Előfordulhat, hogy egyes cikkek tartalma nem következetesen jelenik meg. Egy kis türelmet kérünk, amíg frissítjük az oldalunkat.
cross icon
A Webex-szolgáltatások hálózati követelményei
list-menuVisszajelzés?

A Webex szolgáltatások hálózati követelményei

Dokumentum-felülvizsgálati előzmények
 
Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen tűzfal- és proxybiztonsági rendszergazdáknak, akik használni szeretnék a Webex Suite felhőalapú együttműködési szolgáltatásokat a szervezetükön belül. Ennek a dokumentumnak az elsődleges középpontjában a Webex Meetings és a Webex Messaging hálózati követelményei állnak, és hivatkozásokat is tartalmaz olyan dokumentumokra, amelyek leírják a Webex Calling hálózati követelményeit.

Ez a cikk segít konfigurálni a hálózati hozzáférést a következő által használt Webex-szolgáltatáscsomaghoz:

Felhőalapon regisztrált Webex alkalmazás kliensek értekezletekhez, üzenetküldéshez és híváshoz
Felhőalapon regisztrált Webex Meetings Centre alkalmazás kliensek
Felhőalapon regisztrált Cisco videoeszközök, Cisco IP-telefonok, Cisco videoeszközök és harmadik féltől származó eszközök, amelyek az SIP-t használják a Webex Suite szolgáltatásokhoz való csatlakozáshoz.

Ez a dokumentum elsősorban azon Webex felhőalapon regisztrált termékek hálózati követelményeire összpontosít, amelyek HTTPS-jelzésátvitelt használnak a Webex Suite szolgáltatásokkal való kommunikációhoz, de külön leírja a Webex felhőhöz SIP-jelzésátvitelt használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:

Felhőalapon regisztrált Webex alkalmazások és eszközök

Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:

  • A Webex alkalmazás HTTPS-jelzésátvitelt használ a Webex üzenetküldési és értekezletszolgáltatásaihoz. A Webex alkalmazás az SIP protokollt is használhatja a Webex-értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót az SIP-címén keresztül hívják-e, vagy úgy dönt, hogy egy SIP URL-címet tárcsáz-e az értekezlethez való csatlakozáshoz (a Webex alkalmazás natív értekezletfunkcióinak használata helyett).
  • A felhőalapon regisztrált Cisco videoeszközök HTTPS-jelzésátvitelt használnak az összes Webex-szolgáltatáshoz.
  • Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi a Webex-eszközök adminisztrálását a Webex Control Hubon keresztül, és HTTPS-jelzésátvitel használatával részt vehetnek a Webex Meetingsben (részletekért lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Felhőalapú és helyszíni hívásvezérléssel regisztrált, SIP-t használó eszközök
A Webex Calling szolgáltatás és az olyan helyszíni hívásvezérlési termékek, mint a Cisco Unified CM az SIP-t használják hívásvezérlési protokollként. A Cisco videoeszközök, a Cisco IP-telefonok és a 3. fél termékei a SIP használatával csatlakozhatnak a Webex Meetingshez. Az olyan helyszíni SIP-alapú hívásvezérlő termékek, mint a Cisco Unified CM SIP munkamenet jön létre egy határvezérlőn, például az Expressway C & E vagy a CUBE SBC segítségével a Webex-felhőbe irányuló és onnan érkező hívásokhoz.

A Webex Calling szolgáltatás specifikus hálózati követelményeivel kapcsolatos részletekért lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Minden felhőalapon regisztrált Webex alkalmazás és Cisco-videóeszköz csak kimenő kapcsolatot kezdeményez. A Cisco Webex-felhője soha nem kezdeményez kimenő kapcsolatot a felhőben regisztrált Webex alkalmazásokkal és Cisco-videóeszközökkel, de képes kimenő hívásokat kezdeményezni SIP-eszközökre.

Az értekezletekhez és az üzenetküldéshez szükséges Webex-szolgáltatások olyan globálisan elosztott adatközpontokban működnek, amelyek vagy a Cisco tulajdonában vannak (pl. a Webex identitásszolgáltatásokhoz, értekezletszolgáltatásokhoz és médiakiszolgálókhoz tartozó adatközpontok), vagy az Amazon AWS platformon lévő Cisco virtuális magánfelhőben (VPC) működnek (pl. a Webex üzenetküldő mikroszolgáltatásai, üzenetküldési tárolási szolgáltatások). A Webex-szolgáltatások a Microsoft Azure-adatközpontokban is helyet kapnak a Microsoft Teams-videóegyüttműködés (VIMT) számára.

A forgalom típusai:

A Webex alkalmazás és a Cisco videoeszközök jelzésátviteli és médiakapcsolatot hoznak létre a Webex felhővel.

Jelzésátviteli forgalom
A Webex alkalmazás és a Cisco videoeszközök a HTTP protokollt használják HTTP TLS-en keresztül (HTTPS) és a Secure Web Sockets (WSS) TLS-en keresztül a REST-alapú jelzésátvitelhez a Webex felhőbe. A jelzésátviteli kapcsolatok csak kimenőek, és URL-címeket használnak a Webex-szolgáltatásokkal kapcsolatos munkamenetek létrehozásához.

A TLS-jelzésátviteli kapcsolatok a Webex-szolgáltatásokhoz TLS 1.2-es vagy 1.3-as verziót használják. A rejtjel kiválasztása a Webex szerver TLS beállításain alapul.

A TLS 1.2 vagy 1.3 használatával a Webex a következő titkosítási csomagokat részesíti előnyben:

  • ECDHE a kulcstárgyalásokhoz
  • RSA-alapú tanúsítványok (3072 bites kulcsméret)
  • SHA2 hitelesítés (SHA384 vagy SHA256)
  • 128 vagy 256 bites titkosítási rejtjelek (például AES_256_GCM)

A Webex a TLS 1.2-es verziójú kapcsolatokhoz* alábbi preferenciális sorrendben támogatja a rejtjelező csomagokat:

tls-ek_Ekdő_Rsa (egyértelműsítő lap)_a következővel:_Aes megye_256_gcm-ben_sha384
tls-ek_Ekdő_Rsa (egyértelműsítő lap)_a következővel:_Aes megye_128_gcm-ben_sha256
tls-ek_Ekdő_Rsa (egyértelműsítő lap)_a következővel:_chacha20-as_poly1305_sha256
tls-ek_Ekdő_Rsa (egyértelműsítő lap)_a következővel:_Aes megye_256_CBC-ben_sha384
tls-ek_Ekdő_Rsa (egyértelműsítő lap)_a következővel:_Aes megye_128_CBC-ben_sha256

Megjegyzés: A CBC mód titkosítás támogatott a régebbi böngészőknél, biztonságosabb GCM mód titkosítás nélkül.
  
A Webex az alábbi preferenciális sorrendben támogatja a rejtjelcsomagokat a TLS 1.3-as verziójú kapcsolatokhoz*:

tls-ek_Aes megye_256_gcm-ben_sha384
tls-ek_csacsa_poly1305_sha256
tls-ek_Aes megye_128_gcm-ben_sha256

Megjegyzés – A TLS 1.3-as verziójában az ECDHE kulcstárgyalás és az RSA-alapú tanúsítványok kötelező részei a specifikációnak, ezért ezt a részletet kihagyja a rejtjelcsomag leírásából.
 
*A rejtjelcsomag-csomagok és a rejtjelcsomag-beállítások sorrendje egyes Webex-szolgáltatások esetében eltérő lehet
 
Jelzésátviteli kapcsolatok létrehozása Webex-szolgáltatásokkal URL-címek használatával
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a cél azon URL-címeinek listáját, amelyeket a Webex-szolgáltatás eléréséhez engedélyezni kell, a „Tartományok és URL-címek, amelyekhez hozzá kell férni a Webex-szolgáltatásokhoz".

A Webex határozottan ajánlja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket a proxyján/tűzfalán keresztüli adatátvitel közben, hacsak ez az irányelv ezt nem engedélyezihttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A jelen irányelven kívüli HTTP-fejlécek módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex alkalmazások és a Cisco-videoeszközök hozzáférésének elvesztését a Webex-szolgáltatásokhoz.

A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.

Médiaforgalom
A Webex alkalmazás és a Cisco videoeszközök a következő titkosítási rejtjelekkel titkosítják a valós idejű médiát a hang-, videó- és tartalommegosztó streamekhez:

  • AES-256-GCM rejtjel
  • AES-CM-128-HMAC-SHA1-80 rejtjel

Az AES-256-GCM a Webex alkalmazás és a Cisco videoeszközök által előnyben részesített titkosítási rejtjel a valós idejű média titkosításához.    

Az AES-CM-128-HMAC-SHA1 egy érett rejtjel, amely bizonyította a beszállítók közötti interoperabilitást. Az AES-CM-128-HMAC-SHA1 tipikusan a médiát a végpontokról a Webex-szolgáltatásokhoz SRTP használatával titkosítják SIP-jelzésátvitellel (pl. Cisco és 3. fél SIP-eszközök).

A Webex alkalmazások és a Cisco videoeszközök előnyben részesítik az UDP, TCP és TLS protokollt médiaátviteli protokollként. Ha az UDP-portokat a tűzfal blokkolja, a Webex alkalmazások és a Cisco videoeszközök visszaesnek a TCP-re. Ha a TCP-portok le vannak tiltva, a Webex alkalmazások és a Cisco videoeszközök visszaállnak TLS-re.

UDP – A Cisco által ajánlott médiaátviteli protokoll
Az RFC 3550 RTP-vel – egy valós idejű alkalmazások átviteli protokolljával összhangban a Cisco az UDP-t részesíti előnyben, és határozottan ajánlja az összes Webex hang- és videomédia-adatfolyam átviteli protokolljaként.
 
A TCP médiaátviteli protokollként való használatának hátrányai
A Webex alkalmazások és a Cisco videoeszközök szintén támogatják a TCP-t mint tartalék médiaátviteli protokollt. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.

A TLS médiaátviteli protokollként való használatának hátrányai
A titkosított TCP-kapcsolatok (TLS) a proxykiszolgáló esetleges szűk keresztmetszete miatt tovább gyengülhet a médiaminőség. Ha a Webex alkalmazások és a konfigurált proxykiszolgálóval rendelkező Cisco videoeszközök a TLS-t médiaátviteli protokollként használják, akkor ezt a médiaforgalmat a proxykiszolgálón keresztül fogják átirányítani, ami sávszélesség-szűk keresztmetszeteket és ezt követően csomagvesztést okozhat.  A Cisco határozottan ajánlja, hogy a TLS-t ne használják média szállítására termelési környezetben.

A Webex-média úgy folyik mindkét irányba, hogy egy szimmetrikus, belülről kezdeményezett, 5 soros (forrás IP-címe, célállomás IP-címe, forrás portja, célállomás portja, protokoll) streamet használ, amely a Webex Felhő felé tart.
 
A Webex alkalmazás és a Cisco videoeszközök a STUN (RFC 5389) protokollt is használnak a tűzfalbejárás és a médiacsomópontok elérhetőségének teszteléséhez. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.
 
Webex  – Célállomás IP-címtartományai média számára
Ahhoz, hogy elérje a Webex-médiakiszolgálókat, amelyek feldolgozzák az Ön vállalati hálózatából kilépő médiaforgalmat, engedélyeznie kell, hogy az ezeket a médiaszolgáltatásokat üzemeltető IP-alhálózatok elérhetők legyenek a vállalati tűzfalon keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.

Webex-forgalom proxykon és tűzfalakon keresztül

A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha a tűzfal támogatja az URL-szűrést, konfigurálja úgy a tűzfalat, hogy engedélyezze a Webex-cél URL-címeit „Tartományok és URL-címek, amelyekhez hozzá kell férni a Webex-szolgáltatásokhoz” részben.

Az alábbi táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalán ahhoz, hogy a felhőalapon regisztrált Webex alkalmazások és Cisco videoeszközök kommunikálhassanak a Webex-felhő jelzésátviteli és médiaszolgáltatásaival.

Az ebben a táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következőket tartalmazzák:
A Webex alkalmazás, Cisco videoeszközök, Video Mesh-csomópont, hibrid adatbiztonsági szolgáltatás-csomópont, címtárösszekötő, naptárösszekötő, kezelési összekötő, támogathatósági összekötő.
Az eszközök és a Webex-szolgáltatások SIP-t használó portjairól és protokolljairól a „SIP-alapú Webex-szolgáltatások hálózati követelményei” című részben talál útmutatást.

Webex-szolgáltatások – Portszámok és protokollok

Célállomás portja

Protokoll

Leírás

A szabályt használó eszközök

443TLSWebex HTTPS-jelzésátvitel.
A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken.

Ha proxykiszolgálót használ, vagy a tűzfala támogatja a DNS-feloldást; a Webex-szolgáltatásokhoz való jelzésátviteli hozzáférés engedélyezéséhez olvassa el a  „Tartományok és URL-címek, amelyekhez hozzá kell férni a Webex-szolgáltatásokhoz”  részt.
Összes
123 (1)UDPHálózatiidő-protokoll (NTP)Összes
53 (1)UDP
TCP
Tartománynévrendszer (DNS)

DNS-keresésre használatos a Webex felhőben lévő szolgáltatások IP-címeinek felderítésére.
A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak.

 
Összes
5004 és 9000SRTP UDP-protokollalTitkosított hang-, videó- és tartalommegosztás a Webex alkalmazásban és a Cisco videóeszközökön

A célállomás IP-alhálózatainak listáját az „IP-alhálózatok a Webex-médiaszolgáltatásokhoz” című részben találja.
Webex alkalmazás

Cisco videoeszközök

Video Mesh Node csomópontok
50,000 – 53,000SRTP UDP-protokollalTitkosított hang-, videó- és tartalommegosztás – csak Video Mesh NodeVideo Mesh Node
5004SRTP TCP-protokollalHa a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A célállomás IP-alhálózatainak listáját az „IP-alhálózatok a Webex-médiaszolgáltatásokhoz” című részben találja.
Webex alkalmazás

Cisco videoeszközök

Video Mesh Node csomópontok
443SRTP TLS-protokollalHa a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A TLS-en keresztüli média termelési környezetben nem ajánlott

A célállomás IP-alhálózatainak listáját lásd az „IP-alhálózatok a Webex-médiaszolgáltatásokhoz” című részben.
Webex alkalmazás

Cisco videoeszközök
  1. Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.

A Webex mind az IPv4, mind az IPv6 protokollt támogatja a jelzésátviteli és médiaszolgáltatásokhoz. A legtöbb ügyfél számára a Webex IPv4-en és IPv6-on keresztüli támogatása nem jelent problémát. Problémák merülhetnek fel, ha a hálózat maximális átviteli egysége (MTU) nem alapértelmezett értékekre van beállítva.

A Maximum Transmissible Unit (MTU) a hálózati kapcsolaton keresztül széttöredezettség nélkül átvitt IP-csomag maximális mérete. Az IPv6 RFC minimum 1280 bájt MTU-méretet állít be. A legtöbb útválasztási és kapcsolóeszköz minden felületen támogatja az alapértelmezett 1500 bájtos MTU-méretet.

Az IPv6 további többlettöbbletet biztosít az IP-csomagokhoz, ami növeli a csomagméretet az IPv4 forgalomhoz képest. Az IPv6 RFC minimum 1280 bájt MTU-méretet állít be.

A Webex azt javasolja, hogy az Ön hálózatán fogadott és küldött összes IP-csomag esetében az alapértelmezett maximális átviteli egység (MTU) mérete 1500 bájtos. Ha csökkentenie kell az MTU méretét a hálózaton, a Webex azt javasolja, hogy ezt legalább 1300 bájtra csökkentse.

A Webex médiaszolgáltatásainak többsége a Cisco adatközpontjaiban található.

A Cisco a Microsoft Azure-adatközpontokban is támogatja a Webex médiaszolgáltatásokat a Microsoft Teamsszel való videóintegrációhoz (VIMT). A Microsoft az IP-alhálózatait a Cisco kizárólagos használatára foglalta le, és az ezekben az alhálózatokban található médiaszolgáltatások a Microsoft Azure virtuális hálózati példányain belül védettek. A VIMT telepítésével kapcsolatos útmutatást lásd: https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurálja úgy a tűzfalát, hogy engedélyezze a hozzáférést ezekhez a célhelyekhez, a Webex IP-alhálózatokhoz és az átviteli protokollportokhoz a Webex alkalmazásokból és eszközökről érkező médiastreamekhez.

A Webex alkalmazások és a Cisco videoeszközök médiaátviteli protokollként támogatják az UDP, TCP és TLS protokollt. Ha az UDP-portokat a tűzfal blokkolja, a Webex alkalmazások és a Cisco videoeszközök visszaesnek a TCP-re. Ha a TCP-portok le vannak tiltva, a Webex alkalmazások és a Cisco videoeszközök visszaállnak TLS-re.

Az UDP a Cisco által előnyben részesített médiaátviteli protokoll, és kifejezetten javasoljuk, hogy csak az UDP-t használja médiaátvitelhez. A Webex alkalmazások és a Cisco videoeszközök a TCP-t és a TLS-t is támogatják médiaátviteli protokollként, de ezek nem javasoltak termelési környezetben, mivel ezeknek a protokolloknak a kapcsolatorientált jellege súlyosan befolyásolhatja a médiaminőséget a veszteséges hálózatokon.
Megjegyzés:
Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex-szolgáltatások felé irányuló HTTP-jelzésátviteli forgalom URL/tartomány alapján szűrhető a vállalati proxykiszolgálón, mielőtt a tűzfalra kerülne.

Médiaszolgáltatásokhoz tartozó IP-alhálózatok

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure-adatközpontok – a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásaihoz tartozó videóintegráció tárolására szolgálnak

A Webex alkalmazások és a Cisco videoeszközök teszteket végeznek az Ön szervezete számára elérhető csomópontok egy részhalmazának elérhetőségének és visszatérési idejének észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. Ezeknek a teszteknek az eredményeit a rendszer az értekezlethez vagy híváshoz való csatlakozás előtt tárolja és elküldi a Webex felhőbe. A Webex felhő ezeket az elérhetőségi teszteredményeket arra használja, hogy a Webex alkalmazáshoz/Webex-eszközhöz hozzárendelje a híváshoz a legjobb médiakiszolgálót a szállítási protokoll (UDP preferált), a visszatérési idő és a médiakiszolgáló erőforrásainak rendelkezésre állása alapján.

A Cisco nem támogatja vagy ajánlja az IP-címek egy részhalmazának egy adott földrajzi régió vagy felhőszolgáltató alapján történő szűrését. A régiónkénti szűrés súlyosan csökkentheti az értekezlet élményét, akár az értekezletekhez való teljes csatlakozás képtelenségét is beleértve.

Ha úgy konfigurálta a tűzfalat, hogy a fenti IP-alhálózatoknak csak egy részhalmazára engedje a forgalmat, akkor is láthatja, hogy az elérhetőségi tesztforgalom áthalad a hálózaton, miközben megpróbálja elérni a médiacsomópontokat ezekben a blokkolt IP-alhálózatokban. Az IP-alhálózatokon a tűzfal által blokkolt médiacsomópontokat a Webex alkalmazások és a Cisco-videoeszközök nem fogják használni.

 

A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció

A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. Emellett a proxykiszolgálókat gyakran használják az egyetlen olyan útvonalként, amely képes HTTP-alapú internetes célállomásra irányuló forgalmat a vállalati tűzfalnak továbbítani, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat kizárólag a proxykiszolgáló(k)ból származóra korlátozza. A proxykiszolgálót úgy kell beállítani, hogy lehetővé tegye a Webex jelzésátviteli forgalma számára az alábbi szakaszban felsorolt tartományok/URL-címek elérését:

A Webex határozottan ajánlja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket a proxyján/tűzfalán keresztüli adatátvitel közben, hacsak ez az irányelv ezt nem engedélyezihttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A jelen irányelven kívüli HTTP-fejlécek módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex alkalmazások és a Cisco-videoeszközök hozzáférésének elvesztését a Webex-szolgáltatásokhoz.

Megjegyzés: Az URL elején megjelenő * (pl. *.webex.com) azt jelzi, hogy a szolgáltatásoknak a legfelső szintű tartományban és az összes altartományban elérhetőnek kell lenniük.
 

Cisco Webex-szolgáltatások URL-címei

Tartomány/URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikroszolgáltatások.


Például:
Webex Meetings szolgáltatások
Üzenetküldési szolgáltatások
Fájlkezelési szolgáltatás
Kulcskezelési szolgáltatás
Szoftverfrissítési szolgáltatás
Profilkép szolgáltatás
Jegyzettábla szolgáltatás
Közelségérzékelő szolgáltatás
Jelenlét szolgáltatás
Regisztrációs szolgáltatás
Naptárszolgáltatás
Keresési szolgáltatás
Identitásszolgáltatások
Hitelesítés
OAuth-szolgáltatások
Eszköz beléptetése
Felhőkapcsolatú UC

Összes
*.webexcontent.com (1)Webex-tárhely felhasználók által létrehozott tartalmak és naplók számára, beleértve a következőket:

Megosztott fájlok,
Átkódolt fájlok,
képek,
Képernyőképek,
Jegyzettábla tartalma,
Ügyfél- és eszköznaplók,
Profilképek,
Arculati logók, képek
Naplófájlok
Tömeges CSV-exportfájlok és -importfájlok (Control Hub)
Összes

 

A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.accompany.comPeople Insights-integrációWebex alkalmazások

A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhezÖsszes
*.giphy.comLehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás
safebrowsing.googleapis.comAz URL-címek biztonsági ellenőrzésének elvégzésére szolgál, mielőtt feloldja őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás

*.walkme.com

s3.walkmeusercontent.com

A Webex felhasználóiútmutató-kliense. Beléptetési és használati bemutatókat biztosít az új felhasználók számára

További információért lásd: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
A Webex webalapú alkalmazásai

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

A Google beszédszolgáltatásai. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint letiltva, bejelentkezés a Control Hubon keresztül. Az Assistant eszközönként is letiltható.Webex Room Kit és Cisco videoeszközök

A Webex Assistant szolgáltatást támogató Cisco videoeszközök részleteit itt találja:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Harmadik fél internetkapcsolati ellenőrzése olyan esetek azonosítására, ahol van hálózati kapcsolat, de nincs kapcsolat az internethez.

A Webex alkalmazás elvégzi a saját internetkapcsolat-ellenőrzéseket, de tartalék eszközként is használhatja ezeket a 3. fél URL-címét.
Webex alkalmazás
*.appdynamics.com
*.eum-appdynamics.com
Teljesítménykövetés, hiba- és összeomlási rögzítés, munkamenet-mérőszámok (1)Webex alkalmazás
Webex webalkalmazás
*.amplitude.comA/B tesztelés és mérőszámok (1)Webex webalkalmazás
Webex Android alkalmazás

 
*.livestream.webex.com
*.vbrickrev.com
Ezt a tartományt a Webex-eseményeket és webszórásokat néző résztvevők használjákWebex események, Webex webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Slido PPT-bővítményként használatos, és annak engedélyezésére, hogy a Slido weboldalak szavazásokat/kvízeket hozzanak létre az értekezlet előtt

Kérdések és válaszok, szavazási eredmények stb. exportálására használatos innen: Slido
Mindenki
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Tanúsítvány-visszavonási listák lekérésére szolgál ezektől a hitelesítésszolgáltatóktól

Megjegyzés – A Webex támogatja mind a CRL, mind az OCSP összekapcsolást a tanúsítványok visszavonási állapotának meghatározásához. 

Az OCSP összekapcsolással a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítésszolgáltatókkal
Összes
*.intel.comA tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP szolgáltatásával, a Webex alkalmazások és -eszközök által használt háttérképekkel küldött tanúsítványok esetébenÖsszes
*.google.com
*.googleapis.com
Webex alkalmazások értesítései mobileszközökön (pl. új üzenet)

Google Firebase felhőalapú üzenetküldési (FCM) szolgáltatás
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push értesítési szolgáltatás (APNS)
https://support.apple.com/en-us/HT203609
Megjegyzés – APNS esetén az Apple csak a szolgáltatás IP-alhálózatait sorolja fel
Webex alkalmazás
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comA Webex Scheduler for Microsoft Outlook URL-címe
A Microsoft Outlook-felhasználók a Webex Scheduler segítségével bármely böngészőben közvetlenül a Microsoft Outlookból ütemezhetnek be Webex-értekezleteket vagy személyes irodai Webex-értekezleteket.
A részleteket lásd: Kattintson ide
Összes
Elavult alapvető Webex-szolgáltatások
URLLeírásWebex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják
*.clouddrive.comWebex-tárhely a felhasználók által létrehozott tartalmak és naplók számára

A fájltárhelyet a clouddrive.com webhelyen 2019 októberében a webexcontent.com váltotta fel

Előfordulhat, hogy azok a szervezetek, amelyeknek hosszú adatmegőrzési időszakuk van a felhasználók által létrehozott tartalmakra, továbbra is a cloudrive.com webhelyet használják régebbi fájlok tárolására
Összes
*.ciscosparkcontent.comNaplófájl-feltöltések
A naplófájl-tárolási szolgáltatás mostantól a *.webexcontent.com tartományt használja
Webex alkalmazás

 
*.rackcdn.comTartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhozÖsszes

(1) A Webex harmadik feleket használ a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mérőszámok gyűjtéséhez. Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részleteket lásd:

A Webex Services által használt tartalomkézbesítési hálózatok
A Webex tartalomkézbesítési hálózat (CDN) szolgáltatásokat használ a statikus fájlok és tartalmak Webex alkalmazásoknak és eszközöknek történő hatékony továbbításához. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxykiszolgálót (pl. csak tűzfalat használ az URL-címek szűrésére), a DNS-feloldást a Webex alkalmazás/eszköz operációs rendszere végzi, és a következő CDN URL-címeket kell hozzáadnia a tartományhoz, hogy engedélyezze a listát a tűzfalában:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurálja úgy proxyját, hogy engedélyezze a hozzáférést az alábbi táblázat URL-címeihez a Webex Hybrid Services számára. Az ezekhez a külső tartományokhoz való hozzáférést korlátozhatja, ha úgy konfigurálja a proxyját, hogy csak a hibrid szolgáltatásaihoz tartozó csomópontok forrás IP-címei érhessék el ezeket az URL-címeket.
 

Cisco Webex hibrid szolgáltatások URL-címei

URL

Leírás

Használó:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Hibrid szolgáltatások tárolóiVideo Mesh-csomópont
hibrid adatbiztonsági szolgáltatás-csomópont
*s3.amazonaws.com (1)NaplófájlfeltöltésekVideo Mesh-csomópont
hibrid adatbiztonsági szolgáltatás-csomópont
*.cloudconnector.webex.comFelhasználó-szinkronizálás  Hibrid szolgáltatások címtárösszekötői

(1) Azt tervezzük, hogy fokozatosan megszüntetjük a *.docker.com és a *.docker.io használatát a Hybrid Services tárolókban, végül lecseréljük őket altartományokkal az *.amazonaws.com oldalon.
Megjegyzés:
Ha a Cisco Web Security Appliance (WSA) proxyt használja, és automatikusan frissíteni szeretné a Webex-szolgáltatások által használt URL-címeket, a  WSA Webex-szolgáltatások konfigurációs dokumentuma útmutatást nyújt a Webex External Feed-in AsyncOS telepítéséhez a Cisco Web Security számára.

A Webex-szolgáltatások URI-azonosítóinak listáját tartalmazó CSV-fájlért lásd: Webex-szolgáltatások CSV-fájlja


A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez.  A Webex-szolgáltatások szempontjából releváns további proxyfunkciók támogatását az alábbiakban tárgyaljuk:

Proxyhitelesítés támogatása

A proxyk hozzáférésvezérlő eszközként is használhatók, megakadályozva a külső erőforrásokhoz való hozzáférést, amíg a felhasználó/eszköz nem ad meg érvényes hozzáférési engedély hitelesítő adatokat a proxynak. A proxyk számos hitelesítési módszert támogatnak, mint például az Alapszintű hitelesítés, a Kivonatoló hitelesítés (Windows-alapú) NTLM, a Kerberos és a Negotiate (Kerberos NTLM tartalékkal).

Az alábbi táblázat „Nincs hitelesítés” esetében az eszköz konfigurálható proxycímmel, de nem támogatja a hitelesítést. Proxyhitelesítés használata esetén érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex alkalmazás vagy a Cisco videoeszköz operációs rendszerében.

A Cisco videoeszközök és a Webex alkalmazás esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan észlelhetők olyan mechanizmusok segítségével, mint például:

Webes proxy Auto Discovery (WPAD) és/vagy Proxy Auto Config (PAC) fájlok:

Termék

Hitelesítési típus

Proxykonfiguráció

Webex Mac rendszerhezNincs hitelesítés, Alapszintű, NTLM (1)Kézi, WPAD, PAC
Webex Windows rendszerhezNincs hitelesítés, Alapszintű, NTLM (2), NegotiateKézi, WPAD, PAC, GPO
Webex iOS rendszerhezNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, WPAD, PAC
Webex AndroidraNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, PAC
Webex webalkalmazásNincs hitelesítés, Alapszintű, Kivonatolt, NTLM, NegotiateOperációs rendszeren keresztül támogatva
Cisco videoeszközökNincs hitelesítés, Alapszintű, KivonatoltWPAD, PAC vagy kézi
Webex Video Mesh NodeNincs hitelesítés, Alapszintű, Kivonatolt, NTLMManuális
Hibrid adatbiztonsági csomópontNincs hitelesítés, Alapszintű, KivonatoltManuális
Hibrid szolgáltatások állomáskezelő csatlakozójaNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy
Hibrid szolgáltatások: CímtárösszekötőNincs hitelesítés, Alapszintű, NTLMWindows operációs rendszeren keresztül támogatott
Hybrid szolgáltatások Expressway-C: NaptárösszekötőNincs hitelesítés, Alapszintű, NTLMKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Connector-proxy: Felhasználónév és jelszó
Expressway C: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM
Hybrid szolgáltatások Expressway-C: HívásösszekötőNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy

(1): Mac NTLM hitelesítés – A gépet nem kell bejelentkezni a tartományba, a felhasználó jelszót kér
(2): Windows NTLM hitelesítés – Csak akkor támogatott, ha a gép be van jelentkezve a tartományba

A Windows OS proxybeállításainak útmutatója
A Microsoft Windows két olyan hálózati könyvtárat támogat a HTTP-forgalomhoz (WinINet és WinHTTP), amelyek engedélyezik a proxykonfigurációt. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információért lásd: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy ellenőrzése és tanúsítvány rögzítése

A Webex alkalmazás és a Cisco videoeszközök érvényesítik azoknak a kiszolgálóknak a tanúsítványait, amelyekkel TLS-munkameneteket hoznak létre. A tanúsítványok ellenőrzése, például a tanúsítvány kiállítója és a digitális aláírás a tanúsítványok láncolatának a gyökértanúsítványig történő ellenőrzésén alapul. Ezen érvényesítési ellenőrzések elvégzéséhez az alkalmazás vagy az eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható legfelső szintű CA-tanúsítványokat használ.

Ha TLS-ellenőrző proxyt telepített a Webex-forgalom blokkolására, dekódolására és ellenőrzésére, győződjön meg arról, hogy a proxy által bemutatott tanúsítványt (a Webex szolgáltatási tanúsítvány helyett) olyan hitelesítésszolgáltató írta alá, amelynek gyökértanúsítványa telepítve van az Ön Webex alkalmazása vagy Webex-eszköze megbízhatósági tárolójába. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Cisco videoeszközök esetén nyisson meg egy szolgáltatási kérést a TAC segítségével, hogy telepítse ezt a CA-tanúsítványt a RoomOS szoftverbe.

Az alábbi táblázat mutatja be a Webex alkalmazás és a Webex-eszköz támogatását a TLS proxykiszolgálók általi ellenőrzéséhez:

Termék

Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez

Webex alkalmazás
(Windows, Mac, iOS, Android, webes változat)
Igen*
 
Cisco videoeszközökIgen
Cisco Webex Video MeshIgen
Hibrid adatbiztonsági szolgáltatásIgen
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNem

„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha ellenőrizni szeretné a webex.com tartományban lévő szolgáltatásoknak küldött forgalmat, TLS-ellenőrzési mentességet kell létrehoznia a *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com címre küldött forgalomra.
Megjegyzés – A Webex alkalmazás nem támogatja a TLS-alapú médiakapcsolatok SNI-kiterjesztését. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.

Termék

Támogatja a 802.1X-et

Jegyzetek

Webex alkalmazás
(Windows, Mac, iOS, Android, webes változat)
IgenOperációs rendszeren keresztül támogatva
Cisco videoeszközökIgenEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X konfigurálása GUI-n vagy Touch 10-en keresztül
Certs feltöltése HTTP-interfészen keresztül
Video Mesh NodeNemMAC-cím megkerülésének használata
Hibrid adatbiztonsági szolgáltatásNemMAC-cím megkerülésének használata
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNemMAC-cím megkerülésének használata

A Webex felhő támogatja a bejövő és kimenő hívásokat, a SIP segítségével hívásvezérlő protokollként a Webex Meetings alkalmazásokhoz és a felhőbe regisztrált Webex alkalmazásokból és Cisco videoeszközökről érkező és onnan indított közvetlen (1:1) hívásokhoz.

SIP-hívások a Webex Meetings-hez
A Webex Meetings lehetővé teszi az SIP alkalmazásokkal és eszközökkel rendelkező résztvevők számára, hogy az alábbiakkal csatlakozzanak egy értekezlethez:

  • A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
  • A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)


SIP-alkalmazások/eszközök és a felhőalapon regisztrált Webex alkalmazás/Cisco videoeszközök közötti hívások
A Webex-felhő lehetővé teszi az SIP-alkalmazások és -eszközök felhasználói számára, hogy:

  • Hívhatják a felhőben regisztrált Webex alkalmazások és Cisco videoeszközök
  • Felhőalapon regisztrált Webex alkalmazások és Cisco videoeszközök hívása

Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP alkalmazás vagy eszköz egy SIP-alapú hívásvezérlő alkalmazásban (például Unified CM) lesz regisztrálva, amely jellemzően SIP Trunk kapcsolattal rendelkezik az Expressway-C és -E felé, lehetővé téve a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloud felé.

A SIP-alkalmazások és -eszközök a következők lehetnek:

  • Cisco videoeszköz, amely SIP használatával regisztrál a Unified CM-be
  • Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
  • Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja

Megjegyzés * Ha egy útválasztó vagy SIP-tűzfal SIP-tudatos, ami azt jelenti, hogy engedélyezve van SIP Application Layer Gateway (ALG) vagy valami hasonló, javasoljuk, hogy kapcsolja ki ezt a funkciót a szolgáltatás megfelelő működésének fenntartása érdekében. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön

Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:

Portok és protokollok a Webex SIP-szolgáltatásokhoz
ForrásportCélállomás portjaProtokollLeírás
Expressway rövid élettartamú portok    Webex-felhő 5060 – 5070SIP TCP/TLS/MTLS felett SIP-jelzésátvitel az Expressway-E-ből a Webex felhőbe

Átviteli protokollok: TCP/TLS/MTLS
Webex Cloud rövid élettartamú portok   

 
Expressway 5060–5070   SIP TCP/TLS/MTLS felett SIP-jelzésátvitel a Webex felhőből az Expressway-E felé

Átviteli protokollok: TCP/TLS/MTLS
Expressway
36000–59999   
Webex-felhő
49152 -59999   

 
RTP/SRTP UDP-n keresztül
   
Titkosítatlan/ titkosított média az Expressway-E-ből a Webex-felhőbe

Médiaátviteli protokoll: UDP
Webex-felhő
49152 – 59999  
Expressway
36000–59999   
RTP/SRTP UDP-n keresztül   Titkosítatlan/ titkosított média a Webex-felhőből az Expressway-E-re

Médiaátviteli protokoll: UDP

Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával. A titkosított SIP-jelzésátvitel előnyösebb, mivel a Webex-felhő és az Expressway-E között kicserélt tanúsítványok a kapcsolat folytatása előtt érvényesíthetők.

Az Expressway-t gyakran használják a Webex felhőbe irányuló SIP-hívások és a más szervezetek felé irányuló B2B SIP-hívások engedélyezésére. Konfigurálja a tűzfalat a következők engedélyezéséhez:

  • Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
  • Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra

Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Konfigurálja úgy a tűzfalát, hogy engedélyezze a SIP-jelzésátvitel és a médiaforgalom számára a Webex-médiaszolgáltatások IP-alhálózatainak elérését (lásd az „IP-alhálózatok a Webex-médiaszolgáltatások számára” című részt) és a következő AWS-régióknak: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Ezeknek az AWS-régióknak az IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az IP-címtartományokat az alhálózataikban. Az AWS IP-címtartomány változásainak dinamikus nyomon követéséhez az Amazon a következő értesítési szolgáltatásra való feliratkozást javasolja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz

ProtokollPortszám(ok)IrányHozzáférés típusaHozzászólások
TCP   5061, 5062   Bejövő   SIP-jelküldés   Bejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP   5061, 5065   Kimenő   SIP-jelküldés   Kimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP/UDP   Rövid élettartamú portok
8000–59999   
Bejövő   Médiaportok   A vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni.

 

Cisco Webex Video Mesh

A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.

Hibrid naptárszolgáltatás

A hibrid naptárszolgáltatás a Microsoft Exchange, az Office 365 vagy a Google Naptár szolgáltatást a Webexhez köti, megkönnyítve az értekezletek ütemezését és az azokhoz való csatlakozást, különösen mobilon.

A részleteket lásd: Üzembehelyezési útmutató a Webex hibrid naptárszolgáltatáshoz

Hibrid címtárszolgáltatás

A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár névjegyeit a felhőre, és szinkronizálva tartja őket a pontosság és a következetesség érdekében.

A részleteket lásd: A Cisco Directory Connector telepítési útmutatója

A Webex Hibrid szolgáltatások előnyben részesített architektúrája

A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd: A Webex hibrid szolgáltatások előnyben részesített architektúrája

Ha a Webex Calling szolgáltatást is telepíti a Webex Meetings és Messaging szolgáltatásokkal, a Webex Calling szolgáltatás hálózati követelményei itt találhatók: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Ha a Webex Events szolgáltatást is telepíti a Webex Meetings- és üzenetküldési szolgáltatásokkal, a Webex Events szolgáltatás hálózati követelményei itt találhatók: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Azoknak az ügyfeleknek, akiknek szükségük van az IP-címtartományok és -portok listájára a Webex FedRAMP-szolgáltatásokhoz
Ez az információ itt található: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Felülvizsgálat dátuma

Új és módosított információ

10/17/2024
10/21/2024
08/19/2024 módosítási előzményei frissítve. A (*.webexconnect.com) a (*.webexcontent.com) helyes bejegyzésére módosítva
08/19/2024A (*.webexcontent.com) tartományok és URL-címek szakaszhoz tartozó márkajelzéssel ellátott képek
08/02/2024Webex IPv6 támogatás szakasz – Módosított szöveg az IPv4- és IPv6-forgalom MTU-méretének hangsúlyozására.
07/26/2024A *dkr.ecr.us-east-1.amazonaws.com új altartomány hozzáadva a Webex hibrid szolgáltatásokhoz tartozó További URL-címek alatt
07/26/2024Útmutató a Webex-szolgáltatásokba irányuló IPv6-forgalomhoz javasolt maximális átvihető egység (MTU) méretéhez
04/08/2024Hozzáadott egy hiányzó időszakot (*webex.com és *cisco.com) a Cisco Webex Servers URL-címek altartománya alatt
12/06/2023Átdolgozott bevezetés a Webex Suite of Services-re összpontosítva
12/06/2023A szakasz felülvizsgálata: Átviteli protokollok és titkosítási rejtjelek a felhőben regisztrált Webex alkalmazásokhoz és eszközökhöz.

Frissített információk a használt TLS-verziókról és a Cipher Suites csomagokról, amelyeket a Webex Suite szolgáltatások előnyben részesítenek

További részletek és iránymutatás a médiaátviteli protokollokról

A Cisco videoeszközök mostantól támogatják a médiaküldést TLS-en keresztül proxykiszolgálón keresztül, igazodva a Webex alkalmazás viselkedéséhez.
Útmutató hozzáadása a proxykonfigurációhoz (A Webex határozottan ajánlja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, mivel azok áthaladnak a proxyján/tűzfalán, kivéve, ha ez engedélyezett)
12/06/2023A Webex médiaszolgáltatásokhoz tartozó IP-alhálózatok felülvizsgálata szakasz

A médiaszolgáltatások már nem találhatók az AWS-ben, csak a Webex adatközpontokban és a VIMT-hez tartozó Microsoft Azure adatközpontokban.
További szöveg a médiaátviteli protokollokról és beállításokról
12/06/2023A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció szakasz

A proxykonfigurációra vonatkozó útmutató hozzáadása (a Webex határozottan ajánlja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, mivel azok áthaladnak a proxyján/tűzfalán, kivéve, ha ez engedélyezett)
12/06/2023Cisco Webex-szolgáltatások URL-címeinek táblázata:

1. és 2. sor összevonva (*.webex.com, *.cisco.com, *.wbx2.com stb)
Felül kell vizsgálni a szöveget, hogy tükrözze, hogy a Webex csomag közös szolgáltatásokat használ az értekezletekhez és az üzenetküldéshez.

*.livestream.webex.com hozzáadva a Webex Webcasts alkalmazáshoz

Egy szakasz a Core Webex-szolgáltatásokról: Egyszerűsített szöveg
10/09/2023Bekerült egy VIMT-dokumentumra mutató hivatkozás
8/29/2023A Video Mesh-csomópont 444 TLS-portja eltávolítva (már nem használatban).
5/24/2023Hozzáadott Webex Events – hálózati követelmények
2/23/2023Új IP-alhálózatok hozzáadva a médiához (144.196.0.0/16 és 163.129.0.0/16)  Ezek az IP-alhálózatok az itt való közzététel után legalább 30 nappal aktiválódnak.
2/9/2023Újra közzétéve (javított nem kattintható lapok)
1/23/2023Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0)
1/11/2023Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.
1/11/2023Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-adatközpontok VIMT-hez)
10/14/2022Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Új médiához tartozó IP-alhálózat hozzáadva: 20.120.238.0/23 (Azure adatközpont a VIMT-hez)
9/12/2022A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva.
8/12/2022A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak.
8/12/2022A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban.
8/12/2022Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára.
6//25/2022A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva
6/25/2022A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához
6/22/2022Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével
4/5/2022A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak
12/14/2021Új média-UDP-porttartományok (50 000–53 000) hozzáadva a Video Mesh Node-hoz
A TCP-protokollon keresztüli médiához 9000-es port eltávolítva – Ennek a TCP-protokollon keresztüli médiához való célállomásportnak a használata 2022 januárjában elavulttá válik
A UDP- és TCP-protokollon keresztüli médiához való 33434-es port eltávolítva – A UDP- és TCP-protokollon keresztüli médiához való célállomásportnak a használata 2022 januárjában elavulttá válik
11/11/2021Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata.
10/27/2021*.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban.
10/26/2021A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva
10/20/2021CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához
10/19/2021A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához.
10/18/2021Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net)
10/11/2021Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban.
10/04/2021*.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség.
07/30/2021A Megjegyzés frissítve a Proxyfunkciók szakaszban
07/13/2021A Megjegyzés frissítve a Proxyfunkciók szakaszban
07/02/2021*.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre
06/30/2021Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt.
06/25/2021*.appdynamics.com tartomány hozzáadva a listához
06/21/2021*.lencr.org tartomány hozzáadva a listához.
06/17/2021A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
06/14/2021A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
05/27/2021A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve.
04/28/2021Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt
04/27/2021A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva
04/26/202120.68.154.0/24* hozzáadva, mivel az Azure alhálózata
04/21/2021Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban
04/19/202120.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC
04/15/2021A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva.
03/30/2021Dokumentumelrendezés alapos felülvizsgálata.
03/30/2021A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média).
03/29/2021A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel.
03/15/2021*.identrust.com tartomány hozzáadva
02/19/2021Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz
01/27/2021*.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve
01/05/2021Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit
11/13/20Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól
10/7/2020*.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából
9/29/2020Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz
9/29/2020Webex-eszközök átnevezve Webex Room-eszközökre
9/29/2020*.core-os.net URL eltávolítva a táblázatból: További URL-címek a Webex Teams hibrid szolgáltatásokhoz
9/7/2020AWS-régiók linkje frissítve
08/25/20A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára
8/10/20További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról
7/31/20Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva
7/31/20A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva
7/27/20170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva
5/5/20sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz
4/22/20Hozzáadott új 150.253.128.0/17 IP-tartomány
03/13/20Új URL-cím hozzáadva a walkme.com szolgáltatáshoz
TLS-médiaátvitel Room OS eszközökhöz hozzáadva
Új szakasz hozzáadva: A Hybrid Calling SIP Signalling hálózati követelményei
A Webex Calling hálózati követelmények dokumentumához tartozó hivatkozás hozzáadva
12/11/19Kisebb szövegváltozások, Webex Teams alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása
10/14/19Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva
9/16/2019Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása.
A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak.
A Webasszisztens által használt szolgáltatási URL-címek módosításai.
8/28/2019*.sparkpostmail1.com URL-cím hozzáadva
e-mail szolgáltatás hírlevelek, regisztrációs információk, bejelentések
8/20/2019Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz
8/15/2019A Webex Teams szolgáltatáshoz használt Cisco és AWS-adatközpont áttekintése.
*.webexcontent.com URL-címe hozzáadva a fájltároláshoz
Megjegyzés a fájltároláshoz használt clouddrive.com elavulttá válásával
*.walkme.com URL-címe hozzáadva a mérőszámokhoz és a teszteléshez
7/12/2019*.activate.cisco.com és *.webapps.cisco.com URL-címek hozzáadva
Szövegfelolvasás URL-je frissítve erre: *.speech-googleapis.wbx2.com és
*.texttospeech-googleapis.wbx2.com
*.quay.io URL eltávolítva
Hibrid szolgáltatások tárolóinak URL-je frissítve erre: *.amazonaws.com
6/27/2019*.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz
4/25/2019„Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz.
„Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt.
„Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban.
Más elvégzett kisebb módosítások a szövegezésen.
A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával.
A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva.
Frissített szöveg a „Proxyhitelesítés támogatása” részben.
 
3/26/2019A „kérjük, tekintse meg a WSA Webex Teams konfigurációs dokumentációját útmutatásért” ide kapcsolt URL módosult https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf erre: https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Az „api.giphy.com” URL *.giphy.com címre módosult
2/21/2019A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud.
2/6/2019Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel
1/11/2019A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve”
1/9/2019Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.”
2018. december 5.Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből:

https://api.giphy.com A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  -> api.giphy.com 
https://safebrowsing.googleapis.com A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  A következő lépések:  -> msftncsi.hu
https://captive.apple.com/hotspot-detect.html A következő lépések:  -> captive.apple.com/hotspot-detect.html
  • A Webex Teams alkalmazáshoz kapcsolt .CSV-fájl frissítve a fent jelzett, felülvizsgált linkek megjelenítéséhez
2018. november 30.Új URL-címek:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com, *.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás
2018. november 21.A következő megjegyzés hozzáadva a média szakaszhoz az IP-alhálózatokhoz: A felhőmédia-erőforrások fenti IP-tartománylistája nem kimerítő, és lehetnek más IP-tartományok is, amelyeket a Webex Teams használ, és amelyek nem szerepelnek a fenti listában. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez.
2018. október 19.Megjegyzés hozzáadva : A Webex Teams harmadik feleket használ a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mérőszámok gyűjtéséhez. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. A részleteket lásd: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018. augusztus 7.Megjegyzés hozzáadva a Portok és protokollok táblázathoz: Ha a Video Mesh Node OVA-jában konfigurál egy helyi NTP- és DNS-kiszolgálót, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.
2018. május 7.Dokumentum alapos felülvizsgálata
2022. április 24.Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. A „Ha konfigurálta a tűzfalát ..” kezdetű bekezdés a „A Cisco nem támogatja a ...”  kezdetű bekezdés alá került.

Hasznos volt ez a cikk?
Hasznos volt ez a cikk?