Netwerkvereisten voor Webex Teams-services

Netwerkvereisten voor Webex Teams-services

Dit artikel is afkomstig uit het Engels en is machinaal vertaald. Er wordt geen garantie, uitdrukkelijk of impliciet, gegeven voor de juistheid, correctheid of betrouwbaarheid van machinevertalingen die zijn gemaakt vanuit het Engels naar een andere taal. Cisco is niet verantwoordelijk voor onnauwkeurige informatie, fouten of schade veroorzaakt door onjuiste vertaling van de inhoud of gebruik van de informatie.

Netwerkvereisten voor Webex Teams-services


Revisiegeschiedenis van document
 

Dit artikel is bestemd voor netwerkbeheerders, vooral firewall-, proxy- en webbeveiligingsbeheerders. Dit helpt u bij het configureren van uw netwerk om Webex Teams (voorheen bekend als Cisco Webex Teams) te ondersteunen.  Zie voor netwerkvereisten voor klassieke Webex Meetings-clients WBX264 - Hoe sta ik Webex Meetings-verkeer toe in mijn netwerk?.

Netwerkvereisten voor Webex Teams

Alle Webex Teams-apps en -apparaten initiëren alleen uitgaande verbindingen. Webex Cloud van Cisco brengt nooit verbindingen tot stand met apps en apparaten van Webex Teams. Webex Teams-services worden gehost in wereldwijd verspreide datacenters, die eigendom zijn van Cisco (bijv. Webex-datacenters voor identiteitsservices, sleutelbeheerservices en mediaservers) of worden gehost in een Cisco Virtual Private Cloud (VPC) op het Amazon AWS-platform (bijv. Webex Teams-microservices, bericht- en bestandsopslagservices). Alle gegevens worden tijdens de verzending en in rust versleuteld.

Typen verkeer

Webex Teams-apps en -apparaten maken gebruik van twee soorten verkeer: signalering en media

Signaleringsverkeer

Webex Teams-apps en -apparaten maken gebruik van HTTPS en WSS (beveiligde websockets) voor signalering.

Signaleringsverkeer wordt beschermd door TLS met behulp van sterke versleutelingssuites (256-bits of 128-bits symmetrische cijfersleutelgroottes, SHA-2 hashfuncties). TLS-versleutelingssuites met 256-bits symmetrische cijfersleutels hebben de voorkeur, bijvoorbeeld:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS-versies 1.2 en 1.1 worden alleen ondersteund door de Webex Teams-services.

Alle Webex Teams-functies anders dan realtimemedia zijn afhankelijk van TLS-signalering.

Webex Teams-URL's voor signaleringsverkeer
Als u proxy's of firewalls hebt geïmplementeerd om verkeer te filteren dat uw bedrijfsnetwerk verlaat, kunt u de lijst met bestemmings-URL's die op de goedgekeurde lijst moeten worden gezet om toegang te krijgen tot de Webex Teams-service hier vinden Webex Teams-URL's. Het filteren van Webex Teams-signaleringsverkeer via IP-adres wordt niet ondersteund, omdat de IP-adressen die door Webex Teams worden gebruikt dynamisch zijn en op elk gewenst moment kunnen worden gewijzigd.

Mediaverkeer
Webex Teams-apps en -apparaten maken gebruik van realtimemedia voor het streamen van audio, video en inhoud. Normaal gesproken* wordt media van elke Webex Teams-app of elk Webex Teams-apparaat doorgestuurd van de locatie van de gebruiker naar mediaknooppunten in de Webex Cloud, waar de streams worden gecombineerd en gedistribueerd. Dit geldt voor alle gesprekstypen, bijvoorbeeld één-op-één-gesprekken en gesprekken met meerdere deelnemers. (*Er kunnen ook op locatie videomesh-knooppunten worden geïmplementeerd om media lokaal te combineren en te distribueren).

Cisco beveiligt alle Webex Teams-mediastreams met het Secure Real-Time Transport Protocol (SRTP), zoals wordt beschreven in RFC 3711. Cisco-apps en -apparaten versleutelen media met de versleutelingssuite AES_CM_128_HMAC_SHA1_80.

In overeenstemming met RFC 3711 beveelt Cisco UDP sterk aan als transportprotocol voor spraak- en videomediastreams van Webex Teams.

Webex Teams-apps en -apparaten ondersteunen ook TCP als een terugvalprotocol voor mediatransport. Cisco raadt TCP echter niet aan als transportprotocol voor spraak- en videomediastreams. Dit komt omdat TCP verbindingsgeoriënteerd is en ontworpen is om op betrouwbare wijze gegevens op de juiste manier te leveren aan protocollen in de bovenste laag. Met TCP verzendt de afzender verloren pakketten opnieuw totdat ze worden erkend en de ontvanger buffert de pakketstroom totdat de verloren pakketten worden hersteld. Voor mediastreams wordt dit gedrag als verhoogde latentie/jitter gemanifesteerd, wat op zijn beurt invloed heeft op de mediakwaliteit van de deelnemers van het gesprek.

Webex Teams-apps ondersteunen ook TLS (HTTPS) als een tertiaire optie voor mediatransport. Het gebruik van TLS kan ook betekenen dat dit Webex Teams-mediaverkeer de proxyserver van een onderneming moet passeren om mediaservers in de Webex Cloud te bereiken. Aangezien proxyservers voornamelijk zijn ontworpen om op HTTP gebaseerd webverkeer te onderscheppen en door te sturen; kan de mediakwaliteit worden beïnvloed als de proxyserver de prestatiedrempel bereikt en pakketten verliest bij het verwerken van grote aantallen mediastreams met hoge bandbreedte.

Webex Teams-media stroomt in beide richtingen met behulp van een 5-tupel (bron-IP-adres, bestemmings-IP-adres, bronpoort, bestemmingspoort, protocol) stroom met symmetrische binnenkant uitgaand naar Webex Cloud.

Webex Teams maakt ook gebruik van STUN (RFC 5389) voor het testen van de firewall-traversal en bereikbaarheid van mediaknooppunten. Voor meer informatie raadpleegt u het witboek voor de firewall van Webex Teams.
 
Webex Teams: bestemmings-IP-adresbereiken voor media
Als u de bestemming wilt regelen van mediaverkeer dat uw bedrijfsnetwerk verlaat, kunt u de IP-adresbereiken voor mediaverkeer die naar Webex Teams-mediaknooppunten worden verzonden hier vinden: Webex Teams IP-subnetten voor media

Webex Teams-verkeer via proxy's en firewalls

De meeste klanten gebruiken een internetfirewall, of een internetproxy en firewall, om het op HTTP gebaseerde verkeer dat hun netwerk verlaat en binnenkomt te beperken en beheren. Volg de onderstaande richtlijnen voor firewall en proxy om toegang tot Webex Teams-services vanuit uw netwerk in te schakelen.

Firewall-configuratie

Als u alleen een firewall gebruikt, moet u er rekening mee houden dat het filteren van Webex Teams-signaleringsverkeer via IP-adressen niet wordt ondersteund, omdat de IP-adressen die worden gebruikt door Webex Teams-signalering dynamisch zijn en op elk gewenst moment kunnen worden gewijzigd. Als uw firewall het filteren van UR's ondersteunt, kunt u de bestemmings-URL's van Webex Teams die hier worden weergegeven op de goedgekeurde lijst zetten Webex Teams-URL's.

Webex Teams-apps en -apparaten

De volgende tabel bevat de poorten en protocollen die door Webex Teams-apps en -apparaten worden gebruikt.

Bron-IPBestemmings-IPBestemmingspoortProtocolBeschrijvingApparaten die deze regel gebruiken
Uw netwerkenELKE443TLSHTTPS en WSS voor signalering en chatten.
Als uw firewall DNS-omzetting ondersteunt of als u een proxy gebruikt; gebruikt u deze Webex Teams-URL's om toegang tot Webex Teams-services toe te staan.
Alle
Knooppunt voor videomeshELKE444TCPCascadesignalering beveiligenCascadesignalering videomesh-knooppunt naar Webex Cloud
Knooppunt voor videomeshELKE123UDPNetwork Time ProtocolVideomesh-knooppunt NTP
Knooppunt voor videomeshELKE53UDP/TCPDomain Name System. De meeste DNS-query's worden via UDP ingediend. DNS-query's kunnen echter ook via TCP worden ingediend.Videomesh-knooppunt DNS
Uw netwerkenZie IP-subnetten van Webex Teams voor media5004 (1)UDP SRTPBeveiligde audio, video. Inhoud delen op Webex Teams-apparatenAlle
Uw netwerkenZie IP-subnetten van Webex Teams voor media5004 (1)TCP SRTPWordt gebruikt voor het veilig delen van inhoud op Webex Teams-bureaublad- en mobiele apps.
Dient ook als terugval voor het transporteren van audio en video als UDP niet kan worden gebruikt.
Alle
Uw netwerkenZie IP-subnetten van Webex Teams voor media443 (1)TLS/HTTPS SRTPDient ook als terugval voor het transporteren van audio, video en het delen van inhoud als UDP en TCP niet kunnen worden gebruikt.Alle
Videomesh-knooppunten in uw netwerkenZie IP-subnetten van Webex Teams voor media5004UDP SRTPVeilig audio, video en media voor inhoud delen vanaf het videomesh-knooppunt naar de Webex Cloud
(TCP wordt ook ondersteund, maar niet aanbevolen)
Cascadeverbindingen videomesh-knooppunt
Uw netwerkenZie IP-subnetten van Webex Teams voor media33434-33598UDP SRTPVeilig audio, video en media voor inhoud delenSIP-gesprekken naar de Webex Teams-cloud, inclusief de hybride gespreksservice Connect
** Als u een lokale NTP- en DNS-server configureert in de OVA van het videomesh-knooppunt, hoeven poorten 53 en 123 niet te worden geopend via de firewall.

IP-subnetten van Webex Teams voor media

  • 64.68.96.0/19 (CIDR) of 64.68.96.0 - 64.68.127.255 (netbereik)
  • 66.114.160.0/20 (CIDR) of 66.114.160.0 - 66.114.175.255 (netbereik)
  • 66.163.32.0/19 (CIDR) of 66.163.32.0 - 66.163.63.255 (netbereik)
  • 170.133.128.0/18 (CIDR) of 170.133.128.0 - 170.133.191.255 (netbereik)
  • 173.39.224.0/19 (CIDR) of 173.39.224.0 - 173.39.255.255 (netbereik)
  • 173.243.0.0/20 (CIDR) of 173.243.0.0 - 173.243.15.255 (netbereik)
  • 207.182.160.0/19 (CIDR) of 207.182.160.0 - 207.182.191.255 (netbereik)
  • 209.197.192.0/19 (CIDR) of 209.197.192.0 - 209.197.223.255 (netbereik)
  • 216.151.128.0/19 (CIDR) of 216.151.128.0 - 216.151.159.255 (netbereik)
  • 114.29.192.0/19 (CIDR) of 114.29.192.0 - 114.29.223.255 (netbereik)
  • 210.4.192.0/20 (CIDR) of 210.4.192.0 - 210.4.207.255 (netbereik)
  • 69.26.176.0/20 (CIDR) of 69.26.176.0 - 69.26.191.255 (netbereik)
  • 62.109.192.0/18 (CIDR) of 62.109.192.0 - 62.109.255.255 (netbereik)
  • 69.26.160.0/19 (CIDR) of 69.26.160.0 - 69.26.191.255 (netbereik)
Opmerking: de bovenstaande lijst met IP-bereiken voor cloudmediabronnen is niet volledig en er kunnen andere IP-bereiken worden gebruikt door Cisco Webex Teams die niet in de bovenstaande lijst staan. De Webex Teams-app en -apparaten kunnen echter normaal werken zonder verbinding te kunnen maken met de niet-vermelde media-IP-adressen.

Cisco ondersteunt het filteren van IP-adressen voor een bepaalde geografische regio niet en raadt het ook niet aan. Filteren op regio kan ernstige verslechtering van de Webex Teams-vergaderervaring veroorzaken, en kan zelfs tot gevolg hebben dat u niet meer aan vergaderingen kunt deelnemen.

(1) Het gebruik van poort 33434 voor media is verouderd, maar voor achterwaartse compatibiliteit onderzoekt en gebruikt Webex Teams deze poorten nog steeds als 5004 niet is geopend. Opmerking: klassieke Webex Meeting-clients gebruiken momenteel UDP-poort 9000 voor media. Zie voor meer informatie WBX264 - Hoe sta ik Webex Meetings-verkeer toe in mijn netwerk?.

Proxyconfiguratie

Veel organisaties gebruiken proxy's om het gebruikersverkeer dat hun netwerk verlaat te inspecteren en beheren. Proxy's kunnen worden gebruikt om verschillende beveiligingsfuncties uit te voeren, zoals het goedkeuren en blokkeren van URL's, gebruikersverificatie, IP-adres/domein/hostnaam/URI-reputatie opzoeken en verkeer ontsleutelen en inspecteren. De proxyfuncties die relevant zijn voor Webex Teams worden hieronder besproken.

Webex Teams-URL's

De volgende tabel bevat de URL's die worden gebruikt door Webex Teams. Als uw organisatie een proxy gebruikt, moet u ervoor zorgen dat deze URL's toegankelijk zijn. Voor meer informatie over hoe Webex Teams omgaat met gegevens die worden verzonden naar deze URL's raadpleegt u het witboek Webex Teams-beveiliging en privacy .

URLBeschrijvingWebex Teams-apps en -apparaten die deze URL's en aanvullende opmerkingen gebruiken
*.ciscospark.comWebex Teams-servicesAlle
*.ciscowebex.comWebex Teams en Webex-services en Webex-bureaublad-appAlle
*.wbx2.comWebex Teams-servicesAlle
*.webex.comVerificatie en Webex-integratieAlle
*.webexconnect.comWebex-servicesAlle
*.ciscosparkcontent.com ++Uploads van logbestandenWebex Teams-apps
*.accompany.comIntegratie van People InsightsWebex Teams-apps
*.webexcontent.com (Nieuw)Webex Teams - Algemene bestandsopslag, inclusief:

Gebruikersbestanden, getranscodeerde bestanden, afbeeldingen, schermafbeeldingen en whiteboard-inhoud,
clientlogboeken,
avatars,
merklogo's,
bulk CSV-exportbestanden en importbestanden (Control Hub)
Alle

Vanaf oktober 2019 worden gebruikersbestanden geüpload en opgeslagen in het door Cisco beheerde domein webexcontent.com.

Bestanden die vóór oktober 2019 zijn geüpload, blijven in het domein clouddrive.com en zijn toegankelijk via Webex Teams totdat de bewaarperiode voor uw organisatie is bereikt (waarna ze vervolgens worden verwijderd)

Tijdens deze periode hebt u mogelijk toegang nodig tot zowel het domein webexcontent.com (voor nieuwe bestanden) als het domein clouddrive.com (voor oude bestanden).

Als u alleen het gebruik van het domein webexcontent.com afdwingt: oude bestanden die in het domein clouddrive.com (door u of een deelnemende organisatie) zijn geüpload en opgeslagen, kunnen niet worden bekeken en gedownload in Teams-ruimten waarvan u lid bent.

Als u alleen het gebruik van het domein clouddrive.com afdwingt: u kunt geen bestanden uploaden en nieuwe bestanden die zijn geüpload en opgeslagen in het domein webexcontent.com door een andere organisatie wiens ruimte u aan deelneemt, kunnen niet worden opgehaald.
*.clouddrive.com ++
of
*storage101.ord1.clouddrive.com ++
*storage101.dfw1.clouddrive.com ++
*storage101.iad3.clouddrive.com ++
Webex Teams -
Algemene bestandsopslag,
inclusief:

gebruikersbestanden,
getranscodeerde bestanden,
afbeeldingen, schermafbeeldingen
en whiteboard-
inhoud,
clientlogboeken, 
avatars, 
merklogo's, 
bulk CSV-exportbestanden
en -importbestanden
(Control Hub)
Alle

Vanaf oktober 2019 worden gebruikersbestanden niet meer geüpload en opgeslagen in het domein clouddrive.com, maar wordt in plaats daarvan het door Cisco beheerde domein webexcontent.com gebruikt.

Bestanden die vóór oktober 2019 zijn geüpload, blijven in het domein clouddrive.com en zijn toegankelijk via Webex Teams totdat de bewaarperiode voor uw organisatie is bereikt (waarna ze vervolgens worden verwijderd).

Tijdens deze periode hebt u mogelijk toegang nodig tot zowel het domein webexcontent.com (voor nieuwe bestanden) als het domein clouddrive.com (voor oude bestanden).

Als u alleen het gebruik van het domein clouddrive.com afdwingt: u kunt geen bestanden uploaden en nieuwe bestanden die zijn geüpload en opgeslagen in het domein webexcontent.com door een andere organisatie wiens ruimte u aan deelneemt, kunnen niet worden opgehaald.


Als u alleen het gebruik van het domein webexcontent.com afdwingt:  oude bestanden die in het domein clouddrive.com (door u of een deelnemende organisatie) zijn geüpload en opgeslagen, kunnen niet worden bekeken en gedownload in Teams-ruimten waarvan u lid bent.
*.rackcdn.com ++Software/firmware-updates
Uploads van bestanden
Alle
Content Delivery Network voor *.clouddrive.com
*.huron-dev.comApparaat integreren en servicedetectie 

Wordt gebruikt voor het onboarden van Cisco-telefoons naar de Spark-gespreksservice

Spark-gespreksservice:
Cisco IP-telefoons
7800- en 8800-serie
*.activate.cisco.com
*.webapps.cisco.com
Apparaat integreren
en servicedetectie

Wordt gebruikt voor het onboarden van apparaten op de Webex Teams-service en de Webex Calling-service. 
Webex Teams:
Ruimteapparaten SX-, DX-, MX- en Ruimtekit-serie, Webex Board, Webex Share

Webex Calling:
Cisco-telefoons met firmware voor meerdere platforms 
(MPP-telefoons):
IP-telefoons 6800-serie
IP-telefoons 7800-serie
7832-conferentietelefoon
88x5-videotelefoons
*.sparkpostmail1.come-mailservice voor nieuwsbrieven, registratie-informatie, aankondigingenAlle
*.giphy.comHiermee kunnen gebruikers GIF-afbeeldingen delen. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex Teams-apps
safebrowsing.googleapis.comWordt gebruikt voor het uitvoeren van veiligheidscontroles voor URL's voordat deze in de berichtstroom komen. Deze functie is standaard ingeschakeld, maar kan worden uitgeschakeld in Control HubWebex Teams-apps
msftncsi.com/ncsi.txt
captive.apple.com/hotspot-detect.html
Controle van de internetverbinding van derden om gevallen te identificeren waarin er een netwerkverbinding is, maar geen verbinding met het internet. Webex Teams voert zijn eigen controles van de internetverbinding uit, maar kan deze URL's van derden ook gebruiken als een terugval.Webex Teams-apps
*.crashlytics.com **Diagnostische tests en oplossen van problemen met gegevensAlle
*.amplitiude.com **
*.segment.com **
*.segment.io **
A/B-testen en statistiekenWeb- en/of Android-apps van Webex Teams
*.walkme.com **Webex Teams User Guidance-client. Biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers.Webex Teams-apps

*.eum-appdynamics.com **

Prestaties bijhouden, fout- en crashregistratie, sessiestatistiekenWebex Teams-web-app
speech.googleapis.com
texttospeech.googleapis.com
speech-services-manager-a.wbx2.com
Google Speech-services. Wordt gebruikt door de Webex-assistent om spraakherkenning en tekst-naar-spraak te verwerken. Standaard uitgeschakeld, kan worden ingeschakeld via Control Hub. De assistent kan ook per apparaat worden uitgeschakeld.Webex-ruimtekit en Webex-ruimteapparaten

Details van Webex Teams-apparaten die Webex-assistent ondersteunen, worden hier gedocumenteerd:
https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant

** Webex Teams maakt gebruik van derde partijen voor het verzamelen van diagnostische gegevens en probleemoplossing; en de verzameling van crash- en gebruiksstatistieken. De gegevens die naar deze sites van derden kunnen worden verzonden, worden beschreven in het gegevensblad De privacy van Webex. Voor meer informatie raadpleegt u: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

++ Nieuwe klanten (van 2019 oktober en later) kunnen ervoor kiezen om deze domeinen weg te laten, omdat ze niet langer worden gebruikt voor bestandsopslag door Webex Teams. Houd er echter rekening mee dat u deze domeinen moet gebruiken als u deelneemt aan een ruimte die eigendom is van een andere organisatie die deze domeinen heeft gebruikt voor bestandsopslag (d.w.z. bestanden die zijn geüpload vóór oktober 2019).

Aanvullende URL's voor hybride services van Webex Teams

URLBeschrijvingWordt gebruikt door:
*.cloudfront.netUpgrades voor hybride servicesKnooppunt voor videomesh
Knooppunt voor hybride databeveiliging
*.docker.com **
*.docker.io **
Containers van hybride servicesKnooppunt voor videomesh
Knooppunt voor hybride databeveiliging
*.core-os.netEssentiële upgrades van het besturingssysteem   Knooppunt voor videomesh
Knooppunt voor hybride databeveiliging
*.amazonaws.com **Containers van hybride services
Essentiële upgrades van het besturingssysteem,
Uploads van logbestanden
Knooppunt voor videomesh
Knooppunt voor hybride databeveiliging
*.identity.api.rackspacecloud.com +++ Essentiële uploads van dumpsKnooppunt voor videomesh
Knooppunt voor hybride databeveiliging
*.cloudconnector.cisco.comGebruikerssynchronisatie    Directoryconnector voor hybride services
*.webexcontent.com

*.clouddrive.com +++
of
*.storage101.ord1.clouddrive.com +++
*.storage101.dfw1.clouddrive.com +++
*.storage101.iad3.clouddrive.com +++
Uploads van logbestandenHybride Expressway-connectoren

Opmerking:
Vanaf oktober 2019 worden logbestanden niet meer geüpload en opgeslagen in het domein clouddrive.com, maar wordt in plaats daarvan het door Cisco beheerde domein webexcontent.com gebruikt.

** We verwachten het gebruik van *.docker.com en *.docker.io voor containers voor hybride services af te schaffen en uiteindelijk te vervangen door * amazonaws.com.

Voor hybride services kan externe toegang verder worden beperkt door uw proxy zo te configureren dat alleen het bron-IP-adres van uw knooppunten voor hybride services deze URL's bereikt (behalve webexcontent.com en clouddrive.com (zie opmerkingen hierboven), die ook worden gebruikt door Webex Teams-apps en -apparaten).

Opmerking: als u een proxy voor Cisco Web-beveiligingsapparaten (WSA) gebruikt en de URL's die door Webex Teams worden gebruikt, automatisch wilt bijwerken, raadpleeg dan het configuratiedocument WSA Webex Teams voor hulp bij het implementeren van een externe Webex Teams-feed in AsyncOS voor Cisco Web Security.

Voor een CSV-bestand met de lijst met Webex Teams-URI's raadpleegt u: CSV-bestand Webex Teams

+++ Nieuwe organisaties (vanaf oktober 2019 en later) kunnen deze domeinen voor hybride Expressway-connectoren weglaten voor een CSV-bestand met de lijst met Webex Teams-URI's.

Proxyfuncties

Ondersteuning voor proxyverificatie

Proxy's kunnen worden gebruikt als apparaten voor toegangscontrole, die de toegang tot externe bronnen blokkeren totdat de gebruiker/het apparaat geldige referenties voor toegangsmachtiging aan de proxy verstrekt. Verschillende verificatiemethoden worden ondersteund door proxy's, zoals Basisverificatie, Digest-verificatie, (Windows-gebaseerd) NTLM, Kerberos en Negotiate (Kerberos met NTLM-terugval).

Met Geen verificatie kan het apparaat worden geconfigureerd met een proxyadres, maar dit biedt geen ondersteuning voor verificatie. Wanneer Proxyverificatie wordt gebruikt, moeten geldige referenties worden geconfigureerd en opgeslagen in het besturingssysteem van het apparaat/de toepassing van Webex Teams.

Voor Webex Teams-apparaten en -apps kunnen proxyadressen handmatig worden geconfigureerd via de gebruikersinterface van het platform of het apparaat, of automatisch worden gedetecteerd met mechanismen als Web Proxy Auto Discovery (WPAD). Zie: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html and/or Proxy Auto Config (PAC) files see: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

ProductVerificatietypeProxyconfiguratie
Webex Teams voor MacGeen verificatie, basis, NTLM (1)Handmatig, WPAD, PAC
Webex Teams voor WindowsGeen verificatie, basis, NTLM (2), NegotiateHandmatig, WPAD, PAC, GPO
Webex Teams voor iOSGeen verificatie, basis, samenvatting, NTLMHandmatig, WPAD, PAC
Webex Teams voor AndroidGeen verificatie, basis, samenvatting, NTLMHandmatig, PAC
Webex Teams-web-appGeen verificatie, basis, samenvatting, NTLM, NegotiateWordt ondersteund via OS
Ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex BoardGeen verificatie, basis, samenvattingWPAD, PAC of handmatig
IP-telefoons voor Webex Calling (voorheen Spark-gesprek)N.v.t. – SIP-signaleringN.v.t.
Webex-videomesh-knooppuntGeen verificatie, basis, samenvatting, NTLMHandmatig
Knooppunt voor hybride databeveiligingGeen verificatie, basis, samenvattingHandmatig
Connector voor hybride services hostbeheerGeen verificatie, basis, NTLMHandmatige configuratie Expressway-C: Toepassingen > Hybride services > Connectorproxy
Hybride services: DirectoryconnectorGeen verificatie, basis, NTLMWordt ondersteund via het Windows-besturingssysteem
Hybride services Expressway-C: AgendaconnectorGeen verificatie, basis, NTLMHandmatige configuratie Expressway-C:
Toepassingen > Hybride services > Connectorproxy: Gebruikersnaam wachtwoord
Expressway-C: Toepassingen > Hybride services > Agendaconnector > Microsoft Exchange > Basis en/of NTLM
Hybride services Expressway-C: GespreksconnectorGeen verificatie, basis, NTLMHandmatige configuratie Expressway-C:
Toepassingen > Hybride services >-Connectorproxy

(1): Mac NTLM-verificatie - Computer hoeft niet te worden aangemeld bij het domein, gebruiker wordt gevraagd om wachtwoord
(2): Windows NTLM-verificatie - Wordt alleen ondersteund als de computer is aangemeld bij het domein
(3): HTTP-proxy voor Webex Board instellen

Proxy-inspectie en certificaat vastmaken

Webex Teams valideert de certificaten van de systemen waarmee wordt gecommuniceerd. Het doet dit door ervoor te zorgen dat de weergegeven certificaten bij het instellen van een TLS-sessie kunnen worden gevalideerd aan de hand van de lijst met vertrouwde basiscertificeringsinstanties geïnstalleerd in het besturingssysteem van het apparaat, en pincodes (hashes) van de openbare sleutels van aanvullende certificaten die zijn geïnstalleerd in de Webex Teams-app. Webex Teams zorgt er ook voor dat certificaten niet door een bekende kwaadwillende of gehackte certificeringsinstantie zijn uitgegeven.

Als u een TLS-inspectieproxy hebt geïmplementeerd, controleert u of het bijbehorende certificaat een vertrouwensketen bevat waarmee validatie kan worden uitgevoerd van apparaten waarop de Webex Teams-app wordt uitgevoerd. Hiervoor moet u een CA-certificaat installeren in het besturingssysteem van het apparaat.

De volgende tabel bevat ondersteuning voor aangepaste vertrouwde certificeringsinstanties geïnstalleerd in het besturingssysteem, zoals hierboven beschreven.

ProductGeschikt voor aangepaste vertrouwde certificeringsinstanties voor TLS-inspectieAantekeningen
Webex Teams voor iOSJa 
Webex Teams voor AndroidJa 
Webex Teams voor MacJa 
Webex Teams voor WindowsJa 
Webex Teams-web-appJa 
Ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex BoardJa 
IP-telefoons voor Webex Calling (voorheen Spark-gesprek)Nee 
Cisco Webex-videorasterJa 
Service voor hybride databeveiligingJa 
Hybride services: Directory-, agenda-, gespreks-, beheerconnectorenNee 

802.1X: netwerktoegangsbeheer op basis van poorten

ProductOndersteunt 802.1XAantekeningen
Webex Teams voor iOSJaWordt ondersteund via OS
Webex Teams voor AndroidJaWordt ondersteund via OS
Webex Teams voor MacJaWordt ondersteund via OS
Webex Teams voor WindowsJaWordt ondersteund via OS
Webex Teams-web-appJaWordt ondersteund via OS
Ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex BoardJaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X configureren via GUI of Touch 10
Certificaten uploaden via de HTTP-interface
IP-telefoons voor Webex Calling (voorheen Spark-gesprek)Nee 
Cisco Webex-videorasterNeeMAC-adresbypass gebruiken
Service voor hybride databeveiligingNeeMAC-adresbypass gebruiken
Hybride services: Directory-, agenda-, gespreks-, beheerconnectorenNeeMAC-adresbypass gebruiken

Cisco Webex-videoraster

Cisco Webex-videomesh biedt een bestemming voor mediaverkeer op uw netwerk. In plaats van dat alle media naar Webex Cloud gaat, kan deze op uw netwerk blijven, voor minder internetbandbreedtegebruik en verhoogde mediakwaliteit. Raadpleeg voor meer informatie de implementatiehandleiding Cisco Webex-videomesh.


Hybride services van Webex Teams

Met de hybride services van Webex Teams kunt u de functies voor vergaderingen en berichten van Webex Teams toevoegen aan uw bestaande Cisco Unified Communications-implementatie. Voor de algemene implementatierichtlijnen voor de hybride services van Webex Teams raadpleegt u: Voorkeursarchitectuur voor de hybride services van Webex Teams

De volgende hybride services van Webex Teams zijn vandaag beschikbaar:

Service voor hybride gesprekken

De gespreksservice Connect verbindt Cisco-gespreksbeheer met Webex Cloud voor een enkele, geïntegreerde gebruikerservaring.

Er zijn twee essentiële functies in de gespreksservice:

  • De gespreksservice Aware zorgt ervoor dat Webex Teams op de hoogte is van alle gesprekken in uw Cisco Unified Communications-systeem, waardoor verschillende mogelijkheden mogelijk zijn.
  • De gespreksservice Connect verbindt Webex Teams met Cisco Unified Communications Manager zodat ze samenwerken. Als onderdeel van deze service kan de Webex Teams-app worden gebruikt als een mobiele softclient voor spraak- en video-oproepen en wordt een extensie gedeeld met uw Cisco-bureautelefoon.

Raadpleeg voor meer informatie de Implementatiehandleiding voor hybride gespreksservices
 

Service voor hybride agenda's

De service voor hybride agenda's verbindt Microsoft Exchange, Office 365 of Google Agenda met Webex Teams, waardoor het eenvoudiger wordt om vergaderingen te plannen en eraan deel te nemen, vooral wanneer u op uw mobiel zit.

Voor meer informatie gaat u naar: Implementatiehandleiding voor de Webex Teams-service voor hybride agenda.


Hybride-directoryservice

De hybride-directoryservice verbindt Active Directory met Webex Teams. Hiermee kan een gebruiker bedrijfscontacten zien en toevoegen aan hun Webex Teams-ruimten en eenvoudig klikken om te bellen of een bericht te sturen. Het biedt ook een eenvoudig beheerproces waarmee contactpersonen in de Enterprise-adressenlijst automatisch en veilig worden uitgebreid naar de cloud en deze synchroon blijven voor nauwkeurigheid en consistentie.

Voor meer informatie gaat u naar de: Implementatiehandleiding voor Cisco Directoryconnector

 

Webex Calling (voorheen Spark-gesprek) - Netwerkvereisten

Bron-IPBestemmings-IPBestemmingspoortProtocolBeschrijvingApparaten die deze regel gebruiken
Uw netwerkenELKE123UDPNTP-tijdsynchronisatieWebex Calling:
Cisco-telefoons met firmware voor meerdere platforms 
(MPP-telefoons):
IP-telefoons 6800-serie
IP-telefoons 7800-serie
7832-conferentietelefoon
88x5-videotelefoons
Uw netwerkenELKE3478UDPTURN-server voor audio, video
Uw netwerkenELKE24000-29999, 36000-59999UDPSRTP-audio en videomedia
Uw netwerkenELKE5061TLSSIP-signalering
Uw netwerkenELKE8443TLSSignalering
 

Revisiegeschiedenis van document - Netwerkvereisten voor Webex Teams-services

 
RevisiedatumNieuwe en gewijzigde informatie
14-10-2019Ondersteuning voor TLS-inspectie voor ruimteapparaten toegevoegd
16-09-2019Toevoeging van TCP-ondersteuningseisen voor DNS-systemen die TCP als transportprotocol gebruiken.
Toevoeging van de URL *.walkme.com - Deze service biedt onboarding- en gebruiksrondleidingen voor nieuwe gebruikers.
Wijzigingen in de service-URL's die worden gebruikt door de webassistent.
28-08-2019*.sparkpostmail1.com URL added
e-mailservice voor nieuwsbrieven, registratie-informatie, aankondigingen
20-08-2019Proxyondersteuning toegevoegd voor videomesh-knooppunten en service voor hybride databeveiliging
15-08-2019Overzicht van Cisco en AWS-datacenter dat wordt gebruikt voor de Webex Teams-service.
*.webexcontent.com URL is toegevoegd voor bestandsopslag
Opmerking over de afschaffing van clouddrive.com voor bestandsopslag
*.walkme.com URL toegevoegd voor statistieken en tests
07-12-2019De URL's *.activate.cisco.com en *.webapps.cisco.com zijn toegevoegd
Tekst-naar-spraak-URL's bijgewerkt naar *.speech-googleapis.wbx2.com en
*.texttospeech-googleapis.wbx2.com
URL *.quay.io verwijderd
URL voor containers voor hybride services bijgewerkt naar *.amazonaws.com
27-06-2019*.accompany.com vereiste voor goedkeuring toegevoegd voor de functie People Insights
25-04-2019'Webex Teams-services' toegevoegd voor informatie over ondersteuning voor TLS-versies.
'Webex Teams' toegevoegd aan mediastreamline onder mediaverkeer.
'Geografisch' toegevoegd vóór regio in IP-subnetten van Webex Teams voor het gedeelte media.
Andere kleine wijzigingen aangebracht aan de formulering.
Tabel met URL's van Webex Teams bewerkt, door de URL voor A/B-tests en -statistieken bij te werken en een nieuwe rij toe te voegen voor Google Speech-services.
In het gedeelte 'Aanvullende URL's voor hybride services van Webex Teams' is informatie over versie '10.1' verwijderd na AsyncOS.
Tekst bijgewerkt in het gedeelte 'Ondersteuning voor proxyverificatie'.
 
26-03-2019De hier gekoppelde URL 'raadpleeg het configuratiedocument WSA Webex Teams' gewijzigd van https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf naar https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

De URL 'api.giphy.com' gewijzigd in *.giphy.com
21-02-2019'Webex Calling' bijgewerkt naar 'Webex Calling (voorheen Spark-gesprek)', op verzoek van John Costello vanwege aanstaande productlancering met dezelfde naam - Webex Calling via BroadCloud.
06-02-2019Tekst 'Knooppunt voor hybride media' bijgewerkt naar 'Webex-videomeshknooppunt'
11-01-2019Tekst 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten en avataropslag' bijgewerkt naar 'End-to-end versleutelde bestanden geüpload naar Webex Teams-ruimten, avataropslag, Webex Teams-merklogo's'
09-01-2019Bijgewerkt om de volgende regel te verwijderen: '*Neem contact op met uw CSM of open een aanvraag met het Cisco TAC om ervoor te zorgen dat Webex Teams-ruimteapparaten het benodigde CA-certificaat kunnen ophalen om communicatie via uw TLS-inspectieproxy te valideren.'
5 december 2018Bijgewerkte URL's: 'https: //' verwijderd uit 4 items in de tabel met URL's van Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Gekoppeld CSV-bestand voor Webex Teams bijgewerkt om herziene koppelingen te tonen, zoals hierboven wordt weergegeven
30 november 2018Nieuwe URL's:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Ondersteuning voor extra proxyverificatiemethoden voor Windows, iOS en Android
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over; proxyfuncties gedeeld door ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board
Ondersteuning voor TLS-inspectie door iOS- en Android-apps
Verwijdering van de ondersteuning voor TLS-inspectie verwijderd op de ruimteapparaten: SX-, DX-, MX- en Ruimtekit-serie en Webex Board
Webex Board neemt het besturingssysteem en de functies van ruimteapparaten over, ondersteuning 802.1X
21 november 2018De volgende opmerking is toegevoegd aan het gedeelte IP-subnetten voor media: de bovenstaande lijst met IP-bereiken voor cloudmediabronnen is niet volledig en er kunnen andere IP-bereiken worden gebruikt door Cisco Webex Teams die niet in de bovenstaande lijst staan. De Webex Teams-app en -apparaten kunnen echter normaal werken zonder verbinding te kunnen maken met de niet-vermelde media-IP-adressen.
19 oktober 2018Opmerking toegevoegd: Webex Teams maakt gebruik van derde partijen voor het verzamelen van diagnostische gegevens en probleemoplossing; en de verzameling van crash- en gebruiksstatistieken. De gegevens die naar deze sites van derden kunnen worden verzonden, worden beschreven in het gegevensblad De privacy van Webex. Voor meer informatie gaat u naar: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Afzonderlijke tabel voor extra URL's die worden gebruikt door hybride services: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 augustus 2018Opmerking toegevoegd aan de tabel Poorten en protocollen: Als u een lokale NTP- en DNS-server configureert in de OVA van het videomesh-knooppunt, hoeven poorten 53 en 123 niet te worden geopend via de firewall.
7 mei 2018Aanzienlijke documentrevisie

Vond u dit artikel nuttig?