Netwerkvereisten voor Webex-services

Netwerkvereisten voor Webex-services

Revisiegeschiedenis van document
 
Dit artikel is bestemd voor netwerkbeheerders, en in het bijzonder voor firewall- en proxybeveiligingsbeheerders die gebruik willen maken van Webex-berichtenservices en -vergaderingsservices binnen hun organisatie. Dit helpt u bij het configureren van uw netwerk ter ondersteuning van de Webex-services die worden gebruikt door de HTTPS-gebaseerde Webex-app en Webex Room-apparaten, evenals Cisco IP-telefoons, Cisco-videoapparaten en apparaten van derden die SIP gebruiken om verbinding te maken met de Webex Meetings-service.
Dit document is voornamelijk gericht op de netwerkvereisten van in de Webex-cloud geregistreerde producten die HTTPS-signalering gebruiken voor Webex-cloudservices. Daarnaast worden de netwerkvereisten van producten die SIP-signalering gebruiken voor deelname aan Webex Meetings apart beschreven. Deze verschillen zijn hieronder samengevat:

Apps en apparaten geregistreerd in de Webex-cloud

Alle in de cloud geregistreerde Webex-apps en -apparaten gebruiken HTTPS om te communiceren met Webex-berichtenservices en -vergaderingsservices:

  • Cloudgeregistreerde Webex Room-apparaten gebruiken HTTPS-signalering voor alle Webex-services.
  • Webex-apparaten die SIP-geregistreerd zijn op locatie kunnen ook HTTPS-signalering gebruiken als de functie Webex Edge voor apparaten is ingeschakeld. Met deze functie kunnen Webex-apparaten worden beheerd via Webex Control Hub en deelnemen aan Webex Meetings met HTTPS-signalering (zie voor meer informatie https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • De Webex-app gebruikt HTTPS-signalering voor Webex-berichtenservices en -vergaderingsservices. De Webex-app kan ook het SIP-protocol gebruiken om deel te nemen aan Webex-vergaderingen, maar dit is afhankelijk van of de gebruiker wordt gebeld via zijn/haar SIP-adres of ervoor kiest een SIP-URL te bellen om aan een vergadering deel te nemen (in plaats van de functionaliteit van de vergadering in de Webex-app te gebruiken).
Apparaten geregistreerd in de Webex-cloud en gespreksbeheerapparaten geregistreerd op locatie die gebruikmaken van SIP
De Webex Calling-service en gespreksbeheerproducten op locatie, zoals Cisco Unified CM, gebruiken SIP als gespreksbeheerprotocol. Webex Room-apparaten, Cisco IP-telefoons en producten van derden kunnen deelnemen aan Webex Meetings via SIP. Voor SIP-gebaseerde gespreksbeheerproducten op locatie, zoals Cisco Unified CM, wordt een SIP-sessie tot stand gebracht via een border controller, zoals Expressway-C en -E, of CUBE SBC voor gesprekken van en naar de Webex-cloud.

Zie voor meer informatie over de specifieke netwerkvereisten van de Webex Calling-service: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Alle cloudgeregistreerde Webex-apps en Webex Room-apparaten starten alleen uitgaande verbindingen. De Webex-cloud van Cisco start nooit uitgaande verbindingen met cloudgeregistreerde Webex-apps en Webex Room-apparaten, maar kan wel uitgaande gesprekken voeren naar SIP-apparaten. Webex-services voor vergaderingen en berichten worden voornamelijk gehost in wereldwijd verspreide datacenters, die eigendom zijn van Cisco (bijv. Webex-datacenters voor identiteitsservices, vergaderingsservices en mediaservers) of worden gehost in een Cisco Virtual Private Cloud (VPC) op het Amazon AWS-platform (bijv. microservices voor Webex-berichten, berichtopslagservices en mediaservers). Alle gegevens worden tijdens de verzending en in rust versleuteld.

Typen verkeer:

De Webex-app en Webex Room-apparaten brengen signalerings- en mediaverbindingen met de Webex-cloud tot stand.

Signaleringsverkeer
De Webex-app en Webex-apparaten maken gebruik van HTTPS en WSS (beveiligde websockets) voor signalering. Signaleringsverbindingen zijn alleen uitgaand en gebruiken URL's voor het tot stand brengen van sessies met Webex-services.

Signaleringsverkeer wordt beschermd door TLS met behulp van sterke coderingssuites. Voor Webex-services wordt de voorkeur gegeven aan TLS-coderingssuites met ECDHE voor sleutelonderhandeling, 256-bits symmetrische coderingssleutels en SHA-2-hash-functies, bijvoorbeeld:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
 
TLS-versie 1.2 wordt alleen ondersteund door Webex-services.
 
Alle Webex-functies buiten realtime media worden aangeroepen via een signaleringskanaal dat TLS gebruikt.
 
Het tot stand brengen van signaleringsverbindingen met Webex-services met behulp van URL's
Als u proxy's of firewalls hebt geïmplementeerd om verkeer te filteren dat uw bedrijfsnetwerk verlaat, vindt u de lijst met bestemmings-URL's die toegang moeten krijgen tot de Webex-service in het gedeelte 'Domeinen en URL's die toegankelijk moeten zijn voor Webex-services'. Het filteren van Webex-signaleringsverkeer via IP-adressen wordt niet ondersteund, omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en steeds kunnen veranderen.

Mediaverkeer
De Webex-app en Webex Room-apparaten coderen realtime media voor streams waarbij audio, video en inhoud worden gedeeld met de volgende versleutelingscodes:

  • AES-256-GCM-versleuteling
  • AES-CM-128-HMAC-SHA1-80-versleuteling

AES-256-GCM is een moderne versleutelingscode met een 256-bits coderingssleutel. AES-256-GCM wordt gebruikt door de Webex-app en Webex Room-apparaten* om vergaderinhoud te coderen.     * De Webex-app gebruikt AES-256-GCM of AES-128-GCM om inhoud voor alle typen Webex-vergaderingen te coderen. Webex Room-apparaten gebruiken AES-256-GCM voor een end-to-end-codering van de S-Frame-medialading met de Zero Trust Security-functie voor Webex Meetings (de lancering van deze functie begint in K1 van kalenderjaar 2021). Zie voor meer informatie het technische document Zero Trust Security voor Webex

AES-CM-128-HMAC-SHA1 is een bekende versleuteling die bewezen interoperabiliteit tussen leveranciers heeft. AES-CM-128-HMAC-SHA1 wordt gebruikt om media naar Webex-services te coderen via SRTP, of SRTP met SIP-signalering (bijv. SIP-apparaten van Cisco en derden).

UDP - Door Cisco aanbevolen mediatransportprotocol
In overeenstemming met RFC 3550 RTP - UDP is een transportprotocol voor realtime toepassingen waaraan Cisco de voorkeur geeft en dat Cisco sterk aanbeveelt als het transportprotocol voor alle spraak- en videomediastreams van Webex.
 
Nadelen van het gebruik van TCP als een mediatransportprotocol
De Webex-app en Webex Room-apparaten ondersteunen TCP ook als een terugvalprotocol voor mediatransport. Cisco raadt TCP echter niet aan als transportprotocol voor spraak- en videomediastreams. Dit komt omdat TCP verbindingsgeoriënteerd is en ontworpen is om op betrouwbare wijze gegevens op de juiste manier te leveren aan protocollen in de bovenste laag. Met TCP verzendt de afzender verloren pakketten opnieuw totdat ze worden erkend en de ontvanger buffert de pakketstroom totdat de verloren pakketten worden hersteld. Bij mediastreams wordt dit gedrag als verhoogde latentie/jitter gemanifesteerd, wat op zijn beurt invloed heeft op de mediakwaliteit van de deelnemers van het gesprek.
 
Omdat media via TLS in kwaliteit achteruit kan gaan vanwege het verbindingsgerichte transportprotocol en potentiële knelpunten bij proxyservers, raadt Cisco het gebruik van TLS voor mediatransport in productieomgevingen sterk af.
 
Webex-media stroomt in beide richtingen met behulp van een 5-tupel (bron-IP-adres, bestemmings-IP-adres, bronpoort, bestemmingspoort, protocol) stroom met symmetrische binnenkant uitgaand naar de Webex-cloud.
 
De Webex-app en Webex Room-apparaten maken ook gebruik van STUN (RFC 5389) voor het testen van de firewall-traversal en bereikbaarheid van mediaknooppunten. Raadpleeg het technische document over Webex-firewalls voor meer informatie.
 
Webex - Bestemmings-IP-adresbereiken voor media
Om de Webex-mediaservers te bereiken die mediaverkeer verwerken dat uw bedrijfsnetwerk verlaat, moet u toestaan dat de IP-subnetten die deze mediaservices hosten bereikbaar zijn via uw bedrijfsfirewall. De bestemmings-IP-adresbereiken voor mediaverkeer dat naar Webex-mediaknooppunten wordt verzonden, vindt u in het gedeelte 'IP-subnetten voor Webex-mediaservices'.

Webex-verkeer via proxy's en firewalls

De meeste klanten gebruiken een internetfirewall, of een internetproxy en firewall, om het op HTTP gebaseerde verkeer dat hun netwerk verlaat en binnenkomt te beperken en beheren. Volg de onderstaande richtlijnen voor firewall en proxy om toegang tot Webex-services vanuit uw netwerk in te schakelen. Als u alleen een firewall gebruikt, moet u er rekening mee houden dat het filteren van Webex-signaleringsverkeer via IP-adressen niet wordt ondersteund, omdat de IP-adressen die worden gebruikt door Webex-signalering dynamisch zijn en steeds kunnen veranderen. Als uw firewall het filteren van URL's ondersteunt, configureert u de firewall om de Webex-bestemmings-URL's toe te staan die worden vermeld in het gedeelte 'Domeinen en URL's die toegankelijk moeten zijn voor Webex-services'.

In de volgende tabel worden de poorten en protocollen beschreven die moeten worden geopend op uw firewall om toe te staan dat cloudgeregistreerde Webex-apps en -apparaten communiceren met Webex-cloudsignaleringservices en -mediaservices.

De Webex-apps, -apparaten en -services die in deze tabel worden besproken, omvatten:
de Webex-app, Webex Room-apparaten, knooppunt voor videomesh, knooppunt voor hybride databeveiliging, directoryconnector, agendaconnector, beheerconnector, bruikbaarheidsconnector.
Richtlijnen over poorten en protocollen voor apparaten en Webex-services die gebruikmaken van SIP vindt u in het gedeelte 'Netwerkvereisten voor SIP-gebaseerde Webex-services'.

Webex-services - Poortnummers en protocollen

Bestemmingspoort

Protocol

Beschrijving

Apparaten die deze regel gebruiken

443TLSHTTPS-signalering voor Webex.
De totstandbrenging van sessies met Webex-services is gebaseerd op gedefinieerde URL's in plaats van op IP-adressen.

Als u een proxyserver gebruikt, of uw firewall DNS-omzetting ondersteunt, raadpleegt u het gedeelte 'Domeinen en URL's die toegankelijk moeten zijn voor Webex-services' om signaleringstoegang tot Webex-services toe te staan.
Alle
123 (1)UDPNTP (Network Time Protocol)Alle
53 (1)UDP
TCP
DNS (Domain Name System)

Wordt gebruikt voor DNS-zoekopdrachten om de IP-adressen van services in de Webex-cloud te vinden.
De meeste DNS-query's worden via UDP ingediend. DNS-query's kunnen echter ook via TCP worden ingediend.

 
Alle
5004 en 9000SRTP via UDPGecodeerde audio, video en inhoud delen in de Webex-app en Webex Room-apparaten

Raadpleeg voor een lijst met bestemmings-IP-subnetten het gedeelte 'IP-subnetten voor Webex-mediaservices'.
Webex-app

Webex Room-apparaten

Knooppunten voor videomesh
50.000 - 53.000SRTP via UDPGecodeerde audio, video en inhoud delen - Alleen knooppunt voor videomeshKnooppunt voor videomesh
5004SRTP via TCPTCP wordt ook gebruikt als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud als UDP niet kan worden gebruikt.

Raadpleeg voor een lijst met bestemmings-IP-subnetten het gedeelte 'IP-subnetten voor Webex-mediaservices'.
Webex-app

Webex Room-apparaten

Knooppunten voor videomesh
443SRTP via TLSWordt gebruikt als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud delen als UDP en TCP niet kunnen worden gebruikt.

Media via TLS wordt niet aanbevolen in productieomgevingen

Raadpleeg voor een lijst met bestemmings-IP-subnetten het gedeelte 'IP-subnetten voor Webex-mediaservices'.
Webex-app

Webex Room-apparaten (2)
  1. Als u NTP- en DNS-services gebruikt in uw bedrijfsnetwerk, hoeven de poorten 53 en 123 niet te worden geopend via uw firewall.
  2. Als een proxyserveradres op een Webex Room-apparaat is geconfigureerd, wordt het TLS-signaleringsverkeer verzonden naar de proxy. Media die worden getransporteerd via TLS worden niet naar de proxyserver verzonden, maar (zoals media die via UDP en TCP worden getransporteerd) gaan in plaats daarvan rechtstreeks naar uw firewall.

Cisco ondersteunt Webex-mediaservices in beveiligde datacenters van Cisco, Amazon Web Services (AWS) en Microsoft Azure. Amazon en Microsoft hebben hun IP-subnetten gereserveerd voor exclusief gebruik door Cisco, en mediaservices in deze subnetten zijn beveiligd binnen de virtuele privécloud van AWS en virtuele netwerkexemplaren van Microsoft Azure. De virtuele netwerken in de Microsoft Azure-cloud worden gebruikt om servers te hosten voor video-integratie met Microsoft Teams (VIMT). Zie voor meer informatie over VIMT-implementatie https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configureer uw firewall om toegang tot deze bestemmingen, Webex IP-subnetten en transportprotocolpoorten voor mediastromen van Webex-apps en -apparaten toe te staan. UDP is het door Cisco gewenste transportprotocol voor media en we raden sterk aan alleen UDP te gebruiken om media te transporteren. Webex-apps en -apparaten ondersteunen ook TCP en TLS als transportprotocollen voor media, maar deze worden niet aanbevolen in productieomgevingen verbindingsgerichte aard van deze protocollen de mediakwaliteit over netwerken met die gegevens verliezen ernstig kan aantasten.

Opmerking: De onderstaande IP-subnetten zijn voor Webex-mediaservices. Het filteren van Webex-signaleringsverkeer via IP-adressen wordt niet ondersteund, omdat de IP-adressen die door Webex worden gebruikt dynamisch zijn en steeds kunnen veranderen. HTTP-signaleringsverkeer naar Webex-services kan worden gefilterd op URL/domein in uw Enterprise Proxy-server voordat het wordt doorgestuurd naar uw firewall.
 

IP-subnetten voor mediaservices

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure-datacenters: worden gebruikt om VIMT-services (video-integratie voor Microsoft Teams, ofwel Microsoft Cloud Video Interop) te hosten

Webex-apps en Webex Room-apparaten voeren tests uit om de bereikbaarheid van en de retourtijd naar een subset van knooppunten in elke mediacluster dat beschikbaar is voor uw organisatie te detecteren. De bereikbaarheid van mediaknooppunten wordt getest via UDP-, TCP- en TLS-transportprotocollen en vindt plaats bij het starten, een netwerkwijziging en periodiek wanneer de app of het apparaat wordt uitgevoerd. De resultaten van deze tests worden opgeslagen door de Webex-app/het Webex-apparaat en verzonden naar de Webex-cloud voordat u deelneemt aan een vergadering of een gesprek. De Webex-cloud gebruikt deze resultaten van de bereikbaarheidstest om de beste mediaserver voor het gesprek toe te wijzen aan de Webex-app/het Webex-apparaat op basis van het transportprotocol (bij voorkeur UDP), de retourtijd en de beschikbaarheid van mediaserverbronnen.

Cisco biedt geen ondersteuning voor het filteren van een subset van IP-adressen op basis van een bepaalde geografische regio of cloudserviceprovider. Filteren op regio kan ernstige verslechtering van de vergaderervaring veroorzaken, en kan zelfs tot gevolg hebben dat u niet meer aan vergaderingen kunt deelnemen.

Als u uw firewall hebt geconfigureerd om verkeer naar slechts een subset van de bovenstaande IP-subnetten toe te staan, kunt u nog steeds verkeer voor bereikbaarheidstests door uw netwerk zien gaan, in een poging om mediaknooppunten in deze geblokkeerde IP-subnetten te bereiken. Mediaknooppunten in IP-subnetten die door uw firewall worden geblokkeerd, worden niet gebruikt door Webex-apps en Webex Room-apparaten.

 

Webex-signaleringsverkeer en de configuratie van bedrijfsproxy's

De meeste organisaties gebruiken proxyservers om het HTTP-verkeer dat hun netwerk verlaat te inspecteren en beheren. Proxy's kunnen worden gebruikt om verschillende beveiligingsfuncties uit te voeren, zoals het toestaan of blokkeren van toegang tot specifieke URL's, gebruikersverificatie, IP-adres/domein/hostnaam/URI-reputatie opzoeken en verkeer decoderen en inspecteren. Proxyservers worden ook vaak gebruikt als het enige pad dat HTTP-gebaseerd internetverkeer naar de bedrijfsfirewall kan doorsturen, zodat de firewall het uitgaande internetverkeer kan beperken tot enkel het verkeer dat afkomstig is van de proxyserver(s). Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's die in het onderstaande gedeelte worden vermeld:

Opmerking: Een '*' die aan het begin van een URL wordt weergegeven (bijv. *.webex.com), geeft aan dat services in het bovenliggende domein en alle subdomeinen toegankelijk moeten zijn.
 

URL's van Cisco Webex-services

Domein/URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-microservices.
Bijvoorbeeld:
Berichtenservice
Bestandsbeheerservice
Sleutelbeheerservice
Software-upgradeservice
Profielafbeeldingservice
Whiteboardservice
Proximity-service
Aanwezigheidsservice
Registratieservice
Agendaservice
Zoekservice
Alle
*.webex.com
*.cisco.com
Webex Meetings-services
Identiteitsinrichting
Identiteitsopslag
Verificatie
OAuth-services
Integratie van apparaten
Cloud Connected UC
Alle
*.webexcontent.com (1)Webex-berichtenservice - Algemene bestandsopslag, waaronder:

Gebruikersbestanden,
getranscodeerde bestanden,
afbeeldingen,
schermafbeeldingen,
whiteboard-inhoud,
client- en apparaatlogboeken,
profielfoto's,
merklogo's,
logboekbestanden
bulk CSV-exportbestanden en importbestanden (Control Hub)
Alle

Opmerking:
In oktober 2019 is bestandsopslag via clouddrive.com vervangen door webexcontent.com

Uw organisatie maakt mogelijk nog gebruik van cloudrive.com voor de opslag van oudere bestanden. Zie voor meer informatie (1)

Aanvullende Webex-gerelateerde services - Domeinen van Cisco

URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.accompany.comIntegratie van People InsightsWebex-apps

Aanvullende Webex-gerelateerde services – Domeinen van derden

URL

Beschrijving

Webex-apps en -apparaten die deze domeinen/URL's gebruiken

*.sparkpostmail1.com
*.sparkpostmail.com
e-mailservice voor nieuwsbrieven, registratie-informatie, aankondigingenAlle
*.giphy.comHiermee kunnen gebruikers GIF-afbeeldingen delen. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex-app
safebrowsing.googleapis.comWordt gebruikt om veiligheidscontroles op URL's uit te voeren voordat ze in de berichtenstroom worden uitgerold. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex-app

*.walkme.com

s3.walkmeusercontent.com

Webex-client voor gebruikersbegeleiding. Biedt introductie- en gebruiksrondleidingen voor nieuwe gebruikers

Zie voor meer informatie https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webgebaseerde Webex-apps

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Speech-services. Wordt gebruikt door Webex Assistant om spraakherkenning en tekst-naar-spraak te verwerken. Standaard uitgeschakeld, kan worden ingeschakeld via Control Hub. De assistent kan ook per apparaat worden uitgeschakeld.Webex Room Kit- en Webex Room-apparaten

Details van Webex Room-apparaten die ondersteuning bieden voor Webex Assistant zijn hier gedocumenteerd:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Internetverbindingscontroles van derden om gevallen te identificeren waarin er wel een netwerkverbinding is maar geen verbinding met internet.

De Webex-app voert zijn eigen internetverbindingscontroles uit, maar kan deze URL's van derden ook als reserve gebruiken.
Webex-app
*.appdynamics.com
*.eum-appdynamics.com
Prestaties bijhouden, fouten en crashes vastleggen, sessiestatistieken (3)Webex-app
Webex-web-app
*.amplitude.comA/B-tests en -statistieken (3)Webex-web-app
Webex-app voor Android

 
*.vbrickrev.comDit domein wordt gebruikt door deelnemers die Webex Events-webcasts bekijkenWebex Events
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Wordt gebruikt als invoegtoepassing voor PowerPoint en om webpagina's toe te staan enquêtes/quizzen te maken vóór de vergadering Wordt gebruikt voor het exporteren van vragen en antwoorden, enquêteresultaten, enz., vanSlidoSlido

Slido
Alle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Wordt gebruikt om certificaatintrekkingslijsten aan te vragen bij deze certificeringsinstanties

Opmerking: Webex ondersteunt zowel CRL- als OCSP-stapling om de intrekkingsstatus van certificaten te bepalen. 

Met OCSP-stapling hoeven Webex-apps en -apparaten geen contact op te nemen met deze certificeringsinstanties
Alle
*.intel.comWordt gebruikt om certificaatintrekkingslijsten aan te vragen en de certificaatstatus met de OCSP-service van Intel te controleren; voor certificaten die worden verzonden met achtergrondafbeeldingen die worden gebruikt door Webex-apps en -apparatenAlle
*.google.com
*.googleapis.com
Meldingen voor Webex-apps op mobiele apparaten (bijv. nieuw bericht)

Google Firebase Cloud Messaging (FCM)-service
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple-pushmeldingenservice (APNS)
https://support.apple.com/en-us/HT203609
Opmerking: voor APNS vermeldt Apple alleen de IP-subnetten voor deze service
Webex-app
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL's voor Webex Scheduler voor Microsoft Outlook
Gebruikers van Microsoft Outlook kunnen de Webex -planner gebruiken om Webex -vergaderingen of Webex -vergaderingen in een persoonlijke ruimte rechtstreeks vanuit Microsoft Outlook in elke browser te plannen.
Zie voor meer informatie: Klik hier
Alle
Belangrijke Webex-services die worden afgeschaft (2)
URLBeschrijvingWebex-apps en -apparaten die deze domeinen/URL's gebruiken
*.clouddrive.comOpslag van Webex -berichtenbestanden

Bestandsopslag met webexcontent.com vervangt clouddrive.com in oktober 2019

Uw organisatie gebruikt mogelijk nog steeds cloudrive.com om oudere bestanden op te slaan. Zie (1) voor meer informatie.
Alle
*.ciscosparkcontent.comUploads van logbestanden
De opslagservice voor logboekbestanden gebruikt nu het domein *.webexcontent.com
Webex-app

 
*.rackcdn.comContent Delivery Network (CDN) voor het domein *.clouddrive.comAlle

(1) Vanaf oktober 2019 worden gebruikersbestanden geüpload en opgeslagen in het door Cisco beheerde domein webexcontent.com.

Bestanden die vóór oktober 2019 zijn geüpload, blijven in het domein clouddrive.com en zijn toegankelijk via de Webex-app totdat de bewaarperiode voor uw organisatie is bereikt (waarna ze vervolgens worden verwijderd). Tijdens deze periode hebt u mogelijk toegang nodig tot het domein webexcontent.com (voor nieuwe bestanden) en het domein clouddrive.com (voor oude bestanden).

Als u het gebruik van alleen het domein webexcontent.com afdwingt:  Oude bestanden die zijn geüpload en opgeslagen in het domein clouddrive.com (door u of een deelnemende organisatie) kunnen niet worden weergegeven en gedownload in Webex -berichtenruimten waarvan u lid bent.

Als u het gebruik van alleen het domein clouddrive.com afdwingt:  U kunt geen bestanden uploaden en nieuwe bestanden die zijn geüpload en opgeslagen in het domein webexcontent.com door een andere organisatie waarvan u deelneemt, kunnen niet worden opgehaald.

(2) Nieuwe klanten (vanaf oktober 2019 en later) kunnen ervoor kiezen deze domeinen weg te laten omdat ze niet meer worden gebruikt voor bestandsopslag door Webex. Houd er echter rekening mee dat u toegang tot het domein clouddrive.com moet toestaan als u deelneemt aan een ruimte die eigendom is van een andere organisatie die het domein clouddrive.com heeft gebruikt om bestanden op te slaan die u nodig hebt (bestanden zijn geüpload vóór oktober 2019 ). (3) Webex maakt gebruik van derden voor het verzamelen van diagnostische gegevens en het oplossen van problemen; en het verzamelen van crash- en gebruiksstatistieken.

Gegevens die mogelijk naar deze sites van externe partijen worden verzonden, worden beschreven in de gegevensbladen over de privacy van Webex. Voor meer informatie raadpleegt u:

Content Delivery Networks (CDN) die worden gebruikt door Webex-services
Webex maakt gebruik van CDN-services om statische bestanden en inhoud efficiënt te leveren aan Webex-apps en -apparaten. Als u een proxyserver gebruikt om de toegang tot Webex-services te beheren, hoeft u de CDN-domeinen niet toe te voegen aan de lijst met toegestane domeinen voor Webex-services (aangezien DNS-omzetting naar de CDN CNAME wordt uitgevoerd door uw proxy na de initiële URL-filtering). Als u geen proxyserver gebruikt (bijv. als u alleen een firewall gebruikt om URL's te filteren), wordt de DNS-omzetting uitgevoerd door het besturingssysteem van uw Webex-app/-apparaat. U moet de volgende CDN-URL's toevoegen aan de lijst met toegestane domeinen in uw firewall:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Configureer uw proxy om toegang tot de URL's toe te staan in de onderstaande tabel voor hybride Webex-services. Toegang tot deze externe domeinen kan worden beperkt door uw proxy te configureren, zodat alleen de bron-IP-adressen van uw knooppunten voor hybride services deze URL's kunnen bereiken.
 

URL's van hybride Cisco Webex-services

URL

Beschrijving

Wordt gebruikt door:

*.docker.com (1)
*.docker.io (1)
Containers voor hybride servicesKnooppunt voor videomesh
Knooppunt voor hybride databeveiliging
*s3.amazonaws.com (1)Uploads van logbestandenKnooppunt voor videomesh
Knooppunt voor hybride databeveiliging
*.cloudconnector.webex.comGebruikerssynchronisatie  Directoryconnector voor hybride services

(1) We zijn van plan het gebruik van *.docker.com en *.docker.io voor containers voor hybride services af te schaffen en uiteindelijk te vervangen door *.amazonaws.com.

Opmerking: Als u een Cisco Web Security Appliance (WSA)-proxy gebruikt en de URL's die door Webex -services worden gebruikt, automatisch wilt bijwerken, raadpleegt u de Configuratiedocument voor WSA Webex Services voor hulp bij het implementeren van een Webex externe feed-in AsyncOS voor Cisco Web Security.

Zie voor een CSV-bestand met de lijst met Webex Services-URI's: CSV-bestand voor Webex-services


Uw proxyserver moet zijn geconfigureerd om Webex-signaleringsverkeer toegang te geven tot de domeinen/URL's die in het vorige gedeelte zijn vermeld.  Ondersteuning voor aanvullende proxyfuncties die relevant zijn voor Webex-services wordt hieronder besproken:

Ondersteuning voor proxyverificatie

Proxy's kunnen worden gebruikt als apparaten voor toegangscontrole, die de toegang tot externe bronnen blokkeren totdat de gebruiker/het apparaat geldige referenties voor toegangsmachtiging aan de proxy verstrekt. Verschillende verificatiemethoden worden ondersteund door proxy's, zoals Basisverificatie, Digest-verificatie, (Windows-gebaseerd) NTLM, Kerberos en Negotiate (Kerberos met NTLM-terugval).In het geval van 'Geen verificatie' in de tabel hieronder kan het apparaat worden geconfigureerd met een proxyadres, maar dit biedt geen ondersteuning voor verificatie.

Wanneer proxyverificatie wordt gebruikt, moeten geldige referenties worden geconfigureerd en opgeslagen in het besturingssysteem van de Webex-app of het Webex Room-apparaat.

Voor Webex Room-apparaten en de Webex-app kunnen proxy-adressen handmatig worden geconfigureerd via het besturingssysteem van het platform of de gebruikersinterface van het apparaat, of automatisch worden gedetecteerd met behulp van mechanismen zoals:

Web Proxy Auto Discovery (WPAD) en/of PAC-bestanden (Proxy Auto Config):

Product

Verificatietype

Proxyconfiguratie

Webex voor MacGeen verificatie, basis, NTLM (1)Handmatig, WPAD, PAC
Webex voor WindowsGeen verificatie, basis, NTLM (2), NegotiateHandmatig, WPAD, PAC, GPO
Webex voor iOSGeen verificatie, basis, samenvatting, NTLMHandmatig, WPAD, PAC
Webex voor AndroidGeen verificatie, basis, samenvatting, NTLMHandmatig, PAC
Webex Web-appGeen verificatie, basis, samenvatting, NTLM, NegotiateWordt ondersteund via OS
Webex Room-apparatenGeen verificatie, basis, samenvattingWPAD, PAC of handmatig
Webex-videomesh-knooppuntGeen verificatie, basis, samenvatting, NTLMHandmatig
Knooppunt voor hybride databeveiligingGeen verificatie, basis, samenvattingHandmatig
Connector voor hybride services hostbeheerGeen verificatie, basisHandmatige configuratie Expressway-C: Toepassingen > Hybride services > Connectorproxy
Hybride services: Directory ConnectorGeen verificatie, basis, NTLMWordt ondersteund via het Windows-besturingssysteem
Hybride services Expressway-C: AgendaconnectorGeen verificatie, basis, NTLMHandmatige configuratie Expressway-C:
Toepassingen > Hybride services > Connectorproxy: Gebruikersnaam wachtwoord
Expressway-C: Toepassingen > Hybride services > Agendaconnector > Microsoft Exchange > Basis en/of NTLM
Hybride services Expressway-C: GespreksconnectorGeen verificatie, basisHandmatige configuratie Expressway-C:
Toepassingen > Hybride services > Connectorproxy

(1): Mac NTLM-verificatie - Computer hoeft niet te worden aangemeld bij het domein, gebruiker wordt gevraagd om een wachtwoord
(2): Windows NTLM-verificatie - Wordt alleen ondersteund als de computer is aangemeld bij het domein

Richtlijnen voor proxy-instellingen voor Windows-besturingssystemen
Microsoft Windows ondersteunt twee netwerkbibliotheken voor HTTP-verkeer (WinINet en WinHTTP) die proxyconfiguratie toestaan. WinInet is alleen ontworpen voor toepassingen voor desktopclients voor één gebruiker; WinHTTP is hoofdzakelijk ontwikkeld voor toepassingen op de server
met meerdere gebruikers. WinINet is een hoofdverzameling van WinHTTP; bij het selecteren tussen de twee moet u WinINet gebruiken voor uw proxyconfiguratie-instellingen. Zie voor meer informatie https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy-inspectie en certificaat vastmaken

De Webex-app en Webex-apparaten valideren de certificaten van de servers waarmee ze TLS-sessies opzetten. Certificaatcontroles, zoals de uitgever van het certificaat en de digitale handtekening, zijn gebaseerd op het verifiëren van de keten van certificaten tot aan het hoofdcertificaat. Voor het uitvoeren van deze validatiecontroles gebruikt de app of het apparaat een set vertrouwde basis-CA-certificaten die zijn geïnstalleerd in het vertrouwensarchief van het besturingssysteem.Als u een TLS-inspectieproxy hebt geïmplementeerd om Webex-verkeer te onderscheppen, decoderen en inspecteren, moet u ervoor zorgen dat het certificaat dat de proxy presenteert (in plaats van het webex-servicecertificaat) is ondertekend door een certificeringsinstantie wiens hoofdcertificaat is geïnstalleerd in het vertrouwensarchief van uw Webex-app of Webex-apparaat.

Voor de Webex-app: het CA-certificaat dat wordt gebruikt om het certificaat te ondertekenen dat door de proxy wordt gebruikt, moet op het besturingssysteem van het apparaat worden geïnstalleerd. Voor Webex Room-apparaten opent u een serviceaanvraag met TAC om dit CA-certificaat te installeren in de RoomOS-software.

De onderstaande tabel toont de Webex-app en Webex -apparaatondersteuning voor TLS -inspectie door proxyservers:

Product

Geschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectie

Webex-app
(Windows, Mac, iOS, Android, web)
Ja*
 
Webex Room-apparatenJa
Cisco Webex-videorasterJa
Service voor hybride databeveiligingJa
Hybride services: directory-, agenda-, beheerconnectorNee

"* Opmerking: decodering door de proxyserver en de inspectie van TLS-sessies worden niet ondersteund door de Webex-app voor Webex Meetings-mediaservices. Als u het verkeer dat naar services in het webex.com-domein wordt verzonden wilt inspecteren, moet u een TLS-inspectievrijstelling maken voor verkeer dat wordt verzonden naar *mcs*.webex.com, *cb*.webex.com en *mcc*.webex.com.
Opmerking: de Webex-app biedt geen ondersteuning voor SNI-extensies voor op TLS gebaseerde mediaverbindingen. Verbinding maken met audio- en videoservices van Webex mislukt als een proxyserver de aanwezigheid van SNI vereist.

Product

Ondersteunt 802.1X

Notities

Webex-app
(Windows, Mac, iOS, Android, web)
JaWordt ondersteund via OS
Webex Room-apparatenJaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X configureren via GUI of Touch 10
Certificaten uploaden via de HTTP-interface
Knooppunt voor videomeshNeeMAC-adresbypass gebruiken
Service voor hybride databeveiligingNeeMAC-adresbypass gebruiken
Hybride services: directory-, agenda-, beheerconnectorNeeMAC-adresbypass gebruiken

De Webex-cloud ondersteunt inkomende en uitgaande gesprekken via SIP als het protocol voor gespreksbeheer voor Webex Meetings en voor directe gesprekken (één-op-één) van/naar cloudgeregistreerde Webex-apps en Webex Room-apparaten.

SIP-gesprekken voor Webex Meetings
Webex Meetings biedt deelnemers met SIP-apps en -apparaten de mogelijkheid deel te nemen aan een vergadering door:

  • De SIP-URI voor de vergadering te bellen (bijvoorbeeld vergaderingsnummer@webex.com), of
  • De Webex-cloud die de opgegeven SIP-URI van de deelnemer belt (bijvoorbeeld mijn-apparaat@klant.com)


Gesprekken tussen SIP-apps/-apparaten en cloudgeregistreerde Webex-apps/Webex Room-apparaten
Met de Webex-cloud kunnen gebruikers van SIP-apps en -apparaten:

  • Gebeld worden door cloudgeregistreerde Webex-apps en Webex Room-apparaten
  • Cloudgeregistreerde Webex-apps en Webex Room-apparaten bellen

In beide bovenstaande gevallen moeten SIP-apps en -apparaten een sessie starten van/naar de Webex-cloud. De SIP-app of het SIP-apparaat wordt geregistreerd in een SIP-gebaseerde toepassing voor gespreksbeheer (zoals Unified CM), die doorgaans een SIP-trunkverbinding heeft met Expressway-C en -E waarmee inkomende en uitgaande gesprekken (via internet) van en naar de Webex-Cloud kunnen worden uitgevoerd.

SIP-apps en -apparaten kunnen het volgende zijn:

  • Het Webex Room-appaart dat SIP gebruikt voor registratie bij Unified CM
  • Cisco IP-telefoons die SIP gebruiken voor registratie bij Unified CM of de Webex Calling-service
  • Een SIP-app of -apparaat van een derde partij met een SIP-toepassing voor gespreksbeheer

Opmerking * Als een router of SIP -firewall SIP Aware is, wat betekent dat SIP Application Layer Gateway (ALG) of iets dergelijks is ingeschakeld, raden we u aan deze functionaliteit uit te schakelen om de juiste werking van de service te behouden. Raadpleeg de relevante documentatie van de fabrikant voor informatie over het uitschakelen van SIP ALG op specifieke apparaten

In de volgende tabel staan de poorten en protocollen vermeld die vereist zijn voor toegang tot Webex SIP-services:

Poorten en protocollen voor Webex SIP-services
BronpoortBestemmingspoortProtocolBeschrijving
Tijdelijke poorten Expressway      Webex-cloud 5060 - 5070SIP via TCP/TLS/MTLS SIP-signalering van Expressway-E naar de Webex-cloud

Transportprotocollen: TCP/TLS/MTLS
Tijdelijke poorten Webex-cloud    

 
Expressway 5060 - 5070    SIP via TCP/TLS/MTLS    SIP-signalering van de Webex-cloud naar Expressway-E

Transportprotocollen: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex-cloud
49152 -59999    

 
RTP/SRTP via UDP
    
Ongecodeerde/gecodeerde media van Expressway-E naar de Webex-cloud

Mediatransportprotocol: UDP
Webex-cloud
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP via UDP    Ongecodeerde/gecodeerde media van de Webex-cloud naar Expressway-E

Mediatransportprotocol: UDP

De SIP-verbinding tussen Expressway-E en de Webex-cloud ondersteunt ongecodeerde signalering via TCP en gecodeerde signalering via TLS of MTLS. Gecodeerde SIP-signalering heeft de voorkeur omdat certificaten die worden uitgewisseld tussen de Webex-cloud en Expressway-E kunnen worden gevalideerd voordat de verbinding tot stand komt.

Expressway wordt veel gebruikt om SIP-gesprekken naar de Webex-cloud en B2B SIP-gesprekken naar andere organisaties mogelijk te maken. Configureer uw firewall om het volgende toe te staan:

  • Al het uitgaande SIP-signaleringsverkeer van Expressway-E-knooppunten
  • Al het inkomende SIP-signaleringsverkeer naar uw Expressway-E-knooppunten

Als u inkomende en uitgaande SIP-signalering en gerelateerd mediaverkeer van en naar de Webex-cloud wilt beperken. Configureer uw firewall om verkeer naar de IP-subnetten voor Webex-media toe te staan (raadpleeg het gedeelte 'IP-subnetten voor Webex-mediaservices') en de volgende AWS-regio's: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. De IP-adresbereiken voor deze AWS-regio's vindt u hier: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Deze webpagina wordt niet onmiddellijk bijgewerkt, omdat AWS regelmatig wijzigingen in de IP-adresbereiken van de subnetten aanbrengt. Om wijzigingen in de IP-adresbereiken van AWS dynamisch bij te houden, raadt Amazon aan u te abonneren op de volgende meldingsservice: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media voor SIP-gebaseerde Webex-services gebruiken dezelfde bestemmings-IP-subnetten voor Webex-media (hier vermeld)

ProtocolPoortnummer(s)RichtingToegangstypeOpmerkingen
TCP    5061, 5062    Inkomend    SIP-signalering    Inkomende SIP-signalering voor Webex Edge Audio
TCP    5061, 5065    Uitgaand    SIP-signalering    Uitgaande SIP-signalering voor Webex Edge Audio
TCP/UDP    Tijdelijke poorten
8000 - 59999    
Inkomend    Mediapoorten    In een bedrijfsfirewall moeten kleine openingen worden gemaakt voor inkomend verkeer naar Expressway met poortbereik van 8000-59999

 

Cisco Webex-videoraster

Cisco Webex-videomesh verstrekt een lokale mediaservice in uw netwerk. In plaats van dat alle media naar Webex Cloud gaat, kan deze op uw netwerk blijven, voor minder internetbandbreedtegebruik en verhoogde mediakwaliteit. Raadpleeg voor meer informatie de implementatiehandleiding Cisco Webex-videomesh.

Service voor hybride agenda's

De hybride agendaservice verbindt Microsoft Exchange, Office 365 of Google Agenda met Webex, waardoor het eenvoudiger wordt om vergaderingen te plannen en eraan deel te nemen, vooral wanneer ze mobiel zijn.

Zie voor meer informatie: Implementatiehandleiding voor de Webex-service voor hybride agenda's

Hybride-directoryservice

Cisco Directoryconnector is een toepassing op locatie voor identiteitssynchronisatie in de Webex-cloud. Het biedt een eenvoudig beheerproces dat automatisch en veilig de ondernemingstelefoonlijst uitbreidt naar de cloud en deze gesynchroniseerd houdt voor nauwkeurigheid en consistentie.

Zie voor meer informatie: Implementatiehandleiding voor Cisco Directoryconnector

Voorkeursarchitectuur voor hybride Webex-services

De voorkeursarchitectuur voor hybride Cisco Webex-services beschrijft de algehele hybride architectuur, de componenten en de best practices voor het ontwerp. Zie: Voorkeursarchitectuur voor hybride Webex-services

Als u ook Webex Calling met Webex-vergaderingsservices en -berichtenservices implementeert, kunt u de netwerkvereisten voor de Webex Calling-service hier vinden: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Als u Webex Events ook implementeert met Webex Meetings en Messaging-services, vindt u de netwerkvereisten voor de Webex Events-service hier: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Voor klanten die de lijst met IP-adresbereiken en -poorten voor Webex FedRAMP-services nodig hebben
Deze informatie vindt u hier: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Revisiedatum

Nieuwe en gewijzigde informatie

11-10-2023Opnieuw gepubliceerd (probleem met niet-klikbare tabbladen opgelost)
10/09/2023Een link naar VIMT-doc is opgenomen
29-8-2023Poort 444 TLS verwijderd voor knooppunt voor videomesh (niet meer gebruikt).
24-5-2023Webex Events toegevoegd - Netwerkvereisten
23-02-2023Nieuwe IP -subnetten voor media toegevoegd (144.196.0.0/16 en 163.129.0.0/16) Deze IP -subnetten worden 30 dagen of langer na publicatie hier geactiveerd.
09-02-2023Opnieuw gepubliceerd (probleem met niet-klikbare tabbladen opgelost)
23-01-2023Opnieuw gepubliceerd waarbij gedupliceerde subnetten zijn verwijderd (66.114.169.0 en 66.163.32.0)
11-1-2023Webex-webapp en SDK: TLS toegevoegd als een terugvaltransportprotocol voor gecodeerde audio, video en inhoud delen als UDP en TCP niet kunnen worden gebruikt
11-1-2023Nieuwe IP-subnetten voor media toegevoegd: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datacenters voor VIMT)
14-10-2022Nieuwe Slido-URL toegevoegd: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15-09-2022Nieuw IP-subnet voor media toegevoegd: 20.120.238.0/23 (Azure-datacenter voor VIMT)
12-09-2022URL's voor de Webex-planner voor Microsoft Outlook toegevoegd.
12-08-2022Er is een opmerking toegevoegd in het gedeelte Poortnummers en protocollen. RoomOS-apparaten verzenden geen media die via TLS naar een geconfigureerde proxyserver worden vervoerd.
12-08-2022De IP-subnetten voor Webex-media - AWS IP-subnet 18.230.160.0/25 zijn verwijderd uit de IP-subnettabel. Deze mediaknooppunten maken nu gebruik van IP-adressen van Cisco in subnetten die al in de tabel staan.
12-08-2022Er is een opmerking toegevoegd om te benadrukken dat toegang tot alle domeinen en subdomeinen vereist is voor de URL's die worden vermeld onder het gedeelte Domeinen en URL's voor Webex-services.
25-06-2022Er zijn vereisten voor de meldingsservices van Google en Apple toegevoegd
25-06-2022Nieuwe webex-URL *.webexapis.com toegevoegd aan de tabel met domeinen en URL's
22-06-2022Aanvullende richtlijnen toegevoegd voor SIP-implementaties met Cisco Unified CM
05-04-2022Verwijdering van AWS IP-subnetten voor mediaservices - deze subnetten zijn verouderd
14-12-2021Nieuwe UDP-mediapoortbereiken (50.000 - 53.000) toegevoegd voor knooppunt voor videomesh
Poort 9000 voor media via TCP verwijderd - Het gebruik van deze bestemmingspoort voor media via TCP wordt in januari 2022 afgeschaft
Poort 33434 voor media via UDP en TCP verwijderd - Het gebruik van de bestemmingspoort voor media via UDP en TCP wordt in januari 2022 afgeschaft
11-11-2021Webex-services - Poortnummers en protocollen en de tabel met URL's van Cisco Webex-services zijn bijgewerkt.
27-10-2021*.walkme.com en s3.walkmeusercontent.com toegevoegd aan de domeintabel.
26-10-2021Richtlijnen voor proxy-instellingen voor Windows-besturingssystemen toegevoegd
20-10-2021CDN-URL's toegevoegd aan de lijst met toegestane domeinen in uw firewall
19-10-2021De Webex-app gebruikt AES-256-GCM of AES-128-GCM om inhoud voor alle typen Webex-vergaderingen te coderen.
18-10-2021Nieuwe IP-subnetten (20.57.87.0/24*, 20.76.127.0/24* en 20.108.99.0/24*) toegevoegd die worden gebruikt voor het hosten van VIMT-services (video-integratie voor Microsoft Teams ofwel Microsoft Cloud Video Interop), en de domeinen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net en *.fastly.net) die we hebben toegevoegd voor Content Delivery Networks (CDN) die worden gebruikt door Webex-services
11-10-2021De Trust Portal-koppeling in het gedeelte Domein en URL is bijgewerkt.
04-10-2021*.walkme.com en s3.walkmeusercontent.com zijn verwijderd uit de domeintabel, omdat ze niet meer nodig zijn.
30-07-2021De opmerking in het gedeelte Proxyfuncties is bijgewerkt
13-07-2021De opmerking in het gedeelte Proxyfuncties is bijgewerkt
02-07-2021*.s3.amazonaws.com is gewijzigd in *s3.amazonaws.com
30-06-2021De lijst Aanvullende URL's voor hybride Webex-services is bijgewerkt.
25-06-2021Het domein *.appdynamics.com is aan de lijst toegevoegd
21-06-2021Het domein *.lencr.org is aan de lijst toegevoegd.
17-06-2021De tabel Poorten en protocollen voor Webex SIP-services is bijgewerkt
14-06-2021De tabel Poorten en protocollen voor Webex SIP-services is bijgewerkt
27-05-2021De tabel in het gedeelte Aanvullende URL's voor hybride Webex-services is bijgewerkt.
28-04-2021Er zijn domeinen toegevoegd voor Slido de invoegtoepassing voor PowerPoint en om Slido webpagina's toe te staan enquêtes/quizzen te maken vóór de vergadering
27-04-2021IP-bereik 23.89.0.0/16 toegevoegd voor Webex Edge Audio
26-04-202120.68.154.0/24* is toegevoegd omdat het een Azure-subnet is
21-04-2021Het CSV-bestand voor Webex-services onder Aanvullende URL's voor hybride Webex-services is bijgewerkt
19-04-202120.53.87.0/24* is toegevoegd omdat het een Azure-datacenter voor VIMT/CVI is
15-04-2021Het domein *.vbrickrev.com is toegevoegd voor Webex Events-webcasts.
30-03-2021Aanzienlijke revisie van de documentlay-out.
30-03-2021Details van de webgebaseerde Webex-app en Webex SDK-mediaondersteuning toegevoegd (geen media via TLS).
29-03-2021De functies van Webex Edge voor apparaten zijn vermeld met een koppeling naar de documentatie.
15-03-2021Het domein *.identrust.com is toegevoegd
19-02-2021Er is een gedeelte toegevoegd voor Webex-services voor FedRAMP-klanten
27-01-2021Het domein *.cisco.com is toegevoegd voor de Cloud Connected UC-service, en IP-subnetten zijn toegevoegd voor de ingebruikname van Webex Calling voor video-integratie voor Microsoft Teams (ofwel Microsoft Cloud Video Interop) aangegeven door *
05-01-2021Nieuw document waarin de netwerkvereisten voor de vergaderings- en berichtenservices van de Webex-app worden beschreven
13-11-2020Het subnet https://155.190.254.0/23 is verwijderd uit de tabel IP-subnetten voor media
07-10-2020De rij '*.cloudfront.net' is verwijderd uit Aanvullende URL's voor hybride services van Webex Teams
29-09-2020Nieuw IP-subnet (20.53.87.0/24) toegevoegd voor mediaservices van Webex Teams
29-09-2020Webex-apparaten worden vanaf nu Webex Room-apparaten genoemd
29-09-2020De URL *.core-os.net is verwijderd uit de tabel Aanvullende URL's voor hybride services van Webex Teams
07-09-2022Koppeling naar AWS-regio's bijgewerkt
25-08-2020Vereenvoudiging van de tabel en tekst voor IP-subnetten van Webex Teams voor media
10-08-2020Aanvullende details toegevoegd over hoe bereikbaarheid voor mediaknooppunten wordt getest en het gebruik van IP-subnetten van Cisco met Webex Edge Connect
31-07-2020Nieuwe IP-subnetten toegevoegd voor mediaservices in AWS- en Azure-datacenters
31-07-2020Nieuwe UDP-bestemmingspoorten voor media toegevoegd voor SIP-gesprekken naar de Webex Teams-cloud
27-07-2020170.72.0.0/16 (CIDR) of 170.72.0.0 - 170.72.255.255 (netbereik) toegevoegd
05-05-2020sparkpostmail.com toegevoegd aan de tabel Domeinen van derden
22-4-2020Nieuw IP-bereik 150.253.128.0/17 toegevoegd
13-03-2020Er is een nieuwe URL toegevoegd voor de service
TLS-mediatransport voor walkme.com voor Room OS-apparaten
Nieuw gedeelte toegevoegd: Netwerkvereisten voor SIP-signalering bij hybride gesprekken
Koppeling toegevoegd voor het document Netwerkvereisten voor Webex Calling
11-12-2019Kleine tekstwijzigingen. Update van de tabel Webex Teams-apps en -apparaten - Poortnummers en protocollen. Tabellen met Webex Teams-URL's bijgewerkt en opnieuw opgemaakt. Ondersteuning van NTLM Proxy Auth verwijderd voor de beheerconnector en hybride services voor de gespreksconnector
14-10-2019Ondersteuning voor TLS-inspectie voor ruimteapparaten toegevoegd
16-09-2019Toevoeging van TCP-ondersteuningseisen voor DNS-systemen die TCP als transportprotocol gebruiken.
Toevoeging van de URL *.walkme.com - Deze service biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers.
Wijzigingen in de service-URL's die worden gebruikt door de webassistent.
28-08-2019Toevoeging van de URL *.sparkpostmail1.com voor
e-mailservice voor nieuwsbrieven, registratie-informatie, aankondigingen
20-08-2019Proxyondersteuning toegevoegd voor videomesh-knooppunten en service voor hybride databeveiliging
15-08-2019Overzicht van Cisco en AWS-datacenter dat wordt gebruikt voor de Webex Teams-service.
De URL *.webexcontent.com is toegevoegd voor bestandsopslag
Opmerking over de afschaffing van clouddrive.com voor bestandsopslag
De URL *.walkme.com is toegevoegd voor statistieken en testen
07-12-2019De URL's *.activate.cisco.com en *.webapps.cisco.com zijn toegeveogd
Tekst-naar-spraak-URL's bijgewerkt naar *.speech-googleapis.wbx2.com en
*.texttospeech-googleapis.wbx2.com
De URL *.quay.io is verwijderd
Containers voor hybride services bijgewerkt naar *.amazonaws.com
27-06-2019*.accompany.com toegevoegd als vereiste voor de toegestane lijst voor de People Insights-functie
25-04-2019'Webex Teams-services' toegevoegd voor informatie over ondersteuning voor TLS-versies.
'Webex Teams' toegevoegd aan mediastreamline onder mediaverkeer.
'Geografisch' toegevoegd vóór regio in het gedeelte IP-subnetten van Webex Teams voor media.
Andere kleine wijzigingen aangebracht aan de formulering.
Tabel met URL's van Webex Teams bewerkt, door de URL voor A/B-tests en -statistieken bij te werken en een nieuwe rij toe te voegen voor Google Speech-services.
In het gedeelte 'Aanvullende URL's voor hybride services van Webex Teams' is informatie over versie '10.1' verwijderd na AsyncOS.
Tekst bijgewerkt in het gedeelte 'Ondersteuning voor proxyverificatie'.
 
26-03-2019De hier gekoppelde URL 'raadpleeg het configuratiedocument WSA Webex Teams voor hulp' gewijzigd van https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf naar https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

De URL 'api.giphy.com' is gewijzigd in *.giphy.com
21-02-2019'Webex Calling' bijgewerkt naar 'Webex Calling (voorheen Spark-gesprek)', op verzoek van John Costello vanwege aanstaande productlancering met dezelfde naam - Webex Calling via BroadCloud.
06-02-2019Tekst 'Knooppunt voor hybride media' bijgewerkt naar 'Webex-videomeshknooppunt'
11-01-2019Tekst 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten en avataropslag' bijgewerkt naar 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten, avataropslag, Webex Teams-merklogo's'
09-01-2019Bijgewerkt om de volgende regel te verwijderen: "*Neem contact op met uw CSM of open een aanvraag met het Cisco TAC om ervoor te zorgen dat Webex Room-apparaten het benodigde CA-certificaat ophalen om communicatie via uw TLS-inspectieproxy te valideren."
5 december 2018Bijgewerkte URL's: 'https://' verwijderd uit 4 items in de tabel met URL's van Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Gekoppeld CSV-bestand voor Webex Teams bijgewerkt om herziene koppelingen te tonen, zoals hierboven wordt weergegeven
30 november 2018Nieuwe URL's:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com, *.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Ondersteuning voor extra proxyverificatiemethoden voor Windows, iOS en Android
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over; proxyfuncties gedeeld door ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board
Ondersteuning voor TLS-inspectie door iOS- en Android-apps
Verwijdering van de ondersteuning voor TLS-inspectie verwijderd op de ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over, ondersteuning 802.1X
21 november 2018De volgende opmerking is toegevoegd aan het gedeelte IP-subnetten voor media: de bovenstaande lijst met IP-bereiken voor cloudmediabronnen is niet volledig en er kunnen andere IP-bereiken worden gebruikt door Webex Teams die niet in de bovenstaande lijst staan. De Webex Teams-app en -apparaten kunnen echter normaal werken zonder verbinding te kunnen maken met de niet-vermelde media-IP-adressen.
19 oktober 2018Opmerking toegevoegd: Webex Teams maakt gebruik van derde partijen voor het verzamelen van diagnostische gegevens en probleemoplossing; en de verzameling van crash- en gebruiksstatistieken. De gegevens die naar deze sites van derden kunnen worden verzonden, worden beschreven in het gegevensblad De privacy van Webex. Zie voor meer informatie: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Afzonderlijke tabel voor extra URL's die worden gebruikt door hybride services: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 augustus 2018Opmerking toegevoegd aan de tabel Poorten en protocollen: Als u een lokale NTP- en DNS-server configureert in de OVA van het videomesh-knooppunt, hoeven poorten 53 en 123 niet te worden geopend via de firewall.
7 mei 2018Aanzienlijke documentrevisie
24 april 2022Bijgewerkt om de volgorde van de alinea's in het gedeelte IP-subnetten voor Webex-mediaservices te wijzigen. De alinea die begint met "Als u uw firewall hebt geconfigureerd... " is onder de alinea geplaatst die begint met "Cisco biedt geen ondersteuning..." 

Vond u dit artikel nuttig?