Netwerkvereisten voor Webex-services
Revisiegeschiedenis van document
Dit artikel is bedoeld voor netwerkbeheerders, en in het bijzonder firewall- en proxybeveiligingsbeheerders, die gebruik willen maken van de Webex Suite met cloud collaboration services binnen hun organisatie. De primaire focus van dit document is de netwerkvereisten van Webex Meetings en Webex Messaging. Het document bevat ook koppelingen naar documenten die de netwerkvereisten voor Webex Calling beschrijven.
Dit artikel helpt u bij het configureren van netwerktoegang tot de Webex-suite met services die worden gebruikt door:
Cloudgeregistreerde Webex-appclients voor vergaderingen, berichten en bellen
Cloudgeregistreerde Webex Meetings Centre-appclients
Cloudgeregistreerde Cisco-videoapparaten, Cisco IP-telefoons, Cisco-videoapparaten en apparaten van derden die SIP gebruiken om verbinding te maken met de Webex Suite-services.
Dit document is voornamelijk gericht op de netwerkvereisten van in de Webex-cloud geregistreerde producten die HTTPS-signalering gebruiken om te communiceren met Webex Suite-services, maar beschrijft ook afzonderlijk de netwerkvereisten voor producten die SIP-signalering naar de Webex-cloud gebruiken. Deze verschillen zijn hieronder samengevat:
Alle in de cloud geregistreerde Webex-apps en -apparaten gebruiken HTTPS om te communiceren met Webex-berichtenservices en -vergaderingsservices:
- De Webex-app gebruikt HTTPS-signalering voor Webex-berichtenservices en -vergaderingsservices. De Webex-app kan ook het SIP-protocol gebruiken om deel te nemen aan Webex-vergaderingen, maar dit is afhankelijk van of de gebruiker wordt gebeld via zijn of haar SIP-adres of ervoor kiest een SIP-URL te bellen om aan een vergadering deel te nemen (in plaats van de vergaderfunctionaliteit in de Webex-app te gebruiken).
- Cloudgeregistreerde Cisco-videoapparaten gebruiken HTTPS-signalering voor alle Webex-services.
- Webex-apparaten die SIP-geregistreerd zijn op locatie kunnen ook HTTPS-signalering gebruiken als de functie Webex Edge voor apparaten is ingeschakeld. Met deze functie kunnen Webex-apparaten worden beheerd via Webex Control Hub en deelnemen aan Webex Meetings met HTTPS-signalering (zie voor meer informatie https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
De Webex Calling-service en gespreksbeheerproducten op locatie, zoals Cisco Unified CM, gebruiken SIP als gespreksbeheerprotocol. Cisco-videoapparaten, Cisco IP-telefoons en producten van de derde partij kunnen deelnemen aan Webex Meetings via SIP. Voor SIP-gebaseerde gespreksbeheerproducten op locatie, zoals Cisco Unified CM, wordt een SIP-sessie tot stand gebracht via een border controller, zoals Expressway-C en -E, of CUBE SBC voor gesprekken van en naar de Webex-cloud.
Zie voor meer informatie over de specifieke netwerkvereisten voor de Webex Calling-service: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Alle cloudgeregistreerde Webex-apps en Cisco-videoapparaten starten alleen uitgaande verbindingen. De Webex-cloud van Cisco start nooit uitgaande verbindingen met cloudgeregistreerde Webex-apps en Cisco-videoapparaten, maar kan wel uitgaande gesprekken voeren naar SIP-apparaten.
Webex-services voor vergaderingen en berichten worden gehost in wereldwijd verspreide datacenters die eigendom zijn van Cisco (bijv. Webex-datacenters voor identiteitsservices, vergaderservices en mediaservers) of worden gehost in een Cisco Virtual Private Cloud (VPC) op het Amazon AWS-platform (bijv. microservices voor Webex-berichten, berichtenopslagservices). Webex-services bevinden zich ook in Microsoft Azure-datacenters voor video-interoperabiliteit met Microsoft Teams (VIMT).
Typen verkeer:
Webex-app en Cisco-videoapparaten brengen signalerings- en mediaverbindingen tot stand met de Webex-cloud.
Signaleringsverkeer
De Webex-app en Cisco-videoapparaten gebruiken HTTP als HTTP over TLS (HTTPS) en Secure Web Sockets (WSS) via TLS voor op REST gebaseerde signalering naar de Webex-cloud. Signaleringsverbindingen zijn alleen uitgaand en gebruiken URL's voor het tot stand brengen van sessies met Webex-services.
TLS-signaleringsverbindingen met Webex-services gebruiken TLS-versie 1.2 of 1.3. De coderingsselectie is gebaseerd op de TLS-voorkeur van de Webex-server.
Met TLS 1.2 of 1.3 geeft Webex de voorkeur aan versleutelingssuites met:
- ECDHE voor belangrijke onderhandeling
- RSA-gebaseerde certificaten (3072-bits sleutelgrootte)
- SHA2-verificatie (SHA384 of SHA256)
- Sterke coderingscijfers met 128 of 256 bits (bijvoorbeeld AES_256_GCM)
Webex ondersteunt coderingssuites in de volgende voorkeursvolgorde voor TLS-versie 1.2-verbindingen*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Opmerking: codering van de CBC-modus wordt ondersteund voor oudere browsers zonder een veiligere codering van de GCM-modus.
Webex ondersteunt coderingssuites in de volgende voorkeurvolgorde voor TLS-versie 1.3-verbindingen*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Opmerking: met TLS 1.3 zijn ECDHE-sleutelonderhandeling en RSA-gebaseerde certificaten een verplicht onderdeel van de specificatie. Dit detail wordt daarom weggelaten in de beschrijving van de versleutelingssuite.
*De voorkeurvolgorde van versleutelingssuites en versleutelingssuite kan voor sommige Webex-services verschillen
Signaleringsverbindingen met Webex-services tot stand brengen met behulp van URL's
Als u proxy's of firewalls hebt geïmplementeerd om verkeer dat uw bedrijfsnetwerk verlaat te filteren, vindt u de lijst met bestemmings-URL's die toegang moeten krijgen tot de Webex-service in het gedeelte 'Domeinen en URL's die toegankelijk moeten zijn voor Webex-services'.
Webex raadt sterk aan dat u de HTTP-headerwaarden niet wijzigt of verwijdert wanneer deze door uw proxy/firewall gaan, tenzij dit is toegestaan in deze richtlijnen https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Wijziging of verwijdering van HTTP-kopteksten buiten deze richtlijnen kan de toegang tot Webex-services beïnvloeden, inclusief het verlies van toegang tot Webex-services door Webex-apps en Cisco-videoapparaten.
Het filteren van Webex-signaleringsverkeer via IP-adressen wordt niet ondersteund, omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en steeds kunnen veranderen.
Mediaverkeer
De Webex-app en Cisco Video-apparaten coderen realtime media voor streams waarbij audio, video en inhoud worden gedeeld met de volgende versleutelingscodes:
- AES-256-GCM-versleuteling
- AES-CM-128-HMAC-SHA1-80-versleuteling
AES-256-GCM is de voorkeurscoderingscode door de Webex-app en Cisco-videoapparaten om realtime media te coderen.
AES-CM-128-HMAC-SHA1 is een volwassen code die bewezen heeft dat interoperabiliteit tussen leveranciers. AES-CM-128-HMAC-SHA1 wordt meestal gebruikt om media te coderen naar Webex-services vanaf eindpunten die SRTP met SIP-signalering gebruiken (bijvoorbeeld SIP-apparaten van Cisco en 3e partij).
In de voorkeurvolgorde ondersteunen Webex-apps en Cisco-videoapparaten UDP, TCP en TLS als mediatransportprotocollen. Als de UDP-poorten worden geblokkeerd door uw firewall, vallen Webex-apps en Cisco-videoapparaten terug op TCP. Als TCP-poorten zijn geblokkeerd, vallen Webex-apps en Cisco-videoapparaten terug op TLS.
UDP - door Cisco aanbevolen mediatransportprotocol
In overeenstemming met RFC 3550 RTP - een transportprotocol voor realtime toepassingen geeft Cisco de voorkeur aan UDP en raadt het deze sterk aan als het transportprotocol voor alle spraak- en videomediastreams van Webex.
Nadelen van het gebruik van TCP als een mediatransportprotocol
Webex-apps en Cisco-videoapparaten ondersteunen TCP ook als een terugvalprotocol voor mediatransport. Cisco raadt TCP echter niet aan als transportprotocol voor spraak- en videomediastreams. Dit komt omdat TCP verbindingsgeoriënteerd is en ontworpen is om op betrouwbare wijze gegevens op de juiste manier te leveren aan protocollen in de bovenste laag. Met TCP verzendt de afzender verloren pakketten opnieuw totdat ze worden erkend en de ontvanger buffert de pakketstroom totdat de verloren pakketten worden hersteld. Bij mediastreams wordt dit gedrag als verhoogde latentie/jitter gemanifesteerd, wat op zijn beurt invloed heeft op de mediakwaliteit van de deelnemers van het gesprek.
Nadelen van het gebruik van TLS als mediatransportprotocol
Gecodeerde TCP-verbindingen (TLS) kunnen een verdere verslechtering van de mediakwaliteit ondervinden door potentiële knelpunten van proxyservers. Als TLS wordt gebruikt als het mediatransportprotocol door Webex-apps en Cisco-videoapparaten met een geconfigureerde proxyserver, wordt dit mediaverkeer door uw proxyserver geleid wat bandbreedteproblemen en vervolgens pakketverlies kan veroorzaken. Cisco raadt sterk aan om TLS niet te gebruiken voor het transporteren van media in productieomgevingen.
Webex-media stroomt in beide richtingen met behulp van een 5-tupel (bron-IP-adres, bestemmings-IP-adres, bronpoort, bestemmingspoort, protocol) stroom met symmetrische binnenkant uitgaand naar de Webex-cloud.
De Webex-app en Cisco-videoapparaten gebruiken ook STUN (RFC 5389) voor het testen van de firewall-traversal en bereikbaarheid van mediaknooppunten. Raadpleeg het technische document over Webex-firewalls voor meer informatie.
Webex - Bestemmings-IP-adresbereiken voor media
Om Webex-mediaservers te bereiken die mediaverkeer verwerken dat uw bedrijfsnetwerk verlaat, moet u toestaan dat de IP-subnetten die deze mediaservices hosten bereikbaar zijn via uw bedrijfsfirewall. De bestemmings-IP-adresbereiken voor mediaverkeer dat naar Webex-mediaknooppunten wordt verzonden, vindt u in het gedeelte 'IP-subnetten voor Webex-mediaservices'.
Webex-verkeer via proxy's en firewalls
De meeste klanten gebruiken een internetfirewall, of een internetproxy en firewall, om het op HTTP gebaseerde verkeer dat hun netwerk verlaat en binnenkomt te beperken en beheren. Volg de onderstaande richtlijnen voor firewall en proxy om toegang tot Webex-services vanuit uw netwerk in te schakelen. Als u alleen een firewall gebruikt, moet u er rekening mee houden dat het filteren van Webex-signaleringsverkeer via IP-adressen niet wordt ondersteund, omdat de IP-adressen die worden gebruikt door Webex-signalering dynamisch zijn en steeds kunnen veranderen. Als uw firewall het filteren van URL's ondersteunt, configureert u de firewall om de Webex-bestemmings-URL's toe te staan die worden vermeld in het gedeelte 'Domeinen en URL's die toegankelijk moeten zijn voor Webex-services'.
De volgende tabel beschrijft de poorten en protocollen die moeten worden geopend op uw firewall om toe te staan dat cloudgeregistreerde Webex-apps en Cisco-videoapparaten communiceren met Webex-cloudsignalering- en mediaservices.
De Webex-apps, -apparaten en -services die in deze tabel worden besproken, omvatten:
De Webex-app, Cisco-videoapparaten, knooppunt voor videomesh, knooppunt voor hybride databeveiliging, directoryconnector, agendaconnector, beheerconnector, bruikbaarheidsconnector.
Richtlijnen voor poorten en protocollen voor apparaten en Webex-services die gebruikmaken van SIP vindt u in het gedeelte 'Netwerkvereisten voor Webex-services op basis van SIP'.
Webex-services - Poortnummers en protocollen | |||
Bestemmingspoort |
Protocol |
Beschrijving |
Apparaten die deze regel gebruiken |
443 | TLS | HTTPS-signalering voor Webex. De totstandbrenging van sessies met Webex-services is gebaseerd op gedefinieerde URL's in plaats van op IP-adressen. Als u een proxyserver gebruikt of uw firewall DNS-omzetting ondersteunt, raadpleegt u het gedeelte 'Domeinen en URL's die toegankelijk moeten zijn voor Webex-services' om signaleringstoegang tot Webex-services toe te staan. | Alle |
123 (1) | UDP | NTP (Network Time Protocol) | Alle |
53 (1) | UDP TCP | DNS (Domain Name System) Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van services in de Webex-cloud te vinden. De meeste DNS-query's worden via UDP ingediend. DNS-query's kunnen echter ook via TCP worden ingediend. | Alle |
5004 en 9000 | SRTP via UDP | Gecodeerde audio, video en inhoud delen in de Webex-app en Cisco-videoapparaten Raadpleeg voor een lijst met bestemmings-IP-subnetten het gedeelte 'IP-subnetten voor Webex-mediaservices'. | Webex-app Cisco-videoapparaten Knooppunten voor videomesh |
50,000 – 53,000 | SRTP via UDP | Gecodeerde audio, video en inhoud delen - Alleen knooppunt voor videomesh | Knooppunt voor videomesh |
5004 | SRTP via TCP | TCP wordt ook gebruikt als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud als UDP niet kan worden gebruikt. Raadpleeg voor een lijst met bestemmings-IP-subnetten het gedeelte 'IP-subnetten voor Webex-mediaservices'. | Webex-app Cisco-videoapparaten Knooppunten voor videomesh |
443 | SRTP via TLS | Wordt gebruikt als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud delen als UDP en TCP niet kunnen worden gebruikt. Media via TLS wordt niet aanbevolen in productieomgevingen Raadpleeg voor een lijst met bestemmings-IP-subnetten het gedeelte 'IP-subnetten voor Webex-mediaservices'. | Webex-app Cisco-videoapparaten |
- Als u NTP- en DNS-services gebruikt in uw bedrijfsnetwerk, hoeven de poorten 53 en 123 niet te worden geopend via uw firewall.
Webex ondersteunt zowel IPv4 als IPv6 voor signalerings- en mediaservices. De meeste klanten mogen geen problemen ondervinden met de ondersteuning van Webex via IPv4 en IPv6. Er kunnen echter problemen optreden als de Maximum Transmissible Unit (MTU) van uw netwerk is ingesteld op niet-standaardwaarden.
De Maximum Transmissible Unit (MTU) is de maximale grootte van het IP-pakket dat zonder fragmentatie via een netwerkkoppeling kan worden verzonden. De IPv6 RFC vereist een minimale MTU-grootte van 1280 bytes. De meeste routerings- en schakelapparaten ondersteunen een standaard maximale MTU-grootte van 1500 bytes op alle interfaces.
IPv6 voegt extra overhead toe aan IP-pakketten, wat de pakketgrootte vergroot in vergelijking met IPv4-verkeer. De IPv6 RFC vereist een minimale MTU-grootte van 1280 bytes.
Webex raadt aan om de standaard grootte van de maximale transmissie-eenheid (MTU) 1500 bytes te behouden voor alle IP-pakketten die zijn ontvangen en verzonden op uw netwerk. Als u de MTU-grootte in uw netwerk wilt verkleinen, raadt Webex aan dit te verkleinen tot maar liefst 1300 bytes.
De meeste Webex-mediaservices worden gehost in Cisco-datacenters.
Cisco ondersteunt ook Webex-mediaservices in Microsoft Azure-datacenters voor video-integratie met Microsoft Teams (VIMT). Microsoft heeft de IP-subnetten gereserveerd voor exclusief gebruik door Cisco, en mediaservices in deze subnetten worden beveiligd binnen virtuele netwerkexemplaren van Microsoft Azure. Zie https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams voor richtlijnen over VIMT-implementatie.
Configureer uw firewall om toegang tot deze bestemmingen, Webex-IP-subnetten en transportprotocolpoorten toe te staan voor mediastreams van Webex-apps en -apparaten.
Webex-apps en Cisco-videoapparaten ondersteunen UDP, TCP en TLS als mediatransportprotocollen. Als de UDP-poorten worden geblokkeerd door uw firewall, vallen Webex-apps en Cisco-videoapparaten terug op TCP. Als de TCP-poorten worden geblokkeerd, vallen Webex-apps en Cisco-videoapparaten terug op TLS.
UDP is het voorkeurstransportprotocol van Cisco voor media en we raden sterk aan alleen UDP te gebruiken voor het transporteren van media. Webex-apps en Cisco-videoapparaten ondersteunen ook TCP en TLS als transportprotocollen voor media, maar deze worden niet aanbevolen in productieomgevingen omdat de verbindingsgerichte aard van deze protocollen de mediakwaliteit over netwerken met verlies ernstig kan aantasten.
Opmerking:
De onderstaande IP-subnetten zijn voor Webex-mediaservices. Het filteren van Webex-signaleringsverkeer via IP-adressen wordt niet ondersteund, omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en steeds kunnen veranderen. HTTP-signaleringsverkeer naar Webex-services kan worden gefilterd op URL/domein in de proxyserver van uw bedrijf voordat het wordt doorgestuurd naar uw firewall.
IPv4-subnetten voor mediaservices | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
IPv6-adresbereiken voor mediaservices |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure-datacenters: worden gebruikt om services voor video-integratie voor Microsoft Teams (ofwel Microsoft Cloud Video Interop) te hosten
Webex-apps en Cisco-videoapparaten voeren tests uit om de bereikbaarheid van en de retourtijd naar een subset van knooppunten in elk mediacluster dat beschikbaar is voor uw organisatie te detecteren. De bereikbaarheid van mediaknooppunten wordt getest via UDP-, TCP- en TLS-transportprotocollen en vindt plaats bij het starten, een netwerkwijziging en periodiek wanneer de app of het apparaat wordt uitgevoerd. De resultaten van deze tests worden opgeslagen en verzonden naar de Webex-cloud vóór deelname aan een vergadering of een gesprek. De Webex-cloud gebruikt de resultaten van de bereikbaarheidstest om de beste mediaserver voor het gesprek toe te wijzen aan de Webex-app/het Webex-apparaat op basis van het transportprotocol (voorkeur voor UDP), de retourtijd en de beschikbaarheid van mediaserverresources.
Cisco biedt geen ondersteuning voor het filteren van een subset van IP-adressen op basis van een bepaalde geografische regio of cloudserviceprovider en raadt dit niet aan. Filteren op regio kan ernstige verslechtering van de vergaderervaring veroorzaken, tot maximaal en zelfs het onvermogen om deel te nemen aan vergaderingen.
Als u uw firewall zo hebt geconfigureerd dat verkeer alleen een subset van de bovenstaande IP-subnetten kan worden gebruikt, ziet u mogelijk nog steeds de bereikbaarheidstest van uw netwerk. In een poging om de mediaknooppunten in deze geblokkeerde IP-subnetten te bereiken. Mediaknooppunten in IP-subnetten die door uw firewall worden geblokkeerd, worden niet gebruikt door Webex-apps en Cisco-videoapparaten.
Webex-signaleringsverkeer en de configuratie van bedrijfsproxy's
De meeste organisaties gebruiken proxyservers om het HTTP-verkeer dat hun netwerk verlaat te inspecteren en beheren. Proxy's kunnen worden gebruikt om verschillende beveiligingsfuncties uit te voeren, zoals het toestaan of blokkeren van toegang tot specifieke URL's, gebruikersverificatie, IP-adres/domein/hostnaam/URI-reputatie opzoeken en verkeer decoderen en inspecteren. Proxyservers worden ook vaak gebruikt als het enige pad dat HTTP-gebaseerd internetverkeer naar de bedrijfsfirewall kan doorsturen, zodat de firewall het uitgaande internetverkeer kan beperken tot alleen het verkeer dat afkomstig is van de proxyserver(s). Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's die in het onderstaande gedeelte worden vermeld:
Webex raadt sterk aan dat u de HTTP-headerwaarden niet wijzigt of verwijdert wanneer deze door uw proxy/firewall gaan, tenzij dit is toegestaan in deze richtlijnen https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Wijziging of verwijdering van HTTP-kopteksten buiten deze richtlijnen kan de toegang tot Webex-services beïnvloeden, inclusief het verlies van toegang tot Webex-services door Webex-apps en Cisco-videoapparaten.
URL's van Cisco Webex-services | ||
Domein/URL |
Beschrijving |
Webex-apps en -apparaten die deze domeinen/URL's gebruiken |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-microservices.
| Alle |
*.webexcontent.com (1) | Webex-opslag voor door gebruikers gegenereerde inhoud en logboeken, waaronder: Gedeelde bestanden, Getranscodeerde bestanden, Afbeeldingen, Schermafbeeldingen, Whiteboard-inhoud, Client- en apparaatlogboeken, Profielfoto's, Merklogo's, afbeeldingen Logbestanden CSV-exportbestanden in bulk en importbestanden (Control Hub) | Alle |
Aanvullende Webex-gerelateerde services - Domeinen van Cisco | ||
URL |
Beschrijving |
Webex-apps en -apparaten die deze domeinen/URL's gebruiken |
*.accompany.com | Integratie van People Insights | Webex-apps |
Aanvullende Webex-gerelateerde services – Domeinen van derden | ||
URL |
Beschrijving |
Webex-apps en -apparaten die deze domeinen/URL's gebruiken |
*.sparkpostmail1.com *.sparkpostmail.com | e-mailservice voor nieuwsbrieven, registratie-informatie, aankondigingen | Alle |
*.giphy.com | Hiermee kunnen gebruikers GIF-afbeeldingen delen. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control Hub | Webex-app |
safebrowsing.googleapis.com | Wordt gebruikt om veiligheidscontroles uit te voeren op URL's voordat deze in de berichtenstroom worden verzonden. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control Hub | Webex-app |
*.walkme.com | Webex-client voor gebruikersbegeleiding. Biedt nieuwe gebruikers begeleiding bij onboarding en gebruik Zie voor meer informatie https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webgebaseerde Webex-apps |
speech.googleapis.com | Google Speech-services. Wordt gebruikt door Webex Assistant om spraakherkenning en tekst-naar-spraak te verwerken. Standaard uitgeschakeld. Meld u aan via Control Hub. De assistent kan ook per apparaat worden uitgeschakeld. | Webex Room Kit en Cisco-videoapparaten Details van Cisco-videoapparaten die ondersteuning bieden voor Webex Assistant zijn hier gedocumenteerd: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Controles van derden op de internetverbinding om gevallen te identificeren waarin er een netwerkverbinding is, maar geen verbinding met het internet. De Webex-app voert zijn eigen controles op de internetverbinding uit, maar kan deze URL's van 3e partijen ook gebruiken als terugval. | Webex-app |
*.appdynamics.com *.eum-appdynamics.com | Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken (1) | Webex-app Webex-web-app |
*.amplitude.com | A/B-tests en -statistieken (1) | Webex-web-app Webex Android-app |
*.livestream.webex.com *.vbrickrev.com | Dit domein wordt gebruikt door deelnemers die Webex-gebeurtenissen en -webcasts bekijken | Webex-gebeurtenissen, Webex-webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Wordt gebruikt voor de Slido invoegtoepassing voor PowerPoint en om Slido webpagina's toe te staan enquêtes/quizzen te maken vóór de vergadering Wordt gebruikt voor het exporteren van vragen en antwoorden, enquêteresultaten enz. van Slido | Alles |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Wordt gebruikt om certificaatintrekkingslijsten aan te vragen bij deze certificeringsinstanties Opmerking: Webex ondersteunt zowel CRL- als OCSP-stapling om de intrekkingsstatus van certificaten te bepalen. Met OCSP-stapling hoeven Webex-apps en -apparaten geen contact op te nemen met deze certificeringsinstanties | Alle |
*.intel.com | Wordt gebruikt om certificaatintrekkingslijsten aan te vragen en de certificaatstatus met de OCSP-service van Intel te controleren; voor certificaten die worden verzonden met achtergrondafbeeldingen die worden gebruikt door Webex-apps en -apparaten | Alle |
*.google.com *.googleapis.com | Meldingen voor Webex-apps op mobiele apparaten (bijv. nieuw bericht) Google Firebase Cloud Messaging (FCM)-service https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple-pushmeldingenservice (APNS) https://support.apple.com/en-us/HT203609 Opmerking: voor APNS vermeldt Apple alleen de IP-subnetten voor deze service | Webex-app |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL's voor de Webex-planner voor Microsoft Outlook Microsoft Outlook-gebruikers kunnen de Webex-planner gebruiken om rechtstreeks vanuit Microsoft Outlook, in een willekeurige browser Webex-vergaderingen of Webex-vergaderingen in een persoonlijke ruimte te plannen. Zie voor meer informatie: Klik hier | Alle |
Belangrijke Webex-services die worden afgeschaft | ||
URL | Beschrijving | Webex-apps en -apparaten die deze domeinen/URL's gebruiken |
*.clouddrive.com | Webex-opslag voor door gebruikers gegenereerde inhoud en logboeken Bestandsopslag op clouddrive.com is in oktober 2019 vervangen door webexcontent.com Organisaties met een lange bewaarperiode voor door gebruikers gegenereerde inhoud kunnen cloudrive.com nog steeds gebruiken voor de opslag van oudere bestanden | Alle |
*.ciscosparkcontent.com | Uploads van logbestanden De opslagservice voor logbestanden maakt nu gebruik van het domein *.webexcontent.com | Webex-app |
*.rackcdn.com | Content Delivery Network (CDN) voor het domein *.clouddrive.com | Alle |
(1) Webex maakt gebruik van derden voor het verzamelen van diagnostische gegevens en probleemoplossing; en het verzamelen van crash- en gebruiksstatistieken. Gegevens die mogelijk naar deze sites van externe partijen worden verzonden, worden beschreven in de gegevensbladen over de privacy van Webex. Voor meer informatie raadpleegt u:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex maakt gebruik van CDN-services (Content Delivery Network) om statische bestanden en inhoud efficiënt te leveren aan Webex-apps en -apparaten. Als u een proxyserver gebruikt om de toegang tot Webex-services te beheren, hoeft u de CDN-domeinen niet toe te voegen aan de lijst met toegestane domeinen voor Webex-services (aangezien DNS-omzetting naar de CDN CNAME wordt uitgevoerd door uw proxy na de initiële URL-filtering). Als u geen proxyserver gebruikt (bijv. als u alleen een firewall gebruikt om URL's te filteren), wordt de DNS-omzetting uitgevoerd door het besturingssysteem van uw Webex-app/apparaat. U moet de volgende CDN-URL's toevoegen aan de lijst met toegestane domeinen in uw firewall:
URL's van hybride Cisco Webex-services | ||
URL |
Beschrijving |
Wordt gebruikt door: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Containers voor hybride services | Knooppunt voor videomesh Knooppunt voor hybride databeveiliging |
*s3.amazonaws.com (1) | Uploads van logbestanden | Knooppunt voor videomesh Knooppunt voor hybride databeveiliging |
*.cloudconnector.webex.com | Gebruikerssynchronisatie | Directoryconnector voor hybride services |
(1) We zijn van plan het gebruik van *.docker.com en *.docker.io voor containers voor hybride services af te schaffen en uiteindelijk te vervangen door subdomeinen in *.amazonaws.com.
Opmerking:
Als u een proxy van Cisco Web Security Appliance (WSA) gebruikt en de URL's die door Webex-services worden gebruikt automatisch wilt bijwerken, raadpleegt u het configuratiedocument WSA Webex-services voor hulp bij het implementeren van een externe Webex-feed in AsyncOS voor Cisco Web Security.
Zie voor een CSV-bestand met de lijst met URI's van Webex-services: CSV-bestand voor Webex-services
Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's die in het vorige gedeelte zijn vermeld. Ondersteuning voor aanvullende proxyfuncties die relevant zijn voor Webex-services wordt hieronder besproken:
Ondersteuning voor proxyverificatie
Proxy's kunnen worden gebruikt als apparaten voor toegangscontrole, die de toegang tot externe resources blokkeren totdat de gebruiker/het apparaat geldige referenties voor toegangsmachtiging aan de proxy verstrekt. Verschillende verificatiemethoden worden ondersteund door proxy's, zoals basisverificatie, Digest-verificatie (Windows-gebaseerd) NTLM, Kerberos en Negotiate (Kerberos met NTLM-terugval).
In het geval van 'Geen verificatie' in de onderstaande tabel kan het apparaat worden geconfigureerd met een proxyadres, maar biedt het geen ondersteuning voor verificatie. Wanneer proxyverificatie wordt gebruikt, moeten geldige referenties worden geconfigureerd en opgeslagen in het besturingssysteem van de Webex-app of het Cisco-videoapparaat.
Voor Cisco-videoapparaten en de Webex-app kunnen proxyadressen handmatig worden geconfigureerd via het besturingssysteem van het platform of de gebruikersinterface van het apparaat, of automatisch worden gedetecteerd met mechanismen zoals:
Web Proxy Automatische discovery (WPAD) en/of Proxy Auto Config (PAC)-bestanden:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Product |
Verificatietype |
Proxyconfiguratie |
Webex voor Mac | Geen verificatie, basis, NTLM (1) | Handmatig, WPAD, PAC |
Webex voor Windows | Geen verificatie, basis, NTLM (2), Negotiate | Handmatig, WPAD, PAC, GPO |
Webex voor iOS | Geen verificatie, basis, samenvatting, NTLM | Handmatig, WPAD, PAC |
Webex voor Android | Geen verificatie, basis, samenvatting, NTLM | Handmatig, PAC |
Webex Web-app | Geen verificatie, basis, samenvatting, NTLM, Negotiate | Wordt ondersteund via OS |
Cisco-videoapparaten | Geen verificatie, basis, samenvatting | WPAD, PAC of handmatig |
Webex-videomesh-knooppunt | Geen verificatie, basis, samenvatting, NTLM | Handmatig |
Knooppunt voor hybride databeveiliging | Geen verificatie, basis, samenvatting | Handmatig |
Connector voor hybride services hostbeheer | Geen verificatie, basis | Handmatige configuratie Expressway-C: Toepassingen > Hybride services > Connectorproxy |
Hybride services: Directory Connector | Geen verificatie, basis, NTLM | Wordt ondersteund via het Windows-besturingssysteem |
Hybride services Expressway-C: Agendaconnector | Geen verificatie, basis, NTLM | Handmatige configuratie Expressway-C: Toepassingen > Hybride services > Connectorproxy: Gebruikersnaam en wachtwoord Expressway-C: Toepassingen > Hybride services > Agendaconnector > Microsoft Exchange > Basis en/of NTLM |
Hybride services Expressway-C: Gespreksconnector | Geen verificatie, basis | Handmatige configuratie Expressway-C: Toepassingen > Hybride services > Connectorproxy |
(1): Mac NTLM-verificatie - Computer hoeft niet te zijn aangemeld bij het domein, gebruiker wordt gevraagd om een wachtwoord
(2): Windows NTLM-verificatie - Wordt alleen ondersteund als een computer is aangemeld bij het domein
Richtlijnen voor proxy-instellingen voor Windows-besturingssystemen
Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) die proxyconfiguratie toestaan. WinInet is alleen ontworpen voor toepassingen voor desktopclients voor één gebruiker; WinHTTP is hoofdzakelijk ontwikkeld voor toepassingen op de server
met meerdere gebruikers. WinINet is een hoofdverzameling van WinHTTP; bij het selecteren tussen de twee moet u WinINet gebruiken voor uw proxyconfiguratie-instellingen. Zie https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
voor meer informatie
Proxy-inspectie en certificaat vastmaken
De Webex-app en Cisco-videoapparaten valideren de certificaten van de servers waarmee ze TLS-sessies opzetten. Certificaatcontroles zoals de certificaatuitgever en de digitale handtekening vertrouwen op het verifiëren van de keten van certificaten tot het hoofdcertificaat. Om deze validatiecontroles uit te voeren, gebruikt de app of het apparaat een reeks vertrouwde basis-CA-certificaten die zijn geïnstalleerd in de vertrouwensopslag van het besturingssysteem.
Als u een proxy met TLS-inspectie hebt geïmplementeerd om Webex-verkeer te onderscheppen, te decoderen en te inspecteren, moet u ervoor zorgen dat het certificaat dat de proxy aanbiedt (in plaats van het Webex-servicecertificaat) is ondertekend door een certificeringsinstantie waarvan het hoofdcertificaat in de vertrouwensopslag van uw Webex-app of Webex-apparaat is geïnstalleerd. Voor de Webex-app: het CA-certificaat dat wordt gebruikt om het certificaat te ondertekenen dat door de proxy wordt gebruikt, moet op het besturingssysteem van het apparaat worden geïnstalleerd. Voor Cisco-videoapparaten opent u een serviceaanvraag bij TAC om dit CA-certificaat in de RoomOS-software te installeren.
In de onderstaande tabel wordt de ondersteuning voor de Webex-app en Webex-apparaten weergegeven voor TLS-inspectie door proxyservers:
Product |
Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie |
Webex-app (Windows, Mac, iOS, Android, Web) | Ja* |
Cisco-videoapparaten | Ja |
Cisco Webex-videoraster | Ja |
Service voor hybride databeveiliging | Ja |
Hybride services: directory-, agenda-, beheerconnector | Nee |
"* Opmerking: decodering door de proxyserver en de inspectie van TLS-sessies worden niet ondersteund door de Webex-app voor Webex Meetings-mediaservices. Als u het verkeer dat naar services in het webex.com-domein wordt verzonden wilt inspecteren, moet u een TLS-inspectievrijstelling maken voor verkeer dat wordt verzonden naar *mcs*.webex.com, *cb*.webex.com en *mcc*.webex.com.
Opmerking: de Webex-app ondersteunt geen SNI-extensie voor op TLS gebaseerde mediaverbindingen. Verbinding maken met audio- en videoservices van Webex mislukt als een proxyserver de aanwezigheid van SNI vereist.
Product |
Ondersteunt 802.1X |
Opmerkingen |
Webex-app (Windows, Mac, iOS, Android, Web) | Ja | Wordt ondersteund via OS |
Cisco-videoapparaten | Ja | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 802.1X configureren via GUI of Touch 10 Certificaten uploaden via de HTTP-interface |
Knooppunt voor videomesh | Nee | MAC-adresbypass gebruiken |
Service voor hybride databeveiliging | Nee | MAC-adresbypass gebruiken |
Hybride services: directory-, agenda-, beheerconnector | Nee | MAC-adresbypass gebruiken |
De Webex-cloud ondersteunt inkomende en uitgaande gesprekken met SIP als gespreksbeheerprotocol voor Webex Meetings en voor directe (1:1) gesprekken van/naar cloudgeregistreerde Webex-apps en Cisco-videoapparaten.
SIP-gesprekken voor Webex Meetings
Webex Meetings biedt deelnemers met SIP-apps en -apparaten de mogelijkheid om deel te nemen aan een vergadering door:
- De SIP-URI voor de vergadering te bellen (bijvoorbeeld vergaderingsnummer@webex.com), of
- De Webex-cloud die de opgegeven SIP-URI van de deelnemer belt (bijvoorbeeld mijn-apparaat@klant.com)
Gesprekken tussen SIP-apps/-apparaten en cloudgeregistreerde Webex-app/Cisco-videoapparaten
Met de Webex-cloud kunnen gebruikers van SIP-apps en -apparaten:
- Gebeld worden door cloudgeregistreerde Webex-apps en Cisco-videoapparaten
- Cloudgeregistreerde Webex-apps en Cisco-videoapparaten bellen
In beide bovenstaande gevallen moeten SIP-apps en -apparaten een sessie starten van/naar de Webex-cloud. De SIP-app of het SIP-apparaat wordt geregistreerd in een SIP-gebaseerde toepassing voor gespreksbeheer (zoals Unified CM), die normaal gesproken een SIP-trunkverbinding heeft met Expressway-C en -E waarmee inkomende en uitgaande gesprekken (via internet) naar de Webex-cloud kunnen worden uitgevoerd.
SIP-apps en -apparaten kunnen als volgende zijn:
- Cisco-videoapparaat dat SIP gebruikt voor registratie bij Unified CM
- Cisco IP-telefoons die SIP gebruiken voor registratie bij Unified CM of de Webex Calling-service
- Een SIP-app of -apparaat van een derde partij met een SIP-toepassing voor gespreksbeheer
Opmerking * Als een router of firewall 'SIP Aware' is, wat betekent dat SIP Application Layer Gateway (ALG) of iets dergelijks is ingeschakeld, raden we u aan deze functionaliteit uit te schakelen om de juiste werking van de service te behouden. Raadpleeg de relevante documentatie van de fabrikant voor informatie over het uitschakelen van SIP ALG op specifieke apparaten
In de volgende tabel staan de poorten en protocollen vermeld die vereist zijn voor toegang tot Webex SIP-services:
Poorten en protocollen voor Webex SIP-services | |||
Bronpoort | Bestemmingspoort | Protocol | Beschrijving |
Tijdelijke poorten Expressway | Webex-cloud 5060 - 5070 | SIP via TCP/TLS/MTLS | SIP-signalering van Expressway-E naar de Webex-cloud Transportprotocollen: TCP/TLS/MTLS |
Tijdelijke poorten Webex-cloud | Expressway 5060 - 5070 | SIP via TCP/TLS/MTLS | SIP-signalering van de Webex-cloud naar Expressway-E Transportprotocollen: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex-cloud 49152 -59999 | RTP/SRTP via UDP | Ongecodeerde/gecodeerde media van Expressway-E naar de Webex-cloud Mediatransportprotocol: UDP |
Webex-cloud 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP via UDP | Ongecodeerde/gecodeerde media van de Webex-cloud naar Expressway-E Mediatransportprotocol: UDP |
De SIP-verbinding tussen Expressway-E en de Webex-cloud ondersteunt ongecodeerde signalering via TCP en gecodeerde signalering via TLS of MTLS. Gecodeerde SIP-signalering heeft de voorkeur omdat certificaten die worden uitgewisseld tussen de Webex-cloud en Expressway-E kunnen worden gevalideerd voordat de verbinding tot stand wordt gebracht.
Expressway wordt veel gebruikt om SIP-gesprekken naar de Webex-cloud en B2B SIP-gesprekken naar andere organisaties in te stellen. Configureer uw firewall om het volgende toe te staan:
- Al het uitgaande SIP-signaleringsverkeer van Expressway-E-knooppunten
- Al het inkomende SIP-signaleringsverkeer naar uw Expressway-E-knooppunten
Als u inkomende en uitgaande SIP-signalering en gerelateerd mediaverkeer van en naar de Webex-cloud wilt beperken. Configureer uw firewall om SIP-signalering en mediaal verkeer toegang te geven tot de IP-subnetten voor Webex-mediaservices (raadpleeg het gedeelte 'IP-subnetten voor Webex-mediaservices') en de volgende AWS-regio's: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. De IP-adresbereiken voor deze AWS-regio's vindt u hier: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Deze webpagina wordt niet onmiddellijk bijgewerkt, omdat AWS regelmatig wijzigingen aanbrengt aan de IP-adresbereiken in de subnetten. Als u wijzigingen in het IP-adresbereik van AWS dynamisch wilt volgen, raadt Amazon aan u te abonneren op de volgende meldingsservice: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Media voor SIP-gebaseerde Webex-services gebruiken dezelfde bestemmings-IP-subnetten voor Webex-media (hier vermeld)
Protocol | Poortnummer(s) | Richting | Toegangstype | Opmerkingen |
TCP | 5061, 5062 | Inkomend | SIP-signalering | Inkomende SIP-signalering voor Webex Edge Audio |
TCP | 5061, 5065 | Uitgaand | SIP-signalering | Uitgaande SIP-signalering voor Webex Edge Audio |
TCP/UDP | Tijdelijke poorten 8000 - 59999 | Inkomend | Mediapoorten | In een bedrijfsfirewall moeten kleine openingen worden gemaakt voor inkomend verkeer naar Expressway met poortbereik van 8000-59999 |
Cisco Webex-videoraster
Cisco Webex-videomesh verstrekt een lokale mediaservice in uw netwerk. In plaats van dat alle media naar Webex Cloud gaat, kan deze op uw netwerk blijven, voor minder internetbandbreedtegebruik en verhoogde mediakwaliteit. Raadpleeg voor meer informatie de implementatiehandleiding Cisco Webex-videomesh.
Service voor hybride agenda's
De service voor hybride agenda verbindt Microsoft Exchange, Office 365 of Google Agenda met Webex, waardoor het eenvoudiger wordt om vergaderingen te plannen en bij te wonen, vooral wanneer u mobiel is.
Voor meer informatie raadpleegt u: Implementatiehandleiding voor Webex-service voor hybride agenda's
Hybride-directoryservice
Cisco Directoryconnector is een toepassing op locatie voor identiteitssynchronisatie in de Webex-cloud. Het biedt een eenvoudig beheerproces waarbij zakelijke telefoonlijstcontacten automatisch en veilig worden uitgebreid naar de cloud en die gesynchroniseerd blijft voor nauwkeurigheid en consistentie.
Voor meer informatie raadpleegt u: Implementatiehandleiding voor Cisco Directoryconnector
Voorkeursarchitectuur voor hybride Webex-services
De voorkeursarchitectuur voor hybride Cisco Webex-services beschrijft de algehele hybride architectuur, de componenten en de best practices voor het ontwerp. Zie: Voorkeursarchitectuur voor hybride Webex-services
Als u ook Webex Calling met Webex-vergaderings- en chatberichtenservices implementeert, vindt u de netwerkvereisten voor de Webex Calling-service hier: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Als u ook Webex Events implementeert met Webex Meetings- en chatberichtenservices, vindt u de netwerkvereisten voor de Webex Events-service hier: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Voor klanten die de lijst met IP-adresbereiken en -poorten voor Webex FedRAMP-services nodig hebben
Deze informatie vindt u hier: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Revisiedatum |
Nieuwe en gewijzigde informatie |
1/6/2025 | IP-adresbereiken toegevoegd ter ondersteuning van IPv6-verkeer |
10/17/2024 10/21/2024 | Revisiegeschiedenis van 19-08-2024 bijgewerkt. Gewijzigd (*.webexconnect.com) in de juiste invoer van (*.webexcontent.com) |
08/19/2024 | Afbeeldingen opgenomen met brandinglogo's voor het gedeelte Domeinen en URL's (*.webexcontent.com) |
08/02/2024 | Sectie Ondersteuning Webex IPv6: tekst gewijzigd om de MTU-grootte voor IPv4- en IPv6-verkeer te benadrukken. |
07/26/2024 | Nieuw subdomein *dkr.ecr.us-east-1.amazonaws.com toegevoegd onder Aanvullende URL's voor hybride Webex-services |
07/26/2024 | Richtlijnen voor de aanbevolen MTU-grootte (Maximum Transmissible Unit) voor IPv6-verkeer naar Webex-services |
04/08/2024 | Een ontbrekende periode vóór (*webex.com en *cisco.com) toegevoegd onder het subdomein URL's van Cisco Webex-servers |
12/06/2023 | Herziene introductie met de nadruk op de Webex-suite-services |
12/06/2023 | Herziening van deel: Transportprotocollen en coderingscijfers voor cloudgeregistreerde Webex-apps en -apparaten. Bijgewerkte informatie over de TLS-versies en versleutelingssuites die in gebruik zijn en de voorkeur hebben van Webex Suite-services Aanvullende details en richtlijnen voor mediatransportprotocollen Cisco-videoapparaten ondersteunen nu het verzenden van media via TLS via een proxyserver, waarbij het gedrag wordt afgestemd op dat van de Webex-app. Toevoeging van richtlijnen voor proxyconfiguratie (Webex raadt sterk aan dat u de HTTP-headerwaarden niet wijzigt of verwijdert wanneer deze door uw proxy/firewall gaan, tenzij dit is toegestaan...) |
12/06/2023 | Sectie Herziening van IP-subnetten voor Webex-mediaservices Mediaservices bevinden zich niet langer in AWS, alleen in Webex-datacenters en Microsoft Azure-datacenters voor VIMT. Aanvullende tekst over protocollen en voorkeuren voor mediatransport |
12/06/2023 | Gedeelte Webex-signaleringsverkeer en Enterprise Proxy-configuratie Toevoeging van richtlijnen voor proxyconfiguratie (Webex raadt sterk aan dat u de HTTP-headerwaarden niet wijzigt of verwijdert wanneer deze door uw proxy/firewall gaan, tenzij dit is toegestaan...) |
12/06/2023 | Tabel met URL's van Cisco Webex-services: Rijen 1 en 2 samengevoegd (*.webex.com, *.cisco.com, *.wbx2.com enzovoort) De tekst moet worden herzien om aan te geven dat de Webex Suite algemene services gebruikt voor vergaderingen en berichten. *.livestream.webex.com toegevoegd voor Webex-webcasts Een gedeelte over kernservices van Webex die wordt afgeschaft: Tekst vereenvoudigd |
10/09/2023 | Er is een koppeling naar een VIMT-document opgenomen |
8/29/2023 | Poort 444 TLS voor knooppunt voor videomesh is verwijderd (niet meer gebruikt). |
5/24/2023 | Webex Events - Netwerkvereisten toegevoegd |
2/23/2023 | Nieuwe IP-subnetten voor media toegevoegd (144.196.0.0/16 en 163.129.0.0/16) Deze IP-subnetten worden hier 30 dagen of langer na publicatie geactiveerd. |
2/9/2023 | Opnieuw gepubliceerd (probleem met niet-klikbare tabbladen opgelost) |
1/23/2023 | Opnieuw gepubliceerd waarbij gedupliceerde subnetten zijn verwijderd (66.114.169.0 en 66.163.32.0) |
1/11/2023 | Webex-webapp en SDK: TLS toegevoegd als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud delen als UDP en TCP niet kunnen worden gebruikt |
1/11/2023 | Nieuwe IP-subnetten voor media toegevoegd: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datacenters voor VIMT) |
10/14/2022 | Nieuwe Slido-URL toegevoegd: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Nieuw IP-subnet voor media toegevoegd: 20.120.238.0/23 (Azure-datacenter voor VIMT) |
9/12/2022 | URL's voor de Webex-planner voor Microsoft Outlook toegevoegd. |
8/12/2022 | Er is een opmerking toegevoegd in het gedeelte Poortnummers en protocollen. RoomOS-apparaten verzenden geen media die via TLS naar een geconfigureerde proxyserver worden vervoerd. |
8/12/2022 | De IP-subnetten voor Webex-media - AWS IP-subnet 18.230.160.0/25 zijn verwijderd uit de IP-subnettabel. Deze mediaknooppunten maken nu gebruik van IP-adressen van Cisco in subnetten die al in de tabel staan. |
8/12/2022 | Er is een opmerking toegevoegd om te benadrukken dat toegang tot alle domeinen en subdomeinen vereist is voor de URL's die worden vermeld onder het gedeelte Domeinen en URL's voor Webex-services. |
6//25/2022 | Er zijn vereisten voor de meldingsservices van Google en Apple toegevoegd |
6/25/2022 | Nieuwe webex-URL *.webexapis.com toegevoegd aan de tabel met domeinen en URL's |
6/22/2022 | Aanvullende richtlijnen toegevoegd voor SIP-implementaties met Cisco Unified CM |
4/5/2022 | Verwijdering van AWS IP-subnetten voor mediaservices - deze subnetten zijn verouderd |
12/14/2021 | Nieuwe UDP-mediapoortbereiken (50.000 - 53.000) toegevoegd voor knooppunt voor videomesh Poort 9000 voor media via TCP verwijderd - Het gebruik van deze bestemmingspoort voor media via TCP wordt in januari 2022 afgeschaft Poort 33434 voor media via UDP en TCP verwijderd - Het gebruik van de bestemmingspoort voor media via UDP en TCP wordt in januari 2022 afgeschaft |
11/11/2021 | Webex-services - Poortnummers en protocollen en de tabel met URL's van Cisco Webex-services zijn bijgewerkt. |
10/27/2021 | *.walkme.com en s3.walkmeusercontent.com toegevoegd aan de domeintabel. |
10/26/2021 | Richtlijnen voor proxy-instellingen voor Windows-besturingssystemen toegevoegd |
10/20/2021 | CDN-URL's toegevoegd aan de lijst met toegestane domeinen in uw firewall |
10/19/2021 | De Webex-app gebruikt AES-256-GCM of AES-128-GCM om inhoud voor alle typen Webex-vergaderingen te coderen. |
10/18/2021 | Nieuwe IP-subnetten (20.57.87.0/24*, 20.76.127.0/24* en 20.108.99.0/24*) toegevoegd die worden gebruikt voor het hosten van VIMT-services (video-integratie voor Microsoft Teams ofwel Microsoft Cloud Video Interop), en de domeinen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net en *.fastly.net) die we hebben toegevoegd voor Content Delivery Networks (CDN) die worden gebruikt door Webex-services |
10/11/2021 | De Trust Portal-koppeling in het gedeelte Domein en URL is bijgewerkt. |
10/04/2021 | *.walkme.com en s3.walkmeusercontent.com zijn verwijderd uit de domeintabel, omdat ze niet meer nodig zijn. |
07/30/2021 | De opmerking in het gedeelte Proxyfuncties is bijgewerkt |
07/13/2021 | De opmerking in het gedeelte Proxyfuncties is bijgewerkt |
07/02/2021 | *.s3.amazonaws.com is gewijzigd in *s3.amazonaws.com |
06/30/2021 | De lijst Aanvullende URL's voor hybride Webex-services is bijgewerkt. |
06/25/2021 | Het domein *.appdynamics.com is aan de lijst toegevoegd |
06/21/2021 | Het domein *.lencr.org is aan de lijst toegevoegd. |
06/17/2021 | De tabel Poorten en protocollen voor Webex SIP-services is bijgewerkt |
06/14/2021 | De tabel Poorten en protocollen voor Webex SIP-services is bijgewerkt |
05/27/2021 | De tabel in het gedeelte Aanvullende URL's voor hybride Webex-services is bijgewerkt. |
04/28/2021 | Er zijn domeinen toegevoegd voor Slido de invoegtoepassing voor PowerPoint en om Slido webpagina's toe te staan enquêtes/quizzen te maken vóór de vergadering |
04/27/2021 | IP-bereik 23.89.0.0/16 toegevoegd voor Webex Edge Audio |
04/26/2021 | 20.68.154.0/24* is toegevoegd omdat het een Azure-subnet is |
04/21/2021 | Het CSV-bestand voor Webex-services onder Aanvullende URL's voor hybride Webex-services is bijgewerkt |
04/19/2021 | 20.53.87.0/24* is toegevoegd omdat het een Azure-datacenter voor VIMT/CVI is |
04/15/2021 | Het domein *.vbrickrev.com is toegevoegd voor Webex Events-webcasts. |
03/30/2021 | Aanzienlijke revisie van de documentlay-out. |
03/30/2021 | Details van de webgebaseerde Webex-app en Webex SDK-mediaondersteuning toegevoegd (geen media via TLS). |
03/29/2021 | De functies van Webex Edge voor apparaten zijn vermeld met een koppeling naar de documentatie. |
03/15/2021 | Het domein *.identrust.com is toegevoegd |
02/19/2021 | Er is een gedeelte toegevoegd voor Webex-services voor FedRAMP-klanten |
01/27/2021 | Het domein *.cisco.com is toegevoegd voor de Cloud Connected UC-service, en IP-subnetten zijn toegevoegd voor de ingebruikname van Webex Calling voor video-integratie voor Microsoft Teams (ofwel Microsoft Cloud Video Interop) aangegeven door * |
01/05/2021 | Nieuw document waarin de netwerkvereisten voor de vergaderings- en berichtenservices van de Webex-app worden beschreven |
11/13/20 | Het subnet https://155.190.254.0/23 is verwijderd uit de tabel IP-subnetten voor media |
10/7/2020 | De rij '*.cloudfront.net' is verwijderd uit Aanvullende URL's voor hybride services van Webex Teams |
9/29/2020 | Nieuw IP-subnet (20.53.87.0/24) toegevoegd voor mediaservices van Webex Teams |
9/29/2020 | Webex-apparaten worden vanaf nu Webex Room-apparaten genoemd |
9/29/2020 | De URL *.core-os.net is verwijderd uit de tabel: Aanvullende URL's voor hybride services van Webex Teams |
9/7/2020 | Koppeling naar AWS-regio's bijgewerkt |
08/25/20 | Vereenvoudiging van de tabel en tekst voor IP-subnetten van Webex Teams voor media |
8/10/20 | Aanvullende details toegevoegd over hoe bereikbaarheid voor mediaknooppunten wordt getest en het gebruik van IP-subnetten van Cisco met Webex Edge Connect |
7/31/20 | Nieuwe IP-subnetten toegevoegd voor mediaservices in AWS- en Azure-datacenters |
7/31/20 | Nieuwe UDP-bestemmingspoorten voor media toegevoegd voor SIP-gesprekken naar de Webex Teams-cloud |
7/27/20 | 170.72.0.0/16 (CIDR) of 170.72.0.0 - 170.72.255.255 (netbereik) toegevoegd |
5/5/20 | sparkpostmail.com toegevoegd aan de tabel Domeinen van derden |
4/22/20 | Nieuw IP-bereik 150.253.128.0/17 toegevoegd |
03/13/20 | Er is een nieuwe URL toegevoegd voor de service walkme.com TLS-mediatransport voor Room OS-apparaten toegevoegd Nieuw gedeelte toegevoegd: Netwerkvereisten voor SIP-signalering bij hybride gesprekken Koppeling toegevoegd voor het document Netwerkvereisten voor Webex Calling |
12/11/19 | Kleine tekstwijzigingen. Update van de tabel Webex Teams-apps en -apparaten - Poortnummers en protocollen. Tabellen met Webex Teams-URL's bijgewerkt en opnieuw opgemaakt. Ondersteuning van NTLM Proxy Auth verwijderd voor de beheerconnector en hybride services voor de gespreksconnector |
10/14/19 | Ondersteuning voor TLS-inspectie voor ruimteapparaten toegevoegd |
9/16/2019 | Toevoeging van TCP-ondersteuningseisen voor DNS-systemen die TCP als transportprotocol gebruiken. Toevoeging van de URL *.walkme.com - Deze service biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers. Wijzigingen in de service-URL's die worden gebruikt door de webassistent. |
8/28/2019 | De URL *.sparkpostmail1.com is toegevoegd e-mailservice voor nieuwsbrieven, registratie-informatie, aankondigingen |
8/20/2019 | Proxyondersteuning toegevoegd voor videomesh-knooppunten en service voor hybride databeveiliging |
8/15/2019 | Overzicht van Cisco en AWS-datacenter dat wordt gebruikt voor de Webex Teams-service. *.webexcontent.com-URL toegevoegd voor bestandsopslag Opmerking over de afschaffing van clouddrive.com voor bestandsopslag *.walkme.com-URL toegevoegd voor statistieken en testen |
7/12/2019 | De URL's *.activate.cisco.com en *.webapps.cisco.com zijn toegevoegd Tekst-naar-spraak-URL's bijgewerkt naar *.speech-googleapis.wbx2.com en *.texttospeech-googleapis.wbx2.com *.quay.io URL verwijderd Containers voor hybride services bijgewerkt naar *.amazonaws.com |
6/27/2019 | *.accompany.com toegevoegd als vereiste voor de toegestane lijst voor de People Insights-functie |
4/25/2019 | 'Webex Teams-services' toegevoegd voor informatie over ondersteuning voor TLS-versies. 'Webex Teams' toegevoegd aan mediastreamline onder mediaverkeer. 'Geografisch' toegevoegd vóór regio in het gedeelte IP-subnetten van Webex Teams voor media. Andere kleine wijzigingen aangebracht aan de formulering. Tabel met URL's van Webex Teams bewerkt, door de URL voor A/B-tests en -statistieken bij te werken en een nieuwe rij toe te voegen voor Google Speech-services. In het gedeelte 'Aanvullende URL's voor hybride services van Webex Teams' is informatie over versie '10.1' verwijderd na AsyncOS. Tekst bijgewerkt in het gedeelte 'Ondersteuning voor proxyverificatie'. |
3/26/2019 | De hier gekoppelde URL 'raadpleeg het configuratiedocument WSA Webex Teams voor hulp' is gewijzigd van https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf naar https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html De URL 'api.giphy.com' is gewijzigd in *.giphy.com |
2/21/2019 | 'Webex Calling' bijgewerkt naar 'Webex Calling (voorheen Spark-gesprek)', op verzoek van John Costello vanwege aanstaande productlancering met dezelfde naam - Webex Calling via BroadCloud. |
2/6/2019 | Tekst 'Knooppunt voor hybride media' bijgewerkt naar 'Webex-videomeshknooppunt' |
1/11/2019 | Tekst 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten en avataropslag' bijgewerkt naar 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten, avataropslag, Webex Teams-merklogo's' |
1/9/2019 | Bijgewerkt om de volgende regel te verwijderen: "*Neem contact op met uw CSM of open een aanvraag met het Cisco TAC om ervoor te zorgen dat Webex Room-apparaten het benodigde CA-certificaat ophalen om communicatie via uw TLS-inspectieproxy te valideren." |
5 december 2018 | Bijgewerkte URL's: 'https://' verwijderd uit 4 items in de tabel met URL's van Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 november 2018 | Nieuwe URL's: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Ondersteuning voor extra proxyverificatiemethoden voor Windows, iOS en Android | |
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over; proxyfuncties gedeeld door ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board | |
Ondersteuning voor TLS-inspectie door iOS- en Android-apps | |
Verwijdering van de ondersteuning voor TLS-inspectie verwijderd op de ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board | |
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over, ondersteuning 802.1X | |
21 november 2018 | De volgende opmerking is toegevoegd aan het gedeelte IP-subnetten voor media: De bovenstaande lijst met IP-bereiken voor cloudmediabronnen is niet volledig en er worden mogelijk andere IP-bereiken gebruikt door Webex Teams die niet zijn opgenomen in de bovenstaande lijst. De Webex Teams-app en -apparaten kunnen echter normaal werken zonder verbinding te kunnen maken met de niet-vermelde media-IP-adressen. |
19 oktober 2018 | Opmerking toegevoegd: Webex Teams maakt gebruik van derden voor het verzamelen van diagnostische gegevens en probleemoplossing; en de verzameling van crash- en gebruiksstatistieken. De gegevens die naar deze sites van derden kunnen worden verzonden, worden beschreven in het gegevensblad De privacy van Webex. Zie voor meer informatie: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Afzonderlijke tabel voor extra URL's die worden gebruikt door hybride services: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 augustus 2018 | Opmerking toegevoegd aan de tabel Poorten en protocollen: Als u een lokale NTP- en DNS-server configureert in de OVA van het videomesh-knooppunt, hoeven poort 53 en 123 niet te worden geopend via de firewall. |
7 mei 2018 | Aanzienlijke documentrevisie |
24 april 2022 | Bijgewerkt om de volgorde van de alinea's in het gedeelte IP-subnetten voor Webex-mediaservices te wijzigen. De alinea die begint met 'Als u uw firewall hebt geconfigureerd..' is onder de alinea die begint met 'Cisco ondersteunt niet...' verplaatst |