A Webex szolgáltatások hálózati követelményei
Dokumentumrevízió előzményeiEz
a cikk azoknak a hálózati rendszergazdáknak szól, különösen a tűzfal- és proxybiztonsági rendszergazdáknak, akik Webex üzenetküldési és értekezlet-szolgáltatásokat szeretnének használni a szervezetükön belül. Ez segít konfigurálni a hálózatot a HTTPS-alapú Webex alkalmazás és a Webex Room eszközök által használt Webex Szolgáltatások, valamint a Cisco IP-telefonok, a Cisco videoeszközök és a harmadik féltől származó eszközök számára, amelyek a SIP-et használják a Webex Meetings szolgáltatáshoz való csatlakozáshoz.
Ez a dokumentum elsősorban a Webex felhőben regisztrált termékek hálózati követelményeire összpontosít, amelyek HTTPS-jelzést használnak a Webex felhőszolgáltatások számára, de külön leírja a Webex Meetings-hez való csatlakozáshoz SIP jelzést használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:
Webex felhőben regisztrált alkalmazások és eszközök
Minden felhőben regisztrált Webex-alkalmazás és eszköz HTTPS-t használ a Webex üzenetküldési és értekezlet-szolgáltatásaival való kommunikációhoz:
- A felhőben regisztrált Webex Room eszközök HTTPS-jelet használnak minden Webex szolgáltatáshoz.
- A helyszíni SIP regisztrált Webex eszközök https-jelzést is használhatnak, ha a Webex Edge for devices funkció engedélyezve van. Ez a funkció lehetővé teszi a Webex eszközök webex Control Hubon keresztül történő kezelését és a Webex Meetingsben való részvételt HTTPS jelzéssel (a részleteket lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- A Webex alkalmazás HTTPS jelzést használ a Webex üzenetküldési és értekezlet-szolgáltatási szolgáltatásokhoz. A Webex alkalmazás a SIP protokollt is használhatja a Webex értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót vagy a SIP-címükön keresztül hívják meg, vagy úgy döntenek, hogy tárcsáznak egy SIP URL-t az értekezlethez való csatlakozáshoz (ahelyett, hogy a Webex alkalmazásban natív értekezlet funkcióit használnák).
használatávalA Webex Calling szolgáltatás és a helyszíni hívásvezérlő termékek, például a Cisco Unified CM a SIP-et használják hívásvezérlő protokollként. A Webex Room eszközök, a Cisco IP-telefonok és a harmadik féltől származó termékek a SIP használatával csatlakozhatnak a Webex Meetings-hez. A helyszíni SIP-alapú hívásvezérlő termékek, például a Cisco Unified CM esetében a SIP-munkamenet egy olyan határvezérlőn keresztül jön létre, mint az Expressway C & E vagy a CUBE SBC a Webex Cloudba irányuló és onnan érkező hívásokhoz.
A Webex Calling szolgáltatásra vonatkozó konkrét hálózati követelményekkel kapcsolatos részletekért lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Minden felhőben regisztrált Webex alkalmazás és Webex Room eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud soha nem kezdeményez kimenő kapcsolatokat a felhőben regisztrált Webex alkalmazásokkal és Webex Room eszközökkel, de kimenő hívásokat kezdeményezhet a SIP eszközökre. Az értekezletekhez és üzenetküldéshez szükséges Webex-szolgáltatásokat elsősorban globálisan elosztott adatközpontokban tárolják, amelyek vagy a Cisco tulajdonában vannak (pl. Webex adatközpontok identitásszolgáltatásokhoz, értekezlet-szolgáltatásokhoz és médiaszerverekhez), vagy egy Cisco Virtual Private Cloud (VPC) üzemeltetése az Amazon AWS platformon (pl. Webex üzenetküldő mikroszolgáltatások, üzenetküldő tárolási szolgáltatások és médiaszerverek). Minden adat titkosítva van szállítás közben és nyugalomban.
A forgalom típusai:
A Webex alkalmazás és a Webex Room eszközök jelátviteli és médiakapcsolatokat hoznak létre a Webex felhővel.
A forgalom
jelzéseA Webex alkalmazás és a Webex eszközök HTTPS-t és WSS-t (biztonságos websocketeket) használnak a jelátvitelhez. A jelzőkapcsolatok csak kimenőek, és URL-címeket használnak a webex-szolgáltatások munkamenet-létrehozásához.
A jelzőforgalmat erős titkosítási programcsomagok segítségével tLS védi. A Webex szolgáltatások előnyben részesítik az ECDHE-t használó TLS titkosítási csomagokat a kulcsegyeztetéshez, a 256 bites szimmetrikus titkosítási titkosítási titkosítási kulcsokat és az SHA-2 kivonatoló funkciókat, pl.:
TLSECDHERSAWITHAES256GCMSHA384TLSECDHERSAWITHAES256CBCSHA384TLS_______
__ _____
1.2-es verzióját csak a Webex szolgáltatások támogatják.
A valós idejű adathordozókon kívül minden Webex-funkciót egy TLS-t használó jelzőcsatornán keresztül hívnak meg.
Jelzőkapcsolatok létrehozása a Webex-szolgáltatásokkal URL-ekkelHa
proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a Webex szolgáltatás eléréséhez engedélyezni kívánt cél URL-címek listáját a "Webex Services számára elérhető tartományok és URL-címek"című szakaszban találja. A Webex jelző forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.
MédiaforgalomA
Webex alkalmazás és a Webex Room eszközök a következő titkosítási titkosítással titkosítják a valós idejű médiatartalmakat hang-, video- és tartalommegosztási adatfolyamokhoz:
- AES-256-GCM rejtjel
- AES-CM-128-HMAC-SHA1-80 rejtjel
Az AES-256-GCM egy modern titkosítási rejtjel, 256 bites titkosítási kulccsal. Az AES-256-GCM-et a Webex alkalmazás és a Webex Room eszközök* használják az értekezlet tartalmának titkosítására. * A Webex alkalmazás AES-256-GCM vagy AES-128-GCM protokollt használ az összes Webex értekezlettípus tartalmának titkosítására. A Webex Room eszközök az AES-256-GCM-et használják az S-Frame média hasznos terhelésének végpontok közötti titkosításához a Webex Meetings Zero Trust Security funkciójával (a funkció bevezetése az első negyedévben kezdődik CY'21), további részletekért lásd: Zero-Trust Security for Webex Technical PaperAES-CM-128-HMAC-SHA1
egy érett rejtjel, amely bizonyította a gyártók közötti interoperabilitást. Az AES-CM-128-HMAC-SHA1-et arra használják, hogy SRTP vagy SIP jelzéssel rendelkező SRTP vagy SRTP SIP jelzéssel (pl. Cisco és harmadik féltől származó SIP-eszközök) segítségével titkosítsa a médiát a Webex-szolgáltatásokba.
UDP – Cisco ajánlott média átviteli protokollAz
RFC 3550 RTP - A Transport Protocol for Real-Time Applications szabványnak megfelelően a Cisco az UDP-t részesíti előnyben és erősen ajánlja az összes Webex hang- és videomédia-adatfolyam átviteli protokolljaként.
A TCP médiaátviteli protokollként
való használatának hátrányaiA Webex alkalmazás és a Webex Room eszközök a TCP-t tartalék médiaátviteli protokollként is támogatják. A Cisco azonban nem ajánlja a TCP-t átviteli protokollként a hang- és videomédia-adatfolyamokhoz. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyesen rendezetten szállítsa az adatokat a felső réteg protokolljaiba. A TCP használatával a feladó az elveszett csomagokat a felismerésükig újraküldi, és a címzett puffereli a csomagáramot, amíg az elveszett csomagokat vissza nem állítják. A médiafolyamok esetében ez a viselkedés megnövekedett késleltetésként/ idegességként jelenik meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.
Mivel a TLS-en keresztüli adathordozók a kapcsolatorientált átviteli protokoll és a proxykiszolgálók esetleges szűk keresztmetszetei miatt a médiaminőség romlásától szenvedhetnek, a Cisco határozottan javasolja, hogy a TLS-t ne használják adathordozók éles környezetben történő szállítására.
A Webex média mindkét irányban szimmetrikus belsőleg kezdeményezett, 5 tuple (Forrás IP-cím, Cél IP-cím, Forrásport, Célport, protokoll) adatfolyammal áramlik ki a Webex Cloud-ba.
A Webex alkalmazás és a Webex Room eszközök az STUN -t (RFC 5389) is használják a tűzfal áthaladásának és a médiacsomópontok elérhetőségének teszteléséhez. További részletekért kérjük, olvassa el a Webex Firewall műszaki tanulmányát.
Webex – Cél IP-címtartományok adathordozókhoz
Ahhoz, hogy elérje a webex médiakiszolgálókat, amelyek feldolgozzák a vállalati hálózatot elhagyó médiaforgalmat, engedélyeznie kell, hogy az ezeket a médiaszolgáltatásokat tároló IP-alhálózatok elérhetők legyenek a vállalati tűzfalon keresztül. A Webex médiacsomópontokra küldött médiaforgalom cél IP-címtartományai a "Webex médiaszolgáltatások IP-alhálózatai"című szakaszban találhatók.
Webex forgalom proxykon és tűzfalakon keresztül
A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít a hálózatukat elhagyó és belépő HTTP-alapú forgalom korlátozására és vezérlésére. Kövesse az alábbi tűzfal- és proxy-útmutatást, hogy lehetővé tegye a Webex-szolgáltatások elérését a hálózatáról. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzőforgalom IP-címek használatával történő szűrése nem támogatott, mivel a Webex jelzőszolgáltatások által használt IP-címek dinamikusak, és bármikor változhatnak. Ha a tűzfal támogatja az URL-szűrést, konfigurálja úgy a tűzfalat, hogy engedélyezze a Webex cél URL-címeinek engedélyezését a "Webex Services számára elérendő tartományok és URL-címek" szakaszban.
Az alábbi táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalon, hogy lehetővé tegyék a felhőben regisztrált Webex-alkalmazások és eszközök számára a Webex felhőjel- és médiaszolgáltatásokkal való kommunikációt.
Az ebben a táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
Webex alkalmazás, Webex Room eszközök, Video Mesh Node, Hybrid Data Security csomópont, Címtárcsatlakozó, Naptárcsatlakozó, Management Connector, Serviceability Connector.
A SIP-t használó eszközök és Webex-szolgáltatások portjaival és protokolljaival kapcsolatos útmutatásért a "Hálózati követelmények a SIP alapú Webex szolgáltatásokhoz"című részben található.
Webex Szolgáltatások - Portszámok és protokollok | |||
Célport | Protokoll | Leírás | A szabályt használó eszközök |
443 | TLS | Webex HTTPS jelátvitel. A Webex-szolgáltatások munkamenet-létrehozása az IP-címek helyett meghatározott URL-címeken alapul. Ha proxykiszolgálót használ, vagy a tűzfal támogatja a DNS-felbontást; lásd a "Domains and URL-ek, amelyekhez hozzá kell férni a Webex Services szolgáltatáshoz" című szakaszt , hogy lehetővé tegye a webex szolgáltatásokhoz való jelzési hozzáférést. | Összes |
444 | TLS | Video Mesh Node biztonságos jelzés a Webex felhőhöz való kaszkádolt médiakapcsolatok létrehozásához | Video Mesh-csomópont |
123 (1) | UDP | Hálózati időprotokoll (NTP) | Összes |
53 (1) | UDP TCP | Tartománynévrendszer (DNS) A DNS-keresésekhez használatos a Webex felhőben található szolgáltatások IP-címeinek felderítésére. A legtöbb DNS-lekérdezés UDP-n keresztül történik; A DNS-lekérdezések azonban TCP-t is használhatnak. | Összes |
5004 és 9000 | SRTP az UDP felett | Titkosított hang-, videó- és tartalommegosztás a Webex alkalmazásban és a Webex Room eszközökön A cél IP-alhálózatok listáját lásd az "IP-alhálózatok Webex médiaszolgáltatásokhoz"című részben . | Webex App Webex Room Eszközök Video Mesh csomópontok |
50,000 – 53,000 | SRTP az UDP felett | Titkosított hang-, video- és tartalommegosztás – csak Video Mesh Node | Video Mesh-csomópont |
5004 | SRTP TCP-n keresztül | A Webex App és a Webex Room eszközök titkosított tartalommegosztására használt TCP tartalék átviteli protokollként is szolgál titkosított hang- és videofelvételekhez, ha az UDP nem használható. A cél IP-alhálózatok listáját lásd az "IP-alhálózatok Webex médiaszolgáltatásokhoz" címűszakaszban . | Webex App Webex Room Eszközök Video Mesh csomópontok |
443 (2) | SRTP TLS felett | Tartalék átviteli protokollként használható titkosított hang-, video- és tartalommegosztáshoz, ha az UDP és a TCP nem használható. A TLS-en keresztüli adathordozók nem ajánlottak éles környezetben A cél IP-alhálózatok listája az "IP-alhálózatok Webex médiaszolgáltatásokhoz" című szakaszt tartalmazza. | Webex Alkalmazás (2) Webex Szoba eszközök |
(2) A Webex Web-alapú alkalmazás és a Webex SDK nem támogatja a TLS-en keresztüli médiát.
Konfigurálja tűzfalát úgy, hogy hozzáférést biztosítson ezekhez a célterületekhez Webex IP-alhálózatokhoz és átviteli protokollportokhoz a Webex alkalmazásokból és eszközökről származó médiafolyamokhoz. Az UDP a Cisco által preferált médiaátviteli protokoll, és erősen javasoljuk, hogy csak UDP-t használjon az adathordozók továbbítására. A Webex alkalmazások és eszközök a TCP-t és a TLS-t is támogatják a média átviteli protokolljaiként, de ezek nem ajánlottak éles környezetben, mivel ezeknek a protokolloknak a kapcsolatorientált jellege komolyan befolyásolhatja a média minőségét a veszteséges hálózatokon keresztül.
Jegyzet: Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásokra vonatkoznak. A Webex jelző forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex-szolgáltatásokba irányuló HTTP-jelátviteli forgalom URL/tartomány szerint szűrhető a vállalati proxykiszolgálón, mielőtt továbbítaná a tűzfalnak.
18.230.160.0/25 | 66.114.160.0/20 | |
20.50.235.0/24* | 66.163.32.0/19 | |
20.53.87.0/24* | 69.26.160.0/19 | |
20.57.87.0/24* | 114.29.192.0/19 | |
20.68.154.0/24* | 150.253.128.0/17 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
23.89.0.0/16 | 173.39.224.0/19 | |
40.119.234.0/24* | 173.243.0.0/20 | |
44.234.52.192/26 | 207.182.160.0/19 | |
52.232.210.0/24* | 209.197.192.0/19 | |
62.109.192.0/18 | 210.4.192.0/20 | |
64.68.96.0/19 | 216.151.128.0/19 |
* Azure-adatközpontok – a Microsoft Teams (más néven Microsoft Cloud Video Interop) videointegrációjának
üzemeltetésére szolgálnakAWebex-alkalmazások és a Webex Room Devices teszteket végeznek a szervezet számára elérhető egyes médiafürtök csomópontjainak elérhetőségének és oda-vissza idejének észlelésére. A médiacsomópontok elérhetőségét UDP, TCP és TLS átviteli protokollokon keresztül tesztelik, és indításkor, hálózati változáskor, valamint az alkalmazás vagy eszköz futása közben rendszeresen fordul elő. Ezeknek a teszteknek az eredményeit a Webex alkalmazás / Webex eszköz tárolja, és elküldi a Webex felhőjébe, mielőtt csatlakozna egy értekezlethez vagy híváshoz. A Webex felhő ezeket az elérhetőségi teszteredményeket használja arra, hogy a Webex alkalmazást / Webex eszközt a legjobb médiaszerverhez rendelje a híváshoz a szállítási protokoll (UDP preferált), az oda-vissza útidő és a médiakiszolgáló erőforrásainak rendelkezésre állása alapján.
Ha úgy állította be a tűzfalat, hogy a fenti IP-alhálózatok csak egy részhalmazába engedélyezze a forgalmat, akkor is láthatja a hálózaton áthaladó elérhetőségi tesztforgalmat, hogy megpróbálja elérni a blokkolt IP-alhálózatok médiacsomópontjait. A tűzfal által blokkolt IP-alhálózatok médiacsomópontjait a Webex-alkalmazások és a Webex Room-eszközök nem fogják használni.
A Cisco nem támogatja vagy javasolja az IP-címek egy részhalmazának szűrését egy adott földrajzi régió vagy felhőszolgáltató alapján. A régiónkénti szűrés komoly rontást okozhat az értekezlet élményében, akár azt is, hogy nem lehet teljes mértékben csatlakozni az értekezletekhez.
Webex jelzőforgalom és vállalati proxykonfiguráció
A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például adott URL-címekhez való hozzáférés engedélyezésére vagy blokkolására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI hírnévkeresésre, valamint forgalom visszafejtésére és ellenőrzésére. A proxykiszolgálókat általában az egyetlen olyan útvonalként használják, amely http-alapú internetes forgalmat továbbíthat a vállalati tűzfalnak, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat csak a proxykiszolgáló(k)ról származó forgalomra korlátozza. A proxykiszolgálót úgy kell konfigurálni, hogy a Webex jelzőforgalma hozzáférhessen az alábbi szakaszban felsorolt tartományokhoz/ URL-címekhez:
Cisco Webex Services URL-címek | ||
Tartomány / URL | Leírás | Webex alkalmazások és az ilyen tartományokat / URL-eket használó eszközök |
*.wbx2.com *.ciscospark.com | Webex mikroszolgáltatások. Például : Üzenetküldő szolgáltatás Fájlkezelési szolgáltatás Kulcskezelési szolgáltatás Szoftverfrissítési szolgáltatás Profilkép szolgáltatás Faliújság szolgáltatás Közelségi szolgáltatás Jelenléti szolgáltatás Regisztrációs szolgáltatás Naptárszolgáltatás Keresési szolgáltatás | Összes |
*.webex.com *.cisco.com | Webex Meetings szolgáltatások Identitáskiépítés Identitástárolás Hitelesítés OAuth-szolgáltatások Eszközbeépítés Cloud Connected UC | Összes |
*.webexcontent.com (1) Az | Webex üzenetküldő szolgáltatás - általános fájltárolás, beleértve: Felhasználói fájlok, Átkódolt fájlok, Képek, Képernyőképek, Faliújság tartalma, Ügyfél- és eszköznaplók, Profilképek, Márkajelzések, Naplófájlok Tömeges CSV exportálási fájlok & fájlok importálása (Control Hub) | Minden megjegyzés: A webexcontent.com használt fájltárolás 2019 októberében lecserélte clouddrive.com A szervezet továbbra is cloudrive.com használhat régebbi fájlok tárolására – további információkért lásd:(1) |
További Webex-szel kapcsolatos szolgáltatások - Cisco tulajdonában lévő domainek | ||
URL | Leírás | Webex alkalmazások és az ilyen tartományokat / URL-eket használó eszközök |
*.accompany.com | People Insights integráció | Webex alkalmazások |
További Webex-szel kapcsolatos szolgáltatások – harmadik féltől származó domainek | ||
URL | Leírás | Webex alkalmazások és az ilyen tartományokat / URL-eket használó eszközök |
*.sparkpostmail1.com *.sparkpostmail.com | e-mail szolgáltatás hírlevelekhez, regisztrációs adatokhoz, hirdetményekhez | Összes |
*.giphy.com | Lehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de letiltható a Control Hubban | Webex alkalmazás |
safebrowsing.googleapis.com | Az URL-ek biztonsági ellenőrzésére szolgál, mielőtt kibontaná őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de letiltható a Control Hubban | Webex alkalmazás |
Webex Felhasználói útmutató kliens. Bevezetési és használati túrákat biztosít az új felhasználók számára További információ: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex webalapú alkalmazások | |
| Google Speech Szolgáltatások. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint le van tiltva, a Control Hubon keresztül van befizetve. Az Asszisztens eszközönként is letiltható. | Webex Room Kit és Webex Room eszközök A Webex Room eszközöket támogató Webex Room eszközök részletei itt találhatók: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | A harmadik féltől származó internetkapcsolat ellenőrzése az olyan esetek azonosításához, amikor hálózati kapcsolat van, de nincs internetkapcsolat. A Webex alkalmazás saját internetkapcsolat-ellenőrzéseket végez, de ezeket a harmadik féltől származó URL-eket tartalékként is használhatja. | Webex alkalmazás |
*.appdynamics.com *.eum-appdynamics.com | Teljesítménykövetés, hiba- és összeomlásrögzítés, munkamenet-metrikák (3) | Webex App Webex Web App |
*.amplitude.com | A/B tesztelés & mérőszámok (3) | Webex Web App Webex Android alkalmazás |
*.vbrickrev.com | Ezt a tartományt használják a Webex Events webcastokat megtekintő résztvevők | Webex Events |
*.slido.com *.sli.do *.data.logentries.com | PPT-bővítményhez Slido használható, és lehetővé teszi a weboldalak számára Slido , hogy szavazásokat/vetélkedőket hozzanak létre az értekezlet előtti időszakban | Összes |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Visszavont tanúsítványok listájának igénylésére szolgál ezektől a hitelesítésszolgáltatóktól Megjegyzés - A Webex támogatja mind a VISSZAVONT TANÚSÍTVÁNYOK LISTÁJÁT, mind az OCSP-tűzést a tanúsítványok visszavonási állapotának meghatározásához. Az OCSP-tűzéssel a Webex-alkalmazásoknak és -eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítésszolgáltatókkal | Összes |
*.intel.com | Visszavont tanúsítványok listájának igénylésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP szolgáltatásával a Webex alkalmazások és eszközök által használt háttérképekkel küldött tanúsítványok esetében | Összes |
Alapvető Webex szolgáltatások elavult (2) | ||
URL | Leírás | Webex alkalmazások és az ilyen tartományokat / URL-eket használó eszközök |
*.clouddrive.com | Webex üzenetküldő fájltárolás Fájltárolás webexcontent.com használatával lecserélt clouddrive.com 2019 októberében A szervezet továbbra is cloudrive.com használhat régebbi fájlok tárolására – további információkért lásd :(1) | Összes |
*.ciscosparkcontent.com | Naplófájl feltöltése A naplófájl tárolási szolgáltatása mostantól a *.webexcontent.com tartományt használja | Webex alkalmazás |
*.rackcdn.com | A *.clouddrive.com tartomány tartalomszolgáltató hálózata (CDN) | Összes |
(1) 2019 októberétől a felhasználói fájlokat feltöltjük és a Cisco által kezelt webexcontent.com domainen tároljuk.
A 2019 októbere előtt feltöltött fájlok a clouddrive.com tartományban maradnak, és a Webex alkalmazásból elérhetők maradnak, amíg el nem érik a szervezet megőrzési időszakát (amikor törlik őket). Ebben az időszakban előfordulhat, hogy mind a webexcontent.com tartományhoz (új fájlokhoz), mind a clouddrive.com tartományhoz (régi fájlokhoz) hozzá kell férnie.
Ha csak a webexcontent.com tartomány használatát kényszeríti ki: A clouddrive.com tartományban (Ön vagy egy részt vevő szervezet) feltöltött és tárolt régi fájlok nem lesznek elérhetők az Ön vagy a részt vevő szervezet által feltöltött és tárolt webex üzenetküldő helyeken, amelyeknek Ön tagja.
Ha csak a clouddrive.com tartomány használatát kényszeríti ki: Nem tölthet fel fájlokat, és a webexcontent.com tartományban egy másik szervezet által feltöltött és tárolt új fájlok, amelyekben ön részt vesz, nem lesznek visszakereshetők.
(2) Az új ügyfelek (2019 októberétől és újabb időszakától) dönthetnek úgy, hogy kihagyják ezeket a tartományokat, mivel azokat a Webex már nem használja fájltárolásra. Ne feledje azonban, hogy engedélyeznie kell a hozzáférést a clouddrive.com tartományhoz, ha egy másik szervezet tulajdonában lévő olyan területhez csatlakozik, amely a clouddrive.com tartományt használja a szükséges fájlok tárolására (azaz a fájlokat 2019 októbere előtt töltötték fel).
(3) A Webex harmadik feleket vesz igénybe az adatgyűjtés diagnosztikai és hibaelhárítási céljaira; valamint az összeomlási és használati mutatók gyűjteménye. Az ezekre a harmadik felek webhelyeire küldhető adatokat a Webex Privacy adatlapjai ismertetik. A részleteket lásd:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Adatvédelem%20Data%20Map&search_keyword=webex#/1552559092865176
által használt tartalomszolgáltató hálózatok A Content Delivery Network (CDN) szolgáltatásait használja a statikus fájlok és tartalmak hatékony eljuttatására a Webex alkalmazásokba és eszközökbe. Ha proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés szabályozására, akkor nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME DNS-feloldását a proxy a kezdeti URL-szűrés után hajtja végre). Ha nem proxykiszolgálót használ (pl. csak tűzfalat használ az URL-ek szűrésére), a DNS-felbontást a Webex alkalmazás/ eszköz operációs rendszere hajtja végre, és a következő CDN URL-címeket kell hozzáadnia a tartományhoz, hogy engedélyezze a listát a tűzfalban:
Cisco Webex Hybrid szolgáltatások URL-jei | ||
URL | Leírás | Használja: |
*.docker.com (1) *.docker.io (1) | Hibrid szolgáltatási konténerek | Videohálós csomópont hibrid adatbiztonsági csomópontja |
*s3.amazonaws.com (1) Az | Naplófájl feltöltése | Videohálós csomópont hibrid adatbiztonsági csomópontja |
*.cloudconnector.webex.com | Felhasználó szinkronizálása | Hibrid szolgáltatások címtárcsatlakozója |
(1) Azt tervezzük, hogy fokozatosan megszüntetjük a *.docker.com és a *.docker.io használatát a hibrid szolgáltatási konténerek esetében, végül *.amazonaws.com-ra cseréljük őket.
Jegyzet: Ha Cisco Web Security Appliance (WSA) proxyt használ, és automatikusan frissíteni szeretné a Webex-szolgáltatások által használt URL-címeket, kérjük, olvassa el a WSA Webex Services konfigurációs dokumentumát , amelyben útmutatást kaphat a Webex külső hírcsatorna-in AsyncOS telepítéséhez a Cisco Web Security számára.
A Webex Services URI-k listáját tartalmazó CSV-fájlról lásd: Webex Services CSV-fájl
A proxykiszolgálót úgy kell konfigurálni, hogy a Webex jelzőforgalma hozzáférhessen az előző szakaszban felsorolt tartományokhoz/ URL-címekhez. A Webex szolgáltatásaihoz kapcsolódó további proxyfunkciók támogatását az alábbiakban tárgyaljuk:
Proxyhitelesítés támogatása
A proxyk beléptető eszközként használhatók, blokkolva a külső erőforrásokhoz való hozzáférést, amíg a felhasználó/ eszköz érvényes hozzáférési engedély hitelesítő adatokat nem ad a proxynak. Számos hitelesítési módszert támogatnak a proxyk, például az alapfokú hitelesítés, az kivonatoló hitelesítés, a (Windows-alapú) NTLM, a Kerberos és a Negotiate (Kerberos NTLM tartalékkal).
Az alábbi táblázatban található "Nincs hitelesítés" eset esetén az eszköz konfigurálható proxycímmel, de nem támogatja a hitelesítést. Proxyhitelesítés használatakor az érvényes hitelesítő adatokat a Webex App vagy a Webex Room Device operációs rendszerében kell konfigurálni és tárolni.
A Webex Room eszközök és a Webex Alkalmazás esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan felfedezhetők olyan mechanizmusokkal, mint:
Web Proxy Auto Discovery (WPAD) és/vagy Proxy Auto Config (PAC) fájlok:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Termék | Hitelesítési típus | Proxy konfigurációja |
Webex Mac-hez | Nincs hitelesítés, Alapszintű, NTLM (1) | Kézi, WPAD, PAC |
Webex for Windows | Nincs hitelesítés, Alapszintű, NTLM (2), Egyeztetés | Kézi, WPAD, PAC, GPO |
Webex iOS-hez | Nincs hitelesítés, Alap, Kivonat, NTLM | Kézi, WPAD, PAC |
Webex Androidra | Nincs hitelesítés, Alap, Kivonat, NTLM | Kézi, PAC |
Webex Web App | Nincs hitelesítés, Alap, Kivonat, NTLM, Negotiate | Operációs rendszeren keresztül támogatott |
Webex Room eszközök | Nincs hitelesítés, alapszintű, kivonat | WPAD, PAC vagy kézi |
Webex Video Mesh-csomópont | Nincs hitelesítés, Alap, Kivonat, NTLM | Manuális |
Hibrid adatbiztonsági csomópont | Nincs hitelesítés, alapszintű, kivonat | Manuális |
Hibrid szolgáltatások állomáskezelő összekötője | Nincs hitelesítés, alapszintű | C kézi konfigurációs gyorsforgalmi út: Alkalmazások > hibrid szolgáltatások > összekötő proxyja |
Hibrid szolgáltatások: Címtár-összekötő | Nincs hitelesítés, alapszintű, NTLM | Windows operációs rendszerrel támogatott |
Hibrid szolgáltatások C gyorsforgalmi út: Naptárcsatlakozó | Nincs hitelesítés, alapszintű, NTLM | C kézi konfigurációs gyorsforgalmi út: Alkalmazások > hibrid szolgáltatások > összekötő proxy : Felhasználónév Jelszó C út: Alkalmazások > hibrid szolgáltatások > Naptárcsatlakozó > Microsoft Exchange> Basic és/vagy NTLM |
Hibrid szolgáltatások C gyorsforgalmi út: Híváscsatlakozó | Nincs hitelesítés, alapszintű | C kézi konfigurációs gyorsforgalmi út: Alkalmazások > hibrid szolgáltatások > összekötő proxyja |
(1): Mac NTLM Auth - A gépet nem kell bejelentkezni a tartományba, a felhasználó jelszót
kért(2): Windows NTLM hitelesítés – Csak akkor támogatott, ha egy gép be van jelentkezve a tartománybaGuidance
on Proxybeállítások a Windows OSMicrosoft
Windows rendszerhez két hálózati könyvtárat támogat a HTTP-forgalomhoz (WinINet és WinHTTP), amelyek lehetővé teszik a proxykonfigurációt. A WinInet-et csak egyfelhasználós, asztali ügyfélalkalmazásokhoz tervezték; A WinHTTP elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz készült. A WinINet a WinHTTP szuperhalmaza; a kettő közötti választáskor a WinINet-et kell használnia a proxykonfigurációs beállításokhoz. További információ: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy ellenőrzés és tanúsítványrögzítés
A Webex alkalmazás és a Webex eszközök ellenőrzik azoknak a szervereknek a tanúsítványait, amelyekkel TLS-munkameneteket hoznak létre. A tanúsítványellenőrzések, például a tanúsítványkibocsátó és a digitális aláírás a tanúsítványok láncolatának ellenőrzésén alapulnak a főtanúsítványig. Az ellenőrzés végrehajtásához az alkalmazás vagy eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható legfelső szintű hitelesítésszolgáltatói tanúsítványok készletét használja.
Ha TLS-ellenőrző proxyt telepített a Webex forgalmának elfogására, visszafejtésére és ellenőrzésére, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex szolgáltatás tanúsítványa helyett) egy hitelesítésszolgáltató írta alá, amelynek főtanúsítványa telepítve van a Webex alkalmazás vagy Webex eszköz bizalmi tárolójába. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt hitelesítésszolgáltatói tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Webex Room-eszközök esetén nyisson meg egy szolgáltatáskérelmet TAC-val a hitelesítésszolgáltatói tanúsítvány RoomOS szoftverbe való telepítéséhez.
Az alábbi táblázat a Webex alkalmazást és a Webex eszköztámogatást mutatja a proxy szerverek TLS-ellenőrzéséhez
Termék | Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez |
Webex alkalmazás (Windows, Mac, iOS, Android, Web) | Igen* |
Webex Room-eszközök | Igen |
Cisco Webex videoháló | Igen |
Hibrid adatbiztonsági szolgáltatás | Igen |
Hibrid szolgáltatások – címtár, naptár, felügyeleti összekötők | Nem |
"* Megjegyzés - A Webex alkalmazás nem támogatja a Proxy szerver visszafejtését és a Webex Meetings médiaszolgáltatások TLS-munkameneteinek ellenőrzését. Ha meg szeretné vizsgálni a webex.com tartomány szolgáltatásainak küldött forgalmat, létre kell hoznia egy TLS-ellenőrzési mentességet a *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com címre küldött forgalomra.
Megjegyzés - A Webex alkalmazás nem támogatja az SNI kiterjesztést a TLS-alapú médiakapcsolatokhoz. A Webex audio- és videoszolgáltatásokkal való kapcsolat megszakadása akkor következik be, ha egy proxy szerver SNI jelenlétét igényli.
Termék | Támogatja a 802.1X-et | Jegyzetek |
Webex alkalmazás (Windows, Mac, iOS, Android, Web) | Igen | Operációs rendszeren keresztül támogatott |
Webex Room-eszközök | Igen | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurálja a 802.1X-et GUI-n vagy Touch 10-en keresztül Certs feltöltése HTTP interfészen keresztül |
Video Mesh-csomópont | Nem | MAC-cím megkerülésének használata |
Hibrid adatbiztonsági szolgáltatás | Nem | MAC-cím megkerülésének használata |
Hibrid szolgáltatások – címtár, naptár, felügyeleti összekötők | Nem | MAC-cím megkerülésének használata |
A Webex felhő támogatja a bejövő és kimenő hívásokat, amelyek a SIP-et használják a Webex Meetings hívásvezérlési protokolljaként, valamint a felhőben regisztrált Webex alkalmazásokból és Webex Room eszközökről/ oda irányuló közvetlen (1:1) hívásokhoz.
A Webex MeetingsS-hez intézett SIP-hívásokA webes értekezletek
lehetővé teszik a SIP-alkalmazásokkal és -eszközökkel rendelkező résztvevők számára, hogy csatlakozzanak egy értekezlethez:
- A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
- A Webex felhő, amely felhívja a résztvevő megadott SIP URI-ját (pl. my-device@customer.com )
A SIP-alkalmazások/eszközök és a felhő által regisztrált hívások a Webex alkalmazást/Webex Room eszközöketa
Webex cloud lehetővé teszi a SIP-alkalmazások és -eszközök felhasználói számára, hogy:
- Felhőben regisztrált Webex-alkalmazások és Webex Room-eszközök hívhatják
- Hívja a felhő regisztrált Webex alkalmazásait és Webex Room eszközeit
Mindkét fenti esetben a SIP-alkalmazásoknak és eszközöknek létre kell hozniuk egy munkamenetet a Webex felhőbe/ onnan. A SIP alkalmazás vagy eszköz regisztrálva lesz egy SIP alapú hívásvezérlő alkalmazásban (például Unified CM), amely általában SIP Trunk kapcsolattal rendelkezik a C és E gyorsforgalmi úttal, amely lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloud-ba.
A SIP-alkalmazások és -eszközök a következők lehetnek:
- A Webex Room eszköz, amely a SIP-et használja a Unified CM-re való regisztrációhoz
- Cisco IP-telefonok, amelyek SIP-et használnak a Unified CM-re vagy a Webex Calling szolgáltatásra való regisztrációhoz
- Harmadik féltől származó SIP alkalmazás vagy eszköz, amely harmadik féltől származó SIP hívásvezérlő alkalmazást használ
Az alábbi táblázat a Webex SIP-szolgáltatások eléréséhez szükséges portokat és protokollokat ismerteti:
Portok és protokollok a Webex SIP-szolgáltatásokhoz | |||
Forrásport | Célport | Protokoll | Leírás |
Gyorsforgalmi út Efemerális kikötők | Webex felhő 5060 - 5070 | SIP TCP/TLS/MTLS felett | SIP jelzés az E gyorsforgalmi útról a Webex felhő szállítási protokolljaira: TCP/TLS/MTLS |
Webex Cloud Efemeral portok | Gyorsforgalmi út 5060 - 5070 | SIP TCP/TLS/MTLS felett | SIP jelzés a Webex felhőből az Expressway E Transport protokollok felé: TCP/TLS/MTLS |
Gyorsforgalmi út 36000 - 59999 | Webex felhő 49152 -59999 | RTP/SRTP az UDP felett | Titkosítatlan/ titkosított adathordozók az E gyorsforgalmi útról a Webex felhő médiaátviteli protokolljára: UDP |
Webex felhő 49152 - 59999 | Gyorsforgalmi út 36000 - 59999 | RTP/SRTP az UDP felett | Titkosítatlan/ titkosított adathordozók a Webex felhőből az Expressway E Media Transport protokollba: UDP |
Az E gyorsforgalmi út és a Webex felhő közötti SIP-kapcsolat támogatja a titkosítatlan jelet TCP használatával, valamint a titkosított jelzést TLS vagy MTLS használatával. A titkosított SIP jelzés előnyben részesül, mivel a Webex felhő és az E gyorsforgalmi út között kicserélt tanúsítványok érvényesíthetők a kapcsolat folytatása előtt.
Az expressz utat általában arra használják, hogy lehetővé tegyék a SIP-hívásokat a Webex felhőbe és a B2B SIP hívásokat más szervezetek számára. Konfigurálja a tűzfalat úgy, hogy engedélyezze:
- Az összes kimenő SIP jelzőforgalom az E gyorsforgalmi csomópontokról
- Minden bejövő SIP jelzőforgalom az Expressway E csomópontjaihoz
Ha korlátozni szeretné a bejövő és kimenő SIP jelzéseket és a kapcsolódó médiaforgalmat a Webex felhőbe és onnan. Konfigurálja a tűzfalat úgy, hogy engedélyezze a Webex média IP-alhálózatainak forgalmát (lásd a "Webex médiaszolgáltatások IP-alhálózatai") című szakaszt és a következő AWS régiókat: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Ezeknek az AWS-régióknak az IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az ALHÁLÓZATOK IP-címtartományait. Az AWS IP-címtartományok változásainak dinamikus nyomon követéséhez az Amazon azt javasolja, hogy iratkozzon fel a következő értesítési szolgáltatásra: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
A Media for SIP alapú Webex-szolgáltatások ugyanazokat a cél IP-alhálózatokat használják a Webex Media számára (itt felsoroltak szerint)
Protokoll | Portszám(ok) | Irány | Hozzáférés típusa | Hozzászólások |
TCP | 5061, 5062 | Kikötőbe befutó | SIP jelzés | Bejövő SIP jelzés a Webex Edge Audio számára |
TCP | 5061, 5065 | Kimenő | SIP jelzés | Kimenő SIP jelzés a Webex Edge Audio számára |
TCP/UDP | Efemer portok 8000 - 59999 | Kikötőbe befutó | Médiaportok | Vállalati tűzfalon a lyukakat meg kell nyitni a 8000 és 59999 közötti porttartományú gyorsforgalmi utakra érkező forgalom számára |
Cisco Webex videoháló
A Cisco Webex Video Mesh helyi médiaszolgáltatást biztosít a hálózaton. Ahelyett, hogy az összes média a Webex Cloud-ba kerülne, a hálózaton maradhat, a csökkentett internetes sávszélesség-használat és a jobb médiaminőség érdekében. További részletekért tekintse meg a Cisco Webex Video Mesh telepítési útmutatóját.
Hibrid naptárszolgáltatás
A Hibrid naptár szolgáltatás összekapcsolja a Microsoft Exchange, az Office 365 vagy a Google Naptár alkalmazást a Webexszel, megkönnyítve az értekezletek ütemezését és csatlakozását, különösen mobilon.
A részleteket lásd: Telepítési útmutató a Webex hibrid naptárszolgáltatáshoz
Hibrid címtárszolgáltatás
A Cisco Directory Connector egy helyszíni alkalmazás az identitás szinkronizálására a Webex felhőbe. Egyszerű felügyeleti folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár-névjegyeket a felhőre, és szinkronban tartja őket a pontosság és a konzisztencia érdekében.
A részleteket lásd: Telepítési útmutató a Cisco címtárcsatlakozóhoz
Előnyben részesített architektúra a Webex Hybrid szolgáltatásokhoz
A Cisco Webex Hybrid Services preferált architektúrája leírja az általános hibrid architektúrát, annak összetevőit és az általános tervezési gyakorlati gyakorlatokat. Lásd: Előnyben részesített architektúra a Webex Hybrid szolgáltatásokhoz
Webex hívás - Hálózati követelmények
Ha Webex-hívást is telepít Webex Meetings és Messaging szolgáltatásokkal, a Webex Calling szolgáltatás hálózati követelményei itt találhatók: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Azoknak az ügyfeleknek, akik a Webex FedRAMP szolgáltatásaihoz
szükséges IP-címtartományok és portok listáját igénylikEz az információ itt található: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Módosítás dátuma | Új és megváltozott információk |
4/5/2022 | AWS IP-alhálózatok eltávolítása médiaszolgáltatásokhoz - ezek az alhálózatok elavultak |
12/14/2021 | Új adathordozó UDP-porttartományok (50 000 – 53 000) hozzáadva a 9000-es videohálós csomópont portjához az eltávolított TCP-n keresztüli adathordozókhoz – A célport használata a TCP-n keresztüli adathordozók esetében 2022 januárjában elavulttá válik a 33434-es port az UDP-n és TCP-n keresztüli adathordozók esetében – A célport használata az UDP-n és TCP-n keresztüli adathordozókhoz 2022 januárjában elavulttá válik |
11/11/2021 | Frissített Webex Services-Port Numbers and Protocols & Cisco Webex Services URL-ek táblázat. |
10/27/2021 | Hozzáadva *.walkme.com és s3.walkmeusercontent.com a tartományok táblához. |
10/26/2021 | Útmutató a Windows operációs rendszer proxybeállításaihoz |
10/20/2021 | CDN URL-címek hozzáadása a tűzfal tartományengedélyezési listájához |
10/19/2021 | A Webex alkalmazás az AES-256-GCM vagy az AES-128-GCM segítségével titkosítja a tartalmat az összes Webex értekezlettípushoz. |
10/18/2021 | Új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*) hozzáadása, amelyeket a Microsoft Teams (más néven Microsoft Cloud Video Interop) videointegrációjának ( más néven Microsoft Cloud Video Interop) szolgáltatásainak, valamint a Webex-szolgáltatások által használt tartalomszolgáltató hálózatokhoz hozzáadott tartományokhoz (*.cloudfront.net, *.akamaiedge.net, *.akamaiedge.net, *.akamaiedge.net, *.akamai.net és *.fastly.net) adtak hozzá. |
10/11/2021 | Frissítette az Adatvédelmi portál hivatkozását a Tartomány és URL-cím szakaszban. |
10/04/2021 | Eltávolítva a *.walkme.com és s3.walkmeusercontent.com a tartományok táblából, mivel már nincs rájuk szükség. |
07/30/2021 | A Megjegyzés a proxyszolgáltatások szakaszban című szakasz frissítése |
07/13/2021 | A Megjegyzés a proxyszolgáltatások szakaszban című szakasz frissítése |
07/02/2021 | *.s3.amazonaws.com módosítása *s3.amazonaws.com |
06/30/2021 | Frissítette a Webex Hybrid Services további URL-címeinek listáját. |
06/25/2021 | Hozzáadva a *.appdynamics.com tartományt a listához |
06/21/2021 | Hozzáadva a *.lencr.org tartományt a listához. |
06/17/2021 | Frissített portok és protokollok a Webex SIP-szolgáltatások táblához |
06/14/2021 | Frissített portok és protokollok a Webex SIP-szolgáltatások táblához |
05/27/2021 | Frissítette a táblázatot a Webex Hybrid Services további URL-jei szakaszban. |
04/28/2021 | Hozzáadott tartományok a PPT-bővítményhez Slido , és annak lehetővé tétele Slido , hogy a weboldalak szavazásokat/vetélkedőket hozzanak létre az értekezlet előtti időszakban |
04/27/2021 | Hozzáadva 23.89.0.0/16 IP tartomány a Webex Edge Audio-hoz |
04/26/2021 | Hozzáadva 20.68.154.0/24* mivel ez egy Azure-alhálózat |
04/21/2021 | Frissítette a Webex Services CSV-fájlját a Webex Hybrid Services további URL-címei alatt |
04/19/2021 | Hozzáadva 20.53.87.0/24* mivel ez egy Azure DC a VIMT/CVI-hez |
04/15/2021 | Hozzáadott domain *.vbrickrev.com a Webex Events webcastokhoz. |
03/30/2021 | A dokumentumelrendezés jelentős felülvizsgálata. |
03/30/2021 | A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (nincs média A TLS-en keresztül). |
03/29/2021 | Webex Edge a dokumentációra mutató hivatkozással felsorolt eszközökhöz. |
03/15/2021 | Hozzáadott tartomány *.identrust.com |
02/19/2021 | Hozzáadott szakasz a Webex Services for FedRAMP ügyfél számára |
01/27/2021 | *.cisco.com domain hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Webex Calling onboarding IP-alhálózatok a Microsoft Teams videointegrációjához (más néven Microsoft Cloud Video Interop), amelyet a * |
01/05/2021 | Új dokumentum, amely leírja a Webex alkalmazás értekezleteinek és üzenetküldési szolgáltatásainak hálózati követelményeit |
11/13/20 | Eltávolított alhálózat https://155.190.254.0/23 az adathordozó-tábla IP-alhálózataiból |
10/7/2020 | Eltávolítva *.cloudfront.net sor a Webex Teams hibridszolgáltatásainak további URL-jeiről |
9/29/2020 | Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams Media szolgáltatásokhoz |
9/29/2020 | Webex eszközök átnevezve Webex Room eszközökre |
9/29/2020 | *.core-os.net URL-cím eltávolítva a táblából : További URL-címek a Webex Teams hibrid szolgáltatásaihoz |
9/7/2020 | Frissített AWS-régiók hivatkozása |
08/25/20 | A Webex Teams IP-alhálózatainak táblázatának és szövegének egyszerűsítése médiaeszközökhöz |
8/10/20 | További részletek a médiacsomópontok elérésének teszteléséről és a Cisco IP-alhálózati használatáról a Webex Edge Connect segítségével |
7/31/20 | Új IP-alhálózatok hozzáadása médiaszolgáltatásokhoz az AWS és az Azure adatközpontjaiban |
7/31/20 | Új UDP célmédia-portok hozzáadása a SIP-hívásokhoz a Webex Teams felhőjéhez |
7/27/20 | Hozzáadva 170.72.0.0/16 (CIDR) vagy 170.72.0.0 - 170.72.255.255 (nettó tartomány) |
5/5/20 | Hozzáadott sparkpostmail.com a harmadik féltől származó tartományok táblában |
4/22/20 | Hozzáadott új IP tartomány 150.253.128.0/17 |
03/13/20 | Új URL-cím hozzáadva a walkme.com szolgáltatáshoz TLS médiaátvitel a Room OS eszközökhöz Új szakasz hozzáadva : Hálózati követelmények a hibrid híváshoz SIP jelzőkapcsolat hozzáadva a Webex Calling hálózati követelmények dokumentumához |
12/11/19 | Kisebb szövegváltozások, a Webex Teams-alkalmazások és -eszközök frissítése – Portszámok és protokollok tábla, Webex Teams URL-táblák frissítése és újraformázása. NTLM proxy hitelesítés támogatása eltávolítása Felügyeleti összekötő és Call Connector hibrid szolgáltatásokhoz |
10/14/19 | TLS-ellenőrzés támogatása a helyiségeszközökhöz hozzáadva |
9/16/2019 | TCP-támogatási követelmény hozzáadása a TCP protokollt átviteli protokollként használó DNS-rendszerekhez. Az URL hozzáadása *.walkme.com – Ez a szolgáltatás onboarding és használati túrákat biztosít az új felhasználók számára. A Web Assistant által használt szolgáltatás URL-címeinek módosítása. |
8/28/2019 | *.sparkpostmail1.com URL hozzáadott e-mail szolgáltatás hírlevelekhez, regisztrációs adatokhoz, bejelentésekhez |
8/20/2019 | Proxytámogatás hozzáadva a Video Mesh Node és a Hybrid Data Security szolgáltatáshoz |
8/15/2019 | A Webex Teams Szolgáltatáshoz használt Cisco és AWS adatközpont áttekintése. *.webexcontent.com fájltároláshoz hozzáadott URL Megjegyzés a fájltároláshoz clouddrive.com elavulásáról *.walkme.com METRIKÁKHOZ és teszteléshez hozzáadott URL-cím |
7/12/2019 | *.activate.cisco.com és *.webapps.cisco.com URL-címek szöveget adtak hozzá a *.speech-googleapis.wbx2.com és *.texttospeech-googleapis.wbx2.com *.texttospeech-googleapis.wbx2.com *.quay.io URL-címre frissített beszéd URL-címekhez *.amazonaws.com |
6/27/2019 | Hozzáadva *.accompany.com a People Insights szolgáltatás engedélyezett listakövetelménye |
4/25/2019 | Hozzáadta a "Webex Teams-szolgáltatásokat" a TLS-verzió támogatásáról szóló sorhoz. Hozzáadta a "Webex Teams" -et a médiafolyamok vonalához a Médiaforgalom alatt. Hozzáadva a "földrajzi" régió előtt a Webex Teams IP-alhálózataiban a médiaszakaszhoz. Más kisebb módosításokat is végzett a megfogalmazáson. Szerkesztett Webex Teams URL-címek táblázat, az A/B tesztelés és metrikák URL-címének frissítésével és a Google Speech Services új sorának hozzáadásával. A "Webex Teams hibrid szolgáltatások további URL-címei" szakaszban az AsyncOS után eltávolította a "10.1" verzióinformációkat. Frissített szöveg a "Proxyhitelesítés támogatása" szakaszban. |
3/26/2019 | Az itt hivatkozott URL-címet "kérjük, olvassa el a WSA Webex Teams konfigurációs dokumentumát útmutatásért" https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html a "api.giphy.com" URL-címről *.giphy.com |
2/21/2019 | Frissítette a "Webex Calling" -ot, hogy a "Webex Calling (korábban Spark Calling) feliratot olvassa el John Costello kérésére, az azonos nevű közelgő termék bevezetése miatt - Webex Calling a BroadCloudon keresztül. |
2/6/2019 | Frissített szöveg "Hybrid Media Node" a "Webex Video Mesh Node" olvasásához |
1/11/2019 | Frissített szöveg :"End to End titkosított fájlok feltöltve Webex Teams terek és Avatar tárhely", hogy most olvassa el a "End to End titkosított fájlokat feltöltött Webex Teams terek, Avatar tárhely, Webex Teams márkajelzés logók" |
1/9/2019 | Frissítve a következő sor eltávolítására: "*Annak érdekében, hogy a Webex Room eszközök megszerezzék a TLS-ellenőrző proxyn keresztüli kommunikáció érvényesítéséhez szükséges hitelesítésszolgáltatói tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-val." |
2018. december 5. | Frissített URL-címek: Eltávolította a "https://" elemet a Webex Teams URL-címek táblázatának 4 bejegyzéséből: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018. november 30. | Új URL-címek : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitúdó.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekhez | |
A Webex Board elfogadja a Room Device OPERÁCIÓS rendszert és funkciókat ; A Room Devices által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board | |
A TLS-ellenőrzés támogatása iOS és Android-alkalmazások által | |
A helyiségeszközökön eltávolított TLS-ellenőrzés támogatásának eltávolítása: SX, DX, MX, Room Kit sorozat és Webex Board | |
A Webex Board elfogadja a Room Device OPERÁCIÓS rendszert és funkciókat ; 802.1X támogatás | |
2018. november 21. | Megjegyzés hozzáadva az IP-alhálózatokhoz a médiaszakaszhoz : A felhőalapú médiaerőforrások fenti IP-tartománylistája nem teljes, és előfordulhat, hogy a Webex Teams más IP-tartományokat is használ, amelyek nem szerepelnek a fenti listában. A Webex Teams alkalmazás és eszközök azonban képesek lesznek normálisan működni anélkül, hogy csatlakozhatnának a nem nyilvános média IP-címéhez. |
2018. október 19. | Megjegyzés hozzáadva: A Webex Teams harmadik feleket használ diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. Az ezekre a harmadik felek webhelyeire küldhető adatokat a Webex Privacy adatlapja ismerteti. További részletek: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Külön tábla a hibrid szolgáltatások által használt további URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
2018. augusztus 7. | Megjegyzés hozzáadva a Portok és protokollok táblához: Ha helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh node OVA-jában, akkor az 53-as és 123-as portokat nem kell megnyitni a tűzfalon keresztül. |
2018. május 7. | Lényeges dokumentum-felülvizsgálat |