A Webex szolgáltatások hálózati követelményei

A Webex szolgáltatások hálózati követelményei

Dokumentumrevízió előzményeiEz

a cikk azoknak a hálózati rendszergazdáknak szól, különösen a tűzfal- és proxybiztonsági rendszergazdáknak, akik Webex üzenetküldési és értekezlet-szolgáltatásokat szeretnének használni a szervezetükön belül. Ez segít konfigurálni a hálózatot a HTTPS-alapú Webex alkalmazás és a Webex Room eszközök által használt Webex Szolgáltatások, valamint a Cisco IP-telefonok, a Cisco videoeszközök és a harmadik féltől származó eszközök számára, amelyek a SIP-et használják a Webex Meetings szolgáltatáshoz való csatlakozáshoz.
Ez a dokumentum elsősorban a Webex felhőben regisztrált termékek hálózati követelményeire összpontosít, amelyek HTTPS-jelzést használnak a Webex felhőszolgáltatások számára, de külön leírja a Webex Meetings-hez való csatlakozáshoz SIP jelzést használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:

Webex felhőben regisztrált alkalmazások és eszközök

Minden felhőben regisztrált Webex-alkalmazás és eszköz HTTPS-t használ a Webex üzenetküldési és értekezlet-szolgáltatásaival való kommunikációhoz:

  • A felhőben regisztrált Webex Room eszközök HTTPS-jelet használnak minden Webex szolgáltatáshoz.
  • A helyszíni SIP regisztrált Webex eszközök https-jelzést is használhatnak, ha a Webex Edge for devices funkció engedélyezve van. Ez a funkció lehetővé teszi a Webex eszközök webex Control Hubon keresztül történő kezelését és a Webex Meetingsben való részvételt HTTPS jelzéssel (a részleteket lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • A Webex alkalmazás HTTPS jelzést használ a Webex üzenetküldési és értekezlet-szolgáltatási szolgáltatásokhoz. A Webex alkalmazás a SIP protokollt is használhatja a Webex értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót vagy a SIP-címükön keresztül hívják meg, vagy úgy döntenek, hogy tárcsáznak egy SIP URL-t az értekezlethez való csatlakozáshoz (ahelyett, hogy a Webex alkalmazásban natív értekezlet funkcióit használnák).
Webex felhő és helyszíni hívásvezérlés regisztrált eszközök a SIP
használatávalA Webex Calling szolgáltatás és a helyszíni hívásvezérlő termékek, például a Cisco Unified CM a SIP-et használják hívásvezérlő protokollként. A Webex Room eszközök, a Cisco IP-telefonok és a harmadik féltől származó termékek a SIP használatával csatlakozhatnak a Webex Meetings-hez. A helyszíni SIP-alapú hívásvezérlő termékek, például a Cisco Unified CM esetében a SIP-munkamenet egy olyan határvezérlőn keresztül jön létre, mint az Expressway C & E vagy a CUBE SBC a Webex Cloudba irányuló és onnan érkező hívásokhoz.

A Webex Calling szolgáltatásra vonatkozó konkrét hálózati követelményekkel kapcsolatos részletekért lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Minden felhőben regisztrált Webex alkalmazás és Webex Room eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud soha nem kezdeményez kimenő kapcsolatokat a felhőben regisztrált Webex alkalmazásokkal és Webex Room eszközökkel, de kimenő hívásokat kezdeményezhet a SIP eszközökre. Az értekezletekhez és üzenetküldéshez szükséges Webex-szolgáltatásokat elsősorban globálisan elosztott adatközpontokban tárolják, amelyek vagy a Cisco tulajdonában vannak (pl. Webex adatközpontok identitásszolgáltatásokhoz, értekezlet-szolgáltatásokhoz és médiaszerverekhez), vagy egy Cisco Virtual Private Cloud (VPC) üzemeltetése az Amazon AWS platformon (pl. Webex üzenetküldő mikroszolgáltatások, üzenetküldő tárolási szolgáltatások és médiaszerverek). Minden adat titkosítva van szállítás közben és nyugalomban.

A forgalom típusai:

A Webex alkalmazás és a Webex Room eszközök jelátviteli és médiakapcsolatokat hoznak létre a Webex felhővel.

A forgalom
jelzéseA Webex alkalmazás és a Webex eszközök HTTPS-t és WSS-t (biztonságos websocketeket) használnak a jelátvitelhez. A jelzőkapcsolatok csak kimenőek, és URL-címeket használnak a webex-szolgáltatások munkamenet-létrehozásához.

A jelzőforgalmat erős titkosítási programcsomagok segítségével tLS védi. A Webex szolgáltatások előnyben részesítik az ECDHE-t használó TLS titkosítási csomagokat a kulcsegyeztetéshez, a 256 bites szimmetrikus titkosítási titkosítási titkosítási kulcsokat és az SHA-2 kivonatoló funkciókat, pl.:
TLSECDHERSAWITHAES256GCMSHA384TLSECDHERSAWITHAES256CBCSHA384TLS_______
__ _____

1.2-es verzióját csak a Webex szolgáltatások támogatják.
 
A valós idejű adathordozókon kívül minden Webex-funkciót egy TLS-t használó jelzőcsatornán keresztül hívnak meg.
 
Jelzőkapcsolatok létrehozása a Webex-szolgáltatásokkal URL-ekkelHa
proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a Webex szolgáltatás eléréséhez engedélyezni kívánt cél URL-címek listáját a "Webex Services számára elérhető tartományok és URL-címek"című szakaszban találja. A Webex jelző forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.

MédiaforgalomA
Webex alkalmazás és a Webex Room eszközök a következő titkosítási titkosítással titkosítják a valós idejű médiatartalmakat hang-, video- és tartalommegosztási adatfolyamokhoz:

  • AES-256-GCM rejtjel
  • AES-CM-128-HMAC-SHA1-80 rejtjel

Az AES-256-GCM egy modern titkosítási rejtjel, 256 bites titkosítási kulccsal. Az AES-256-GCM-et a Webex alkalmazás és a Webex Room eszközök* használják az értekezlet tartalmának titkosítására.     * A Webex alkalmazás AES-256-GCM vagy AES-128-GCM protokollt használ az összes Webex értekezlettípus tartalmának titkosítására. A Webex Room eszközök az AES-256-GCM-et használják az S-Frame média hasznos terhelésének végpontok közötti titkosításához a Webex Meetings Zero Trust Security funkciójával (a funkció bevezetése az első negyedévben kezdődik CY'21), további részletekért lásd: Zero-Trust Security for Webex Technical PaperAES-CM-128-HMAC-SHA1

egy érett rejtjel, amely bizonyította a gyártók közötti interoperabilitást. Az AES-CM-128-HMAC-SHA1-et arra használják, hogy SRTP vagy SIP jelzéssel rendelkező SRTP vagy SRTP SIP jelzéssel (pl. Cisco és harmadik féltől származó SIP-eszközök) segítségével titkosítsa a médiát a Webex-szolgáltatásokba.

UDP – Cisco ajánlott média átviteli protokollAz
RFC 3550 RTP - A Transport Protocol for Real-Time Applications szabványnak megfelelően a Cisco az UDP-t részesíti előnyben és erősen ajánlja az összes Webex hang- és videomédia-adatfolyam átviteli protokolljaként.
 
A TCP médiaátviteli protokollként
való használatának hátrányaiA Webex alkalmazás és a Webex Room eszközök a TCP-t tartalék médiaátviteli protokollként is támogatják. A Cisco azonban nem ajánlja a TCP-t átviteli protokollként a hang- és videomédia-adatfolyamokhoz. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyesen rendezetten szállítsa az adatokat a felső réteg protokolljaiba. A TCP használatával a feladó az elveszett csomagokat a felismerésükig újraküldi, és a címzett puffereli a csomagáramot, amíg az elveszett csomagokat vissza nem állítják. A médiafolyamok esetében ez a viselkedés megnövekedett késleltetésként/ idegességként jelenik meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.
 
Mivel a TLS-en keresztüli adathordozók a kapcsolatorientált átviteli protokoll és a proxykiszolgálók esetleges szűk keresztmetszetei miatt a médiaminőség romlásától szenvedhetnek, a Cisco határozottan javasolja, hogy a TLS-t ne használják adathordozók éles környezetben történő szállítására.
 
A Webex média mindkét irányban szimmetrikus belsőleg kezdeményezett, 5 tuple (Forrás IP-cím, Cél IP-cím, Forrásport, Célport, protokoll) adatfolyammal áramlik ki a Webex Cloud-ba.
 
A Webex alkalmazás és a Webex Room eszközök az STUN -t (RFC 5389) is használják a tűzfal áthaladásának és a médiacsomópontok elérhetőségének teszteléséhez. További részletekért kérjük, olvassa el a Webex Firewall műszaki tanulmányát.
 
Webex – Cél IP-címtartományok adathordozókhoz
Ahhoz, hogy elérje a webex médiakiszolgálókat, amelyek feldolgozzák a vállalati hálózatot elhagyó médiaforgalmat, engedélyeznie kell, hogy az ezeket a médiaszolgáltatásokat tároló IP-alhálózatok elérhetők legyenek a vállalati tűzfalon keresztül. A Webex médiacsomópontokra küldött médiaforgalom cél IP-címtartományai a "Webex médiaszolgáltatások IP-alhálózatai"című szakaszban találhatók.

Webex forgalom proxykon és tűzfalakon keresztül

A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít a hálózatukat elhagyó és belépő HTTP-alapú forgalom korlátozására és vezérlésére. Kövesse az alábbi tűzfal- és proxy-útmutatást, hogy lehetővé tegye a Webex-szolgáltatások elérését a hálózatáról. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzőforgalom IP-címek használatával történő szűrése nem támogatott, mivel a Webex jelzőszolgáltatások által használt IP-címek dinamikusak, és bármikor változhatnak. Ha a tűzfal támogatja az URL-szűrést, konfigurálja úgy a tűzfalat, hogy engedélyezze a Webex cél URL-címeinek engedélyezését a "Webex Services számára elérendő tartományok és URL-címek" szakaszban.

Az alábbi táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalon, hogy lehetővé tegyék a felhőben regisztrált Webex-alkalmazások és eszközök számára a Webex felhőjel- és médiaszolgáltatásokkal való kommunikációt.

Az ebben a táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
Webex alkalmazás, Webex Room eszközök, Video Mesh Node, Hybrid Data Security csomópont, Címtárcsatlakozó, Naptárcsatlakozó, Management Connector, Serviceability Connector.
A SIP-t használó eszközök és Webex-szolgáltatások portjaival és protokolljaival kapcsolatos útmutatásért a "Hálózati követelmények a SIP alapú Webex szolgáltatásokhoz"című részben található.

Webex Szolgáltatások - Portszámok és protokollok

Célport

Protokoll

Leírás

A szabályt használó eszközök

443TLSWebex HTTPS jelátvitel.
A Webex-szolgáltatások munkamenet-létrehozása az IP-címek helyett meghatározott URL-címeken alapul.

Ha proxykiszolgálót használ, vagy a tűzfal támogatja a DNS-felbontást; lásd a "Domains and URL-ek, amelyekhez hozzá kell férni a Webex Services szolgáltatáshoz" című szakaszt , hogy lehetővé tegye a webex szolgáltatásokhoz való jelzési hozzáférést.
Összes
444TLSVideo Mesh Node biztonságos jelzés a Webex felhőhöz való kaszkádolt médiakapcsolatok létrehozásáhozVideo Mesh-csomópont
123 (1)UDPHálózati időprotokoll (NTP)Összes
53 (1)UDP
TCP
Tartománynévrendszer (DNS)

A DNS-keresésekhez használatos a Webex felhőben található szolgáltatások IP-címeinek felderítésére.
A legtöbb DNS-lekérdezés UDP-n keresztül történik; A DNS-lekérdezések azonban TCP-t is használhatnak.

 
Összes
5004 és 9000SRTP az UDP felettTitkosított hang-, videó- és tartalommegosztás a Webex alkalmazásban és a Webex Room eszközökön

A cél IP-alhálózatok listáját lásd az "IP-alhálózatok Webex médiaszolgáltatásokhoz"című részben .
Webex App

Webex Room Eszközök

Video Mesh csomópontok
50,000 – 53,000SRTP az UDP felettTitkosított hang-, video- és tartalommegosztás – csak Video Mesh NodeVideo Mesh-csomópont
5004SRTP TCP-n keresztülA Webex App és a Webex Room eszközök

titkosított tartalommegosztására használt TCP tartalék átviteli protokollként is szolgál titkosított hang- és videofelvételekhez, ha az UDP nem használható.

A cél IP-alhálózatok listáját lásd az "IP-alhálózatok Webex médiaszolgáltatásokhoz" címűszakaszban .
Webex App

Webex Room Eszközök

Video Mesh csomópontok
443 (2)SRTP TLS felettTartalék átviteli protokollként használható titkosított hang-, video- és tartalommegosztáshoz, ha az UDP és a TCP nem használható.

A TLS-en keresztüli adathordozók nem ajánlottak éles környezetben

A cél IP-alhálózatok listája az "IP-alhálózatok Webex médiaszolgáltatásokhoz" című szakaszt tartalmazza.
Webex Alkalmazás (2)

Webex Szoba eszközök
(1) Ha NTP- és DNS-szolgáltatásokat használ a vállalati hálózaton belül, akkor az 53-as és 123-as portokat nem kell megnyitni a tűzfalon keresztül.
(2) A Webex Web-alapú alkalmazás és a Webex SDK nem támogatja a TLS-en keresztüli médiát.
 
A Cisco támogatja a Webex médiaszolgáltatásokat a biztonságos Cisco, az Amazon Web Services (AWS) és a Microsoft Azure adatközpontokban. Az Amazon és a Microsoft az IP-alhálózatokat a Cisco kizárólagos használatára fenntartotta, és az ezekben az alhálózatokban található médiaszolgáltatások az AWS virtuális magánfelhőben és a Microsoft Azure virtuális hálózati példányaiban vannak biztosítva. A Microsoft Azure felhő virtuális hálózatait a Microsoft Cloud Video Interop (CVI) szolgáltatásának kiszolgálóinak üzemeltetésére használják.

Konfigurálja tűzfalát úgy, hogy hozzáférést biztosítson ezekhez a célterületekhez Webex IP-alhálózatokhoz és átviteli protokollportokhoz a Webex alkalmazásokból és eszközökről származó médiafolyamokhoz. Az UDP a Cisco által preferált médiaátviteli protokoll, és erősen javasoljuk, hogy csak UDP-t használjon az adathordozók továbbítására. A Webex alkalmazások és eszközök a TCP-t és a TLS-t is támogatják a média átviteli protokolljaiként, de ezek nem ajánlottak éles környezetben, mivel ezeknek a protokolloknak a kapcsolatorientált jellege komolyan befolyásolhatja a média minőségét a veszteséges hálózatokon keresztül.

Jegyzet: Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásokra vonatkoznak. A Webex jelző forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex-szolgáltatásokba irányuló HTTP-jelátviteli forgalom URL/tartomány szerint szűrhető a vállalati proxykiszolgálón, mielőtt továbbítaná a tűzfalnak.
 

MÉDIASZOLGÁLTATÁSOK IP-alhálózatai

18.230.160.0/2566.114.160.0/20
20.50.235.0/24*66.163.32.0/19
20.53.87.0/24*69.26.160.0/19
20.57.87.0/24*114.29.192.0/19
20.68.154.0/24*150.253.128.0/17
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Azure-adatközpontok – a Microsoft Teams (más néven Microsoft Cloud Video Interop) videointegrációjának

üzemeltetésére szolgálnakAWebex-alkalmazások és a Webex Room Devices teszteket végeznek a szervezet számára elérhető egyes médiafürtök csomópontjainak elérhetőségének és oda-vissza idejének észlelésére. A médiacsomópontok elérhetőségét UDP, TCP és TLS átviteli protokollokon keresztül tesztelik, és indításkor, hálózati változáskor, valamint az alkalmazás vagy eszköz futása közben rendszeresen fordul elő. Ezeknek a teszteknek az eredményeit a Webex alkalmazás / Webex eszköz tárolja, és elküldi a Webex felhőjébe, mielőtt csatlakozna egy értekezlethez vagy híváshoz. A Webex felhő ezeket az elérhetőségi teszteredményeket használja arra, hogy a Webex alkalmazást / Webex eszközt a legjobb médiaszerverhez rendelje a híváshoz a szállítási protokoll (UDP preferált), az oda-vissza útidő és a médiakiszolgáló erőforrásainak rendelkezésre állása alapján.

Ha úgy állította be a tűzfalat, hogy a fenti IP-alhálózatok csak egy részhalmazába engedélyezze a forgalmat, akkor is láthatja a hálózaton áthaladó elérhetőségi tesztforgalmat, hogy megpróbálja elérni a blokkolt IP-alhálózatok médiacsomópontjait. A tűzfal által blokkolt IP-alhálózatok médiacsomópontjait a Webex-alkalmazások és a Webex Room-eszközök nem fogják használni.

A Cisco nem támogatja vagy javasolja az IP-címek egy részhalmazának szűrését egy adott földrajzi régió vagy felhőszolgáltató alapján. A régiónkénti szűrés komoly rontást okozhat az értekezlet élményében, akár azt is, hogy nem lehet teljes mértékben csatlakozni az értekezletekhez.

Webex jelzőforgalom és vállalati proxykonfiguráció

A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például adott URL-címekhez való hozzáférés engedélyezésére vagy blokkolására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI hírnévkeresésre, valamint forgalom visszafejtésére és ellenőrzésére. A proxykiszolgálókat általában az egyetlen olyan útvonalként használják, amely http-alapú internetes forgalmat továbbíthat a vállalati tűzfalnak, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat csak a proxykiszolgáló(k)ról származó forgalomra korlátozza. A proxykiszolgálót úgy kell konfigurálni, hogy a Webex jelzőforgalma hozzáférhessen az alábbi szakaszban felsorolt tartományokhoz/ URL-címekhez:

Cisco Webex Services URL-címek

Tartomány / URL

Leírás

Webex alkalmazások és az ilyen tartományokat / URL-eket használó eszközök

*.wbx2.com
*.ciscospark.com
Webex mikroszolgáltatások.
Például : Üzenetküldő szolgáltatás
Fájlkezelési szolgáltatás Kulcskezelési szolgáltatás

Szoftverfrissítési szolgáltatás
Profilkép szolgáltatás Faliújság szolgáltatás
Közelségi szolgáltatás
Jelenléti szolgáltatás

Regisztrációs szolgáltatás
Naptárszolgáltatás
Keresési szolgáltatás
Összes
*.webex.com
*.cisco.com
Webex Meetings szolgáltatások
Identitáskiépítés
Identitástárolás
Hitelesítés
OAuth-szolgáltatások
Eszközbeépítés
Cloud Connected UC
Összes
*.webexcontent.com (1) AzWebex üzenetküldő szolgáltatás - általános fájltárolás, beleértve:

Felhasználói fájlok,
Átkódolt fájlok,
Képek,
Képernyőképek,
Faliújság tartalma,
Ügyfél- és eszköznaplók,
Profilképek,
Márkajelzések,
Naplófájlok
Tömeges CSV exportálási fájlok & fájlok importálása (Control Hub)
Minden

megjegyzés:
A webexcontent.com használt fájltárolás 2019

októberében lecserélte clouddrive.com A szervezet továbbra is cloudrive.com használhat régebbi fájlok tárolására – további információkért lásd:(1)

További Webex-szel kapcsolatos szolgáltatások - Cisco tulajdonában lévő domainek

URL

Leírás

Webex alkalmazások és az ilyen tartományokat / URL-eket használó eszközök

*.accompany.comPeople Insights integrációWebex alkalmazások

További Webex-szel kapcsolatos szolgáltatások – harmadik féltől származó domainek

URL

Leírás

Webex alkalmazások és az ilyen tartományokat / URL-eket használó eszközök

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail szolgáltatás hírlevelekhez, regisztrációs adatokhoz, hirdetményekhezÖsszes
*.giphy.comLehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de letiltható a Control HubbanWebex alkalmazás
safebrowsing.googleapis.comAz URL-ek biztonsági ellenőrzésére szolgál, mielőtt kibontaná őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de letiltható a Control HubbanWebex alkalmazás

*.

walkme.com s3.walkmeusercontent.com

Webex Felhasználói útmutató kliens. Bevezetési és használati túrákat biztosít az új felhasználók

számára További információ: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex webalapú alkalmazások


speech.googleapis.com texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech Szolgáltatások. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint le van tiltva, a Control Hubon keresztül van befizetve. Az Asszisztens eszközönként is letiltható.Webex Room Kit és Webex Room eszközök

A Webex Room eszközöket támogató Webex Room eszközök részletei itt találhatók:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant


msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html
A harmadik féltől származó internetkapcsolat ellenőrzése az olyan esetek azonosításához, amikor hálózati kapcsolat van, de nincs internetkapcsolat.

A Webex alkalmazás saját internetkapcsolat-ellenőrzéseket végez, de ezeket a harmadik féltől származó URL-eket tartalékként is használhatja.
Webex alkalmazás
*.appdynamics.com
*.eum-appdynamics.com
Teljesítménykövetés, hiba- és összeomlásrögzítés, munkamenet-metrikák (3)Webex App
Webex Web App
*.amplitude.comA/B tesztelés & mérőszámok (3)Webex Web App
Webex Android alkalmazás

 
*.vbrickrev.comEzt a tartományt használják a Webex Events webcastokat megtekintő résztvevőkWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
PPT-bővítményhez Slido használható, és lehetővé teszi a weboldalak számára Slido , hogy szavazásokat/vetélkedőket hozzanak létre az értekezlet előtti időszakbanÖsszes
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Visszavont tanúsítványok listájának igénylésére szolgál ezektől a hitelesítésszolgáltatóktól

Megjegyzés - A Webex támogatja mind a VISSZAVONT TANÚSÍTVÁNYOK LISTÁJÁT, mind az OCSP-tűzést a tanúsítványok visszavonási állapotának meghatározásához. 

Az OCSP-tűzéssel a Webex-alkalmazásoknak és -eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítésszolgáltatókkal
Összes
*.intel.comVisszavont tanúsítványok listájának igénylésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP szolgáltatásával a Webex alkalmazások és eszközök által használt háttérképekkel küldött tanúsítványok esetébenÖsszes
Alapvető Webex szolgáltatások elavult (2)
URLLeírásWebex alkalmazások és az ilyen tartományokat / URL-eket használó eszközök
*.clouddrive.comWebex üzenetküldő fájltárolás

Fájltárolás webexcontent.com használatával lecserélt clouddrive.com 2019

októberében A szervezet továbbra is cloudrive.com használhat régebbi fájlok tárolására – további információkért lásd :(1)
Összes
*.ciscosparkcontent.comNaplófájl feltöltése
A naplófájl tárolási szolgáltatása mostantól a *.webexcontent.com tartományt használja
Webex alkalmazás

 
*.rackcdn.comA *.clouddrive.com tartomány tartalomszolgáltató hálózata (CDN)Összes

(1) 2019 októberétől a felhasználói fájlokat feltöltjük és a Cisco által kezelt webexcontent.com domainen tároljuk.

A 2019 októbere előtt feltöltött fájlok a clouddrive.com tartományban maradnak, és a Webex alkalmazásból elérhetők maradnak, amíg el nem érik a szervezet megőrzési időszakát (amikor törlik őket). Ebben az időszakban előfordulhat, hogy mind a webexcontent.com tartományhoz (új fájlokhoz), mind a clouddrive.com tartományhoz (régi fájlokhoz) hozzá kell férnie.

Ha csak a webexcontent.com tartomány használatát kényszeríti ki:  A clouddrive.com tartományban (Ön vagy egy részt vevő szervezet) feltöltött és tárolt régi fájlok nem lesznek elérhetők az Ön vagy a részt vevő szervezet által feltöltött és tárolt webex üzenetküldő helyeken, amelyeknek Ön tagja.

Ha csak a clouddrive.com tartomány használatát kényszeríti ki:  Nem tölthet fel fájlokat, és a webexcontent.com tartományban egy másik szervezet által feltöltött és tárolt új fájlok, amelyekben ön részt vesz, nem lesznek visszakereshetők.

(2) Az új ügyfelek (2019 októberétől és újabb időszakától) dönthetnek úgy, hogy kihagyják ezeket a tartományokat, mivel azokat a Webex már nem használja fájltárolásra. Ne feledje azonban, hogy engedélyeznie kell a hozzáférést a clouddrive.com tartományhoz, ha egy másik szervezet tulajdonában lévő olyan területhez csatlakozik, amely a clouddrive.com tartományt használja a szükséges fájlok tárolására (azaz a fájlokat 2019 októbere előtt töltötték fel).

(3) A Webex harmadik feleket vesz igénybe az adatgyűjtés diagnosztikai és hibaelhárítási céljaira; valamint az összeomlási és használati mutatók gyűjteménye. Az ezekre a harmadik felek webhelyeire küldhető adatokat a Webex Privacy adatlapjai ismertetik. A részleteket lásd:

A Webex ServicesWebex
által használt tartalomszolgáltató hálózatok A Content Delivery Network (CDN) szolgáltatásait használja a statikus fájlok és tartalmak hatékony eljuttatására a Webex alkalmazásokba és eszközökbe. Ha proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés szabályozására, akkor nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME DNS-feloldását a proxy a kezdeti URL-szűrés után hajtja végre). Ha nem proxykiszolgálót használ (pl. csak tűzfalat használ az URL-ek szűrésére), a DNS-felbontást a Webex alkalmazás/ eszköz operációs rendszere hajtja végre, és a következő CDN URL-címeket kell hozzáadnia a tartományhoz, hogy engedélyezze a listát a tűzfalban:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurálja úgy a proxyt, hogy engedélyezze a hozzáférést az alábbi táblázatban található URL-címekhez a Webex Hybrid Services számára. Ezekhez a külső tartományokhoz való hozzáférés korlátozható, ha a proxyt úgy konfigurálja, hogy csak a Hibrid szolgáltatások csomópontjainak forrás IP-címei érhessék el ezeket az URL-címeket.
 

Cisco Webex Hybrid szolgáltatások URL-jei

URL

Leírás

Használja:

*.docker.com (1)
*.docker.io (1)
Hibrid szolgáltatási konténerekVideohálós csomópont
hibrid adatbiztonsági csomópontja
*s3.amazonaws.com (1) AzNaplófájl feltöltéseVideohálós csomópont
hibrid adatbiztonsági csomópontja
*.cloudconnector.webex.comFelhasználó szinkronizálása  Hibrid szolgáltatások címtárcsatlakozója

(1) Azt tervezzük, hogy fokozatosan megszüntetjük a *.docker.com és a *.docker.io használatát a hibrid szolgáltatási konténerek esetében, végül *.amazonaws.com-ra cseréljük őket.

Jegyzet: Ha Cisco Web Security Appliance (WSA) proxyt használ, és automatikusan frissíteni szeretné a Webex-szolgáltatások által használt URL-címeket, kérjük, olvassa el a WSA Webex Services konfigurációs dokumentumát , amelyben útmutatást kaphat a Webex külső hírcsatorna-in AsyncOS telepítéséhez a Cisco Web Security számára.

A Webex Services URI-k listáját tartalmazó CSV-fájlról lásd: Webex Services CSV-fájl


A proxykiszolgálót úgy kell konfigurálni, hogy a Webex jelzőforgalma hozzáférhessen az előző szakaszban felsorolt tartományokhoz/ URL-címekhez.  A Webex szolgáltatásaihoz kapcsolódó további proxyfunkciók támogatását az alábbiakban tárgyaljuk:

Proxyhitelesítés támogatása

A proxyk beléptető eszközként használhatók, blokkolva a külső erőforrásokhoz való hozzáférést, amíg a felhasználó/ eszköz érvényes hozzáférési engedély hitelesítő adatokat nem ad a proxynak. Számos hitelesítési módszert támogatnak a proxyk, például az alapfokú hitelesítés, az kivonatoló hitelesítés, a (Windows-alapú) NTLM, a Kerberos és a Negotiate (Kerberos NTLM tartalékkal).

Az alábbi táblázatban található "Nincs hitelesítés" eset esetén az eszköz konfigurálható proxycímmel, de nem támogatja a hitelesítést. Proxyhitelesítés használatakor az érvényes hitelesítő adatokat a Webex App vagy a Webex Room Device operációs rendszerében kell konfigurálni és tárolni.

A Webex Room eszközök és a Webex Alkalmazás esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan felfedezhetők olyan mechanizmusokkal, mint:

Web Proxy Auto Discovery (WPAD) és/vagy Proxy Auto Config (PAC) fájlok:

Termék

Hitelesítési típus

Proxy konfigurációja

Webex Mac-hezNincs hitelesítés, Alapszintű, NTLM (1)Kézi, WPAD, PAC
Webex for WindowsNincs hitelesítés, Alapszintű, NTLM (2), EgyeztetésKézi, WPAD, PAC, GPO
Webex iOS-hezNincs hitelesítés, Alap, Kivonat, NTLMKézi, WPAD, PAC
Webex AndroidraNincs hitelesítés, Alap, Kivonat, NTLMKézi, PAC
Webex Web AppNincs hitelesítés, Alap, Kivonat, NTLM, NegotiateOperációs rendszeren keresztül támogatott
Webex Room eszközökNincs hitelesítés, alapszintű, kivonatWPAD, PAC vagy kézi
Webex Video Mesh-csomópontNincs hitelesítés, Alap, Kivonat, NTLMManuális
Hibrid adatbiztonsági csomópontNincs hitelesítés, alapszintű, kivonatManuális
Hibrid szolgáltatások állomáskezelő összekötőjeNincs hitelesítés, alapszintűC kézi konfigurációs gyorsforgalmi út: Alkalmazások > hibrid szolgáltatások > összekötő proxyja
Hibrid szolgáltatások: Címtár-összekötőNincs hitelesítés, alapszintű, NTLMWindows operációs rendszerrel támogatott
Hibrid szolgáltatások C gyorsforgalmi út: NaptárcsatlakozóNincs hitelesítés, alapszintű, NTLMC kézi konfigurációs gyorsforgalmi út:
Alkalmazások > hibrid szolgáltatások > összekötő proxy : Felhasználónév Jelszó
C út: Alkalmazások > hibrid szolgáltatások > Naptárcsatlakozó > Microsoft Exchange> Basic és/vagy NTLM
Hibrid szolgáltatások C gyorsforgalmi út: HíváscsatlakozóNincs hitelesítés, alapszintűC kézi konfigurációs gyorsforgalmi út:
Alkalmazások > hibrid szolgáltatások > összekötő proxyja

(1): Mac NTLM Auth - A gépet nem kell bejelentkezni a tartományba, a felhasználó jelszót
kért(2): Windows NTLM hitelesítés – Csak akkor támogatott, ha egy gép be van jelentkezve a tartománybaGuidance

on Proxybeállítások a Windows OSMicrosoft
Windows rendszerhez két hálózati könyvtárat támogat a HTTP-forgalomhoz (WinINet és WinHTTP), amelyek lehetővé teszik a proxykonfigurációt. A WinInet-et csak egyfelhasználós, asztali ügyfélalkalmazásokhoz tervezték; A WinHTTP elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz készült. A WinINet a WinHTTP szuperhalmaza; a kettő közötti választáskor a WinINet-et kell használnia a proxykonfigurációs beállításokhoz. További információ: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy ellenőrzés és tanúsítványrögzítés

A Webex alkalmazás és a Webex eszközök ellenőrzik azoknak a szervereknek a tanúsítványait, amelyekkel TLS-munkameneteket hoznak létre. A tanúsítványellenőrzések, például a tanúsítványkibocsátó és a digitális aláírás a tanúsítványok láncolatának ellenőrzésén alapulnak a főtanúsítványig. Az ellenőrzés végrehajtásához az alkalmazás vagy eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható legfelső szintű hitelesítésszolgáltatói tanúsítványok készletét használja.

Ha TLS-ellenőrző proxyt telepített a Webex forgalmának elfogására, visszafejtésére és ellenőrzésére, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex szolgáltatás tanúsítványa helyett) egy hitelesítésszolgáltató írta alá, amelynek főtanúsítványa telepítve van a Webex alkalmazás vagy Webex eszköz bizalmi tárolójába. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt hitelesítésszolgáltatói tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Webex Room-eszközök esetén nyisson meg egy szolgáltatáskérelmet TAC-val a hitelesítésszolgáltatói tanúsítvány RoomOS szoftverbe való telepítéséhez.

Az alábbi táblázat a Webex alkalmazást és a Webex eszköztámogatást mutatja a proxy szerverek TLS-ellenőrzéséhez

Termék

Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
Igen*
 
Webex Room-eszközökIgen
Cisco Webex videohálóIgen
Hibrid adatbiztonsági szolgáltatásIgen
Hibrid szolgáltatások – címtár, naptár, felügyeleti összekötőkNem

"* Megjegyzés - A Webex alkalmazás nem támogatja a Proxy szerver visszafejtését és a Webex Meetings médiaszolgáltatások TLS-munkameneteinek ellenőrzését. Ha meg szeretné vizsgálni a webex.com tartomány szolgáltatásainak küldött forgalmat, létre kell hoznia egy TLS-ellenőrzési mentességet a *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com címre küldött forgalomra.
Megjegyzés - A Webex alkalmazás nem támogatja az SNI kiterjesztést a TLS-alapú médiakapcsolatokhoz. A Webex audio- és videoszolgáltatásokkal való kapcsolat megszakadása akkor következik be, ha egy proxy szerver SNI jelenlétét igényli.

Termék

Támogatja a 802.1X-et

Jegyzetek

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
IgenOperációs rendszeren keresztül támogatott
Webex Room-eszközökIgenEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurálja a 802.1X-et GUI-n vagy Touch 10-en
keresztül Certs feltöltése HTTP interfészen keresztül
Video Mesh-csomópontNemMAC-cím megkerülésének használata
Hibrid adatbiztonsági szolgáltatásNemMAC-cím megkerülésének használata
Hibrid szolgáltatások – címtár, naptár, felügyeleti összekötőkNemMAC-cím megkerülésének használata

A Webex felhő támogatja a bejövő és kimenő hívásokat, amelyek a SIP-et használják a Webex Meetings hívásvezérlési protokolljaként, valamint a felhőben regisztrált Webex alkalmazásokból és Webex Room eszközökről/ oda irányuló közvetlen (1:1) hívásokhoz.

A Webex MeetingsS-hez intézett SIP-hívásokA webes értekezletek
lehetővé teszik a SIP-alkalmazásokkal és -eszközökkel rendelkező résztvevők számára, hogy csatlakozzanak egy értekezlethez:

  • A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
  • A Webex felhő, amely felhívja a résztvevő megadott SIP URI-ját (pl. my-device@customer.com )


A SIP-alkalmazások/eszközök és a felhő által regisztrált hívások a Webex alkalmazást/Webex Room eszközöketa
Webex cloud lehetővé teszi a SIP-alkalmazások és -eszközök felhasználói számára, hogy:

  • Felhőben regisztrált Webex-alkalmazások és Webex Room-eszközök hívhatják
  • Hívja a felhő regisztrált Webex alkalmazásait és Webex Room eszközeit

Mindkét fenti esetben a SIP-alkalmazásoknak és eszközöknek létre kell hozniuk egy munkamenetet a Webex felhőbe/ onnan. A SIP alkalmazás vagy eszköz regisztrálva lesz egy SIP alapú hívásvezérlő alkalmazásban (például Unified CM), amely általában SIP Trunk kapcsolattal rendelkezik a C és E gyorsforgalmi úttal, amely lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloud-ba.

A SIP-alkalmazások és -eszközök a következők lehetnek:

  • A Webex Room eszköz, amely a SIP-et használja a Unified CM-re való regisztrációhoz
  • Cisco IP-telefonok, amelyek SIP-et használnak a Unified CM-re vagy a Webex Calling szolgáltatásra való regisztrációhoz
  • Harmadik féltől származó SIP alkalmazás vagy eszköz, amely harmadik féltől származó SIP hívásvezérlő alkalmazást használ

Az alábbi táblázat a Webex SIP-szolgáltatások eléréséhez szükséges portokat és protokollokat ismerteti:

Portok és protokollok a Webex SIP-szolgáltatásokhoz
ForrásportCélportProtokollLeírás
Gyorsforgalmi út Efemerális kikötők      Webex felhő 5060 - 5070SIP TCP/TLS/MTLS felett SIP jelzés az E gyorsforgalmi útról a Webex felhő

szállítási protokolljaira: TCP/TLS/MTLS
Webex Cloud Efemeral portok    

 
Gyorsforgalmi út 5060 - 5070    SIP TCP/TLS/MTLS felett    SIP jelzés a Webex felhőből az Expressway E

Transport protokollok felé: TCP/TLS/MTLS
Gyorsforgalmi út
36000 - 59999    
Webex felhő
49152 -59999    

 
RTP/SRTP az UDP felett
    
Titkosítatlan/ titkosított adathordozók az E gyorsforgalmi útról a Webex felhő

médiaátviteli protokolljára: UDP
Webex felhő
49152 - 59999  
 Gyorsforgalmi út
36000 - 59999    
RTP/SRTP az UDP felett    Titkosítatlan/ titkosított adathordozók a Webex felhőből az Expressway E

Media Transport protokollba: UDP

Az E gyorsforgalmi út és a Webex felhő közötti SIP-kapcsolat támogatja a titkosítatlan jelet TCP használatával, valamint a titkosított jelzést TLS vagy MTLS használatával. A titkosított SIP jelzés előnyben részesül, mivel a Webex felhő és az E gyorsforgalmi út között kicserélt tanúsítványok érvényesíthetők a kapcsolat folytatása előtt.

Az expressz utat általában arra használják, hogy lehetővé tegyék a SIP-hívásokat a Webex felhőbe és a B2B SIP hívásokat más szervezetek számára. Konfigurálja a tűzfalat úgy, hogy engedélyezze:

  • Az összes kimenő SIP jelzőforgalom az E gyorsforgalmi csomópontokról
  • Minden bejövő SIP jelzőforgalom az Expressway E csomópontjaihoz

Ha korlátozni szeretné a bejövő és kimenő SIP jelzéseket és a kapcsolódó médiaforgalmat a Webex felhőbe és onnan. Konfigurálja a tűzfalat úgy, hogy engedélyezze a Webex média IP-alhálózatainak forgalmát (lásd a "Webex médiaszolgáltatások IP-alhálózatai") című szakaszt és a következő AWS régiókat: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Ezeknek az AWS-régióknak az IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az ALHÁLÓZATOK IP-címtartományait. Az AWS IP-címtartományok változásainak dinamikus nyomon követéséhez az Amazon azt javasolja, hogy iratkozzon fel a következő értesítési szolgáltatásra: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

A Media for SIP alapú Webex-szolgáltatások ugyanazokat a cél IP-alhálózatokat használják a Webex Media számára (itt felsoroltak szerint)

ProtokollPortszám(ok)IrányHozzáférés típusaHozzászólások
TCP    5061, 5062    Kikötőbe befutó    SIP jelzés    Bejövő SIP jelzés a Webex Edge Audio számára
TCP    5061, 5065    Kimenő    SIP jelzés    Kimenő SIP jelzés a Webex Edge Audio számára
TCP/UDP    Efemer portok
8000 - 59999    
Kikötőbe befutó    Médiaportok    Vállalati tűzfalon a lyukakat meg kell nyitni a 8000 és 59999 közötti porttartományú gyorsforgalmi utakra érkező forgalom számára

 

Cisco Webex videoháló

A Cisco Webex Video Mesh helyi médiaszolgáltatást biztosít a hálózaton. Ahelyett, hogy az összes média a Webex Cloud-ba kerülne, a hálózaton maradhat, a csökkentett internetes sávszélesség-használat és a jobb médiaminőség érdekében. További részletekért tekintse meg a Cisco Webex Video Mesh telepítési útmutatóját.

Hibrid naptárszolgáltatás

A Hibrid naptár szolgáltatás összekapcsolja a Microsoft Exchange, az Office 365 vagy a Google Naptár alkalmazást a Webexszel, megkönnyítve az értekezletek ütemezését és csatlakozását, különösen mobilon.

A részleteket lásd: Telepítési útmutató a Webex hibrid naptárszolgáltatáshoz

Hibrid címtárszolgáltatás

A Cisco Directory Connector egy helyszíni alkalmazás az identitás szinkronizálására a Webex felhőbe. Egyszerű felügyeleti folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár-névjegyeket a felhőre, és szinkronban tartja őket a pontosság és a konzisztencia érdekében.

A részleteket lásd: Telepítési útmutató a Cisco címtárcsatlakozóhoz

Előnyben részesített architektúra a Webex Hybrid szolgáltatásokhoz

A Cisco Webex Hybrid Services preferált architektúrája leírja az általános hibrid architektúrát, annak összetevőit és az általános tervezési gyakorlati gyakorlatokat. Lásd: Előnyben részesített architektúra a Webex Hybrid szolgáltatásokhoz

Webex hívás - Hálózati követelmények

Ha Webex-hívást is telepít Webex Meetings és Messaging szolgáltatásokkal, a Webex Calling szolgáltatás hálózati követelményei itt találhatók: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Azoknak az ügyfeleknek, akik a Webex FedRAMP szolgáltatásaihoz
szükséges IP-címtartományok és portok listáját igénylikEz az információ itt található: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Módosítás dátuma

Új és megváltozott információk

4/5/2022AWS IP-alhálózatok eltávolítása médiaszolgáltatásokhoz - ezek az alhálózatok elavultak
12/14/2021Új adathordozó UDP-porttartományok (50 000 – 53 000) hozzáadva a 9000-es videohálós csomópont
portjához az eltávolított TCP-n keresztüli adathordozókhoz – A célport használata a TCP-n keresztüli adathordozók esetében 2022
januárjában elavulttá válik a 33434-es port az UDP-n és TCP-n keresztüli adathordozók esetében – A célport használata az UDP-n és TCP-n keresztüli adathordozókhoz 2022 januárjában elavulttá válik
11/11/2021Frissített Webex Services-Port Numbers and Protocols & Cisco Webex Services URL-ek táblázat.
10/27/2021Hozzáadva *.walkme.com és s3.walkmeusercontent.com a tartományok táblához.
10/26/2021Útmutató a Windows operációs rendszer proxybeállításaihoz
10/20/2021CDN URL-címek hozzáadása a tűzfal tartományengedélyezési listájához
10/19/2021A Webex alkalmazás az AES-256-GCM vagy az AES-128-GCM segítségével titkosítja a tartalmat az összes Webex értekezlettípushoz.
10/18/2021Új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*) hozzáadása, amelyeket a Microsoft Teams (más néven Microsoft Cloud Video Interop) videointegrációjának ( más néven Microsoft Cloud Video Interop) szolgáltatásainak, valamint a Webex-szolgáltatások által használt tartalomszolgáltató hálózatokhoz hozzáadott tartományokhoz (*.cloudfront.net, *.akamaiedge.net, *.akamaiedge.net, *.akamaiedge.net, *.akamai.net és *.fastly.net) adtak hozzá.
10/11/2021Frissítette az Adatvédelmi portál hivatkozását a Tartomány és URL-cím szakaszban.
10/04/2021Eltávolítva a *.walkme.com és s3.walkmeusercontent.com a tartományok táblából, mivel már nincs rájuk szükség.
07/30/2021A Megjegyzés a proxyszolgáltatások szakaszban című szakasz frissítése
07/13/2021A Megjegyzés a proxyszolgáltatások szakaszban című szakasz frissítése
07/02/2021*.s3.amazonaws.com módosítása *s3.amazonaws.com
06/30/2021Frissítette a Webex Hybrid Services további URL-címeinek listáját.
06/25/2021Hozzáadva a *.appdynamics.com tartományt a listához
06/21/2021Hozzáadva a *.lencr.org tartományt a listához.
06/17/2021Frissített portok és protokollok a Webex SIP-szolgáltatások táblához
06/14/2021Frissített portok és protokollok a Webex SIP-szolgáltatások táblához
05/27/2021Frissítette a táblázatot a Webex Hybrid Services további URL-jei szakaszban.
04/28/2021Hozzáadott tartományok a PPT-bővítményhez Slido , és annak lehetővé tétele Slido , hogy a weboldalak szavazásokat/vetélkedőket hozzanak létre az értekezlet előtti időszakban
04/27/2021Hozzáadva 23.89.0.0/16 IP tartomány a Webex Edge Audio-hoz
04/26/2021Hozzáadva 20.68.154.0/24* mivel ez egy Azure-alhálózat
04/21/2021Frissítette a Webex Services CSV-fájlját a Webex Hybrid Services további URL-címei alatt
04/19/2021Hozzáadva 20.53.87.0/24* mivel ez egy Azure DC a VIMT/CVI-hez
04/15/2021Hozzáadott domain *.vbrickrev.com a Webex Events webcastokhoz.
03/30/2021A dokumentumelrendezés jelentős felülvizsgálata.
03/30/2021A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (nincs média A TLS-en keresztül).
03/29/2021Webex Edge a dokumentációra mutató hivatkozással felsorolt eszközökhöz.
03/15/2021Hozzáadott tartomány *.identrust.com
02/19/2021Hozzáadott szakasz a Webex Services for FedRAMP ügyfél számára
01/27/2021*.cisco.com domain hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Webex Calling onboarding IP-alhálózatok a Microsoft Teams videointegrációjához (más néven Microsoft Cloud Video Interop), amelyet a *
01/05/2021Új dokumentum, amely leírja a Webex alkalmazás értekezleteinek és üzenetküldési szolgáltatásainak hálózati követelményeit
11/13/20Eltávolított alhálózat https://155.190.254.0/23 az adathordozó-tábla IP-alhálózataiból
10/7/2020Eltávolítva *.cloudfront.net sor a Webex Teams hibridszolgáltatásainak további URL-jeiről
9/29/2020Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams Media szolgáltatásokhoz
9/29/2020Webex eszközök átnevezve Webex Room eszközökre
9/29/2020*.core-os.net URL-cím eltávolítva a táblából : További URL-címek a Webex Teams hibrid szolgáltatásaihoz
9/7/2020Frissített AWS-régiók hivatkozása
08/25/20A Webex Teams IP-alhálózatainak táblázatának és szövegének egyszerűsítése médiaeszközökhöz
8/10/20További részletek a médiacsomópontok elérésének teszteléséről és a Cisco IP-alhálózati használatáról a Webex Edge Connect segítségével
7/31/20Új IP-alhálózatok hozzáadása médiaszolgáltatásokhoz az AWS és az Azure adatközpontjaiban
7/31/20Új UDP célmédia-portok hozzáadása a SIP-hívásokhoz a Webex Teams felhőjéhez
7/27/20Hozzáadva 170.72.0.0/16 (CIDR) vagy 170.72.0.0 - 170.72.255.255 (nettó tartomány)
5/5/20Hozzáadott sparkpostmail.com a harmadik féltől származó tartományok táblában
4/22/20Hozzáadott új IP tartomány 150.253.128.0/17
03/13/20Új URL-cím hozzáadva a walkme.com szolgáltatáshoz
TLS médiaátvitel a Room OS eszközökhöz Új szakasz hozzáadva
: Hálózati követelmények a hibrid híváshoz SIP jelzőkapcsolat
hozzáadva a Webex Calling hálózati követelmények dokumentumához
12/11/19Kisebb szövegváltozások, a Webex Teams-alkalmazások és -eszközök frissítése – Portszámok és protokollok tábla, Webex Teams URL-táblák frissítése és újraformázása. NTLM proxy hitelesítés támogatása eltávolítása Felügyeleti összekötő és Call Connector hibrid szolgáltatásokhoz
10/14/19TLS-ellenőrzés támogatása a helyiségeszközökhöz hozzáadva
9/16/2019TCP-támogatási követelmény hozzáadása a TCP protokollt átviteli protokollként használó DNS-rendszerekhez.
Az URL hozzáadása *.walkme.com – Ez a szolgáltatás onboarding és használati túrákat biztosít az új felhasználók számára.
A Web Assistant által használt szolgáltatás URL-címeinek módosítása.
8/28/2019*.sparkpostmail1.com URL hozzáadott
e-mail szolgáltatás hírlevelekhez, regisztrációs adatokhoz, bejelentésekhez
8/20/2019Proxytámogatás hozzáadva a Video Mesh Node és a Hybrid Data Security szolgáltatáshoz
8/15/2019A Webex Teams Szolgáltatáshoz használt Cisco és AWS adatközpont áttekintése.
*.webexcontent.com fájltároláshoz
hozzáadott URL Megjegyzés a fájltároláshoz
clouddrive.com elavulásáról *.walkme.com METRIKÁKHOZ és teszteléshez hozzáadott URL-cím
7/12/2019*.activate.cisco.com és *.webapps.cisco.com URL-címek szöveget adtak hozzá
a *.speech-googleapis.wbx2.com és
*.texttospeech-googleapis.wbx2.com *.texttospeech-googleapis.wbx2.com *.quay.io
URL-címre
frissített beszéd URL-címekhez *.amazonaws.com
6/27/2019Hozzáadva *.accompany.com a People Insights szolgáltatás engedélyezett listakövetelménye
4/25/2019Hozzáadta a "Webex Teams-szolgáltatásokat" a TLS-verzió támogatásáról szóló sorhoz.
Hozzáadta a "Webex Teams" -et a médiafolyamok vonalához a Médiaforgalom alatt.
Hozzáadva a "földrajzi" régió előtt a Webex Teams IP-alhálózataiban a médiaszakaszhoz.
Más kisebb módosításokat is végzett a megfogalmazáson.
Szerkesztett Webex Teams URL-címek táblázat, az A/B tesztelés és metrikák URL-címének frissítésével és a Google Speech Services új sorának hozzáadásával.
A "Webex Teams hibrid szolgáltatások további URL-címei" szakaszban az AsyncOS után eltávolította a "10.1" verzióinformációkat.
Frissített szöveg a "Proxyhitelesítés támogatása" szakaszban.
 
3/26/2019Az itt hivatkozott URL-címet "kérjük, olvassa el a WSA Webex Teams konfigurációs dokumentumát útmutatásért" https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

a "api.giphy.com" URL-címről *.giphy.com
2/21/2019Frissítette a "Webex Calling" -ot, hogy a "Webex Calling (korábban Spark Calling) feliratot olvassa el John Costello kérésére, az azonos nevű közelgő termék bevezetése miatt - Webex Calling a BroadCloudon keresztül.
2/6/2019Frissített szöveg "Hybrid Media Node" a "Webex Video Mesh Node" olvasásához
1/11/2019Frissített szöveg :"End to End titkosított fájlok feltöltve Webex Teams terek és Avatar tárhely", hogy most olvassa el a "End to End titkosított fájlokat feltöltött Webex Teams terek, Avatar tárhely, Webex Teams márkajelzés logók"
1/9/2019Frissítve a következő sor eltávolítására: "*Annak érdekében, hogy a Webex Room eszközök megszerezzék a TLS-ellenőrző proxyn keresztüli kommunikáció érvényesítéséhez szükséges hitelesítésszolgáltatói tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-val."
2018. december 5.Frissített URL-címek: Eltávolította a "https://" elemet a Webex Teams URL-címek táblázatának 4 bejegyzéséből:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Frissítve csatolt . CSV-fájl a Webex Teams számára a fent látható módosított hivatkozások megjelenítéséhez
2018. november 30.Új URL-címek :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitúdó.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekhez
A Webex Board elfogadja a Room Device OPERÁCIÓS rendszert és funkciókat ; A Room Devices által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board
A TLS-ellenőrzés támogatása iOS és Android-alkalmazások által
A helyiségeszközökön eltávolított TLS-ellenőrzés támogatásának eltávolítása: SX, DX, MX, Room Kit sorozat és Webex Board
A Webex Board elfogadja a Room Device OPERÁCIÓS rendszert és funkciókat ; 802.1X támogatás
2018. november 21.Megjegyzés hozzáadva az IP-alhálózatokhoz a médiaszakaszhoz : A felhőalapú médiaerőforrások fenti IP-tartománylistája nem teljes, és előfordulhat, hogy a Webex Teams más IP-tartományokat is használ, amelyek nem szerepelnek a fenti listában. A Webex Teams alkalmazás és eszközök azonban képesek lesznek normálisan működni anélkül, hogy csatlakozhatnának a nem nyilvános média IP-címéhez.
2018. október 19.Megjegyzés hozzáadva: A Webex Teams harmadik feleket használ diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. Az ezekre a harmadik felek webhelyeire küldhető adatokat a Webex Privacy adatlapja ismerteti. További részletek: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Külön tábla a hibrid szolgáltatások által használt további URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018. augusztus 7.Megjegyzés hozzáadva a Portok és protokollok táblához: Ha helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh node OVA-jában, akkor az 53-as és 123-as portokat nem kell megnyitni a tűzfalon keresztül.
2018. május 7.Lényeges dokumentum-felülvizsgálat

Hasznos volt ez a cikk?