Nettverkskrav for Webex-tjenester
Revisjonshistorikk for dokument
Denne artikkelen er beregnet på nettverksadministratorer, spesielt brannmur- og proxy-sikkerhetsadministratorer, som ønsker å bruke Webex Suite med skysamarbeidstjenester i sin organisasjon. Hovedfokuset i dette dokumentet er på nettverkskravene til Webex Meetings og Webex Messaging, og dokumentet inneholder også koblinger til dokumenter som beskriver nettverkskravene for Webex Calling.
Denne artikkelen hjelper deg med å konfigurere nettverkstilgang til Webex-tjenestepakken som brukes av:
Webex-app for Meetings, Messaging og Calling
Webex Meetings Center-appklienter
Skyregistrerte Cisco-videoenheter, Cisco IP-telefoner, Cisco-videoenheter og tredjepartsenheter som bruker SIP til å koble til Webex Suite-tjenestene.
Dette dokumentet fokuserer først og fremst på nettverkskravene til Webex-skyregistrerte produkter som bruker HTTPS-signalering til å kommunisere med Webex Suite-tjenester, men beskriver også nettverkskravene for produkter som bruker SIP-signalisering til Webex-skyen. Disse forskjellene er oppsummert nedenfor:
Alle skyregistrerte Webex-apper og -enheter bruker HTTPS til å kommunisere med tjenestene for Webex-meldinger og -møter:
- Webex-app bruker HTTPS-signalering for Webex-meldings- og møtetjenester. Webex-app kan også bruke SIP-protokollen til å bli med i Webex-møter, men dette er avhengig av at brukeren enten blir oppringt via SIP-adressen eller velger å ringe en SIP-URL for å bli med i et møte (i stedet for å bruke møtefunksjonaliteten som er integrert i Webex-app).
- Skyregistrerte Cisco-videoenheter bruker HTTPS-signalering for alle Webex-tjenester.
- Lokale SIP-registrerte Webex-enheter kan også bruke HTTPS-signalisering hvis Webex Edge for enheter-funksjonen er aktivert. Denne funksjonen gjør at Webex-enheter kan administreres via Webex Control Hub og delta i Webex Meetings ved hjelp av HTTPS-signalering (for mer informasjon, se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Calling-tjenesten og lokale samtalekontrollprodukter, som Cisco Unified CM, bruker SIP som samtalekontrollprotokoll. Cisco videoenheter, Cisco IP-telefoner og tredjepartsprodukter kan bli med i Webex Meetings ved hjelp av SIP. For lokale SIP-baserte samtalekontrollprodukter, som Cisco Unified CM, opprettes en SIP-økt gjennom en grensekontroller, som Expressway C & E eller CUBE SBC, for oppringinger til og fra Webex Cloud.
Hvis du vil ha mer informasjon om de spesifikke nettverkskravene for Webex Calling-tjenesten, kan du se: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Alle skyregistrerte Webex-apper og Cisco-videoenheter starter bare utgående tilkoblinger. Ciscos Webex Cloud starter aldri utgående tilkoblinger til skyregistrerte Webex-apper og Cisco videoenheter, men kan foreta utgående anrop til SIP-enheter.
Webex-tjenester for møter og meldinger driftes i globalt distribuerte datasentre som enten eies av Cisco (f.eks. Webex-datasentre for identitetstjenester, møtetjenester og medieservere) eller er vert i en Cisco Virtual Private Cloud (VPC) på Amazon AWS-plattformen (f.eks. Webex-meldingsmikrotjenester, meldingslagringstjenester). Webex-tjenester finnes også i Microsoft Azure-datasentre for videointeroperabilitet med Microsoft Teams (VIMT).
Typer trafikk:
Webex-app og Cisco Video-enheter oppretter signal- og medietilkoblinger til Webex-skyen.
Varsler om trafikk
Webex-app og Cisco Video-enheter bruker HTTP som HTTP over TLS (HTTPS) og Secure Web Sockets (WSS) over TLS for REST-basert signalisering til Webex-skyen. Signaltilkoblinger er bare utgående og bruker URL-adresser for øktetablering til Webex-tjenester.
TLS-signaltilkoblinger til Webex-tjenester bruker TLS versjon 1.2 eller 1.3. Krypteringsvalget er basert på TLS-preferansen for Webex-serveren.
Ved bruk av enten TLS 1.2 eller 1.3 foretrekker Webex chiffreringspakker ved hjelp av:
- ECDHE for nøkkelforhandling
- RSA-baserte sertifikater (3072-biters nøkkelstørrelse)
- SHA2-godkjenning (SHA384 eller SHA256)
- Sterke krypteringskrypteringer ved bruk av 128 eller 256 biter (for eksempel AES_ 256_ GCM)
Webex støtter krypteringspakker i følgende innstillingsrekkefølge for TLS versjon 1.2-tilkoblinger*:
TLS_ ECDHE_ RSA_ MED_ AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_ MED_ AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_ MED_ CHACHA20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_ MED_ AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_ MED_ AES_ 128_ CBC_ SHA256
Merk – Kryptering i CBC-modus støttes for eldre nettlesere uten sikrere kryptering i GCM-modus.
Webex støtter krypteringspakker i følgende innstillingsrekkefølge for TLS versjon 1.3-tilkoblinger*:
TLS_ AES_ 256_ GCM_ SHA384
TLS_ CHACHA_ POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256
Merk – Med TLS 1.3 er ECDHE-nøkkelforhandling og RSA-baserte sertifikater en obligatorisk del av spesifikasjonen, og denne detaljen er derfor utelatt i beskrivelsen av chifferserien.
*Preferanserekkefølgen for krypteringspakkene og krypteringsserien kan variere for enkelte Webex-tjenester
Etablere signaltilkoblinger til Webex-tjenester ved hjelp av URL-er
Hvis du har distribuert proxyer eller brannmurer for å filtrere trafikk som forlater bedriftsnettverket, finner du listen over destinasjons-URL-er som må få tilgang til Webex-tjenesten, i delen " Domener og URL-er som må ha tilgang for Webex-tjenester «.
Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-hodeverdier når de passerer gjennom proxyen/brannmuren, med mindre det er tillatt i disse retningslinjenehttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Endring eller sletting av HTTP-hoder utenfor disse retningslinjene kan påvirke tilgangen til Webex-tjenester, inkludert tap av tilgang til Webex-tjenester for Webex-apper og Cisco videoenheter.
Filtrering av Webex-signaltrafikk etter IP-adresse støttes ikke, da IP-adressene som brukes av Webex er dynamiske og kan endres når som helst.
Medietrafikk
Webex-app og Cisco Video-enheter krypterer sanntidsmedier for lyd-, video- og innholdsdeling ved hjelp av følgende krypteringskryptering:
- AES-256-GCM-chiffrering
- AES-CM-128-HMAC-SHA1-80-chiffrering
AES-256-GCM er den foretrukne krypteringskrypteringen av Webex-app og Cisco Video-enheter for å kryptere sanntid .
AES-CM-128-HMAC-SHA1 er et modent chiffer som har bevist interoperabilitet mellom leverandører. AES-CM-128-HMAC-SHA1 brukes vanligvis til å kryptere medier til Webex-tjenester fra endepunkter ved hjelp av SRTP med SIP-signalisering (f.eks. Cisco og SIP-enheter fra tredjeparter).
I foretrukket rekkefølge støtter Webex-apper og Cisco videoenheter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porter blokkeres av brannmuren, vil Webex-apper og Cisco-videoenheter falle tilbake til TCP. Hvis TCP-porter blokkeres, vil Webex-apper og Cisco-videoenheter falle tilbake til TLS.
UDP – medietransportprotokoll anbefalt av Cisco
I tråd med RFC 3550 RTP – transportprotokoll for programmer i sanntid foretrekker og anbefaler Cisco på det sterkeste UDP som transportprotokoll for alle tale- og videomediestrømmer på Webex.
Ulemper med å bruke TCP som medietransportprotokoll
Webex-apper og Cisco Video-enheter støtter også TCP som en reserveprotokoll for medietransport. Cisco anbefaler imidlertid ikke TCP som transportprotokoll for tale- og videomediestrømmer. Dette er fordi TCP er tilkoblingsorientert og utformet for å levere og sorterte data på riktig måte til protokoller i øvre lag. Ved hjelp av TCP sender avsenderen tapte pakker på nytt frem til de godkjennes, og mottakeren bufrer pakkestrømmen frem til de tapte pakkene gjenopprettes. For mediestrømmer fører denne oppførselen til økt ventetid/jitter, noe som igjen påvirker mediekvaliteten som deltakerne i samtalen opplevde.
Ulemper ved å bruke TLS som medietransportprotokoll
Krypterte TCP-tilkoblinger (TLS) kan lide av ytterligere forringelse av mediekvaliteten på grunn av potensielle flaskehalser i proxy-serveren. Hvis TLS brukes som medietransportprotokoll av Webex-apper og Cisco videoenheter med en konfigurert proxy-server, vil denne medietrafikk bli rutet gjennom proxy-server, noe som kan skape flaskehalser i båndbredde og påfølgende pakketap. Cisco anbefaler på det sterkeste at TLS ikke brukes til å transportere medier i produksjonsmiljøer.
Webex-medier flyter i begge retninger ved hjelp av en symmetrisk innsidestartet, 5-tuppel (kilde- IP-adresse, mål- IP-adresse, kildeport, målport, protokoll) utgående strømming til Webex Cloud.
Webex-app og Cisco Video-enheter bruker også STUN (RFC 5389) for brannmurgjennomgang og testing av medenodens tilgjengelighet. Hvis du vil ha mer informasjon, kan du se Teknisk papir for Webex-brannmur.
Webex – mål-IP-adresseområder for medier
Hvis du vil nå Webex-medieservere som behandler medietrafikk ut av bedriftsnettverket, må du tillate at IP-delnettene som er vert for disse medietjenestene, kan nås via bedriftsbrannmuren. Mål-IP-adresseområdene for medietrafikk som sendes til Webex-medianoder, finner du i avsnittet «IP-delnett for Webex-medietjenester».
Webex-trafikk gjennom proxyer og brannmurer
De fleste kunder distribuerer en internettbrannmur, eller internettproxy og brannmur, for å begrense og kontrollere den HTTP-baserte trafikken som går ut av og kommer inn i nettverket. Følg brannmur- og proxyveiledningen nedenfor for å aktivere tilgang til Webex-tjenester fra nettverket ditt. Hvis du bare bruker en brannmur, må du være oppmerksom på at filtrering av Webex-signaltrafikk ved hjelp av IP-adresser ikke støttes, siden IP-adressene som brukes av Webex-signaltjenester, er dynamiske og kan endres når som helst. Hvis brannmuren støtter URL-filtrering, konfigurerer du brannmuren til å tillate URL-adresser for Webex-mål som er oppført i avsnittet «Domener og URL-adresser som Webex-tjenester må ha tilgang til».
Tabellen nedenfor beskriver porter og protokoller som må åpnes på brannmuren for å tillate skyregistrerte Webex-apper og Cisco videoenheter å kommunisere med Webex skysignalisering og medietjenester.
Webex-appene, -enhetene og -tjenestene som dekkes i denne tabellen, inkluderer:
Webex-app, Cisco-videoenheter, videonettnode, Hybrid Data Security-node, Katalogkobling, Kalenderkobling, Management Connector, Serviceability Connector.
For veiledning om porter og protokoller for enheter og Webex-tjenester som bruker SIP, finner du i delen Nettverkskrav for SIP-baserte Webex-tjenester .
Webex-tjenester – portnumre og protokoller | |||
Målport | Protokoll | Beskrivelse | Enheter som bruker denne regelen |
443 | TLS | Webex HTTPS-signalisering. Øktetablering til Webex-tjenester er basert på definerte URL-adresser i stedet for IP-adresser. Hvis du bruker en proxy-server, eller brannmuren støtter DNS-oppløsning, kan du se avsnittet «Domener og URL-adresser som Webex-tjenester må ha tilgang til» for å gi signaltilgang til Webex-tjenestene. | Alle |
123 (1) | UDP | Protokoll for nettverkstid (NTP) | Alle |
53 (1) | UDP TCP | Domenenavnsystem (DNS) Brukes til DNS-oppslag for å finne IP-adressene til tjenestene i Webex-skyen. De fleste DNS-forespørslene gjøres over UDP, men kan imidlertid også bruke TCP. | Alle |
5004 og 9000 | SRTP over UDP | Kryptert lyd-, video- og innholdsdeling på Webex-appen og Cisco videoenheter Hvis du vil se en liste over mål-IP-delnett, kan du se delen «IP-delnett for Webex-medietjenester» . | Webex-appen Cisco-videoenheter Videonettnoder |
50 000–53 000 | SRTP over UDP | Kryptert lyd-, video- og innholdsdeling – kun Video mesh-node | Videonettnode |
5004 | SRTP over TCP | TCP fungerer også som en tilbakefallstransportprotokoll for kryptert lyd-, video- og innholdsdeling dersom UDP ikke kan brukes. Hvis du vil ha en liste over mål-IP-delnett, kan du se avsnittet «IP-delnett for Webex-medietjenester». | Webex-appen Cisco-videoenheter Videonettnoder |
443 | SRTP over TLS | Brukes som tilbakefallstransportprotokoll for kryptert lyd-, video- og innholdsdeling dersom UDP og TCP ikke kan brukes. Medier over TLS anbefales ikke i produksjonsmiljøer Hvis du vil ha en liste over mål-IP-subnett, kan du se avsnittet «IP-delnett for Webex-medietjenester». | Webex-appen Cisco-videoenheter |
- Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket, trenger ikke port 53 og 123 å åpnes gjennom brannmuren.
De fleste Webex-medietjenestene er vert i Cisco-datasentre.
Cisco støtter også Webex-medietjenester i Microsoft Azure-datasentre for videointegrering med Microsoft Teams (VIMT). Microsoft har reservert IP-delnettene sine til Ciscos eget bruk, og medietjenestene i disse undernettene er sikret i virtuelle nettverksforekomster av Microsoft Azure. Hvis du vil ha veiledning om VIMT-distribusjon, sehttps://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .
Konfigurer brannmuren til å gi tilgang til disse målene, Webex IP-delnett og transportprotokollporter for mediestrømmer fra Webex-apper og -enheter.
Webex-apper og Cisco-videoenheter støtter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porter blokkeres av brannmuren, vil Webex-apper og Cisco-videoenheter falle tilbake til TCP. Hvis TCP-porter blokkeres, faller Webex-apper og Cisco-videoenheter tilbake til TLS.
UDP er Ciscos foretrukne transportprotokoll for medier, og vi anbefaler på det sterkeste at du bare bruker UDP til å transportere medier. Webex-apper og Cisco videoenheter støtter også TCP og TLS som transportprotokoller for medier, men disse anbefales ikke i produksjonsmiljøer, da den tilkoblingsorienterte naturen til disse protokollene kan påvirke mediekvaliteten i nettverk med tap.
Merk: IP-delnettene som er oppført nedenfor, er for Webex-medietjenester. Filtrering av Webex-signaltrafikk via IP-adresse støttes ikke, da IP-adressene som brukes av Webex, er dynamiske og kan endres når som helst. HTTP-signaltrafikk til Webex-tjenester kan filtreres etter URL-adresse/domene i Enterprise Proxy-serveren før den videresendes til brannmuren.
IP-subnett for medietjenester | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure-datasentre – brukes til å være vert for videointegrering for Microsoft Teams (også kalt Microsoft Cloud Video Interop)-tjenester
Webex-apper og Cisco-videoenheter utfører tester for å oppdage tilgjengeligheten til, og rundturtid til, et undersett av noder i hver medieklynge som er tilgjengelig for organisasjonen. Rekkevidde for medienoder testes over UDP-, TCP- og TLS-transportprotokoller og utføres ved oppstart, ved nettverksendringer og med jevne mellomrom mens appen eller enheten kjører. Resultatene av disse testene lagres og sendes til Webex-skyen før du blir med i et møte eller en samtale. Webex-skyen bruker disse resultatene fra nåbarhetstesten til å tilordne Webex-app/Webex-enheten den beste medieserveren for samtalen basert på transportprotokoll (UDP foretrukket), tur/returtid og medieserverressurs tilgjengelighet.
Cisco støtter eller anbefaler ikke filtrering av et undersett av IP tjenesteleverandør. Filtrering etter område kan føre til alvorlig svekkelse av møteopplevelsen, og det kan til og med føre til at du ikke kan bli med i møter.
Hvis du har konfigurert brannmuren til å bare tillate trafikk til et delsett av IP-subnettene ovenfor, kan det hende du fremdeles ser trafikk fra rekkeviddetest gjennom nettverket i et forsøk på å nå medienodene i disse blokkerte IP-subnettene. Medienoder på IP-delnett som er blokkert av brannmuren, vil ikke bli brukt av Webex-apper og Cisco videoenheter.
Webex-signaliseringstrafikk og bedriftens proxykonfigurasjon
De fleste organisasjoner bruker proxy-servere til å inspisere og kontrollere HTTP-trafikken som går ut av nettverket. Proxyer kan brukes til å utføre flere sikkerhetsfunksjoner, slik som å tillate eller blokkere tilgangen til bestemte URL-adresser, brukerautentisering, omdømmeoppslag av IP-adresse/domene/vertsnavn/URI og trafikkdekryptering og -inspeksjon. Proxy-servere brukes også ofte som den eneste banen som kan videresende HTTP-basert internett-trafikk til bedriftsbrannmuren, slik at brannmuren kan begrense utgående internett-trafikk til bare det som kommer fra proxy-serveren(e). Proxy-serveren må konfigureres til å tillate Webex-signaltrafikk å få tilgang til domenene/ URL-ene som er oppført i delen nedenfor:
Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-hodeverdier når de passerer gjennom proxyen/brannmuren, med mindre det er tillatt i disse retningslinjenehttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Endring eller sletting av HTTP-hoder utenfor disse retningslinjene kan påvirke tilgangen til Webex-tjenester, inkludert tap av tilgang til Webex-tjenester for Webex-apper og Cisco videoenheter.
URL-er for Cisco Webex-tjenester | ||
Domene/nettadresse | Beskrivelse | Webex-apper og -enheter som bruker disse domenene/nettadressene |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-mikrotjenester.
| Alle |
*.webexcontent.com (1) | Webex-lagring for brukergenerert innhold og logger, inkludert: Delte filer, Omkodede filer, Bilder, Skjermbilder, Tavleinnhold, Klient- og enhetslogger, Profilbilder, Merkevarelogoer, Loggfiler Masse-CSV-eksportfiler og importfiler (Control Hub) | Alle |
Flere Webex-relaterte tjenester - Cisco-eide domener | ||
URL | Beskrivelse | Webex-apper og -enheter som bruker disse domenene/nettadressene |
*.accompany.com | Integrering av personinnsikt | Webex-apper |
Ytterligere Webex-relaterte tjenester – Tredjepartsdomener | ||
URL | Beskrivelse | Webex-apper og -enheter som bruker disse domenene/nettadressene |
*.sparkpostmail1.com *.sparkpostmail.com | e-posttjeneste for nyhetsbrev, registreringsinformasjon, kunngjøringer | Alle |
*.giphy.com | Lar brukere dele GIF-bilder. Denne funksjonen er aktivert som standard, men kan deaktiveres i Control Hub | Webex-app |
safebrowsing.googleapis.com | Brukes til å utføre sikkerhetskontroller av nettadresser før de rulles ut i meldingsstrømmen. Denne funksjonen er aktivert som standard, men kan deaktiveres i Control Hub | Webex-app |
*.walkme.com | Webex-brukerveiledningsklient. Tilbyr introduksjons- og bruksveiledning for nye brukere Hvis du vil ha mer informasjon, se https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Nettbaserte Webex-apper |
speech.googleapis.com | Taletjenester fra Google. Brukes av Webex Assistant til å håndtere talegjenkjenning og tekst-til-tale. Deaktivert som standard, meld deg på via Control Hub. Assistenten kan også deaktiveres per enhet. | Webex Room Kit og Cisco-videoenheter Detaljer om Cisco Video-enheter som støtter Webex Assistant , er dokumentert her: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Tredjeparts Internett-tilkobling kontrollerer for å identifisere tilfeller der det er en nettverkstilkobling, men ingen tilkobling til Internett. Webex-app utfører sine egne kontroller av Internett-tilkobling, men kan også bruke disse tredjeparts URL-adressene som en reserve. | Webex-app |
*.appdynamics.com *.eum-appdynamics.com | Ytelsessporing, feil- og krasjregistrering, øktberegninger (1) | Webex-appen Webex Web-appen |
*.amplitude.com | A/B-testing og beregninger (1) | Webex Web-appen Webex Android-appen |
*.livestream.webex.com *.vbrickrev.com | Dette domenet brukes av deltakere som viser Webex Events og Webcasts | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Brukes til PPT-tillegg og for å tillate -nettsider å opprette avstemninger/tester i førmøte Brukes til å eksportere spørsmål og svar, avstemningsresultater osv. fraSlidoSlido Slido | Alle |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Brukes til å be om sertifikatopphevelseslister fra disse sertifikatmyndighetene Merk – Webex støtter både CRL- og OCSP-stifting for å fastslå opphevelsesstatusen for sertifikatene. Med OCSP-stifting trenger ikke Webex-apper og -enheter å kontakte disse sertifikatmyndighetene | Alle |
*.intel.com | Brukes til å be om lister over sertifikatopphevelse og sjekke sertifikatstatusen med Intels OCSP-tjeneste, for sertifikater sendt med bakgrunnsbilder brukt av Webex-apper og -enheter | Alle |
*.google.com *.googleapis.com | Varsler til Webex-apper på mobilenheter (f.eks. ny melding) Google Firebase Cloud Messaging-tjeneste (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Merk – For APNS viser Apple bare IP-subnettene for denne tjenesten | Webex-app |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-adresser for Webex Scheduler for Microsoft Outlook Microsoft Outlook -brukere kan bruke Webex Scheduler til å planlegge Webex-møter eller Webex Personal Room-møter direkte fra Microsoft Outlook i en hvilken som helst nettleser. Hvis du vil ha mer informasjon, kan du se: Klikk her | Alle |
Kjerne i Webex-tjenester avvikles | ||
URL | Beskrivelse | Webex-apper og -enheter som bruker disse domenene/nettadressene |
*.clouddrive.com | Webex-lagring for brukergenerert innhold og logger Fillagring på clouddrive.com ble erstattet av webexcontent.com i oktober 2019 Organisasjoner med lange oppbevaringsperioder for brukergenerert innhold kan fortsatt bruke cloudrive.com til å lagre eldre filer | Alle |
*.ciscosparkcontent.com | Loggfilopplastinger Tjenesten for loggfillagring bruker nå domenet *.webexcontent.com | Webex-app |
*.rackcdn.com | Innholdsleveringsnettverk (CDN) for domenet *.clouddrive.com | Alle |
(1) Webex bruker tredjeparter for diagnostikk og feilsøking av datainnsamling; og samlingen av krasj- og bruksmålinger. Data som kan sendes til disse tredjepartsnettstedene, er beskrevet i Webex sine dataark for personvern. Hvis du vil ha mer informasjon, se:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Personvern%20Data% 20Kart&search_keyword =webex#/1552559092865176
Webex bruker CDN-tjenester (innholdsleveringsnettverk) til effektivt å levere statiske filer og innhold til Webex-apper og -enheter. Hvis du bruker en proxy-server til å kontrollere tilgangen til Webex-tjenestene, trenger du ikke å legge til CDN-domenene i listen over tillatte domener for Webex-tjenester (ettersom DNS-oppløsningen til CDN CNAME utføres av proxyen etter første URL-filtrering). Hvis du ikke bruker en proxy-server (f.eks. at du bare bruker en brannmur til å filtrere URL-adresser), utføres DNS-oppløsningen av operativsystemet til Webex-appen/-enheten, og du må legge til følgende URL-adresser for CDN i domenet for å tillate listen i brannmuren:
URL-adresser for Cisco Webex-hybridtjenester | ||
URL | Beskrivelse | Brukt av: |
*.docker.com (1) *.docker.io (1) | Beholdere for hybridtjenester | Video mesh-node hybrid datasikkerhetsnode |
*s3.amazonaws.com (1) | Opplastinger av loggfiler | Video mesh-node hybrid datasikkerhetsnode |
*.cloudconnector.webex.com | Brukersynkronisering | Registerkobling for hybridtjenester |
(1) Vi planlegger å fase ut bruken av *.docker.com og *.docker.io for hybridtjenestebeholdere, og erstatte dem med *.amazonaws.com.
Merk: Hvis du bruker en Cisco Web Security Appliance (WSA)-proxy og automatisk vil oppdatere nettadressene som brukes av Webex-tjenester, kan du se Konfigurasjonsdokument for WSA Webex Services for veiledning om hvordan du distribuerer en ekstern Webex feed-in AsyncOS for Cisco Web Security.
Hvis du vil ha en CSV-fil som inneholder listen over URI-er for Webex Services, kan du se: CSV-fil for Webex-tjenester
Proxy-serveren må konfigureres slik at Webex-signaliseringstrafikk får tilgang til domenene/URL-adressene som er oppført i forrige avsnitt. Støtte for ytterligere proxy-funksjoner som er relevante for Webex-tjenester, er omtalt nedenfor:
Støtte for proxy-autentisering
Proxyer kan brukes som tilgangskontrollenheter, og blokkerer tilgangen til eksterne ressurser til brukeren/enheten oppgir gyldig legitimasjon for tilgangstillatelser til proxyen. Flere godkjenningsmetoder støttes av proxyer, slik som enkel godkjenning, sammendragsgodkjenning, (Windows-basert) NTLM, Kerberos og Negotiate (Kerberos med NTLM-tilbakefall).Når det gjelder «Ingen godkjenning»-tilfellet i tabellen nedenfor, kan enheten konfigureres med en proxy-adresse, men støtter ikke godkjenning.
Når proxy-autentisering brukes, må gyldig legitimasjon konfigureres og lagres i operativsystemet til Webex-appen eller Cisco-videoenheten.
For Cisco-videoenheter og Webex-appen kan proxy-adresser konfigureres manuelt via OS-plattformen eller enhetsgrensesnittet, eller oppdages automatisk ved hjelp av mekanismer som:
Web Proxy Auto Discovery (WPAD) og/eller Proxy Auto Config (PAC) filer:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produkt | Godkjenningstype | Proxykonfigurasjon |
Webex for Mac | Ingen godkjenning, enkel, NTLM (1) | Manuell, WPAD, PAC |
Webex for Windows | Ingen godkjenning, enkel, NTLM (2), Negotiate | Manuell, WPAD, PAC, GPO |
Webex for iOS | Ingen godkjenning, enkel, sammendrag, NTLM | Manuell, WPAD, PAC |
Webex for Android | Ingen godkjenning, enkel, sammendrag, NTLM | Manuell, PAC |
WebEx Meetings mobil-app | Ingen godkjenning, enkel, sammendrag, NTLM, Negotiate | Støttes via operativsystem |
Cisco-videoenheter | Ingen godkjenning, enkel, sammendrag | WPAD, PAC eller manuell |
Webex-videonettnode | Ingen godkjenning, enkel, sammendrag, NTLM | Manuelt |
Hybrid datasikkerhetsnode | Ingen godkjenning, enkel, sammendrag | Manuelt |
Kobling for vertsadministrasjon for hybridtjenester | Ingen godkjenning, enkel | Manuell konfigurasjon, Expressway C: Programmer > Hybridtjenester > Koblingsproxy |
Hybridtjenester: Registerkobling | Ingen godkjenning, enkel, NTLM | Støttes via Windows-operativsystem |
Hybridtjenester, Expressway C: Calendar Connector | Ingen godkjenning, enkel, NTLM | Manuell konfigurasjon, Expressway C: Programmer > Hybridtjenester > Koblingsproxy : Brukernavn og passord Expressway C: Programmer > Hybridtjenester > Calendar Connector > Microsoft Exchange > Enkel og/eller NTLM |
Hybridtjenester, Expressway C: Call Connector | Ingen godkjenning, enkel | Manuell konfigurasjon, Expressway C: Programmer > Hybridtjenester > Koblingsproxy |
(1): Mac NTLM godkjenning – maskinen trenger ikke å være logget på domenet, brukeren bes om et passord
(2): Windows NTLM godkjenning – støttes bare hvis en maskin er logget på domenet
Veiledning om proxy-innstillinger for Windows-operativsystemet
Microsoft Windows støtter to nettverksbiblioteker for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon. WinInet ble utviklet for bare klientprogrammer for én bruker og stasjonære datamaskiner. WinHTTP ble primært utviklet for serverbaserte programmer
for flere brukere. WinINet er et overordnet sett for WinHTTP. Når du velger mellom disse to, bør du bruke WinINet for innstillingene for proxy-konfigurasjonen. Hvis du vil ha mer informasjon, kan du se https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy-inspeksjon og sertifikatfesting
Webex-app og Cisco Video-enheter validerer sertifikatene til serverne de oppretter TLS-økter med. Sertifikatkontroller som sertifikatutsteder og digital signatur er avhengig av verifisering av sertifikatkjeden opp til rotsertifikat. For å utføre disse valideringskontrollene bruker appen eller enheten et sett med klarerte rotsertifiseringsinstanssertifikater som er installert i klareringslageret til operativsystemet.Hvis du har distribuert en TLS-inspiserende proxy for å fange opp, dekryptere og inspisere Webex-trafikk, må du kontrollere at sertifikatet proxyen presenterer (i stedet for Webex-tjenestesertifikatet), er signert av en sertifiseringsinstans hvis rotsertifikatet er installert i klareringslageret for Webex-appen eller Webex-enheten.
For Webex-appen må sertifiseringsinstanssertifikatet som brukes til å signere sertifikatet som proxyen bruker, installeres i operativsystemet på enheten. For Cisco-videoenheter åpner du en tjenesteforespørsel med TAC for å installere dette CA-sertifikat i RoomOS-programvaren.
Tabellen nedenfor viser Webex-app og Webex-enhetsstøtte for TLS-inspeksjon av proxy-servere:
Produkt | Støtter egendefinerte, klarerte sertifiseringsinstanser for TLS-inspeksjon |
Webex-appen (Windows, Mac, iOS, Android, nett) | Ja* |
Cisco-videoenheter | Ja |
Cisco Webex-videonett | Ja |
Hybriddata-sikkerhettjeneste | Ja |
Hybridtjenester – katalog, kalender, administrasjonskoblinger | Nei |
"* Merk – Webex-appen støtter ikke proxy-serverdekryptering og inspeksjon av TLS-økter for Webex Meetings-medietjenester. Hvis du ønsker å inspisere trafikk som sendes til tjenester i webex.com-domene, må du opprette et TLS-inspeksjonsunntak for trafikk sendt til *mcs*.webex.com, *cb*.webex.com og *mcc*.webex.com.
Merk – Webex-appen støtter ikke SNI-utvidelse for TLS-baserte medietilkoblinger. Det vil oppstå en tilkoblingsfeil hos Webex-lyd- og videotjenestene hvis en proxy-server krever tilstedeværelse av SNI.
Produkt | Støtter 802.1X | Merknader |
Webex-appen (Windows, Mac, iOS, Android, nett) | Ja | Støttes via operativsystem |
Cisco-videoenheter | Ja | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurer 802.1X via GUI eller Touch 10 Last opp sertifiseringer via HTTP-grensesnittet |
Videonettnode | Nei | Bruk omgåelse av MAC-adresse |
Hybriddata-sikkerhettjeneste | Nei | Bruk omgåelse av MAC-adresse |
Hybridtjenester – katalog, kalender, administrasjonskoblinger | Nei | Bruk omgåelse av MAC-adresse |
Webex-skyen støtter innkommende og utgående samtaler ved bruk av SIP som samtalekontroll for Webex Meetings og for direkte (1:1) samtaler fra/til skyregistrerte Webex-apper og Cisco videoenheter.
SIP-anrop for Webex Meetings
Webex Meetings lar deltakere med SIP-apper og -enheter bli med i et møte ved å gjøre følgende:
- Ringe SIP-URI-en for møtet (f.eks. meetingnumber@webex.com), eller
- Webex-skyen som ringer deltakerens angitte SIP-URI (f.eks. my-device@customer.com)
Samtaler mellom SIP-apper/-enheter og sky registrerte Webex-app/Cisco Video-enheter
Webex-skyen lar brukere av SIP-apper og -enheter:
- Bli oppringt av skyregistrerte Webex-apper og Cisco-videoenheter
- Anropsregistrerte Webex-apper og Cisco-videoenheter i skyen
I begge de ovennevnte tilfellene må SIP-appene og -enhetene etablere en økt til/fra Webex-skyen. SIP-appen eller -enheten blir registrert i et SIP-basert samtalekontrollprogram (slik som Unified CM), som vanligvis har en SIP Trunk-tilkobling til Expressway C og E som tillater innkommende og utgående samtaler (over internett) til Webex-skyen.
SIP-apper og -enheter kan være:
- Cisco-videoenhet som bruker SIP til å registrere seg for Unified CM
- Cisco IP-telefoner som bruker SIP til å registrere seg for Unified CM eller Webex Calling-tjenesten
- En tredjeparts SIP-app eller -enhet som bruker et tredjeparts SIP-samtalekontrollprogram
Merk * Hvis en ruter eller SIP-brannmur er SIP-Aware, noe som betyr at den har SIP Application Layer Gateway (ALG) eller noe lignende aktivert, anbefaler vi at du slår av denne funksjonaliteten for å opprettholde riktig drift av tjenesten. Se den relevante produsentens dokumentasjon for informasjon om hvordan du deaktiverer SIP ALG på spesifikke enheter
Tabellen nedenfor beskriver portene og protokollene som kreves for å få tilgang til SIP-tjenester for Webex:
Porter og protokoller for Webex SIP-tjenester | |||
Kildeport | Målport | Protokoll | Beskrivelse |
Expressway kortvarige porter | Webex-sky 5060–5070 | SIP over TCP/TLS/MTLS | SIP-signalisering fra Expressway E til Webex-skyen Transportprotokoller: TCP/TLS/MTLS |
Kortvarige porter for Webex-skyen | Expressway 5060–5070 | SIP over TCP/TLS/MTLS | SIP-signalisering fra Webex-skyen til Expressway E Transportprotokoller: TCP/TLS/MTLS |
Expressway 36000–59999 | Webex-skyen 49152–59999 | RTP/SRTP over UDP | Ukryptert/kryptert medium fra Expressway E til Webex-skyen Transportprotokoll for medier: UDP |
Webex-skyen 49152–59999 | Expressway 36000–59999 | RTP/SRTP over UDP | Ukryptert/kryptert medium fra Webex-skyen til Expressway E Transportprotokoll for medier: UDP |
SIP-tilkoblingen mellom Expressway E og Webex-skyen støtter ukryptert signalisering ved hjelp av TCP og kryptert signalisering ved hjelp av TLS eller MTLS. Kryptert SIP-signalisering foretrekkes fordi sertifikatene som utveksles mellom Webex-skyen og Expressway E, kan valideres før du fortsetter med tilkoblingen.
Expressway brukes vanligvis til å aktivere SIP-samtaler til Webex-skyen og B2B SIP-samtaler til andre organisasjoner. Konfigurer brannmuren slik at den tillater:
- All utgående SIP-signaliseringstrafikk fra Expressway E-noder
- All innkommende SIP-signaliseringstrafikk til Expressway E-noder
Hvis du vil begrense innkommende og utgående SIP-signalisering og relatert medietrafikk til og fra Webex-skyen. Konfigurer brannmuren til å tillate SIP-signalisering og medial trafikk for å få tilgang til IP-delnettene for Webex-medietjenester (se delen «IP-delnett for Webex-medietjenester») og følgende AWS-regioner: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adresseområdene for disse AWS-områdene finner du her: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Denne websiden oppdateres ikke umiddelbart, da AWS gjør regelmessige endringer i IP-adresseområdene i sine delnett. Hvis du vil spore endringer i AWS IP-adresse dynamisk, anbefaler Amazon at du abonnerer på følgende varslingstjeneste: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Medier for SIP-baserte Webex-tjenester bruker de samme mål-IP-delnettene for Webex-medier (oppført her)
Protokoll | Portnumre | Retning | Tilgangstype | Kommentarer |
TCP | 5061, 5062 | Innkommende | SIP-signalisering | Innkommende SIP-signalisering for Webex Edge-lyd |
TCP | 5061, 5065 | Utgående | SIP-signalisering | Utgående SIP-signalisering for Webex Edge-lyd |
TCP/UDP | Kortvarige porter 8000–59999 | Innkommende | Medieporter | I en bedriftsbrannmur må det åpnes ubeskyttede porter for innkommende trafikk til Expressway med et portområde fra 8000 til 59999 |
Cisco Webex-videonett
Cisco Webex-videonett tilbyr en lokal medietjeneste i nettverket ditt. I stedet for at alle medier går til Webex-skyen, kan de bli på nettverket ditt, for å redusere bruken av internett-båndbredde og øke mediekvaliteten. Hvis du vil ha mer informasjon, kan du se Distribusjonsveiledning for Cisco Webex-videonett.
Hybridkalendertjeneste
Hybridkalendertjenesten kobler Microsoft Exchange, Office 365 eller Google Calendar til Webex, noe som gjør det enklere å planlegge og bli med i møter, spesielt når du er mobil.
Hvis du vil ha mer informasjon, se: Distribusjonsveiledning for Webex-hybridkalendertjeneste
Hybridkatalogtjeneste
Cisco-registerkobling er et lokalt program for identitetssynkronisering i Webex-skyen. Den tilbyr en enkel administrativ prosess som automatisk og sikkert utvider firmakatalog til skyen og holder dem synkronisert for nøyaktighet og konsistens.
Hvis du vil ha mer informasjon, se: Distribusjonsveiledning for Cisco-registerkobling
Foretrukket arkitektur for Webex-hybridtjenester
Den foretrukne arkitekturen for Cisco Webex-hybridtjenester beskriver den generelle hybridarkitekturen, komponentene og de generelle anbefalte fremgangsmåtene for utformingen. Se: Foretrukket arkitektur for Webex-hybridtjenester
Hvis du også distribuerer Webex Calling med Webex Meetings og Messaging-tjenester, finner du nettverkskravene for Webex Calling-tjenesten her: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Hvis du også distribuerer Webex Events med Webex Meetings og meldingstjenester, finner du nettverkskravene for Webex Events-tjenesten her: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
For kunder som trenger listen over IP-adresseområder og porter for Webex FedRAMP-tjenester
Du finner denne informasjonen her: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Revisjonsdato | Ny og endret informasjon |
04.08.2024 | La til en «.» til webex.com og cisco.com under underdomenet URL-adresser for Cisco Webex Services |
10.1.2024 | Vedlikehold av backend-artikkelen er utført. Ingen artikkeltekst er endret. |
12.12.2023 | Revidert introduksjon med fokus på Webex-tjenestepakken. |
12.12.2023 | Revisjon av del: Transportprotokoller og krypteringschiffer for skyregistrerte Webex-apper og -enheter. Oppdatert informasjon om TLS-versjonene og Cipher Suites som er i bruk og foretrukket av Webex Suite Services. Ytterligere detaljer og veiledning om medietransportprotokoller Cisco-videoenheter støtter nå sending av medier over TLS via en proxy-server, og justerer atferden til Webex-app. Tillegg for veiledning om proxy-konfigurasjon (Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-hodeverdier når de passerer gjennom proxyen/brannmuren med mindre det er tillatt …) |
12.12.2023 | Revisjon av IP-delnett for delen for Webex-medietjenester Medietjenester finnes ikke lenger i AWS, bare i Webex Data Centers og Microsoft Azure Data Centers for VIMT. Tilleggstekst om medietransportprotokoller og -innstillinger. |
12.12.2023 | delen Webex-signaltrafikk og konfigurasjon av bedriftsproxy Tillegg for veiledning om proxy-konfigurasjon (Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-hodeverdier når de passerer gjennom proxyen/brannmuren med mindre det er tillatt …) |
12.12.2023 | URL-tabell for Cisco Webex tjenester: Rad 1 og 2 slått sammen (*.webex.com, *.cisco.com, *.wbx2.com osv.) Teksten skal revideres for å gjenspeile at Webex-pakken bruker vanlige tjenester for møter og meldinger. *.livestream.webex.com lagt til for Webex Webcasts En del om Kjerne Webex-tjenester som blir avviklet: Tekst forenklet |
09.10.2023 | En kobling til VIMT-dokument er inkludert |
29.08.2023 | Fjernet port 444 TLS for videonettnode (brukes ikke lenger). |
24.05.2023 | Lagt til Webex Events – nettverkskrav |
23.02.2023 | Nye IP-delnett for medier lagt til (144.196.0.0/16 og 163.129.0.0/16) Disse IP-delnettene aktiveres 30 dager eller mer etter publisering her. |
9.2.2023 | Publisert på nytt (fikset faner som ikke reagerer på klikk) |
23.01.2023 | Publisert på nytt uten dupliserte delnett (66.114.169.0 og 66.163.32.0) |
11.01.2023 | Webex Web App og SDK – TLS lagt til som en tilbakefallstransportprotokoll for kryptert lyd-, video- og innholdsdeling dersom UDP og TCP ikke kan brukes |
11.01.2023 | Nye IP-subnett for medier lagt til: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datasentre for VIMT) |
14.10.2022 | Ny Slido-URL lagt til: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
15.09.2022 | Nytt IP-subnett for medier lagt til: 20.120.238.0/23 (Azure Data Center for VIMT) |
12.09.2022 | URL-er for Webex Scheduler for Microsoft Outlook lagt til. |
12.08.2022 | En merknad ble lagt til i avsnittet om portnummer og protokoller. RoomOS-enheter sender ikke medier transportert over TLS til en konfigurert proxy-server. |
12.08.2022 | IP-subnettene for Webex-medier – AWS IP-subnett 18.230.160.0/25 er fjernet fra IP-subnettabellen. Disse medienodene brukte nå Cisco-eide IP-adresser i subnett som allerede er oppført i tabellen. |
12.08.2022 | En merknad ble lagt til for å understreke at tilgang til alle domener og underdomener kreves for de oppførte URL-ene under avsnittet Domener og URL-adresser som Webex-tjenester må ha tilgang til. |
25.06.2022 | Krav til Google- og Apple-varslingstjenester lagt til |
25.06.2022 | Ny Webex-URL *.webexapis.com lagt til tabellen over domener og URL-er |
22.06.2022 | Ytterligere veiledning lagt til for SIP-distribusjoner med Cisco Unified CM |
05.04.2022 | Fjerning av AWS IP-subnett for medietjenester – disse subnettene er foreldet |
14.12.2021 | Nye UDP-portområder for medier (50 000–53 000) lagt til for Video mesh-node Port 9000 for medier over TCP fjernet – bruk av denne målporten for medier over TCP vil bli avviklet i januar 2022 Port 33434 for medier over UDP og TCP fjernet – bruk av målporten for medier over UDP og TCP vil bli avviklet i januar 2022 |
11.11.2021 | Oppdaterte tabell over Webex-tjenester – portnumre og protokoller og URL-er for Cisco Webex-tjenester. |
27.10.2021 | *.walkme.com og s3.walkmeusercontent.com er lagt til i domenetabellen. |
26.10.2021 | La til veiledning om proxy-innstillinger for Windows OS |
20.10.2021 | La til URL-adresser for CDN i listen over tillatt domene i brannmuren |
19.10.2021 | Webex-appen bruker AES-256-GCM eller AES-128-GCM for å kryptere innhold for alle Webex Meeting-typer. |
18.10.2021 | La til nye IP-subnett (20.57.87.0/24*, 20.76.127.0/24* og 20.108.99.0/24*) som brukes til å være vert for videointegrasjoner for Microsoft Teams-tjenester (også kjent som Microsoft Cloud Video Interop), og domenene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net and *.fastly.net) som er lagt til for innholdsleveringsnettverk som brukes av Webex-tjenester |
11.10.2021 | Oppdaterte klareringsportalkoblingen i domene- og URL-avsnittet. |
04.10.2021 | Fjernet *.walkme.com og s3.walkmeusercontent.com fra domenetabellen, da de ikke lenger er nødvendige. |
30.07.2021 | Oppdaterte Merknad i Proxy-funksjoner-avsnittet |
13.07.2021 | Oppdaterte Merknad i Proxy-funksjoner-avsnittet |
07.02.2021 | Endret *.s3.amazonaws.com til *s3.amazonaws.com |
30.06.2021 | Oppdaterte listen Ytterligere URL-adresser for Webex-hybridtjenester. |
25.06.2021 | La til *.appdynamics.com-domenet i listen |
21.06.2021 | La til *.lencr.org-domenet i listen. |
17.06.2021 | Oppdaterte tabellen Porter og protokoller for Webex SIP-tjenester |
14.06.2021 | Oppdaterte tabellen Porter og protokoller for Webex SIP-tjenester |
27.05.2021 | Oppdaterte tabellen i avsnittet Ytterligere URL-adresser for Webex-hybridtjenester. |
28.04.2021 | La til domener for Slido PPT-tillegg og for å tillate Slido-nettsider å opprette avstemninger/tester i førmøte |
27.04.2021 | La til 23.89.0.0/16-IP-område for Webex Edge-lyd |
26.04.2021 | La til 20.68.154.0/24* da det er et Azure-subnett |
21.04.2021 | Oppdaterte CSV-filen for Webex-tjenester under Ytterligere URL-adresser for Webex-hybridtjenester |
19.04.2021 | La til 20.53.87.0/24* da det er en Azure DC for VIMT/CVI |
15.04.2021 | La til domenet *.vbrickrev.com for Webex Events-nettpresentasjoner. |
30.03.2021 | Omfattende revisjon av dokumentoppsett. |
30.03.2021 | Detaljer om Webex sin nettbaserte app og Webex SDK-mediestøtte er lagt til (ingen medier over TLS). |
29.03.2021 | Funksjoner for Webex Edge for enheter er oppført med en kobling til dokumentasjonen. |
15.03.2021 | La til domenet *.identrust.com |
19.02.2021 | La til avsnitt for Webex-tjenester for FedRAMP-kunde |
27.01.2021 | *.cisco.com-domenet er lagt til for Cloud Connected UC-tjenesten, og innføring av Webex Calling IP-subnett for videointegrering for Microsoft Teams (også kjent som Microsoft Cloud Video Interop) er indikert av * |
05.01.2021 | Nytt dokument som beskriver nettverkskravene for Webex-appens møte- og meldingstjenester |
13.11.20 | Fjernet delnett https://155.190.254.0/23 fra IP-subnett for medietabellen |
07.10.2020 | Fjernet raden for *.cloudfront.net fra Ytterligere URL-adresser for Webex Teams-hybridtjenester |
29.09.2020 | Nytt IP-subnett (20.53.87.0/24) er lagt til for Webex Teams Media-tjenester |
29.09.2020 | Webex-enheter har byttet navn til Webex Room-enheter |
29.09.2020 | URL-en for *.core-os.net er fjernet fra tabellen: Ytterligere URL-adresser for Webex Teams-hybridtjenester |
07.09.2020 | Oppdaterte kobling til AWS-områder |
25.08.20 | Forenkling av tabellen og teksten for Webex Teams IP-delnett for medier |
10.08.20 | Ytterligere detaljer om hvordan rekkevidden for medienoder testes og Cisco IP-delnettbruk med Webex Edge Connect er lagt til |
31.07.20 | La til nye IP-delnett for medietjenester i AWS- og Azure-datasentrene |
31.07.20 | La til nye UDP-målmedieporter for SIP-samtaler i Webex Teams-skyen |
27.07.20 | La til 170.72.0.0/16 (CIDR) eller 170.72.0.0–170.72.255.255 (nettoområde) |
05.05.20 | Lagt til sparkpostmail.com i tabellen over tredjepartsdomener |
22.04.20 | La til nytt IP-område 150.253.128.0/17 |
13.03.20 | Ny URL-adresse for walkme.com-tjenesten er lagt til TLS-medietransport for Room OS-enheter er lagt til Ny del er lagt til: Nettverkskrav for SIP-signalkobling for hybridanrop En kobling er lagt til for dokumentet for nettverkskrav for Webex Calling |
11.12.19 | Mindre tekstendringer, oppdatering av Webex Teams-apper og -enheter – tabell over portnumre og protokoller, tabeller over oppdatering og omformatering av Webex Teams-URL-adresser. Fjernet støtte for NTLM Proxy-godkjenning for hybridtjenestene for Management Connector og Call Connector |
14.10.19 | TLS-inspeksjonsstøtte for Room-enheter er lagt til |
16.09.2019 | Ekstra TCP-støttekrav for DNS-systemer som bruker TCP som transportprotokoll. URL-en *.walkme.com er lagt til – denne tjenesten tilbyr innførings- og bruksveiledning for nye brukere. Endringer i URL-adressene for tjenesten som brukes av Web Assistant. |
28.08.2019 | URL-en for *.sparkpostmail1.com er lagt til e-posttjenesten for nyhetsbrev, registreringsinformasjon, kunngjøringer |
20.08.2019 | Proxy-støtte er lagt til for video mesh-noder og sikkerhetstjenesten for hybriddata |
15.08.2019 | Oversikt over Cisco- og AWS-datasenteret som brukes for Webex Teams-tjenesten. URL-en for *.webexcontent.com er lagt til for fillagring Vær oppmerksom på avskrivningen av clouddrive.com for fillagring URL-en for *.walkme.com er lagt til for beregninger og testing |
12.07.2019 | URL-er for *.activate.cisco.com og *.webapps.cisco.com er lagt til URL-er for Tekst-til-tale er oppdatert til *.speech-googleapis.wbx2.com og *.texttospeech-googleapis.wbx2.com URL-en *.quay.io er fjernet URL-en for beholdere for hybridtjenester er oppdatert til *.amazonaws.com |
27.06.2019 | La til *.accompany.com som tillater listekrav for Personinnsikt-funksjonen |
25.04.2019 | La til «Webex Teams-tjenester» i linjen om støtte for TLS-versjon. La til «Webex Teams» i mediestrømlinjen under Medietrafikk. La til «geografisk» før område i Webex Teams IP-delnettene for mediedelen. Andre mindre endringer av formuleringen er gjort. Redigerte tabell for URL-er for Webex Teams ved å oppdatere URL-en for A/B-testing og -beregninger og legge til en ny rad for Google Speech-tjenester. I delen «Ytterligere URL-adresser for Webex Teams-hybridtjenester» er informasjonen om versjon «10.1» fjernet etter AsyncOS. Oppdaterte tekst i avsnittet «Støtte for proxy-godkjenning». |
26.03.2019 | Endret URL-adressen som er koblet hit «se WSA Webex Teams-konfigurasjonsdokumentet for veiledning» fra https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf til https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Endret URL-adressen «api.giphy.com» til *.giphy.com |
21.02.2019 | Oppdaterte «Webex Calling» til «Webex Calling (tidligere Spark Calling)» etter forespørsel fra John Costello, på grunn av kommende produktlansering med samme navn – Webex Calling via BroadCloud. |
06.02.2019 | Oppdaterte teksten «Hybrid medianode» til «Webex video mesh-node» |
11.01.2019 | Oppdaterte teksten «Ende-til-ende-krypterte filer lastet opp til Webex Teams-områder og Avatar-lagring» til «Ende-til-ende-krypterte filer lastet opp til Webex Teams-områder, Avatar-lagring, Webex Teams-merkevarelogoer» |
09.01.2019 | Oppdaterte for å fjerne følgende linje: «*For at Webex Room-enheter skal få tak i sertifiseringsinstanssertifikatet som er nødvendig for å validere kommunikasjon gjennom den TLS-inspiserende proxyen, må du kontakte CSM-en din, eller åpne en sak med Cisco TAC.» |
5. desember 2018 | Oppdaterte URL-adresser: «https://» er fjernet fra fire oppføringer i tabellen over Webex Teams-URL-adresser: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. november 2018 | Nye URL-adresser : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Støtte for ytterligere proxy-godkjenningsmetoder for Windows, iOS og Android | |
Webex Board tar i bruk Room-enhets-OS og -funksjoner. Proxy-funksjoner som deles av Room-enheter: SX, DX, MX, Room Kit-serien og Webex Board | |
Støtte for TLS-inspeksjon av iOS- og Android-apper | |
Fjerning av støtte for TLS-inspeksjon er fjernet på Room-enheter: SX, DX, MX, Room Kit-serien og Webex Board | |
Webex Board tar i bruk Room-enhets-OS og -funksjoner. 802.1X-støtte | |
21. november 2018 | Følgende merknad er lagt til IP-delnett for mediedelen: IP-områdelisten ovenfor for skymedieressurser er ikke fullstendig, og det kan være andre IP-områder som brukes av Webex Teams som ikke er inkludert i listen. Webex Teams-appen og -enhetene vil imidlertid kunne fungere normalt uten å kunne koble til IP-adressene for medier som ikke er oppført. |
19. oktober 2018 | Merknad er lagt til: Webex Teams’ bruk av tredjeparter for diagnostisering og feilsøking av datainnsamling, og innsamlingen av måledata for datakrasj og bruk. Dataene som kan sendes til disse tredjepartsnettstedene, er beskrevet i Webex sitt dataark for personvern. Hvis du vil ha mer informasjon, kan du se: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Separat tabell for flere URL-adresser som brukes av hybridtjenestene: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. august 2018 | En merknad er lagt til i tabellen for porter og protokoller: Hvis du konfigurerer en lokal NTP- og DNS-server i OVA for videonettnoder, trenger ikke portene 53 og 123 å åpnes gjennom brannmuren. |
7. mai 2018 | Omfattende dokumentrevisjon |
24. april 2022 | Oppdatert for å endre rekkefølgen på avsnittene i området for IP-subnett for Webex-medietjenester. Avsnittet som begynner med «Hvis du har konfigurert brannmuren ... » ble flyttet under avsnittet som starter med «Cisco verken støtter ...» |