt éles környezetben, mivel e protokollok kapcsolatorientáltsága komolyan befolyásolhatja a média minőségét veszteséges hálózatokon.

Megjegyzés: Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex -szolgáltatások felé irányuló HTTP jelzőforgalom az URL/tartomány alapján szűrhető a vállalati proxykiszolgálón, mielőtt a tűzfalhoz továbbítaná.

Médiaszolgáltatásokhoz tartozó IP-alhálózatok

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure adatközpontok – a Video Integration for Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatások tárolására szolgál

A Webex alkalmazások és a Cisco Video Devices teszteket végeznek a szervezete rendelkezésére álló egyes médiafürtök csomópontjainak egy részhalmazának elérhetőségének és visszatérési idő visszaküldésének észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. Ezeknek a teszteknek az eredményeit a rendszer tárolja és elküldi a Webex felhőbe, mielőtt csatlakozna egy értekezlethez vagy egy híváshoz. A Webex -felhő ezen elérhetőségi teszteredmények alapján rendeli hozzá a Webex alkalmazás/ Webex -eszközt a híváshoz a legjobb médiakiszolgálót a szállítási protokoll (preferált UDP ), az oda-vissza utazási idő és a médiaszerver-erőforrások rendelkezésre állása alapján.

A Cisco nem támogatja és nem javasolja az IP -címek egy részének szűrését egy adott földrajzi régió vagy szolgáltató alapján. A régiók szerinti szűrés az értekezletélmény súlyos minőségromlását okozhatja, beleértve akár azt is, hogy nem sikerül teljes mértékben csatlakozni az értekezletekhez.

Ha úgy állította be a tűzfalat, hogy a fenti IP-alhálózatoknak csak egy részhalmazára engedélyezze a forgalmat, akkor is láthatja, hogy a hozzáférhetőségi tesztforgalom áthalad a hálózatán, miközben próbálja elérni a médiacsomópontokat ezekben a blokkolt IP-alhálózatokban. A tűzfal által letiltott IP -alhálózatokon lévő médiacsomópontokat nem fogják használni a Webex alkalmazások és a Cisco Video eszközök.

 

A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció

A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. Emellett a proxykiszolgálókat gyakran használják az egyetlen olyan útvonalként, amely képes HTTP-alapú internetes célállomásra irányuló forgalmat a vállalati tűzfalnak továbbítani, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat kizárólag a proxykiszolgáló(k)ból származóra korlátozza. A proxykiszolgálót úgy kell konfigurálni, hogy engedélyezze a Webex számára az alábbi szakaszban felsorolt tartományok/URL-ek elérését:

A Webex nyomatékosan javasolja, hogy ne módosítsa és ne törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex -szolgáltatásokhoz, beleértve a Webex -alkalmazások és a Cisco Video eszközök Webex -szolgáltatásokhoz való hozzáférésének elvesztését is.

Megjegyzés: Az URL elején megjelenő * (pl. *.webex.com) azt jelzi, hogy a szolgáltatásoknak a legfelső szintű tartományban és az összes altartományban elérhetőnek kell lenniük.
 

Cisco Webex-szolgáltatások URL-címei

Tartomány/URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*webex.com
*cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikroszolgáltatások.


Például:
Webex Meetings szolgáltatások
Üzenetküldés szolgáltatások
Fájlkezelő szolgáltatás
Kulcskezelési szolgáltatás
Szoftverfrissítési szolgáltatás
Profilkép szolgáltatás
Jegyzettábla szolgáltatás
Proximity szolgáltatás
Jelenlétszolgáltatás
Regisztrációs szolgáltatás
Naptárszolgáltatás
Keresés szolgáltatás
Azonosító szolgáltatások
Hitelesítés
OAuth-szolgáltatások lehetőségre
Eszköz beiktatás
Cloud Connected UC

Összes
*.webexcontent.com (1)Webex tárhely a felhasználók által generált tartalmakhoz és naplókhoz, beleértve:

Megosztott fájlok,
Átkódolt fájlok,
Képek,
Képernyőképek,
Jegyzettábla tartalma,
Kliens- és eszköznaplók,
Profilképek,
Márkanevek,
Naplófájlok
Fájlok tömeges CSV -exportálása és fájlok importálása (Control Hub)
Összes

 

A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.accompany.comPeople Insights-integrációWebex alkalmazások

A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhezÖsszes
*.giphy.comLehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás
safebrowsing.googleapis.comAz URL-címek biztonsági ellenőrzésére szolgál, mielőtt felfedné őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás

*.walkme.com

s3.walkmeusercontent.com

A Webex felhasználóiútmutató-kliense. Bevezetési és használati útmutatókat biztosít az új felhasználók számára

További információért lásd: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
A Webex webalapú alkalmazásai

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

A Google beszédszolgáltatásai. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint le van tiltva, iratkozzon fel a Control Hubon keresztül. Az Assistant eszközönként is letiltható.Webex Room Kit és Cisco Video eszközök

A Webex Assistant alkalmazást támogató Cisco Video eszközök részletei itt találhatók:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Harmadik féltől származó internetkapcsolat-ellenőrzések azonosítják azokat az eseteket, amikor van Hálózati kapcsolat , de nincs kapcsolat az internettel.

A Webex alkalmazás elvégzi a saját internetkapcsolat-ellenőrzéseit, de tartalékként is használhatja ezeket a külső URL-címeket.
Webex alkalmazás
*.appdynamics.com
*.eum-appdynamics.com
Teljesítménykövetés, hiba- és összeomlásrögzítés, munkamenet mérőszámai (1)Webex alkalmazás
Webex webalkalmazás
*.amplitude.comA/B tesztelés és mutatók (1)Webex webalkalmazás
Webex Android alkalmazás

 
*.livestream.webex.com
*.vbrickrev.com
Ezt a tartományt a Webex -eseményeket és a webes közvetítéseket megtekintő résztvevők használjákWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
PPT-bővítményként használatos, és annak engedélyezésére, hogy a weboldalak szavazásokat/kérdezz-felelek betéteket hozhassanak létre az értekezletet megelőzően Kérdések és válaszok, szavazási eredmények stb. exportálására használatosSlidoSlido

Slido
Összes
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Tanúsítvány-visszavonási listák kérésére használatos ezektől a hitelesítésszolgáltatóktól

Megjegyzés – A Webex támogatja mind a CRL, mind az OCSP összekapcsolást a tanúsítványok visszavonási állapotának meghatározására. 

Az OCSP összekapcsolással a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítésszolgáltatókkal
Összes
*.intel.comA tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP-szolgáltatásával, a Webex alkalmazások és eszközök által használt háttérképekkel küldött tanúsítványok esetébenÖsszes
*.google.com
*.googleapis.com
Webex alkalmazások értesítései mobil eszközökön (pl. új üzenet)

Google Firebase felhőalapú üzenetküldési (FCM) szolgáltatás
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push értesítési szolgáltatás (APN)
https://support.apple.com/en-us/HT203609
Megjegyzés – APNS vonatkozásában az Apple csak a szolgáltatás IP-alhálózatait sorolja fel
Webex alkalmazás
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comA Microsoft Outlook Webex Scheduler URL-címei
A Microsoft Outlook -felhasználók a Webex ütemezhetnek Webex értekezleteket vagy Webex Personal Room értekezleteket közvetlenül a Microsoft Outlook alkalmazásból bármilyen böngészőben.
A részleteket lásd: Kattintson ide
Összes
Az alapvető Webex -szolgáltatások megszűnnek
URLLeírásWebex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják
*.clouddrive.comWebex tárhely a felhasználók által generált tartalmak és naplók számára

A clouddrive.com fájltárhelyét a webexcontent.com váltotta fel 2019 októberében

Előfordulhat, hogy a felhasználók által létrehozott tartalmakra hosszú megőrzési idővel rendelkező szervezetek továbbra is a cloudrive.com webhelyet használják a régebbi fájlok tárolására
Összes
*.ciscosparkcontent.comNaplófájl-feltöltések
A naplófájltárolási szolgáltatás most a *.webexcontent.com tartományt használja
Webex alkalmazás

 
*.rackcdn.comTartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhozÖsszes

(1) A Webex harmadik feleket vesz igénybe a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részletekért lásd:

A Webex Services által használt tartalomkézbesítési hálózatok
A Webex a tartalomkézbesítési hálózat (CDN) szolgáltatásokat használ a statikus fájlok és tartalmak Webex alkalmazásoknak és eszközöknek történő hatékony továbbításához. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxykiszolgálót (pl. csak tűzfalat használ az URL-címek szűréséhez), a DNS-feloldást a Webex alkalmazás/-eszköz operációs rendszere végzi, és a következő CDN URL-címeket kell hozzáadnia a tartományhoz, hogy engedélyezze a listát a tűzfalában:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurálja úgy proxyját, hogy engedélyezze a hozzáférést az alábbi táblázat URL-címeihez a Webex Hybrid Services számára. Az ezekhez a külső tartományokhoz való hozzáférést korlátozhatja, ha úgy konfigurálja a proxyját, hogy csak a hibrid szolgáltatásaihoz tartozó csomópontok forrás IP-címei érhessék el ezeket az URL-címeket.
 

Cisco Webex hibrid szolgáltatások URL-címei

URL

Leírás

Használó:

*.docker.com (1)
*.docker.io (1)
Hibrid szolgáltatások tárolóiVideo Mesh Node
Hibrid adatbiztonsági csomópont
*s3.amazonaws.com (1)NaplófájlfeltöltésekVideo Mesh Node
Hibrid adatbiztonsági csomópont
*.cloudconnector.webex.comFelhasználószinkronizálás  Hibrid szolgáltatások címtárösszekötői

(1) Azt tervezzük, hogy fokozatosan megszüntetjük a *.docker.com és a *.docker.io használatát a hibrid szolgáltatások tárolói esetében, mígnem végül lecseréljük az *.amazonaws.com címre.

Megjegyzés: Ha Cisco web Security Appliance (WSA) proxyt használ, és automatikusan szeretné frissíteni a Webex szolgáltatások által használt URL-címeket, kérjük, olvassa el a A WSA Webex Services konfigurációs dokumentuma útmutatásért a Webex külső bemeneti AsyncOS a Cisco web Security alkalmazáshoz telepítéséhez.

A Webex Services URI-k listáját tartalmazó CSV-fájl -fájlért lásd: Webex-szolgáltatások CSV-fájlja


A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez.  A Webex-szolgáltatások számára lényeges további proxyfunkciók támogatását az alábbiakban tárgyaljuk:

Proxyhitelesítés támogatása

A proxy-k használhatók hozzáférés-vezérlő eszközként, blokkolva a külső erőforrásokhoz való hozzáférést mindaddig, amíg a felhasználó/eszköz nem ad érvényes hitelesítési adatokat a proxy számára. A proxyk számos hitelesítési módot támogatnak, mint például Alapszintű hitelesítés, Kivonatolt hitelesítés, (Windows-alapú) NTLM, Kerberos és Negotiate (Kerberos NTLM tartalékkal).Az alábbi táblázatban a „Nincs hitelesítés” esetében az eszköz proxycímmel konfigurálható, de nem támogatja a hitelesítést.

Proxy-hitelesítés használata esetén érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex App vagy a Cisco Video Device operációs rendszerében.

A Cisco Video eszközök és a Webex alkalmazás esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan felfedezhetők olyan mechanizmusok segítségével, mint például:

web Proxy Auto Discovery (WPAD) és/vagy Proxy Auto Config (PAC) fájlok:

Termék

Hitelesítési típus

Proxykonfiguráció

Webex Mac rendszerhezNincs hitelesítés, Alapszintű, NTLM (1)Kézi, WPAD, PAC
Webex Windows rendszerhezNincs hitelesítés, Alapszintű, NTLM (2), NegotiateKézi, WPAD, PAC, GPO
Webex iOS rendszerhezNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, WPAD, PAC
Webex AndroidraNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, PAC
Webex webalkalmazásNincs hitelesítés, Alapszintű, Kivonatolt, NTLM, NegotiateOperációs rendszeren keresztül támogatva
Cisco Video eszközökNincs hitelesítés, Alapszintű, KivonatoltWPAD, PAC vagy kézi
Webex Video Mesh NodeNincs hitelesítés, Alapszintű, Kivonatolt, NTLMManuális
Hibrid adatbiztonsági csomópontNincs hitelesítés, Alapszintű, KivonatoltManuális
Hibrid szolgáltatások állomáskezelő csatlakozójaNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy
Hibrid szolgáltatások: CímtárösszekötőNincs hitelesítés, Alapszintű, NTLMWindows operációs rendszeren keresztül támogatott
Hybrid szolgáltatások Expressway-C: NaptárösszekötőNincs hitelesítés, Alapszintű, NTLMKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy: Felhasználónév Jelszó
Expressway-C: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM
Hybrid szolgáltatások Expressway-C: HívásösszekötőNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy

(1): Mac NTLM hitelesítés – A gépnek nem kell bejelentkezve lennie a tartományba, a felhasználótól jelszót kérnek
(2): Windows NTLM hitelesítés – Csak akkor támogatott, ha a gép be van jelentkezve a tartományba

A Windows OS proxybeállításainak útmutatója
A Microsoft Windows támogatja a HTTP-forgalom két hálózati könyvtárát (WinINet és WinHTTP), amelyek engedélyezik a proxykonfigurációt. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információkért lásd: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy ellenőrzése és tanúsítvány rögzítése

A Webex alkalmazás és a Cisco Video eszközök ellenőrzik azoknak a kiszolgálóknak a tanúsítványait, amelyekkel TLS -munkameneteket létesítenek. Az olyan tanúsítvány-ellenőrzések, mint a tanúsítvány kibocsátója és a digitális aláírás, a tanúsítványlánc ellenőrzésén alapulnak a gyökértanúsítvány. A hitelesítési ellenőrzések elvégzéséhez az alkalmazás vagy az eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható CA-gyökértanúsítványok halmazát használja.Ha TLS-ellenőrző proxyt telepített a Webex forgalom feltartóztatására, dekódolására és ellenőrzésére, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex-szolgáltatás tanúsítványa helyett) olyan hitelesítésszolgáltató írta alá, akinek a gyökértanúsítványa a Webex alkalmazás vagy a Webex-eszköz megbízhatósági tárolójába van telepítve.

A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Cisco Video eszközök esetén nyissa meg a TAC szolgáltatáskérés ennek a CA-tanúsítvány a RoomOS szoftverbe történő telepítéséhez.

Az alábbi táblázat a Webex alkalmazás és a Webex eszközök proxykiszolgálók általi TLS -vizsgálatának támogatását mutatja be:

Termék

Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
Igen*
 
Cisco videóeszközökIgen
Cisco Webex Video MeshIgen
Hibrid adatbiztonsági szolgáltatásIgen
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNem

„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha ellenőrizni szeretné a webex.com tartományban lévő szolgáltatásoknak küldött forgalmat, TLS ellenőrzési mentességet kell létrehoznia a *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com címre küldött forgalomra.
Megjegyzés – A Webex alkalmazás nem támogatja az SNI-kiterjesztést TLS-alapú médiakapcsolatokhoz. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.

Termék

Támogatja a 802.1X-et

Jegyzetek

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
IgenOperációs rendszeren keresztül támogatva
Cisco videóeszközökIgenEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X konfigurálása GUI-n vagy Touch 10-en keresztül
Certs feltöltése HTTP-kezelőfelületen keresztül
Video Mesh NodeNemMAC-cím megkerülésének használata
Hibrid adatbiztonsági szolgáltatásNemMAC-cím megkerülésének használata
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNemMAC-cím megkerülésének használata

A Webex felhő támogatja a SIP hívásvezérlés protokollt használó bejövő és kimenő hívásokat a Webex Meetings , valamint a felhőben regisztrált Webex alkalmazásokból és Cisco Video eszközökből érkező és oda érkező közvetlen (1:1) hívások esetén.

SIP -hívások a Webex Meetings számára
A Webex Meetings lehetővé teszi, hogy a SIP -alkalmazásokkal és -eszközökkel rendelkező résztvevők a következők egyikével csatlakozzanak egy értekezlethez:

  • A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
  • A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)


A SIP -alkalmazások/eszközök és a felhő közötti hívások a Webex alkalmazás/ Cisco Video eszközöket regisztrálták
A Webex felhő lehetővé teszi a SIP -alkalmazások és -eszközök felhasználói számára, hogy:

  • Felhőben regisztrált Webex -alkalmazások és Cisco Video eszközök hívhatják
  • Felhőben regisztrált Webex -alkalmazások és Cisco Video eszközök hívása

Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP-alkalmazás vagy -eszköz egy SIP-alapú hívásvezérlő alkalmazásban (például Unified CM) kerül regisztrálásra, amely jellemzően SIP Trunk kapcsolattal rendelkezik az Expressway-C és -E felé, ami lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloudnak.

A SIP-alkalmazások és -eszközök a következők lehetnek:

  • Cisco videóeszköz SIP -t használva a Unified CM -re való regisztrációhoz
  • Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
  • Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja

Megjegyzés * Ha egy útválasztó vagy SIP tűzfal SIP -tudatos, vagyis SIP Application Layer Gateway (ALG) vagy valami hasonló engedélyezett, javasoljuk, hogy kapcsolja ki ezt a funkciót a szolgáltatás megfelelő működésének megőrzése érdekében. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön

Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:

Portok és protokollok a Webex SIP-szolgáltatásokhoz
ForrásportCélállomás portjaProtokollLeírás
Expressway rövid élettartamú portok      Webex-felhő 5060 – 5070SIP TCP/TLS/MTLS protokollal SIP-jelzésátvitel az Expressway-E-ről a Webex-felhőbe

Átviteli protokollok: TCP/TLS/MTLS
Webex Cloud rövid élettartamú portok    

 
Expressway 5060 – 5070    SIP TCP/TLS/MTLS protokollal    SIP-jelzésátvitel a Webex-felhőből az Expressway-E-re

Átviteli protokollok: TCP/TLS/MTLS
Expressway
36000 – 59999    
Webex-felhő
49152 – 59999    

 
RTP/SRTP UDP protokollal
    
Titkosítatlan/ titkosított média az Expressway-E-ről a Webex-felhőbe

Médiaátvitelii protokoll: UDP
Webex-felhő
49152 – 59999  
 Expressway
36000 – 59999    
RTP/SRTP UDP protokollal    Titkosítatlan/ titkosított adathordozó a Webex-felhőből az Expressway-E-re

Médiaátviteli protokoll: UDP

Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával. A titkosított SIP-jelzésátvitel előnyösebb, mivel a Webex-felhő és az Expressway-E között kicserélt tanúsítványok a kapcsolat folytatása előtt érvényesíthetők.

Az Expressway általában a Webex-felhőnek szóló SIP-hívások és a más szervezeteknek szóló B2B SIP-hívások engedélyezésére szolgál. Konfigurálja a tűzfalat a következők engedélyezéséhez:

  • Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
  • Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra

Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Állítsa be a tűzfalat úgy, hogy engedélyezze a SIP-jelküldés és a mediális forgalom számára a Webex médiaszolgáltatások IP -alhálózatainak elérését (lásd: „ IP -alhálózatok Webex médiaszolgáltatásokhoz”) és a következő AWS-régiókat: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Az AWS-régiók IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az IP-címtartományokat az alhálózataikban. Az AWS IP-cím változásainak dinamikus nyomon követéséhez az Amazon azt javasolja, hogy iratkozzon fel a következő értesítési szolgáltatásra: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz

ProtokollPortszám(ok)IrányHozzáférés típusaHozzászólások
TCP    5061, 5062    Bejövő    SIP-jelzésátvitel    Bejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP    5061, 5065    Kimenő    SIP-jelzésátvitel    Kimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP/UDP    Rövid élettartamú portok
8000 – 59999    
Bejövő    Médiaportok    A vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni.

 

Cisco Webex Video Mesh

A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.

Hibrid naptárszolgáltatás

A Hybrid Calendar szolgáltatás összekapcsolja a Microsoft Exchange, az Office 365 vagy a Google Naptár alkalmazásokat a Webex, megkönnyítve az értekezletek ütemezését és az azokhoz való csatlakozást, különösen akkor, ha mobileszközről van szó.

A részletekért lásd: A Webex Hibrid naptárszolgáltatás üzembehelyezési útmutatója

Hibrid címtárszolgáltatás

A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egy egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár -névjegyeket a felhőbe, és szinkronban tartja őket a pontosság és konzisztencia érdekében.

A részletekért lásd: A Cisco Directory Connector (címtárösszekötő) üzembehelyezési útmutatója

A Webex Hibrid szolgáltatások előnyben részesített architektúrája

A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd: A Webex Hibrid szolgáltatások előnyben részesített architektúrája

Ha a Webex Calling szolgáltatást is telepíti a Webex Meetings és Messaging szolgáltatásokkal, a Webex Calling szolgáltatás hálózati követelményei itt találhatók: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Ha a Webex Events alkalmazást Webex Meetings és Üzenetküldés szolgáltatásokkal is telepíti, a Webex Events szolgáltatás hálózati követelményeit itt találja: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Azoknak az ügyfeleknek, akiknek szükségük van az IP-címtartományok és -portok listájára a Webex FedRAMP szolgáltatásokhoz
Ez az információ itt található: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Felülvizsgálat dátuma

Új és módosított információ

2024. 1. 10A háttércikk-karbantartás végrehajtva. A cikk szövege nem változott.
2023. 12. 12.Átdolgozott bevezetés a Webex szolgáltatáscsomagra összpontosítva.
2023. 12. 12.Szakasz felülvizsgálata: Szállítási protokollok és titkosítási kódok a felhőben regisztrált Webex alkalmazásokhoz és eszközökhöz.

Friss információk a használt és a Webex Suite Services által preferált TLS -verziókról és titkosítási csomagokról.

További részletek és útmutatás a médiaátviteli protokollokhoz

A Cisco Video eszközök mostantól támogatják a TLS -en keresztüli médiaküldést proxykiszolgálón keresztül, így a viselkedés igazodik a Webex alkalmazás viselkedéséhez.
Útmutató a proxykonfigurációhoz (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ez engedélyezett…)
2023. 12. 12.Az IP -alhálózatok felülvizsgálata a Webex médiaszolgáltatásokhoz szakasz

A médiaszolgáltatások már nem az AWS-ben, csak a Webex Data Centerekben és a Microsoft Azure Data Centers for VIMT-ben találhatók.
További szöveg a médiatovábbítási protokollokról és beállításokról.
2023. 12. 12.Webex és Vállalati proxykonfiguráció szakasz

Útmutató a proxykonfigurációhoz (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ez engedélyezett…)
2023. 12. 12.Cisco Webex Services URL-táblázat:

Az 1. és 2. sor egyesítette (*.webex.com, *.cisco.com, *.wbx2.com stb.)
A szöveget felül kell vizsgálni annak érdekében, hogy az tükrözze, hogy a Webex programcsomag közös szolgáltatásokat használ az értekezletekhez és az üzenetküldéshez.

*.livestream.webex.com hozzáadva a Webex webcastokhoz

Az elavult Webex -alapszolgáltatásokról szóló szakasz: Egyszerűsített szöveg
2023. 10. 09A VIMT-dokumentum hivatkozása bekerült
2023. 8. 29A 444-es TLS -port eltávolítva a Video Mesh Node (már nincs használatban).
2023. 5. 24Hozzáadott Webex Events – Hálózati követelmények
2023. február 23.Új IP -alhálózatok hozzáadva a médiához (144.196.0.0/16 és 163.129.0.0/16) Ezek az IP -alhálózatok az itt történő közzététel után 30 nappal vagy később aktiválódnak.
2023. február 9.Újra közzétéve (javított nem kattintható lapok)
2023. 01. 23.Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0)
2023. január 11.Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.
2023. január 11.Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-adatközpontok VIMT-hez)
2022. október 14.Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com
2022. szeptember 15.Új, médiához való IP-alhálózat hozzáadva: 20.120.238.0/23 (Azure adatközpont a VIMT-hez)
2022. szeptember 12.A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva.
2022. augusztus 12.A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak.
2022. augusztus 12.A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban.
2022. augusztus 12.Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára.
2022. Június 25.A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva
2022. június 25.A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához
2022. június 22.Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével
2022. április 5.A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak
2021. december 14.Új média UDP-porttartományok (50 000–53 000) hozzáadva a Video Mesh Node-hoz
A TCP-protokollos médiához való 9000-es port eltávolítva – Ennek a TCP-protokollos médiához való célállomásportnak a használata 2022 januárjában elavulttá válik
A UDP- és TCP-protokollos médiához való 33434-es port eltávolítva – Ennek a UDP- és TCP-protokollos médiához való célállomásportnak a használata 2022 januárjában elavulttá válik
2021. november 11.Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata.
2021. október 27.*.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban.
2021. október 26.A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva
2021. október 20.CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához
2021. október 19.A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához.
2021. október 18.Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net)
2021. október 11.Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban.
2021. október 4.*.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség.
2021. július 30.A Megjegyzés frissítve a Proxyfunkciók szakaszban
2021. július 13.A Megjegyzés frissítve a Proxyfunkciók szakaszban
2021. július 2.*.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre
2021. június 30.Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt.
2021. június 25.*.appdynamics.com tartomány hozzáadva a listához
2021. június 21.*.lencr.org tartomány hozzáadva a listához.
2021. június 17.A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
2021. június 14.A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
2021. május 27.A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve.
2021. április 28.Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt
2021. április 27.A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva
2021. április 26.20.68.154.0/24* hozzáadva, mivel az Azure alhálózata
2021. április 21.Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban
2021. április 19.20.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC
2021. április 15.A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva.
2021. március 30.Dokumentumelrendezés alapos felülvizsgálata.
2021. március 30.A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média).
2021. március 29.A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel.
2021. március 15.*.identrust.com tartomány hozzáadva
2021. február 19.Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz
2021. január 27.*.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve
2021. január 5.Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit
2020. november 13.Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól
2020. október 7.*.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából
2020. szeptember 29.Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz
2020. szeptember 29.Webex-eszközök átnevezve Webex Room-eszközökre
2020. szeptember 29.*.core-os.net URL-cím eltávolítva a táblázatból: Webex Teams Hibrid szolgáltatásokhoz tartozó További URL-címek
2020. szeptember 7.AWS-régiók linkje frissítve
2020. augusztus 25.A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára
2020. augusztus 10.További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról
2020. július 31.Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva
2020. július 31.A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva
2020. július 27.170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva
2020. május 5.sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz
2020. április 22.Hozzáadott új 150.253.128.0/17 IP-tartomány
2020. március 13.Új URL-cím hozzáadva a walkme.com szolgáltatáshoz
Room OS eszközökhöz való TLS-médiaátvitel hozzáadva
Új szakasz hozzáadva: Hibrid hívás SIP-jelzésátvitelének hálózati követelményei
A Webex Calling hálózat követelményeiről szóló dokumentum linkje hozzáadva
2019. december 11.Kisebb szövegváltozások, Webex Teams-alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása
2019. október 14.Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva
2019. szeptember 16.Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása.
A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak.
A Webasszisztens által használt szolgáltatási URL-címek módosításai.
2019. augusztus 28.*.sparkpostmail1.com URL-cím hozzáadva
e-mail szolgáltatás hírlevelek, regisztrációs információk, bejelentések
2019. augusztus 20.Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz
2019. augusztus 15.A Webex Teams szolgáltatáshoz használt Cisco- és AWS-adatközpont áttekintése.
*.webexcontent.com URL-je hozzáadva fájltárolásra
Megjegyzés a fájltárolásra használt clouddrive.com megszűnéséről
*.walkme.com URL-címe hozzáadva mérőszámok és tesztelés céljára
2019. július 12.*.activate.cisco.com és *.webapps.cisco.com URL-címek
Szövegfelolvasás URL-je frissítve erre: *.speech-googleapis.wbx2.com és
*.texttospeech-googleapis.wbx2.com
*.quay.io URL-je eltávolítva:
Hibrid szolgáltatások tárolóinak URL-je frissítve erre: *.amazonaws.com
2019. június 27.*.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz
2019. április 25.„Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz.
„Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt.
„Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban.
Más elvégzett kisebb módosítások a szövegezésen.
A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával.
A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva.
Frissített szöveg a „Proxyhitelesítés támogatása” részben.
 
2019. március 26.Megváltozott a „kérjük, tekintse meg a WSA Webex Teams konfigurációs dokumentumát útmutatásért” szöveghez csatolt URL https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf erre: https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Az „api.giphy.com” URL *.giphy.com címre változott
2019. február 21.A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud.
2019. február 6.Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel
2019. január 11.A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve”
2019. január 9.Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.”
2018. december 5.Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • A Webex Teams alkalmazáshoz kapcsolt .CSV-fájl frissítve a fent jelzett, felülvizsgált linkek megjelenítéséhez
2018. november 30.Új URL-címek:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás
2018. november 21.A következő megjegyzés lett hozzáadva az IP-alhálózatokhoz a média szakaszban: A felhő média-erőforrások vonatkozásában a fenti IP-tartománylista nem kimerítő, és lehetnek más IP-tartományok, amelyeket a Webex Teams használhat, és amelyek nem szerepelnek a fenti listán. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez.
2018. október 19.Hozzáadott megjegyzés: A Webex Teams harmadik feleket vesz igénybe a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mérőszámok gyűjtéséhez. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. A részleteket lásd: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018. augusztus 7.Megjegyzés hozzáadva a Portok és protokollok táblázathoz: Ha egy helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh Node OVA-jában, akkor az 53-as és 123-as portokat nem szükséges a tűzfalon keresztül megnyitni.
2018. május 7.Dokumentum alapos felülvizsgálata
2022. április 24.Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. A „Ha konfigurálta a tűzfalát...” kezdetű bekezdés átkerült az alá a bekezdés alá, amely úgy kezdődik, hogy „A Cisco nem támogatja...” 

Hasznos volt ez a cikk?