Netwerkvereisten voor Webex-services

Netwerkvereisten voor Webex-services

Revisiegeschiedenis van

documentDit artikel is bestemd voor netwerkbeheerders, vooral firewall- en proxybeveiligingsbeheerders die Webex-berichten- en vergaderingsservices binnen hun organisatie willen gebruiken. Dit helpt u bij het configureren van uw netwerk ter ondersteuning van de Webex-services die worden gebruikt door de HTTPS-gebaseerde Webex-app en Webex Room-apparaten, evenals Cisco IP-telefoons, Cisco-videoapparaten en apparaten van derden die SIP gebruiken om verbinding te maken met de Webex Meetings-service.
Dit document is voornamelijk gericht op de netwerkvereisten van in de cloud geregistreerde Webex-producten die HTTPS-signalering gebruiken voor Webex-cloudservices. Daarnaast worden de netwerkvereisten van producten die SIP-signalering gebruiken om aan de Webex Meetings. Deze verschillen zijn hieronder samengevat:

Geregistreerde apps en apparaten in de Webex-cloud

Alle in de cloud geregistreerde Webex-apps en -apparaten gebruiken HTTPS om te communiceren met Webex-berichtenservices en -vergaderingsservices:

  • Cloud geregistreerde Webex Room gebruiken HTTPS-signalering voor alle Webex-services.
  • Geregistreerde Webex-apparaten op locatie kunnen ook HTTPS-signalering gebruiken als de functie Webex Edge voor apparaten is ingeschakeld. Met deze functie kunnen Webex-apparaten worden beheerd via Webex Control Hub en kunnen zij deelnemen Webex Meetings met HTTPS-signalering (voor meer informatie https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • De Webex-app gebruikt HTTPS-signalering voor Webex-berichtenservices en -vergaderingsservices. De Webex-app kan ook het SIP-protocol gebruiken om deel te nemen aan Webex-vergaderingen, maar dit is afhankelijk van of de gebruiker wordt gebeld via zijn/haar SIP-adres of ervoor kiezen een SIP-URL te kiezen om aan een vergadering deel te nemen (in plaats van de functionaliteit van de vergadering te gebruiken die is afkomstig van de Webex-app).
Webex Cloud en op locatie geregistreerde apparaten voor gespreksbeheer via SIPDe
Webex Calling-service en gespreksbeheerproducten op locatie, zoals Cisco Unified CM, gebruiken SIP als gespreksbeheerprotocol. Webex Room, Cisco IP-telefoons en producten van derden kunnen deelnemen Webex Meetings via SIP. Voor op locatie gebaseerde SIP-gespreksbeheerproducten, zoals Cisco Unified CM, wordt een SIP-sessie tot stand gebracht via een border controller, zoals Expressway C & E, of CUBE SBC voor gesprekken naar en van de Webex-Cloud.

Zie voor meer informatie over de specifieke netwerkvereisten voor Webex Calling service: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Alle cloud geregistreerde Webex-apps en Webex Room starten alleen uitgaande verbindingen. De Webex Cloud van Cisco start nooit uitgaande verbindingen met cloud geregistreerde Webex-apps en Webex Room, maar kan wel uitgaande gesprekken voeren naar SIP-apparaten. Webex-services voor vergaderingen en berichten worden voornamelijk gehost in wereldwijd gedistribueerde datacenters, waarvan Cisco eigenaar is (bijv. Webex-datacenters voor identiteitsservices, vergaderservices en mediaservers) of die worden gehost in een Cisco Virtual Private Cloud (VPC) op het Amazon AWS-platform (bijvoorbeeld microservices voor Webex-berichten, chatopslagservices en mediaservers). Alle gegevens worden tijdens de overdracht en in de rest gecodeerd.

Typen verkeer:

De Webex-app en Webex Room apparaten maken signalerings- en mediaverbindingen met de Webex-cloud.

SignaleringsverkeerDe
Webex-app en Webex-apparaten gebruiken HTTPS en WSS (beveiligde websockets) voor signalering. Signaleringsverbindingen zijn alleen uitgaand en gebruiken URL's voor sessie- naar Webex-services.

Signaleringsverkeer wordt beschermd door TLS met sterke versleutelingssuites. Webex-services geven de voorkeur aan TLS-versleutelingssuites met ECDHE voor sleutelonderhandeling, 256-bits symmetrische coderingssleutels en SHA-2-hash-functies, bijvoorbeeld:
TLSECDHERSAWITHAES256GCMSHA384TLSECDHERSAWITHAES256CBCSHA384TLS_______
__ _____

versie 1.2 wordt alleen ondersteund door Webex-services.
 
Alle Webex-functies anders dan realtime media worden aangeroepen via een signaleringskanaal dat TLS gebruikt.
 
Het tot stand brengen van signaleringsverbindingen met Webex-services met URL'sAls uservers of firewalls hebt geïmplementeerd om verkeer dat uw bedrijfsnetwerk verlaat te filteren, vindt u de lijst met bestemmings-URL's die toegang moeten krijgen tot de webex-service in het gedeelte 'Domeinen en URL's die toegankelijk moeten zijn voor Webex-services'.
 Filteren van Webex-signaleringsverkeer via IP-adres wordt niet ondersteund omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en op elk moment kunnen wijzigen.

MediaverkeerDe
Webex-app en Webex Room-apparaten coderen realtime media voor audio, video en inhoud delen met de volgende coderingscodes:

  • AES-256-GCM-versleuteling
  • AES-CM-128-HMAC-SHA1-80-versleuteling

AES-256-GCM is een moderne coderingscodering met een 256-bits coderingssleutel. AES-256-GCM wordt gebruikt door de Webex-app en wordt gebruikt Webex Room* om vergaderinhoud te coderen.     * De Webex-app gebruikt AES-256-GCM of AES-128-GCM om inhoud voor alle soorten Webex Meeting coderen. Webex Room-apparaten gebruiken AES-256-GCM voor een end-to-end-codering van de S-Frame-media payload met de functie 'Zero Trust Security'-functie voor Webex Meetings (functie-rollout kenmerken Q1 CY'21) voor meer informatie zie Zero-Trust Security voor technische

paperAES-CM-128-HMAC-SHA1 is een interoperabiliteit tussen leveranciers die bewezen interoperabiliteit tussen leveranciers heeft. AES-CM-128-HMAC-SHA1 wordt gebruikt om media te coderen naar Webex-services via SRTP of SRTP met SIP-signalering (bijv. Cisco en SIP-apparaten van derden).

UDP – Cisco aanbevolen mediatransportprotocolIn
lijn met RFC 3550 RTP - Een transportprotocol voor realtime toepassingen geeft Cisco de voorkeur en raadt UDP sterk aan als het transportprotocol voor alle spraak- en videomediastreams van Webex.
 
Nadelen van het gebruik van TCP als een mediatransportprotocolDe
Webex-app en Webex Room apparaten ondersteunen ook TCP als een terugvalmediatransportprotocol. Cisco raadt TCP echter niet aan als transportprotocol voor spraak- en videomediastreams. Dit komt doordat TCP is verbonden en is ontworpen om betrouwbaar, correct geordende gegevens aan protocollen van de bovenlaag te leveren. Met TCP zal de afzender verloren pakketten opnieuw verzenden tot ze zijn bevestigd en de ontvanger de pakketstream buffert totdat de verloren pakketten zijn hersteld. Bij mediastreams manifesteert dit gedrag zich als verhoogde latentie/jitter, die op hun beurt de mediakwaliteit beïnvloedt die de deelnemers van de oproep ervaren.
 
Omdat media via TLS last kunnen hebben van een verslechtering van de mediakwaliteit als gevolg van het verbindingsgerichte transportprotocol en potentiële proxyservers, raadt Cisco sterk aan dat TLS niet wordt gebruikt om media te transporteren in productieomgevingen.
 
Webex-media stroomt in beide richtingen met een symmetrische stream die binnen is geïnitieerd, 5 tuple (Bron IP-adres, IP-adres doel, bronpoort, bestemmingspoort, protocol) uitgaand naar de Webex-Cloud.
 
De Webex-app en Webex Room gebruiken ook STUN (RFC 5389) voor de bereikbaarheidstest van firewall-traversal en media node. Raadpleeg het technische document van Webex-firewall voor meer informatie.
 
Webex – Bestemmings-IP-adresbereiken voor mediaOm
Webex-mediaservers te bereiken die mediaverkeer van uw bedrijfsnetwerk verlaten, moet u de IP-subnetten toestaan waarmee deze mediaservices kunnen worden bereikt via uw Enterprise-firewall. De doel-IP-adresbereiken voor mediaverkeer dat naar Webex-mediaknooppunten wordt verzonden, vindt u in het gedeelte 'IP-subnetten voor Webex-mediaservices'.

Webex-verkeer via websites en firewalls

De meeste klanten gebruiken een internetfirewall, of een internetproxy en firewall, om het op HTTP gebaseerde verkeer dat hun netwerk verlaat en binnenkomt te beperken en beheren. Volg hieronder de firewall en proxy om toegang tot Webex-services vanuit uw netwerk mogelijk te maken. Als u alleen een firewall gebruikt, ziet u dat het filteren van Webex-signaleringsverkeer met IP-adressen niet wordt ondersteund, aangezien de IP-adressen die worden gebruikt door Webex-signaleringsservices dynamisch zijn en op elk moment kunnen wijzigen. Als uw firewall HET filteren van URL's ondersteunt, configureert u de firewall om de URL's van de Webex-bestemming toe te staan die worden vermeld inhet gedeelte 'Domeinen en URL's die toegankelijk moeten zijn voor Webex-services'.

De volgende tabel beschrijft de poorten en protocollen die moeten worden geopend op uw firewall om cloud geregistreerde Webex-apps en -apparaten te laten communiceren met Webex-cloudsignalering en mediaservices.

De Webex-apps, -apparaten en -services die in deze tabel worden gedekt, zijn onder andere:
de Webex-app, Webex Room-apparaten, knooppunt voor video mesh, knooppunt voor hybride databeveiliging, Directoryconnector, calendar connector, management connector, bruikbaarheidsconnector.
Voor richtlijnen over poorten en protocollen voor apparaten en Webex-services die gebruik maken van SIP, vindt u in het gedeelte 'Netwerkvereisten voor SIP-gebaseerde Webex-services'.

Webex-services: poortnummers en protocollen

Bestemmingspoort

Protocol

Beschrijving

Apparaten die deze regel gebruiken

443TLSWebex HTTPS-signalering.
Sessiegegevens naar Webex-services zijn gebaseerd op gedefinieerde URL's in plaats van op IP-adressen.

Als u een dns-proxyserver gebruikt, of uw firewall ondersteunt dns-resolutie; raadpleeg het gedeelte ' Domeinen en URL's die moeten worden gebruikt voor Webex-services' om signaleringstoegang tot Webex-services toe te staan.
Alle
444TLSBeveiligde signalering van het knooppunt voor video mesh om cascademediaverbindingen met de Webex-cloud tot stand te brengenKnooppunt voor videomesh
123 (1)UDPNTP (Network Time Protocol)Alle
53 (1)UDP
TCP
DNS (Domain Name System) wordt gebruikt

voor DNS-opzoekingen om de IP-adressen van services in de Webex-cloud te ontdekken.
De meeste DNS-query's worden via UDP gedaan; DNS-query's kunnen echter ook via TCP worden gebruikt.

 
Alle
5004 en 9000SRTP over UDPGecodeerde audio, video en inhoud delen in de Webex-app en Webex Room-apparaten

Raadpleeg voor een lijst met bestemmings-IP-subnetten het gedeelte 'IP-subnetten voor Webex-mediaservices'.
Webex-app Webex Room

video mesh-knooppunten

50,000 – 53,000SRTP over UDPGecodeerde audio, video en inhoud delen – Alleen een knooppunt voor video meshKnooppunt voor videomesh
5004SRTP via TCPGebruikt voor gecodeerde inhoud delen de Webex-app en Webex Room-apparaten

TCP dient ook als terugvaltransportprotocol voor gecodeerde audio en video als UDP niet kan worden gebruikt.

Raadpleeg het gedeelte 'IP-subnetten voor Webex-mediaservices' voor een lijst met IP-subnetten voor bestemmings-IP-services.
Webex-app Webex Room

video mesh-knooppunten

443 (2)SRTP over TLSWordt gebruikt als een terugvalprotocol voor gecodeerde audio, video en inhoud delen als UDP en TCP niet kunnen worden gebruikt.

Media via TLS wordt niet aanbevolen in

productieomgevingen Voor een lijst met bestemmings-IP-subnetten raadpleegt u het gedeelte 'IP-subnetten voor Webex-mediaservices'.
Webex-app (2) Webex Room

apparaten
(1) Als u NTP en DNS-services gebruikt in uw bedrijfsnetwerk, hoeven de poorten 53 en 123 niet te worden geopend via uw firewall.
(2) De Webex-web-app en Webex SDK bieden geen ondersteuning voor media via TLS.
 
Cisco ondersteunt Webex-mediaservices in veilige Cisco- Amazon Web Services (AWS) en Microsoft Azure-gegevenscentra. Amazon en Microsoft hebben hun IP-subnetten gereserveerd voor het uitsluitende gebruik van Cisco en mediaservices die zich in deze subnetten bevinden, zijn beveiligd binnen de virtuele privé cloud van AWS en virtuele netwerk exemplaren van Microsoft Azure. De virtuele netwerken in de Microsoft Azure-cloud worden gebruikt om servers te hosten voor de Microsoft Cloud Video Interop-service (CVI).

Configureer uw firewall om toegang te verlenen tot deze subnetten van Webex IP en transportprotocolpoorten voor mediastreams van Webex-apps en -apparaten. UDP is het aanbevolen transportprotocol van Cisco voor media en we raden sterk aan alleen UDP te gebruiken voor transportmedia. Webex-apps en -apparaten ondersteunen ook TCP en TLS als transportprotocollen voor media, maar deze worden niet aanbevolen in productieomgevingen omdat deze protocollen een verbindings- of voorkeurskwaliteit kunnen hebben in plaats van verliesnetwerken.

Opmerking: De onderstaande IP-subnetten zijn voor Webex-mediaservices. Filteren van Webex-signaleringsverkeer via IP-adres wordt niet ondersteund omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en op elk moment kunnen wijzigen. HTTP-signaleringsverkeer naar Webex-services kan worden gefilterd op URL/domein in uw Enterprise Proxy-server voordat u wordt doorgestuurd naar uw firewall.
 

IP-subnetten voor mediaservices

18.230.160.0/2566.114.160.0/20
20.50.235.0/24*66.163.32.0/19
20.53.87.0/24*69.26.160.0/19
20.57.87.0/24*114.29.192.0/19
20.68.154.0/24*150.253.128.0/17
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Azure-datacenters : gebruikt om Video-integratie voor Microsoft Teams (ofwel Microsoft Cloud Video Interop)-servicesWebex-apps

en Webex Room-apparaten te hosten, voert u tests uit om de bereikbaarheid van en de retourtijd naar een subset van knooppunten in elke mediacluster beschikbaar voor uw organisatie te detecteren. De bereikbaarheid van het media knooppunt wordt getest via UDP-, TCP- en TLS-transportprotocollen en vindt plaats bij het starten, een netwerkwijziging en regelmatig wanneer de app of het apparaat wordt uitgevoerd. De resultaten van deze tests worden opgeslagen door de Webex-app/ Webex-apparaat en verzonden naar de Webex-cloud vóór deelname aan een vergadering of een gesprek. De Webex-cloud gebruikt deze resultaten van de bereikbaarheidstest om de Webex-app/Webex-apparaat toe te wijzen als de beste mediaserver voor het gesprek op basis van het transportprotocol (voorkeur voor UDP), retourtijd en mediaserver beschikbaarheid van bron.

Als u uw firewall hebt geconfigureerd om verkeer toe te staan tot slechts een subset van de bovenstaande IP-subnetten, ziet u mogelijk nog steeds de bereikbaarheidstest van uw netwerk. In een poging de mediaknooppunten te bereiken in deze geblokkeerde IP-subnetten. Mediaknooppunten in IP-subnetten die worden geblokkeerd door uw firewall, worden niet gebruikt door Webex-apps en Webex Room apparaten.

Cisco ondersteunt het filteren van een subset IP-adressen op basis van een bepaalde geografische regio of cloudserviceprovider niet of raadt het aan. Filteren op regio kan ernstige verslechtering van de vergaderervaring veroorzaken, tot maximaal en zelfs het onvermogen om deel te nemen aan vergaderingen.

Webex-signaleringsverkeer en Enterprise Proxy-configuratie

De meeste organisaties gebruiken proxyservers om het HTTP-verkeer dat hun netwerk verlaat te inspecteren en beheren. Verificaties kunnen worden gebruikt voor het uitvoeren van diverse beveiligingsfuncties, zoals het toestaan of blokkeren van toegang tot specifieke URL's, gebruikersverificatie, IP-adres/domein/hostnaam/URI-juistzoekactie en verkeersdecodering en inspectie. Proxyservers worden ook vaak gebruikt als het enige pad dat http-gebaseerd internet bestemd verkeer naar de bedrijfsfirewall kan doorsturen, zodat de firewall alleen uitgaande internetverkeer kan beperken die afkomstig zijn van de proxyserver(s). Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's in het onderstaande gedeelte:

Cisco Webex Services-URL's

Domein/URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.wbx2.com
*.ciscospark.com
Webex-microservices.
Bijvoorbeeld: Berichtenservice

Bestandsbeheer service
Sleutelbeheer Service
Software upgrade
service Profiel service Whiteboarding service
Proximity-service


Aanwezigheidsservice Registratieservice
Agendaservice
Zoeken service
Alle
*.webex.com
*.cisco.com
Webex Meetings services
Identiteitsvoorzieningen


Identiteitsopslagverificatie OAuth-services
apparaat onboarding
Cloud Connected UC
Alle
*.webexcontent.com (1)Webex-berichtenservice: algemene bestandsopslag, waaronder:

Gebruikersbestanden, getranscodeerde
bestanden,
afbeeldingen,
schermafbeeldingen,
whiteboard-inhoud,
client- en apparaatlogboeken,
profielfoto's,
logo's van branding,
logboekbestanden
Bulk CSV-exportbestanden & bestanden importeren (Control Hub)
Alle

opmerking:
Bestandsopslag door webexcontent.com vervangen clouddrive.com in oktober 2019

Uw organisatie gebruikt mogelijk cloudrive.com om oudere bestanden op te slaan. Zie voor meer informatie (1)

Aanvullende Webex-gerelateerde services - domeinen van Cisco

URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.accompany.comPeople Insights-integratieWebex-apps

Aanvullende Webex-gerelateerde services – domeinen van derden

URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.sparkpostmail1.com
*.sparkpostmail.com
e-mailservice voor nieuwsbrieven, registratiegegevens, aankondigingenAlle
*.giphy.comBiedt gebruikers de mogelijkheid GIF-afbeeldingen te delen. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex-app
safebrowsing.googleapis.comWordt gebruikt om veiligheidscontroles uit te voeren op URL's voordat ze worden geconfigd in de berichtenstream. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex-app

*.

walkme.com s3.walkmeusercontent.com

Webex-gebruikers begeleidende client. Biedt onboarding en gebruik voor nieuwe gebruikers

Voor meer informatie gaat u naar https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex-webgebaseerde apps


speech.googleapis.com texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech-services. Gebruikt door Webex-assistent voor spraakherkenning en tekst-naar-spraak. De standaardinstelling is opt-in via Control Hub. Assistent kan ook per apparaat worden uitgeschakeld.Webex Room Kit en Webex Room apparaten

Details van Webex Room apparaten die ondersteuning bieden Webex-assistent staan hier:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant


msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html
Controleer de internetverbinding van derden om gevallen te identificeren waar er een netwerkverbinding is maar geen verbinding met internet.

De Webex-app voert zijn eigen controle van de verbinding met internet uit, maar kan ook deze URL's van derden gebruiken als terugval.
Webex-app
*.appdynamics.com
*.eum-appdynamics.com
Prestatie bijhouden, fouten en crash vastleggen, sessiestatistieken (3)Webex-app
Webex-web-app
*.amplitude.comA/B testen & metrics (3)Webex-web-app voor
Webex voor Android

 
*.vbrickrev.comDit domein wordt gebruikt door deelnemers die Webex Events webcastsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Gebruikt voor Slido PPT-invoegsel en om webpagina's toe Slido te staan enquêêten/quizzen te maken in de pre-vergaderingAlle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Gebruikt om certificaatafnamelijsten aan

te vragen bij deze certificeringsinstanties Opmerking - Webex ondersteunt zowel CRL- als OCSP-stapling om de intrekkingsstatus van certificaten te bepalen. 

Met OCSP-stapling hoeven Webex-apps en -apparaten geen contact op te nemen met deze certificeringsinstanties
Alle
*.intel.comWordt gebruikt om Certificaat intrekken te aanvragen en de certificaatstatus met de OCSP-service van Intel te controleren voor certificaten die worden verzonden met achtergrondafbeeldingen die worden gebruikt door Webex-apps en -apparatenAlle
De belangrijkste Webex-services worden afgeschaft (2)
URLBeschrijvingWebex-apps en -apparaten die deze domeinen/URL's gebruiken
*.clouddrive.comBestandsopslag voor Webex-bestanden

met webexcontent.com vervangen clouddrive.com in oktober 2019

Uw organisatie gebruikt mogelijk nog steeds cloudrive.com om oudere bestanden op te slaan. Zie (1) voor meer informatie.
Alle
*.ciscosparkcontent.comLogbestand wordt geüpload
De opslagservice voor logboekbestanden gebruikt nu het domein *.webexcontent.com
Webex-app

 
*.rackcdn.comContent Delivery Network (CDN) voor het domein *.clouddrive.comAlle

(1) Vanaf oktober 2019 worden gebruikersbestanden geüpload en opgeslagen in het door Cisco beheerde webexcontent.com domein.

Bestanden die vóór oktober 2019 zijn geüpload, blijven in het domein clouddrive.com en zijn toegankelijk vanuit de Webex-app totdat de bewaarperiode voor uw organisatie is bereikt (wanneer ze vervolgens worden verwijderd). Gedurende deze periode hebt u mogelijk toegang nodig tot zowel het webexcontent.com-domein (voor nieuwe bestanden) als clouddrive.com (voor oude bestanden).

Als u alleen het gebruik van het webexcontent.com-domein afdwingt:  Oude bestanden die zijn geüpload en opgeslagen in het clouddrive.com-domein (door u of een deelnemende organisatie), zijn niet beschikbaar voor bekijken en downloaden in Webex-berichtenruimten waar u lid van bent.

Als u alleen het gebruik van het clouddrive.com afdwingt:  U kunt geen bestanden uploaden en nieuwe bestanden die door een andere organisatie aan het webexcontent.com-domein zijn geüpload en opgeslagen, worden niet opgehaald.

(2) Nieuwe klanten (vanaf oktober 2019 en hoger) kunnen ervoor kiezen deze domeinen weg telaten, omdat Webex deze domeinen niet meer gebruikt voor bestandsopslag. U moet echter toegang verlenen tot het clouddrive.com-domein als u deel gaat nemen aan een ruimte die eigendom is van een andere organisatie die het clouddrive.com-domein gebruikt om bestanden op te slaan die u nodig hebt (bestanden zijn vóór oktober 2019 geüpload).

(3) Webex gebruikt derde partijen voor diagnostische gegevens en het oplossen van problemen bij het verzamelen van gegevens; en de verzameling van crash- en gebruiksstatistieken. Gegevens die naar deze sites van derden kunnen worden verzonden, worden beschreven in de Gegevensbladen over privacy van Webex. Voor meer informatie gaat u naar:

Inhoudsleveringsnetwerken die worden gebruikt door Webex-servicesWebex
gebruiken CDN-services (Content Delivery Network) om efficiënt statische bestanden en inhoud te leveren aan Webex-apps en -apparaten. Als u een proxyserver gebruikt om toegang tot Webex-services te beheren, hoeft u de CDN-domeinen niet toe te voegen aan de lijst van toegestane domeinen voor Webex-services (als DNS-resolutie aan de CDN CNAME wordt uitgevoerd door uw proxy na het filteren van de eerste URL). Als u geen proxyserver gebruikt (u gebruikt bijvoorbeeld alleen een firewall om URL's te filteren), wordt de DNS-resolutie uitgevoerd door het besturingssysteem van uw Webex-app/-apparaat. U moet de volgende CDN-URL's toevoegen aan het domein om lijst in uw firewall toe te staan:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Configureer uw proxy om toegang tot de URL's toe te staan in de onderstaande tabel voor Webex hybride services. Toegang tot deze externe domeinen kan worden beperkt door uw proxy te configureren, zodat alleen de bron-IP-adressen van uw knooppunten voor hybride services deze URL's kunnen bereiken.
 

Cisco Webex voor hybride services

URL

Beschrijving

Gebruikt door:

*.docker.com (1)
*.docker.io (1)
Containers van hybride servicesKnooppunt voor hybride databeveiliging
van video mesh
*s3.amazonaws.com (1)Logboekbestand wordt geüploadKnooppunt voor hybride databeveiliging
van video mesh
*.cloudconnector.webex.comGebruikerssynchronisatie  Hybride services Directoryconnector

(1) We zijn van plan het gebruik van *.docker.com en *.docker.io voor hybride services Containers af te ronden en uiteindelijk te vervangen door *.amazonaws.com.

Opmerking: Als u een Cisco Web Security Appliance (WSA)-proxy gebruikt en de URL's die door Webex-services worden gebruikt automatisch wilt bijwerken, raadpleegt u het WSA Webex Services-configuratiedocument voor richtlijnen over het implementeren van een Externe feed-in-AsyncOS voor Cisco Web Security.

Zie voor een CSV-bestand dat de lijst met URI's van Webex-services bevat: CSV-bestand voor Webex-services


Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's die in het vorige gedeelte zijn vermeld.  Ondersteuning voor aanvullende proxyfuncties die relevant zijn voor Webex-services vindt u hieronder:

Ondersteuning voor proxyverificatie

Proxy's kunnen worden gebruikt als toegangsbeheerapparaten en toegang tot externe resources blokkeren totdat de gebruiker/het apparaat geldige toegangsgegevens voor de proxy verstrekt. Verschillende verificatiemethoden worden ondersteund door verificatiemethoden, zoals Basisverificatie, Digest-verificatie, (Windows-gebaseerde) NTLM, Kerberos en Negotiate (Kerberos met NTLM-terugval).

Voor de case 'Geen verificatie' in de onderstaande tabel, kan het apparaat worden geconfigureerd met een Proxy-adres, maar ondersteunt de verificatie niet. Wanneer proxyverificatie wordt gebruikt, moeten geldige gegevens worden geconfigureerd en opgeslagen in het besturingssysteem van de Webex-app of Webex Room apparaat.

Voor Webex Room-apparaten en de Webex-app kunnen proxy-adressen handmatig worden geconfigureerd via het besturingssysteem van het platform of de gebruikersinterface van het apparaat, of automatisch worden ontdekt met behulp van mechanismen zoals:

Web Proxy Auto Discovery (WPAD) en/of PAC-bestanden (Proxy Auto Config):

Product

Verificatietype

Proxyconfiguratie

Webex voor MacGeen auth, basis, NTLM (1)Handmatig, WPAD, PAC
Webex voor WindowsGeen auth, basis, NTLM (2), onderhandelenHandmatig, WPAD, PAC, GPO
Webex voor iOSGeen auth, basis, samenvatting, NTLMHandmatig, WPAD, PAC
Webex voor AndroidGeen auth, basis, samenvatting, NTLMHandmatig, PAC
Webex-web-appGeen auth, basis, samenvatting, NTLM, onderhandelenOndersteund via besturingssysteem
Webex Room beherenGeen auth, basis, samenvattingWPAD, PAC of Manual
Webex-videomesh-knooppuntGeen auth, basis, samenvatting, NTLMHandmatig
Knooppunt voor hybride databeveiligingGeen auth, basis, samenvattingHandmatig
Hostbeheerconnector van hybride servicesGeen auth, basisHandmatige configuratie-Expressway C: Toepassingen > hybride services > Connector Proxy
Hybride services: Directory ConnectorGeen auth, basis, NTLMOndersteund via Windows-besturingssysteem
Hybride services Expressway C: AgendaconnectorGeen auth, basis, NTLMHandmatige configuratie-Expressway C:
Toepassingen > hybride services zijn > Connector Proxy: Gebruikersnaamwachtwoord
Expressway C: Toepassingen > hybride services zijn > Calendar Connector > Microsoft Exchange> Basic en/of NTLM
Hybride services Expressway C: GespreksconnectorGeen auth, basisHandmatige configuratie-Expressway C:
Toepassingen > hybride services > Connector Proxy

(1): Mac NTLM-auth - De machine hoeft niet te worden aangemeld bij het domein, de gebruiker wordt gevraagd om een wachtwoord
(2): Windows NTLM Auth - Alleen ondersteund als een machine is aangemeld bij de domainGuidance

op de Proxy-instellingen voor Windows OSMicrosoft
Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) die proxyconfiguratie toestaan. WinInet is alleen ontworpen voor toepassingen voor desktopclients voor één gebruiker; WinHTTP is met name ontwikkeld voor toepassingen met meerdere gebruikers,
die op de server zijn gebaseerd. WinINet is een hoofdset van WinHTTP; bij het selecteren tussen de twee moet u WinINet gebruiken voor uw proxyconfiguratie-instellingen. Voor meer informatie, zie https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy-inspectie en certificaat vastmaken

De Webex-app en Webex-apparaten valideren de certificaten van de servers waarmee ze TLS-sessies opzetten. Certificaatcontroles zoals de certificaat issuer en digitale handtekening vertrouwen op het verifiëren van de keten van certificaten tot aan de hoofdcertificaat. Voor het uitvoeren van deze validatiecontrole worden de app of het apparaat gebruikt van een set vertrouwde basis-CA-certificaten die is geïnstalleerd in de Trust Store van het besturingssysteem.

Als u een TLS-inspectieproxy hebt geïmplementeerd om Webex-verkeer te onderscheppen, te decoderen en te inspecteren, moet u ervoor zorgen dat het certificaat dat de Proxy presenteert (in plaats van het webex-service-certificaat) is ondertekend door een certificeringsinstantie, wiens hoofdcertificaat is geïnstalleerd in de trust store van uw Webex-app of Webex-apparaat. Voor de Webex-app moet het CA-certificaat dat wordt gebruikt om het certificaat te ondertekenen dat door de Proxy wordt gebruikt, in het besturingssysteem van het apparaat worden geïnstalleerd. Voor Webex Room apparaten opent u een serviceaanvraag met het TAC om dit CA-certificaat in de RoomOS-software te installeren.

In de onderstaande tabel staan de Webex-app en de Webex-apparaatondersteuning voor TLS-inspectie door proxyservers

Product

Ondersteunt aangepaste vertrouwde CAs voor TLS-inspectie

Webex-app
(Windows, Mac, iOS, Android, web)
Ja*
 
Webex Room-apparatenJa
Cisco Webex-videorasterJa
Service voor hybride databeveiligingJa
Hybride services: directory, agenda, beheerconnectorsNee

*Opmerking - De Webex-app ondersteunt geen decodering van de proxyserver en inspectie van TLS-sessies voor Webex Meetings mediaservices. Als u het verkeer dat naar services in het webex.com-domein wordt verzonden wilt inspecteren, moet u een TLS-inspectievrijstelling maken voor verkeer dat wordt verzonden naar *mcs*.webex.com, *cb*.webex.com en *mcc*.webex.com.
Opmerking - De Webex-app ondersteunt geen SNI-extensie voor op TLS gebaseerde mediaverbindingen. Verbinding mislukt naar de Webex-audio- en video-services zal optreden als een proxyserver de aanwezigheid van SNI vereist.

Product

Ondersteunt 802.1X

Notities

Webex-app
(Windows, Mac, iOS, Android, web)
JaOndersteund via besturingssysteem
Webex Room-apparatenJaEAP-FAST EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configureer 802.1X via GUI of Touch 10
Upload-certificaten via HTTP-interface
Knooppunt voor videomeshNeeBypass van MAC-adres gebruiken
Service voor hybride databeveiligingNeeBypass van MAC-adres gebruiken
Hybride services: directory, agenda, beheerconnectorsNeeBypass van MAC-adres gebruiken

De Webex-cloud ondersteunt inkomende en uitgaande gesprekken via SIP als het protocol voor gespreksbeheer voor Webex Meetings en voor directe (een-op-een) gesprekken van/naar cloud geregistreerde Webex-apps en Webex Room apparaten.

SIP-gesprekken voor Webex Meetings
Webex Meetings deelnemers met SIP-apps en -apparaten kunnen deelnemen aan een vergadering via ofwel:

  • De SIP-URI voor de vergadering bellen (bijvoorbeeld meetingnumber@webex.com), of
  • De Webex-cloud die de opgegeven SIP URI van de deelnemer belt (bijvoorbeeld my-device@customer.com )


Gesprekken tussen SIP-apps/-apparaten en cloud geregistreerde apparaten van de Webex-app/Webex Room
De Webex-cloud stelt gebruikers van SIP-apps en -apparaten in staat om:

  • Gebeld worden door cloud geregistreerde Webex-apps en Webex Room apparaten
  • Cloud geregistreerde Webex-apps en -Webex Room bellen

In beide bovenstaande gevallen moeten SIP-apps en -apparaten een sessie starten van/naar de Webex-cloud. De SIP-app of het apparaat wordt geregistreerd in een op SIP gebaseerde toepassing voor gespreksbeheer (zoals Unified CM), die doorgaans een SIP-trunk-verbinding heeft met Expressway C en E waarmee inkomende en uitgaande gesprekken (via internet) met de Webex-Cloud kunnen worden uitgevoerd.

SIP-apps en -apparaten kunnen als volgende zijn:

  • Het Webex Room via SIP om te registreren bij Unified CM
  • Cisco IP-telefoons via SIP om te registreren bij Unified CM of de Webex Calling service
  • Een SIP-app of -apparaat van een derde partij met een sip-gespreksbeheertoepassing

De volgende tabel beschrijft de poorten en protocollen die vereist zijn voor toegang tot Webex SIP-services:

Poorten en protocollen voor Webex SIP-services
BronpoortBestemmingspoortProtocolBeschrijving
Expressway deze poorten      Webex-cloud 5060 - 5070SIP over TCP/TLS/MTLS SIP-signalering van Expressway E naar de Webex-cloudtransportprotocollen

: TCP/TLS/MTLS
Kortere poorten voor de Webex-cloud    

 
Expressway 5060 - 5070    SIP over TCP/TLS/MTLS    SIP-signalering van de Webex-cloud naar Expressway E-transportprotocollen

: TCP/TLS/MTLS

Expressway 36000 - 59999    
Webex-cloud
49152 -59999    

 
RTP/SRTP over UDP
    
Niet-versleutelde media van Expressway het Webex-cloudmediatransportprotocol

: UDP
Webex-cloud
49152 - 59999  
 
Expressway 36000 - 59999    
RTP/SRTP over UDP    Niet-versleutelde/ gecodeerde media uit de Webex-cloud naar Expressway E

Media Transport-protocol: UDP

De SIP-verbinding Expressway E en de Webex-cloud ondersteunt ongecodeerde signalering via TCP en gecodeerde signalering met TLS of MTLS. Gecodeerde SIP-signalering heeft de voorkeur omdat certificaten die worden uitgewisseld tussen de Webex-cloud en Expressway E kunnen worden gevalideerd voordat u verdergaat met de verbinding.

Expressway wordt veel gebruikt om SIP-gesprekken naar de Webex-cloud en B2B SIP-gesprekken naar andere organisaties in te stellen. Configureer uw firewall om het volgende toe te staan:

  • Alle uitgaande SIP-signaleringsverkeer van Expressway E-knooppunten
  • Alle inkomende SIP-signaleringsverkeer naar uw Expressway E-knooppunten

Als u inkomende en uitgaande SIP-signalering en gerelateerde mediaverkeer van en naar de Webex-cloud wilt beperken. Configureer uw firewall om verkeer naar de IP-subnetten voor Webex-media toe te staan ( raadpleeg het gedeelte 'IP-subnetten voor Webex-mediaservices') en de volgende AWS-regio's: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. De IP-adresbereiken voor deze AWS-regio's vindt u hier: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Deze webpagina wordt niet onmiddellijk bijgewerkt, omdat AWS regelmatig wijzigingen aan het IP-adresbereik van de subnetten aanbrengen. Amazon raadt u aan te abonneren op de volgende meldingsservice om wijzigingen aan het IP-adresbereik van AWS dynamisch bij te houden: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media voor SIP-gebaseerde Webex-services gebruiken dezelfde bestemmings-IP-subnetten voor Webex Media (hier weergegeven)

ProtocolPoortnummer(s)RichtingToegangstypeOpmerkingen
TCP    5061, 5062    Inkomend    SIP-signalering    Inkomende SIP-signalering voor Webex Edge Audio
TCP    5061, 5065    Uitgaand    SIP-signalering    Uitgaande SIP-signalering voor Webex Edge Audio
TCP/UDP    Kortere poorten
8000 - 59999    
Inkomend    Mediapoorten    In een bedrijfsfirewall moeten pinholes worden geopend voor inkomend verkeer naar Expressway met een poortbereik van 8000 - 59999

 

Cisco Webex-videoraster

Cisco Webex-videomesh beschikt over een lokale mediaservice in uw netwerk. In plaats van dat alle media naar Webex Cloud gaat, kan dit op uw netwerk blijven staan, voor minder internetbandbreedtegebruik en verhoogde mediakwaliteit. Zie de Implementatiehandleiding voor Cisco Webex-videomesh informatie.

Service voor hybride agenda's

De service voor hybride agenda verbindt Microsoft Exchange, Office 365 of Google Agenda met Webex, waardoor het eenvoudiger wordt om vergaderingen te plannen en bij te wonen, vooral wanneer u mobiel gebruikt.

Voor meer informatie gaat u naar: Implementatiehandleiding voor hybride Webex-agendaservice

Hybride-directoryservice

Cisco Directoryconnector is een toepassing op locatie voor identiteitssynchronisatie in de Webex-cloud. Het biedt een eenvoudig beheerproces waarbij zakelijke telefoonlijstcontacten automatisch en veilig worden uitgebreid naar de cloud en die gesynchroniseerd blijven voor nauwkeurigheid en consistentie.

Voor meer informatie gaat u naar: Implementatiehandleiding voor Cisco Directoryconnector

Voorkeursarchitectuur voor hybride Webex-services

De voorkeursarchitectuur voor Cisco Webex hybride services beschrijft de algemene hybride architectuur, de componenten en de algemene ontwerp best practices. Zie: Voorkeursarchitectuur voor hybride Webex-services

Webex Calling - Netwerkvereisten

Als u ook Webex Calling met Webex Meetings- en chatservices implementeert, kunt u de netwerkvereisten voor de Webex Calling service hier vinden: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Voor klanten die de lijst met IP-adresbereiken en -poorten voor Webex FedRAMP-services
vereisen, vindt u deze informatie hier: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Revisiedatum

Nieuwe en gewijzigde informatie

4/5/2022Verwijdering van AWS IP-subnetten voor mediaservices: deze subnetten zijn verouderd
12/14/2021Nieuwe UDP-mediapoortbereiken (50.000 – 53.000) toegevoegd voor Knooppunt voor video
mesh 9000 voor media via TCP verwijderd. Gebruik van deze bestemmingspoort voor media via TCP wordt worden afgeschaft in januari 2022
Poort 33434 voor media via UDP en TCP verwijderd: het gebruik van de bestemmingspoort voor media via UDP en TCP wordt in januari 2022 afgeschaft
11/11/2021Webex Services-Poortnummers en protocollen & Cisco Webex Services-URL's bijgewerkt.
10/27/2021*.walkme.com en s3.walkmeusercontent.com toegevoegd aan de tabel domeinen.
10/26/2021Hulp toegevoegd voor de proxyinstellingen voor het Windows-besturingssysteem
10/20/2021CDN-URL's toegevoegd aan het domein toestaan lijst in uw firewall
10/19/2021De Webex-app gebruikt AES-256-GCM of AES-128-GCM om inhoud voor alle soorten Webex Meeting coderen.
10/18/2021Toegevoegde nieuwe IP-subnetten (20.57.87.0/24*, 20.76.127.0/24* en 20.108.99.0/24*) voor het hosten van video-integraties voor Microsoft Teams (ook wel Microsoft Cloud Video Interop)-services of de domeinen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net en *.fastly.net) toegevoegd voor Inhoudsleveringsnetwerken die worden gebruikt door Webex-services
10/11/2021De koppeling Vertrouwde portal in het gedeelte Domein en URL is bijgewerkt.
10/04/2021Heeft *.walkme.com en s3.walkmeusercontent.com verwijderd uit de domeintabel, omdat ze niet meer nodig zijn.
07/30/2021De opmerking in het gedeelte Proxyfuncties is bijgewerkt
07/13/2021De opmerking in het gedeelte Proxyfuncties is bijgewerkt
07/02/2021Heeft *.s3.amazonaws.com gewijzigd in *s3.amazonaws.com
06/30/2021De lijst Met aanvullende URL's voor hybride Webex-services is bijgewerkt.
06/25/2021*.appdynamics.com aan de lijst toegevoegd
06/21/2021*.lencr.org aan de lijst toegevoegd.
06/17/2021Bijgewerkte poorten en protocollen voor de tabel Webex-SIP-services
06/14/2021Bijgewerkte poorten en protocollen voor de tabel Webex-SIP-services
05/27/2021Heeft de tabel bijgewerkt in het gedeelte Aanvullende URL's voor Webex hybride services.
04/28/2021Er zijn domeinen toegevoegd voor Slido de PPT-invoeging en Slido webpagina's toestaan om enquêten/quizzen te maken in de pre-vergadering
04/27/2021IP-bereik 23.89.0.0/16 toegevoegd voor Webex Edge Audio
04/26/202120.68.154.0/24* toegevoegd omdat het een Azure-subnet is
04/21/2021Het CSV-bestand van Webex-services onder aanvullende URL's voor hybride Webex-services is bijgewerkt
04/19/202120.53.87.0/24* toegevoegd omdat het een Azure DC voor VIMT/CVI is
04/15/2021Domein *.vbrickrev.com voor Webex Events webcasts toegevoegd.
03/30/2021Aanzienlijke revisie van de documentlay-out.
03/30/2021Details van de webgebaseerde Webex-app en de ondersteuning voor Webex SDK-media toegevoegd (geen media via TLS).
03/29/2021Webex Edge voor apparaten bevat een koppeling naar de documentatie.
03/15/2021Domein *.identrust.com
02/19/2021Sectie toegevoegd voor Webex-services voor FedRAMP-klant
01/27/2021*.cisco.com domein toegevoegd voor Cloud Connected UC-service en Webex Calling onboarding IP-subnetten voor video-integratie voor Microsoft Teams (ofwel Microsoft Cloud Video Interop) aangegeven door *
01/05/2021Nieuw document waarin de netwerkvereisten voor de Meetings- en Messaging-services van de Webex-app worden beschreven
11/13/20Het subnet is https://155.190.254.0/23 verwijderd uit de IP-subnetten voor mediatabel
10/7/2020*.cloudfront.net rij verwijderd uit extra URL's voor Webex Teams hybride services
9/29/2020Nieuw IP-subnet (20.53.87.0/24) toegevoegd voor Webex Teams Media-services
9/29/2020De naam van Webex-apparaten is gewijzigd Webex Room apparaten
9/29/2020*.core-os.net URL verwijderd uit tabel: Extra URL's voor Webex Teams hybride services
9/7/2020Bijgewerkte koppeling naar AWS-regio's
08/25/20Vereenvoudiging van de tabel en tekst voor het Webex Teams IP-subnetten voor media
8/10/20Aanvullende details toegevoegd over hoe bereikbaarheid voor mediaknooppunten wordt getest en Het Cisco IP-subnetgebruik met Webex Edge Connect
7/31/20Nieuwe IP-subnetten toegevoegd voor mediaservices in AWS- en Azure-gegevenscentra
7/31/20Er zijn nieuwe UDP-mediapoorten voor SIP-gesprekken toegevoegd aan de Webex Teams cloud
7/27/20170.72.0.0/16 (CIDR) of 170.72.0.0 - 170.72.255.255 (netbereik) toegevoegd
5/5/20Tabel sparkpostmail.com van derden toegevoegd
4/22/20Nieuw IP-bereik 150.253.128.0/17 toegevoegd
03/13/20Er is een nieuwe URL toegevoegd voor het TLS-mediatransport van de walkme.com-service
voor Room OS-apparaten
toegevoegd Nieuw gedeelte toegevoegd: Netwerkvereisten voor sip-signaleringskoppeling
voor hybride bellen toegevoegd voor het document Webex Calling netwerkvereisten
12/11/19Kleine tekstwijzigingen, Update van de tabel Webex Teams-apps en -apparaten - tabel Poortnummers en protocollen, Bijwerken en formatteren van de Webex Teams URL's. Ondersteuning van NTLM Proxy Auth verwijderen voor de beheerconnector en hybride Call Connector-services
10/14/19TLS-inspectieondersteuning voor ruimteapparaten toegevoegd
9/16/2019Toevoeging van TCP-ondersteuningsvereiste voor DNS-systemen die TCP als een transportprotocol gebruiken.
Toevoeging van de URL *.walkme.com – Deze service biedt onboarding en gebruik voor nieuwe gebruikers.
Dit is naar de service-URL's die door de webassistent worden gebruikt.
8/28/2019*.sparkpostmail1.com een URL toegevoegd voor
de e-mailservice voor nieuwsbrieven, registratiegegevens, aankondigingen
8/20/2019Proxy-ondersteuning toegevoegd voor knooppunt voor video mesh en de service voor hybride databeveiliging
8/15/2019Overzicht van het gegevenscentrum van Cisco en AWS dat wordt gebruikt voor Webex Teams-service.
*.webexcontent.com
url toegevoegd voor bestandsopslag Opmerking over de afschaffing van clouddrive.com
voor bestandsopslag *.walkme.com-URL toegevoegd voor statistieken en testen
7/12/2019*.activate.cisco.com- en *.webapps.cisco.com-URL's
hebben tekst toegevoegd aan spraak-URL's die zijn bijgewerkt naar *.speech-googleapis.wbx2.com
en *.texttospeech-googleapis.wbx2.com
*.quay.io URL verwijderde
containers van hybride services bijgewerkt naar *.amazonaws.com
6/27/2019Toegevoegd *.accompany.com toegestane lijstvereiste voor People Insights functie
4/25/2019''Webex Teams services' toegevoegd voor lijn over ondersteuning voor TLS-versies.
'toevoegen Webex Teams' aan mediastreams onder mediaverkeer.
'geografisch' vóór regio toegevoegd aan Webex Teams IP-subnetten voor mediasecties.
Andere kleine wijzigingen aangebracht in de formulering.
De tabel Webex Teams URL's is bewerkt door de URL bij te werken voor A/B-testen en statistieken en een nieuwe rij toe te voegen voor Google Speech Services.
In het gedeelte 'Aanvullende URL'Webex Teams hybride services' hebt u versie-informatie '10.1' verwijderd na AsyncOS.
Bijgewerkte tekst in het gedeelte 'Ondersteuning voor proxyverificatie'.
 
3/26/2019Heeft de URL die hier is gekoppeld gewijzigd 'raadpleeg het WSA Webex Teams-configuratiedocument voor hulp' https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

van in De URL 'api.giphy.com' gewijzigd in *.giphy.com
2/21/2019Heeft 'Webex Calling' bijgewerkt met het lezen van 'Webex Calling (voorheen Spark Calling) zoals is aangevraagd door John Cost helenoemd, vanwege de aankomende productlancering met dezelfde naam - Webex Calling via BroadCloud.
2/6/2019Bijgewerkte tekst 'Knooppunt voor hybride media' om 'Knooppunt voor Webex-video mesh' te lezen
1/11/2019Bijgewerkte tekst 'End to End-gecodeerde bestanden geüpload naar Webex Teams-ruimten en avataropslag' om nu 'End to End-versleutelde bestanden geüpload naar Webex Teams-ruimten, avataropslag en Webex Teams branding-logo's' te lezen
1/9/2019Bijgewerkt om de volgende regel te verwijderen: '*Als u wilt dat Webex Room om het benodigde CA-certificaat op te halen om validatie te communiceren via de TLS-inspectieproxy, neem dan contact op met uw CSM of open een casus met het Cisco TAC.'
5 december 2018Bijgewerkte URL's: Verwijderde 'https://' uit 4 vermeldingen in de tabel Webex Teams URL's:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Bijgewerkt gekoppeld. Een CSV-bestand Webex Teams om gewijzigde koppelingen hierboven weer te geven
30 november 2018Nieuwe URL's:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Ondersteuning voor aanvullende proxyverificatiemethoden voor Windows, iOS en Android
Webex Board neemt het besturingssysteem en de functies van het ruimteapparaat over; Proxyfuncties die worden gedeeld door ruimteapparaten: SX, DX, MX, Ruimtekit-serie en Webex Board
Ondersteuning voor TLS-inspectie door iOS- en Android-apps
Verwijdering van ondersteuning voor TLS-inspectie verwijderd op ruimteapparaten: SX, DX, MX, Ruimtekit-serie en Webex Board
Webex Board neemt het besturingssysteem en de functies van het ruimteapparaat over; Ondersteuning voor 802.1X
21 november 2018Volgende opmerking toegevoegd aan het gedeelte IP-subnetten voor media: de bovenstaande IP-bereiklijst voor cloudmedia-resources wordt niet opseenvolgend, en er zijn mogelijk andere IP-reeksen die worden gebruikt door de Webex Teams die niet zijn opgenomen in de bovenstaande lijst. De app Webex Teams apparaten kunnen echter normaal functioneren zonder verbinding te kunnen maken met de niet-staand media-IP-adressen.
19 oktober 2018Opmerking toegevoegd: Webex Teams gebruik van derde partijen voor diagnostische gegevens en het oplossen van problemen bij het verzamelen van gegevens; en de verzameling van crash- en gebruiksstatistieken. De gegevens die naar deze sites van derden kunnen worden verzonden, worden beschreven in het gegevensblad Webex Privacy. Voor meer informatie gaat u naar: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Afzonderlijke tabel voor aanvullende URL's die worden gebruikt door hybride services: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 augustus 2018Opmerking toegevoegd aan de tabel Poorten en protocollen: Als u een lokale NTP- en DNS-server configureert in de OVA van het knooppunt voor video mesh, hoeft de poort 53 en de poort 123 niet via de firewall te worden geopend.
7 mei 2018Aanzienlijke revisie van document

Vond u dit artikel nuttig?