Nettverkskrav for Webex-tjenester
Dokumentrevisjonslogg
Denne artikkelen er ment for nettverksadministratorer, spesielt sikkerhetsadministratorer for brannmur og proxy, som ønsker å bruke Webex Suite for skysamarbeidstjenester i organisasjonen. Hovedfokus for dette dokumentet er nettverkskravene til Webex Meetings og Webex Messaging, og dokumentet inneholder også koblinger til dokumenter som beskriver nettverkskravene for Webex Calling.
Denne artikkelen hjelper deg med å konfigurere nettverkstilgangen til Webex-programserien av tjenester som brukes av:
Skyregistrerte Webex-appklienter for møter, meldinger og anrop
Skyregistrerte Webex Meetings Centre-appklienter
Skyregistrerte Cisco-videoenheter, Cisco IP-telefoner, Cisco-videoenheter og tredjepartsenheter som bruker SIP til å koble til Webex Suite-tjenestene.
Dette dokumentet fokuserer primært på nettverkskravene til Webex-skyregistrerte produkter som bruker HTTPS-signalisering til å kommunisere med Webex Suite-tjenester, men beskriver også nettverkskravene for produkter som bruker SIP-signalisering til Webex-skyen separat. Disse forskjellene er oppsummert nedenfor:
Alle skyregistrerte Webex-apper og -enheter bruker HTTPS til å kommunisere med Webex-meldings- og møtetjenester:
- Webex-appen bruker HTTPS-signalisering for Webex-meldings- og møtetjenester. Webex-appen kan også bruke SIP-protokollen til å bli med i Webex-møter, men dette er underlagt at brukeren enten blir oppringt via SIP-adressen eller velger å ringe en SIP-URL for å bli med i et møte (i stedet for å bruke møtefunksjonaliteten som er innebygd i Webex-appen).
- Skyregistrerte Cisco-videoenheter bruker HTTPS-signalisering for alle Webex-tjenester.
- Lokale SIP-registrerte Webex-enheter kan også bruke HTTPS-signalisering hvis funksjonen Webex Edge for enheter er aktivert. Denne funksjonen gjør det mulig å administrere Webex-enheter via Webex Control Hub og delta i Webex Meetings ved hjelp av HTTPS-signalisering (for mer informasjon, se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Calling-tjenesten og lokale samtalekontrollprodukter som Cisco Unified CM bruker SIP som samtalekontrollprotokoll. Cisco-videoenheter, Cisco IP-telefoner og tredjepartsprodukter kan bli med i Webex Meetings ved hjelp av SIP. For lokale SIP-baserte samtalekontrollprodukter som Cisco Unified CM opprettes en SIP-økt gjennom en grensekontroller som Expressway C & E eller CUBE SBC for samtaler til og fra Webex Cloud.
Hvis du vil ha mer informasjon om de spesifikke nettverkskravene for Webex Calling-tjenesten, kan du se: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Alle skyregistrerte Webex-apper og Cisco-videoenheter starter bare utgående tilkoblinger. Ciscos Webex Cloud starter aldri utgående tilkoblinger til skyregistrerte Webex-apper og Cisco-videoenheter, men kan foreta utgående anrop til SIP-enheter.
Webex-tjenester for møter og meldinger driftes i globalt distribuerte datasentre som enten eies av Cisco (f.eks. Webex-datasentre for identitetstjenester, møtetjenester og medieservere) eller driftes i en Cisco Virtual Private Cloud (VPC) på Amazon AWS-plattformen (f.eks. mikrotjenester for Webex-meldinger, meldingslagringstjenester). Webex-tjenester ligger også i Microsoft Azure-datasentre for Video Interop med Microsoft Teams (VIMT).
Typer trafikk:
Webex-appen og Cisco-videoenheter etablerer signal- og medietilkoblinger til Webex-skyen.
Signaliseringstrafikk
Webex-appen og Cisco-videoenheter bruker HTTP som HTTP over TLS (HTTPS) og Secure Web Sockets (WSS) over TLS for REST-basert signalisering til Webex-skyen. Signaltilkoblinger er bare utgående og bruker URL-adresser for øktetablering til Webex-tjenester.
TLS-signaliseringstilkoblinger til Webex-tjenester bruker TLS versjon 1.2 eller 1.3. Chiffervalget er basert på TLS-preferansene for Webex-serveren.
Ved hjelp av enten TLS 1.2 eller 1.3 foretrekker Webex chiphers-pakker ved hjelp av:
- ECDHE for nøkkelforhandling
- RSA-baserte sertifikater (3072-biters nøkkelstørrelse)
- SHA2-godkjenning (SHA384 eller SHA256)
- Sterke krypteringschiffreringer som bruker 128 eller 256 biter (for eksempel AES_256_GCM)
Webex støtter chifferpakker i følgende preferanserekkefølge for TLS versjon 1.2-tilkoblinger*:
TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384
TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256
TLS_ECDHE_RSA_MED_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_MED_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Note – CBC-moduskryptering støttes for eldre nettlesere uten sikrere GCM-moduskryptering.
Webex støtter chifferpakker i følgende preferanserekkefølge for TLS versjon 1.3-tilkoblinger*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Merk – Med TLS 1.3 ER ECDHE-nøkkelforhandling og RSA-baserte sertifikater en obligatorisk del av spesifikasjonen, og denne detaljene utelates derfor i beskrivelsen av chifferprogramserien.
*Chifferprogramserien og preferanserekkefølgen for chifferprogramserien kan variere for enkelte Webex-tjenester
Etablering av signaltilkoblinger til Webex-tjenester ved hjelp av URL-adresser
Hvis du har distribuert proxyer eller brannmurer for å filtrere trafikk ut bedriftsnettverket ditt, finner du listen over mål-URL-adresser som må ha tilgang til Webex-tjenesten, i avsnittet «Domener og URL-adresser som må ha tilgang til Webex-tjenester».
Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-topptekstverdier når de passerer gjennom proxy/brannmur, med mindre det er tillatt i disse retningslinjene https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Endring eller sletting av HTTP-overskrifter utenfor disse retningslinjene kan påvirke tilgang til Webex-tjenester, inkludert tap av tilgang til Webex-tjenester fra Webex-apper og Cisco-videoenheter.
Filtrering av Webex-signaltrafikk via IP-adresse støttes ikke, da IP-adressene som brukes av Webex, er dynamiske og kan endres når som helst.
Medietrafikk
Webex-appen og Cisco Video-enhetene krypterer sanntidsmedier for lyd-, video- og innholdsdelingsstrømmer ved hjelp av følgende krypteringschiffreringer:
- AES-256-GCM chiffrering
- AES-CM-128-HMAC-SHA1-80 chiffrering
AES-256-GCM er den foretrukne krypteringschifferen av Webex-appen og Cisco Video-enheter for å kryptere sanntidsmedier.
AES-CM-128-HMAC-SHA1 er en moden chiffrering som har bevist interoperabilitet mellom leverandører. AES-CM-128-HMAC-SHA1 brukes vanligvis til å kryptere medier til Webex-tjenester fra endepunkter ved hjelp av SRTP med SIP-signalisering (f.eks. Cisco og tredjeparts SIP-enheter).
I foretrukket rekkefølge støtter Webex-apper og Cisco-videoenheter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porter blokkeres av brannmuren, vil Webex-apper og Cisco-videoenheter falle tilbake til TCP. Hvis TCP-porter blokkeres, vil Webex-apper og Cisco-videoenheter falle tilbake til TLS.
UDP – Ciscos anbefalte medietransportprotokoll
I tråd med RFC 3550 RTP – En transportprotokoll for sanntidsapplikasjoner foretrekker og anbefaler Cisco på det sterkeste UDP som transportprotokoll for alle tale- og videomediestrømmer i Webex.
Ulempene ved å bruke TCP som medietransportprotokoll
Webex-apper og Cisco-videoenheter støtter også TCP som en reserveprotokoll for medietransport. Cisco anbefaler imidlertid ikke TCP som transportprotokoll for tale- og videomediestrømmer. Dette er fordi TCP er tilkoblingsorientert og utformet for å levere data på riktig måte til protokoller i øvre lag. Ved hjelp av TCP vil avsenderen sende tapte pakker på nytt til de blir godkjent, og mottakeren vil bufre pakkestrømmen til de tapte pakkene blir gjenopprettet. For mediestrømmer manifesteres denne atferden som økt ventetid/jitter, noe som igjen påvirker mediekvaliteten som deltakerne i samtalen opplever.
Ulempene ved å bruke TLS som medietransportprotokoll
Krypterte TCP-tilkoblinger (TLS) kan lide av ytterligere forringelse av mediekvaliteten på grunn av potensielle flaskehalser på proxy-serveren. Hvis TLS brukes som medietransportprotokoll av Webex-apper og Cisco-videoenheter med en konfigurert proxy-server, vil denne medietrafikken bli rutet gjennom proxy-serveren, noe som kan skape flaskehalser for båndbredde og påfølgende pakketap. Cisco anbefaler på det sterkeste at TLS ikke brukes til transport av medier i produksjonsmiljøer.
Webex-medier flyter i begge retninger ved hjelp av en symmetrisk innsideinitiert 5-tuppel (kilde-IP-adresse, mål-IP-adresse, kildeport, målport, protokoll) strøm utgående til Webex Cloud.
Webex-appen og Cisco Video-enhetene bruker også STUN (RFC 5389) til testing av brannmurtraversering og rekkevidde for medienoder. Hvis du vil ha mer informasjon, kan du se Webex Firewall Technical Paper.
Webex – mål-IP-adresseområder for medier
For å nå Webex-medieservere som behandler medietrafikk og forlater bedriftsnettverket, må du tillate at IP-delnettene som er vert for disse medietjenestene, kan nås via bedriftsbrannmuren. Mål-IP-adresseområdene for medietrafikk som sendes til Webex-medienoder, finner du i avsnittet «IP-delnett for Webex-medietjenester».
Webex-trafikk gjennom proxyer og brannmurer
De fleste kunder bruker en Internett-brannmur, eller Internett-proxy og brannmur, for å begrense og kontrollere HTTP-basert trafikk som forlater og går inn i nettverket. Følg brannmur- og proxy-veiledningen nedenfor for å aktivere tilgang til Webex-tjenester fra nettverket ditt. Hvis du bare bruker en brannmur, må du være oppmerksom på at filtrering av Webex-signaltrafikk ved hjelp av IP-adresser ikke støttes, da IP-adressene som brukes av Webex-signaltjenester, er dynamiske og kan endres når som helst. Hvis brannmuren støtter filtrering av nettadresser, konfigurerer du brannmuren til å tillate URL-adressene for Webex-mål som er oppført i avsnittet «Domener og nettadresser som Webex-tjenester må ha tilgang til».
Tabellen nedenfor beskriver porter og protokoller som må åpnes på brannmuren for å tillate skyregistrerte Webex-apper og Cisco-videoenheter å kommunisere med Webex skysignalisering og medietjenester.
Webex-appene, -enhetene og -tjenestene som dekkes i denne tabellen, inkluderer:
Webex-appen, Cisco-videoenheter, videonett-node, hybriddatasikkerhetsnode, registerkobling, kalenderkobling, administrasjonskobling, serviceability-kobling.
Hvis du vil ha veiledning om porter og protokoller for enheter og Webex-tjenester som bruker SIP, kan du se avsnittet «Nettverkskrav for SIP-baserte Webex-tjenester».
Webex-tjenester – portnumre og protokoller | |||
Destinasjonsport |
Protokoll |
Beskrivelse |
Enheter som bruker denne regelen |
443 | tls | Webex HTTPS-signalisering. Øktoppretting til Webex-tjenester er basert på definerte URL-adresser i stedet for IP-adresser. Hvis du bruker en proxy-server, eller brannmuren støtter DNS-oppløsning, kan du se avsnittet «Domener og URL-adresser som Webex-tjenester må ha tilgang til» for å gi signaltilgang til Webex-tjenester. | Alle |
123 (1) | utp | Protokoll for nettverkstid (NTP) | Alle |
53 (1) | UDP TCP | Domenenavnsystem (DNS) Brukes til DNS-oppslag for å oppdage IP-adressene til tjenester i Webex-skyen. De fleste DNS-spørringer gjøres over UDP, men DNS-spørringer kan også bruke TCP. | Alle |
5004 og 9000 | SRTP over UDP | Kryptert lyd-, video- og innholdsdeling på Webex-appen og Cisco-videoenheter Hvis du vil ha en liste over mål-IP-delnett, kan du se avsnittet «IP-delnett for Webex-medietjenester». | Webex-appen Cisco-videoenheter Videonettnoder |
50,000 – 53,000 | SRTP over UDP | Kryptert lyd-, video- og innholdsdeling – kun videonettnode | Videonettnode |
5004 | SRTP over TCP | TCP fungerer også som en tilbakefallstransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP ikke kan brukes. Hvis du vil ha en liste over mål-IP-delnett, kan du se avsnittet «IP-delnett for Webex-medietjenester». | Webex-appen Cisco-videoenheter Videonettnoder |
443 | SRTP over TLS | Brukes som tilbakefallstransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP og TCP ikke kan brukes. Medier over TLS anbefales ikke i produksjonsmiljøer Hvis du vil ha en liste over mål-IP-delnett, kan du se avsnittet «IP-delnett for Webex-medietjenester». | Webex-appen Cisco-videoenheter |
- Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket, trenger ikke port 53 og 123 å åpnes gjennom brannmuren.
Webex støtter både IPv4 og IPv6 for signaliserings- og medietjenester. For de fleste kunder bør det ikke være noen problemer å støtte Webex over IPv4 og IPv6. Det kan likevel oppstå problemer hvis nettverkets maksimale overførbare enhet (MTU) er satt til ikke-standardverdier.
Den maksimale overførbare enheten (MTU) er den maksimale størrelsen på IP-pakken som kan overføres over en nettverkskobling uten fragmentering. IPv6 RFC gir en minimum MTU-størrelse på 1280 byte. De fleste ruting- og bytteenheter støtter en standard maksimal MTU-størrelse på 1500 byte på alle grensesnitt.
IPv6 legger til ekstra overhead til IP-pakker, noe som øker pakkestørrelsen sammenlignet med IPv4-trafikk. IPv6 RFC gir en minimum MTU-størrelse på 1280 byte.
Webex anbefaler at du beholder standard maksimal overføringsenhet (MTU) på 1500 byte for alle IP-pakker som mottas og sendes på nettverket ditt. Hvis du trenger å redusere MTU-størrelsen i nettverket ditt, anbefaler Webex å redusere dette til ikke mindre enn 1300 byte.
De fleste Webex-medietjenestene driftes i Cisco-datasentre.
Cisco støtter også Webex-medietjenester i Microsoft Azure-datasentre for videointegrering med Microsoft Teams (VIMT). Microsoft har reservert sine IP-subnett til Ciscos eneste bruk, og medietjenestene i disse subnettene er sikret i Microsoft Azure virtuelle nettverksforekomster. For veiledning om distribusjon av VIMT, se https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurer brannmuren slik at den gir tilgang til disse destinasjonene, Webex IP-delnettene og transportprotokollportene for mediestrømmer fra Webex-apper og -enheter.
Webex-apper og Cisco-videoenheter støtter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porter blokkeres av brannmuren, vil Webex-apper og Cisco-videoenheter falle tilbake til TCP. Hvis TCP-porter blokkeres, vil Webex-apper og Cisco-videoenheter falle tilbake til TLS.
UDP er Ciscos foretrukne transportprotokoll for medier, og vi anbefaler på det sterkeste at du kun bruker UDP til å transportere medier. Webex-apper og Cisco Video-enheter støtter også TCP og TLS som transportprotokoller for medier, men disse anbefales ikke i produksjonsmiljøer da den tilkoblingsorienterte naturen til disse protokollene kan påvirke mediekvaliteten over tapsnettverk alvorlig.
Merk: IP-delnettene som er oppført nedenfor, er for Webex-medietjenester. Filtrering av Webex-signaltrafikk via IP-adresse støttes ikke, da IP-adressene som brukes av Webex, er dynamiske og kan endres når som helst. HTTP-signaliseringstrafikk til Webex-tjenester kan filtreres etter URL/domene på Enterprise Proxy-serveren før den videresendes til brannmuren.
IP-subnett for medietjenester | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure-datasentre – brukes til å være vert for videointegreringstjenester for Microsoft Teams (også kjent som Microsoft Cloud Video Interop)
Webex-apper og Cisco-videoenheter utfører tester for å oppdage rekkevidden og rundturtid til et delsett av noder i hver medieklynge som er tilgjengelig for organisasjonen din. Medienodens rekkevidde testes over UDP-, TCP- og TLS-transportprotokoller og skjer ved oppstart, nettverksendringer og med jevne mellomrom mens appen eller enheten kjører. Resultatene av disse testene lagres og sendes til Webex-skyen før du blir med i et møte eller en samtale. Webex-skyen bruker disse testresultatene for rekkevidde til å tilordne Webex-appen/Webex-enheten den beste medieserveren for samtalen basert på transportprotokollen (foretrukket UDP), rundturtid og ressurstilgjengelighet for medieserveren.
Cisco støtter ikke eller anbefaler å filtrere et delsett av IP-adresser basert på et bestemt geografisk område eller skytjenesteleverandør. Filtrering etter område kan føre til alvorlig svekkelse av møteopplevelsen, til og med umuligheten til å bli med i møter helt.
Hvis du har konfigurert brannmuren til å tillate trafikk til bare et delsett av IP-subnettene ovenfor, kan det hende du fremdeles ser trafikk fra rekkeviddetest gjennom nettverket i et forsøk på å nå medienodene i disse blokkerte IP-subnettene. Medienoder på IP-delnett som er blokkert av brannmuren, vil ikke bli brukt av Webex-apper og Cisco-videoenheter.
Webex-signaliseringstrafikk og Enterprise Proxy-konfigurasjon
De fleste organisasjoner bruker proxy-servere til å inspisere og kontrollere HTTP-trafikken som forlater nettverket. Proxyer kan brukes til å utføre flere sikkerhetsfunksjoner, slik som å tillate eller blokkere tilgang til bestemte URL-adresser, brukerautentisering, omdømmeoppslag av IP-adresse/domene/vertsnavn/URI og trafikkdekryptering og -inspeksjon. Proxy-servere brukes også ofte som den eneste banen som kan videresende HTTP-basert internett-destinert trafikk til bedriftsbrannmuren, slik at brannmuren kan begrense utgående internett-trafikk til bare det som kommer fra proxy-serveren(e). Proxy-serveren må konfigureres slik at Webex-signaliseringstrafikk får tilgang til domenene/URL-adressene som er oppført i avsnittet nedenfor:
Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-topptekstverdier når de passerer gjennom proxy/brannmur, med mindre det er tillatt i disse retningslinjene https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Endring eller sletting av HTTP-overskrifter utenfor disse retningslinjene kan påvirke tilgang til Webex-tjenester, inkludert tap av tilgang til Webex-tjenester fra Webex-apper og Cisco-videoenheter.
URL-adresser for Cisco Webex-tjenester | ||
Domene/URL |
Beskrivelse |
Webex-apper og -enheter som bruker disse domenene/URL-adressene |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-mikrotjenester.
| Alle |
*.webexcontent.com (1) | Webex-lagring for brukergenerert innhold og logger, inkludert: Delte filer, Transkodede filer, Bilder, Skjermbilder, Tavleinnhold, Klient- og enhetslogger, Profilbilder, Merkevarelogoer, bilder Loggfiler Masseeksportfiler og importfiler (Control Hub) | Alle |
Ytterligere Webex-relaterte tjenester - Cisco-eide domener | ||
nettadresse |
Beskrivelse |
Webex-apper og -enheter som bruker disse domenene/URL-adressene |
*.accompany.com | Integrering av People Insights | Webex-apper |
Ytterligere Webex-relaterte tjenester – Tredjepartsdomener | ||
nettadresse |
Beskrivelse |
Webex-apper og -enheter som bruker disse domenene/URL-adressene |
*.sparkpostmail1.com *.sparkpostmail.com | e-posttjeneste for nyhetsbrev, registreringsinformasjon, kunngjøringer | Alle |
*.giphy.com | Tillater at brukere deler GIF-bilder. Denne funksjonen er aktivert som standard, men kan deaktiveres i Control Hub | Webex-appen |
safebrowsing.googleapis.com | Brukes til å utføre sikkerhetskontroller av URL-adresser før de utløses i meldingsstrømmen. Denne funksjonen er aktivert som standard, men kan deaktiveres i Control Hub | Webex-appen |
*.walkme.com | Webex User Guidance-klient. Gir innførings- og bruksveiledning for nye brukere Hvis du vil ha mer informasjon, kan du se https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex nettbaserte apper |
speech.googleapis.com | Google Speech Services. Brukes av Webex Assistant til å håndtere talegjenkjenning og tekst-til-tale. Deaktivert som standard, registrer deg via Control Hub. Assistenten kan også deaktiveres for hver enhet. | Webex Room Kit og Cisco-videoenheter Detaljer om Cisco-videoenheter som støtter Webex Assistant, er dokumentert her: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Tredjeparts Internett-tilkoblingskontroller for å identifisere tilfeller der det er en nettverkstilkobling, men ingen tilkobling til Internett. Webex-appen utfører sine egne kontroller av internettilkoblingen, men kan også bruke disse tredjeparts URL-adressene som reserve. | Webex-appen |
*.appdynamics.com *.eum-appdynamics.com | Ytelsessporing, registrering av feil og krasj, øktmåledata (1) | Webex-appen Webex Web-appen |
*.amplitude.com | A/B-testing og måledata (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | Dette domenet brukes av deltakere som ser på Webex Events og nettpresentasjoner | Webex Events, Webex-nettpresentasjoner |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Brukes til Slido PPT-tillegg og for å tillate Slido nettsider å opprette avstemninger/tester før møtet Brukes til å eksportere spørsmål og svar, avstemningsresultater osv. fra Slido | Alle |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Brukes til å be om tilbaketrekkingslister fra disse sertifikatmyndighetene Merk – Webex støtter både CRL- og OCSP-stifting for å fastslå tilbaketrekkingsstatusen for sertifikater. Med OCSP-stifting trenger ikke Webex-apper og -enheter å kontakte disse sertifiseringsinstansene | Alle |
*.intel.com | Brukes til å be om sertifikattilbakekallingslister og kontrollere sertifikatstatusen med Intels OCSP-tjeneste, for sertifikater sendt med bakgrunnsbilder som brukes av Webex-apper og -enheter | Alle |
*.google.com *.googleapis.com | Varsler til Webex-apper på mobile enheter (f.eks. ny melding) Google Firebase Cloud Messaging-tjeneste (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Merk – For APNS viser Apple bare IP-delnettene for denne tjenesten | Webex-appen |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-adresser for Webex Scheduler for Microsoft Outlook Microsoft Outlook-brukere kan bruke Webex Scheduler til å planlegge Webex-møter eller Webex-møter i personlig rom direkte fra Microsoft Outlook i en hvilken som helst nettleser. Hvis du vil ha mer informasjon, se: Klikk her | Alle |
Kjernetjenester for Webex blir avskrevet | ||
nettadresse | Beskrivelse | Webex-apper og -enheter som bruker disse domenene/URL-adressene |
*.clouddrive.com | Webex-lagring for brukergenerert innhold og logger Fillagring på clouddrive.com ble erstattet av webexcontent.com i oktober 2019 Organisasjoner med lange oppbevaringsperioder for brukergenerert innhold kan fremdeles bruke cloudrive.com til å lagre eldre filer | Alle |
*.ciscosparkcontent.com | Loggfilopplastinger Loggfillagringstjenesten bruker nå domenet *.webexcontent.com | Webex-appen |
*.rackcdn.com | Content Delivery Network (CDN) for domenet *.clouddrive.com | Alle |
(1) Webex bruker tredjeparter til diagnostisering og feilsøking av datainnsamling, og innsamling av måledata for krasj og bruk. Data som kan sendes til disse tredjepartsnettstedene er beskrevet i Webex Privacy-databladene. Hvis du vil ha mer informasjon, se:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Personvern%20Data%20Map&search_keyword=webex#/1552559092865176
Webex bruker CDN-tjenester (Content Delivery Network) til effektivt å levere statiske filer og innhold til Webex-apper og -enheter. Hvis du bruker en proxy-server til å kontrollere tilgangen til Webex-tjenester, trenger du ikke å legge til CDN-domenene i listen over tillatte domener for Webex-tjenester (siden DNS-oppløsningen til CDN CNAME utføres av proxyen etter første URL-filtrering). Hvis du ikke bruker en proxy-server (f.eks. at du bare bruker en brannmur til å filtrere URL-adresser), utføres DNS-oppløsningen av operativsystemet til Webex-appen/enheten din, og du må legge til følgende URL-adresser for CDN i domenet for å tillate liste i brannmuren:
URL-adresser for Cisco Webex-hybridtjenester | ||
nettadresse |
Beskrivelse |
Brukt av: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Beholdere for hybridtjenester | Video mesh-node hybrid datasikkerhetsnode |
*s3.amazonaws.com (1) | Opplastinger av loggfil | Video mesh-node hybrid datasikkerhetsnode |
*.cloudconnector.webex.com | Brukersynkronisering | Registerkobling for hybridtjenester |
(1) Vi planlegger å utfase bruken av *.docker.com og *.docker.io for hybridtjenestebeholdere, og til slutt erstatte dem med underdomener i *.amazonaws.com.
Merk: Hvis du bruker en Cisco Web Security Appliance-proxy (WSA) og vil oppdatere URL-adressene som brukes av Webex-tjenester automatisk, kan du se konfigurasjonsdokumentet for WSA Webex-tjenester for veiledning om hvordan du distribuerer en Webex External Feed-in AsyncOS for Cisco Web Security.
Hvis du vil ha en CSV-fil som inneholder listen over URI-er for Webex-tjenester, kan du se: CSV-fil for Webex-tjenester
Proxy-serveren må konfigureres slik at Webex-signaliseringstrafikk får tilgang til domenene/URL-adressene som er oppført i forrige avsnitt. Støtte for ytterligere proxy-funksjoner som er relevante for Webex-tjenester, diskuteres nedenfor:
Støtte for proxy-autentisering
Proxyer kan brukes som tilgangskontrollenheter, og blokkerer tilgang til eksterne ressurser inntil brukeren/enheten gir gyldig legitimasjon for tilgang til proxyen. Flere godkjenningsmetoder støttes av proxyer, for eksempel Basic Authentication, Digest Authentication (Windows-basert) NTLM, Kerberos og Negotiate (Kerberos med NTLM-reserve).
For «Ingen godkjenning»-tilfellet i tabellen nedenfor kan enheten konfigureres med en proxy-adresse, men støtter ikke godkjenning. Når proxy-autentisering brukes, må gyldig legitimasjon konfigureres og lagres i operativsystemet til Webex-appen eller Cisco-videoenheten.
For Cisco Video-enheter og Webex-appen kan proxy-adresser konfigureres manuelt via plattformens operativsystem eller enhetsgrensesnitt, eller oppdages automatisk ved hjelp av mekanismer som:
Web Proxy Auto Discovery (WPAD) og/eller Proxy Auto Config (PAC) filer:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produkt |
Godkjenningstype |
Proxy-konfigurasjon |
Webex for Mac | Ingen godkjenning, grunnleggende, NTLM (1) | Manuell, WPAD, PAC |
Webex for Windows | Ingen godkjenning, enkel, NTLM (2), Negotiate | Manuell, WPAD, PAC, GPO |
Webex for iOS | Ingen godkjenning, enkel, sammendrag, NTLM | Manuell, WPAD, PAC |
Webex for Android | Ingen godkjenning, enkel, sammendrag, NTLM | Manuell, PAC |
Webex-webapp | Ingen godkjenning, grunnleggende, sammendrag, NTLM, Negotiate | Støttet via operativsystem |
Cisco-videoenheter | Ingen godkjenning, grunnleggende, sammendrag | WPAD, PAC eller manuell |
Webex videonettnode | Ingen godkjenning, enkel, sammendrag, NTLM | Manuell |
Hybrid datasikkerhetsnode | Ingen godkjenning, grunnleggende, sammendrag | Manuell |
Kobling for vertsledelse for hybridtjenester | Ingen godkjenning, grunnleggende | Manuell konfigurasjon Expressway C: Programmer > Hybridtjenester > Tilkoblingsproxy |
Hybridtjenester: Registerkobling | Ingen godkjenning, enkel, NTLM | Støttes via Windows OS |
Hybridtjenester Expressway C: Kalenderkontakt | Ingen godkjenning, enkel, NTLM | Manuell konfigurasjon Expressway C: Programmer > Hybridtjenester > Tilkoblingsproxy: Brukernavn passord Expressway C: Programmer > Hybridtjenester > Kalendertilkobling > Microsoft Exchange> Grunnleggende og/eller NTLM |
Hybridtjenester Expressway C: Samtalekontakt | Ingen godkjenning, grunnleggende | Manuell konfigurasjon Expressway C: Programmer > Hybridtjenester > Tilkoblingsproxy |
(1): Mac NTLM Auth - Maskinen trenger ikke å være logget på domenet, brukeren blir bedt om et passord
(2): Windows NTLM Auth - støttes bare hvis en maskin er logget på domenet
Veiledning om proxy-innstillinger for Windows OS
Microsoft Windows støtter to nettverksbiblioteker for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon. WinInet ble utviklet for enbruker- og skrivebordsklientprogrammer. WinHTTP ble primært utviklet for serverbaserte programmer med flere brukere
. WinINet er et supersett av WinHTTP. Når du velger mellom de to, bør du bruke WinINet for proxy-konfigurasjonsinnstillingene. Hvis du vil ha mer informasjon, se https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy-inspeksjon og sertifikatfesting
Webex-appen og Cisco Video-enhetene validerer sertifikatene til serverne de oppretter TLS-økter med. Sertifikatkontroller, for eksempel sertifikatutstederen og den digitale signaturen, er avhengig av å bekrefte sertifikatkjeden opp til rotsertifikatet. For å utføre disse valideringskontrollene bruker appen eller enheten et sett med klarerte rotsertifiseringsinstanssertifikater som er installert i klareringslageret for operativsystemet.
Hvis du har distribuert en TLS-inspiserende proxy for å fange opp, dekryptere og inspisere Webex-trafikk, må du kontrollere at sertifikatet proxyen presenterer (i stedet for Webex-tjenestesertifikatet), er signert av en sertifikatmyndighet hvis rotsertifikatet er installert i klareringslageret til Webex-appen eller Webex-enheten din. For Webex-appen må sertifiseringsinstanssertifikatet som brukes til å signere sertifikatet som brukes av proxyen, installeres i enhetens operativsystem. For Cisco Video-enheter åpner du en serviceforespørsel med TAC for å installere dette sertifikatet i RoomOS-programvaren.
Tabellen nedenfor viser støtte for Webex-appen og Webex-enheten for TLS-inspeksjon av proxy-servere:
Produkt |
Støtter egendefinerte klarerte sertifiseringsinstanser for TLS-inspeksjon |
Webex-appen (Windows, Mac, iOS, Android, nett) | Ja* |
Cisco-videoenheter | Ja |
Cisco Webex-videonett | Ja |
Hybrid datasikkerhetstjeneste | Ja |
Hybridtjenester – katalog, kalender, administrasjonskoblinger | Nei |
"* Merk – Webex-appen støtter ikke proxy-serverdekryptering og inspeksjon av TLS-økter for Webex Meetings-medietjenester. Hvis du ønsker å inspisere trafikk sendt til tjenester i webex.com-domenet, må du opprette et TLS-inspeksjonsunntak for trafikk sendt til *mcs*.webex.com, *cb*.webex.com og *mcc*.webex.com.
Merk – Webex-appen støtter ikke SNI-utvidelse for TLS-baserte medietilkoblinger. Tilkoblingsfeil til Webex-lyd- og videotjenestene vil oppstå hvis en proxy-server krever tilstedeværelse av SNI.
Produkt |
Støtter 802.1X |
Merknader |
Webex-appen (Windows, Mac, iOS, Android, nett) | Ja | Støttet via operativsystem |
Cisco-videoenheter | Ja | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurer 802.1X via GUI eller Touch 10 Last opp sertifikater via HTTP-grensesnittet |
Videonettnode | Nei | Bruk omgåelse av MAC-adresse |
Hybrid datasikkerhetstjeneste | Nei | Bruk omgåelse av MAC-adresse |
Hybridtjenester – katalog, kalender, administrasjonskoblinger | Nei | Bruk omgåelse av MAC-adresse |
Webex-skyen støtter innkommende og utgående samtaler ved hjelp av SIP som samtalekontrollprotokoll for Webex Meetings og for direkte (1:1) anrop fra/til skyregistrerte Webex-apper og Cisco-videoenheter.
SIP-anrop for Webex Meetings
Webex Meetings gjør det mulig for deltakere med SIP-apper og -enheter å bli med i et møte ved å enten:
- Ringe SIP URI-en for møtet (f.eks. meetingnumber@webex.com), eller
- Webex-skyen som ringer deltakerens angitte SIP URI (f.eks. my-device@customer.com)
Samtaler mellom SIP-apper/enheter og skyregistrerte Webex-apper/Cisco-videoenheter
Webex-skyen gjør det mulig for brukere av SIP-apper og -enheter å:
- Bli oppringt av skyregistrerte Webex-apper og Cisco-videoenheter
- Ring skyregistrerte Webex-apper og Cisco-videoenheter
I begge tilfellene ovenfor må SIP-apper og -enheter opprette en økt til/fra Webex-skyen. SIP-appen eller -enheten blir registrert i et SIP-basert samtalekontrollprogram (for eksempel Unified CM), som vanligvis har en SIP Trunk-tilkobling til Expressway C og E som tillater innkommende og utgående anrop (over internett) til Webex Cloud.
SIP-apper og -enheter kan være:
- Cisco Video-enhet som bruker SIP til å registrere seg på Unified CM
- Cisco IP-telefoner som bruker SIP til å registrere seg for Unified CM eller Webex Calling-tjenesten
- En tredjeparts SIP-app eller -enhet som bruker et tredjeparts SIP-samtalekontrollprogram
Merk * Hvis en ruter eller SIP-brannmur er SIP Aware, noe som betyr at den har SIP Application Layer Gateway (ALG) eller noe lignende aktivert, anbefaler vi at du slår av denne funksjonaliteten for å opprettholde riktig drift av tjenesten. Se den aktuelle produsentens dokumentasjon for informasjon om hvordan du deaktiverer SIP ALG på bestemte enheter
Tabellen nedenfor beskriver portene og protokollene som kreves for tilgang til Webex SIP-tjenester:
Porter og protokoller for Webex SIP-tjenester | |||
Kildeport | Destinasjonsport | Protokoll | Beskrivelse |
Expressway Kortvarige porter | Webex-sky 5060 - 5070 | SIP over TCP/TLS/MTLS | SIP-signalisering fra Expressway E til Webex-skyen Transportprotokoller: tcp/tls/mtls |
Kortvarige porter i Webex Cloud | Expressway 5060 - 5070 | SIP over TCP/TLS/MTLS | SIP-signalisering fra Webex-skyen til Expressway E Transportprotokoller: tcp/tls/mtls |
Expressway 36000 - 59999 | Webex-skyen 49152 -59999 | RTP/SRTP over UDP | Ukrypterte/krypterte medier fra Expressway E til Webex-skyen Media Transport Protocol: utp |
Webex-skyen 49152 – 59999 | Expressway 36000 - 59999 | RTP/SRTP over UDP | Ukryptert/kryptert media fra Webex-skyen til Expressway E Media Transport Protocol: utp |
SIP-tilkoblingen mellom Expressway E og Webex-skyen støtter ukryptert signalisering ved hjelp av TCP, og kryptert signalisering ved hjelp av TLS eller MTLS. Kryptert SIP-signalisering foretrekkes fordi sertifikatene som utveksles mellom Webex-skyen og Expressway E, kan valideres før du fortsetter med tilkoblingen.
Expressway brukes ofte til å aktivere SIP-anrop til Webex-skyen og B2B SIP-anrop til andre organisasjoner. Konfigurer brannmuren slik at den tillater:
- All utgående SIP-signaliseringstrafikk fra Expressway E-noder
- All innkommende SIP-signaliseringstrafikk til Expressway E-nodene
Hvis du ønsker å begrense innkommende og utgående SIP-signalisering og relatert medietrafikk til og fra Webex-skyen. Konfigurer brannmuren slik at SIP-signalisering og medietrafikk får tilgang til IP-delnettene for Webex-medietjenester (se avsnittet «IP-delnett for Webex-medietjenester») og følgende AWS-regioner: us-øst-1, us-øst-2, eu-sentral-1, us-gov-vest-2, us-vest-2. IP-adresseområdene for disse AWS-områdene finner du her: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Denne nettsiden oppdateres ikke umiddelbart, da AWS gjør regelmessige endringer i IP-adresseområdene i deres subnett. For å spore endringer i AWS IP-adresseområdet dynamisk anbefaler Amazon at du abonnerer på følgende varslingstjeneste: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Medier for SIP-baserte Webex-tjenester bruker de samme mål-IP-delnettene for Webex-medier (oppført her)
Protokoll | Portnummer(er) | Retning | Tilgangstype | Kommentarer |
TCP | 5061, 5062 | Innkommende | SIP-signalisering | Innkommende SIP-signalisering for Webex Edge-lyd |
TCP | 5061, 5065 | Utgående | SIP-signalisering | Utgående SIP-signalisering for Webex Edge-lyd |
TCP/UDP | Kortvarige porter 8000 - 59999 | Innkommende | Medieporter | På en bedriftsbrannmur må det åpnes hull for innkommende trafikk til Expressway med et portområde fra 8000 til 59999 |
Cisco Webex-videonett
Cisco Webex-videonett tilbyr en lokal medietjeneste i nettverket ditt. I stedet for at alle medier går til Webex Cloud, kan de forbli på nettverket ditt, for redusert bruk av Internett-båndbredde og økt mediekvalitet. Hvis du vil ha mer informasjon, kan du se Distribusjonsveiledning for Cisco Webex-videonett.
Hybridkalendertjeneste
Hybridkalendertjenesten kobler Microsoft Exchange, Office 365 eller Google Calendar til Webex, noe som gjør det enklere å planlegge og bli med i møter, spesielt når du er på farten.
Hvis du vil ha mer informasjon, se: Distribusjonsveiledning for Webex-hybridkalendertjeneste
Hybridkatalogtjeneste
Cisco-registerkobling er et lokalt program for identitetssynkronisering til Webex-skyen. Det tilbyr en enkel administrativ prosess som automatisk og sikkert utvider bedriftskatalogkontaktene til skyen og holder dem synkronisert for nøyaktighet og konsistens.
Hvis du vil ha mer informasjon, se: Distribusjonsveiledning for Cisco-registerkobling
Foretrukket arkitektur for Webex-hybridtjenester
Den foretrukne arkitekturen for Cisco Webex-hybridtjenester beskriver den generelle hybridarkitekturen, komponentene og de generelle anbefalte fremgangsmåtene i utformingen. Se: Foretrukket arkitektur for Webex-hybridtjenester
Hvis du også distribuerer Webex Calling med Webex Meetings- og Messaging-tjenester, finner du nettverkskravene for Webex Calling-tjenesten her: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Hvis du også distribuerer Webex Events med Webex Meetings- og Messaging-tjenester, finner du nettverkskravene for Webex Events-tjenesten her: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
For kunder som krever listen over IP-adresseområder og porter for Webex FedRAMP-tjenester
Du finner denne informasjonen her: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Revisjonsdato |
Ny og endret informasjon |
10/17/2024 10/21/2024 | Oppdatert revisjonslogg 08.19.2024. Endret (*.webexconnect.com) til riktig oppføring av (*.webexcontent.com) |
08/19/2024 | Inkluderte bilder med merkevarelogoer for domener og nettadresser-delen (*.webexcontent.com) |
08/02/2024 | Webex IPv6-støttedelen – Endret tekst for å fremheve MTU-størrelsen for IPv4- og IPv6-trafikk. |
07/26/2024 | Lagt til nytt underdomene *dkr.ecr.us-east-1.amazonaws.com under Ytterligere URL-adresser for Webex-hybridtjenester |
07/26/2024 | Veiledning om anbefalt størrelse på maksimal overførbar enhet (MTU) for IPv6-trafikk til Webex-tjenester |
04/08/2024 | La til en manglende periode før (*webex.com og *cisco.com) under URL-adressen til Cisco Webex Servers underdomene |
12/06/2023 | Revidert introduksjon med fokus på Webex Suite of Services |
12/06/2023 | Revisjon av avsnitt: Transportprotokoller og krypteringschiffreringer for skyregistrerte Webex-apper og -enheter. Oppdatert informasjon om TLS-versjonene og Cipher-programmene i bruk og foretrekkes av Webex Suite-tjenestene Ytterligere detaljer og veiledning om medietransportprotokoller Cisco-videoenheter støtter nå sending av medier over TLS gjennom en proxy-server, noe som tilpasser virkemåten til Webex-appen. Tillegg av veiledning om proxy-konfigurasjon (Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-topptekstverdier når de passerer gjennom proxy/brannmur med mindre det er tillatt …) |
12/06/2023 | Revisjon av IP-delnett for Webex-medietjenester-delen Medietjenester ligger ikke lenger i AWS, bare i Webex-datasentre og Microsoft Azure-datasentre for VIMT. Tilleggstekst om medietransportprotokoller og -preferanser |
12/06/2023 | Delen Webex-signaliseringstrafikk og konfigurasjon av bedriftsproxy Tillegg av veiledning om proxy-konfigurasjon (Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-topptekstverdier når de passerer gjennom proxy/brannmur med mindre det er tillatt …) |
12/06/2023 | Tabell over URL-adresser for Cisco Webex-tjenester: Rader 1 og 2 slått sammen (*.webex.com, *.cisco.com, *.wbx2.com osv) Teksten skal revideres for å gjenspeile at Webex-programserien bruker felles tjenester for møter og meldinger. *.livestream.webex.com lagt til for Webex-nettpresentasjoner En del om Webex-kjernetjenester blir avskrevet: Forenklet tekst |
10/09/2023 | En kobling til VIMT doc er inkludert |
8/29/2023 | Fjernet port 444 TLS for videonett-node (brukes ikke lenger). |
5/24/2023 | Lagt til Webex Events – Nettverkskrav |
2/23/2023 | Nye IP-subnett for medier lagt til (144.196.0.0/16 og 163.129.0.0/16) Disse IP-subnettene aktiveres 30 dager eller mer etter publisering her. |
2/9/2023 | Publisert på nytt (faste faner som ikke kan klikkes på) |
1/23/2023 | Publisert på nytt med fjernet dupliserte delnett (66.114.169.0 og 66.163.32.0) |
1/11/2023 | Webex Web App og SDK – TLS lagt til som en tilbakefallstransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP og TCP ikke kan brukes |
1/11/2023 | Nye IP-subnett for medier lagt til: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datasentre for VIMT) |
10/14/2022 | Ny URL for slido lagt til: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Nytt IP-delnett for medier lagt til: 20.120.238.0/23 (Azure Data Center for VIMT) |
9/12/2022 | URL-adresser for Webex Scheduler for Microsoft Outlook lagt til. |
8/12/2022 | En merknad ble lagt til i delen Portnummer og protokoller. RoomOS-enheter sender ikke medier transportert over TLS til en konfigurert proxy-server. |
8/12/2022 | IP-subnettene for Webex-medier – AWS IP-subnett 18.230.160.0/25 er fjernet fra IP-subnetttabellen. Disse medienodene brukte nå Cisco-eide IP-adresser i delnett som allerede er oppført i tabellen. |
8/12/2022 | En merknad ble lagt til for å understreke at tilgang til alle domener og underdomener kreves for de oppførte URL-adressene under delen Domener og URL-adresser for Webex-tjenester. |
6//25/2022 | Krav til Google- og Apple-varslingstjenester lagt til |
6/25/2022 | Ny webex-URL *.webexapis.com lagt til tabellen over domener og URL-adresser |
6/22/2022 | Ytterligere veiledning lagt til for SIP-distribusjoner med Cisco Unified CM |
4/5/2022 | Fjerning av AWS IP-subnett for medietjenester – disse subnettene er foreldet |
12/14/2021 | Nye UDP-portområder for medier (50 000 – 53 000) lagt til for videonettnode Port 9000 for medier over TCP fjernet – Bruk av denne målporten for medier over TCP vil bli avviklet i januar 2022 Port 33434 for medier over UDP og TCP fjernet – Bruk av målporten for medier over UDP og TCP vil bli avviklet i januar 2022 |
11/11/2021 | Oppdaterte tabell over Webex-tjenester – portnumre og protokoller og URL-adresser for Cisco Webex-tjenester. |
10/27/2021 | La til *.walkme.com og s3.walkmeusercontent.com i domenetabellen. |
10/26/2021 | Lagt til veiledning om proxy-innstillinger for Windows OS |
10/20/2021 | Lagt til URL-adresser for CDN i listen over tillatte domener i brannmuren |
10/19/2021 | Webex-appen bruker AES-256-GCM eller AES-128-GCM til å kryptere innhold for alle Webex Meeting-typer. |
10/18/2021 | La til nye IP-subnett (20.57.87.0/24*, 20.76.127.0/24* og 20.108.99.0/24*) som brukes til å være vert for videointegrering for Microsoft Teams-tjenester (også kjent som Microsoft Cloud Video Interop), og domenene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net og *.fastly.net) som vi har lagt til for innholdsleveringsnettverk som brukes av Webex-tjenester |
10/11/2021 | Oppdaterte Trust Portal-koblingen i domene- og URL-delen. |
10/04/2021 | Fjernet *.walkme.com og s3.walkmeusercontent.com fra domenetabellen da de ikke lenger er nødvendige. |
07/30/2021 | Oppdatert Merknad i delen Proxy-funksjoner |
07/13/2021 | Oppdatert Merknad i delen Proxy-funksjoner |
07/02/2021 | Endret *.s3.amazonaws.com til *s3.amazonaws.com |
06/30/2021 | Oppdaterte listen Ytterligere URL-adresser for Webex-hybridtjenester. |
06/25/2021 | Lagt til *.appdynamics.com domenet i listen |
06/21/2021 | Lagt til *.lencr.org domenet i listen. |
06/17/2021 | Oppdaterte tabell over porter og protokoller for Webex SIP-tjenester |
06/14/2021 | Oppdaterte tabell over porter og protokoller for Webex SIP-tjenester |
05/27/2021 | Oppdaterte tabellen i delen Ytterligere URL-adresser for Webex-hybridtjenester. |
04/28/2021 | Lagt til domener for Slido PPT-tillegg og for å tillate Slido nettsider å opprette avstemninger/tester før møtet |
04/27/2021 | Lagt til 23.89.0.0/16 IP-område for Webex Edge Audio |
04/26/2021 | Lagt til 20.68.154.0/24* da det er et Azure-subnett |
04/21/2021 | Oppdaterte CSV-filen for Webex-tjenester under Ytterligere URL-adresser for Webex-hybridtjenester |
04/19/2021 | Lagt til 20.53.87.0/24* da det er en Azure DC for VIMT/CVI |
04/15/2021 | La til domene *.vbrickrev.com for Webex Events-nettpresentasjoner. |
03/30/2021 | Omfattende revisjon av dokumentoppsett. |
03/30/2021 | Detaljer om Webex nettbasert app og Webex SDK-mediestøtte lagt til (ingen medier over TLS). |
03/29/2021 | Funksjoner for Webex Edge for enheter er oppført med en kobling til dokumentasjonen. |
03/15/2021 | Lagt til domene *.identrust.com |
02/19/2021 | Lagt til del for Webex-tjenester for FedRAMP-kunde |
01/27/2021 | *.cisco.com-domenet er lagt til for Cloud Connected UC-tjenesten, og innføring av Webex Calling-IP-subnett for videointegrering for Microsoft Teams (også kjent som Microsoft Cloud Video Interop) angitt av * |
01/05/2021 | Nytt dokument som beskriver nettverkskravene for Webex-appens Meetings- og Messaging-tjenester |
11/13/20 | Fjernet delnett https://155.190.254.0/23 fra IP-delnettene for medietabellen |
10/7/2020 | Fjernet raden *.cloudfront.net fra ytterligere URL-adresser for Webex Teams-hybridtjenester |
9/29/2020 | Nytt IP-subnett (20.53.87.0/24) lagt til for Webex Teams Media-tjenester |
9/29/2020 | Webex-enheter har fått nytt navn til Webex Room-enheter |
9/29/2020 | *.core-os.net URL fjernet fra tabellen: Ytterligere URL-adresser for Webex Teams-hybridtjenester |
9/7/2020 | Oppdaterte kobling for AWS-regioner |
08/25/20 | Forenkling av tabellen og teksten for Webex Teams IP-delnett for medier |
8/10/20 | Ytterligere detaljer om hvordan rekkevidde for medienoder testes og bruk av Cisco IP-delnett med Webex Edge Connect er lagt til |
7/31/20 | Lagt til nye IP-subnett for medietjenester i AWS- og Azure-datasentre |
7/31/20 | Lagt til nye UDP-destinasjonsporter for SIP-samtaler i Webex Teams-skyen |
7/27/20 | Lagt til 170.72.0.0/16 (CIDR) eller 170.72.0.0 – 170.72.255.255 (nettoområde) |
5/5/20 | Lagt til sparkpostmail.com i tabellen over tredjeparts domener |
4/22/20 | Lagt til nytt IP-område 150.253.128.0/17 |
03/13/20 | Ny URL lagt til for walkme.com-tjenesten TLS-medietransport for Room OS-enheter lagt til Ny del lagt til: Nettverkskrav for SIP-signalering for hybridsamtaler Kobling lagt til for dokumentet for nettverkskrav for Webex Calling |
12/11/19 | Mindre tekstendringer, oppdatering av Webex Teams-apper og -enheter – tabell over portnumre og protokoller, oppdatering og omformatering av Webex Teams-URL-adresser. Fjern støtte for NTLM Proxy Auth for hybridtjenester for Management Connector og Call Connector |
10/14/19 | TLS-inspeksjonsstøtte for romenheter lagt til |
9/16/2019 | Tillegg av TCP-støttekrav for DNS-systemer som bruker TCP som transportprotokoll. Tillegg av URL-adressen *.walkme.com – Denne tjenesten tilbyr innførings- og bruksveiledning for nye brukere. Endringer i tjeneste-URL-adressene som brukes av Web Assistant. |
8/28/2019 | *.sparkpostmail1.com URL lagt til e-posttjeneste for nyhetsbrev, registreringsinformasjon, kunngjøringer |
8/20/2019 | Proxy-støtte lagt til for videonettnode og hybriddatasikkerhetstjenesten |
8/15/2019 | Oversikt over Cisco- og AWS-datasenteret som brukes for Webex Teams-tjenesten. *.webexcontent.com-URL lagt til for fillagring Merknad om avskrivning av clouddrive.com for fillagring *.walkme.com-URL lagt til for metrikk og testing |
7/12/2019 | URL-adresser for *.activate.cisco.com og *.webapps.cisco.com er lagt til URL-adresser for tekst til tale oppdatert til *.speech-googleapis.wbx2.com og *.texttospeech-googleapis.wbx2.com *.quay.io-URL fjernet URL-adresse for beholdere for hybridtjenester oppdatert til *.amazonaws.com |
6/27/2019 | La til *.accompany.com tillatt listekrav for People Insights-funksjonen |
4/25/2019 | La til «Webex Teams-tjenester» for linjen om støtte for TLS-versjon. La til «Webex Teams» i mediestrømlinjen under Medietrafikk. La til «geografisk» før region i Webex Teams IP-delnett for mediedelen. Gjorde andre mindre endringer i ordlyden. Redigerte tabellen for URL-adresser for Webex Teams ved å oppdatere URL-adressen for A/B-testing og måledata, og legge til en ny rad for Google Speech Services. I avsnittet «Ytterligere URL-adresser for Webex Teams-hybridtjenester», fjernet versjonsinformasjonen «10.1» etter AsyncOS. Oppdatert tekst i delen Støtte for proxy-autentisering. |
3/26/2019 | Endret URL-adressen som er koblet her «se WSA Webex Teams konfigurasjonsdokumentet for veiledning» fra https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf til https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Endret URL-adressen «api.giphy.com» til *.giphy.com |
2/21/2019 | Oppdaterte 'Webex Calling' til å lese "Webex Calling (tidligere Spark Calling) etter forespørsel fra John Costello, på grunn av kommende produktlansering av samme navn - Webex Calling gjennom BroadCloud. |
2/6/2019 | Oppdatert tekst «Hybrid medianode» til «Webex-videonett-node» |
1/11/2019 | Oppdatert tekst «Ende-til-ende-krypterte filer lastet opp til Webex Teams-områder og Avatar-lagring» til «Ende-til-ende-krypterte filer lastet opp til Webex Teams-områder, Avatar-lagring, Webex Teams-merkevarelogoer» |
1/9/2019 | Oppdatert for å fjerne følgende linje: «*For at Webex Room-enheter skal få CA-sertifikatet som er nødvendig for å validere kommunikasjon gjennom din TLS-inspiserende proxy, må du kontakte din CSM eller åpne en sak med Cisco TAC.» |
5. desember 2018 | Oppdaterte URL-adresser: Fjernet «https://» fra 4 oppføringer i tabellen for Webex Teams-URL-adresser: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> sikkerhetssbrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. november 2018 | Nye URL-adresser : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Støtte for ytterligere proxy-godkjenningsmetoder for Windows, iOS og Android | |
Webex Board tar i bruk Room Device OS og funksjoner; Proxy-funksjoner som deles av Room Devices: SX, DX, MX, Room Kit-serien og Webex Board | |
Støtte for TLS-inspeksjon av iOS- og Android-apper | |
Fjerning av støtte for TLS-inspeksjon fjernet på romenheter: SX, DX, MX, Room Kit-serien og Webex Board | |
Webex Board tar i bruk Room Device OS og funksjoner; 802.1X-støtte | |
21. november 2018 | Følgende merknad er lagt til i IP-delnett for mediedelen: Listen over IP-områder for skymedieressurser er ikke uttømmende, og det kan være andre IP-områder som brukes av Webex Teams som ikke er inkludert i listen ovenfor. Webex Teams-appen og -enhetene vil imidlertid kunne fungere normalt uten å kunne koble til IP-adressene for medier som ikke er oppført. |
19. oktober 2018 | Merknad lagt til: Webex Teams bruk av tredjeparter til diagnostisering og feilsøking av datainnsamling, og innsamling av måledata for krasj og bruk. Dataene som kan sendes til disse tredjepartsnettstedene, er beskrevet i Webex-dataarket for personvern. Hvis du vil ha mer informasjon, se: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Separat tabell for ytterligere URL-adresser som brukes av hybridtjenester: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. august 2018 | Merknad lagt til tabellen Porter og protokoller: Hvis du konfigurerer en lokal NTP- og DNS-server i videonett-nodens OVA, trenger ikke portene 53 og 123 å åpnes gjennom brannmuren. |
7. mai 2018 | Omfattende dokumentrevisjon |
24. april 2022 | Oppdatert for å endre rekkefølgen på avsnittene i delen for IP-delnett for Webex-medietjenester. Avsnittet som starter med «Hvis du har konfigurert brannmuren ..» ble flyttet under avsnittet som starter med «Cisco støtter ikke ...» |