A Webex-szolgáltatások hálózati követelményei
Dokumentumjavítási előzmények
Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen tűzfal- és proxybiztonsági rendszergazdáknak, akik használni szeretnék a Webex üzenetküldő és értekezletszolgáltatásait a szervezetükön belül. Ez segít Önnek a hálózata konfigurálásában, hogy támogassa a HTTPS-alapú Webex alkalmazás és a Webex Room-eszközök által használt Webex-szolgáltatásokat, akárcsak a Cisco IP-telefonokat, Cisco videóeszközöket és harmadik féltől származó eszközöket, amelyek az SIP protokollt használják a Webex Meetings szolgáltatáshoz való kapcsolódáshoz.
Ez a dokumentum elsősorban a Webex felhőalapú szolgáltatásaihoz HTTPS-jelzésátvitelt használó, Webex-felhőben regisztrált termékek hálózati követelményeire összpontosít, de külön leírja azon termékek hálózati követelményeit is, amelyek SIP-jelzésátvitelt használnak a Webex Meetings alkalmazáshoz való csatlakozáshoz. Ezeket a különbségeket az alábbiakban foglaljuk össze:
Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:
- A felhőalapon regisztrált Webex Room-eszközök HTTPS jelzésátvitelt használnak minden Webex-szolgáltatáshoz.
- Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi, hogy a Webex-eszközök a Webex Control Hubon keresztül adminisztrálhatók legyenek, és Webex-értekezleteken vehessenek részt a HTTPS-jelzésátvitel használatával (a részleteket lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- A Webex alkalmazás HTTPS-jelzésátvitelt használ a Webex üzenetküldési és értekezletszolgáltatásaihoz. A Webex alkalmazás is használhatja az SIP protokollt a Webex-értekezlethez való csatlakozáshoz, de ez attól függ, hogy a felhasználót az SIP-címén keresztül hívják-e, vagy egy SIP URL-t tárcsáznak-e az értekezlethez való csatlakozáshoz (ahelyett, hogy a Webex alkalmazás natív értekezletfunkcióit használnák).
A Webex Calling szolgáltatás és az olyan helyszíni hívásvezérlési termékek, mint a Cisco Unified CM az SIP-t használják hívásvezérlési protokollként. A Webex Room-eszközök, a Cisco IP-telefonok és harmadik fél termékei csatlakozhatnak a Webex Meetings alkalmazáshoz az SIP segítségével. Az olyan helyszíni SIP-alapú hívásvezérlő termékek, mint a Cisco Unified CM SIP munkamenetet hoznak létre egy határellenőrzőn, például az Expressway C & E-n vagy a CUBE SBC-n keresztül a Webex Cloudra irányuló és onnan érkező hívásokhoz.
A Webex Calling szolgáltatásra vonatkozó konkrét hálózati követelmények részleteit lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Minden felhőalapon regisztrált Webex alkalmazás és Webex Room-eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud alkalmazása soha nem kezdeményez kimenő kapcsolatot felhőalapon regisztrált Webex alkalmazásokkal és Webex Room-eszközökkel, de képes kimenő hívásokat kezdeményezni SIP-eszközök felé. Az értekezletekhez és az üzenetküldéshez nyújtott Webex-szolgáltatások elsődlegesen globálisan elosztott adatközpontokban működnek, amelyek vagy a Cisco tulajdonában vannak (pl. a Webex identitásszolgáltatásokhoz, értekezletszolgáltatásokhoz és médiakiszolgálókhoz tartozó adatközpontjai), vagy az Amazon AWS platformon található Cisco virtuális magánfelhőben (VPC) üzemelnek (pl. a Webex üzenetküldő mikroszolgáltatásai, üzenettároló szolgáltatásai és médiakiszolgálói). Minden adat titkosítva van továbbításkor és nyugalmi állapotban.
A forgalom típusai:
A Webex alkalmazás és a Webex Room-eszközök jelzésátviteli és médiakapcsolatot létesítenek a Webex-felhővel.
Jelzésátviteli forgalom
A Webex alkalmazás és a Webex-eszközök HTTPS és WSS (biztonságos websocketek) protokollt használnak a jelzésátvitelhez. A jelzésátviteli kapcsolatok csak kimenőek, és URL-címeket használnak a Webex-szolgáltatásokhoz tartozó munkamenetek létesítéséhez.
A jelzésátviteli forgalmat TLS védi erős titkosítási csomagok használatával. A Webex-szolgáltatásai előnyben részesítik az ECDHE-t használó TLS rejtjelező csomagokat a kulcsegyeztetéshez, a 256 bites szimmetrikus titkosító kulcsokhoz és az SHA-2 kivonatfunkciókhoz, pl.:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS 1.2-es verzióját csak a Webex-szolgáltatások támogatják.
A Webex minden funkciója – a valós idejű média kivételével – egy TLS-t használó jelzésátviteli csatornán keresztül aktiválódik.
Jelzésátviteli kapcsolatok létesítése a Webex-szolgáltatásokhoz URL-címek használatával
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a cél azon URL-címeinek listáját, amelyeket a Webex-szolgáltatás eléréséhez engedélyezni kell a „tartományok és URL-címek, amelyeket a Webex-szolgáltatásokhoz el kell érni” szakaszban találja. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.
Médiaforgalom
A Webex alkalmazás és a Webex Room-eszközök a következő titkosítási rejtjelekkel titkosítják a valós idejű médiát a hang-, videó- és tartalommegosztó streamekhez:
- AES-256-GCM rejtjel
- AES-CM-128-HMAC-SHA1-80 rejtjel
Az AES-256-GCM egy modern titkosítási rejtjel 256 bites titkosítási kulccsal. Az AES-256-GCM rejtjelet a Webex alkalmazás és a Webex Room-eszközök* értekezlettartalmak titkosítására használják. * A Webex alkalmazás AES-256-GCM vagy AES-128-GCM rejtjelet használ az összes Webex-értekezlettípus tartalmának titkosításához. A Webex Room-eszközök az AES-256-GCM rejtjelet használják az S-Frame médiaterhelés végpontok közötti titkosításához a Webex Meetingshez tartozó Zero Trust Security funkcióval (a funkció bevezetése ’21 első negyedévében kezdődik); további részletekért lásd: Zero-Trust Security for Webex Technical Paper
Az AES-CM-128-HMAC-SHA1 egy érett rejtjel, amely már bizonyította a beszállítók közötti interoperabilitást. Az AES-CM-128-HMAC-SHA1 rejtjelet a Webex-szolgáltatások titkosítására használják SIP-jelzésátvitellel működő SRTP vagy SRTP használatával (pl. Cisco és harmadik fél SIP-eszközei).
UDP – A Cisco által ajánlott médiaátviteli protokoll
Az RFC 3550 RTP-vel, egy valós idejű alkalmazásokhoz való átviteli protokollal összhangban a Cisco előnyben részesíti és határozottan javasolja a UDP használatát az összes Webex hang- és videó-médiastream átviteli protokolljaként.
A TCP médiaátviteli protokollként történő használatának hátrányai
A Webex alkalmazás és a Webex Room-eszközök is támogatják a TCP mint tartalék médiaátviteli protokoll használatát. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.
Mivel a TLS-en keresztüli média a kapcsolatorientált átviteli protokollja és a potenciális proxykiszolgáló szűk keresztmetszete miatt minőségromlást szenvedhet el, a Cisco nyomatékosan ajánlja, hogy a TLS-t ne használják média továbbítására termelési környezetben.
A Webex-média úgy folyik mindkét irányba, hogy egy szimmetrikus, belülről kezdeményezett, 5 soros (forrás IP-címe, célállomás IP-címe, forrás portja, célállomás portja, protokoll) streamet használ, amely a Webex Felhő felé tart.
A Webex alkalmazás és a Webex Room-eszközök is használnak STUN (RFC 5389) protokollt a tűzfalbejárásnak és a médiacsomópontok elérhetőségének a tesztelésére. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.
Webex – Célállomás IP-címtartományai média használatához
Ahhoz, hogy elérje a Webex-médiakiszolgálókat, amelyek feldolgozzák az Ön vállalati hálózatából kilépő médiaforgalmat, engedélyeznie kell, hogy az IP-alhálózatok, amelyek ezeket a médiaszolgáltatásokat tárolják, elérhetők legyenek az Ön vállalati tűzfalán keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.
Webex-forgalom proxykon és tűzfalakon keresztül
A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha az Ön tűzfala támogatja az URL-szűrést, konfigurálja úgy a tűzfalat, hogy engedélyezze a Webexnek a „Tartományok és URL-címek, amelyekhez hozzá kell férni a Webex-szolgáltatások használatához” részben felsorolt cél-URL-címeit.
Az alábbi táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalán ahhoz, hogy a felhőalapon regisztrált Webex alkalmazások és eszközök kommunikálhassanak a Webex-felhő jelzésátviteli és médiaszolgáltatásaival.
A táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
A Webex alkalmazás, Webex Room-eszközök, Video Mesh Node, Hibrid adatbiztonsági csomópont, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Az eszközök és a Webex-szolgáltatások SIP-t használó portjairól és protokolljairól az „SIP-alapú Webex-szolgáltatások hálózati követelményei” című részben talál útmutatást.
Webex-szolgáltatások – Portszámok és protokollok | |||
Célállomás portja | Protokoll | Leírás | A szabályt használó eszközök |
443 | TLS | Webex HTTPS-jelzésátvitel. A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken. Ha Ön proxykiszolgálót használ, vagy a tűzfala támogatja a DNS-feloldást, a Webex-szolgáltatásokhoz való jelzésátviteli hozzáférés engedélyezéséhez olvassa el a „Tartományok és URL-címek, amelyek elérése szükséges a Webex-szolgáltatásokhoz” című részt. | Összes |
123 (1) | UDP | Hálózatiidő-protokoll (NTP) | Összes |
53 (1) | UDP TCP | Tartománynévrendszer (DNS) DNS-kereséseknél használatos a Webex-felhőben lévő szolgáltatások IP-címeinek megtalálására. A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak. | Összes |
5004 és 9000 | SRTP UDP-protokollal | Titkosított hang-, videó- és tartalommegosztás a Webex alkalmazásban és a Webex Room-eszközökön A cél IP-alhálózatainak listáját lásd az „IP-alhálózatok Webex-médiaszolgáltatások számára” című részben. | Webex alkalmazás Webex Room-eszközök Video Mesh Node-ok |
50 000–53 000 | SRTP UDP-protokollal | Titkosított hang-, videó- és tartalommegosztás – csak Video Mesh Node | Video Mesh Node |
5004 | SRTP TCP-protokollal | Ha a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A célállomás IP-alhálózatainak listáját megtekintheti a „Webex-médiaszolgáltatások IP-alhálózatai” című részben. | Webex alkalmazás Webex Room-eszközök Video Mesh Node-ok |
443 | SRTP TLS-protokollal | Ha a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A TLS protokollon keresztüli média termelési környezetben nem ajánlott A célállomás IP-alhálózatainak listáját megtalálhatja az „IP-alhálózatok a Webex-médiaszolgáltatásokhoz” című részben. | Webex alkalmazás Webex Room-eszközök (2) |
- Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.
- Ha egy Webex Room-eszközön proxykiszolgáló cím van beállítva, a TLS-jelzőforgalmat a proxynak továbbítja a rendszer. A TLS-en keresztül átvitt média nem a proxykiszolgálóra kerül, hanem (mint a UDP-n és TCP-n keresztül átvitt média esetében) közvetlenül a tűzfalra.
A Cisco támogatja a Webex médiaszolgáltatásokat a biztonságos Cisco, Amazon web Services (AWS) és Microsoft Azure adatközpontokban. Az Amazon és a Microsoft az IP-alhálózataikat a Cisco kizárólagos használatára tartották fenn, és az ezekben az alhálózatokban található médiaszolgáltatások védettsége biztosított az AWS virtuális magánfelhő és a Microsoft Azure virtuális hálózati példányain belül. A Microsoft Azure-felhőben található virtuális hálózatok szolgálják a kiszolgálók üzemeltetését a Video Integration with Microsoft Teams (VIMT) alkalmazáshoz. A VIMT telepítésével kapcsolatos útmutatásért lásd:https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .
Állítsa be a tűzfalat úgy, hogy engedélyezze a hozzáférést ezekhez a célhelyekhez, Webex IP -alhálózatokhoz és szállítási protokoll portokhoz a Webex alkalmazásokból és eszközökből érkező médiastreamek számára. Az UDP a Cisco által előnyben részesített adatátviteli protokoll, és nyomatékosan javasoljuk, hogy csak UDP -t használjon az adathordozók szállításához. A Webex alkalmazások és eszközök a TCP-t és a TLS-t is támogatják mint médiaátviteli protokollt, de ezek nem javasoltak termelési környezetben, mivel ezeknek a protokolloknak a kapcsolatorientált jellege súlyosan befolyásolhatja a média minőségét a veszteséges hálózatokon.
Megjegyzés: Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex -szolgáltatások felé irányuló HTTP jelzőforgalom az URL/tartomány alapján szűrhető a vállalati proxykiszolgálón, mielőtt a tűzfalhoz továbbítaná.
Médiaszolgáltatásokhoz tartozó IP-alhálózatok | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure adatközpontok – a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásaihoz tartozó videóintegráció tárolására szolgálnak
A Webex alkalmazások és a Webex Room-eszközök teszteket végeznek minden egyes médiacsoportban az Ön szervezete számára elérhető csomópontrészhalmazok elérhetőségének és visszatérési idejének az észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. A tesztek eredményeit a Webex alkalmazás/ Webex eszköz tárolja, és az értekezlethez vagy híváshoz való csatlakozás előtt elküldi a Webex felhőbe. A Webex -felhő ezen elérhetőségi teszteredmények alapján rendeli hozzá a Webex alkalmazás/ Webex -eszközt a híváshoz a legjobb médiakiszolgálót a szállítási protokoll (preferált UDP ), az oda-vissza utazási idő és a médiaszerver-erőforrások rendelkezésre állása alapján.
A Cisco nem támogatja és nem javasolja az IP -címek egy részének szűrését egy adott földrajzi régió vagy szolgáltató alapján. A régiók szerinti szűrés az értekezletélmény súlyos minőségromlását okozhatja, beleértve akár azt is, hogy nem sikerül teljes mértékben csatlakozni az értekezletekhez.
Ha úgy állította be a tűzfalat, hogy a fenti IP-alhálózatoknak csak egy részhalmazára engedélyezze a forgalmat, akkor is láthatja, hogy a hozzáférhetőségi tesztforgalom áthalad a hálózatán, miközben próbálja elérni a médiacsomópontokat ezekben a blokkolt IP-alhálózatokban. Az IP-alhálózatokon a tűzfal által blokkolt médiacsomópontokat a Webex alkalmazások és a Webex Room-eszközök nem fogják használni.
A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció
A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. Emellett a proxykiszolgálókat gyakran használják az egyetlen olyan útvonalként, amely képes HTTP-alapú internetes célállomásra irányuló forgalmat a vállalati tűzfalnak továbbítani, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat kizárólag a proxykiszolgáló(k)ból származóra korlátozza. A proxykiszolgálót úgy kell beállítani, hogy lehetővé tegye a Webex jelzésátviteli forgalma számára az alábbi szakaszban felsorolt tartományok/URL-címek elérését:
Cisco Webex-szolgáltatások URL-címei | ||
Tartomány/URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.wbx2.com *.ciscospark.com *.webexapis.com | Webex-mikroszolgáltatások. Például: Üzenetküldési szolgáltatás Fájlkezelési szolgáltatás Kulcskezelési szolgáltatás Szoftverfrissítési szolgáltatás Profilkép-szolgáltatás Jegyzettábla-szolgáltatás Közelségi szolgáltatás Jelenléti szolgáltatás Regisztrációs szolgáltatás Naptárhasználati szolgáltatás Keresési szolgáltatás | Összes |
*.webex.com *.cisco.com | Webex Meetings-szolgáltatások Identitás beüzemelése Identitás tárolása Hitelesítés OAuth-szolgáltatások Eszközbeléptetés Felhőhöz csatlakoztatott UC | Összes |
*.webexcontent.com (1) | A Webex üzenetküldő szolgáltatása – fájlok általános tárhelye, beleértve a következőket: Felhasználói fájlok, Átkódolt fájlok, Képek, Képernyőképek, Jegyzettábla tartalma, Ügyfél- és eszköznaplók, Profilképek, Arculati logók, Naplófájlok Tömeges CSV-exportfájlok és -importfájlok (Control Hub) | Összes Megjegyzés: A webexcontent.com használatával történő fájltárolás 2019 októberében lépett a clouddrive.com helyébe Lehet, hogy az Ön szervezete még mindig a cloudrive.com-ot használja a régebbi fájlok tárolására – további információkért lásd: (1) |
A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok | ||
URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.accompany.com | People Insights-integráció | Webex alkalmazások |
A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai | ||
URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.sparkpostmail1.com *.sparkpostmail.com | e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhez | Összes |
*.giphy.com | Lehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
safebrowsing.googleapis.com | Az URL-címek biztonsági ellenőrzésére szolgál, mielőtt felfedné őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
*.walkme.com | A Webex felhasználóiútmutató-kliense. Bevezetési és használati útmutatókat biztosít az új felhasználók számára További információért lásd: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | A Webex webalapú alkalmazásai |
speech.googleapis.com | A Google beszédszolgáltatásai. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint le van tiltva, engedélyezhető a Control Hubon keresztül. Az Assistant eszközönként is letiltható. | A Webex Room Kit és a Webex Room-eszközök A Webex Assistant alkalmazást támogató Webex Room-eszközök részleteiről itt olvashat: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Harmadik féltől származó internetkapcsolat-ellenőrzések azonosítják azokat az eseteket, amikor van Hálózati kapcsolat , de nincs kapcsolat az internettel. A Webex alkalmazás elvégzi a saját internetkapcsolat-ellenőrzéseit, de tartalékként is használhatja ezeket a külső URL-címeket. | Webex alkalmazás |
*.appdynamics.com *.eum-appdynamics.com | Teljesítménykövetés, hiba- és ütközésrögzítés, munkamenet-mérőszámok (3) | Webex alkalmazás Webex webalkalmazás |
*.amplitude.com | A/B tesztelés és mérőszámok (3) | Webex webalkalmazás Webex Android alkalmazás |
*.vbrickrev.com | Ezt a tartományt a Webex Events webszórásait megtekintő résztvevők használják | Webex Events |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | PPT-bővítményként használatos, és annak engedélyezésére, hogy a weboldalak szavazásokat/kérdezz-felelek betéteket hozhassanak létre az értekezletet megelőzően Kérdések és válaszok, szavazási eredmények stb. exportálására használatosSlidoSlido Slido | Összes |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Tanúsítvány-visszavonási listák kérésére használatos ezektől a hitelesítésszolgáltatóktól Megjegyzés – A Webex támogatja mind a CRL, mind az OCSP összekapcsolást a tanúsítványok visszavonási állapotának meghatározására. Az OCSP összekapcsolással a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítésszolgáltatókkal | Összes |
*.intel.com | A tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP-szolgáltatásával, a Webex alkalmazások és eszközök által használt háttérképekkel küldött tanúsítványok esetében | Összes |
*.google.com *.googleapis.com | Webex alkalmazások értesítései mobil eszközökön (pl. új üzenet) Google Firebase felhőalapú üzenetküldési (FCM) szolgáltatás https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push értesítési szolgáltatás (APN) https://support.apple.com/en-us/HT203609 Megjegyzés – APNS vonatkozásában az Apple csak a szolgáltatás IP-alhálózatait sorolja fel | Webex alkalmazás |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | A Microsoft Outlook Webex Scheduler URL-címei A Microsoft Outlook -felhasználók a Webex ütemezhetnek Webex értekezleteket vagy Webex Personal Room értekezleteket közvetlenül a Microsoft Outlook alkalmazásból bármilyen böngészőben. A részleteket lásd: Kattintson ide | Összes |
Elavulttá vált alapvető Webex-szolgáltatások (2) | ||
URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.clouddrive.com | Webex üzenetküldési fájl tárolása 2019 októberében a webexcontent.com fájltárolás váltotta fel a clouddrive.com webhelyet Előfordulhat, hogy a szervezete továbbra is a cloudrive.com webhelyet használja a régebbi fájlok tárolására – további információkért lásd: (1) | Összes |
*.ciscosparkcontent.com | Naplófájl-feltöltések A naplófájltárolási szolgáltatás most a *.webexcontent.com tartományt használja | Webex alkalmazás |
*.rackcdn.com | Tartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhoz | Összes |
(1) 2019 októberétől a felhasználói fájlokat a Cisco által kezelt webexcontent.com tartományba töltjük fel, és abban tároljuk.
A 2019 októbere előtt feltöltött fájlok a clouddrive.com tartományban maradnak, és elérhetők a Webex alkalmazásból, amíg a szervezete adatmegőrzési ideje le nem jár (amikor is törlődni fognak). Ebben az időszakban előfordulhat, hogy hozzáférésre lesz szüksége a webexcontent.com tartományhoz (új fájlok esetén) és a clouddrive.com tartományhoz (régi fájlok esetén).
Ha csak a webexcontent.com tartomány használatát kényszeríti ki: A (Ön vagy egy részt vevő szervezet által) a clouddrive.com tartományba feltöltött és ott tárolt régi fájlok nem lesznek megtekinthetők és letölthetők azokban a Webex üzenetküldő tárhelyekben, amelyeknek Ön a tagja.
Ha csak a clouddrive.com tartomány használatát kényszeríti ki: Ön nem tud fájlokat feltölteni, és a webexcontent.com tartományban olyan másik szervezet által feltöltött és tárolt új fájlok, amelyeknek a szobájában részt vesz, nem lesznek visszahívhatók.
(2) Az új ügyfelek (2019 októberétől és később) dönthetnek úgy, hogy elhagyják ezeket a tartományokat, mivel a Webex már nem használja őket fájltárolásra. Ne feledje azonban, hogy engedélyeznie kell a hozzáférést a clouddrive.com tartományhoz, ha egy másik szervezet tulajdonában lévő szobához csatlakozik, amely a clouddrive.com tartományt használta a szükséges fájlok tárolására (azaz olyan fájlok feltöltésére, amelyeket 2019 októbere előtt töltöttek fel ). (3) A Webex harmadik feleket vesz igénybe a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye.
Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részletekért lásd:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Adatvédelem%20Data% 20Térkép&search_keyword =webex#/1552559092865176
A Webex a tartalomkézbesítési hálózat (CDN) szolgáltatásokat használ a statikus fájlok és tartalmak Webex alkalmazásoknak és eszközöknek történő hatékony továbbításához. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxykiszolgálót (pl. csak tűzfalat használ az URL-címek szűréséhez), a DNS-feloldást a Webex alkalmazás/-eszköz operációs rendszere végzi, és a következő CDN URL-címeket kell hozzáadnia a tartományhoz, hogy engedélyezze a listát a tűzfalában:
Cisco Webex hibrid szolgáltatások URL-címei | ||
URL | Leírás | Használó: |
*.docker.com (1) *.docker.io (1) | Hibrid szolgáltatások tárolói | Video Mesh Node Hibrid adatbiztonsági csomópont |
*s3.amazonaws.com (1) | Naplófájlfeltöltések | Video Mesh Node Hibrid adatbiztonsági csomópont |
*.cloudconnector.webex.com | Felhasználószinkronizálás | Hibrid szolgáltatások címtárösszekötői |
(1) Azt tervezzük, hogy fokozatosan megszüntetjük a *.docker.com és a *.docker.io használatát a hibrid szolgáltatások tárolói esetében, mígnem végül lecseréljük az *.amazonaws.com címre.
Megjegyzés: Ha Cisco web Security Appliance (WSA) proxyt használ, és automatikusan szeretné frissíteni a Webex szolgáltatások által használt URL-címeket, kérjük, olvassa el a A WSA Webex Services konfigurációs dokumentuma útmutatásért a Webex külső bemeneti AsyncOS a Cisco web Security alkalmazáshoz telepítéséhez.
A Webex Services URI-k listáját tartalmazó CSV-fájl -fájlért lásd: Webex-szolgáltatások CSV-fájlja
A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez. A Webex-szolgáltatások számára lényeges további proxyfunkciók támogatását az alábbiakban tárgyaljuk:
Proxyhitelesítés támogatása
A proxykat hozzáférésvezérlő eszközként lehet használni, mivel megakadályozhatják a külső erőforrásokhoz való hozzáférést, amíg a felhasználó/eszköz nem adja meg a hozzáférési engedély érvényes hitelesítő adatait a proxy számára. A proxyk számos hitelesítési módot támogatnak, mint például Alapszintű hitelesítés, Kivonatolt hitelesítés, (Windows-alapú) NTLM, Kerberos és Negotiate (Kerberos NTLM tartalékkal).Az alábbi táblázatban a „Nincs hitelesítés” esetében az eszköz proxycímmel konfigurálható, de nem támogatja a hitelesítést.
Proxyhitelesítés használata esetén érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex alkalmazás vagy a Webex Room-eszköz operációs rendszerében.
A Webex Room-eszközök és a Webex alkalmazás esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan észlelhetők olyan mechanizmusok használatával, mint:
a Web Proxy Auto Discovery (WPAD) és/vagy a Proxy Auto Config (PAC) fájlok:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Termék | Hitelesítési típus | Proxykonfiguráció |
Webex Mac rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (1) | Kézi, WPAD, PAC |
Webex Windows rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (2), Negotiate | Kézi, WPAD, PAC, GPO |
Webex iOS rendszerhez | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, WPAD, PAC |
Webex Androidra | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, PAC |
Webex webalkalmazás | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM, Negotiate | Operációs rendszeren keresztül támogatva |
Webex Room-eszközök | Nincs hitelesítés, Alapszintű, Kivonatolt | WPAD, PAC vagy kézi |
Webex Video Mesh Node | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Manuális |
Hibrid adatbiztonsági csomópont | Nincs hitelesítés, Alapszintű, Kivonatolt | Manuális |
Hibrid szolgáltatások állomáskezelő csatlakozója | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
Hibrid szolgáltatások: Címtárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Windows operációs rendszeren keresztül támogatott |
Hybrid szolgáltatások Expressway-C: Naptárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy: Felhasználónév Jelszó Expressway-C: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM |
Hybrid szolgáltatások Expressway-C: Hívásösszekötő | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
(1): Mac NTLM hitelesítés – A gépnek nem kell bejelentkezve lennie a tartományba, a felhasználótól jelszót kérnek
(2): Windows NTLM hitelesítés – Csak akkor támogatott, ha a gép be van jelentkezve a tartományba
A Windows OS proxybeállításainak útmutatója
A Microsoft Windows támogatja a HTTP-forgalom két hálózati könyvtárát (WinINet és WinHTTP), amelyek engedélyezik a proxykonfigurációt. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információkért lásd: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy ellenőrzése és tanúsítvány rögzítése
A Webex alkalmazás és a Webex-eszközök érvényesítik a TLS-munkameneteket létrehozó kiszolgálók tanúsítványait. Az olyan tanúsítvány-ellenőrzések, mint a tanúsítvány kibocsátója és a digitális aláírás, a tanúsítványlánc ellenőrzésén alapulnak a gyökértanúsítvány. A hitelesítési ellenőrzések elvégzéséhez az alkalmazás vagy az eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható CA-gyökértanúsítványok halmazát használja.Ha TLS-ellenőrző proxyt telepített a Webex forgalom feltartóztatására, dekódolására és ellenőrzésére, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex-szolgáltatás tanúsítványa helyett) olyan hitelesítésszolgáltató írta alá, akinek a gyökértanúsítványa a Webex alkalmazás vagy a Webex-eszköz megbízhatósági tárolójába van telepítve.
A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Webex Room eszközök esetén nyisson meg egy szolgáltatáskérés a TAC-val, hogy telepítse ezt a CA-tanúsítvány a RoomOS szoftverbe.
Az alábbi táblázat a Webex alkalmazás és a Webex eszközök proxykiszolgálók általi TLS -vizsgálatának támogatását mutatja be:
Termék | Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez |
Webex alkalmazás (Windows, Mac, iOS, Android, Web) | Igen* |
Webex Room-eszközök | Igen |
Cisco Webex Video Mesh | Igen |
Hibrid adatbiztonsági szolgáltatás | Igen |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem |
„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha ellenőrizni szeretné a webex.com tartományban lévő szolgáltatásoknak küldött forgalmat, TLS ellenőrzési mentességet kell létrehoznia a *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com címre küldött forgalomra.
Megjegyzés – A Webex alkalmazás nem támogatja az SNI-kiterjesztést TLS-alapú médiakapcsolatokhoz. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.
Termék | Támogatja a 802.1X-et | Jegyzetek |
Webex alkalmazás (Windows, Mac, iOS, Android, Web) | Igen | Operációs rendszeren keresztül támogatva |
Webex Room-eszközök | Igen | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 802.1X konfigurálása GUI-n vagy Touch 10-en keresztül Certs feltöltése HTTP-kezelőfelületen keresztül |
Video Mesh Node | Nem | MAC-cím megkerülésének használata |
Hibrid adatbiztonsági szolgáltatás | Nem | MAC-cím megkerülésének használata |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem | MAC-cím megkerülésének használata |
A Webex-felhő támogatja a bejövő és kimenő hívásokat, az SIP-t használva hívásvezérlési protokollként a Webex Meetings alkalmazáshoz, valamint a felhőalapon regisztrált Webex alkalmazásokhoz és a Webex Room-eszközökhöz érkező és ezekből indított közvetlen (1:1) hívásokhoz.
SIP-hívások a Webex Meetings alkalmazáshoz
A Webex Meetings lehetővé teszik az SIP-alkalmazásokkal és -eszközökkel rendelkező résztvevők számára, hogy bármelyik révén csatlakozzanak egy értekezlethez:
- A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
- A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)
SIP-alkalmazások/-eszközök és a felhőalapon regisztrált Webex alkalmazás/Webex Room-eszközök közötti hívások
A Webex-felhő lehetővé teszi az SIP-alkalmazások és -eszközök felhasználói számára, hogy:
- Fogadják a felhőalapon regisztrált Webex alkalmazások és Webex Room-eszközök hívását
- Felhőalapon regisztrált Webex alkalmazásokat és Webex Room-eszközöket hívjanak
Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP-alkalmazás vagy -eszköz egy SIP-alapú hívásvezérlő alkalmazásban (például Unified CM) kerül regisztrálásra, amely jellemzően SIP Trunk kapcsolattal rendelkezik az Expressway-C és -E felé, ami lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloudnak.
A SIP-alkalmazások és -eszközök a következők lehetnek:
- Webex Room-eszköz, amely SIP használatával regisztrál az Unified CM szolgáltatásba
- Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
- Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja
Megjegyzés * Ha egy útválasztó vagy SIP tűzfal SIP -tudatos, vagyis SIP Application Layer Gateway (ALG) vagy valami hasonló engedélyezett, javasoljuk, hogy kapcsolja ki ezt a funkciót a szolgáltatás megfelelő működésének megőrzése érdekében. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön
Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:
Portok és protokollok a Webex SIP-szolgáltatásokhoz | |||
Forrásport | Célállomás portja | Protokoll | Leírás |
Expressway rövid élettartamú portok | Webex-felhő 5060 – 5070 | SIP TCP/TLS/MTLS protokollal | SIP-jelzésátvitel az Expressway-E-ről a Webex-felhőbe Átviteli protokollok: TCP/TLS/MTLS |
Webex Cloud rövid élettartamú portok | Expressway 5060 – 5070 | SIP TCP/TLS/MTLS protokollal | SIP-jelzésátvitel a Webex-felhőből az Expressway-E-re Átviteli protokollok: TCP/TLS/MTLS |
Expressway 36000 – 59999 | Webex-felhő 49152 – 59999 | RTP/SRTP UDP protokollal | Titkosítatlan/ titkosított média az Expressway-E-ről a Webex-felhőbe Médiaátvitelii protokoll: UDP |
Webex-felhő 49152 – 59999 | Expressway 36000 – 59999 | RTP/SRTP UDP protokollal | Titkosítatlan/ titkosított adathordozó a Webex-felhőből az Expressway-E-re Médiaátviteli protokoll: UDP |
Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával. A titkosított SIP-jelzésátvitel előnyösebb, mivel a Webex-felhő és az Expressway-E között kicserélt tanúsítványok a kapcsolat folytatása előtt érvényesíthetők.
Az Expressway általában a Webex-felhőnek szóló SIP-hívások és a más szervezeteknek szóló B2B SIP-hívások engedélyezésére szolgál. Konfigurálja a tűzfalat a következők engedélyezéséhez:
- Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
- Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra
Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Konfigurálja úgy a tűzfalát, hogy lehetővé tegye a Webex-média IP-alhálózataira (lásd az „IP-alhálózatok a Webex-médiaszolgáltatások számára” című szakaszt) és a következő AWS-régiókba irányuló forgalmat: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Az AWS-régiók IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az IP-címtartományokat az alhálózataikban. Az AWS IP-címtartományok változásainak dinamikus nyomon követéséhez az Amazon a következő értesítési szolgáltatás előfizetését javasolja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz
Protokoll | Portszám(ok) | Irány | Hozzáférés típusa | Hozzászólások |
TCP | 5061, 5062 | Bejövő | SIP-jelzésátvitel | Bejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP | 5061, 5065 | Kimenő | SIP-jelzésátvitel | Kimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP/UDP | Rövid élettartamú portok 8000 – 59999 | Bejövő | Médiaportok | A vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni. |
Cisco Webex Video Mesh
A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.
Hibrid naptárszolgáltatás
A Hybrid Calendar szolgáltatás összekapcsolja a Microsoft Exchange, az Office 365 vagy a Google Naptár alkalmazásokat a Webex, megkönnyítve az értekezletek ütemezését és az azokhoz való csatlakozást, különösen akkor, ha mobileszközről van szó.
A részletekért lásd: A Webex Hibrid naptárszolgáltatás üzembehelyezési útmutatója
Hibrid címtárszolgáltatás
A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egy egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár -névjegyeket a felhőbe, és szinkronban tartja őket a pontosság és konzisztencia érdekében.
A részletekért lásd: A Cisco Directory Connector (címtárösszekötő) üzembehelyezési útmutatója
A Webex Hibrid szolgáltatások előnyben részesített architektúrája
A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd: A Webex Hibrid szolgáltatások előnyben részesített architektúrája
Ha a Webex Calling szolgáltatást is telepíti a Webex Meetings és Messaging szolgáltatásokkal, a Webex Calling szolgáltatás hálózati követelményei itt találhatók: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ha a Webex Events alkalmazást Webex Meetings és Üzenetküldés szolgáltatásokkal is telepíti, a Webex Events szolgáltatás hálózati követelményeit itt találja: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Azoknak az ügyfeleknek, akiknek szükségük van az IP-címtartományok és -portok listájára a Webex FedRAMP szolgáltatásokhoz
Ez az információ itt található: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Felülvizsgálat dátuma | Új és módosított információ |
2023.10.11 | Újra közzétéve (javított nem kattintható lapok) |
2023. 10. 09 | A VIMT-dokumentum hivatkozása bekerült |
2023. 8. 29 | A 444-es TLS -port eltávolítva a Video Mesh Node (már nincs használatban). |
2023. 5. 24 | Hozzáadott Webex Events – Hálózati követelmények |
2023. február 23. | Új IP -alhálózatok hozzáadva a médiához (144.196.0.0/16 és 163.129.0.0/16) Ezek az IP -alhálózatok az itt történő közzététel után 30 nappal vagy később aktiválódnak. |
2023. február 9. | Újra közzétéve (javított nem kattintható lapok) |
2023. 01. 23. | Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0) |
2023. január 11. | Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. |
2023. január 11. | Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-adatközpontok VIMT-hez) |
2022. október 14. | Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
2022. szeptember 15. | Új, médiához való IP-alhálózat hozzáadva: 20.120.238.0/23 (Azure adatközpont a VIMT-hez) |
2022. szeptember 12. | A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva. |
2022. augusztus 12. | A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak. |
2022. augusztus 12. | A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban. |
2022. augusztus 12. | Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára. |
2022. Június 25. | A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva |
2022. június 25. | A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához |
2022. június 22. | Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével |
2022. április 5. | A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak |
2021. december 14. | Új média UDP-porttartományok (50 000–53 000) hozzáadva a Video Mesh Node-hoz A TCP-protokollos médiához való 9000-es port eltávolítva – Ennek a TCP-protokollos médiához való célállomásportnak a használata 2022 januárjában elavulttá válik A UDP- és TCP-protokollos médiához való 33434-es port eltávolítva – Ennek a UDP- és TCP-protokollos médiához való célállomásportnak a használata 2022 januárjában elavulttá válik |
2021. november 11. | Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata. |
2021. október 27. | *.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban. |
2021. október 26. | A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva |
2021. október 20. | CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához |
2021. október 19. | A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához. |
2021. október 18. | Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net) |
2021. október 11. | Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban. |
2021. október 4. | *.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség. |
2021. július 30. | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
2021. július 13. | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
2021. július 2. | *.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre |
2021. június 30. | Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt. |
2021. június 25. | *.appdynamics.com tartomány hozzáadva a listához |
2021. június 21. | *.lencr.org tartomány hozzáadva a listához. |
2021. június 17. | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
2021. június 14. | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
2021. május 27. | A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve. |
2021. április 28. | Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt |
2021. április 27. | A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva |
2021. április 26. | 20.68.154.0/24* hozzáadva, mivel az Azure alhálózata |
2021. április 21. | Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban |
2021. április 19. | 20.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC |
2021. április 15. | A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva. |
2021. március 30. | Dokumentumelrendezés alapos felülvizsgálata. |
2021. március 30. | A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média). |
2021. március 29. | A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel. |
2021. március 15. | *.identrust.com tartomány hozzáadva |
2021. február 19. | Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz |
2021. január 27. | *.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve |
2021. január 5. | Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit |
2020. november 13. | Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól |
2020. október 7. | *.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából |
2020. szeptember 29. | Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz |
2020. szeptember 29. | Webex-eszközök átnevezve Webex Room-eszközökre |
2020. szeptember 29. | *.core-os.net URL-cím eltávolítva a táblázatból: Webex Teams Hibrid szolgáltatásokhoz tartozó További URL-címek |
2020. szeptember 7. | AWS-régiók linkje frissítve |
2020. augusztus 25. | A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára |
2020. augusztus 10. | További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról |
2020. július 31. | Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva |
2020. július 31. | A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva |
2020. július 27. | 170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva |
2020. május 5. | sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz |
2020. április 22. | Hozzáadott új 150.253.128.0/17 IP-tartomány |
2020. március 13. | Új URL-cím hozzáadva a walkme.com szolgáltatáshoz Room OS eszközökhöz való TLS-médiaátvitel hozzáadva Új szakasz hozzáadva: Hibrid hívás SIP-jelzésátvitelének hálózati követelményei A Webex Calling hálózat követelményeiről szóló dokumentum linkje hozzáadva |
2019. december 11. | Kisebb szövegváltozások, Webex Teams-alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása |
2019. október 14. | Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva |
2019. szeptember 16. | Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása. A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak. A Webasszisztens által használt szolgáltatási URL-címek módosításai. |
2019. augusztus 28. | *.sparkpostmail1.com URL-cím hozzáadva e-mail szolgáltatás hírlevelek, regisztrációs információk, bejelentések |
2019. augusztus 20. | Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz |
2019. augusztus 15. | A Webex Teams szolgáltatáshoz használt Cisco- és AWS-adatközpont áttekintése. *.webexcontent.com URL-je hozzáadva fájltárolásra Megjegyzés a fájltárolásra használt clouddrive.com megszűnéséről *.walkme.com URL-címe hozzáadva mérőszámok és tesztelés céljára |
2019. július 12. | *.activate.cisco.com és *.webapps.cisco.com URL-címek Szövegfelolvasás URL-je frissítve erre: *.speech-googleapis.wbx2.com és *.texttospeech-googleapis.wbx2.com *.quay.io URL-je eltávolítva: Hibrid szolgáltatások tárolóinak URL-je frissítve erre: *.amazonaws.com |
2019. június 27. | *.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz |
2019. április 25. | „Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz. „Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt. „Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban. Más elvégzett kisebb módosítások a szövegezésen. A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával. A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva. Frissített szöveg a „Proxyhitelesítés támogatása” részben. |
2019. március 26. | Megváltozott a „kérjük, tekintse meg a WSA Webex Teams konfigurációs dokumentumát útmutatásért” szöveghez csatolt URL https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf erre: https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Az „api.giphy.com” URL *.giphy.com címre változott |
2019. február 21. | A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud. |
2019. február 6. | Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel |
2019. január 11. | A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve” |
2019. január 9. | Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.” |
2018. december 5. | Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018. november 30. | Új URL-címek: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben | |
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board | |
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz | |
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board | |
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás | |
2018. november 21. | A következő megjegyzés lett hozzáadva az IP-alhálózatokhoz a média szakaszban: A felhő média-erőforrások vonatkozásában a fenti IP-tartománylista nem kimerítő, és lehetnek más IP-tartományok, amelyeket a Webex Teams használhat, és amelyek nem szerepelnek a fenti listán. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez. |
2018. október 19. | Hozzáadott megjegyzés: A Webex Teams harmadik feleket vesz igénybe a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mérőszámok gyűjtéséhez. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. A részleteket lásd: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
2018. augusztus 7. | Megjegyzés hozzáadva a Portok és protokollok táblázathoz: Ha egy helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh Node OVA-jában, akkor az 53-as és 123-as portokat nem szükséges a tűzfalon keresztül megnyitni. |
2018. május 7. | Dokumentum alapos felülvizsgálata |
2022. április 24. | Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. A „Ha konfigurálta a tűzfalát...” kezdetű bekezdés átkerült az alá a bekezdés alá, amely úgy kezdődik, hogy „A Cisco nem támogatja...” |