Netwerkvereisten voor Webex Teams-services
Dit artikel is afkomstig uit het Engels en is machinaal vertaald. Er wordt geen garantie, uitdrukkelijk of impliciet, gegeven voor de juistheid, correctheid of betrouwbaarheid van machinevertalingen die zijn gemaakt vanuit het Engels naar een andere taal. Cisco is niet verantwoordelijk voor onnauwkeurige informatie, fouten of schade veroorzaakt door onjuiste vertaling van de inhoud of gebruik van de informatie.
Netwerkvereisten voor Webex Teams-servicesRevisiegeschiedenis van document Dit artikel is bestemd voor netwerkbeheerders, vooral firewall-, proxy- en webbeveiligingsbeheerders. Dit helpt u bij het configureren van uw netwerk om Webex Teams (voorheen bekend als Cisco Webex Teams) te ondersteunen. Zie voor netwerkvereisten voor klassieke Webex Meetings-clients WBX264 - Hoe sta ik Webex Meetings-verkeer toe in mijn netwerk?. Netwerkvereisten voor Webex TeamsAlle Webex Teams-apps en -apparaten initiëren alleen uitgaande verbindingen. Webex Cloud van Cisco brengt nooit verbindingen tot stand met apps en apparaten van Webex Teams. Webex Teams-services worden gehost in wereldwijd verspreide datacenters, die eigendom zijn van Cisco (bijv. Webex-datacenters voor identiteitsservices, sleutelbeheerservices en mediaservers) of worden gehost in een Cisco Virtual Private Cloud (VPC) op het Amazon AWS-platform (bijv. Webex Teams-microservices, bericht- en bestandsopslagservices). Alle gegevens worden tijdens de verzending en in rust versleuteld. Typen verkeerWebex Teams-apps en -apparaten maken gebruik van twee soorten verkeer: signalering en mediaSignaleringsverkeer Webex Teams-apps en -apparaten maken gebruik van HTTPS en WSS (beveiligde websockets) voor signalering. Signaleringsverkeer wordt beschermd door TLS met behulp van sterke versleutelingssuites (256-bits of 128-bits symmetrische cijfersleutelgroottes, SHA-2 hashfuncties). TLS-versleutelingssuites met 256-bits symmetrische cijfersleutels hebben de voorkeur, bijvoorbeeld: TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS-versies 1.2 en 1.1 worden alleen ondersteund door de Webex Teams-services. Alle Webex Teams-functies anders dan realtimemedia zijn afhankelijk van TLS-signalering. Webex Teams-URL's voor signaleringsverkeer Als u proxy's of firewalls hebt geïmplementeerd om verkeer te filteren dat uw bedrijfsnetwerk verlaat, kunt u de lijst met bestemmings-URL's die op de goedgekeurde lijst moeten worden gezet om toegang te krijgen tot de Webex Teams-service hier vinden Webex Teams-URL's. Het filteren van Webex Teams-signaleringsverkeer via IP-adres wordt niet ondersteund, omdat de IP-adressen die door Webex Teams worden gebruikt dynamisch zijn en op elk gewenst moment kunnen worden gewijzigd. Mediaverkeer Webex Teams-apps en -apparaten maken gebruik van realtimemedia voor het streamen van audio, video en inhoud. Normaal gesproken* wordt media van elke Webex Teams-app of elk Webex Teams-apparaat doorgestuurd van de locatie van de gebruiker naar mediaknooppunten in de Webex Cloud, waar de streams worden gecombineerd en gedistribueerd. Dit geldt voor alle gesprekstypen, bijvoorbeeld één-op-één-gesprekken en gesprekken met meerdere deelnemers. (*Er kunnen ook op locatie videomesh-knooppunten worden geïmplementeerd om media lokaal te combineren en te distribueren). Cisco beveiligt alle Webex Teams-mediastreams met het Secure Real-Time Transport Protocol (SRTP), zoals wordt beschreven in RFC 3711. Cisco-apps en -apparaten versleutelen media met de versleutelingssuite AES_CM_128_HMAC_SHA1_80. In overeenstemming met RFC 3711 beveelt Cisco UDP sterk aan als transportprotocol voor spraak- en videomediastreams van Webex Teams. Webex Teams-apps en -apparaten ondersteunen ook TCP als een terugvalprotocol voor mediatransport. Cisco raadt TCP echter niet aan als transportprotocol voor spraak- en videomediastreams. Dit komt omdat TCP verbindingsgeoriënteerd is en ontworpen is om op betrouwbare wijze gegevens op de juiste manier te leveren aan protocollen in de bovenste laag. Met TCP verzendt de afzender verloren pakketten opnieuw totdat ze worden erkend en de ontvanger buffert de pakketstroom totdat de verloren pakketten worden hersteld. Voor mediastreams wordt dit gedrag als verhoogde latentie/jitter gemanifesteerd, wat op zijn beurt invloed heeft op de mediakwaliteit van de deelnemers van het gesprek. Webex Teams-apps ondersteunen ook TLS (HTTPS) als een tertiaire optie voor mediatransport. Het gebruik van TLS kan ook betekenen dat dit Webex Teams-mediaverkeer de proxyserver van een onderneming moet passeren om mediaservers in de Webex Cloud te bereiken. Aangezien proxyservers voornamelijk zijn ontworpen om op HTTP gebaseerd webverkeer te onderscheppen en door te sturen; kan de mediakwaliteit worden beïnvloed als de proxyserver de prestatiedrempel bereikt en pakketten verliest bij het verwerken van grote aantallen mediastreams met hoge bandbreedte. Webex Teams-media stroomt in beide richtingen met behulp van een 5-tupel (bron-IP-adres, bestemmings-IP-adres, bronpoort, bestemmingspoort, protocol) stroom met symmetrische binnenkant uitgaand naar Webex Cloud. Webex Teams maakt ook gebruik van STUN (RFC 5389) voor het testen van de firewall-traversal en bereikbaarheid van mediaknooppunten. Voor meer informatie raadpleegt u het witboek voor de firewall van Webex Teams. Webex Teams: bestemmings-IP-adresbereiken voor media
Als u de bestemming wilt regelen van mediaverkeer dat uw bedrijfsnetwerk verlaat, kunt u de IP-adresbereiken voor mediaverkeer die naar Webex Teams-mediaknooppunten worden verzonden hier vinden: Webex Teams IP-subnetten voor media Webex Teams-verkeer via proxy's en firewallsDe meeste klanten gebruiken een internetfirewall, of een internetproxy en firewall, om het op HTTP gebaseerde verkeer dat hun netwerk verlaat en binnenkomt te beperken en beheren. Volg de onderstaande richtlijnen voor firewall en proxy om toegang tot Webex Teams-services vanuit uw netwerk in te schakelen.Firewall-configuratieAls u alleen een firewall gebruikt, moet u er rekening mee houden dat het filteren van Webex Teams-signaleringsverkeer via IP-adressen niet wordt ondersteund, omdat de IP-adressen die worden gebruikt door Webex Teams-signalering dynamisch zijn en op elk gewenst moment kunnen worden gewijzigd. Als uw firewall het filteren van UR's ondersteunt, kunt u de bestemmings-URL's van Webex Teams die hier worden weergegeven op de goedgekeurde lijst zetten Webex Teams-URL's.Webex Teams-apps en -apparatenDe volgende tabel bevat de poorten en protocollen die door Webex Teams-apps en -apparaten worden gebruikt.
IP-subnetten van Webex Teams voor media
Cisco ondersteunt het filteren van IP-adressen voor een bepaalde geografische regio niet en raadt het ook niet aan. Filteren op regio kan ernstige verslechtering van de Webex Teams-vergaderervaring veroorzaken, en kan zelfs tot gevolg hebben dat u niet meer aan vergaderingen kunt deelnemen. (1) Het gebruik van poort 33434 voor media is verouderd, maar voor achterwaartse compatibiliteit onderzoekt en gebruikt Webex Teams deze poorten nog steeds als 5004 niet is geopend. Opmerking: klassieke Webex Meeting-clients gebruiken momenteel UDP-poort 9000 voor media. Zie voor meer informatie WBX264 - Hoe sta ik Webex Meetings-verkeer toe in mijn netwerk?. ProxyconfiguratieVeel organisaties gebruiken proxy's om het gebruikersverkeer dat hun netwerk verlaat te inspecteren en beheren. Proxy's kunnen worden gebruikt om verschillende beveiligingsfuncties uit te voeren, zoals het goedkeuren en blokkeren van URL's, gebruikersverificatie, IP-adres/domein/hostnaam/URI-reputatie opzoeken en verkeer ontsleutelen en inspecteren. De proxyfuncties die relevant zijn voor Webex Teams worden hieronder besproken. Webex Teams-URL'sDe volgende tabel bevat de URL's die worden gebruikt door Webex Teams. Als uw organisatie een proxy gebruikt, moet u ervoor zorgen dat deze URL's toegankelijk zijn. Voor meer informatie over hoe Webex Teams omgaat met gegevens die worden verzonden naar deze URL's raadpleegt u het witboek Webex Teams-beveiliging en privacy .
** Webex Teams maakt gebruik van derde partijen voor het verzamelen van diagnostische gegevens en probleemoplossing; en de verzameling van crash- en gebruiksstatistieken. De gegevens die naar deze sites van derden kunnen worden verzonden, worden beschreven in het gegevensblad De privacy van Webex. Voor meer informatie raadpleegt u: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf Aanvullende URL's voor hybride services van Webex Teams
** We verwachten het gebruik van *.docker.com en *.docker.io voor containers voor hybride services af te schaffen en uiteindelijk te vervangen door * amazonaws.com. ProxyfunctiesOndersteuning voor proxyverificatieProxy's kunnen worden gebruikt als apparaten voor toegangscontrole, die de toegang tot externe bronnen blokkeren totdat de gebruiker/het apparaat geldige referenties voor toegangsmachtiging aan de proxy verstrekt. Verschillende verificatiemethoden worden ondersteund door proxy's, zoals Basisverificatie, Digest-verificatie, (Windows-gebaseerd) NTLM, Kerberos en Negotiate (Kerberos met NTLM-terugval).
(1): Mac NTLM-verificatie - Computer hoeft niet te worden aangemeld bij het domein, gebruiker wordt gevraagd om wachtwoord Proxy-inspectie en certificaat vastmakenWebex Teams valideert de certificaten van de systemen waarmee wordt gecommuniceerd. Het doet dit door ervoor te zorgen dat de weergegeven certificaten bij het instellen van een TLS-sessie kunnen worden gevalideerd aan de hand van de lijst met vertrouwde basiscertificeringsinstanties geïnstalleerd in het besturingssysteem van het apparaat, en pincodes (hashes) van de openbare sleutels van aanvullende certificaten die zijn geïnstalleerd in de Webex Teams-app. Webex Teams zorgt er ook voor dat certificaten niet door een bekende kwaadwillende of gehackte certificeringsinstantie zijn uitgegeven.
802.1X: netwerktoegangsbeheer op basis van poorten
Cisco Webex-videorasterCisco Webex-videomesh biedt een bestemming voor mediaverkeer op uw netwerk. In plaats van dat alle media naar Webex Cloud gaat, kan deze op uw netwerk blijven, voor minder internetbandbreedtegebruik en verhoogde mediakwaliteit. Raadpleeg voor meer informatie de implementatiehandleiding Cisco Webex-videomesh.
|
Bron-IP | Bestemmings-IP | Bestemmingspoort | Protocol | Beschrijving | Apparaten die deze regel gebruiken |
---|---|---|---|---|---|
Uw netwerken | ELKE | 123 | UDP | NTP-tijdsynchronisatie | Webex Calling: Cisco-telefoons met firmware voor meerdere platforms (MPP-telefoons): IP-telefoons 6800-serie IP-telefoons 7800-serie 7832-conferentietelefoon 88x5-videotelefoons |
Uw netwerken | ELKE | 3478 | UDP | TURN-server voor audio, video | |
Uw netwerken | ELKE | 24000-29999, 36000-59999 | UDP | SRTP-audio en videomedia | |
Uw netwerken | ELKE | 5061 | TLS | SIP-signalering | |
Uw netwerken | ELKE | 8443 | TLS | Signalering |
Revisiegeschiedenis van document - Netwerkvereisten voor Webex Teams-services
Revisiedatum | Nieuwe en gewijzigde informatie |
14-10-2019 | Ondersteuning voor TLS-inspectie voor ruimteapparaten toegevoegd |
16-09-2019 | Toevoeging van TCP-ondersteuningseisen voor DNS-systemen die TCP als transportprotocol gebruiken. Toevoeging van de URL *.walkme.com - Deze service biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers. Wijzigingen in de service-URL's die worden gebruikt door de webassistent. |
28-08-2019 | *.sparkpostmail1.com URL added e-mailservice voor nieuwsbrieven, registratie-informatie, aankondigingen |
20-08-2019 | Proxyondersteuning toegevoegd voor videomesh-knooppunten en service voor hybride databeveiliging |
15-08-2019 | Overzicht van Cisco en AWS-datacenter dat wordt gebruikt voor de Webex Teams-service. *.webexcontent.com URL is toegevoegd voor bestandsopslag Opmerking over de afschaffing van clouddrive.com voor bestandsopslag *.walkme.com URL toegevoegd voor statistieken en tests |
07-12-2019 | De URL's *.activate.cisco.com en *.webapps.cisco.com zijn toegevoegd Tekst-naar-spraak-URL's bijgewerkt naar *.speech-googleapis.wbx2.com en *.texttospeech-googleapis.wbx2.com URL *.quay.io verwijderd URL voor containers voor hybride services bijgewerkt naar *.amazonaws.com |
27-06-2019 | *.accompany.com vereiste voor goedkeuring toegevoegd voor de functie People Insights |
25-04-2019 | 'Webex Teams-services' toegevoegd voor informatie over ondersteuning voor TLS-versies. 'Webex Teams' toegevoegd aan mediastreamline onder mediaverkeer. 'Geografisch' toegevoegd vóór regio in IP-subnetten van Webex Teams voor het gedeelte media. Andere kleine wijzigingen aangebracht aan de formulering. Tabel met URL's van Webex Teams bewerkt, door de URL voor A/B-tests en -statistieken bij te werken en een nieuwe rij toe te voegen voor Google Speech-services. In het gedeelte 'Aanvullende URL's voor hybride services van Webex Teams' is informatie over versie '10.1' verwijderd na AsyncOS. Tekst bijgewerkt in het gedeelte 'Ondersteuning voor proxyverificatie'. |
26-03-2019 | De hier gekoppelde URL 'raadpleeg het configuratiedocument WSA Webex Teams' gewijzigd van https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf naar https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html De URL 'api.giphy.com' gewijzigd in *.giphy.com |
21-02-2019 | 'Webex Calling' bijgewerkt naar 'Webex Calling (voorheen Spark-gesprek)', op verzoek van John Costello vanwege aanstaande productlancering met dezelfde naam - Webex Calling via BroadCloud. |
06-02-2019 | Tekst 'Knooppunt voor hybride media' bijgewerkt naar 'Webex-videomeshknooppunt' |
11-01-2019 | Tekst 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten en avataropslag' bijgewerkt naar 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten, avataropslag, Webex Teams-merklogo's' |
09-01-2019 | Bijgewerkt om de volgende regel te verwijderen: '*Neem contact op met uw CSM of open een aanvraag met het Cisco TAC om ervoor te zorgen dat Webex Teams-ruimteapparaten het benodigde CA-certificaat kunnen ophalen om communicatie via uw TLS-inspectieproxy te valideren.' |
5 december 2018 | Bijgewerkte URL's: 'https: //' verwijderd uit 4 items in de tabel met URL's van Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 november 2018 | Nieuwe URL's: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Ondersteuning voor extra proxyverificatiemethoden voor Windows, iOS en Android | |
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over; proxyfuncties gedeeld door ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board | |
Ondersteuning voor TLS-inspectie door iOS- en Android-apps | |
Verwijdering van de ondersteuning voor TLS-inspectie verwijderd op de ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board | |
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over, ondersteuning 802.1X | |
21 november 2018 | De volgende opmerking is toegevoegd aan het gedeelte IP-subnetten voor media: de bovenstaande lijst met IP-bereiken voor cloudmediabronnen is niet volledig en er kunnen andere IP-bereiken worden gebruikt door Cisco Webex Teams die niet in de bovenstaande lijst staan. De Webex Teams-app en -apparaten kunnen echter normaal werken zonder verbinding te kunnen maken met de niet-vermelde media-IP-adressen. |
19 oktober 2018 | Opmerking toegevoegd: Webex Teams maakt gebruik van derde partijen voor het verzamelen van diagnostische gegevens en probleemoplossing; en de verzameling van crash- en gebruiksstatistieken. De gegevens die naar deze sites van derden kunnen worden verzonden, worden beschreven in het gegevensblad De privacy van Webex. Voor meer informatie gaat u naar: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Afzonderlijke tabel voor extra URL's die worden gebruikt door hybride services: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 augustus 2018 | Opmerking toegevoegd aan de tabel Poorten en protocollen: Als u een lokale NTP- en DNS-server configureert in de OVA van het videomesh-knooppunt, hoeven poorten 53 en 123 niet te worden geopend via de firewall. |
7 mei 2018 | Aanzienlijke documentrevisie |