A Webex szolgáltatások hálózati követelményei
Dokumentum-felülvizsgálati előzmények
Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen tűzfal- és proxybiztonsági rendszergazdáknak, akik használni szeretnék a Webex Suite felhőalapú együttműködési szolgáltatásokat a szervezetükön belül. Ennek a dokumentumnak az elsődleges középpontjában a Webex Meetings és a Webex Messaging hálózati követelményei állnak, és hivatkozásokat is tartalmaz olyan dokumentumokra, amelyek leírják a Webex Calling hálózati követelményeit.
Ez a cikk segít konfigurálni a hálózati hozzáférést a következő által használt Webex-szolgáltatáscsomaghoz:
Felhőalapon regisztrált Webex alkalmazás kliensek értekezletekhez, üzenetküldéshez és híváshoz
Felhőalapon regisztrált Webex Meetings Centre alkalmazás kliensek
Felhőalapon regisztrált Cisco videoeszközök, Cisco IP-telefonok, Cisco videoeszközök és harmadik féltől származó eszközök, amelyek az SIP-t használják a Webex Suite szolgáltatásokhoz való csatlakozáshoz.
Ez a dokumentum elsősorban azon Webex felhőalapon regisztrált termékek hálózati követelményeire összpontosít, amelyek HTTPS-jelzésátvitelt használnak a Webex Suite szolgáltatásokkal való kommunikációhoz, de külön leírja a Webex felhőhöz SIP-jelzésátvitelt használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:
Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:
- A Webex alkalmazás HTTPS-jelzésátvitelt használ a Webex üzenetküldési és értekezletszolgáltatásaihoz. A Webex alkalmazás az SIP protokollt is használhatja a Webex-értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót az SIP-címén keresztül hívják-e, vagy úgy dönt, hogy egy SIP URL-címet tárcsáz-e az értekezlethez való csatlakozáshoz (a Webex alkalmazás natív értekezletfunkcióinak használata helyett).
- A felhőalapon regisztrált Cisco videoeszközök HTTPS-jelzésátvitelt használnak az összes Webex-szolgáltatáshoz.
- Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi a Webex-eszközök adminisztrálását a Webex Control Hubon keresztül, és HTTPS-jelzésátvitel használatával részt vehetnek a Webex Meetingsben (részletekért lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
A Webex Calling szolgáltatás és az olyan helyszíni hívásvezérlési termékek, mint a Cisco Unified CM az SIP-t használják hívásvezérlési protokollként. A Cisco videoeszközök, a Cisco IP-telefonok és a 3. fél termékei a SIP használatával csatlakozhatnak a Webex Meetingshez. Az olyan helyszíni SIP-alapú hívásvezérlő termékek, mint a Cisco Unified CM SIP munkamenet jön létre egy határvezérlőn, például az Expressway C & E vagy a CUBE SBC segítségével a Webex-felhőbe irányuló és onnan érkező hívásokhoz.
A Webex Calling szolgáltatás specifikus hálózati követelményeivel kapcsolatos részletekért lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Minden felhőalapon regisztrált Webex alkalmazás és Cisco-videóeszköz csak kimenő kapcsolatot kezdeményez. A Cisco Webex-felhője soha nem kezdeményez kimenő kapcsolatot a felhőben regisztrált Webex alkalmazásokkal és Cisco-videóeszközökkel, de képes kimenő hívásokat kezdeményezni SIP-eszközökre.
Az értekezletekhez és az üzenetküldéshez szükséges Webex-szolgáltatások olyan globálisan elosztott adatközpontokban működnek, amelyek vagy a Cisco tulajdonában vannak (pl. a Webex identitásszolgáltatásokhoz, értekezletszolgáltatásokhoz és médiakiszolgálókhoz tartozó adatközpontok), vagy az Amazon AWS platformon lévő Cisco virtuális magánfelhőben (VPC) működnek (pl. a Webex üzenetküldő mikroszolgáltatásai, üzenetküldési tárolási szolgáltatások). A Webex-szolgáltatások a Microsoft Azure-adatközpontokban is helyet kapnak a Microsoft Teams-videóegyüttműködés (VIMT) számára.
A forgalom típusai:
A Webex alkalmazás és a Cisco videoeszközök jelzésátviteli és médiakapcsolatot hoznak létre a Webex felhővel.
Jelzésátviteli forgalom
A Webex alkalmazás és a Cisco videoeszközök a HTTP protokollt használják HTTP TLS-en keresztül (HTTPS) és a Secure Web Sockets (WSS) TLS-en keresztül a REST-alapú jelzésátvitelhez a Webex felhőbe. A jelzésátviteli kapcsolatok csak kimenőek, és URL-címeket használnak a Webex-szolgáltatásokkal kapcsolatos munkamenetek létrehozásához.
A TLS-jelzésátviteli kapcsolatok a Webex-szolgáltatásokhoz TLS 1.2-es vagy 1.3-as verziót használják. A rejtjel kiválasztása a Webex szerver TLS beállításain alapul.
A TLS 1.2 vagy 1.3 használatával a Webex a következő titkosítási csomagokat részesíti előnyben:
- ECDHE a kulcstárgyalásokhoz
- RSA-alapú tanúsítványok (3072 bites kulcsméret)
- SHA2 hitelesítés (SHA384 vagy SHA256)
- 128 vagy 256 bites titkosítási rejtjelek (például AES_256_GCM)
A Webex a TLS 1.2-es verziójú kapcsolatokhoz* alábbi preferenciális sorrendben támogatja a rejtjelező csomagokat:
tls-ek_Ekdő_Rsa (egyértelműsítő lap)_a következővel:_Aes megye_256_gcm-ben_sha384
tls-ek_Ekdő_Rsa (egyértelműsítő lap)_a következővel:_Aes megye_128_gcm-ben_sha256
tls-ek_Ekdő_Rsa (egyértelműsítő lap)_a következővel:_chacha20-as_poly1305_sha256
tls-ek_Ekdő_Rsa (egyértelműsítő lap)_a következővel:_Aes megye_256_CBC-ben_sha384
tls-ek_Ekdő_Rsa (egyértelműsítő lap)_a következővel:_Aes megye_128_CBC-ben_sha256
Megjegyzés: A CBC mód titkosítás támogatott a régebbi böngészőknél, biztonságosabb GCM mód titkosítás nélkül.
A Webex az alábbi preferenciális sorrendben támogatja a rejtjelcsomagokat a TLS 1.3-as verziójú kapcsolatokhoz*:
tls-ek_Aes megye_256_gcm-ben_sha384
tls-ek_csacsa_poly1305_sha256
tls-ek_Aes megye_128_gcm-ben_sha256
Megjegyzés – A TLS 1.3-as verziójában az ECDHE kulcstárgyalás és az RSA-alapú tanúsítványok kötelező részei a specifikációnak, ezért ezt a részletet kihagyja a rejtjelcsomag leírásából.
*A rejtjelcsomag-csomagok és a rejtjelcsomag-beállítások sorrendje egyes Webex-szolgáltatások esetében eltérő lehet
Jelzésátviteli kapcsolatok létrehozása Webex-szolgáltatásokkal URL-címek használatával
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a cél azon URL-címeinek listáját, amelyeket a Webex-szolgáltatás eléréséhez engedélyezni kell, a „Tartományok és URL-címek, amelyekhez hozzá kell férni a Webex-szolgáltatásokhoz".
A Webex határozottan ajánlja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket a proxyján/tűzfalán keresztüli adatátvitel közben, hacsak ez az irányelv ezt nem engedélyezihttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A jelen irányelven kívüli HTTP-fejlécek módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex alkalmazások és a Cisco-videoeszközök hozzáférésének elvesztését a Webex-szolgáltatásokhoz.
A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.
Médiaforgalom
A Webex alkalmazás és a Cisco videoeszközök a következő titkosítási rejtjelekkel titkosítják a valós idejű médiát a hang-, videó- és tartalommegosztó streamekhez:
- AES-256-GCM rejtjel
- AES-CM-128-HMAC-SHA1-80 rejtjel
Az AES-256-GCM a Webex alkalmazás és a Cisco videoeszközök által előnyben részesített titkosítási rejtjel a valós idejű média titkosításához.
Az AES-CM-128-HMAC-SHA1 egy érett rejtjel, amely bizonyította a beszállítók közötti interoperabilitást. Az AES-CM-128-HMAC-SHA1 tipikusan a médiát a végpontokról a Webex-szolgáltatásokhoz SRTP használatával titkosítják SIP-jelzésátvitellel (pl. Cisco és 3. fél SIP-eszközök).
A Webex alkalmazások és a Cisco videoeszközök előnyben részesítik az UDP, TCP és TLS protokollt médiaátviteli protokollként. Ha az UDP-portokat a tűzfal blokkolja, a Webex alkalmazások és a Cisco videoeszközök visszaesnek a TCP-re. Ha a TCP-portok le vannak tiltva, a Webex alkalmazások és a Cisco videoeszközök visszaállnak TLS-re.
UDP – A Cisco által ajánlott médiaátviteli protokoll
Az RFC 3550 RTP-vel – egy valós idejű alkalmazások átviteli protokolljával összhangban a Cisco az UDP-t részesíti előnyben, és határozottan ajánlja az összes Webex hang- és videomédia-adatfolyam átviteli protokolljaként.
A TCP médiaátviteli protokollként való használatának hátrányai
A Webex alkalmazások és a Cisco videoeszközök szintén támogatják a TCP-t mint tartalék médiaátviteli protokollt. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.
A TLS médiaátviteli protokollként való használatának hátrányai
A titkosított TCP-kapcsolatok (TLS) a proxykiszolgáló esetleges szűk keresztmetszete miatt tovább gyengülhet a médiaminőség. Ha a Webex alkalmazások és a konfigurált proxykiszolgálóval rendelkező Cisco videoeszközök a TLS-t médiaátviteli protokollként használják, akkor ezt a médiaforgalmat a proxykiszolgálón keresztül fogják átirányítani, ami sávszélesség-szűk keresztmetszeteket és ezt követően csomagvesztést okozhat. A Cisco határozottan ajánlja, hogy a TLS-t ne használják média szállítására termelési környezetben.
A Webex-média úgy folyik mindkét irányba, hogy egy szimmetrikus, belülről kezdeményezett, 5 soros (forrás IP-címe, célállomás IP-címe, forrás portja, célállomás portja, protokoll) streamet használ, amely a Webex Felhő felé tart.
A Webex alkalmazás és a Cisco videoeszközök a STUN (RFC 5389) protokollt is használnak a tűzfalbejárás és a médiacsomópontok elérhetőségének teszteléséhez. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.
Webex – Célállomás IP-címtartományai média számára
Ahhoz, hogy elérje a Webex-médiakiszolgálókat, amelyek feldolgozzák az Ön vállalati hálózatából kilépő médiaforgalmat, engedélyeznie kell, hogy az ezeket a médiaszolgáltatásokat üzemeltető IP-alhálózatok elérhetők legyenek a vállalati tűzfalon keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.
Webex-forgalom proxykon és tűzfalakon keresztül
A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha a tűzfal támogatja az URL-szűrést, konfigurálja úgy a tűzfalat, hogy engedélyezze a Webex-cél URL-címeit „Tartományok és URL-címek, amelyekhez hozzá kell férni a Webex-szolgáltatásokhoz” részben.
Az alábbi táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalán ahhoz, hogy a felhőalapon regisztrált Webex alkalmazások és Cisco videoeszközök kommunikálhassanak a Webex-felhő jelzésátviteli és médiaszolgáltatásaival.
Az ebben a táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következőket tartalmazzák:
A Webex alkalmazás, Cisco videoeszközök, Video Mesh-csomópont, hibrid adatbiztonsági szolgáltatás-csomópont, címtárösszekötő, naptárösszekötő, kezelési összekötő, támogathatósági összekötő.
Az eszközök és a Webex-szolgáltatások SIP-t használó portjairól és protokolljairól a „SIP-alapú Webex-szolgáltatások hálózati követelményei” című részben talál útmutatást.
Webex-szolgáltatások – Portszámok és protokollok | |||
Célállomás portja |
Protokoll |
Leírás |
A szabályt használó eszközök |
443 | TLS | Webex HTTPS-jelzésátvitel. A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken. Ha proxykiszolgálót használ, vagy a tűzfala támogatja a DNS-feloldást; a Webex-szolgáltatásokhoz való jelzésátviteli hozzáférés engedélyezéséhez olvassa el a „Tartományok és URL-címek, amelyekhez hozzá kell férni a Webex-szolgáltatásokhoz” részt. | Összes |
123 (1) | UDP | Hálózatiidő-protokoll (NTP) | Összes |
53 (1) | UDP TCP | Tartománynévrendszer (DNS) DNS-keresésre használatos a Webex felhőben lévő szolgáltatások IP-címeinek felderítésére. A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak. | Összes |
5004 és 9000 | SRTP UDP-protokollal | Titkosított hang-, videó- és tartalommegosztás a Webex alkalmazásban és a Cisco videóeszközökön A célállomás IP-alhálózatainak listáját az „IP-alhálózatok a Webex-médiaszolgáltatásokhoz” című részben találja. | Webex alkalmazás Cisco videoeszközök Video Mesh Node csomópontok |
50,000 – 53,000 | SRTP UDP-protokollal | Titkosított hang-, videó- és tartalommegosztás – csak Video Mesh Node | Video Mesh Node |
5004 | SRTP TCP-protokollal | Ha a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A célállomás IP-alhálózatainak listáját az „IP-alhálózatok a Webex-médiaszolgáltatásokhoz” című részben találja. | Webex alkalmazás Cisco videoeszközök Video Mesh Node csomópontok |
443 | SRTP TLS-protokollal | Ha a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A TLS-en keresztüli média termelési környezetben nem ajánlott A célállomás IP-alhálózatainak listáját lásd az „IP-alhálózatok a Webex-médiaszolgáltatásokhoz” című részben. | Webex alkalmazás Cisco videoeszközök |
- Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.
A Webex mind az IPv4, mind az IPv6 protokollt támogatja a jelzésátviteli és médiaszolgáltatásokhoz. A legtöbb ügyfél számára a Webex IPv4-en és IPv6-on keresztüli támogatása nem jelent problémát. Problémák merülhetnek fel, ha a hálózat maximális átviteli egysége (MTU) nem alapértelmezett értékekre van beállítva.
A Maximum Transmissible Unit (MTU) a hálózati kapcsolaton keresztül széttöredezettség nélkül átvitt IP-csomag maximális mérete. Az IPv6 RFC minimum 1280 bájt MTU-méretet állít be. A legtöbb útválasztási és kapcsolóeszköz minden felületen támogatja az alapértelmezett 1500 bájtos MTU-méretet.
Az IPv6 további többlettöbbletet biztosít az IP-csomagokhoz, ami növeli a csomagméretet az IPv4 forgalomhoz képest. Az IPv6 RFC minimum 1280 bájt MTU-méretet állít be.
A Webex azt javasolja, hogy az Ön hálózatán fogadott és küldött összes IP-csomag esetében az alapértelmezett maximális átviteli egység (MTU) mérete 1500 bájtos. Ha csökkentenie kell az MTU méretét a hálózaton, a Webex azt javasolja, hogy ezt legalább 1300 bájtra csökkentse.
A Webex médiaszolgáltatásainak többsége a Cisco adatközpontjaiban található.
A Cisco a Microsoft Azure-adatközpontokban is támogatja a Webex médiaszolgáltatásokat a Microsoft Teamsszel való videóintegrációhoz (VIMT). A Microsoft az IP-alhálózatait a Cisco kizárólagos használatára foglalta le, és az ezekben az alhálózatokban található médiaszolgáltatások a Microsoft Azure virtuális hálózati példányain belül védettek. A VIMT telepítésével kapcsolatos útmutatást lásd: https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurálja úgy a tűzfalát, hogy engedélyezze a hozzáférést ezekhez a célhelyekhez, a Webex IP-alhálózatokhoz és az átviteli protokollportokhoz a Webex alkalmazásokból és eszközökről érkező médiastreamekhez.
A Webex alkalmazások és a Cisco videoeszközök médiaátviteli protokollként támogatják az UDP, TCP és TLS protokollt. Ha az UDP-portokat a tűzfal blokkolja, a Webex alkalmazások és a Cisco videoeszközök visszaesnek a TCP-re. Ha a TCP-portok le vannak tiltva, a Webex alkalmazások és a Cisco videoeszközök visszaállnak TLS-re.
Az UDP a Cisco által előnyben részesített médiaátviteli protokoll, és kifejezetten javasoljuk, hogy csak az UDP-t használja médiaátvitelhez. A Webex alkalmazások és a Cisco videoeszközök a TCP-t és a TLS-t is támogatják médiaátviteli protokollként, de ezek nem javasoltak termelési környezetben, mivel ezeknek a protokolloknak a kapcsolatorientált jellege súlyosan befolyásolhatja a médiaminőséget a veszteséges hálózatokon.
Megjegyzés:
Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex-szolgáltatások felé irányuló HTTP-jelzésátviteli forgalom URL/tartomány alapján szűrhető a vállalati proxykiszolgálón, mielőtt a tűzfalra kerülne.
Médiaszolgáltatásokhoz tartozó IP-alhálózatok | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure-adatközpontok – a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásaihoz tartozó videóintegráció tárolására szolgálnak
A Webex alkalmazások és a Cisco videoeszközök teszteket végeznek az Ön szervezete számára elérhető csomópontok egy részhalmazának elérhetőségének és visszatérési idejének észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. Ezeknek a teszteknek az eredményeit a rendszer az értekezlethez vagy híváshoz való csatlakozás előtt tárolja és elküldi a Webex felhőbe. A Webex felhő ezeket az elérhetőségi teszteredményeket arra használja, hogy a Webex alkalmazáshoz/Webex-eszközhöz hozzárendelje a híváshoz a legjobb médiakiszolgálót a szállítási protokoll (UDP preferált), a visszatérési idő és a médiakiszolgáló erőforrásainak rendelkezésre állása alapján.
A Cisco nem támogatja vagy ajánlja az IP-címek egy részhalmazának egy adott földrajzi régió vagy felhőszolgáltató alapján történő szűrését. A régiónkénti szűrés súlyosan csökkentheti az értekezlet élményét, akár az értekezletekhez való teljes csatlakozás képtelenségét is beleértve.
Ha úgy konfigurálta a tűzfalat, hogy a fenti IP-alhálózatoknak csak egy részhalmazára engedje a forgalmat, akkor is láthatja, hogy az elérhetőségi tesztforgalom áthalad a hálózaton, miközben megpróbálja elérni a médiacsomópontokat ezekben a blokkolt IP-alhálózatokban. Az IP-alhálózatokon a tűzfal által blokkolt médiacsomópontokat a Webex alkalmazások és a Cisco-videoeszközök nem fogják használni.
A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció
A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. Emellett a proxykiszolgálókat gyakran használják az egyetlen olyan útvonalként, amely képes HTTP-alapú internetes célállomásra irányuló forgalmat a vállalati tűzfalnak továbbítani, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat kizárólag a proxykiszolgáló(k)ból származóra korlátozza. A proxykiszolgálót úgy kell beállítani, hogy lehetővé tegye a Webex jelzésátviteli forgalma számára az alábbi szakaszban felsorolt tartományok/URL-címek elérését:
A Webex határozottan ajánlja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket a proxyján/tűzfalán keresztüli adatátvitel közben, hacsak ez az irányelv ezt nem engedélyezihttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A jelen irányelven kívüli HTTP-fejlécek módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex alkalmazások és a Cisco-videoeszközök hozzáférésének elvesztését a Webex-szolgáltatásokhoz.
Cisco Webex-szolgáltatások URL-címei | ||
Tartomány/URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-mikroszolgáltatások.
| Összes |
*.webexcontent.com (1) | Webex-tárhely felhasználók által létrehozott tartalmak és naplók számára, beleértve a következőket: Megosztott fájlok, Átkódolt fájlok, képek, Képernyőképek, Jegyzettábla tartalma, Ügyfél- és eszköznaplók, Profilképek, Arculati logók, képek Naplófájlok Tömeges CSV-exportfájlok és -importfájlok (Control Hub) | Összes |
A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok | ||
URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.accompany.com | People Insights-integráció | Webex alkalmazások |
A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai | ||
URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.sparkpostmail1.com *.sparkpostmail.com | e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhez | Összes |
*.giphy.com | Lehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
safebrowsing.googleapis.com | Az URL-címek biztonsági ellenőrzésének elvégzésére szolgál, mielőtt feloldja őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
*.walkme.com | A Webex felhasználóiútmutató-kliense. Beléptetési és használati bemutatókat biztosít az új felhasználók számára További információért lásd: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | A Webex webalapú alkalmazásai |
speech.googleapis.com | A Google beszédszolgáltatásai. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint letiltva, bejelentkezés a Control Hubon keresztül. Az Assistant eszközönként is letiltható. | Webex Room Kit és Cisco videoeszközök A Webex Assistant szolgáltatást támogató Cisco videoeszközök részleteit itt találja: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Harmadik fél internetkapcsolati ellenőrzése olyan esetek azonosítására, ahol van hálózati kapcsolat, de nincs kapcsolat az internethez. A Webex alkalmazás elvégzi a saját internetkapcsolat-ellenőrzéseket, de tartalék eszközként is használhatja ezeket a 3. fél URL-címét. | Webex alkalmazás |
*.appdynamics.com *.eum-appdynamics.com | Teljesítménykövetés, hiba- és összeomlási rögzítés, munkamenet-mérőszámok (1) | Webex alkalmazás Webex webalkalmazás |
*.amplitude.com | A/B tesztelés és mérőszámok (1) | Webex webalkalmazás Webex Android alkalmazás |
*.livestream.webex.com *.vbrickrev.com | Ezt a tartományt a Webex-eseményeket és webszórásokat néző résztvevők használják | Webex események, Webex webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Slido PPT-bővítményként használatos, és annak engedélyezésére, hogy a Slido weboldalak szavazásokat/kvízeket hozzanak létre az értekezlet előtt Kérdések és válaszok, szavazási eredmények stb. exportálására használatos innen: Slido | Mindenki |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Tanúsítvány-visszavonási listák lekérésére szolgál ezektől a hitelesítésszolgáltatóktól Megjegyzés – A Webex támogatja mind a CRL, mind az OCSP összekapcsolást a tanúsítványok visszavonási állapotának meghatározásához. Az OCSP összekapcsolással a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítésszolgáltatókkal | Összes |
*.intel.com | A tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP szolgáltatásával, a Webex alkalmazások és -eszközök által használt háttérképekkel küldött tanúsítványok esetében | Összes |
*.google.com *.googleapis.com | Webex alkalmazások értesítései mobileszközökön (pl. új üzenet) Google Firebase felhőalapú üzenetküldési (FCM) szolgáltatás https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push értesítési szolgáltatás (APNS) https://support.apple.com/en-us/HT203609 Megjegyzés – APNS esetén az Apple csak a szolgáltatás IP-alhálózatait sorolja fel | Webex alkalmazás |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | A Webex Scheduler for Microsoft Outlook URL-címe A Microsoft Outlook-felhasználók a Webex Scheduler segítségével bármely böngészőben közvetlenül a Microsoft Outlookból ütemezhetnek be Webex-értekezleteket vagy személyes irodai Webex-értekezleteket. A részleteket lásd: Kattintson ide | Összes |
Elavult alapvető Webex-szolgáltatások | ||
URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.clouddrive.com | Webex-tárhely a felhasználók által létrehozott tartalmak és naplók számára A fájltárhelyet a clouddrive.com webhelyen 2019 októberében a webexcontent.com váltotta fel Előfordulhat, hogy azok a szervezetek, amelyeknek hosszú adatmegőrzési időszakuk van a felhasználók által létrehozott tartalmakra, továbbra is a cloudrive.com webhelyet használják régebbi fájlok tárolására | Összes |
*.ciscosparkcontent.com | Naplófájl-feltöltések A naplófájl-tárolási szolgáltatás mostantól a *.webexcontent.com tartományt használja | Webex alkalmazás |
*.rackcdn.com | Tartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhoz | Összes |
(1) A Webex harmadik feleket használ a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mérőszámok gyűjtéséhez. Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részleteket lásd:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Adatvédelem%20Data%20Map&search_keyword=webex#/1552559092865176
A Webex tartalomkézbesítési hálózat (CDN) szolgáltatásokat használ a statikus fájlok és tartalmak Webex alkalmazásoknak és eszközöknek történő hatékony továbbításához. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxykiszolgálót (pl. csak tűzfalat használ az URL-címek szűrésére), a DNS-feloldást a Webex alkalmazás/eszköz operációs rendszere végzi, és a következő CDN URL-címeket kell hozzáadnia a tartományhoz, hogy engedélyezze a listát a tűzfalában:
Cisco Webex hibrid szolgáltatások URL-címei | ||
URL |
Leírás |
Használó: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Hibrid szolgáltatások tárolói | Video Mesh-csomópont hibrid adatbiztonsági szolgáltatás-csomópont |
*s3.amazonaws.com (1) | Naplófájlfeltöltések | Video Mesh-csomópont hibrid adatbiztonsági szolgáltatás-csomópont |
*.cloudconnector.webex.com | Felhasználó-szinkronizálás | Hibrid szolgáltatások címtárösszekötői |
(1) Azt tervezzük, hogy fokozatosan megszüntetjük a *.docker.com és a *.docker.io használatát a Hybrid Services tárolókban, végül lecseréljük őket altartományokkal az *.amazonaws.com oldalon.
Megjegyzés:
Ha a Cisco Web Security Appliance (WSA) proxyt használja, és automatikusan frissíteni szeretné a Webex-szolgáltatások által használt URL-címeket, a WSA Webex-szolgáltatások konfigurációs dokumentuma útmutatást nyújt a Webex External Feed-in AsyncOS telepítéséhez a Cisco Web Security számára.
A Webex-szolgáltatások URI-azonosítóinak listáját tartalmazó CSV-fájlért lásd: Webex-szolgáltatások CSV-fájlja
A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez. A Webex-szolgáltatások szempontjából releváns további proxyfunkciók támogatását az alábbiakban tárgyaljuk:
Proxyhitelesítés támogatása
A proxyk hozzáférésvezérlő eszközként is használhatók, megakadályozva a külső erőforrásokhoz való hozzáférést, amíg a felhasználó/eszköz nem ad meg érvényes hozzáférési engedély hitelesítő adatokat a proxynak. A proxyk számos hitelesítési módszert támogatnak, mint például az Alapszintű hitelesítés, a Kivonatoló hitelesítés (Windows-alapú) NTLM, a Kerberos és a Negotiate (Kerberos NTLM tartalékkal).
Az alábbi táblázat „Nincs hitelesítés” esetében az eszköz konfigurálható proxycímmel, de nem támogatja a hitelesítést. Proxyhitelesítés használata esetén érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex alkalmazás vagy a Cisco videoeszköz operációs rendszerében.
A Cisco videoeszközök és a Webex alkalmazás esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan észlelhetők olyan mechanizmusok segítségével, mint például:
Webes proxy Auto Discovery (WPAD) és/vagy Proxy Auto Config (PAC) fájlok:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Termék |
Hitelesítési típus |
Proxykonfiguráció |
Webex Mac rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (1) | Kézi, WPAD, PAC |
Webex Windows rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (2), Negotiate | Kézi, WPAD, PAC, GPO |
Webex iOS rendszerhez | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, WPAD, PAC |
Webex Androidra | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, PAC |
Webex webalkalmazás | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM, Negotiate | Operációs rendszeren keresztül támogatva |
Cisco videoeszközök | Nincs hitelesítés, Alapszintű, Kivonatolt | WPAD, PAC vagy kézi |
Webex Video Mesh Node | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Manuális |
Hibrid adatbiztonsági csomópont | Nincs hitelesítés, Alapszintű, Kivonatolt | Manuális |
Hibrid szolgáltatások állomáskezelő csatlakozója | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
Hibrid szolgáltatások: Címtárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Windows operációs rendszeren keresztül támogatott |
Hybrid szolgáltatások Expressway-C: Naptárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Connector-proxy: Felhasználónév és jelszó Expressway C: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM |
Hybrid szolgáltatások Expressway-C: Hívásösszekötő | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
(1): Mac NTLM hitelesítés – A gépet nem kell bejelentkezni a tartományba, a felhasználó jelszót kér
(2): Windows NTLM hitelesítés – Csak akkor támogatott, ha a gép be van jelentkezve a tartományba
A Windows OS proxybeállításainak útmutatója
A Microsoft Windows két olyan hálózati könyvtárat támogat a HTTP-forgalomhoz (WinINet és WinHTTP), amelyek engedélyezik a proxykonfigurációt. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információért lásd: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy ellenőrzése és tanúsítvány rögzítése
A Webex alkalmazás és a Cisco videoeszközök érvényesítik azoknak a kiszolgálóknak a tanúsítványait, amelyekkel TLS-munkameneteket hoznak létre. A tanúsítványok ellenőrzése, például a tanúsítvány kiállítója és a digitális aláírás a tanúsítványok láncolatának a gyökértanúsítványig történő ellenőrzésén alapul. Ezen érvényesítési ellenőrzések elvégzéséhez az alkalmazás vagy az eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható legfelső szintű CA-tanúsítványokat használ.
Ha TLS-ellenőrző proxyt telepített a Webex-forgalom blokkolására, dekódolására és ellenőrzésére, győződjön meg arról, hogy a proxy által bemutatott tanúsítványt (a Webex szolgáltatási tanúsítvány helyett) olyan hitelesítésszolgáltató írta alá, amelynek gyökértanúsítványa telepítve van az Ön Webex alkalmazása vagy Webex-eszköze megbízhatósági tárolójába. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Cisco videoeszközök esetén nyisson meg egy szolgáltatási kérést a TAC segítségével, hogy telepítse ezt a CA-tanúsítványt a RoomOS szoftverbe.
Az alábbi táblázat mutatja be a Webex alkalmazás és a Webex-eszköz támogatását a TLS proxykiszolgálók általi ellenőrzéséhez:
Termék |
Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez |
Webex alkalmazás (Windows, Mac, iOS, Android, webes változat) | Igen* |
Cisco videoeszközök | Igen |
Cisco Webex Video Mesh | Igen |
Hibrid adatbiztonsági szolgáltatás | Igen |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem |
„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha ellenőrizni szeretné a webex.com tartományban lévő szolgáltatásoknak küldött forgalmat, TLS-ellenőrzési mentességet kell létrehoznia a *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com címre küldött forgalomra.
Megjegyzés – A Webex alkalmazás nem támogatja a TLS-alapú médiakapcsolatok SNI-kiterjesztését. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.
Termék |
Támogatja a 802.1X-et |
Jegyzetek |
Webex alkalmazás (Windows, Mac, iOS, Android, webes változat) | Igen | Operációs rendszeren keresztül támogatva |
Cisco videoeszközök | Igen | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 802.1X konfigurálása GUI-n vagy Touch 10-en keresztül Certs feltöltése HTTP-interfészen keresztül |
Video Mesh Node | Nem | MAC-cím megkerülésének használata |
Hibrid adatbiztonsági szolgáltatás | Nem | MAC-cím megkerülésének használata |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem | MAC-cím megkerülésének használata |
A Webex felhő támogatja a bejövő és kimenő hívásokat, a SIP segítségével hívásvezérlő protokollként a Webex Meetings alkalmazásokhoz és a felhőbe regisztrált Webex alkalmazásokból és Cisco videoeszközökről érkező és onnan indított közvetlen (1:1) hívásokhoz.
SIP-hívások a Webex Meetings-hez
A Webex Meetings lehetővé teszi az SIP alkalmazásokkal és eszközökkel rendelkező résztvevők számára, hogy az alábbiakkal csatlakozzanak egy értekezlethez:
- A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
- A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)
SIP-alkalmazások/eszközök és a felhőalapon regisztrált Webex alkalmazás/Cisco videoeszközök közötti hívások
A Webex-felhő lehetővé teszi az SIP-alkalmazások és -eszközök felhasználói számára, hogy:
- Hívhatják a felhőben regisztrált Webex alkalmazások és Cisco videoeszközök
- Felhőalapon regisztrált Webex alkalmazások és Cisco videoeszközök hívása
Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP alkalmazás vagy eszköz egy SIP-alapú hívásvezérlő alkalmazásban (például Unified CM) lesz regisztrálva, amely jellemzően SIP Trunk kapcsolattal rendelkezik az Expressway-C és -E felé, lehetővé téve a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloud felé.
A SIP-alkalmazások és -eszközök a következők lehetnek:
- Cisco videoeszköz, amely SIP használatával regisztrál a Unified CM-be
- Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
- Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja
Megjegyzés * Ha egy útválasztó vagy SIP-tűzfal SIP-tudatos, ami azt jelenti, hogy engedélyezve van SIP Application Layer Gateway (ALG) vagy valami hasonló, javasoljuk, hogy kapcsolja ki ezt a funkciót a szolgáltatás megfelelő működésének fenntartása érdekében. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön
Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:
Portok és protokollok a Webex SIP-szolgáltatásokhoz | |||
Forrásport | Célállomás portja | Protokoll | Leírás |
Expressway rövid élettartamú portok | Webex-felhő 5060 – 5070 | SIP TCP/TLS/MTLS felett | SIP-jelzésátvitel az Expressway-E-ből a Webex felhőbe Átviteli protokollok: TCP/TLS/MTLS |
Webex Cloud rövid élettartamú portok | Expressway 5060–5070 | SIP TCP/TLS/MTLS felett | SIP-jelzésátvitel a Webex felhőből az Expressway-E felé Átviteli protokollok: TCP/TLS/MTLS |
Expressway 36000–59999 | Webex-felhő 49152 -59999 | RTP/SRTP UDP-n keresztül | Titkosítatlan/ titkosított média az Expressway-E-ből a Webex-felhőbe Médiaátviteli protokoll: UDP |
Webex-felhő 49152 – 59999 | Expressway 36000–59999 | RTP/SRTP UDP-n keresztül | Titkosítatlan/ titkosított média a Webex-felhőből az Expressway-E-re Médiaátviteli protokoll: UDP |
Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával. A titkosított SIP-jelzésátvitel előnyösebb, mivel a Webex-felhő és az Expressway-E között kicserélt tanúsítványok a kapcsolat folytatása előtt érvényesíthetők.
Az Expressway-t gyakran használják a Webex felhőbe irányuló SIP-hívások és a más szervezetek felé irányuló B2B SIP-hívások engedélyezésére. Konfigurálja a tűzfalat a következők engedélyezéséhez:
- Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
- Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra
Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Konfigurálja úgy a tűzfalát, hogy engedélyezze a SIP-jelzésátvitel és a médiaforgalom számára a Webex-médiaszolgáltatások IP-alhálózatainak elérését (lásd az „IP-alhálózatok a Webex-médiaszolgáltatások számára” című részt) és a következő AWS-régióknak: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Ezeknek az AWS-régióknak az IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az IP-címtartományokat az alhálózataikban. Az AWS IP-címtartomány változásainak dinamikus nyomon követéséhez az Amazon a következő értesítési szolgáltatásra való feliratkozást javasolja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz
Protokoll | Portszám(ok) | Irány | Hozzáférés típusa | Hozzászólások |
TCP | 5061, 5062 | Bejövő | SIP-jelküldés | Bejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP | 5061, 5065 | Kimenő | SIP-jelküldés | Kimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP/UDP | Rövid élettartamú portok 8000–59999 | Bejövő | Médiaportok | A vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni. |
Cisco Webex Video Mesh
A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.
Hibrid naptárszolgáltatás
A hibrid naptárszolgáltatás a Microsoft Exchange, az Office 365 vagy a Google Naptár szolgáltatást a Webexhez köti, megkönnyítve az értekezletek ütemezését és az azokhoz való csatlakozást, különösen mobilon.
A részleteket lásd: Üzembehelyezési útmutató a Webex hibrid naptárszolgáltatáshoz
Hibrid címtárszolgáltatás
A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár névjegyeit a felhőre, és szinkronizálva tartja őket a pontosság és a következetesség érdekében.
A részleteket lásd: A Cisco Directory Connector telepítési útmutatója
A Webex Hibrid szolgáltatások előnyben részesített architektúrája
A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd: A Webex hibrid szolgáltatások előnyben részesített architektúrája
Ha a Webex Calling szolgáltatást is telepíti a Webex Meetings és Messaging szolgáltatásokkal, a Webex Calling szolgáltatás hálózati követelményei itt találhatók: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ha a Webex Events szolgáltatást is telepíti a Webex Meetings- és üzenetküldési szolgáltatásokkal, a Webex Events szolgáltatás hálózati követelményei itt találhatók: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Azoknak az ügyfeleknek, akiknek szükségük van az IP-címtartományok és -portok listájára a Webex FedRAMP-szolgáltatásokhoz
Ez az információ itt található: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Felülvizsgálat dátuma |
Új és módosított információ |
10/17/2024 10/21/2024 | 08/19/2024 módosítási előzményei frissítve. A (*.webexconnect.com) a (*.webexcontent.com) helyes bejegyzésére módosítva |
08/19/2024 | A (*.webexcontent.com) tartományok és URL-címek szakaszhoz tartozó márkajelzéssel ellátott képek |
08/02/2024 | Webex IPv6 támogatás szakasz – Módosított szöveg az IPv4- és IPv6-forgalom MTU-méretének hangsúlyozására. |
07/26/2024 | A *dkr.ecr.us-east-1.amazonaws.com új altartomány hozzáadva a Webex hibrid szolgáltatásokhoz tartozó További URL-címek alatt |
07/26/2024 | Útmutató a Webex-szolgáltatásokba irányuló IPv6-forgalomhoz javasolt maximális átvihető egység (MTU) méretéhez |
04/08/2024 | Hozzáadott egy hiányzó időszakot (*webex.com és *cisco.com) a Cisco Webex Servers URL-címek altartománya alatt |
12/06/2023 | Átdolgozott bevezetés a Webex Suite of Services-re összpontosítva |
12/06/2023 | A szakasz felülvizsgálata: Átviteli protokollok és titkosítási rejtjelek a felhőben regisztrált Webex alkalmazásokhoz és eszközökhöz. Frissített információk a használt TLS-verziókról és a Cipher Suites csomagokról, amelyeket a Webex Suite szolgáltatások előnyben részesítenek További részletek és iránymutatás a médiaátviteli protokollokról A Cisco videoeszközök mostantól támogatják a médiaküldést TLS-en keresztül proxykiszolgálón keresztül, igazodva a Webex alkalmazás viselkedéséhez. Útmutató hozzáadása a proxykonfigurációhoz (A Webex határozottan ajánlja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, mivel azok áthaladnak a proxyján/tűzfalán, kivéve, ha ez engedélyezett) |
12/06/2023 | A Webex médiaszolgáltatásokhoz tartozó IP-alhálózatok felülvizsgálata szakasz A médiaszolgáltatások már nem találhatók az AWS-ben, csak a Webex adatközpontokban és a VIMT-hez tartozó Microsoft Azure adatközpontokban. További szöveg a médiaátviteli protokollokról és beállításokról |
12/06/2023 | A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció szakasz A proxykonfigurációra vonatkozó útmutató hozzáadása (a Webex határozottan ajánlja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, mivel azok áthaladnak a proxyján/tűzfalán, kivéve, ha ez engedélyezett) |
12/06/2023 | Cisco Webex-szolgáltatások URL-címeinek táblázata: 1. és 2. sor összevonva (*.webex.com, *.cisco.com, *.wbx2.com stb) Felül kell vizsgálni a szöveget, hogy tükrözze, hogy a Webex csomag közös szolgáltatásokat használ az értekezletekhez és az üzenetküldéshez. *.livestream.webex.com hozzáadva a Webex Webcasts alkalmazáshoz Egy szakasz a Core Webex-szolgáltatásokról: Egyszerűsített szöveg |
10/09/2023 | Bekerült egy VIMT-dokumentumra mutató hivatkozás |
8/29/2023 | A Video Mesh-csomópont 444 TLS-portja eltávolítva (már nem használatban). |
5/24/2023 | Hozzáadott Webex Events – hálózati követelmények |
2/23/2023 | Új IP-alhálózatok hozzáadva a médiához (144.196.0.0/16 és 163.129.0.0/16) Ezek az IP-alhálózatok az itt való közzététel után legalább 30 nappal aktiválódnak. |
2/9/2023 | Újra közzétéve (javított nem kattintható lapok) |
1/23/2023 | Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0) |
1/11/2023 | Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. |
1/11/2023 | Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-adatközpontok VIMT-hez) |
10/14/2022 | Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Új médiához tartozó IP-alhálózat hozzáadva: 20.120.238.0/23 (Azure adatközpont a VIMT-hez) |
9/12/2022 | A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva. |
8/12/2022 | A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak. |
8/12/2022 | A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban. |
8/12/2022 | Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára. |
6//25/2022 | A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva |
6/25/2022 | A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához |
6/22/2022 | Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével |
4/5/2022 | A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak |
12/14/2021 | Új média-UDP-porttartományok (50 000–53 000) hozzáadva a Video Mesh Node-hoz A TCP-protokollon keresztüli médiához 9000-es port eltávolítva – Ennek a TCP-protokollon keresztüli médiához való célállomásportnak a használata 2022 januárjában elavulttá válik A UDP- és TCP-protokollon keresztüli médiához való 33434-es port eltávolítva – A UDP- és TCP-protokollon keresztüli médiához való célállomásportnak a használata 2022 januárjában elavulttá válik |
11/11/2021 | Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata. |
10/27/2021 | *.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban. |
10/26/2021 | A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva |
10/20/2021 | CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához |
10/19/2021 | A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához. |
10/18/2021 | Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net) |
10/11/2021 | Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban. |
10/04/2021 | *.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség. |
07/30/2021 | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
07/13/2021 | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
07/02/2021 | *.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre |
06/30/2021 | Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt. |
06/25/2021 | *.appdynamics.com tartomány hozzáadva a listához |
06/21/2021 | *.lencr.org tartomány hozzáadva a listához. |
06/17/2021 | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
06/14/2021 | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
05/27/2021 | A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve. |
04/28/2021 | Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt |
04/27/2021 | A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva |
04/26/2021 | 20.68.154.0/24* hozzáadva, mivel az Azure alhálózata |
04/21/2021 | Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban |
04/19/2021 | 20.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC |
04/15/2021 | A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva. |
03/30/2021 | Dokumentumelrendezés alapos felülvizsgálata. |
03/30/2021 | A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média). |
03/29/2021 | A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel. |
03/15/2021 | *.identrust.com tartomány hozzáadva |
02/19/2021 | Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz |
01/27/2021 | *.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve |
01/05/2021 | Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit |
11/13/20 | Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól |
10/7/2020 | *.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából |
9/29/2020 | Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz |
9/29/2020 | Webex-eszközök átnevezve Webex Room-eszközökre |
9/29/2020 | *.core-os.net URL eltávolítva a táblázatból: További URL-címek a Webex Teams hibrid szolgáltatásokhoz |
9/7/2020 | AWS-régiók linkje frissítve |
08/25/20 | A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára |
8/10/20 | További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról |
7/31/20 | Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva |
7/31/20 | A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva |
7/27/20 | 170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva |
5/5/20 | sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz |
4/22/20 | Hozzáadott új 150.253.128.0/17 IP-tartomány |
03/13/20 | Új URL-cím hozzáadva a walkme.com szolgáltatáshoz TLS-médiaátvitel Room OS eszközökhöz hozzáadva Új szakasz hozzáadva: A Hybrid Calling SIP Signalling hálózati követelményei A Webex Calling hálózati követelmények dokumentumához tartozó hivatkozás hozzáadva |
12/11/19 | Kisebb szövegváltozások, Webex Teams alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása |
10/14/19 | Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva |
9/16/2019 | Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása. A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak. A Webasszisztens által használt szolgáltatási URL-címek módosításai. |
8/28/2019 | *.sparkpostmail1.com URL-cím hozzáadva e-mail szolgáltatás hírlevelek, regisztrációs információk, bejelentések |
8/20/2019 | Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz |
8/15/2019 | A Webex Teams szolgáltatáshoz használt Cisco és AWS-adatközpont áttekintése. *.webexcontent.com URL-címe hozzáadva a fájltároláshoz Megjegyzés a fájltároláshoz használt clouddrive.com elavulttá válásával *.walkme.com URL-címe hozzáadva a mérőszámokhoz és a teszteléshez |
7/12/2019 | *.activate.cisco.com és *.webapps.cisco.com URL-címek hozzáadva Szövegfelolvasás URL-je frissítve erre: *.speech-googleapis.wbx2.com és *.texttospeech-googleapis.wbx2.com *.quay.io URL eltávolítva Hibrid szolgáltatások tárolóinak URL-je frissítve erre: *.amazonaws.com |
6/27/2019 | *.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz |
4/25/2019 | „Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz. „Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt. „Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban. Más elvégzett kisebb módosítások a szövegezésen. A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával. A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva. Frissített szöveg a „Proxyhitelesítés támogatása” részben. |
3/26/2019 | A „kérjük, tekintse meg a WSA Webex Teams konfigurációs dokumentációját útmutatásért” ide kapcsolt URL módosult https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf erre: https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Az „api.giphy.com” URL *.giphy.com címre módosult |
2/21/2019 | A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud. |
2/6/2019 | Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel |
1/11/2019 | A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve” |
1/9/2019 | Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.” |
2018. december 5. | Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből: https://api.giphy.com A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: -> api.giphy.com https://safebrowsing.googleapis.com A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: A következő lépések: -> msftncsi.hu https://captive.apple.com/hotspot-detect.html A következő lépések: -> captive.apple.com/hotspot-detect.html
|
2018. november 30. | Új URL-címek: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com, *.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben | |
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board | |
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz | |
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board | |
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás | |
2018. november 21. | A következő megjegyzés hozzáadva a média szakaszhoz az IP-alhálózatokhoz: A felhőmédia-erőforrások fenti IP-tartománylistája nem kimerítő, és lehetnek más IP-tartományok is, amelyeket a Webex Teams használ, és amelyek nem szerepelnek a fenti listában. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez. |
2018. október 19. | Megjegyzés hozzáadva : A Webex Teams harmadik feleket használ a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mérőszámok gyűjtéséhez. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. A részleteket lásd: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
2018. augusztus 7. | Megjegyzés hozzáadva a Portok és protokollok táblázathoz: Ha a Video Mesh Node OVA-jában konfigurál egy helyi NTP- és DNS-kiszolgálót, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni. |
2018. május 7. | Dokumentum alapos felülvizsgálata |
2022. április 24. | Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. A „Ha konfigurálta a tűzfalát ..” kezdetű bekezdés a „A Cisco nem támogatja a ...” kezdetű bekezdés alá került. |