A Webex Services hálózati követelményei

A Webex Services hálózati követelményei

Dokumentum-felülvizsgálati előzmények
 
Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen a tűzfalaknak és a helyettes biztonsági rendszergazdáknak, akik használni szeretnék a Webex üzenetküldő és értekezlet-szolgáltatásait a szervezetükön belül. Ez segít a hálózat konfigurálásában, hogy támogassa a https alapú Webex alkalmazás és Webex Room eszközök által használt Webex szolgáltatásokat, valamint a Cisco IP telefonokat, Cisco videokészülékeket és harmadik féltől származó eszközöket, amelyek a SIP-t használják a Webex Meetings szolgáltatáshoz való kapcsolódáshoz.
Ez a dokumentum elsősorban a Webex felhőalapú szolgáltatásaihoz HTTPS jelzést használó Webex felhőalapú termékek hálózati követelményeire összpontosít, de külön is leírja azon termékek hálózati követelményeit, amelyek SIP jelzést használnak a Webex Találkozókhoz való csatlakozáshoz. Ezeket a különbségeket az alábbiakban foglaljuk össze:

Webex felhőalapú alkalmazások és eszközök

Minden felhőre regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezlet-szolgáltatásaival:

  • A felhőre regisztrált Webex Room készülékek HTTPS jelzést használnak minden Webex szolgáltatáshoz.
  • Helyszíni SIP regisztrált Webex eszközök is használhatnak https jelzést, ha a Webex Edge for devices funkció engedélyezve van. Ez a funkció lehetővé teszi, hogy a Webex eszközök a Webex Control Hub segítségével adminisztrálhatók legyenek, és részt vehessenek a Webex értekezleteken a https jelzés használatával (a részleteket lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • A Webex App HTTPS jelzést használ a Webex üzenetküldési és tárgyalási szolgáltatásaihoz. A Webex alkalmazás is használhatja a SIP protokollt a Webex találkozókhoz való csatlakozáshoz, de ez attól függ, hogy a felhasználót vagy a SIP címén keresztül hívják, vagy egy SIP URL-t tárcsáznak a találkozókhoz való csatlakozáshoz (ahelyett, hogy a Webex alkalmazás funkcióit használnák).
Webex felhő és helyszíni hívásvezérlés SIP-vel regisztrált eszközök
A Webex hívási szolgáltatás és az olyan helyszíni hívásvezérlési termékek, mint a Cisco Unified CM a SIP-t használják hívásvezérlési protokollként. A Webex Room készülékek, a Cisco IP telefonok és harmadik fél termékei csatlakozhatnak a Webex Meetinghez a SIP segítségével. Az üzlethelyiségben található SIP-alapú hívásvezérlő termékek, például a Cisco Unified CM esetében SIP munkamenetet hoznak létre egy határellenőrzőn, például az Expressway C & E-n vagy a CUBE SBC-n keresztül a Webex Cloudra irányuló és onnan érkező hívásokhoz.

A Webex Calling szolgáltatásra vonatkozó konkrét hálózati követelmények részleteit lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Minden felhőre regisztrált Webex alkalmazás és Webex Room eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloudja soha nem kezdeményez kimenő kapcsolatot felhőalapú Webex-alkalmazásokkal és Webex Room eszközökkel, de képes kimenő hívásokat kezdeményezni a SIP-eszközökhöz. A találkozókhoz és üzenetküldéshez nyújtott Webex-szolgáltatások elsősorban globálisan terjesztett adatközpontokban találhatók, amelyek vagy a Cisco tulajdonában vannak (pl. Webex adatközpontok személyazonossági szolgáltatásokhoz, értekezlet-szolgáltatásokhoz és médiaszerverekhez), vagy az Amazon AWS platformon található Cisco virtuális magánfelhőben (VPC) találhatók (pl. Webex üzenetküldő mikroszolgáltatások, üzenettároló szolgáltatások és médiaszerverek). Minden adat titkosítva van továbbításkor és nyugalomban.

A forgalom típusai:

A Webex alkalmazás és a Webex Room készülékek jel- és média kapcsolatot létesítenek a Webex felhővel.

Jelzőforgalom
A Webex alkalmazás és a Webex eszközök HTTPS és WSS (biztonságos websockets) jelzést használnak. A jelátviteli kapcsolatok csak kimenőek, és URL-címeket használnak a munkamenet létrehozásához a Webex szolgáltatásokhoz.

A jelforgalmat TLS védi erős titkosítási csomagok használatával. A Webex szolgáltatásai előnyben részesítik az ECDHE-t kulcstárgyalásra használó TLS titkosítócsomagokat, a 256 bites szimmetrikus titkosító kulcsokat és az SHA-2 hash függvényeket,
pl.:_TLS ECDHE_ RSA___AES_256_
GCM SHA384_ TLS ECDHE_ RSA__AES__256_CBC SHA384
 
TLS 1.2-es verzióját csak a Webex támogatja.
 
A Webex minden funkciója - a valós idejű média kivételével - a TLS-t használó jelcsatornán keresztül hívható meg.
 
Jelző kapcsolatok létesítése a Webex szolgáltatásokkal URL-ek használatával
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a Webex szolgáltatás eléréséhez engedélyezni kell a cél URL-ek listáját a "Domainek és URL-ek, amelyeket a Webex szolgáltatáshoz el kell érni" részben találja. A Webex jelforgalom IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.

Médiaforgalom
A Webex alkalmazás és a Webex Room eszközök a következő titkosítási kódokkal titkosítják a valós idejű adathordozókat a hang-, videó- és tartalommegosztáshoz:

  • AES-256-GCM rejtjel
  • AES-CM-128-HMAC-SHA1-80 rejtjel

Az AES-256-GCM egy modern titkosítási kód 256 bites titkosítási kulccsal. Az AES-256-GCM-et a Webex alkalmazás és a Webex Room eszközök* használják a tárgyaló tartalmának titkosítására.     * A Webex alkalmazás AES-256-GCM vagy AES-128-GCM titkosítást használ az összes Webex találkozótípus tartalmának titkosításához. A Webex Room készülékek az AES-256-GCM-et használják az S-Frame médiatöltet végponttól végpontig történő titkosításához a Zero Trust Security funkcióval a Webex találkozókhoz (a funkció bevezetése ’21 első negyedévében kezdődik) további részletekért lásd a Zero-Trust Security for Webex Technical Paper

AES-CM-128-HMAC-SHA1 egy érett titkosító, amely bizonyította a szállítók közötti interoperabilitást. Az AES-CM-128-HMAC-SHA1-et a Webex szolgáltatásainak titkosítására használják SRTP vagy SRTP SIP jeladóval (pl. Cisco és harmadik fél SIP eszközök).

UDP – A Cisco által ajánlott médiaátviteli protokoll
A Cisco az RFC 3550 RTP – Valós idejű alkalmazások szállítási protokolljával összhangban előnyben részesíti és határozottan ajánlja az UDP-t mint az összes Webex hang- és videokommunikációs adatfolyam átviteli protokollját.
 
A TCP médiaátviteli protokollként történő használatának hátrányai
A Webex alkalmazás és a Webex Room eszközök is támogatják a TCP-t, mint tartalék médiaátviteli protokollt. A Cisco azonban nem ajánlja a TCP-t a hang- és videoközvetítések átviteli protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyesen rendelje meg az adatokat a felső szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, és a vevő puffereli a csomagfolyamot, amíg az elveszett csomagok vissza nem kerülnek. A médiafolyamok esetében ez a viselkedés megnövekedett késleltetésként/idegességként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.
 
Mivel a TLS-en keresztüli média a kapcsolat-orientált átviteli protokollja és a potenciális proxyszerver szűk keresztmetszetek miatt a média minőségének romlásától szenvedhet, a Cisco nyomatékosan ajánlja, hogy a TLS-t ne használják a média szállítására termelési környezetben.
 
A Webex mindkét irányban egy szimmetrikus, belülről kezdeményezett, 5 soros (forrás IP-cím, cél IP-cím, forrás port, cél port, protokoll) adatfolyamot használ, amely a Webex Felhő felé tart.
 
A Webex alkalmazás és a Webex Room eszközök is használnak STUN-T (RFC 5389) a tűzfalon való áthaladás és a média csomópontok elérhetőségének tesztelésére. További részletek a Webex tűzfal műszaki dokumentációjában találhatók.
 
Webex  – Cél IP-címtartományok a média számára
Ahhoz, hogy elérje a Webex médiaszervereket, amelyek feldolgozzák a vállalati hálózatból kilépő média forgalmat, engedélyeznie kell, hogy az IP-alhálózatok, amelyek ezeket a médiaszolgáltatásokat tárolják, elérhetők legyenek az Ön vállalati tűzfalán keresztül. A Webex médiacsomópontokra küldött médiaforgalom cél IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózata” részben találhatók.

Webex forgalom proxykon és tűzfalakon keresztül

A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a http alapú forgalmat, amely elhagyja és belép a hálózatába. Kövesse az alábbi tűzfal és proxy útmutatást a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelátviteli szolgáltatások által használt IP-címek dinamikusak, és bármikor változhatnak. Ha a tűzfal támogatja az URL-szűrést, konfigurálja a tűzfalat, hogy engedélyezze a Webex cél URL-eket a "Domainek és URL-ek, amelyekhez hozzáférni kell a Webex Szolgáltatásokhoz" részben.

Az alábbi táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalon ahhoz, hogy a felhőre regisztrált Webex-alkalmazások és -eszközök kommunikálhassanak a Webex-felhő szolgáltatással és a médiaszolgáltatásokkal.

A táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
The Webex app, Webex Room devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Az eszközök és a Webex szolgáltatások SIP-t használó portjairól és protokolljairól a „SIP alapú Webex szolgáltatások hálózati követelményei” című részben talál útmutatást.

Webex Services - Portszámok és protokollok

Célport

Protokoll

Leírás

E szabályt használó eszközök

443TLSWebex HTTPS jel.
A Webex szolgáltatások munkamenetének létrehozása meghatározott URL-eken alapul, nem pedig IP-címeken.

Ha proxykiszolgálót használ, vagy a tűzfal támogatja a DNS-felbontást, a jelátviteli hozzáférés engedélyezéséhez olvassa el a "Webex-szolgáltatásokhoz elérendő tartományok és URL-címek" című részt.
Összes
444TLSVideó Háló Csomópont biztonságos jelzése a kaszkád média kapcsolatok létrehozásához a Webex felhőhözVideo Mesh-csomópont
123. cikk (1) bekezdésUDPHálózati idő protokoll (NTP)Összes
53 (1)UDP
TCP
Domain Name System (DNS) DNS-keresésekhez

használható a Webex felhőben lévő szolgáltatások IP-címeinek felfedezésére.
A legtöbb DNS lekérdezés UDP-n keresztül történik, azonban a DNS lekérdezések TCP-t is használhatnak.

 
Összes
5004 és 9000SRTP UDP felettTitkosított hang-, videó- és tartalommegosztás a Webex alkalmazásban és a Webex Room eszközökön

A cél IP-alhálózatok listáját lásd "IP-alhálózatok a Webex médiaszolgáltatások számára" című részben.
Webex App

Webex Room Devices

Video Mesh Nodes
50 000 – 53 000SRTP UDP felettTitkosított hang-, videó- és tartalommegosztás – csak video-háló csomópontVideo Mesh-csomópont
5004SRTP TCP felettA Webex alkalmazás és a Webex Room eszközök titkosított tartalommegosztására szolgál A

TCP tartalék átviteli protokollként is szolgál a titkosított hang- és videóanyagok számára, ha az UDP nem használható.

A cél IP-alhálózatok listáját lásd a „Webex médiaszolgáltatások IP-alhálózata” című részben.
Webex App

Webex Room Devices

Video Mesh Nodes
443 (2)SRTP TLS felettHa az UDP és a TCP nem használható, a titkosított hang-, videó- és tartalommegosztáshoz tartalék átviteli protokollként használatos.

A TLS-en keresztüli média nem ajánlott a termelési környezetben

A cél IP-alhálózatok listáját lásd "IP-alhálózatok a Webex médiaszolgáltatások számára" c. részben.
Webex App (2)

Webex Room Devices
(1)    Ha vállalati hálózatán belül NTP- és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portokat nem kell a tűzfalon keresztül megnyitni.
(2)    A Webex Web-alapú alkalmazás és a Webex SDK nem támogatja a TLS-en keresztüli médiát.
 
A Cisco támogatja a Webex médiaszolgáltatásait a biztonságos Cisco, Amazon Web Services (AWS) és Microsoft Azure adatközpontokban. Az Amazon és a Microsoft IP-alhálózataikat a Cisco kizárólagos használatára tartották fenn, és az ezen alhálózatokban található médiaszolgáltatások az AWS virtuális magánfelhő és a Microsoft Azure virtuális hálózati példányain belül biztosítottak. A Microsoft Azure felhőben található virtuális hálózatok a Microsoft Cloud Video Interop (CVI) szolgáltatásához szükséges szerverek tárolására szolgálnak.

Konfigurálja tűzfalát, hogy hozzáférhessen ezekhez a célhelyekhez a Webex IP-alhálózatokhoz és a szállítási protokoll portjaihoz a Webex alkalmazásokból és eszközökről érkező média adatfolyamokhoz. Az UDP a Cisco preferált médiaátviteli protokollja, és erősen javasoljuk, hogy csak az UDP-t használja a média továbbítására. A Webex alkalmazások és eszközök is támogatják a TCP-t és a TLS-t, mint médiaátviteli protokollokat, de ezek nem javasoltak a termelési környezetben, mivel ezeknek a protokolloknak a kapcsolatorientált jellege súlyosan befolyásolhatja a média minőségét a veszteséges hálózatokon.

Megjegyzés: Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelforgalom IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Http jelforgalom a Webex szolgáltatásokra URL/tartomány alapján szűrhető az Enterprise Proxy szerverén, mielőtt a tűzfalra kerülne.
 

Médiaszolgáltatások IP-alhálózata

18.230.160.0/2566.114.160.0/20
20.50.235.0/24*66.163.32.0/19
20.53.87.0/24*69.26.160.0/19
20.57.87.0/24*114.29.192.0/19
20.68.154.0/24*150.253.128.0/17
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Azure adatközpontok – a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatáshoz készült videointegráció

házigazdái A Webex-alkalmazások és a Webex Room Devices teszteket végez az egyes médiacsoportokban az Ön szervezete számára elérhető csomópontok elérhetőségének és az oda-vissza megtett időnek a kimutatására. A Media Node elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, és indításkor, hálózati váltáskor, valamint az alkalmazás vagy eszköz futása közben rendszeres időközönként történik. Ezeknek a teszteknek az eredményeit a Webex alkalmazás/ Webex eszköz tárolja és elküldi a Webex felhőbe, mielőtt csatlakozna egy értekezlethez vagy egy híváshoz. A Webex felhő ezeket az elérhetőségi teszteredményeket használja fel arra, hogy a Webex alkalmazást/ Webex eszközt a legjobb médiaszervernek jelölje ki a híváshoz a szállítási protokoll (UDP preferált), a körutazási idő és a médiaszerver erőforrás rendelkezésre állása alapján.

A Cisco nem támogatja vagy ajánlja az IP-címek egy adott földrajzi régión vagy felhőszolgáltatón alapuló részhalmazának szűrését. A régiók szerinti szűrés komoly romlást okozhat az értekezleten szerzett tapasztalatokban, beleértve azt is, hogy nem lehet teljes mértékben csatlakozni az értekezletekhez.

Ha úgy állította be a tűzfalat, hogy a fenti IP-alhálózatoknak csak egy részhalmazára engedélyezze a forgalmat, akkor is láthatja, hogy a hozzáférhetőségi tesztforgalom áthalad a hálózaton, hogy megpróbálja elérni a média csomópontokat ezekben a blokkolt IP-alhálózatokban. A tűzfal által blokkolt IP-alhálózatok média csomópontjait a Webex alkalmazások és a Webex Room eszközök nem fogják használni.

Webex jelforgalom és vállalati proxy konfiguráció

A legtöbb szervezet proxyszervereket használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és ellenőrzésére. A helyettesek számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI-hírnév lekérdezésére, forgalom dekódolására és ellenőrzésére. A proxykiszolgálókat is gyakran használják az egyetlen olyan útvonalként, amely képes a http alapú internetes célforgalmat a vállalati tűzfalra továbbítani, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat a csak a proxykiszolgáló(k) ból származóra korlátozza. A proxyszervert úgy kell beállítani, hogy lehetővé tegye a Webex jelforgalom számára az alábbi szakaszban felsorolt domainek/ URL-ek elérését:

Cisco Webex Services URL-ek

Tartomány / URL

Leírás

Webex-alkalmazások és -eszközök, amelyek ezeket a domaineket / URL-eket használják

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex mikro szolgáltatások.
Például :
Üzenetküldési szolgáltatás
Fájlkezelési szolgáltatás
Kulcskezelési szolgáltatás
Szoftverfrissítési szolgáltatás Profilkép-szolgáltatás

Whiteboarding szolgáltatás
Közelségi szolgáltatás
Jelenléti szolgáltatás
Regisztrációs szolgáltatás Naptári
szolgáltatás
Keresési szolgáltatás
Összes
*.webex.com
*.cisco.com
Webex Meetings szolgáltatások
Identitás biztosítása
Identitás tárolása
Hitelesítés
OAuth szolgáltatások
Eszköz onboarding
Cloud Connected UC
Összes
*.webexcontent.com (1)Webex üzenetküldő szolgáltatás - általános fájltároló, beleértve a következőket:

Felhasználói fájlok
, Átkódolt fájlok,
Képek,

Képernyőképek,
Táblatartalom, Ügyfél- és eszköznaplók,
Profilképek,
Márkaépítési logók,
Naplófájlok
Tömeges CSV-exportfájlok és importfájlok (Control Hub)
Összes

megjegyzés:
Fájltárolás a webexcontent.com használatával 2019 októberében a clouddrive.com helyébe lépett

Az Ön szervezete még mindig használhatja a cloudrive.com-ot a régebbi fájlok tárolására – további információkért lásd: (1)

További Webex-szel kapcsolatos szolgáltatások - Cisco tulajdonában lévő domainek

URL

Leírás

Webex-alkalmazások és -eszközök, amelyek ezeket a domaineket / URL-eket használják

*.accompany.comSzemélyi betekintések integrációjaWebex Apps

További Webex-szel kapcsolatos szolgáltatások – Harmadik fél domainjei

URL

Leírás

Webex-alkalmazások és -eszközök, amelyek ezeket a domaineket / URL-eket használják

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhezÖsszes
*.giphy.comLehetővé teszi a felhasználók számára a GIF képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás
safebrowsing.googleapis.comAz URL-ek biztonsági ellenőrzésének elvégzésére szolgál, mielőtt kibontaná őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás

*.walkme.com

s3.walkmeusercontent.com

Webex felhasználói útmutató kliens. Belépési és használati túrákat biztosít az új felhasználóknak További

információkért lásd: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex webalapú alkalmazások

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Beszédszolgáltatások. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint le van tiltva, engedélyezve van a Control Hub segítségével. Az asszisztens eszközönként is letiltható.A Webex Room Kit és a Webex Room eszközök A Webex Room eszközök Webex Assistantet támogató

részletei itt találhatók:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Harmadik fél internetkapcsolatának ellenőrzése olyan esetek azonosítására, ahol hálózati kapcsolat van, de nincs internetkapcsolat.

A Webex alkalmazás saját internetkapcsolat-ellenőrzéseket végez, de ezeket a harmadik féltől származó URL-eket tartalékként is használhatja.
Webex alkalmazás
*.appdynamics.com
*.eum-appdynamics.com
Teljesítménykövetés, hiba- és ütközésrögzítés, munkamenet-mérőszámok (3)Webex App
Webex Web App
*.amplitude.comA/B tesztelés ÉS mérőszámok (3)Webex Web App
Webex Android alkalmazás

 
*.vbrickrev.comEzt a domaint a Webex események webes közvetítéseit megtekintő résztvevők használjákWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
PPT-bővítményként szolgál, Slido és lehetővé teszi a Slido weboldalak számára, hogy felméréseket/kvízeket hozzanak létre a találkozó előttÖsszes
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Tanúsítványvisszavonási listák kérése a hitelesítésszolgáltatóktól

Megjegyzés - A Webex támogatja mind a CRL, mind az OCSP kapcsozást a tanúsítványok visszavonási állapotának meghatározására. 

Az OCSP tűzéssel a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítésszolgáltatókkal
Összes
*.intel.comA visszavont tanúsítványok listájának lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP szolgáltatásában, a Webex alkalmazások és eszközök által használt háttérképekkel küldött tanúsítványok esetébenÖsszes
*.google.com
*.googleapis.com
Webex alkalmazások értesítése mobil eszközökön (pl. új üzenet)

Google Firebase Cloud Messaging (FCM) szolgáltatás
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push értesítési szolgáltatás (APN)
https://support.apple.com/en-us/HT203609
Megjegyzés - APN-EK esetén az Apple csak a szolgáltatás IP-alhálózatait sorolja fel
Webex alkalmazás
Elavult alapvető Webex szolgáltatások (2)
URLLeírásWebex-alkalmazások és -eszközök, amelyek ezeket a domaineket / URL-eket használják
*.clouddrive.comWebex üzenetküldő fájltároló

Fájltároló a webexcontent.com használatával 2019 októberében a clouddrive.com helyébe lépett

Az Ön szervezete még mindig a cloudrive.com-ot használja a régebbi fájlok tárolására – további információkért lásd: (1)
Összes
*.ciscosparkcontent.comNaplófájl feltöltése
A naplófájl-tároló szolgáltatás most a * .webexcontent.com domaint használja
Webex alkalmazás

 
*.rackcdn.comTartalomszolgáltató hálózat (CDN) a *.clouddrive.com domainhezÖsszes

(1) 2019 októberétől felhasználói fájlokat töltünk fel és tárolunk a Cisco által kezelt webexcontent.com domainben. A 2019 októbere előtt feltöltött

fájlok a clouddrive.com domainben maradnak, és a Webex alkalmazásból érhetők el a szervezete megőrzési idejének eléréséig (ekkor törlődnek). Ebben az időszakban szükség lehet mind a webexcontent.com domainhez (új fájlok esetén), mind a clouddrive.com domainhez (régi fájlok esetén) való hozzáférésre.

Ha csak a webexcontent.com domain használatát kényszeríti ki:  A (z) clouddrive.com domainben (Ön vagy egy részt vevő szervezet által) feltöltött és tárolt régi fájlok nem lesznek megtekinthetők és letölthetők azokban a Webex-üzenetközökben, amelyeknek Ön tagja.

Ha csak a clouddrive.com domaint használja:  A webexcontent.com domainre feltöltött és ott tárolt fájlokat nem fogja tudni feltölteni.

(2) Az új ügyfelek (2019 októberétől és azt követően) dönthetnek úgy, hogy elhagyják ezeket a domaineket, mivel azokat a Webex már nem használja fájltárolásra. Ne feledje azonban, hogy engedélyeznie kell a clouddrive.com domainhez való hozzáférést, ha olyan helyhez csatlakozik, amely egy másik olyan szervezet tulajdonában van, amely a clouddrive.com domaint használja az Ön által igényelt fájlok tárolására (azaz a fájlokat 2019 októbere előtt töltötték fel).

(3) A Webex harmadik feleket használ az adatok diagnosztizálására és hibaelhárítására, valamint a összeomlási és használati mutatók gyűjtésére. A harmadik felek oldalaira küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részleteket lásd:

A Webex Services által használt Tartalomkézbesítési hálózatok A
Webex a Tartalomkézbesítési Hálózat (CDN) szolgáltatásait használja a statikus fájlok és tartalmak Webex alkalmazásokba és eszközökbe történő hatékony továbbításához. Ha proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés szabályozására, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a DNS-felbontást a helyettese végzi a CDN CNAME-hoz a kezdeti URL-szűrés után). Ha nem proxykiszolgálót használ (pl. csak tűzfalat használ az URL-címek szűréséhez), a DNS-felbontást a Webex alkalmazás/ eszköz operációs rendszere végzi, és a következő CDN URL-eket kell hozzáadnia a tartományhoz, hogy engedélyezze a listát a tűzfalban :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Állítsa be a Helyettesítés beállítást, hogy hozzáférhessen a Webex Hybrid Services alábbi táblázatában szereplő URL-ekhez. Az ezekhez a külső domainekhez való hozzáférést korlátozhatja, ha beállítja a helyettest, hogy csak a hibrid szolgáltatásokhoz tartozó csomópontok forrás IP-címei érhessék el ezeket az URL-eket.
 

Cisco Webex hibrid szolgáltatások URL-jei

URL

Leírás

Felhasználó:

*.docker.com (1)
*.docker.io (1)
Hibrid kiszolgálótartályokVideó háló csomópont
hibrid adatbiztonsági csomópont
*s3.amazonaws.com (1)Naplófájl feltöltésekVideó háló csomópont
hibrid adatbiztonsági csomópont
*.cloudconnector.webex.comFelhasználói szinkronizálás  Hibrid szolgáltatások címtárcsatlakozója

(1) Azt tervezzük, hogy fokozatosan megszüntetjük a * .docker.com és a * .docker.io használatát a hibrid szolgáltatási konténerek esetében, végül kicserélve azokat a *.amazonaws.com-ra.

Megjegyzés: Ha a Cisco Web Security Appliance (WSA) Proxy-t használja, és automatikusan frissíteni szeretné a Webex-szolgáltatások által használt URL-eket, a WSA Webex Services konfigurációs dokumentumában talál útmutatást a Webex External Feed-in AsyncOS Cisco Web Security számára történő telepítéséről.

A Webex Services URI-k listáját tartalmazó CSV-fájlt lásd: Webex Services CSV-fájl


A proxykiszolgálót úgy kell beállítani, hogy a Webex jelforgalom hozzáférhessen az előző részben felsorolt domainekhez/ URL-ekhez.  A Webex szolgáltatásokra vonatkozó további proxy funkciók támogatását az alábbiakban tárgyaljuk:

Proxyhitelesítés támogatása

A helyetteseket hozzáférés-vezérlő eszközként lehet használni, ami megakadályozza a külső erőforrásokhoz való hozzáférést, amíg a felhasználó/ eszköz nem biztosít érvényes hozzáférési hitelesítő adatokat a helyettes számára. A proxyk számos hitelesítési módszert támogatnak, mint például a Basic Authentication, Digest Authentication, (Windows-alapú) NTLM, Kerberos és Negotiate (Kerberos NTLM tartalékkal).

Az alábbi táblázatban a „Hitelesítés tilalma” esetnél a készülék proxycímmel konfigurálható, de nem támogatja a hitelesítést. Proxyhitelesítés használata esetén érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex App vagy a Webex Room Device operációs rendszerében.

A Webex Room eszközök és a Webex alkalmazás esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszeren vagy az eszköz felhasználói felületén keresztül, vagy automatikusan felfedezhetők olyan mechanizmusokkal, mint:

Web Proxy Auto Discovery (WPAD) és/vagy Proxy Auto Config (PAC) fájlok:

Termék

Hitelesítési típus

Proxybeállítások

Webex for MacNincs hitelesítés, Basic, NTLM (1)Kézi, WPAD, PAC
Webex Windows rendszerhezNincs hitelesítés, Basic, NTLM (2), egyeztetésKézi, WPAD, PAC, Gpo
Webex iOS rendszerhezNincs hitelesítés, Basic, Digest, NTLMKézi, WPAD, PAC
Webex AndroidraNincs hitelesítés, Basic, Digest, NTLMKézi, PAC
Webex Web AppNincs hitelesítés, Basic, Digest, NTLM, egyeztetésOperációs rendszeren keresztül támogatva
Webex Room eszközökNincs hitelesítés, Basic, DigestWPAD, PAC vagy kézi
Webex Video Mesh-csomópontNincs hitelesítés, Basic, Digest, NTLMManuális
Hibrid adatbiztonsági csomópontNincs hitelesítés, Basic, DigestManuális
Hibrid szolgáltatások gazdakezelő csatlakozójaNincs hitelesítés, BasicKézi konfiguráció gyorsforgalmi út C: Alkalmazások > Hibrid szolgáltatások > Csatlakozó proxy
Hibrid szolgáltatások: KönyvtárkapcsolóNincs hitelesítés, Basic, NTLMTámogatva Windows operációs rendszeren keresztül
Hybrid Services Expressway C: NaptárcsatlakozóNincs hitelesítés, Basic, NTLMKézi konfiguráció gyorsforgalmi út C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozó proxy : Felhasználónév Jelszó
Expressway C: Alkalmazások > Hibrid szolgáltatások > Naptárcsatlakozó > Microsoft Exchange> Alapvető és/vagy NTLM
Hybrid Services Expressway C: HíváscsatlakozóNincs hitelesítés, BasicKézi konfiguráció gyorsforgalmi út C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozó proxy

(1): Mac NTLM Auth - A gépet nem kell bejelentkezni a tartományba, a felhasználó jelszót kért
(2): Windows NTLM Auth - Csak akkor támogatott, ha a számítógép be van jelentkezve

a Windows OS proxybeállításainak útmutatójába
A Microsoft Windows támogatja a http forgalom két hálózati programkönyvtárát (WinINet és WinHTTP), amelyek lehetővé teszik a proxykonfigurációt. A WinInet-et csak egyfelhasználós, asztali kliens alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
szerver alapú alkalmazásokhoz tervezték. A WinINet a WinHTTP helyettesítő halmaza; a kettő közül a WinINet-et kell választania a proxybeállításokhoz. További információkért lásd: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Helyettesítés ellenőrzése és tanúsítvány rögzítése

A Webex alkalmazás és a Webex eszközök érvényesítik a TLS munkameneteket létrehozó szerverek tanúsítványait. A tanúsítványok ellenőrzése, például a tanúsítvány kiállítója és a digitális aláírás a tanúsítványok láncolatának a főtanúsítványig történő ellenőrzésén alapul. Az ellenőrzés elvégzéséhez az alkalmazás vagy az eszköz az operációs rendszer bizalmi tárába telepített megbízható gyökérhitelesítésszolgáltatói tanúsítványokat használ.

Ha TLS-ellenőrző proxyt telepített a Webex forgalom feltartóztatására, dekódolására és ellenőrzésére, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex szolgáltatás tanúsítványa helyett) olyan hitelesítésszolgáltató írta alá, amelynek gyökértanúsítványa a Webex alkalmazás vagy a Webex eszköz bizalmi tárhelyére van telepítve. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Webex Room eszközök esetén nyisson meg egy szervizkérelmet a TAC segítségével, és telepítse ezt a CA-tanúsítványt a RoomOS szoftverbe.

Az alábbi táblázat a Webex alkalmazást és a Webex eszköztámogatást mutatja a TLS proxyszerverek általi ellenőrzéséhez

Termék

Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
Igen*
 
Webex Room-eszközökIgen
Cisco Webex videohálóIgen
Hibrid adatbiztonsági szolgáltatásIgen
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNem

"* Megjegyzés - A Webex alkalmazás nem támogatja a proxy szerver dekódolását és a TLS munkamenetek ellenőrzését a Webex Meetings médiaszolgáltatásokhoz. Ha ellenőrizni szeretné a webex.com domain szolgáltatásainak küldött forgalmat, létre kell hoznia egy TLS ellenőrzési mentességet a * mcs * .webex.com, * cb * .webex.com és * mcc* .webex.com címre küldött forgalomra.
Megjegyzés - A Webex alkalmazás nem támogatja az SNI kiterjesztést TLS alapú média kapcsolatokhoz. A Webex audio- és videoszolgáltatásokhoz való csatlakozás meghiúsul, ha a proxyszerver SNI jelenlétét igényli.

Termék

Támogatja a 802.1X-et

Jegyzetek

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
IgenOperációs rendszeren keresztül támogatva
Webex Room-eszközökIgenEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS 802.1X
konfigurálása GUI-n vagy Touch 10
Certs feltöltése http interfészen keresztül
Video Mesh-csomópontNemMAC-cím bypass használata
Hibrid adatbiztonsági szolgáltatásNemMAC-cím bypass használata
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNemMAC-cím bypass használata

A Webex felhő támogatja a bejövő és kimenő hívásokat, a SIP-t használva hívásvezérlési protokollként a Webex Találkozókhoz és a közvetlen (1:1) hívásokhoz a felhőre regisztrált Webex alkalmazásokhoz és a Webex Room eszközökhöz.

SIP hívások Webex találkozókra A
Webex találkozók lehetővé teszik a SIP alkalmazásokkal és eszközökkel rendelkező résztvevők számára, hogy csatlakozzanak egy találkozóhoz:

  • SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
  • A résztvevő által megadott SIP URI-T (pl. my-device@customer.com) hívó Webex felhő


A SIP-alkalmazások/-eszközök és a felhő közötti hívások regisztrálták a Webex alkalmazást/Webex Room eszközt
A Webex felhő lehetővé teszi a SIP-alkalmazások és -eszközök felhasználói számára, hogy:

  • Hívja fel a felhőben regisztrált Webex alkalmazások és Webex Room eszközök
  • Felhőalapú regisztrált Webex-alkalmazások és Webex Room-eszközök hívása

Mindkét fenti esetben a SIP alkalmazásoknak és eszközöknek létre kell hozniuk egy munkamenetet a Webex felhőbe/felhőből. A SIP alkalmazás vagy eszköz egy SIP alapú hívásvezérlő alkalmazásban (például Unified CM) kerül regisztrálásra, amely jellemzően SIP Trunk kapcsolattal rendelkezik a C és E gyorsforgalmi úthoz, amely lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex felhőbe.

A SIP-alkalmazások és -eszközök lehetnek:

  • A Webex Room eszköz a SIP használatával regisztrál az Unified CM-be
  • A Cisco IP telefonok SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
  • Harmadik fél SIP-alkalmazása vagy -eszköze harmadik fél SIP-hívásvezérlő alkalmazását használja

Megjegyzés * Ha egy útválasztó vagy SIP-tűzfal SIP-tudatos, ami azt jelenti, hogy SIP-alkalmazásréteg-átjáró (ALG) vagy valami hasonló engedélyezve van, a szolgáltatás megfelelő működésének fenntartása érdekében javasoljuk, hogy kapcsolja ki ezt a funkciót. A megfelelő gyártó dokumentációjában tájékozódhat arról, hogyan lehet letiltani a SIP ALG-t bizonyos eszközökön

Az alábbi táblázat a Webex SIP szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:

Portok és protokollok a Webex SIP szolgáltatásokhoz
ForrásportCélportProtokollLeírás
Autópálya efemer kikötők      Webex felhő 5060 - 5070SIP TCP/TLS/MTLS felett SIP jelzés az E gyorsforgalmi útról a Webex felhőbe

Szállítási protokollok: TCP/TLS/MTLS
Webex Cloud efemer portok    

 
5060 - 5070 gyorsforgalmi út    SIP TCP/TLS/MTLS felett    SIP jelzés a Webex felhőből az E gyorsforgalmi út

szállítási protokolljaiba: TCP/TLS/MTLS

36000 - 59999 gyorsforgalmi út    
Webex felhő
49152 -59999    

 
RTP/SRTP UDP felett
    
Titkosítatlan/ titkosított adathordozó az E gyorsforgalmi úttól a Webex

felhő Médiaszállítási protokollig: UDP
Webex felhő
49152 - 59999  
 
36000 - 59999 gyorsforgalmi út    
RTP/SRTP UDP felett    Titkosítatlan/ titkosított adathordozó a Webex felhőből az E gyorsforgalmi úti

médiaátviteli protokollba: UDP

Az E gyorsforgalmi út és a Webex felhő közötti SIP kapcsolat támogatja a titkosítatlan jelátvitelt TCP, és a titkosított jelátvitelt TLS vagy MTLS használatával. A titkosított SIP jelzést részesítjük előnyben, mivel a Webex felhő és az E gyorsforgalmi út között kicserélt tanúsítványok a kapcsolat folytatása előtt érvényesíthetők. Az

autópálya általában a Webex felhőalapú és B2B SIP hívások SIP hívások engedélyezésére szolgál más szervezetek számára. Állítsa be a tűzfalat a következők engedélyezéséhez:

  • Minden kimenő SIP jelforgalom az E gyorsforgalmi úti csomópontokról
  • Minden bejövő SIP jelforgalom az E gyorsforgalmi úti csomópontokra

Ha korlátozni kívánja a bejövő és kimenő SIP-jelzést és a kapcsolódó médiaforgalmat a Webex felhő felé és felé. Konfigurálja a tűzfalat, hogy lehetővé tegye a Webex média IP-alhálózataira történő forgalmat (lásd az "IP-alhálózatok a Webex médiaszolgáltatások számára" című részt) és a következő AWS-régiókat: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Az AWS régiók IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az IP-címtartományokat az alhálózataikban. Az AWS IP-címtartományok változásainak dinamikus nyomon követéséhez az Amazon a következő értesítési szolgáltatás előfizetését javasolja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media for SIP based Webex services uses the same destination IP subnets for Webex Media (listed here)

ProtokollPortszám(ok)IrányHozzáférés típusaHozzászólások
TCP    5061, 5062    Bejövő    SIP-jelzés    Bejövő SIP jelzés a Webex Edge Audio számára
TCP    5061, 5065    Kimenő    SIP-jelzés    Kimenő SIP jel a Webex Edge Audio számára
TCP/UDP    Efemer portok
8000 - 59999    
Bejövő    Médiaportok    A vállalati tűzfalon a bejövő forgalom számára a 8000-59999 közötti portszámú tűlyukakat kell megnyitni az autópályára.

 

Cisco Webex videoháló

A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. A Webex Cloudba kerülő összes média helyett az internet sávszélességének csökkentése és a média minőségének javítása érdekében a hálózaton maradhat. Részleteket a Cisco Webex Video Mesh telepítési útmutatójában talál.

Hibrid naptárszolgáltatás

A Hibrid naptár szolgáltatás a Microsoft Exchange, az Office 365 vagy a Google Naptár és a Webex között kapcsolatot teremt, megkönnyítve a találkozók ütemezését és az azokhoz való csatlakozást, különösen mobilon.

A részleteket lásd: Webex Hybrid Calendar Service telepítési útmutatója

Hibrid címtárszolgáltatás

A Cisco Directory Connector egy helyszíni alkalmazás a Webex felhőbe történő személyazonosításra. Egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár-kapcsolatokat a felhőre, és szinkronban tartja őket a pontosság és következetesség érdekében.

A részleteket lásd: Telepítési útmutató a Cisco Directory Connectorhoz

A Webex Hybrid Services előnyben részesített architektúrája

A Preferred Architecture for Cisco Webex Hybrid Services a teljes hibrid architektúrát, annak összetevőit és az általános tervezési legjobb gyakorlatokat írja le. Lásd: A Webex Hybrid Services előnyben részesített architektúrája

Webex Calling - Hálózati követelmények

Ha a Webex Calling szolgáltatást is telepíti a Webex Meeting és Messaging szolgáltatással, a Webex Calling szolgáltatás hálózati követelményei itt találhatók: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Azoknak az ügyfeleknek, akiknek szükségük van az IP-címtartományok és portok listájára a Webex FedRAMP szolgáltatásokhoz
Ez az információ itt található: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Felülvizsgálat dátuma

Új és módosított információ

6/2022A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva
2022.06.25.Új webex URL *.webexapis.com hozzáadva a domainek és URL-ek táblázathoz
2012.06.22.Kiegészítő útmutatás a Cisco Unified CM SIP telepítéséhez
4/5/2022Az AWS IP alhálózatok eltávolítása a médiaszolgáltatások számára - ezek az alhálózatok elavultak
2021.12.14.Új média UDP-port-tartományok (50 000-53 000) hozzáadva a 9000-es Video Mesh Node
Porthoz a TCP feletti média számára eltávolítva. A célport használata a TCP feletti média számára 2022 januárjában elavulttá válik. A 33434-es
port használata az UDP feletti média és a TCP eltávolítása esetén. A célport használata az UDP feletti média számára 2022 januárjában elavulttá válik.
2021.11.11.Frissített Webex Services-Port Numbers and Protocols & Cisco Webex Services URLs táblázat.
2021.10.27.* .walkme.comés s3.walkmeusercontent.com hozzáadva a domain táblában.
2021.10.26.Útmutató a Windows operációs rendszer proxybeállításaihoz
2021.10.20.CDN URL-címek hozzáadása a tűzfalon található tartományengedélyezési listához
2021/10/19A Webex alkalmazás AES-256-GCM vagy AES-128-GCM titkosítást használ az összes Webex találkozótípus tartalmának titkosításához.
2021.10.18.Hozzáadott új IP alhálózatok (20.57.87.0/24 *, 20.76.127.0/24 * és 20.108.99.0/24 *), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak video-integrációját biztosítják, valamint a Webex által használt Tartalomkézbesítési hálózatokhoz hozzáadott domainek (* .cloudfront.net, * .akamaiedge.net, * .akamai.net és * .fastly.net)
2021.11.10.Frissítette a Bizalmi portál linket a Domain és URL szekcióban.
2021.04.10.* .walkme.comés s3.walkmeusercontent.com eltávolítva a domain táblából, mivel már nincs rájuk szükség.
2021.07.30.A Megjegyzések a proxyfunkciók között szakasz frissítve
2021.07.13.A Megjegyzések a proxyfunkciók között szakasz frissítve
2021.02.07.Módosítva * .s3.amazonaws.com-ról *s3.amazonaws.com-ra
2021.06.30.Frissítette a Webex Hybrid Services lista további URL-jeit.
2021.06.25.* .appdynamics.comdomain hozzáadva a listához
2021.06.21* .lencr.orgdomain hozzáadva a listához.
2021.06.17.Frissített portok és protokollok a Webex SIP szolgáltatások táblázatához
2021/06/14Frissített portok és protokollok a Webex SIP szolgáltatások táblázatához
2021.05.27.Frissítette a táblázatot a Webex Hybrid Services kiegészítő URL-jei részben.
2021.04.28.Hozzáadott domainek a PPT Slido bővítményhez, és lehetővé teszik a Slido weboldalak számára, hogy felméréseket/kvízeket hozzanak létre a találkozó előtt
2021.04.27.23.89.0.0/16 IP-tartomány hozzáadva a Webex Edge Audio-hoz
2021.04.26.20.68.154.0/24 * hozzáadva, mivel az Azure alhálózat
2021.04.21Frissítette a Webex Services CSV-fájlt a Webex Hybrid Services kiegészítő URL-jei alatt
2021.04.19.20.53.87.0/24 * hozzáadva, mivel VIMT/CVI Azure DC
2021.04.15.Hozzáadott domain *.vbrickrev.com a Webex események Webes közvetítések.
2021.03.30.Lényeges dokumentumelrendezés-felülvizsgálat.
2021.03.30.Webex web-alapú alkalmazás és Webex SDK média támogatás részletei hozzáadva (TLS-en keresztül nincs média).
2021.03.29.Webex Edge az eszközök funkciók felsorolt egy linket a dokumentáció.
2021.03.15.Hozzáadott domain *.identrust.com
2021.02.19.Hozzáadott szakasz a Webex Services részére FedRAMP-ügyfél számára
2021.01.27.*.cisco.com domain hozzáadva a Cloud Connected UC szolgáltatáshoz, és Webex Calling onboarding IP alhálózatok a Microsoft Teams (más néven Microsoft Cloud Video Interop) videóintegrációhoz, jelezve *
2021.05.01.Új dokumentum, amely leírja a Webex alkalmazás Találkozók és Üzenetek szolgáltatásának hálózati követelményeit
2020.11.13.https://155.190.254.0/23 Eltávolította az alhálózatot az adathordozó-táblázat IP-alhálózatairól
2020.07.10.* .cloudfront.netsor eltávolítva a Webex Teams Hybrid Services további URL-jeiből
2020.09.29.Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams Media szolgáltatásokhoz
2020.09.29.Webex eszközök átnevezve Webex Room eszközökre
2020.09.29.*.core-os.net URL eltávolítva a táblázatból : További URL-ek a Webex Teams Hybrid Services számára
2020. szeptember 7.Frissített AWS régiók link
2020.08.25.A táblázat és a szöveg egyszerűsítése a Webex Teams IP alhálózatok esetében a média számára
2020.10.08.További részletek a média csomópontok elérhetőségének teszteléséről és a Cisco IP belsőhálózat használatáról a Webex Edge Connect segítségével
2020.07.31.Új IP-alhálózatok a médiaszolgáltatásokhoz az AWS és az Azure adatközpontokban
2020.07.31.Új UDP célhordozó-portok hozzáadása SIP-hívásokhoz a Webex Teams felhőhöz
2020.07.27.170.72.0.0/16 (CIDR) vagy 170.72.0.0-170.72.255.255 (nettó tartomány) hozzáadva
20.05.05.Sparkpostmail.com hozzáadva a harmadik fél domainjei táblázathoz
2020.04.22.Hozzáadott új IP-tartomány 150.253.128.0/17
2020.03.13.Új URL hozzáadva a walkme.com szolgáltatáshoz
TLS médiaszállítás a Room OS eszközökhöz hozzáadva
Új szakasz hozzáadva : Hálózati követelmények a hibrid hívó SIP jelzéshez
Link hozzáadva a Webex hívó hálózat követelmény dokumentumhoz
12/11/19Kisebb szövegváltozások, A Webex Teams alkalmazásainak és eszközeinek frissítése – Portszámok és protokollok táblázata, A Webex Teams URL-táblázatok frissítése és átformázása. NTLM Proxy Auth támogatás eltávolítása a Management Connector és Call Connector hibrid szolgáltatásokhoz
10/14/19TLS vizsgálótámogatás hozzáadva a helyiségeszközökhöz
2019.09.16.TCP támogatási követelmény hozzáadása a TCP-t szállító protokollként használó DNS-rendszerekhez.
Az URL hozzáadása * .walkme.com- Ez a szolgáltatás belépési és használati túrákat biztosít az új felhasználók számára.
A Webasszisztens által használt szolgáltatási URL-címek módosításai.
2019.08.28.*.sparkpostmail1.com URL hozzáadott
e-mail szolgáltatás hírlevelek, regisztrációs információk, bejelentések
2019.08.20.Proxy támogatás hozzáadva a Video Mesh Node és Hybrid Data Security szolgáltatáshoz
2019.08.15.A Webex Teams Service-hez használt Cisco és AWS adatközpont áttekintése.
*.webexcontent.com URL hozzáadva a fájl tárolásához
Megjegyzés a clouddrive.com fájl tároláshoz
* .walkme.comURL hozzáadva a mutatókhoz és teszteléshez
2019.12.7.*.activate.cisco.com és *.webapps.cisco.com URL-ek
szöveg hozzáadva a Beszéd URL-jeihez frissítve: *.speech-googleapis.wbx2.com és
* .texttospeech-googleapis.wbx2.com
* .quay.io URL eltávolítva:
Hybrid Services Containers URL frissítve: *.amazonaws.com
2019.06.27.Hozzáadva *.accompany.com allowed list requirement for People Insights feature
2019.04.25.„Webex Teams szolgáltatások” hozzáadva a TLS verzió támogatásáról szóló sorhoz.
A „Webex Teams” hozzáadva a média adatfolyamok sorához a médiaforgalom alatt.
A Webex Teams IP alhálózatokban a régió előtt „földrajzi” hozzáadva a média szakaszhoz.
Más kisebb módosításokat is végzett a szövegezésen.
A Webex Teams URL-ek szerkesztett táblázata az A/B tesztelés és mutatók URL-jének frissítésével és a Google Beszédszolgáltatások új sorának hozzáadásával.
A „További URL-címek a Webex Teams Hybrid Services számára” részben az AsyncOS után eltávolítottuk a „10.1” verzióinformációt.
Frissített szöveg a „Proxyhitelesítés támogatása” részben.
 
2019.03.26.Megváltoztatta az itt csatolt URL-t "kérjük, tekintse meg a WSA Webex Teams konfigurációs dokumentumát útmutatásért" https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf -ról "https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Megváltoztatta az" api.giphy.com "URL-t *.giphy.com-ra
2019.02.21.A „Webex Calling” frissítve a következőre: „Webex Calling (korábban Spark Calling) John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt - Webex Calling a BroadCloudon keresztül.
2019.02.06.Frissített szöveg „Hybrid Media Node” a „Webex Video Mesh Node” feliratra
2019.01.01.Frissített szöveg "End to End titkosított fájlokat feltöltött Webex Teams terek és Avatar tárhely" most olvasni "End to End titkosított fájlokat feltöltött Webex Teams terek, Avatar tárhely, Webex Teams branding Logók"
2019.09.01.Frissítve a következő sor eltávolításához: "*Annak érdekében, hogy a Webex Room eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció validálásához szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy ügyet a Cisco TAC-val."
2018. december 5.Frissített URL-ek: „https://” eltávolítva a Webex csapatok URL-táblázatának 4 bejegyzéséből:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Frissített csatolt .CSV-FÁJL a Webex csapatok számára a fenti felülvizsgált linkek megjelenítéséhez
2018. november 30.Új URL-címek :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszereken
A Webex Board elfogadja a Room Device OS-t és funkcióit ; a Room Devices által megosztott Proxy funkciók: SX, DX, MX, Room Kit sorozat és Webex Board
IOS és Android alkalmazások támogatása a TLS-ellenőrzéshez
A TLS ellenőrzés támogatásának eltávolítása a Helyiség Eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board
A Webex Board elfogadja a Room Device OS-t és funkcióit ; 802.1X támogatás
2018. november 21.A következő megjegyzés hozzáadva az IP-alhálózatokhoz a média szakaszhoz : A felhő média erőforrások fenti IP-tartomány listája nem kimerítő, és lehetnek más IP-tartományok, amelyeket a Webex csapatok használhatnak, és amelyek nem szerepelnek a fenti listán. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a nem listázott média IP-címekhez.
2018. október 19.Megjegyzés hozzáadva : A Webex Teams harmadik feleket vesz igénybe a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint a összeomlási és használati mutatók gyűjtéséhez. A harmadik felek oldalaira küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. A részleteket lásd : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Külön táblázat a Hybrid Services által használt további URL-ekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018. augusztus 7.Megjegyzés a Portok és protokollok táblázathoz : Ha egy helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh Node ovájában, akkor az 53-as és 123-as portokat nem szükséges a tűzfalon keresztül megnyitni.
2018. május 7.Lényeges dokumentum-felülvizsgálat
2022. április 24.Frissítve a Webex médiaszolgáltatások IP-alhálózata szakasz bekezdéseinek sorrendje szerint. A bekezdés úgy kezdődik, hogy "Ha beállította a tűzfalat .. "a bekezdés alá került, ami úgy kezdődik, hogy"Cisco nem támogatja ..." 
2022. június 22.Kiegészítő útmutatás a Cisco Unified CM SIP telepítéséhez
Hasznos volt ez a cikk?