A Webex-szolgáltatások hálózati követelményei

A Webex-szolgáltatások hálózati követelményei

Dokumentumjavítási előzmények
 
Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen tűzfal- és proxybiztonsági rendszergazdáknak, akik használni szeretnék a Webex üzenetküldő és értekezletszolgáltatásait a szervezetükön belül. Ez segít Önnek a hálózata konfigurálásában, hogy támogassa a HTTPS-alapú Webex alkalmazás és a Webex Room-eszközök által használt Webex-szolgáltatásokat, akárcsak a Cisco IP-telefonokat, Cisco videóeszközöket és harmadik féltől származó eszközöket, amelyek az SIP protokollt használják a Webex Meetings szolgáltatáshoz való kapcsolódáshoz.
Ez a dokumentum elsősorban a Webex felhőalapú szolgáltatásaihoz HTTPS-jelzésátvitelt használó, Webex-felhőben regisztrált termékek hálózati követelményeire összpontosít, de külön leírja azon termékek hálózati követelményeit is, amelyek SIP-jelzésátvitelt használnak a Webex Meetings alkalmazáshoz való csatlakozáshoz. Ezeket a különbségeket az alábbiakban foglaljuk össze:

Felhőalapon regisztrált Webex alkalmazások és eszközök

Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:

  • A felhőalapon regisztrált Webex Room-eszközök HTTPS jelzésátvitelt használnak minden Webex-szolgáltatáshoz.
  • Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi, hogy a Webex-eszközök a Webex Control Hubon keresztül adminisztrálhatók legyenek, és Webex-értekezleteken vehessenek részt a HTTPS-jelzésátvitel használatával (a részleteket lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • A Webex alkalmazás HTTPS-jelzésátvitelt használ a Webex üzenetküldési és értekezletszolgáltatásaihoz. A Webex alkalmazás is használhatja az SIP protokollt a Webex-értekezlethez való csatlakozáshoz, de ez attól függ, hogy a felhasználót az SIP-címén keresztül hívják-e, vagy egy SIP URL-t tárcsáznak-e az értekezlethez való csatlakozáshoz (ahelyett, hogy a Webex alkalmazás natív értekezletfunkcióit használnák).
Felhőalapú és helyszíni hívásvezérléssel regisztrált, SIP-t használó Webex-eszközök
A Webex Calling szolgáltatás és az olyan helyszíni hívásvezérlési termékek, mint a Cisco Unified CM az SIP-t használják hívásvezérlési protokollként. A Webex Room-eszközök, a Cisco IP-telefonok és harmadik fél termékei csatlakozhatnak a Webex Meetings alkalmazáshoz az SIP segítségével. Az olyan helyszíni SIP-alapú hívásvezérlő termékek, mint a Cisco Unified CM SIP munkamenetet hoznak létre egy határellenőrzőn, például az Expressway C & E-n vagy a CUBE SBC-n keresztül a Webex Cloudra irányuló és onnan érkező hívásokhoz.

A Webex Calling szolgáltatásra vonatkozó konkrét hálózati követelmények részleteit lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Minden felhőalapon regisztrált Webex alkalmazás és Webex Room-eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud alkalmazása soha nem kezdeményez kimenő kapcsolatot felhőalapon regisztrált Webex alkalmazásokkal és Webex Room-eszközökkel, de képes kimenő hívásokat kezdeményezni SIP-eszközök felé. Az értekezletekhez és az üzenetküldéshez nyújtott Webex-szolgáltatások elsődlegesen globálisan elosztott adatközpontokban működnek, amelyek vagy a Cisco tulajdonában vannak (pl. a Webex identitásszolgáltatásokhoz, értekezletszolgáltatásokhoz és médiakiszolgálókhoz tartozó adatközpontjai), vagy az Amazon AWS platformon található Cisco virtuális magánfelhőben (VPC) üzemelnek (pl. a Webex üzenetküldő mikroszolgáltatásai, üzenettároló szolgáltatásai és médiakiszolgálói). Minden adat titkosítva van továbbításkor és nyugalmi állapotban.

A forgalom típusai:

A Webex alkalmazás és a Webex Room-eszközök jelzésátviteli és médiakapcsolatot létesítenek a Webex-felhővel.

Jelzésátviteli forgalom
A Webex alkalmazás és a Webex-eszközök HTTPS és WSS (biztonságos websocketek) protokollt használnak a jelzésátvitelhez. A jelzésátviteli kapcsolatok csak kimenőek, és URL-címeket használnak a Webex-szolgáltatásokhoz tartozó munkamenetek létesítéséhez.

A jelzésátviteli forgalmat TLS védi erős titkosítási csomagok használatával. A Webex-szolgáltatásai előnyben részesítik az ECDHE-t használó TLS rejtjelező csomagokat a kulcsegyeztetéshez, a 256 bites szimmetrikus titkosító kulcsokhoz és az SHA-2 kivonatfunkciókhoz, pl.:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
 
TLS 1.2-es verzióját csak a Webex-szolgáltatások támogatják.
 
A Webex minden funkciója – a valós idejű média kivételével – egy TLS-t használó jelzésátviteli csatornán keresztül aktiválódik.
 
Jelzésátviteli kapcsolatok létesítése a Webex-szolgáltatásokhoz URL-címek használatával
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a cél azon URL-címeinek listáját, amelyeket a Webex-szolgáltatás eléréséhez engedélyezni kell a „tartományok és URL-címek, amelyeket a Webex-szolgáltatásokhoz el kell érni” szakaszban találja. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.

Médiaforgalom
A Webex alkalmazás és a Webex Room-eszközök a következő titkosítási rejtjelekkel titkosítják a valós idejű médiát a hang-, videó- és tartalommegosztó streamekhez:

  • AES-256-GCM rejtjel
  • AES-CM-128-HMAC-SHA1-80 rejtjel

Az AES-256-GCM egy modern titkosítási rejtjel 256 bites titkosítási kulccsal. Az AES-256-GCM rejtjelet a Webex alkalmazás és a Webex Room-eszközök* értekezlettartalmak titkosítására használják.     * A Webex alkalmazás AES-256-GCM vagy AES-128-GCM rejtjelet használ az összes Webex-értekezlettípus tartalmának titkosításához. A Webex Room-eszközök az AES-256-GCM rejtjelet használják az S-Frame médiaterhelés végpontok közötti titkosításához a Webex Meetingshez tartozó Zero Trust Security funkcióval (a funkció bevezetése ’21 első negyedévében kezdődik); további részletekért lásd: Zero-Trust Security for Webex Technical Paper

Az AES-CM-128-HMAC-SHA1 egy érett rejtjel, amely már bizonyította a beszállítók közötti interoperabilitást. Az AES-CM-128-HMAC-SHA1 rejtjelet a Webex-szolgáltatások titkosítására használják SIP-jelzésátvitellel működő SRTP vagy SRTP használatával (pl. Cisco és harmadik fél SIP-eszközei).

UDP – A Cisco által ajánlott médiaátviteli protokoll
Az RFC 3550 RTP-vel, egy valós idejű alkalmazásokhoz való átviteli protokollal összhangban a Cisco előnyben részesíti és határozottan javasolja a UDP használatát az összes Webex hang- és videó-médiastream átviteli protokolljaként.
 
A TCP médiaátviteli protokollként történő használatának hátrányai
A Webex alkalmazás és a Webex Room-eszközök is támogatják a TCP mint tartalék médiaátviteli protokoll használatát. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.
 
Mivel a TLS-en keresztüli média a kapcsolatorientált átviteli protokollja és a potenciális proxykiszolgáló szűk keresztmetszete miatt minőségromlást szenvedhet el, a Cisco nyomatékosan ajánlja, hogy a TLS-t ne használják média továbbítására termelési környezetben.
 
A Webex-média úgy folyik mindkét irányba, hogy egy szimmetrikus, belülről kezdeményezett, 5 soros (forrás IP-címe, célállomás IP-címe, forrás portja, célállomás portja, protokoll) streamet használ, amely a Webex Felhő felé tart.
 
A Webex alkalmazás és a Webex Room-eszközök is használnak STUN (RFC 5389) protokollt a tűzfalbejárásnak és a médiacsomópontok elérhetőségének a tesztelésére. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.
 
Webex  – Célállomás IP-címtartományai média használatához
Ahhoz, hogy elérje a Webex-médiakiszolgálókat, amelyek feldolgozzák az Ön vállalati hálózatából kilépő médiaforgalmat, engedélyeznie kell, hogy az IP-alhálózatok, amelyek ezeket a médiaszolgáltatásokat tárolják, elérhetők legyenek az Ön vállalati tűzfalán keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.

Webex-forgalom proxykon és tűzfalakon keresztül

A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha az Ön tűzfala támogatja az URL-szűrést, konfigurálja úgy a tűzfalat, hogy engedélyezze a Webexnek a „Tartományok és URL-címek, amelyekhez hozzá kell férni a Webex-szolgáltatások használatához” részben felsorolt cél-URL-címeit.

Az alábbi táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalán ahhoz, hogy a felhőalapon regisztrált Webex alkalmazások és eszközök kommunikálhassanak a Webex-felhő jelzésátviteli és médiaszolgáltatásaival.

A táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
A Webex alkalmazás, Webex Room-eszközök, Video Mesh Node, Hibrid adatbiztonsági csomópont, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Az eszközök és a Webex-szolgáltatások SIP-t használó portjairól és protokolljairól az „SIP-alapú Webex-szolgáltatások hálózati követelményei” című részben talál útmutatást.

Webex-szolgáltatások – Portszámok és protokollok

Célállomás portja

Protokoll

Leírás

A szabályt használó eszközök

443TLSWebex HTTPS-jelzésátvitel.
A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken.

Ha Ön proxykiszolgálót használ, vagy a tűzfala támogatja a DNS-feloldást, a Webex-szolgáltatásokhoz való jelzésátviteli hozzáférés engedélyezéséhez olvassa el a „Tartományok és URL-címek, amelyek elérése szükséges a Webex-szolgáltatásokhoz” című részt.
Összes
123 (1)UDPHálózatiidő-protokoll (NTP)Összes
53 (1)UDP
TCP
Tartománynévrendszer (DNS)

DNS-kereséseknél használatos a Webex-felhőben lévő szolgáltatások IP-címeinek megtalálására.
A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak.

 
Összes
5004 és 9000SRTP UDP-protokollalTitkosított hang-, videó- és tartalommegosztás a Webex alkalmazásban és a Webex Room-eszközökön

A cél IP-alhálózatainak listáját lásd az „IP-alhálózatok Webex-médiaszolgáltatások számára” című részben.
Webex alkalmazás

Webex Room-eszközök

Video Mesh Node-ok
50 000–53 000SRTP UDP-protokollalTitkosított hang-, videó- és tartalommegosztás – csak Video Mesh NodeVideo Mesh Node
5004SRTP TCP-protokollalHa a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A célállomás IP-alhálózatainak listáját megtekintheti a „Webex-médiaszolgáltatások IP-alhálózatai” című részben.
Webex alkalmazás

Webex Room-eszközök

Video Mesh Node-ok
443SRTP TLS-protokollalHa a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A TLS protokollon keresztüli média termelési környezetben nem ajánlott

A célállomás IP-alhálózatainak listáját megtalálhatja az „IP-alhálózatok a Webex-médiaszolgáltatásokhoz” című részben.
Webex alkalmazás

Webex Room-eszközök (2)
  1. Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.
  2. Ha egy Webex Room-eszközön proxykiszolgáló cím van beállítva, a TLS-jelzőforgalmat a proxynak továbbítja a rendszer. A TLS-en keresztül átvitt média nem a proxykiszolgálóra kerül, hanem (mint a UDP-n és TCP-n keresztül átvitt média esetében) közvetlenül a tűzfalra.

A Cisco támogatja a Webex médiaszolgáltatásokat a biztonságos Cisco, Amazon web Services (AWS) és Microsoft Azure adatközpontokban. Az Amazon és a Microsoft az IP-alhálózataikat a Cisco kizárólagos használatára tartották fenn, és az ezekben az alhálózatokban található médiaszolgáltatások védettsége biztosított az AWS virtuális magánfelhő és a Microsoft Azure virtuális hálózati példányain belül. A Microsoft Azure-felhőben található virtuális hálózatok szolgálják a kiszolgálók üzemeltetését a Video Integration with Microsoft Teams (VIMT) alkalmazáshoz. A VIMT telepítésével kapcsolatos útmutatásért lásd:https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .

Állítsa be a tűzfalat úgy, hogy engedélyezze a hozzáférést ezekhez a célhelyekhez, Webex IP -alhálózatokhoz és szállítási protokoll portokhoz a Webex alkalmazásokból és eszközökből érkező médiastreamek számára. Az UDP a Cisco által előnyben részesített adatátviteli protokoll, és nyomatékosan javasoljuk, hogy csak UDP -t használjon az adathordozók szállításához. A Webex alkalmazások és eszközök a TCP-t és a TLS-t is támogatják mint médiaátviteli protokollt, de ezek nem javasoltak termelési környezetben, mivel ezeknek a protokolloknak a kapcsolatorientált jellege súlyosan befolyásolhatja a média minőségét a veszteséges hálózatokon.

Megjegyzés: Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex -szolgáltatások felé irányuló HTTP jelzőforgalom az URL/tartomány alapján szűrhető a vállalati proxykiszolgálón, mielőtt a tűzfalhoz továbbítaná.
 

Médiaszolgáltatásokhoz tartozó IP-alhálózatok

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure adatközpontok – a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásaihoz tartozó videóintegráció tárolására szolgálnak

A Webex alkalmazások és a Webex Room-eszközök teszteket végeznek minden egyes médiacsoportban az Ön szervezete számára elérhető csomópontrészhalmazok elérhetőségének és visszatérési idejének az észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. A tesztek eredményeit a Webex alkalmazás/ Webex eszköz tárolja, és az értekezlethez vagy híváshoz való csatlakozás előtt elküldi a Webex felhőbe. A Webex -felhő ezen elérhetőségi teszteredmények alapján rendeli hozzá a Webex alkalmazás/ Webex -eszközt a híváshoz a legjobb médiakiszolgálót a szállítási protokoll (preferált UDP ), az oda-vissza utazási idő és a médiaszerver-erőforrások rendelkezésre állása alapján.

A Cisco nem támogatja és nem javasolja az IP -címek egy részének szűrését egy adott földrajzi régió vagy szolgáltató alapján. A régiók szerinti szűrés az értekezletélmény súlyos minőségromlását okozhatja, beleértve akár azt is, hogy nem sikerül teljes mértékben csatlakozni az értekezletekhez.

Ha úgy állította be a tűzfalat, hogy a fenti IP-alhálózatoknak csak egy részhalmazára engedélyezze a forgalmat, akkor is láthatja, hogy a hozzáférhetőségi tesztforgalom áthalad a hálózatán, miközben próbálja elérni a médiacsomópontokat ezekben a blokkolt IP-alhálózatokban. Az IP-alhálózatokon a tűzfal által blokkolt médiacsomópontokat a Webex alkalmazások és a Webex Room-eszközök nem fogják használni.

 

A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció

A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. Emellett a proxykiszolgálókat gyakran használják az egyetlen olyan útvonalként, amely képes HTTP-alapú internetes célállomásra irányuló forgalmat a vállalati tűzfalnak továbbítani, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat kizárólag a proxykiszolgáló(k)ból származóra korlátozza. A proxykiszolgálót úgy kell beállítani, hogy lehetővé tegye a Webex jelzésátviteli forgalma számára az alábbi szakaszban felsorolt tartományok/URL-címek elérését:

Megjegyzés: Az URL elején megjelenő * (pl. *.webex.com) azt jelzi, hogy a szolgáltatásoknak a legfelső szintű tartományban és az összes altartományban elérhetőnek kell lenniük.
 

Cisco Webex-szolgáltatások URL-címei

Tartomány/URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikroszolgáltatások.
Például:
Üzenetküldési szolgáltatás
Fájlkezelési szolgáltatás
Kulcskezelési szolgáltatás
Szoftverfrissítési szolgáltatás
Profilkép-szolgáltatás
Jegyzettábla-szolgáltatás
Közelségi szolgáltatás
Jelenléti szolgáltatás
Regisztrációs szolgáltatás
Naptárhasználati szolgáltatás
Keresési szolgáltatás
Összes
*.webex.com
*.cisco.com
Webex Meetings-szolgáltatások
Identitás beüzemelése
Identitás tárolása
Hitelesítés
OAuth-szolgáltatások
Eszközbeléptetés
Felhőhöz csatlakoztatott UC
Összes
*.webexcontent.com (1)A Webex üzenetküldő szolgáltatása – fájlok általános tárhelye, beleértve a következőket:

Felhasználói fájlok,
Átkódolt fájlok,
Képek,
Képernyőképek,
Jegyzettábla tartalma,
Ügyfél- és eszköznaplók,
Profilképek,
Arculati logók,
Naplófájlok
Tömeges CSV-exportfájlok és -importfájlok (Control Hub)
Összes

Megjegyzés:
A webexcontent.com használatával történő fájltárolás 2019 októberében lépett a clouddrive.com helyébe

Lehet, hogy az Ön szervezete még mindig a cloudrive.com-ot használja a régebbi fájlok tárolására – további információkért lásd: (1)

A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.accompany.comPeople Insights-integrációWebex alkalmazások

A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhezÖsszes
*.giphy.comLehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás
safebrowsing.googleapis.comAz URL-címek biztonsági ellenőrzésére szolgál, mielőtt felfedné őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás

*.walkme.com

s3.walkmeusercontent.com

A Webex felhasználóiútmutató-kliense. Bevezetési és használati útmutatókat biztosít az új felhasználók számára

További információért lásd: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
A Webex webalapú alkalmazásai

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

A Google beszédszolgáltatásai. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint le van tiltva, engedélyezhető a Control Hubon keresztül. Az Assistant eszközönként is letiltható.A Webex Room Kit és a Webex Room-eszközök

A Webex Assistant alkalmazást támogató Webex Room-eszközök részleteiről itt olvashat:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Harmadik féltől származó internetkapcsolat-ellenőrzések azonosítják azokat az eseteket, amikor van Hálózati kapcsolat , de nincs kapcsolat az internettel.

A Webex alkalmazás elvégzi a saját internetkapcsolat-ellenőrzéseit, de tartalékként is használhatja ezeket a külső URL-címeket.
Webex alkalmazás
*.appdynamics.com
*.eum-appdynamics.com
Teljesítménykövetés, hiba- és ütközésrögzítés, munkamenet-mérőszámok (3)Webex alkalmazás
Webex webalkalmazás
*.amplitude.comA/B tesztelés és mérőszámok (3)Webex webalkalmazás
Webex Android alkalmazás

 
*.vbrickrev.comEzt a tartományt a Webex Events webszórásait megtekintő résztvevők használjákWebex Events
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
PPT-bővítményként használatos, és annak engedélyezésére, hogy a weboldalak szavazásokat/kérdezz-felelek betéteket hozhassanak létre az értekezletet megelőzően Kérdések és válaszok, szavazási eredmények stb. exportálására használatosSlidoSlido

Slido
Összes
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Tanúsítvány-visszavonási listák kérésére használatos ezektől a hitelesítésszolgáltatóktól

Megjegyzés – A Webex támogatja mind a CRL, mind az OCSP összekapcsolást a tanúsítványok visszavonási állapotának meghatározására. 

Az OCSP összekapcsolással a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítésszolgáltatókkal
Összes
*.intel.comA tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP-szolgáltatásával, a Webex alkalmazások és eszközök által használt háttérképekkel küldött tanúsítványok esetébenÖsszes
*.google.com
*.googleapis.com
Webex alkalmazások értesítései mobil eszközökön (pl. új üzenet)

Google Firebase felhőalapú üzenetküldési (FCM) szolgáltatás
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push értesítési szolgáltatás (APN)
https://support.apple.com/en-us/HT203609
Megjegyzés – APNS vonatkozásában az Apple csak a szolgáltatás IP-alhálózatait sorolja fel
Webex alkalmazás
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comA Microsoft Outlook Webex Scheduler URL-címei
A Microsoft Outlook -felhasználók a Webex ütemezhetnek Webex értekezleteket vagy Webex Personal Room értekezleteket közvetlenül a Microsoft Outlook alkalmazásból bármilyen böngészőben.
A részleteket lásd: Kattintson ide
Összes
Elavulttá vált alapvető Webex-szolgáltatások (2)
URLLeírásWebex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják
*.clouddrive.comWebex üzenetküldési fájl tárolása

2019 októberében a webexcontent.com fájltárolás váltotta fel a clouddrive.com webhelyet

Előfordulhat, hogy a szervezete továbbra is a cloudrive.com webhelyet használja a régebbi fájlok tárolására – további információkért lásd: (1)
Összes
*.ciscosparkcontent.comNaplófájl-feltöltések
A naplófájltárolási szolgáltatás most a *.webexcontent.com tartományt használja
Webex alkalmazás

 
*.rackcdn.comTartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhozÖsszes

(1) 2019 októberétől a felhasználói fájlokat a Cisco által kezelt webexcontent.com tartományba töltjük fel, és abban tároljuk.

A 2019 októbere előtt feltöltött fájlok a clouddrive.com tartományban maradnak, és elérhetők a Webex alkalmazásból, amíg a szervezete adatmegőrzési ideje le nem jár (amikor is törlődni fognak). Ebben az időszakban előfordulhat, hogy hozzáférésre lesz szüksége a webexcontent.com tartományhoz (új fájlok esetén) és a clouddrive.com tartományhoz (régi fájlok esetén).

Ha csak a webexcontent.com tartomány használatát kényszeríti ki:  A (Ön vagy egy részt vevő szervezet által) a clouddrive.com tartományba feltöltött és ott tárolt régi fájlok nem lesznek megtekinthetők és letölthetők azokban a Webex üzenetküldő tárhelyekben, amelyeknek Ön a tagja.

Ha csak a clouddrive.com tartomány használatát kényszeríti ki:  Ön nem tud fájlokat feltölteni, és a webexcontent.com tartományban olyan másik szervezet által feltöltött és tárolt új fájlok, amelyeknek a szobájában részt vesz, nem lesznek visszahívhatók.

(2) Az új ügyfelek (2019 októberétől és később) dönthetnek úgy, hogy elhagyják ezeket a tartományokat, mivel a Webex már nem használja őket fájltárolásra. Ne feledje azonban, hogy engedélyeznie kell a hozzáférést a clouddrive.com tartományhoz, ha egy másik szervezet tulajdonában lévő szobához csatlakozik, amely a clouddrive.com tartományt használta a szükséges fájlok tárolására (azaz olyan fájlok feltöltésére, amelyeket 2019 októbere előtt töltöttek fel ). (3) A Webex harmadik feleket vesz igénybe a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye.

Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részletekért lásd:

A Webex Services által használt tartalomkézbesítési hálózatok
A Webex a tartalomkézbesítési hálózat (CDN) szolgáltatásokat használ a statikus fájlok és tartalmak Webex alkalmazásoknak és eszközöknek történő hatékony továbbításához. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxykiszolgálót (pl. csak tűzfalat használ az URL-címek szűréséhez), a DNS-feloldást a Webex alkalmazás/-eszköz operációs rendszere végzi, és a következő CDN URL-címeket kell hozzáadnia a tartományhoz, hogy engedélyezze a listát a tűzfalában:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurálja úgy proxyját, hogy engedélyezze a hozzáférést az alábbi táblázat URL-címeihez a Webex Hybrid Services számára. Az ezekhez a külső tartományokhoz való hozzáférést korlátozhatja, ha úgy konfigurálja a proxyját, hogy csak a hibrid szolgáltatásaihoz tartozó csomópontok forrás IP-címei érhessék el ezeket az URL-címeket.
 

Cisco Webex hibrid szolgáltatások URL-címei

URL

Leírás

Használó:

*.docker.com (1)
*.docker.io (1)
Hibrid szolgáltatások tárolóiVideo Mesh Node
Hibrid adatbiztonsági csomópont
*s3.amazonaws.com (1)NaplófájlfeltöltésekVideo Mesh Node
Hibrid adatbiztonsági csomópont
*.cloudconnector.webex.comFelhasználószinkronizálás  Hibrid szolgáltatások címtárösszekötői

(1) Azt tervezzük, hogy fokozatosan megszüntetjük a *.docker.com és a *.docker.io használatát a hibrid szolgáltatások tárolói esetében, mígnem végül lecseréljük az *.amazonaws.com címre.

Megjegyzés: Ha Cisco web Security Appliance (WSA) proxyt használ, és automatikusan szeretné frissíteni a Webex szolgáltatások által használt URL-címeket, kérjük, olvassa el a A WSA Webex Services konfigurációs dokumentuma útmutatásért a Webex külső bemeneti AsyncOS a Cisco web Security alkalmazáshoz telepítéséhez.

A Webex Services URI-k listáját tartalmazó CSV-fájl -fájlért lásd: Webex-szolgáltatások CSV-fájlja


A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez.  A Webex-szolgáltatások számára lényeges további proxyfunkciók támogatását az alábbiakban tárgyaljuk:

Proxyhitelesítés támogatása

A proxykat hozzáférésvezérlő eszközként lehet használni, mivel megakadályozhatják a külső erőforrásokhoz való hozzáférést, amíg a felhasználó/eszköz nem adja meg a hozzáférési engedély érvényes hitelesítő adatait a proxy számára. A proxyk számos hitelesítési módot támogatnak, mint például Alapszintű hitelesítés, Kivonatolt hitelesítés, (Windows-alapú) NTLM, Kerberos és Negotiate (Kerberos NTLM tartalékkal).Az alábbi táblázatban a „Nincs hitelesítés” esetében az eszköz proxycímmel konfigurálható, de nem támogatja a hitelesítést.

Proxyhitelesítés használata esetén érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex alkalmazás vagy a Webex Room-eszköz operációs rendszerében.

A Webex Room-eszközök és a Webex alkalmazás esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan észlelhetők olyan mechanizmusok használatával, mint:

a Web Proxy Auto Discovery (WPAD) és/vagy a Proxy Auto Config (PAC) fájlok:

Termék

Hitelesítési típus

Proxykonfiguráció

Webex Mac rendszerhezNincs hitelesítés, Alapszintű, NTLM (1)Kézi, WPAD, PAC
Webex Windows rendszerhezNincs hitelesítés, Alapszintű, NTLM (2), NegotiateKézi, WPAD, PAC, GPO
Webex iOS rendszerhezNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, WPAD, PAC
Webex AndroidraNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, PAC
Webex webalkalmazásNincs hitelesítés, Alapszintű, Kivonatolt, NTLM, NegotiateOperációs rendszeren keresztül támogatva
Webex Room-eszközökNincs hitelesítés, Alapszintű, KivonatoltWPAD, PAC vagy kézi
Webex Video Mesh NodeNincs hitelesítés, Alapszintű, Kivonatolt, NTLMManuális
Hibrid adatbiztonsági csomópontNincs hitelesítés, Alapszintű, KivonatoltManuális
Hibrid szolgáltatások állomáskezelő csatlakozójaNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy
Hibrid szolgáltatások: CímtárösszekötőNincs hitelesítés, Alapszintű, NTLMWindows operációs rendszeren keresztül támogatott
Hybrid szolgáltatások Expressway-C: NaptárösszekötőNincs hitelesítés, Alapszintű, NTLMKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy: Felhasználónév Jelszó
Expressway-C: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM
Hybrid szolgáltatások Expressway-C: HívásösszekötőNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy

(1): Mac NTLM hitelesítés – A gépnek nem kell bejelentkezve lennie a tartományba, a felhasználótól jelszót kérnek
(2): Windows NTLM hitelesítés – Csak akkor támogatott, ha a gép be van jelentkezve a tartományba

A Windows OS proxybeállításainak útmutatója
A Microsoft Windows támogatja a HTTP-forgalom két hálózati könyvtárát (WinINet és WinHTTP), amelyek engedélyezik a proxykonfigurációt. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információkért lásd: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy ellenőrzése és tanúsítvány rögzítése

A Webex alkalmazás és a Webex-eszközök érvényesítik a TLS-munkameneteket létrehozó kiszolgálók tanúsítványait. Az olyan tanúsítvány-ellenőrzések, mint a tanúsítvány kibocsátója és a digitális aláírás, a tanúsítványlánc ellenőrzésén alapulnak a gyökértanúsítvány. A hitelesítési ellenőrzések elvégzéséhez az alkalmazás vagy az eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható CA-gyökértanúsítványok halmazát használja.Ha TLS-ellenőrző proxyt telepített a Webex forgalom feltartóztatására, dekódolására és ellenőrzésére, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex-szolgáltatás tanúsítványa helyett) olyan hitelesítésszolgáltató írta alá, akinek a gyökértanúsítványa a Webex alkalmazás vagy a Webex-eszköz megbízhatósági tárolójába van telepítve.

A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Webex Room eszközök esetén nyisson meg egy szolgáltatáskérés a TAC-val, hogy telepítse ezt a CA-tanúsítvány a RoomOS szoftverbe.

Az alábbi táblázat a Webex alkalmazás és a Webex eszközök proxykiszolgálók általi TLS -vizsgálatának támogatását mutatja be:

Termék

Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
Igen*
 
Webex Room-eszközökIgen
Cisco Webex Video MeshIgen
Hibrid adatbiztonsági szolgáltatásIgen
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNem

„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha ellenőrizni szeretné a webex.com tartományban lévő szolgáltatásoknak küldött forgalmat, TLS ellenőrzési mentességet kell létrehoznia a *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com címre küldött forgalomra.
Megjegyzés – A Webex alkalmazás nem támogatja az SNI-kiterjesztést TLS-alapú médiakapcsolatokhoz. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.

Termék

Támogatja a 802.1X-et

Jegyzetek

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
IgenOperációs rendszeren keresztül támogatva
Webex Room-eszközökIgenEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X konfigurálása GUI-n vagy Touch 10-en keresztül
Certs feltöltése HTTP-kezelőfelületen keresztül
Video Mesh NodeNemMAC-cím megkerülésének használata
Hibrid adatbiztonsági szolgáltatásNemMAC-cím megkerülésének használata
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNemMAC-cím megkerülésének használata

A Webex-felhő támogatja a bejövő és kimenő hívásokat, az SIP-t használva hívásvezérlési protokollként a Webex Meetings alkalmazáshoz, valamint a felhőalapon regisztrált Webex alkalmazásokhoz és a Webex Room-eszközökhöz érkező és ezekből indított közvetlen (1:1) hívásokhoz.

SIP-hívások a Webex Meetings alkalmazáshoz
A Webex Meetings lehetővé teszik az SIP-alkalmazásokkal és -eszközökkel rendelkező résztvevők számára, hogy bármelyik révén csatlakozzanak egy értekezlethez:

  • A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
  • A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)


SIP-alkalmazások/-eszközök és a felhőalapon regisztrált Webex alkalmazás/Webex Room-eszközök közötti hívások
A Webex-felhő lehetővé teszi az SIP-alkalmazások és -eszközök felhasználói számára, hogy:

  • Fogadják a felhőalapon regisztrált Webex alkalmazások és Webex Room-eszközök hívását
  • Felhőalapon regisztrált Webex alkalmazásokat és Webex Room-eszközöket hívjanak

Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP-alkalmazás vagy -eszköz egy SIP-alapú hívásvezérlő alkalmazásban (például Unified CM) kerül regisztrálásra, amely jellemzően SIP Trunk kapcsolattal rendelkezik az Expressway-C és -E felé, ami lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloudnak.

A SIP-alkalmazások és -eszközök a következők lehetnek:

  • Webex Room-eszköz, amely SIP használatával regisztrál az Unified CM szolgáltatásba
  • Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
  • Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja

Megjegyzés * Ha egy útválasztó vagy SIP tűzfal SIP -tudatos, vagyis SIP Application Layer Gateway (ALG) vagy valami hasonló engedélyezett, javasoljuk, hogy kapcsolja ki ezt a funkciót a szolgáltatás megfelelő működésének megőrzése érdekében. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön

Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:

Portok és protokollok a Webex SIP-szolgáltatásokhoz
ForrásportCélállomás portjaProtokollLeírás
Expressway rövid élettartamú portok      Webex-felhő 5060 – 5070SIP TCP/TLS/MTLS protokollal SIP-jelzésátvitel az Expressway-E-ről a Webex-felhőbe

Átviteli protokollok: TCP/TLS/MTLS
Webex Cloud rövid élettartamú portok    

 
Expressway 5060 – 5070    SIP TCP/TLS/MTLS protokollal    SIP-jelzésátvitel a Webex-felhőből az Expressway-E-re

Átviteli protokollok: TCP/TLS/MTLS
Expressway
36000 – 59999    
Webex-felhő
49152 – 59999    

 
RTP/SRTP UDP protokollal
    
Titkosítatlan/ titkosított média az Expressway-E-ről a Webex-felhőbe

Médiaátvitelii protokoll: UDP
Webex-felhő
49152 – 59999  
 Expressway
36000 – 59999    
RTP/SRTP UDP protokollal    Titkosítatlan/ titkosított adathordozó a Webex-felhőből az Expressway-E-re

Médiaátviteli protokoll: UDP

Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával. A titkosított SIP-jelzésátvitel előnyösebb, mivel a Webex-felhő és az Expressway-E között kicserélt tanúsítványok a kapcsolat folytatása előtt érvényesíthetők.

Az Expressway általában a Webex-felhőnek szóló SIP-hívások és a más szervezeteknek szóló B2B SIP-hívások engedélyezésére szolgál. Konfigurálja a tűzfalat a következők engedélyezéséhez:

  • Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
  • Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra

Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Konfigurálja úgy a tűzfalát, hogy lehetővé tegye a Webex-média IP-alhálózataira (lásd az „IP-alhálózatok a Webex-médiaszolgáltatások számára” című szakaszt) és a következő AWS-régiókba irányuló forgalmat: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Az AWS-régiók IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az IP-címtartományokat az alhálózataikban. Az AWS IP-címtartományok változásainak dinamikus nyomon követéséhez az Amazon a következő értesítési szolgáltatás előfizetését javasolja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz

ProtokollPortszám(ok)IrányHozzáférés típusaHozzászólások
TCP    5061, 5062    Bejövő    SIP-jelzésátvitel    Bejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP    5061, 5065    Kimenő    SIP-jelzésátvitel    Kimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP/UDP    Rövid élettartamú portok
8000 – 59999    
Bejövő    Médiaportok    A vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni.

 

Cisco Webex Video Mesh

A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.

Hibrid naptárszolgáltatás

A Hybrid Calendar szolgáltatás összekapcsolja a Microsoft Exchange, az Office 365 vagy a Google Naptár alkalmazásokat a Webex, megkönnyítve az értekezletek ütemezését és az azokhoz való csatlakozást, különösen akkor, ha mobileszközről van szó.

A részletekért lásd: A Webex Hibrid naptárszolgáltatás üzembehelyezési útmutatója

Hibrid címtárszolgáltatás

A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egy egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár -névjegyeket a felhőbe, és szinkronban tartja őket a pontosság és konzisztencia érdekében.

A részletekért lásd: A Cisco Directory Connector (címtárösszekötő) üzembehelyezési útmutatója

A Webex Hibrid szolgáltatások előnyben részesített architektúrája

A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd: A Webex Hibrid szolgáltatások előnyben részesített architektúrája

Ha a Webex Calling szolgáltatást is telepíti a Webex Meetings és Messaging szolgáltatásokkal, a Webex Calling szolgáltatás hálózati követelményei itt találhatók: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Ha a Webex Events alkalmazást Webex Meetings és Üzenetküldés szolgáltatásokkal is telepíti, a Webex Events szolgáltatás hálózati követelményeit itt találja: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Azoknak az ügyfeleknek, akiknek szükségük van az IP-címtartományok és -portok listájára a Webex FedRAMP szolgáltatásokhoz
Ez az információ itt található: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Felülvizsgálat dátuma

Új és módosított információ

2023.10.11Újra közzétéve (javított nem kattintható lapok)
2023. 10. 09A VIMT-dokumentum hivatkozása bekerült
2023. 8. 29A 444-es TLS -port eltávolítva a Video Mesh Node (már nincs használatban).
2023. 5. 24Hozzáadott Webex Events – Hálózati követelmények
2023. február 23.Új IP -alhálózatok hozzáadva a médiához (144.196.0.0/16 és 163.129.0.0/16) Ezek az IP -alhálózatok az itt történő közzététel után 30 nappal vagy később aktiválódnak.
2023. február 9.Újra közzétéve (javított nem kattintható lapok)
2023. 01. 23.Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0)
2023. január 11.Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.
2023. január 11.Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-adatközpontok VIMT-hez)
2022. október 14.Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com
2022. szeptember 15.Új, médiához való IP-alhálózat hozzáadva: 20.120.238.0/23 (Azure adatközpont a VIMT-hez)
2022. szeptember 12.A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva.
2022. augusztus 12.A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak.
2022. augusztus 12.A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban.
2022. augusztus 12.Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára.
2022. Június 25.A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva
2022. június 25.A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához
2022. június 22.Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével
2022. április 5.A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak
2021. december 14.Új média UDP-porttartományok (50 000–53 000) hozzáadva a Video Mesh Node-hoz
A TCP-protokollos médiához való 9000-es port eltávolítva – Ennek a TCP-protokollos médiához való célállomásportnak a használata 2022 januárjában elavulttá válik
A UDP- és TCP-protokollos médiához való 33434-es port eltávolítva – Ennek a UDP- és TCP-protokollos médiához való célállomásportnak a használata 2022 januárjában elavulttá válik
2021. november 11.Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata.
2021. október 27.*.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban.
2021. október 26.A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva
2021. október 20.CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához
2021. október 19.A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához.
2021. október 18.Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net)
2021. október 11.Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban.
2021. október 4.*.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség.
2021. július 30.A Megjegyzés frissítve a Proxyfunkciók szakaszban
2021. július 13.A Megjegyzés frissítve a Proxyfunkciók szakaszban
2021. július 2.*.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre
2021. június 30.Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt.
2021. június 25.*.appdynamics.com tartomány hozzáadva a listához
2021. június 21.*.lencr.org tartomány hozzáadva a listához.
2021. június 17.A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
2021. június 14.A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
2021. május 27.A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve.
2021. április 28.Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt
2021. április 27.A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva
2021. április 26.20.68.154.0/24* hozzáadva, mivel az Azure alhálózata
2021. április 21.Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban
2021. április 19.20.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC
2021. április 15.A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva.
2021. március 30.Dokumentumelrendezés alapos felülvizsgálata.
2021. március 30.A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média).
2021. március 29.A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel.
2021. március 15.*.identrust.com tartomány hozzáadva
2021. február 19.Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz
2021. január 27.*.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve
2021. január 5.Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit
2020. november 13.Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól
2020. október 7.*.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából
2020. szeptember 29.Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz
2020. szeptember 29.Webex-eszközök átnevezve Webex Room-eszközökre
2020. szeptember 29.*.core-os.net URL-cím eltávolítva a táblázatból: Webex Teams Hibrid szolgáltatásokhoz tartozó További URL-címek
2020. szeptember 7.AWS-régiók linkje frissítve
2020. augusztus 25.A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára
2020. augusztus 10.További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról
2020. július 31.Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva
2020. július 31.A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva
2020. július 27.170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva
2020. május 5.sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz
2020. április 22.Hozzáadott új 150.253.128.0/17 IP-tartomány
2020. március 13.Új URL-cím hozzáadva a walkme.com szolgáltatáshoz
Room OS eszközökhöz való TLS-médiaátvitel hozzáadva
Új szakasz hozzáadva: Hibrid hívás SIP-jelzésátvitelének hálózati követelményei
A Webex Calling hálózat követelményeiről szóló dokumentum linkje hozzáadva
2019. december 11.Kisebb szövegváltozások, Webex Teams-alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása
2019. október 14.Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva
2019. szeptember 16.Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása.
A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak.
A Webasszisztens által használt szolgáltatási URL-címek módosításai.
2019. augusztus 28.*.sparkpostmail1.com URL-cím hozzáadva
e-mail szolgáltatás hírlevelek, regisztrációs információk, bejelentések
2019. augusztus 20.Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz
2019. augusztus 15.A Webex Teams szolgáltatáshoz használt Cisco- és AWS-adatközpont áttekintése.
*.webexcontent.com URL-je hozzáadva fájltárolásra
Megjegyzés a fájltárolásra használt clouddrive.com megszűnéséről
*.walkme.com URL-címe hozzáadva mérőszámok és tesztelés céljára
2019. július 12.*.activate.cisco.com és *.webapps.cisco.com URL-címek
Szövegfelolvasás URL-je frissítve erre: *.speech-googleapis.wbx2.com és
*.texttospeech-googleapis.wbx2.com
*.quay.io URL-je eltávolítva:
Hibrid szolgáltatások tárolóinak URL-je frissítve erre: *.amazonaws.com
2019. június 27.*.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz
2019. április 25.„Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz.
„Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt.
„Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban.
Más elvégzett kisebb módosítások a szövegezésen.
A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával.
A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva.
Frissített szöveg a „Proxyhitelesítés támogatása” részben.
 
2019. március 26.Megváltozott a „kérjük, tekintse meg a WSA Webex Teams konfigurációs dokumentumát útmutatásért” szöveghez csatolt URL https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf erre: https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Az „api.giphy.com” URL *.giphy.com címre változott
2019. február 21.A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud.
2019. február 6.Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel
2019. január 11.A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve”
2019. január 9.Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.”
2018. december 5.Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • A Webex Teams alkalmazáshoz kapcsolt .CSV-fájl frissítve a fent jelzett, felülvizsgált linkek megjelenítéséhez
2018. november 30.Új URL-címek:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás
2018. november 21.A következő megjegyzés lett hozzáadva az IP-alhálózatokhoz a média szakaszban: A felhő média-erőforrások vonatkozásában a fenti IP-tartománylista nem kimerítő, és lehetnek más IP-tartományok, amelyeket a Webex Teams használhat, és amelyek nem szerepelnek a fenti listán. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez.
2018. október 19.Hozzáadott megjegyzés: A Webex Teams harmadik feleket vesz igénybe a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mérőszámok gyűjtéséhez. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. A részleteket lásd: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018. augusztus 7.Megjegyzés hozzáadva a Portok és protokollok táblázathoz: Ha egy helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh Node OVA-jában, akkor az 53-as és 123-as portokat nem szükséges a tűzfalon keresztül megnyitni.
2018. május 7.Dokumentum alapos felülvizsgálata
2022. április 24.Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. A „Ha konfigurálta a tűzfalát...” kezdetű bekezdés átkerült az alá a bekezdés alá, amely úgy kezdődik, hogy „A Cisco nem támogatja...” 

Hasznos volt ez a cikk?