A Webex-szolgáltatások hálózati követelményei
Dokumentum verzióelőzmények
Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen a tűzfal- és proxybiztonsági rendszergazdáknak, akik szeretnék használni a Webex Suite felhőalapú együttműködési szolgáltatásokat a szervezetükön belül. Ez a dokumentum elsősorban a Webex Meetings és a Webex Üzenetküldés hálózati követelményeire összpontosít , és hivatkozásokat is tartalmaz a Webex Calling hálózati követelményeit leíró dokumentumokhoz .
Ez a cikk segít beállítani a hálózati hozzáférést a következő által használt Webex szolgáltatáscsomaghoz:
Felhőbe regisztrált Webex alkalmazás -kliensek a Meetings, Üzenetküldés és Calling funkciókhoz
Felhőbe regisztrált Webex Meetings Center alkalmazáskliensek
Felhőben regisztrált Cisco Video-eszközök, Cisco IP -telefonok, Cisco és külső gyártók eszközei, amelyek SIP használatával csatlakoznak a Webex Suite-szolgáltatásokhoz.
Ez a dokumentum elsősorban azon Webex felhőbe regisztrált termékek hálózati követelményeire összpontosít, amelyek HTTPS jelzést használnak a Webex Suite-szolgáltatásokkal való kommunikációhoz, de külön ismerteti a Webex felhő felé SIP-jelküldés használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:
Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:
- A Webex alkalmazás HTTPS jelzést használ a Webex üzenetküldési és értekezletszolgáltatásaihoz. A Webex alkalmazás a SIP protokollt is tudja használni Webex értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót vagy a SIP -címén keresztül hívják, vagy úgy dönt, hogy egy SIP URL tárcsázásával csatlakozik egy értekezlethez (ahelyett, hogy a Webexben natív értekezletfunkciót használná Webex alkalmazás).
- A felhőre regisztrált Cisco Video eszközök HTTPS jelzést használnak az összes Webex szolgáltatáshoz.
- Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi, hogy a Webex eszközök a Webex Control Hubon keresztül legyenek felügyelhetők, és HTTPS jelzéssel részt vegyenek a Webex Meetings -en (a részletekért lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
A Webex Calling szolgáltatás és az olyan helyszíni hívásvezérlési termékek, mint a Cisco Unified CM az SIP-t használják hívásvezérlési protokollként. A Cisco Video eszközök, a Cisco IP -telefonok és a harmadik féltől származó termékek SIP használatával csatlakozhatnak a Webex Meetings -hez. Az olyan helyszíni SIP-alapú hívásvezérlő termékek, mint a Cisco Unified CM SIP munkamenetet hoznak létre egy határellenőrzőn, például az Expressway C & E-n vagy a CUBE SBC-n keresztül a Webex Cloudra irányuló és onnan érkező hívásokhoz.
A Webex Calling szolgáltatásra vonatkozó konkrét hálózati követelmények részleteit lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Minden felhőre regisztrált Webex alkalmazás és Cisco Video eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud soha nem kezdeményez kimenő kapcsolatokat a felhőben regisztrált Webex -alkalmazásokhoz és a Cisco Video eszközökhöz, de képes kimenő hívásokat indítani a SIP eszközök felé.
Az értekezletekhez és üzenetküldéshez használt Webex -szolgáltatások globálisan elosztott adatközpontokban vannak tárolva, amelyek vagy a Cisco tulajdonában vannak (pl. Webex -adatközpontok az identitásszolgáltatásokhoz, értekezletszolgáltatásokhoz és médiaszerverekhez), vagy egy Cisco virtuális privát felhőben (VPC) az Amazon AWS platformon. (pl. Webex üzenetküldő mikroszolgáltatások, üzenettárolási szolgáltatások). A Webex -szolgáltatások is a Microsoft Azure-adatközpontokban találhatók a Video Interop with Microsoft Teams (VIMT) szolgáltatáshoz.
A forgalom típusai:
A Webex alkalmazás és a Cisco Video eszközök jelző- és médiakapcsolatokat létesítenek a Webex felhőhöz.
Forgalom jelzése
A Webex alkalmazás és a Cisco Video eszközök HTTP-t használnak HTTP-ként TLS -n keresztül (HTTPS) és Secure web Sockets (WSS) TLS -en keresztül a REST-alapú jelzésekhez a Webex -felhő felé. A jelzőkapcsolatok csak kimenőek, és URL-címeket használnak a Webex -szolgáltatásokhoz vezető munkamenet-létrehozáshoz.
A Webex szolgáltatások TLS jelzőkapcsolatai az 1.2-es vagy 1.3-as TLS -verziót használják. A titkosítás kiválasztása a Webex szerver TLS -beállításán alapul.
A TLS 1.2 vagy 1.3 használata esetén a Webex előnyben részesíti a következő titkosító csomagokat:
- ECDHE kulcstárgyaláshoz
- RSA-alapú tanúsítványok (3072 bites kulcsméret)
- SHA2-hitelesítés (SHA384 vagy SHA256)
- Erős titkosítási kódok 128 vagy 256 bites használatával (például AES_ 256_ GCM)
A Webex a TLS 1.2-es verziójú kapcsolatokhoz* a következő preferencia-sorrendben támogatja a titkosítási csomagokat:
TLS_ ECDHE_ RSA_ WITH_ AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_ WITH_ AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_ WITH_ CHACHA20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_ WITH_ AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_ WITH_ AES_ 128_ CBC_ SHA256
Megjegyzés – A CBC módú titkosítás a régebbi böngészőkben támogatott, biztonságosabb GCM módú titkosítás nélkül.
A Webex az 1.3-as verziójú TLS kapcsolatokhoz* a következő preferencia-sorrendben támogatja a titkosítási csomagokat:
TLS_ AES_ 256_ GCM_ SHA384
TLS_ CHACHA_ POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256
Megjegyzés – A TLS 1.3 esetén az ECDHE-kulcsegyeztetés és az RSA-alapú tanúsítványok kötelező részét képezik a specifikációnak, ezért ez a részlet kimarad a titkosítási csomag leírásából.
*A titkosítási csomagok és a rejtjelkészlet preferenciák sorrendje egyes Webex -szolgáltatásoknál eltérő lehet
Jelátviteli kapcsolatok létrehozása a Webex szolgáltatásokkal URL-ek segítségével
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a Webex szolgáltatás eléréséhez engedélyezni kívánt cél URL-címek listája a következő részben található: " A Webex Services használatához elérni kívánt tartományok és URL-címek ".
A Webex nyomatékosan javasolja, hogy ne módosítsa és ne törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex -szolgáltatásokhoz, beleértve a Webex -alkalmazások és a Cisco Video eszközök Webex -szolgáltatásokhoz való hozzáférésének elvesztését is.
A Webex IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP -címek dinamikusak, és bármikor változhatnak.
Médiaforgalom
A Webex alkalmazás és a Cisco Video eszközök az alábbi titkosítási kódok használatával titkosítják a valós idejű médiát a hang-, videó- és tartalommegosztás adatfolyamokhoz:
- AES-256-GCM rejtjel
- AES-CM-128-HMAC-SHA1-80 rejtjel
Az AES-256-GCM a Webex alkalmazás és a Cisco Video eszközök által preferált titkosítási kódoló a valós idejű média titkosításához.
Az AES- CM-128-HMAC-SHA1 egy kiforrott titkosítás, amely bizonyítottan együttműködik a gyártók között. AES- CM-128-HMAC-SHA1 jellemzően a média titkosítására használatos a Webex -szolgáltatások felé a végpontokról SRTP -t használva SIP-jelküldés (pl. Cisco és harmadik féltől származó SIP -eszközök).
A Webex alkalmazások és a Cisco Video eszközök preferenciális sorrendben támogatják az UDP, a TCP és a TLS médiaátviteli protokollokat. Ha az UDP portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TLS rendszerre.
UDP – A Cisco által ajánlott médiaátviteli protokoll
Az RFC 3550 RTP-vel, egy valós idejű alkalmazásokhoz való átviteli protokollal összhangban a Cisco előnyben részesíti és határozottan javasolja a UDP használatát az összes Webex hang- és videó-médiastream átviteli protokolljaként.
A TCP médiaátviteli protokollként való használatának hátrányai
A Webex alkalmazások és a Cisco Video eszközök a TCP -t tartalék médiaátviteli protokollként is támogatják. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.
A TLS médiaátviteli protokollként való használatának hátrányai
A titkosított TCP -kapcsolatok (TLS) médiaminősége további romlást szenvedhet a lehetséges Proxykiszolgáló-szűk keresztmetszetek miatt. Ha a Webex alkalmazások és a Cisco Video eszközök konfigurált proxykiszolgáló rendelkező Webex alkalmazások és Cisco Video eszközök médiaátviteli protokollként TLS -t használnak, akkor ez a médiaforgalom a proxykiszolgáló keresztül lesz irányítva, ami sávszélességi szűk keresztmetszetet és ezt követő csomagvesztés. A Cisco nyomatékosan javasolja, hogy éles környezetben ne használjon TLS -t az adathordozók szállítására.
A Webex média mindkét irányban szimmetrikus, belül kezdeményezett, 5 soros (Forrás IP-cím, Célállomás IP-cím-címe, Forrásport, Célport, protokoll) adatfolyamot használ kifelé a Webex Cloud felé.
A Webex alkalmazás és a Cisco Video eszközök STUN (RFC 5389) szabványt is használnak a tűzfal bejárására és a médiacsomópont-elérhetőség tesztelésére. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.
Webex – Célállomás IP-címtartományai média használatához
Ahhoz, hogy elérje a Webex-médiakiszolgálókat, amelyek feldolgozzák az Ön vállalati hálózatából kilépő médiaforgalmat, engedélyeznie kell, hogy az IP-alhálózatok, amelyek ezeket a médiaszolgáltatásokat tárolják, elérhetők legyenek az Ön vállalati tűzfalán keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.
Webex-forgalom proxykon és tűzfalakon keresztül
A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha az Ön tűzfala támogatja az URL-szűrést, konfigurálja úgy a tűzfalat, hogy engedélyezze a Webexnek a „Tartományok és URL-címek, amelyekhez hozzá kell férni a Webex-szolgáltatások használatához” részben felsorolt cél-URL-címeit.
A következő táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalon, hogy a felhőre regisztrált Webex -alkalmazások és a Cisco Video eszközök kommunikálni tudjanak a Webex felhőalapú jelző- és médiaszolgáltatásokkal.
A táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
A Webex alkalmazás, Cisco Video eszközök, Video Mesh Node , Hybrid Data Security csomópont, Címtárösszekötő, Naptárösszekötő, Kezelőösszekötő, Szolgáltatási összekötő.
A SIP protokollt használó eszközök és Webex szolgáltatások portjaival és protokolljaival kapcsolatos útmutatás a következő részben található „Hálózati követelmények a SIP alapú Webex szolgáltatásokhoz” .
Webex-szolgáltatások – Portszámok és protokollok | |||
Célállomás portja | Protokoll | Leírás | A szabályt használó eszközök |
443 | TLS | Webex HTTPS-jelzésátvitel. A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken. Ha Ön proxykiszolgálót használ, vagy a tűzfala támogatja a DNS-feloldást, a Webex-szolgáltatásokhoz való jelzésátviteli hozzáférés engedélyezéséhez olvassa el a „Tartományok és URL-címek, amelyek elérése szükséges a Webex-szolgáltatásokhoz” című részt. | Összes |
123 (1) | UDP | Hálózatiidő-protokoll (NTP) | Összes |
53 (1) | UDP TCP | Tartománynévrendszer (DNS) DNS-kereséseknél használatos a Webex-felhőben lévő szolgáltatások IP-címeinek megtalálására. A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak. | Összes |
5004 és 9000 | SRTP UDP-protokollal | Titkosított hang-, videó- és tartalommegosztás a Webex App és a Cisco Video eszközökön A cél IP alhálózatok listáját lásd a következő részben "IP -alhálózatok a Webex médiaszolgáltatásokhoz" . | Webex alkalmazás Cisco videóeszközök Videó Mesh csomópontok |
50 000–53 000 | SRTP UDP-protokollal | Titkosított hang-, videó- és tartalommegosztás – csak Video Mesh Node | Video Mesh Node |
5004 | SRTP TCP-protokollal | Ha a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A célállomás IP-alhálózatainak listáját megtekintheti a „Webex-médiaszolgáltatások IP-alhálózatai” című részben. | Webex alkalmazás Cisco videóeszközök Videó Mesh csomópontok |
443 | SRTP TLS-protokollal | Ha a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A TLS protokollon keresztüli média termelési környezetben nem ajánlott A célállomás IP-alhálózatainak listáját megtalálhatja az „IP-alhálózatok a Webex-médiaszolgáltatásokhoz” című részben. | Webex alkalmazás Cisco videóeszközök |
- Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.
A Webex médiaszolgáltatások többsége Cisco adatközpontokban található.
A Cisco támogatja a Webex médiaszolgáltatásokat is a Microsoft Azure adatközpontjaiban a Video Integration with Microsoft Teams (VIMT) alkalmazáshoz. A Microsoft a Cisco kizárólagos használatra fenntartotta IP -alhálózatait, és az ezekben az alhálózatokban található médiaszolgáltatások a Microsoft Azure virtuális hálózati példányain belül vannak biztonságosan védettek. A VIMT telepítésével kapcsolatos útmutatásért lásd:https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .
Állítsa be a tűzfalat úgy, hogy engedélyezze a hozzáférést ezekhez a célhelyekhez, Webex IP -alhálózatokhoz és szállítási protokoll portokhoz a Webex alkalmazásokból és eszközökből érkező médiastreamek számára.
A Webex alkalmazások és a Cisco Video eszközök támogatják az UDP, TCP és TLS médiaátviteli protokollokat. Ha az UDP portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak TLS-re.
Az UDP a Cisco által előnyben részesített adatátviteli protokoll, és nyomatékosan javasoljuk, hogy csak UDP -t használjon az adathordozók szállításához. A Webex alkalmazások és a Cisco Video eszközök is támogatják a TCP és a TLS használatát az adathordozók szállítási protokolljaként, de ezek használata nem javasolt éles környezetben, mivel e protokollok kapcsolatorientáltsága komolyan befolyásolhatja a média minőségét veszteséges hálózatokon.
Megjegyzés: Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex -szolgáltatások felé irányuló HTTP jelzőforgalom az URL/tartomány alapján szűrhető a vállalati proxykiszolgálón, mielőtt a tűzfalhoz továbbítaná.
Médiaszolgáltatásokhoz tartozó IP-alhálózatok | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure adatközpontok – a Video Integration for Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatások tárolására szolgál
A Webex alkalmazások és a Cisco Video Devices teszteket végeznek a szervezete rendelkezésére álló egyes médiafürtök csomópontjainak egy részhalmazának elérhetőségének és visszatérési idő visszaküldésének észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. Ezeknek a teszteknek az eredményeit a rendszer tárolja és elküldi a Webex felhőbe, mielőtt csatlakozna egy értekezlethez vagy egy híváshoz. A Webex -felhő ezen elérhetőségi teszteredmények alapján rendeli hozzá a Webex alkalmazás/ Webex -eszközt a híváshoz a legjobb médiakiszolgálót a szállítási protokoll (preferált UDP ), az oda-vissza utazási idő és a médiaszerver-erőforrások rendelkezésre állása alapján.
A Cisco nem támogatja és nem javasolja az IP -címek egy részének szűrését egy adott földrajzi régió vagy szolgáltató alapján. A régiók szerinti szűrés az értekezletélmény súlyos minőségromlását okozhatja, beleértve akár azt is, hogy nem sikerül teljes mértékben csatlakozni az értekezletekhez.
Ha úgy állította be a tűzfalat, hogy a fenti IP-alhálózatoknak csak egy részhalmazára engedélyezze a forgalmat, akkor is láthatja, hogy a hozzáférhetőségi tesztforgalom áthalad a hálózatán, miközben próbálja elérni a médiacsomópontokat ezekben a blokkolt IP-alhálózatokban. A tűzfal által letiltott IP -alhálózatokon lévő médiacsomópontokat nem fogják használni a Webex alkalmazások és a Cisco Video eszközök.
A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció
A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. Emellett a proxykiszolgálókat gyakran használják az egyetlen olyan útvonalként, amely képes HTTP-alapú internetes célállomásra irányuló forgalmat a vállalati tűzfalnak továbbítani, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat kizárólag a proxykiszolgáló(k)ból származóra korlátozza. A proxykiszolgálót úgy kell konfigurálni, hogy engedélyezze a Webex számára az alábbi szakaszban felsorolt tartományok/URL-ek elérését:
A Webex nyomatékosan javasolja, hogy ne módosítsa és ne törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex -szolgáltatásokhoz, beleértve a Webex -alkalmazások és a Cisco Video eszközök Webex -szolgáltatásokhoz való hozzáférésének elvesztését is.
Cisco Webex-szolgáltatások URL-címei | ||
Tartomány/URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-mikroszolgáltatások.
| Összes |
*.webexcontent.com (1) | Webex tárhely a felhasználók által generált tartalmakhoz és naplókhoz, beleértve: Megosztott fájlok, Átkódolt fájlok, Képek, Képernyőképek, Jegyzettábla tartalma, Kliens- és eszköznaplók, Profilképek, Márkanevek, Naplófájlok Fájlok tömeges CSV -exportálása és fájlok importálása (Control Hub) | Összes |
A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok | ||
URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.accompany.com | People Insights-integráció | Webex alkalmazások |
A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai | ||
URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.sparkpostmail1.com *.sparkpostmail.com | e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhez | Összes |
*.giphy.com | Lehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
safebrowsing.googleapis.com | Az URL-címek biztonsági ellenőrzésére szolgál, mielőtt felfedné őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
*.walkme.com | A Webex felhasználóiútmutató-kliense. Bevezetési és használati útmutatókat biztosít az új felhasználók számára További információért lásd: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | A Webex webalapú alkalmazásai |
speech.googleapis.com | A Google beszédszolgáltatásai. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint le van tiltva, iratkozzon fel a Control Hubon keresztül. Az Assistant eszközönként is letiltható. | Webex Room Kit és Cisco Video eszközök A Webex Assistant alkalmazást támogató Cisco Video eszközök részletei itt találhatók: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Harmadik féltől származó internetkapcsolat-ellenőrzések azonosítják azokat az eseteket, amikor van Hálózati kapcsolat , de nincs kapcsolat az internettel. A Webex alkalmazás elvégzi a saját internetkapcsolat-ellenőrzéseit, de tartalékként is használhatja ezeket a külső URL-címeket. | Webex alkalmazás |
*.appdynamics.com *.eum-appdynamics.com | Teljesítménykövetés, hiba- és összeomlásrögzítés, munkamenet mérőszámai (1) | Webex alkalmazás Webex webalkalmazás |
*.amplitude.com | A/B tesztelés és mutatók (1) | Webex webalkalmazás Webex Android alkalmazás |
*.livestream.webex.com *.vbrickrev.com | Ezt a tartományt a Webex -eseményeket és a webes közvetítéseket megtekintő résztvevők használják | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | PPT-bővítményként használatos, és annak engedélyezésére, hogy a weboldalak szavazásokat/kérdezz-felelek betéteket hozhassanak létre az értekezletet megelőzően Kérdések és válaszok, szavazási eredmények stb. exportálására használatosSlidoSlido Slido | Összes |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Tanúsítvány-visszavonási listák kérésére használatos ezektől a hitelesítésszolgáltatóktól Megjegyzés – A Webex támogatja mind a CRL, mind az OCSP összekapcsolást a tanúsítványok visszavonási állapotának meghatározására. Az OCSP összekapcsolással a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítésszolgáltatókkal | Összes |
*.intel.com | A tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP-szolgáltatásával, a Webex alkalmazások és eszközök által használt háttérképekkel küldött tanúsítványok esetében | Összes |
*.google.com *.googleapis.com | Webex alkalmazások értesítései mobil eszközökön (pl. új üzenet) Google Firebase felhőalapú üzenetküldési (FCM) szolgáltatás https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push értesítési szolgáltatás (APN) https://support.apple.com/en-us/HT203609 Megjegyzés – APNS vonatkozásában az Apple csak a szolgáltatás IP-alhálózatait sorolja fel | Webex alkalmazás |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | A Microsoft Outlook Webex Scheduler URL-címei A Microsoft Outlook -felhasználók a Webex ütemezhetnek Webex értekezleteket vagy Webex Personal Room értekezleteket közvetlenül a Microsoft Outlook alkalmazásból bármilyen böngészőben. A részleteket lásd: Kattintson ide | Összes |
Az alapvető Webex -szolgáltatások megszűnnek | ||
URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.clouddrive.com | Webex tárhely a felhasználók által generált tartalmak és naplók számára A clouddrive.com fájltárhelyét a webexcontent.com váltotta fel 2019 októberében Előfordulhat, hogy a felhasználók által létrehozott tartalmakra hosszú megőrzési idővel rendelkező szervezetek továbbra is a cloudrive.com webhelyet használják a régebbi fájlok tárolására | Összes |
*.ciscosparkcontent.com | Naplófájl-feltöltések A naplófájltárolási szolgáltatás most a *.webexcontent.com tartományt használja | Webex alkalmazás |
*.rackcdn.com | Tartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhoz | Összes |
(1) A Webex harmadik feleket vesz igénybe a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részletekért lásd:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Adatvédelem%20Data% 20Térkép&search_keyword =webex#/1552559092865176
A Webex a tartalomkézbesítési hálózat (CDN) szolgáltatásokat használ a statikus fájlok és tartalmak Webex alkalmazásoknak és eszközöknek történő hatékony továbbításához. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxykiszolgálót (pl. csak tűzfalat használ az URL-címek szűréséhez), a DNS-feloldást a Webex alkalmazás/-eszköz operációs rendszere végzi, és a következő CDN URL-címeket kell hozzáadnia a tartományhoz, hogy engedélyezze a listát a tűzfalában:
Cisco Webex hibrid szolgáltatások URL-címei | ||
URL | Leírás | Használó: |
*.docker.com (1) *.docker.io (1) | Hibrid szolgáltatások tárolói | Video Mesh Node Hibrid adatbiztonsági csomópont |
*s3.amazonaws.com (1) | Naplófájlfeltöltések | Video Mesh Node Hibrid adatbiztonsági csomópont |
*.cloudconnector.webex.com | Felhasználószinkronizálás | Hibrid szolgáltatások címtárösszekötői |
(1) Azt tervezzük, hogy fokozatosan megszüntetjük a *.docker.com és a *.docker.io használatát a hibrid szolgáltatások tárolói esetében, mígnem végül lecseréljük az *.amazonaws.com címre.
Megjegyzés: Ha Cisco web Security Appliance (WSA) proxyt használ, és automatikusan szeretné frissíteni a Webex szolgáltatások által használt URL-címeket, kérjük, olvassa el a A WSA Webex Services konfigurációs dokumentuma útmutatásért a Webex külső bemeneti AsyncOS a Cisco web Security alkalmazáshoz telepítéséhez.
A Webex Services URI-k listáját tartalmazó CSV-fájl -fájlért lásd: Webex-szolgáltatások CSV-fájlja
A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez. A Webex-szolgáltatások számára lényeges további proxyfunkciók támogatását az alábbiakban tárgyaljuk:
Proxyhitelesítés támogatása
A proxy-k használhatók hozzáférés-vezérlő eszközként, blokkolva a külső erőforrásokhoz való hozzáférést mindaddig, amíg a felhasználó/eszköz nem ad érvényes hitelesítési adatokat a proxy számára. A proxyk számos hitelesítési módot támogatnak, mint például Alapszintű hitelesítés, Kivonatolt hitelesítés, (Windows-alapú) NTLM, Kerberos és Negotiate (Kerberos NTLM tartalékkal).Az alábbi táblázatban a „Nincs hitelesítés” esetében az eszköz proxycímmel konfigurálható, de nem támogatja a hitelesítést.
Proxy-hitelesítés használata esetén érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex App vagy a Cisco Video Device operációs rendszerében.
A Cisco Video eszközök és a Webex alkalmazás esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan felfedezhetők olyan mechanizmusok segítségével, mint például:
web Proxy Auto Discovery (WPAD) és/vagy Proxy Auto Config (PAC) fájlok:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Termék | Hitelesítési típus | Proxykonfiguráció |
Webex Mac rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (1) | Kézi, WPAD, PAC |
Webex Windows rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (2), Negotiate | Kézi, WPAD, PAC, GPO |
Webex iOS rendszerhez | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, WPAD, PAC |
Webex Androidra | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, PAC |
Webex webalkalmazás | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM, Negotiate | Operációs rendszeren keresztül támogatva |
Cisco Video eszközök | Nincs hitelesítés, Alapszintű, Kivonatolt | WPAD, PAC vagy kézi |
Webex Video Mesh Node | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Manuális |
Hibrid adatbiztonsági csomópont | Nincs hitelesítés, Alapszintű, Kivonatolt | Manuális |
Hibrid szolgáltatások állomáskezelő csatlakozója | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
Hibrid szolgáltatások: Címtárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Windows operációs rendszeren keresztül támogatott |
Hybrid szolgáltatások Expressway-C: Naptárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy: Felhasználónév Jelszó Expressway-C: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM |
Hybrid szolgáltatások Expressway-C: Hívásösszekötő | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
(1): Mac NTLM hitelesítés – A gépnek nem kell bejelentkezve lennie a tartományba, a felhasználótól jelszót kérnek
(2): Windows NTLM hitelesítés – Csak akkor támogatott, ha a gép be van jelentkezve a tartományba
A Windows OS proxybeállításainak útmutatója
A Microsoft Windows támogatja a HTTP-forgalom két hálózati könyvtárát (WinINet és WinHTTP), amelyek engedélyezik a proxykonfigurációt. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információkért lásd: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy ellenőrzése és tanúsítvány rögzítése
A Webex alkalmazás és a Cisco Video eszközök ellenőrzik azoknak a kiszolgálóknak a tanúsítványait, amelyekkel TLS -munkameneteket létesítenek. Az olyan tanúsítvány-ellenőrzések, mint a tanúsítvány kibocsátója és a digitális aláírás, a tanúsítványlánc ellenőrzésén alapulnak a gyökértanúsítvány. A hitelesítési ellenőrzések elvégzéséhez az alkalmazás vagy az eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható CA-gyökértanúsítványok halmazát használja.Ha TLS-ellenőrző proxyt telepített a Webex forgalom feltartóztatására, dekódolására és ellenőrzésére, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex-szolgáltatás tanúsítványa helyett) olyan hitelesítésszolgáltató írta alá, akinek a gyökértanúsítványa a Webex alkalmazás vagy a Webex-eszköz megbízhatósági tárolójába van telepítve.
A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Cisco Video eszközök esetén nyissa meg a TAC szolgáltatáskérés ennek a CA-tanúsítvány a RoomOS szoftverbe történő telepítéséhez.
Az alábbi táblázat a Webex alkalmazás és a Webex eszközök proxykiszolgálók általi TLS -vizsgálatának támogatását mutatja be:
Termék | Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez |
Webex alkalmazás (Windows, Mac, iOS, Android, Web) | Igen* |
Cisco videóeszközök | Igen |
Cisco Webex Video Mesh | Igen |
Hibrid adatbiztonsági szolgáltatás | Igen |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem |
„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha ellenőrizni szeretné a webex.com tartományban lévő szolgáltatásoknak küldött forgalmat, TLS ellenőrzési mentességet kell létrehoznia a *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com címre küldött forgalomra.
Megjegyzés – A Webex alkalmazás nem támogatja az SNI-kiterjesztést TLS-alapú médiakapcsolatokhoz. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.
Termék | Támogatja a 802.1X-et | Jegyzetek |
Webex alkalmazás (Windows, Mac, iOS, Android, Web) | Igen | Operációs rendszeren keresztül támogatva |
Cisco videóeszközök | Igen | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 802.1X konfigurálása GUI-n vagy Touch 10-en keresztül Certs feltöltése HTTP-kezelőfelületen keresztül |
Video Mesh Node | Nem | MAC-cím megkerülésének használata |
Hibrid adatbiztonsági szolgáltatás | Nem | MAC-cím megkerülésének használata |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem | MAC-cím megkerülésének használata |
A Webex felhő támogatja a SIP hívásvezérlés protokollt használó bejövő és kimenő hívásokat a Webex Meetings , valamint a felhőben regisztrált Webex alkalmazásokból és Cisco Video eszközökből érkező és oda érkező közvetlen (1:1) hívások esetén.
SIP -hívások a Webex Meetings számára
A Webex Meetings lehetővé teszi, hogy a SIP -alkalmazásokkal és -eszközökkel rendelkező résztvevők a következők egyikével csatlakozzanak egy értekezlethez:
- A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
- A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)
A SIP -alkalmazások/eszközök és a felhő közötti hívások a Webex alkalmazás/ Cisco Video eszközöket regisztrálták
A Webex felhő lehetővé teszi a SIP -alkalmazások és -eszközök felhasználói számára, hogy:
- Felhőben regisztrált Webex -alkalmazások és Cisco Video eszközök hívhatják
- Felhőben regisztrált Webex -alkalmazások és Cisco Video eszközök hívása
Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP-alkalmazás vagy -eszköz egy SIP-alapú hívásvezérlő alkalmazásban (például Unified CM) kerül regisztrálásra, amely jellemzően SIP Trunk kapcsolattal rendelkezik az Expressway-C és -E felé, ami lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloudnak.
A SIP-alkalmazások és -eszközök a következők lehetnek:
- Cisco videóeszköz SIP -t használva a Unified CM -re való regisztrációhoz
- Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
- Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja
Megjegyzés * Ha egy útválasztó vagy SIP tűzfal SIP -tudatos, vagyis SIP Application Layer Gateway (ALG) vagy valami hasonló engedélyezett, javasoljuk, hogy kapcsolja ki ezt a funkciót a szolgáltatás megfelelő működésének megőrzése érdekében. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön
Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:
Portok és protokollok a Webex SIP-szolgáltatásokhoz | |||
Forrásport | Célállomás portja | Protokoll | Leírás |
Expressway rövid élettartamú portok | Webex-felhő 5060 – 5070 | SIP TCP/TLS/MTLS protokollal | SIP-jelzésátvitel az Expressway-E-ről a Webex-felhőbe Átviteli protokollok: TCP/TLS/MTLS |
Webex Cloud rövid élettartamú portok | Expressway 5060 – 5070 | SIP TCP/TLS/MTLS protokollal | SIP-jelzésátvitel a Webex-felhőből az Expressway-E-re Átviteli protokollok: TCP/TLS/MTLS |
Expressway 36000 – 59999 | Webex-felhő 49152 – 59999 | RTP/SRTP UDP protokollal | Titkosítatlan/ titkosított média az Expressway-E-ről a Webex-felhőbe Médiaátvitelii protokoll: UDP |
Webex-felhő 49152 – 59999 | Expressway 36000 – 59999 | RTP/SRTP UDP protokollal | Titkosítatlan/ titkosított adathordozó a Webex-felhőből az Expressway-E-re Médiaátviteli protokoll: UDP |
Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával. A titkosított SIP-jelzésátvitel előnyösebb, mivel a Webex-felhő és az Expressway-E között kicserélt tanúsítványok a kapcsolat folytatása előtt érvényesíthetők.
Az Expressway általában a Webex-felhőnek szóló SIP-hívások és a más szervezeteknek szóló B2B SIP-hívások engedélyezésére szolgál. Konfigurálja a tűzfalat a következők engedélyezéséhez:
- Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
- Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra
Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Állítsa be a tűzfalat úgy, hogy engedélyezze a SIP-jelküldés és a mediális forgalom számára a Webex médiaszolgáltatások IP -alhálózatainak elérését (lásd: „ IP -alhálózatok Webex médiaszolgáltatásokhoz”) és a következő AWS-régiókat: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Az AWS-régiók IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az IP-címtartományokat az alhálózataikban. Az AWS IP-cím változásainak dinamikus nyomon követéséhez az Amazon azt javasolja, hogy iratkozzon fel a következő értesítési szolgáltatásra: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz
Protokoll | Portszám(ok) | Irány | Hozzáférés típusa | Hozzászólások |
TCP | 5061, 5062 | Bejövő | SIP-jelzésátvitel | Bejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP | 5061, 5065 | Kimenő | SIP-jelzésátvitel | Kimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP/UDP | Rövid élettartamú portok 8000 – 59999 | Bejövő | Médiaportok | A vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni. |
Cisco Webex Video Mesh
A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.
Hibrid naptárszolgáltatás
A Hybrid Calendar szolgáltatás összekapcsolja a Microsoft Exchange, az Office 365 vagy a Google Naptár alkalmazásokat a Webex, megkönnyítve az értekezletek ütemezését és az azokhoz való csatlakozást, különösen akkor, ha mobileszközről van szó.
A részletekért lásd: A Webex Hibrid naptárszolgáltatás üzembehelyezési útmutatója
Hibrid címtárszolgáltatás
A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egy egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár -névjegyeket a felhőbe, és szinkronban tartja őket a pontosság és konzisztencia érdekében.
A részletekért lásd: A Cisco Directory Connector (címtárösszekötő) üzembehelyezési útmutatója
A Webex Hibrid szolgáltatások előnyben részesített architektúrája
A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd: A Webex Hibrid szolgáltatások előnyben részesített architektúrája
Ha a Webex Calling szolgáltatást is telepíti a Webex Meetings és Messaging szolgáltatásokkal, a Webex Calling szolgáltatás hálózati követelményei itt találhatók: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ha a Webex Events alkalmazást Webex Meetings és Üzenetküldés szolgáltatásokkal is telepíti, a Webex Events szolgáltatás hálózati követelményeit itt találja: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Azoknak az ügyfeleknek, akiknek szükségük van az IP-címtartományok és -portok listájára a Webex FedRAMP szolgáltatásokhoz
Ez az információ itt található: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Felülvizsgálat dátuma | Új és módosított információ |
2024. 08. 04 | „.” hozzáadva a webex.com és a cisco.com webhelyekre a Cisco Webex Services URL-ek altartománya alatt |
2024. 1. 10 | A háttércikk-karbantartás végrehajtva. A cikk szövege nem változott. |
2023. 12. 12. | Átdolgozott bevezetés a Webex szolgáltatáscsomagra összpontosítva. |
2023. 12. 12. | Szakasz felülvizsgálata: Szállítási protokollok és titkosítási kódok a felhőben regisztrált Webex alkalmazásokhoz és eszközökhöz. Friss információk a használt és a Webex Suite Services által preferált TLS -verziókról és titkosítási csomagokról. További részletek és útmutatás a médiaátviteli protokollokhoz A Cisco Video eszközök mostantól támogatják a TLS -en keresztüli médiaküldést proxykiszolgálón keresztül, így a viselkedés igazodik a Webex alkalmazás viselkedéséhez. Útmutató a proxykonfigurációhoz (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ez engedélyezett…) |
2023. 12. 12. | Az IP -alhálózatok felülvizsgálata a Webex médiaszolgáltatásokhoz szakasz A médiaszolgáltatások már nem az AWS-ben, csak a Webex Data Centerekben és a Microsoft Azure Data Centers for VIMT-ben találhatók. További szöveg a médiatovábbítási protokollokról és beállításokról. |
2023. 12. 12. | Webex és Vállalati proxykonfiguráció szakasz Útmutató a proxykonfigurációhoz (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ez engedélyezett…) |
2023. 12. 12. | Cisco Webex Services URL-táblázat: Az 1. és 2. sor egyesítette (*.webex.com, *.cisco.com, *.wbx2.com stb.) A szöveget felül kell vizsgálni annak érdekében, hogy az tükrözze, hogy a Webex programcsomag közös szolgáltatásokat használ az értekezletekhez és az üzenetküldéshez. *.livestream.webex.com hozzáadva a Webex webcastokhoz Az elavult Webex -alapszolgáltatásokról szóló szakasz: Egyszerűsített szöveg |
2023. 10. 09 | A VIMT-dokumentum hivatkozása bekerült |
2023. 8. 29 | A 444-es TLS -port eltávolítva a Video Mesh Node (már nincs használatban). |
2023. 5. 24 | Hozzáadott Webex Events – Hálózati követelmények |
2023. február 23. | Új IP -alhálózatok hozzáadva a médiához (144.196.0.0/16 és 163.129.0.0/16) Ezek az IP -alhálózatok az itt történő közzététel után 30 nappal vagy később aktiválódnak. |
2023. február 9. | Újra közzétéve (javított nem kattintható lapok) |
2023. 01. 23. | Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0) |
2023. január 11. | Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. |
2023. január 11. | Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-adatközpontok VIMT-hez) |
2022. október 14. | Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
2022. szeptember 15. | Új, médiához való IP-alhálózat hozzáadva: 20.120.238.0/23 (Azure adatközpont a VIMT-hez) |
2022. szeptember 12. | A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva. |
2022. augusztus 12. | A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak. |
2022. augusztus 12. | A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban. |
2022. augusztus 12. | Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára. |
2022. Június 25. | A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva |
2022. június 25. | A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához |
2022. június 22. | Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével |
2022. április 5. | A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak |
2021. december 14. | Új média UDP-porttartományok (50 000–53 000) hozzáadva a Video Mesh Node-hoz A TCP-protokollos médiához való 9000-es port eltávolítva – Ennek a TCP-protokollos médiához való célállomásportnak a használata 2022 januárjában elavulttá válik A UDP- és TCP-protokollos médiához való 33434-es port eltávolítva – Ennek a UDP- és TCP-protokollos médiához való célállomásportnak a használata 2022 januárjában elavulttá válik |
2021. november 11. | Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata. |
2021. október 27. | *.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban. |
2021. október 26. | A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva |
2021. október 20. | CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához |
2021. október 19. | A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához. |
2021. október 18. | Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net) |
2021. október 11. | Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban. |
2021. október 4. | *.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség. |
2021. július 30. | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
2021. július 13. | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
2021. július 2. | *.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre |
2021. június 30. | Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt. |
2021. június 25. | *.appdynamics.com tartomány hozzáadva a listához |
2021. június 21. | *.lencr.org tartomány hozzáadva a listához. |
2021. június 17. | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
2021. június 14. | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
2021. május 27. | A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve. |
2021. április 28. | Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt |
2021. április 27. | A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva |
2021. április 26. | 20.68.154.0/24* hozzáadva, mivel az Azure alhálózata |
2021. április 21. | Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban |
2021. április 19. | 20.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC |
2021. április 15. | A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva. |
2021. március 30. | Dokumentumelrendezés alapos felülvizsgálata. |
2021. március 30. | A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média). |
2021. március 29. | A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel. |
2021. március 15. | *.identrust.com tartomány hozzáadva |
2021. február 19. | Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz |
2021. január 27. | *.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve |
2021. január 5. | Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit |
2020. november 13. | Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól |
2020. október 7. | *.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából |
2020. szeptember 29. | Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz |
2020. szeptember 29. | Webex-eszközök átnevezve Webex Room-eszközökre |
2020. szeptember 29. | *.core-os.net URL-cím eltávolítva a táblázatból: Webex Teams Hibrid szolgáltatásokhoz tartozó További URL-címek |
2020. szeptember 7. | AWS-régiók linkje frissítve |
2020. augusztus 25. | A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára |
2020. augusztus 10. | További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról |
2020. július 31. | Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva |
2020. július 31. | A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva |
2020. július 27. | 170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva |
2020. május 5. | sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz |
2020. április 22. | Hozzáadott új 150.253.128.0/17 IP-tartomány |
2020. március 13. | Új URL-cím hozzáadva a walkme.com szolgáltatáshoz Room OS eszközökhöz való TLS-médiaátvitel hozzáadva Új szakasz hozzáadva: Hibrid hívás SIP-jelzésátvitelének hálózati követelményei A Webex Calling hálózat követelményeiről szóló dokumentum linkje hozzáadva |
2019. december 11. | Kisebb szövegváltozások, Webex Teams-alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása |
2019. október 14. | Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva |
2019. szeptember 16. | Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása. A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak. A Webasszisztens által használt szolgáltatási URL-címek módosításai. |
2019. augusztus 28. | *.sparkpostmail1.com URL-cím hozzáadva e-mail szolgáltatás hírlevelek, regisztrációs információk, bejelentések |
2019. augusztus 20. | Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz |
2019. augusztus 15. | A Webex Teams szolgáltatáshoz használt Cisco- és AWS-adatközpont áttekintése. *.webexcontent.com URL-je hozzáadva fájltárolásra Megjegyzés a fájltárolásra használt clouddrive.com megszűnéséről *.walkme.com URL-címe hozzáadva mérőszámok és tesztelés céljára |
2019. július 12. | *.activate.cisco.com és *.webapps.cisco.com URL-címek Szövegfelolvasás URL-je frissítve erre: *.speech-googleapis.wbx2.com és *.texttospeech-googleapis.wbx2.com *.quay.io URL-je eltávolítva: Hibrid szolgáltatások tárolóinak URL-je frissítve erre: *.amazonaws.com |
2019. június 27. | *.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz |
2019. április 25. | „Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz. „Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt. „Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban. Más elvégzett kisebb módosítások a szövegezésen. A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával. A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva. Frissített szöveg a „Proxyhitelesítés támogatása” részben. |
2019. március 26. | Megváltozott a „kérjük, tekintse meg a WSA Webex Teams konfigurációs dokumentumát útmutatásért” szöveghez csatolt URL https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf erre: https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Az „api.giphy.com” URL *.giphy.com címre változott |
2019. február 21. | A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud. |
2019. február 6. | Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel |
2019. január 11. | A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve” |
2019. január 9. | Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.” |
2018. december 5. | Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018. november 30. | Új URL-címek: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben | |
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board | |
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz | |
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board | |
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás | |
2018. november 21. | A következő megjegyzés lett hozzáadva az IP-alhálózatokhoz a média szakaszban: A felhő média-erőforrások vonatkozásában a fenti IP-tartománylista nem kimerítő, és lehetnek más IP-tartományok, amelyeket a Webex Teams használhat, és amelyek nem szerepelnek a fenti listán. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez. |
2018. október 19. | Hozzáadott megjegyzés: A Webex Teams harmadik feleket vesz igénybe a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mérőszámok gyűjtéséhez. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. A részleteket lásd: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
2018. augusztus 7. | Megjegyzés hozzáadva a Portok és protokollok táblázathoz: Ha egy helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh Node OVA-jában, akkor az 53-as és 123-as portokat nem szükséges a tűzfalon keresztül megnyitni. |
2018. május 7. | Dokumentum alapos felülvizsgálata |
2022. április 24. | Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. A „Ha konfigurálta a tűzfalát...” kezdetű bekezdés átkerült az alá a bekezdés alá, amely úgy kezdődik, hogy „A Cisco nem támogatja...” |