Nettverkskrav for Webex-tjenester

Nettverkskrav for Webex-tjenester

Historikk for dokumentrevisjoner
 
Denne artikkelen er ment for nettverksadministratorer, spesielt sikkerhetsadministratorer for brannmur og proxy som ønsker å bruke Webex-meldinger og -tjenester i organisasjonen. Artikkelen vil hjelpe deg med å konfigurere nettverket ditt til å støtte Webex-tjenestene som brukes av HTTPS-baserte Webex-app- og Webex Room-enheter, samt Cisco IP-telefoner, Cisco-videoenheter og tredjepartsenheter som bruker SIP til å koble til Webex Meetings-tjenesten.
Dette dokumentet fokuserer primært på nettverkskravene til skyregistrerte Webex-produkter som bruker HTTPS-signalisering til Webex-skytjenester, men beskriver også nettverkskravene til produkter som bruker SIP-signalisering til å bli med i Webex Meetings. Disse forskjellene er oppsummert nedenfor:

Skyregistrerte Webex-apper og -enheter

Alle skyregistrerte Webex-apper og -enheter bruker HTTPS til å kommunisere med tjenestene for Webex-meldinger og -møter:

  • Skyregistrerte Webex Room-enheter bruker HTTPS-signalisering for alle Webex-tjenester.
  • Lokale SIP-registrerte Webex-enheter kan også bruke HTTPS-signalisering hvis Webex Edge for enheter-funksjonen er aktivert. Denne funksjonen gjør det mulig å administrere Webex-enheter via Webex Control Hub og delta i Webex Meetings ved hjelp av HTTPS-signalisering (for mer informasjon kan du se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Webex-appen bruker HTTPS-signalisering for tjenester for Webex-meldinger og -møter. Webex-appen kan også bruke SIP-protokollen til å bli med i Webex-møter, men dette er underlagt at brukeren enten blir oppringt via SIP-adressen sin eller velger å ringe en SIP-URL for å bli med i et møte (i stedet for å bruke funksjonaliteten til møtet som er innebygd i Webex-appen).
Webex-enheter som er registrert via skyen og lokal samtalekontroll ved hjelp av SIP
Webex Calling-tjenesten og lokale samtalekontrollprodukter, som Cisco Unified CM, bruker SIP som samtalekontrollprotokoll. Webex Room-enheter, Cisco IP-telefoner og tredjepartsprodukter kan bli med i Webex Meetings ved hjelp av SIP. For lokale SIP-baserte samtalekontrollprodukter, som Cisco Unified CM, opprettes en SIP-økt gjennom en grensekontroller, som Expressway C & E eller CUBE SBC, for oppringinger til og fra Webex Cloud.

Hvis du vil ha mer informasjon om de spesifikke nettverkskravene for Webex Calling-tjenesten, kan du se: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Alle skyregistrerte Webex-apper og Webex Room-enheter starter bare utgående tilkoblinger. Ciscos Webex Cloud starter aldri utgående tilkoblinger til skyregistrerte Webex-apper og Webex Room-enheter, men kan foreta utgående samtaler til SIP-enheter. Webex-tjenester for møter og meldinger driftes primært i globalt distribuerte datasentre som enten eies av Cisco (f.eks. Webex-datasentre for identitetstjenester, møtetjenester og medieservere) eller driftes i en Cisco Virtual Private Cloud (VPC) på Amazon AWS-plattformen (f.eks. mikrotjenester for Webex-meldinger, meldingslagringstjenester og medieservere). Alle data krypteres når de overføres eller er lagret.

Typer trafikk:

Webex-appen og Webex Room-enhetene etablerer signal- og medietilkoblinger til Webex-skyen.

Signaltrafikk
Webex-appen og Webex-enhetene bruker HTTPS og WSS (sikre websockets) til signalisering. Signaltilkoblinger er bare utgående og bruker URL-adresser for etablering av økter til Webex-tjenester.

Signaltrafikken er beskyttet av TLS ved hjelp av sterke krypteringspakker. Webex-tjenester foretrekker TLS-chiffreringspakker ved hjelp av ECDHE for nøkkelforhandling, 256-bit symmetriske krypteringschifferingsnøkler og SHA-2-hash-funksjoner, for eksempel:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
 
TLS versjon 1.2 støttes bare av Webex-tjenester.
 
Alle andre Webex-funksjoner enn sanntidsmedier startes via en signalkanal som bruker TLS.
 
Etablering av signaltilkoblinger til Webex-tjenester ved hjelp av URL-adresser
Hvis du har distribuert proxyer eller brannmurer for å filtrere trafikken ut av bedriftsnettverket, finner du listen over mål-URL-adresser som må ha tilgang til Webex-tjenesten, i avsnittet «Domener og URL-adresser som Webex-tjenester må ha tilgang til». Filtrering av Webex-signaltrafikk via IP-adresse støttes ikke, da IP-adressene som brukes av Webex, er dynamiske og kan endres når som helst.

Medietrafikk
Webex-appen og Webex Room-enhetene krypterer sanntidsmedier for lyd-, video- og innholdsdelingsstrømmer ved hjelp av følgende krypteringschiffreringer:

  • AES-256-GCM-chiffrering
  • AES-CM-128-HMAC-SHA1-80-chiffrering

AES-256-GCM er en moderne krypteringschiffrering med en 256-bit krypteringsnøkkel. AES-256-GCM brukes av Webex-appen og Webex Room-enheter* for å kryptere møteinnhold.     * Webex-appen bruker AES-256-GCM eller AES-128-GCM for å kryptere innhold for alle Webex Meeting-typer. Webex Room-enheter bruker AES-256-GCM for ende-til-ende-kryptering av S-Frame-medienyttelasten med Zero Trust Security-funksjonen for Webex Meetings (funksjonsutrulling starter 1. kvartal inneværende år, 2021). Hvis du vil ha mer informasjon, kan du se teknisk papir for Zero-Trust-sikkerhet for Webex

AES-CM-128-HMAC-SHA1 er en anerkjent chiffrering som har vist interoperabilitet mellom leverandører. AES-CM-128-HMAC-SHA1 brukes for å kryptere medier til Webex-tjenester ved hjelp av SRTP, eller SRTP med SIP-signalisering (f.eks. Cisco og tredjeparts SIP-enheter).

UDP – medietransportprotokoll anbefalt av Cisco
I tråd med RFC 3550 RTP – transportprotokoll for programmer i sanntid foretrekker og anbefaler Cisco på det sterkeste UDP som transportprotokoll for alle tale- og videomediestrømmer på Webex.
 
Ulemper ved å bruke TCP som medietransportprotokoll
Webex-appen og Webex Room-enheter støtter også TCP som en reserveprotokoll for medietransport. Cisco anbefaler imidlertid ikke TCP som transportprotokoll for tale- og videomediestrømmer. Dette er fordi TCP er tilkoblingsorientert og utformet for å levere og sorterte data på riktig måte til protokoller i øvre lag. Ved hjelp av TCP sender avsenderen tapte pakker på nytt frem til de godkjennes, og mottakeren bufrer pakkestrømmen frem til de tapte pakkene gjenopprettes. For mediestrømmer fører denne oppførselen til økt ventetid/jitter, noe som igjen påvirker mediekvaliteten som deltakerne i samtalen opplevde.
 
Siden medier over TLS kan lide av svekket mediekvalitet på grunn av den tilkoblingsorienterte transportprotokollen og potensielle flaskehalser for proxy-servere, anbefaler Cisco på det sterkeste at TLS ikke brukes til å transportere medier i produksjonsmiljøer.
 
Webex-medier flyter i begge retninger ved hjelp av en symmetrisk innsidestartet 5-tuppel (kilde-IP-adresse, mål-IP-adresse, kildeport, målport, protokoll) som strømmer utgående til Webex Cloud.
 
Webex-appen og Webex Room-enhetene bruker også STUN (RFC 5389) for testing av brannmurtraversering og rekkevidde for medianoder. Hvis du vil ha mer informasjon, kan du se Teknisk papir for Webex-brannmur.
 
Webex – mål-IP-adresseområder for medier
Hvis du vil nå Webex-medieservere som behandler medietrafikk ut av bedriftsnettverket, må du tillate at IP-delnettene som er vert for disse medietjenestene, kan nås via bedriftsbrannmuren. Mål-IP-adresseområdene for medietrafikk som sendes til Webex-medianoder, finner du i avsnittet «IP-delnett for Webex-medietjenester».

Webex-trafikk gjennom proxyer og brannmurer

De fleste kunder distribuerer en internettbrannmur, eller internettproxy og brannmur, for å begrense og kontrollere den HTTP-baserte trafikken som går ut av og kommer inn i nettverket. Følg brannmur- og proxyveiledningen nedenfor for å aktivere tilgang til Webex-tjenester fra nettverket ditt. Hvis du bare bruker en brannmur, må du være oppmerksom på at filtrering av Webex-signaltrafikk ved hjelp av IP-adresser ikke støttes, siden IP-adressene som brukes av Webex-signaltjenester, er dynamiske og kan endres når som helst. Hvis brannmuren støtter URL-filtrering, konfigurerer du brannmuren til å tillate URL-adresser for Webex-mål som er oppført i avsnittet «Domener og URL-adresser som Webex-tjenester må ha tilgang til».

Tabellen nedenfor beskriver porter og protokoller som må åpnes i brannmuren for at skyregistrerte Webex-apper og -enheter skal kunne kommunisere med Webex-skysignalisering og medietjenester.

Webex-appene, -enhetene og -tjenestene som dekkes i denne tabellen, inkluderer:
Webex-appen, Webex Room-enheter, videonettnode, hybrid datasikkerhetsnode, registerkobling, Calendar Connector, Management Connector, Serviceability Connector.
Hvis du vil ha veiledning om porter og protokoller for enheter og Webex-tjenester som bruker SIP, kan du se avsnittet «Nettverkskrav for SIP-baserte Webex-tjenester».

Webex-tjenester – portnumre og protokoller

Målport

Protokoll

Beskrivelse

Enheter som bruker denne regelen

443TLSWebex HTTPS-signalisering.
Øktetablering til Webex-tjenester er basert på definerte URL-adresser i stedet for IP-adresser.

Hvis du bruker en proxy-server, eller brannmuren støtter DNS-oppløsning, kan du se avsnittet «Domener og URL-adresser som Webex-tjenester må ha tilgang til» for å gi signaltilgang til Webex-tjenestene.
Alle
123 (1)UDPProtokoll for nettverkstid (NTP)Alle
53 (1)UDP
TCP
Domenenavnsystem (DNS)

Brukes til DNS-oppslag for å finne IP-adressene til tjenestene i Webex-skyen.
De fleste DNS-forespørslene gjøres over UDP, men kan imidlertid også bruke TCP.

 
Alle
5004 og 9000SRTP over UDPKryptert lyd-, video- og innholdsdeling på Webex-app- og Webex Room-enheter

Hvis du vil ha en liste over mål-IP-delnett, kan du se avsnittet «IP-delnett for Webex-medietjenester».
Webex-appen

Webex Room-enheter

Video mesh-noder
50 000–53 000SRTP over UDPKryptert lyd-, video- og innholdsdeling – kun Video mesh-nodeVideonettnode
5004SRTP over TCPTCP fungerer også som en tilbakefallstransportprotokoll for kryptert lyd-, video- og innholdsdeling dersom UDP ikke kan brukes.

Hvis du vil ha en liste over mål-IP-delnett, kan du se avsnittet «IP-delnett for Webex-medietjenester».
Webex-appen

Webex Room-enheter

Video mesh-noder
443SRTP over TLSBrukes som tilbakefallstransportprotokoll for kryptert lyd-, video- og innholdsdeling dersom UDP og TCP ikke kan brukes.

Medier over TLS anbefales ikke i produksjonsmiljøer

Hvis du vil ha en liste over mål-IP-subnett, kan du se avsnittet «IP-delnett for Webex-medietjenester».
Webex-appen

Webex Room-enheter (2)
  1. Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket, trenger ikke port 53 og 123 å åpnes gjennom brannmuren.
  2. Hvis en proxy server-adresse er konfigurert på en Webex Room-enhet, sendes TLS-signaltrafikk til proxyen. Medier transportert over TLS sendes ikke til proxy-serveren, men (som medier transportert over UDP og TCP) går direkte til brannmuren din i stedet.

Cisco støtter Webex-medietjenester i sikre datasentre for Cisco, Amazon Web Services (AWS) og Microsoft Azure. Amazon og Microsoft har reservert IP-delnettene sine til Ciscos bruk, og medietjenester som ligger i disse delnettene, er sikret i AWS sin virtuelle, private sky samt Microsoft Azure sine virtuelle nettverksforekomster. De virtuelle nettverkene i Microsoft Azure-skyen brukes til å være vert for servere for videointegrering med Microsoft Teams (VIMT). Hvis du vil ha veiledning om VIMT-distribusjon, sehttps://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .

Konfigurer brannmuren til å gi tilgang til disse målene, Webex IP-delnett og transportprotokollporter for mediestrømmer fra Webex-apper og -enheter. UDP er Ciscos foretrukne transportprotokoll for medier, og vi anbefaler på det sterkeste at du bare bruker UDP til å transportere medier. Webex-apper og -enheter støtter også TCP og TLS som transportprotokoller for medier, men disse anbefales ikke i produksjonsmiljøer, da den tilkoblingsorienterte egenskapen til disse protokollene kan påvirke mediekvaliteten over nettverk med tapsfaktor.

Merk: IP-delnettene som er oppført nedenfor, er for Webex-medietjenester. Filtrering av Webex-signaltrafikk via IP-adresse støttes ikke, da IP-adressene som brukes av Webex, er dynamiske og kan endres når som helst. HTTP-signaltrafikk til Webex-tjenester kan filtreres etter URL-adresse/domene i Enterprise Proxy-serveren før den videresendes til brannmuren.
 

IP-subnett for medietjenester

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure-datasentre – brukes til å være vert for videointegreringer for Microsoft Teams-tjenester (også kjent som Microsoft Cloud Video Interop)

Webex-apper og Webex Room-enheter utfører tester for å oppdage rekkevidden og tur-retur-tid til et delsett av noder i hver medieklynge som er tilgjengelig for organisasjonen. Rekkevidde for medienoder testes over UDP-, TCP- og TLS-transportprotokoller og utføres ved oppstart, ved nettverksendringer og med jevne mellomrom mens appen eller enheten kjører. Resultatene av disse testene lagres av Webex-app/ Webex-enheten og sendes til Webex-skyen før du blir med i et møte eller en samtale. Webex-skyen bruker disse resultatene fra nåbarhetstesten til å tilordne Webex-app/Webex-enheten den beste medieserveren for samtalen basert på transportprotokoll (UDP foretrukket), tur/returtid og medieserverressurs tilgjengelighet.

Cisco støtter eller anbefaler ikke filtrering av et undersett av IP tjenesteleverandør. Filtrering etter område kan føre til alvorlig svekkelse av møteopplevelsen, og det kan til og med føre til at du ikke kan bli med i møter.

Hvis du har konfigurert brannmuren til å bare tillate trafikk til et delsett av IP-subnettene ovenfor, kan det hende du fremdeles ser trafikk fra rekkeviddetest gjennom nettverket i et forsøk på å nå medienodene i disse blokkerte IP-subnettene. Medienoder på IP-subnett som er blokkert av brannmuren, vil ikke bli brukt av Webex-apper og Webex Room-enheter.

 

Webex-signaliseringstrafikk og bedriftens proxykonfigurasjon

De fleste organisasjoner bruker proxy-servere til å inspisere og kontrollere HTTP-trafikken som går ut av nettverket. Proxyer kan brukes til å utføre flere sikkerhetsfunksjoner, slik som å tillate eller blokkere tilgangen til bestemte URL-adresser, brukerautentisering, omdømmeoppslag av IP-adresse/domene/vertsnavn/URI og trafikkdekryptering og -inspeksjon. Proxy-servere brukes også ofte som den eneste banen som kan videresende HTTP-basert internett-trafikk til bedriftsbrannmuren, slik at brannmuren kan begrense utgående internett-trafikk til bare det som kommer fra proxy-serveren(e). Proxy-serveren må konfigureres slik at Webex-signaliseringstrafikk får tilgang til domenene/URL-adressene som er oppført i avsnittet nedenfor:

Merk: En * på begynnelsen av en URL (f.eks. *.webex.com) indikerer at tjenester på toppnivådomenet og alle underdomener må være tilgjengelige.
 

URL-er for Cisco Webex-tjenester

Domene/nettadresse

Beskrivelse

Webex-apper og -enheter som bruker disse domenene/nettadressene

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikrotjenester.
For eksempel:
Meldingstjeneste
Filbehandlingstjeneste
Nøkkelbehandlingstjeneste
Programvareoppgraderingstjeneste
Profilbildetjeneste
Tavletjeneste
Nærhetstjeneste
Tilstedeværelsestjeneste
Registreringstjeneste
Kalendertjeneste
Søketjeneste
Alle
*.webex.com
*.cisco.com
Webex Meetings-tjenester
Identitetsklargjøring
Identitetslagring
Autentisering
OAuth-tjenester
Enhetsinnføring
Cloud Connected UC
Alle
*.webexcontent.com (1)Webex-meldingstjeneste – generell fillagring, inkludert:

Brukerfiler,
transkodede filer,
bilder,
skjermbilder,
tavleinnhold,
klient- og enhetslogger,
profilbilder,
merkevarelogoer,
loggfiler
CSV-eksportfiler i bulk og importfiler (Control Hub)
Alle

Merk:
Fillagring ved hjelp av webexcontent.com erstattet clouddrive.com i oktober 2019

Organisasjonen din bruker kanskje fortsatt cloudrive.com til å lagre eldre filer – hvis du vil ha mer informasjon, kan du se (1)

Flere Webex-relaterte tjenester - Cisco-eide domener

URL

Beskrivelse

Webex-apper og -enheter som bruker disse domenene/nettadressene

*.accompany.comIntegrering av personinnsiktWebex-apper

Ytterligere Webex-relaterte tjenester – Tredjepartsdomener

URL

Beskrivelse

Webex-apper og -enheter som bruker disse domenene/nettadressene

*.sparkpostmail1.com
*.sparkpostmail.com
e-posttjeneste for nyhetsbrev, registreringsinformasjon, kunngjøringerAlle
*.giphy.comLar brukere dele GIF-bilder. Denne funksjonen er aktivert som standard, men kan deaktiveres i Control HubWebex-app
safebrowsing.googleapis.comBrukes til å utføre sikkerhetskontroller av nettadresser før de rulles ut i meldingsstrømmen. Denne funksjonen er aktivert som standard, men kan deaktiveres i Control HubWebex-app

*.walkme.com

s3.walkmeusercontent.com

Webex-brukerveiledningsklient. Tilbyr introduksjons- og bruksveiledning for nye brukere

Hvis du vil ha mer informasjon, se https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Nettbaserte Webex-apper

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Taletjenester fra Google. Brukes av Webex Assistant til å håndtere talegjenkjenning og tekst-til-tale. Deaktivert som standard, påmelding via Control Hub. Assistenten kan også deaktiveres per enhet.Webex Room Kit og Webex Room-enheter

Detaljer om Webex Room-enheter som støtter Webex Assistant, er dokumentert her:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Tredjeparts Internett-tilkobling kontrollerer for å identifisere tilfeller der det er en nettverkstilkobling, men ingen tilkobling til Internett.

Webex-app utfører sine egne kontroller av Internett-tilkobling, men kan også bruke disse tredjeparts URL-adressene som en reserve.
Webex-app
*.appdynamics.com
*.eum-appdynamics.com
Ytelsessporing, registrering av feil og krasj, øktmåledata (3)Webex-appen
Webex Web-appen
*.amplitude.comA/B-testing og måledata (3)Webex Web-appen
Webex Android-appen

 
*.vbrickrev.comDette domenet brukes av deltakere som viser Webex Events-nettpresentasjonerWebex Events
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Brukes til PPT-tillegg og for å tillate -nettsider å opprette avstemninger/tester i førmøte Brukes til å eksportere spørsmål og svar, avstemningsresultater osv. fraSlidoSlido

Slido
Alle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Brukes til å be om sertifikatopphevelseslister fra disse sertifikatmyndighetene

Merk – Webex støtter både CRL- og OCSP-stifting for å fastslå opphevelsesstatusen for sertifikatene. 

Med OCSP-stifting trenger ikke Webex-apper og -enheter å kontakte disse sertifikatmyndighetene
Alle
*.intel.comBrukes til å be om lister over sertifikatopphevelse og sjekke sertifikatstatusen med Intels OCSP-tjeneste, for sertifikater sendt med bakgrunnsbilder brukt av Webex-apper og -enheterAlle
*.google.com
*.googleapis.com
Varsler til Webex-apper på mobilenheter (f.eks. ny melding)

Google Firebase Cloud Messaging-tjeneste (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Merk – For APNS viser Apple bare IP-subnettene for denne tjenesten
Webex-app
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-adresser for Webex Scheduler for Microsoft Outlook
Microsoft Outlook -brukere kan bruke Webex Scheduler til å planlegge Webex-møter eller Webex Personal Room-møter direkte fra Microsoft Outlook i en hvilken som helst nettleser.
Hvis du vil ha mer informasjon, kan du se: Klikk her
Alle
Kjernetjenestene hos Webex som blir avskrevet (2)
URLBeskrivelseWebex-apper og -enheter som bruker disse domenene/nettadressene
*.clouddrive.comFillagring for Webex-meldinger

Fillagring ved hjelp av webexcontent.com erstattet clouddrive.com i oktober 2019

Organisasjonen din kan fortsatt bruke cloudrive.com til å lagre eldre filer – for mer informasjon, se (1)
Alle
*.ciscosparkcontent.comLoggfilopplastinger
Tjenesten for loggfillagring bruker nå domenet *.webexcontent.com
Webex-app

 
*.rackcdn.comInnholdsleveringsnettverk (CDN) for domenet *.clouddrive.comAlle

(1) Fra oktober 2019 vil brukerfiler bli lastet opp og lagret i domenet webexcontent.com som administreres av Cisco.

Filer som lastes opp før oktober 2019, forblir i domenet clouddrive.com og er tilgjengelige via Webex-appen frem til oppbevaringsperioden for organisasjonen utløper (deretter slettes filene). I løpet av denne perioden kan det hende du trenger tilgang til domenet webexcontent.com (for nye filer) og domenet clouddrive.com (for gamle filer).

Hvis du fremtvinger bruk av bare domenet webexcontent.com:  Gamle filer som er lastet opp og lagret på clouddrive.com-domenet (av deg eller en deltakende organisasjon), vil ikke være tilgjengelige for visning og nedlasting i Webex-meldingsområder du er medlem av.

Hvis du fremtvinger bruk av bare domenet clouddrive.com:  Du vil ikke kunne laste opp filer, og nye filer som lastes opp og lagres på webexcontent.com-domenet av en annen organisasjon du deltar på, vil ikke kunne hentes.

(2) Nye kunder (fra oktober 2019 og senere) kan velge å utelate disse domenene siden de ikke lenger brukes til fillagring av Webex. Vær imidlertid oppmerksom på at du må gi tilgang til domenet clouddrive.com hvis du blir med i et område som eies av en annen organisasjon som har brukt domenet clouddrive.com til å lagre filer du trenger (dvs. filer ble lastet opp før oktober 2019 ). (3) Webex bruker tredjeparter for diagnostikk og feilsøking av datainnsamling; og samlingen av krasj- og bruksmålinger.

Data som kan sendes til disse tredjepartsnettstedene, er beskrevet i Webex sine dataark for personvern. Hvis du vil ha mer informasjon, se:

Innholdsleveringsnettverk som brukes av Webex-tjenester
Webex bruker CDN-tjenester (innholdsleveringsnettverk) til effektivt å levere statiske filer og innhold til Webex-apper og -enheter. Hvis du bruker en proxy-server til å kontrollere tilgangen til Webex-tjenestene, trenger du ikke å legge til CDN-domenene i listen over tillatte domener for Webex-tjenester (ettersom DNS-oppløsningen til CDN CNAME utføres av proxyen etter første URL-filtrering). Hvis du ikke bruker en proxy-server (f.eks. at du bare bruker en brannmur til å filtrere URL-adresser), utføres DNS-oppløsningen av operativsystemet til Webex-appen/-enheten, og du må legge til følgende URL-adresser for CDN i domenet for å tillate listen i brannmuren:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurer proxyen for å gi tilgang til URL-adressene i tabellen nedenfor for Webex-hybridtjenester. Tilgang til disse eksterne domenene kan begrenses ved å konfigurere proxyen slik at bare kilde-IP-adressene til hybridtjenestenodene kan nå disse URL-adressene.
 

URL-adresser for Cisco Webex-hybridtjenester

URL

Beskrivelse

Brukt av:

*.docker.com (1)
*.docker.io (1)
Beholdere for hybridtjenesterVideo mesh-node
hybrid datasikkerhetsnode
*s3.amazonaws.com (1)Opplastinger av loggfilerVideo mesh-node
hybrid datasikkerhetsnode
*.cloudconnector.webex.comBrukersynkronisering  Registerkobling for hybridtjenester

(1) Vi planlegger å fase ut bruken av *.docker.com og *.docker.io for hybridtjenestebeholdere, og erstatte dem med *.amazonaws.com.

Merk: Hvis du bruker en Cisco Web Security Appliance (WSA)-proxy og automatisk vil oppdatere nettadressene som brukes av Webex-tjenester, kan du se Konfigurasjonsdokument for WSA Webex Services for veiledning om hvordan du distribuerer en ekstern Webex feed-in AsyncOS for Cisco Web Security.

Hvis du vil ha en CSV-fil som inneholder listen over URI-er for Webex Services, kan du se: CSV-fil for Webex-tjenester


Proxy-serveren må konfigureres slik at Webex-signaliseringstrafikk får tilgang til domenene/URL-adressene som er oppført i forrige avsnitt.  Støtte for ytterligere proxy-funksjoner som er relevante for Webex-tjenester, er omtalt nedenfor:

Støtte for proxy-autentisering

Proxyer kan brukes som tilgangskontrollenheter og blokkere tilgangen til eksterne ressurser frem til brukeren/enheten gir gyldig legitimasjon for tilgang til proxyen. Flere godkjenningsmetoder støttes av proxyer, slik som enkel godkjenning, sammendragsgodkjenning, (Windows-basert) NTLM, Kerberos og Negotiate (Kerberos med NTLM-tilbakefall).Når det gjelder «Ingen godkjenning»-tilfellet i tabellen nedenfor, kan enheten konfigureres med en proxy-adresse, men støtter ikke godkjenning.

Når proxy-godkjenning brukes, må gyldig legitimasjon konfigureres og lagres i operativsystemet til Webex-appen eller Webex Room-enheten.

For Webex Room-enheter og Webex-appen kan proxy-adresser konfigureres manuelt via plattformens operativsystem eller enhetsgrensesnitt, eller oppdages automatisk ved hjelp av mekanismer som:

WPAD-filer (Web Proxy Auto Discovery) og/eller PAC-filer (Proxy Auto Config):

Produkt

Godkjenningstype

Proxykonfigurasjon

Webex for MacIngen godkjenning, enkel, NTLM (1)Manuell, WPAD, PAC
Webex for WindowsIngen godkjenning, enkel, NTLM (2), NegotiateManuell, WPAD, PAC, GPO
Webex for iOSIngen godkjenning, enkel, sammendrag, NTLMManuell, WPAD, PAC
Webex for AndroidIngen godkjenning, enkel, sammendrag, NTLMManuell, PAC
WebEx Meetings mobil-appIngen godkjenning, enkel, sammendrag, NTLM, NegotiateStøttes via operativsystem
Webex Room-enheterIngen godkjenning, enkel, sammendragWPAD, PAC eller manuell
Webex-videonettnodeIngen godkjenning, enkel, sammendrag, NTLMManuelt
Hybrid datasikkerhetsnodeIngen godkjenning, enkel, sammendragManuelt
Kobling for vertsadministrasjon for hybridtjenesterIngen godkjenning, enkelManuell konfigurasjon, Expressway C: Programmer > Hybridtjenester > Koblingsproxy
Hybridtjenester: RegisterkoblingIngen godkjenning, enkel, NTLMStøttes via Windows-operativsystem
Hybridtjenester, Expressway C: Calendar ConnectorIngen godkjenning, enkel, NTLMManuell konfigurasjon, Expressway C:
Programmer > Hybridtjenester > Koblingsproxy : Brukernavn og passord
Expressway C: Programmer > Hybridtjenester > Calendar Connector > Microsoft Exchange > Enkel og/eller NTLM
Hybridtjenester, Expressway C: Call ConnectorIngen godkjenning, enkelManuell konfigurasjon, Expressway C:
Programmer > Hybridtjenester > Koblingsproxy

(1): Mac NTLM godkjenning – maskinen trenger ikke å være logget på domenet, brukeren bes om et passord
(2): Windows NTLM godkjenning – støttes bare hvis en maskin er logget på domenet

Veiledning om proxy-innstillinger for Windows-operativsystemet
Microsoft Windows støtter to nettverksbiblioteker for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon. WinInet ble utviklet for bare klientprogrammer for én bruker og stasjonære datamaskiner. WinHTTP ble primært utviklet for serverbaserte programmer
for flere brukere. WinINet er et overordnet sett for WinHTTP. Når du velger mellom disse to, bør du bruke WinINet for innstillingene for proxy-konfigurasjonen. Hvis du vil ha mer informasjon, kan du se https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy-inspeksjon og sertifikatfesting

Webex-appen og Webex-enhetene validerer sertifikatene til serverne de oppretter TLS-økter med. Sertifikatkontroller som sertifikatutsteder og digital signatur er avhengig av verifisering av sertifikatkjeden opp til rotsertifikat. For å utføre disse valideringskontrollene bruker appen eller enheten et sett med klarerte rotsertifiseringsinstanssertifikater som er installert i klareringslageret til operativsystemet.Hvis du har distribuert en TLS-inspiserende proxy for å fange opp, dekryptere og inspisere Webex-trafikk, må du kontrollere at sertifikatet proxyen presenterer (i stedet for Webex-tjenestesertifikatet), er signert av en sertifiseringsinstans hvis rotsertifikatet er installert i klareringslageret for Webex-appen eller Webex-enheten.

For Webex-appen må sertifiseringsinstanssertifikatet som brukes til å signere sertifikatet som proxyen bruker, installeres i operativsystemet på enheten. For Webex Room-enheter åpner du en tjenesteforespørsel med TAC for å installere dette CA-sertifikat i RoomOS-programvaren.

Tabellen nedenfor viser Webex-app og Webex-enhetsstøtte for TLS-inspeksjon av proxy-servere:

Produkt

Støtter egendefinerte, klarerte sertifiseringsinstanser for TLS-inspeksjon

Webex-appen
(Windows, Mac, iOS, Android, nett)
Ja*
 
Webex Room-enheterJa
Cisco Webex-videonettJa
Hybriddata-sikkerhettjenesteJa
Hybridtjenester – katalog, kalender, administrasjonskoblingerNei

"* Merk – Webex-appen støtter ikke proxy-serverdekryptering og inspeksjon av TLS-økter for Webex Meetings-medietjenester. Hvis du ønsker å inspisere trafikk som sendes til tjenester i webex.com-domene, må du opprette et TLS-inspeksjonsunntak for trafikk sendt til *mcs*.webex.com, *cb*.webex.com og *mcc*.webex.com.
Merk – Webex-appen støtter ikke SNI-utvidelse for TLS-baserte medietilkoblinger. Det vil oppstå en tilkoblingsfeil hos Webex-lyd- og videotjenestene hvis en proxy-server krever tilstedeværelse av SNI.

Produkt

Støtter 802.1X

Merknader

Webex-appen
(Windows, Mac, iOS, Android, nett)
JaStøttes via operativsystem
Webex Room-enheterJaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurer 802.1X via GUI eller Touch 10
Last opp sertifiseringer via HTTP-grensesnittet
VideonettnodeNeiBruk omgåelse av MAC-adresse
Hybriddata-sikkerhettjenesteNeiBruk omgåelse av MAC-adresse
Hybridtjenester – katalog, kalender, administrasjonskoblingerNeiBruk omgåelse av MAC-adresse

Webex-skyen støtter innkommende og utgående samtaler ved hjelp av SIP som samtalekontrollprotokoll for Webex Meetings og for direkte (1:1) samtaler fra/til skyregistrerte Webex-apper og Webex Room-enheter.

SIP-samtaler for Webex Meetings
Webex Meetings gjør det mulig for deltakere med SIP-apper og -enheter å bli med i et møte ved å enten:

  • Ringe SIP-URI-en for møtet (f.eks. meetingnumber@webex.com), eller
  • Webex-skyen som ringer deltakerens angitte SIP-URI (f.eks. my-device@customer.com)


Samtaler mellom SIP-apper/-enheter og skyregistrerte Webex-apper/Webex Room-enheter
Webex-skyen gjør det mulig for brukere av SIP-apper og -enheter å:

  • Bli oppringt av skyregistrerte Webex-apper og Webex Room-enheter
  • Ringe skyregistrerte Webex-apper og Webex Room-enheter

I begge de ovennevnte tilfellene må SIP-appene og -enhetene etablere en økt til/fra Webex-skyen. SIP-appen eller -enheten blir registrert i et SIP-basert samtalekontrollprogram (slik som Unified CM), som vanligvis har en SIP Trunk-tilkobling til Expressway C og E som tillater innkommende og utgående samtaler (over internett) til Webex-skyen.

SIP-apper og -enheter kan være:

  • Webex Room-enheten som bruker SIP til å registrere seg for Unified CM
  • Cisco IP-telefoner som bruker SIP til å registrere seg for Unified CM eller Webex Calling-tjenesten
  • En tredjeparts SIP-app eller -enhet som bruker et tredjeparts SIP-samtalekontrollprogram

Merk * Hvis en ruter eller SIP-brannmur er SIP-Aware, noe som betyr at den har SIP Application Layer Gateway (ALG) eller noe lignende aktivert, anbefaler vi at du slår av denne funksjonaliteten for å opprettholde riktig drift av tjenesten. Se den relevante produsentens dokumentasjon for informasjon om hvordan du deaktiverer SIP ALG på spesifikke enheter

Tabellen nedenfor beskriver portene og protokollene som kreves for å få tilgang til SIP-tjenester for Webex:

Porter og protokoller for Webex SIP-tjenester
KildeportMålportProtokollBeskrivelse
Expressway kortvarige porter      Webex-sky 5060–5070SIP over TCP/TLS/MTLS SIP-signalisering fra Expressway E til Webex-skyen

Transportprotokoller: TCP/TLS/MTLS
Kortvarige porter for Webex-skyen    

 
Expressway 5060–5070    SIP over TCP/TLS/MTLS    SIP-signalisering fra Webex-skyen til Expressway E

Transportprotokoller: TCP/TLS/MTLS
Expressway
36000–59999    
Webex-skyen
49152–59999    

 
RTP/SRTP over UDP
    
Ukryptert/kryptert medium fra Expressway E til Webex-skyen

Transportprotokoll for medier: UDP
Webex-skyen
49152–59999  
 Expressway
36000–59999    
RTP/SRTP over UDP    Ukryptert/kryptert medium fra Webex-skyen til Expressway E

Transportprotokoll for medier: UDP

SIP-tilkoblingen mellom Expressway E og Webex-skyen støtter ukryptert signalisering ved hjelp av TCP og kryptert signalisering ved hjelp av TLS eller MTLS. Kryptert SIP-signalisering foretrekkes fordi sertifikatene som utveksles mellom Webex-skyen og Expressway E, kan valideres før du fortsetter med tilkoblingen.

Expressway brukes vanligvis til å aktivere SIP-samtaler til Webex-skyen og B2B SIP-samtaler til andre organisasjoner. Konfigurer brannmuren slik at den tillater:

  • All utgående SIP-signaliseringstrafikk fra Expressway E-noder
  • All innkommende SIP-signaliseringstrafikk til Expressway E-noder

Hvis du vil begrense innkommende og utgående SIP-signalisering og relatert medietrafikk til og fra Webex-skyen. Konfigurer brannmuren slik at den tillater trafikk til IP-delnettene for Webex-medier (se avsnittet «IP-delnett for Webex-medietjenester») og følgende AWS-områder: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adresseområdene for disse AWS-områdene finner du her: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Denne websiden oppdateres ikke umiddelbart, da AWS gjør regelmessige endringer i IP-adresseområdene i sine delnett. For å spore endringer i AWS IP-adresseområder dynamisk anbefaler Amazon at du abonnerer på følgende varslingstjeneste: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Medier for SIP-baserte Webex-tjenester bruker de samme mål-IP-delnettene for Webex-medier (oppført her)

ProtokollPortnumreRetningTilgangstypeKommentarer
TCP    5061, 5062    Innkommende    SIP-signalisering    Innkommende SIP-signalisering for Webex Edge-lyd
TCP    5061, 5065    Utgående    SIP-signalisering    Utgående SIP-signalisering for Webex Edge-lyd
TCP/UDP    Kortvarige porter
8000–59999    
Innkommende    Medieporter    I en bedriftsbrannmur må det åpnes ubeskyttede porter for innkommende trafikk til Expressway med et portområde fra 8000 til 59999

 

Cisco Webex-videonett

Cisco Webex-videonett tilbyr en lokal medietjeneste i nettverket ditt. I stedet for at alle medier går til Webex-skyen, kan de bli på nettverket ditt, for å redusere bruken av internett-båndbredde og øke mediekvaliteten. Hvis du vil ha mer informasjon, kan du se Distribusjonsveiledning for Cisco Webex-videonett.

Hybridkalendertjeneste

Hybridkalendertjenesten kobler Microsoft Exchange, Office 365 eller Google Calendar til Webex, noe som gjør det enklere å planlegge og bli med i møter, spesielt når du er mobil.

Hvis du vil ha mer informasjon, se: Distribusjonsveiledning for Webex-hybridkalendertjeneste

Hybridkatalogtjeneste

Cisco-registerkobling er et lokalt program for identitetssynkronisering i Webex-skyen. Den tilbyr en enkel administrativ prosess som automatisk og sikkert utvider firmakatalog til skyen og holder dem synkronisert for nøyaktighet og konsistens.

Hvis du vil ha mer informasjon, se: Distribusjonsveiledning for Cisco-registerkobling

Foretrukket arkitektur for Webex-hybridtjenester

Den foretrukne arkitekturen for Cisco Webex-hybridtjenester beskriver den generelle hybridarkitekturen, komponentene og de generelle anbefalte fremgangsmåtene for utformingen. Se: Foretrukket arkitektur for Webex-hybridtjenester

Hvis du også distribuerer Webex Calling med Webex Meetings og Messaging-tjenester, finner du nettverkskravene for Webex Calling-tjenesten her: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Hvis du også distribuerer Webex Events med Webex Meetings og meldingstjenester, finner du nettverkskravene for Webex Events-tjenesten her: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

For kunder som trenger listen over IP-adresseområder og porter for Webex FedRAMP-tjenester
Du finner denne informasjonen her: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Revisjonsdato

Ny og endret informasjon

11.10.2023Publisert på nytt (fikset faner som ikke reagerer på klikk)
09.10.2023En kobling til VIMT-dokument er inkludert
29.08.2023Fjernet port 444 TLS for videonettnode (brukes ikke lenger).
24.05.2023Lagt til Webex Events – nettverkskrav
23.02.2023Nye IP-delnett for medier lagt til (144.196.0.0/16 og 163.129.0.0/16) Disse IP-delnettene aktiveres 30 dager eller mer etter publisering her.
9.2.2023Publisert på nytt (fikset faner som ikke reagerer på klikk)
23.01.2023Publisert på nytt uten dupliserte delnett (66.114.169.0 og 66.163.32.0)
11.01.2023Webex Web App og SDK – TLS lagt til som en tilbakefallstransportprotokoll for kryptert lyd-, video- og innholdsdeling dersom UDP og TCP ikke kan brukes
11.01.2023Nye IP-subnett for medier lagt til: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datasentre for VIMT)
14.10.2022Ny Slido-URL lagt til: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15.09.2022Nytt IP-subnett for medier lagt til: 20.120.238.0/23 (Azure Data Center for VIMT)
12.09.2022URL-er for Webex Scheduler for Microsoft Outlook lagt til.
12.08.2022En merknad ble lagt til i avsnittet om portnummer og protokoller. RoomOS-enheter sender ikke medier transportert over TLS til en konfigurert proxy-server.
12.08.2022IP-subnettene for Webex-medier – AWS IP-subnett 18.230.160.0/25 er fjernet fra IP-subnettabellen. Disse medienodene brukte nå Cisco-eide IP-adresser i subnett som allerede er oppført i tabellen.
12.08.2022En merknad ble lagt til for å understreke at tilgang til alle domener og underdomener kreves for de oppførte URL-ene under avsnittet Domener og URL-adresser som Webex-tjenester må ha tilgang til.
25.06.2022Krav til Google- og Apple-varslingstjenester lagt til
25.06.2022Ny Webex-URL *.webexapis.com lagt til tabellen over domener og URL-er
22.06.2022Ytterligere veiledning lagt til for SIP-distribusjoner med Cisco Unified CM
05.04.2022Fjerning av AWS IP-subnett for medietjenester – disse subnettene er foreldet
14.12.2021Nye UDP-portområder for medier (50 000–53 000) lagt til for Video mesh-node
Port 9000 for medier over TCP fjernet – bruk av denne målporten for medier over TCP vil bli avviklet i januar 2022
Port 33434 for medier over UDP og TCP fjernet – bruk av målporten for medier over UDP og TCP vil bli avviklet i januar 2022
11.11.2021Oppdaterte tabell over Webex-tjenester – portnumre og protokoller og URL-er for Cisco Webex-tjenester.
27.10.2021*.walkme.com og s3.walkmeusercontent.com er lagt til i domenetabellen.
26.10.2021La til veiledning om proxy-innstillinger for Windows OS
20.10.2021La til URL-adresser for CDN i listen over tillatt domene i brannmuren
19.10.2021Webex-appen bruker AES-256-GCM eller AES-128-GCM for å kryptere innhold for alle Webex Meeting-typer.
18.10.2021La til nye IP-subnett (20.57.87.0/24*, 20.76.127.0/24* og 20.108.99.0/24*) som brukes til å være vert for videointegrasjoner for Microsoft Teams-tjenester (også kjent som Microsoft Cloud Video Interop), og domenene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net and *.fastly.net) som er lagt til for innholdsleveringsnettverk som brukes av Webex-tjenester
11.10.2021Oppdaterte klareringsportalkoblingen i domene- og URL-avsnittet.
04.10.2021Fjernet *.walkme.com og s3.walkmeusercontent.com fra domenetabellen, da de ikke lenger er nødvendige.
30.07.2021Oppdaterte Merknad i Proxy-funksjoner-avsnittet
13.07.2021Oppdaterte Merknad i Proxy-funksjoner-avsnittet
07.02.2021Endret *.s3.amazonaws.com til *s3.amazonaws.com
30.06.2021Oppdaterte listen Ytterligere URL-adresser for Webex-hybridtjenester.
25.06.2021La til *.appdynamics.com-domenet i listen
21.06.2021La til *.lencr.org-domenet i listen.
17.06.2021Oppdaterte tabellen Porter og protokoller for Webex SIP-tjenester
14.06.2021Oppdaterte tabellen Porter og protokoller for Webex SIP-tjenester
27.05.2021Oppdaterte tabellen i avsnittet Ytterligere URL-adresser for Webex-hybridtjenester.
28.04.2021La til domener for Slido PPT-tillegg og for å tillate Slido-nettsider å opprette avstemninger/tester i førmøte
27.04.2021La til 23.89.0.0/16-IP-område for Webex Edge-lyd
26.04.2021La til 20.68.154.0/24* da det er et Azure-subnett
21.04.2021Oppdaterte CSV-filen for Webex-tjenester under Ytterligere URL-adresser for Webex-hybridtjenester
19.04.2021La til 20.53.87.0/24* da det er en Azure DC for VIMT/CVI
15.04.2021La til domenet *.vbrickrev.com for Webex Events-nettpresentasjoner.
30.03.2021Omfattende revisjon av dokumentoppsett.
30.03.2021Detaljer om Webex sin nettbaserte app og Webex SDK-mediestøtte er lagt til (ingen medier over TLS).
29.03.2021Funksjoner for Webex Edge for enheter er oppført med en kobling til dokumentasjonen.
15.03.2021La til domenet *.identrust.com
19.02.2021La til avsnitt for Webex-tjenester for FedRAMP-kunde
27.01.2021*.cisco.com-domenet er lagt til for Cloud Connected UC-tjenesten, og innføring av Webex Calling IP-subnett for videointegrering for Microsoft Teams (også kjent som Microsoft Cloud Video Interop) er indikert av *
05.01.2021Nytt dokument som beskriver nettverkskravene for Webex-appens møte- og meldingstjenester
13.11.20Fjernet delnett https://155.190.254.0/23 fra IP-subnett for medietabellen
07.10.2020Fjernet raden for *.cloudfront.net fra Ytterligere URL-adresser for Webex Teams-hybridtjenester
29.09.2020Nytt IP-subnett (20.53.87.0/24) er lagt til for Webex Teams Media-tjenester
29.09.2020Webex-enheter har byttet navn til Webex Room-enheter
29.09.2020URL-en for *.core-os.net er fjernet fra tabellen: Ytterligere URL-adresser for Webex Teams-hybridtjenester
07.09.2020Oppdaterte kobling til AWS-områder
25.08.20Forenkling av tabellen og teksten for Webex Teams IP-delnett for medier
10.08.20Ytterligere detaljer om hvordan rekkevidden for medienoder testes og Cisco IP-delnettbruk med Webex Edge Connect er lagt til
31.07.20La til nye IP-delnett for medietjenester i AWS- og Azure-datasentrene
31.07.20La til nye UDP-målmedieporter for SIP-samtaler i Webex Teams-skyen
27.07.20La til 170.72.0.0/16 (CIDR) eller 170.72.0.0–170.72.255.255 (nettoområde)
05.05.20Lagt til sparkpostmail.com i tabellen over tredjepartsdomener
22.04.20La til nytt IP-område 150.253.128.0/17
13.03.20Ny URL-adresse for walkme.com-tjenesten er lagt til
TLS-medietransport for Room OS-enheter er lagt til
Ny del er lagt til: Nettverkskrav for SIP-signalkobling for hybridanrop
En kobling er lagt til for dokumentet for nettverkskrav for Webex Calling
11.12.19Mindre tekstendringer, oppdatering av Webex Teams-apper og -enheter – tabell over portnumre og protokoller, tabeller over oppdatering og omformatering av Webex Teams-URL-adresser. Fjernet støtte for NTLM Proxy-godkjenning for hybridtjenestene for Management Connector og Call Connector
14.10.19TLS-inspeksjonsstøtte for Room-enheter er lagt til
16.09.2019Ekstra TCP-støttekrav for DNS-systemer som bruker TCP som transportprotokoll.
URL-en *.walkme.com er lagt til – denne tjenesten tilbyr innførings- og bruksveiledning for nye brukere.
Endringer i URL-adressene for tjenesten som brukes av Web Assistant.
28.08.2019URL-en for *.sparkpostmail1.com er lagt til
e-posttjenesten for nyhetsbrev, registreringsinformasjon, kunngjøringer
20.08.2019Proxy-støtte er lagt til for video mesh-noder og sikkerhetstjenesten for hybriddata
15.08.2019Oversikt over Cisco- og AWS-datasenteret som brukes for Webex Teams-tjenesten.
URL-en for *.webexcontent.com er lagt til for fillagring
Vær oppmerksom på avskrivningen av clouddrive.com for fillagring
URL-en for *.walkme.com er lagt til for beregninger og testing
12.07.2019URL-er for *.activate.cisco.com og *.webapps.cisco.com er lagt til
URL-er for Tekst-til-tale er oppdatert til *.speech-googleapis.wbx2.com og
*.texttospeech-googleapis.wbx2.com
URL-en *.quay.io er fjernet
URL-en for beholdere for hybridtjenester er oppdatert til *.amazonaws.com
27.06.2019La til *.accompany.com som tillater listekrav for Personinnsikt-funksjonen
25.04.2019La til «Webex Teams-tjenester» i linjen om støtte for TLS-versjon.
La til «Webex Teams» i mediestrømlinjen under Medietrafikk.
La til «geografisk» før område i Webex Teams IP-delnettene for mediedelen.
Andre mindre endringer av formuleringen er gjort.
Redigerte tabell for URL-er for Webex Teams ved å oppdatere URL-en for A/B-testing og -beregninger og legge til en ny rad for Google Speech-tjenester.
I delen «Ytterligere URL-adresser for Webex Teams-hybridtjenester» er informasjonen om versjon «10.1» fjernet etter AsyncOS.
Oppdaterte tekst i avsnittet «Støtte for proxy-godkjenning».
 
26.03.2019Endret URL-adressen som er koblet hit «se WSA Webex Teams-konfigurasjonsdokumentet for veiledning» fra https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf til https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Endret URL-adressen «api.giphy.com» til *.giphy.com
21.02.2019Oppdaterte «Webex Calling» til «Webex Calling (tidligere Spark Calling)» etter forespørsel fra John Costello, på grunn av kommende produktlansering med samme navn – Webex Calling via BroadCloud.
06.02.2019Oppdaterte teksten «Hybrid medianode» til «Webex video mesh-node»
11.01.2019Oppdaterte teksten «Ende-til-ende-krypterte filer lastet opp til Webex Teams-områder og Avatar-lagring» til «Ende-til-ende-krypterte filer lastet opp til Webex Teams-områder, Avatar-lagring, Webex Teams-merkevarelogoer»
09.01.2019Oppdaterte for å fjerne følgende linje: «*For at Webex Room-enheter skal få tak i sertifiseringsinstanssertifikatet som er nødvendig for å validere kommunikasjon gjennom den TLS-inspiserende proxyen, må du kontakte CSM-en din, eller åpne en sak med Cisco TAC.»
5. desember 2018Oppdaterte URL-adresser: «https://» er fjernet fra fire oppføringer i tabellen over Webex Teams-URL-adresser:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Oppdaterte tilkoblet CSV-fil for Webex Teams for å vise reviderte koblinger som vises ovenfor
30. november 2018Nye URL-adresser :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Støtte for ytterligere proxy-godkjenningsmetoder for Windows, iOS og Android
Webex Board tar i bruk Room-enhets-OS og -funksjoner. Proxy-funksjoner som deles av Room-enheter: SX, DX, MX, Room Kit-serien og Webex Board
Støtte for TLS-inspeksjon av iOS- og Android-apper
Fjerning av støtte for TLS-inspeksjon er fjernet på Room-enheter: SX, DX, MX, Room Kit-serien og Webex Board
Webex Board tar i bruk Room-enhets-OS og -funksjoner. 802.1X-støtte
21. november 2018Følgende merknad er lagt til IP-delnett for mediedelen: IP-områdelisten ovenfor for skymedieressurser er ikke fullstendig, og det kan være andre IP-områder som brukes av Webex Teams som ikke er inkludert i listen. Webex Teams-appen og -enhetene vil imidlertid kunne fungere normalt uten å kunne koble til IP-adressene for medier som ikke er oppført.
19. oktober 2018Merknad er lagt til: Webex Teams’ bruk av tredjeparter for diagnostisering og feilsøking av datainnsamling, og innsamlingen av måledata for datakrasj og bruk. Dataene som kan sendes til disse tredjepartsnettstedene, er beskrevet i Webex sitt dataark for personvern. Hvis du vil ha mer informasjon, kan du se: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separat tabell for flere URL-adresser som brukes av hybridtjenestene: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. august 2018En merknad er lagt til i tabellen for porter og protokoller: Hvis du konfigurerer en lokal NTP- og DNS-server i OVA for videonettnoder, trenger ikke portene 53 og 123 å åpnes gjennom brannmuren.
7. mai 2018Omfattende dokumentrevisjon
24. april 2022Oppdatert for å endre rekkefølgen på avsnittene i området for IP-subnett for Webex-medietjenester. Avsnittet som begynner med «Hvis du har konfigurert brannmuren ... » ble flyttet under avsnittet som starter med «Cisco verken støtter ...» 

Var denne artikkelen nyttig?