Nettverkskrav for Webex-tjenester
Dokumentrevisjonshistorikk
Denne artikkelen er ment for nettverksadministratorer, spesielt brannmur- og proxy-sikkerhetsadministratorer, som ønsker å bruke Webex Suite med skybaserte samarbeidstjenester i organisasjonen sin. Hovedfokuset i dette dokumentet er på nettverkskravene for Webex Meetings og Webex Messaging, og dokumentet inneholder også lenker til dokumenter som beskriver nettverkskravene for Webex Calling.
Denne artikkelen vil hjelpe deg med å konfigurere nettverkstilgang til Webex-tjenestepakken som brukes av:
Skyregistrerte Webex-appklienter for møter, meldinger og anrop
Skyregistrerte Webex Meetings Center-appklienter
Skyregistrerte Cisco-videoenheter, Cisco IP-telefoner, Cisco-videoenheter og tredjepartsenheter som bruker SIP for å koble til Webex Suite-tjenestene.
Dette dokumentet fokuserer primært på nettverkskravene til Webex Cloud-registrerte produkter som bruker HTTPS-signalering for å kommunisere med Webex Suite-tjenester, men beskriver også separat nettverkskravene for produkter som bruker SIP-signalering til Webex Cloud. Disse forskjellene er oppsummert nedenfor:
Alle skyregistrerte Webex-apper og -enheter bruker HTTPS for å kommunisere med Webex-meldings- og møtetjenester:
- Webex-appen bruker HTTPS-signalering for Webex-meldings- og møtetjenester. Webex-appen kan også bruke SIP-protokollen til å bli med i Webex-møter, men dette avhenger av at brukeren enten blir oppringt via SIP-adressen sin eller velger å ringe en SIP-URL for å bli med i et møte (i stedet for å bruke møtefunksjonaliteten som er innebygd i Webex-appen).
- Skyregistrerte Cisco Video-enheter bruker HTTPS-signalering for alle Webex-tjenester.
- Lokale SIP-registrerte Webex-enheter kan også bruke HTTPS-signalering hvis Webex Edge for enheter-funksjonen er aktivert. Denne funksjonen lar Webex-enheter administreres via Webex Control Hub og delta i Webex Meetings ved hjelp av HTTPS-signalering (for detaljer, se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Calling-tjenesten og lokale samtalekontrollprodukter som Cisco Unified CM bruker SIP som samtalekontrollprotokoll. Cisco-videoenheter, Cisco IP-telefoner og tredjepartsprodukter kan bli med i Webex-møter ved hjelp av SIP. For lokale SIP-baserte samtalekontrollprodukter som Cisco Unified CM, opprettes en SIP-økt via en grensekontroller som Expressway C. & E eller CUBE SBC for samtaler til og fra Webex Cloud.
For detaljer om de spesifikke nettverkskravene for Webex Calling-tjenesten see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Alle skyregistrerte Webex-apper og Cisco Video-enheter initierer kun utgående tilkoblinger. Ciscos Webex Cloud initierer aldri utgående tilkoblinger til skyregistrerte Webex-apper og Cisco Video-enheter, men kan foreta utgående anrop til SIP-enheter.
Webex-tjenester for møter og meldinger driftes i globalt distribuerte datasentre som enten eies av Cisco (f.eks. Webex-datasentre for identitetstjenester, møtetjenester og medieservere) eller driftes i en Cisco Virtual Private Cloud (VPC) på Amazon AWS-plattformen (f.eks. Webex-meldingsmikrotjenester, meldingslagringstjenester). Webex-tjenester ligger også i Microsoft Azure-datasentre for videointeroperabilitet med Microsoft Teams (VIMT).
Trafikktyper:
Webex-appen og Cisco-videoenheter oppretter signal- og medietilkoblinger til Webex-skyen.
Signalering av trafikk
Webex-appen og Cisco Video-enheter bruker HTTP som HTTP over TLS (HTTPS) og Secure Web Sockets (WSS) over TLS for REST-basert signalering til Webex-skyen. Signaleringstilkoblinger er kun utgående og bruker URL-er for etablering av økter til Webex-tjenester.
TLS-signaltilkoblinger til Webex-tjenester bruker TLS versjon 1.2 eller 1.3. Krypteringsvalget er basert på Webex-serverens TLS-preferanse.
Ved bruk av enten TLS 1.2 eller 1.3 foretrekker Webex chifferpakker som bruker:
- ECDHE for nøkkelforhandlinger
- RSA-baserte sertifikater (3072-biters nøkkelstørrelse)
- SHA2-autentisering (SHA384 eller SHA256)
- Sterke krypteringskoder som bruker 128 eller 256 bit (for eksempel AES_256_GCM)
Webex støtter krypteringspakker i følgende preferanserekkefølge for TLS versjon 1.2 connections*:
TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384
TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256
TLS_ECDHE_RSA_MED_CHACHA20_POLY1305_SHA256
TLS__ECDHE_RSA_MED [] AES_256_CBC
_SHA384_TLS_ECDHE_RSA_MED [] AES_128_CBC_SHA256
Merk – CBC-moduskryptering støttes for eldre nettlesere uten sikrere GCM-moduskryptering.
Webex støtter krypteringspakker i følgende preferanserekkefølge for TLS versjon 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Merk – Med TLS 1.3 er ECDHE-nøkkelforhandling og RSA-baserte sertifikater en obligatorisk del av spesifikasjonen, og denne detaljen er derfor utelatt i beskrivelsen av krypteringspakken.
*The Krypteringspakker og preferanserekkefølgen for krypteringspakker kan variere for noen Webex-tjenester
Etablere signaltilkoblinger til Webex-tjenester ved hjelp av URL-er
Hvis du har distribuert proxyer eller brannmurer for å filtrere trafikk som forlater bedriftsnettverket ditt, finner du listen over destinasjons-URL-er som må ha tilgang til Webex-tjenesten, i delen «Domener og URL-er som må nås for Webex-tjenester».
Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-headerverdier når de passerer gjennom proxyen/brannmuren din, med mindre det er tillatt i disse retningslinjene https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Endring eller sletting av HTTP-overskrifter utenfor disse retningslinjene kan påvirke tilgangen til Webex-tjenester, inkludert tap av tilgang til Webex-tjenester fra Webex-apper og Cisco-videoenheter.
Filtrering av Webex-signaltrafikk etter IP-adresse støttes ikke, ettersom IP-adressene som brukes av Webex er dynamiske og kan endres når som helst.
Medietrafikk
Webex-appen og Cisco Video-enheter krypterer sanntidsmedier for lyd-, video- og innholdsdelingsstrømmer ved hjelp av følgende krypteringschiffere:
- AES-256-GCM-kryptering
- AES-CM-128-HMAC-SHA1-80-kryptering
AES-256-GCM er den foretrukne krypteringskoden for Webex-appen og Cisco Video-enheter for å kryptere sanntidsmedier.
AES-CM-128-HMAC-SHA1 er en moden krypteringskode som har vist seg å være interoperabel mellom leverandører. AES-CM-128-HMAC-SHA1 brukes vanligvis til å kryptere media til Webex-tjenester fra endepunkter ved hjelp av SRTP med SIP-signalering (f.eks. Cisco og tredjeparts SIP-enheter).
I prioritert rekkefølge støtter Webex-apper og Cisco Video-enheter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porter blokkeres av brannmuren din, vil Webex-apper og Cisco Video-enheter gå tilbake til TCP. Hvis TCP-porter er blokkert, vil Webex-apper og Cisco Video-enheter gå tilbake til TLS.
UDP – Cisco-anbefalt medietransportprotokoll
I tråd med RFC 3550 RTP – En transportprotokoll for sanntidsapplikasjoner, foretrekker og anbefaler Cisco på det sterkeste UDP som transportprotokoll for alle Webex-tale- og videomediestrømmer.
Ulemper ved å bruke TCP som medietransportprotokoll
Webex-apper og Cisco Video-enheter støtter også TCP som en reserveprotokoll for medietransport. Cisco anbefaler imidlertid ikke TCP som transportprotokoll for tale- og videostrømmer. Dette er fordi TCP er tilkoblingsorientert og designet for å pålitelig levere data i riktig rekkefølge til protokoller på øvre lag. Ved hjelp av TCP vil avsenderen sende tapte pakker på nytt inntil de blir bekreftet, og mottakeren vil bufre pakkestrømmen inntil de tapte pakkene er gjenopprettet. For mediestrømmer manifesterer denne oppførselen seg som økt latency/jitter, noe som igjen påvirker mediekvaliteten som deltakerne i samtalen opplever.
Ulemper ved å bruke TLS som medietransportprotokoll
Krypterte TCP-tilkoblinger (TLS) kan lide av ytterligere forringelse av mediekvaliteten på grunn av potensielle flaskehalser i proxy-serveren. Hvis TLS brukes som medietransportprotokoll av Webex-apper og Cisco Video-enheter med en konfigurert proxy-server, vil denne medietrafikken bli rutet gjennom proxy-serveren din, noe som kan skape båndbreddeflaskehalser og påfølgende pakketap.Cisco anbefaler på det sterkeste at TLS ikke brukes til å transportere medier i produksjonsmiljøer.
Webex-medieflyt i begge retninger ved hjelp av en symmetrisk, innadvendt strøm med 5 tupler (kilde-IP-adresse, mål-IP-adresse, kildeport, målport, protokoll) utgående til Webex Cloud.
Webex-appen og Cisco Video-enheter bruker også STUN (RFC 5389) for brannmurgjennomgang og testing av medienoder. Hvis du vil ha mer informasjon, kan du seWebex-brannmurens tekniske dokument.
Webex – Destinasjons-IP-adresseområder for media
For å nå Webex-medieservere som behandler medietrafikk som forlater bedriftsnettverket ditt, må du tillate at IP-undernettene som er vert for disse medietjenestene, kan nås via bedriftsbrannmuren din. Destinasjons-IP-adresseområdene for medietrafikk sendt til Webex-medienoder finner du i seksjonen «IP-undernett for Webex-medietjenester».
Webex-trafikk gjennom proxyer og brannmurer
De fleste kunder bruker en internett-brannmur, eller internett-proxy og brannmur, for å begrense og kontrollere HTTP-basert trafikk som forlater og kommer inn i nettverket deres. Følg veiledningen for brannmur og proxy nedenfor for å aktivere tilgang til Webex-tjenester fra nettverket ditt. Hvis du bare bruker en brannmur, må du være oppmerksom på at filtrering av Webex-signaltrafikk ved hjelp av IP-adresser ikke støttes, ettersom IP-adressene som brukes av Webex-signaltjenester er dynamiske og kan endres når som helst. Hvis brannmuren din støtter URL-filtrering, konfigurer brannmuren til å tillate Webex-destinasjons-URL-ene som er oppført i delen «Domener og URL-er som må nås for Webex-tjenester».
Tabellen nedenfor beskriver porter og protokoller som må åpnes på brannmuren din for å tillate at skyregistrerte Webex-apper og Cisco-videoenheter kommuniserer med Webex-skysignalerings- og medietjenester.
Webex-appene, -enhetene og -tjenestene som er dekket i denne tabellen inkluderer:
Webex-appen, Cisco-videoenheter, videonettnode, hybrid datasikkerhetsnode, katalogkobling, kalenderkobling, administrasjonskobling, servicekobling.
For veiledning om porter og protokoller for enheter og Webex-tjenester som bruker SIP, finnes det i avsnittet «Nettverkskrav for SIP-baserte Webex-tjenester».
Webex-tjenester – portnumre og protokoller | |||
Destinasjonshavn |
Protokoll |
Beskrivelse |
Enheter som bruker denne regelen |
443 | TLS | Webex HTTPS-signalering. Øktopprettelse til Webex-tjenester er basert på definerte URL-er, snarere enn IP-adresser. Hvis du bruker en proxy-server, eller brannmuren din støtter DNS-oppløsning, se avsnittet«Domener og URL-er som må nås for Webex-tjenester»for å tillate signaltilgang til Webex-tjenester. | Alle |
123 (1) | UDP | Nettverkstidsprotokoll (NTP) | Alle |
53 (1) | UDP TCP | Domenenavnsystem (DNS) Brukes til DNS-oppslag for å oppdage IP-adressene til tjenester i Webex-skyen. De fleste DNS-spørringer gjøres over UDP; DNS-spørringer kan imidlertid også bruke TCP. | Alle |
5004 og 9000 | SRTP over UDP | Kryptert lyd-, video- og innholdsdeling på Webex-appen og Cisco Video-enheter For en liste over mål-IP-undernett, se avsnittet "IP-undernett for Webex-medietjenester". | Webex-app Cisco-videoenheter Videonettnoder |
50,000 – 53,000 | SRTP over UDP | Kryptert lyd-, video- og innholdsdeling – kun Video Mesh Node | Videonettnode |
5004 | SRTP over TCP | TCP fungerer også som en reservetransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP ikke kan brukes. For en liste over mål-IP-undernett, se avsnittet «IP-undernett for Webex-medietjenester». | Webex-app Cisco-videoenheter Videonettnoder |
443 | SRTP over TLS | Brukes som en reservetransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP og TCP ikke kan brukes. Media over TLS anbefales ikke i produksjonsmiljøer. For en liste over mål-IP-undernett, se avsnittet «IP-undernett for Webex-medietjenester». | Webex-app Cisco-videoenheter |
- Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket ditt, trenger ikke port 53 og 123 å åpnes gjennom brannmuren.
Webex støtter både IPv4 og IPv6 for signalering og medietjenester. For de fleste kunder burde det ikke være noen problemer med å støtte Webex over IPv4 og IPv6. Likevel kan det oppstå problemer hvis nettverkets maksimale overførbare enhet (MTU) er satt til verdier som ikke er standard.
MTU (Maximum Transmissible Unit) er den maksimale størrelsen på IP-pakken som kan overføres over en nettverkskobling uten fragmentering. IPv6 RFC krever en minimum MTU-størrelse på 1280 byte. De fleste rutings- og svitsjingsenheter støtter en standard maksimal MTU-størrelse på 1500 byte på alle grensesnitt.
IPv6 legger til ekstra overhead til IP-pakker, noe som øker pakkestørrelsen sammenlignet med IPv4-trafikk. IPv6 RFC krever en minimum MTU-størrelse på 1280 byte.
Webex anbefaler å beholde standard maksimal overføringsenhetsstørrelse (MTU) på 1500 byte for alle IP-pakker som mottas og sendes på nettverket ditt. Hvis du trenger å redusere MTU-størrelsen i nettverket ditt, anbefaler Webex å redusere dette til ikke mindre enn 1300 byte.
De fleste Webex-medietjenestene driftes i Cisco-datasentre.
Cisco støtter også Webex-medietjenester i Microsoft Azure-datasentre for videointegrasjon med Microsoft Teams (VIMT). Microsoft har reservert sine IP-undernett for Ciscos bruk, og medietjenester som ligger i disse undernettene er sikret i Microsoft Azure virtuelle nettverksinstanser. For veiledning om VIMT-distribusjon, se https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurer brannmuren din til å tillate tilgang til disse destinasjonene, Webex IP-undernett og transportprotokollporter for mediestrømmer fra Webex-apper og -enheter.
Webex-apper og Cisco-videoenheter støtter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porter blokkeres av brannmuren din, vil Webex-apper og Cisco Video-enheter gå tilbake til TCP. Hvis TCP-porter er blokkert, vil Webex-apper og Cisco Video-enheter gå tilbake til TLS.
UDP er Ciscos foretrukne transportprotokoll for media, og vi anbefaler på det sterkeste å kun bruke UDP til å transportere media. Webex-apper og Cisco Video-enheter støtter også TCP og TLS som transportprotokoller for media, men disse anbefales ikke i produksjonsmiljøer, da den tilkoblingsorienterte naturen til disse protokollene kan påvirke mediekvaliteten alvorlig over nettverk med tap.
Note: IP-undernettene som er oppført nedenfor, er for Webex-medietjenester. Filtrering av Webex-signaltrafikk etter IP-adresse støttes ikke, ettersom IP-adressene som brukes av Webex er dynamiske og kan endres når som helst. HTTP-signaltrafikk til Webex-tjenester kan filtreres etter URL/domain i Enterprise Proxy-serveren din før den videresendes til brannmuren din.
IPv4-delnett for medietjenester | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | 4.144.190.0/24* |
62.109.192.0/18 | |
64.68.96.0/19 |
IPv6-adresseområder for medietjenester |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure-datasentre – brukes til å være vert for videointegrasjon for Microsoft Teams-tjenester (også kjent som Microsoft Cloud Video Interop)
Webex-apper og Cisco-videoenheter utfører tester for å oppdage tilgjengeligheten til, og rundturstiden til, et delsett av noder i hver medieklynge som er tilgjengelig for organisasjonen din. Tilgjengeligheten til medienoder testes over UDP-, TCP- og TLS-transportprotokoller, og skjer ved oppstart, et nettverksskifte og med jevne mellomrom mens appen eller enheten kjører. Resultatene av disse testene lagres og sendes til Webex-skyen før man blir med i et møte eller en samtale. Webex-skyen bruker disse resultatene av tilgjengelighetstesten til å tilordne Webex-appen/Webex-enheten den beste medieserveren for samtalen basert på transportprotokoll (UDP foretrukket), tur-retur-tid og tilgjengelighet av medieserverressurser.
Cisco støtter eller anbefaler ikke filtrering av et delsett av IP-adresser basert på en bestemt geografisk region eller skytjenesteleverandør. Filtrering etter region kan føre til alvorlig forringelse av møteopplevelsen, helt til og med manglende evne til å bli med i møter fullstendig.
Hvis du har konfigurert brannmuren din til å tillate trafikk til bare et delsett av IP-undernettene ovenfor, kan det hende du fortsatt ser trafikk for tilgjengelighetstesting som krysser nettverket ditt, i et forsøk på å nå medienoder i disse blokkerte IP-undernettene. Medienoder på IP-undernett som er blokkert av brannmuren din, vil ikke bli brukt av Webex-apper og Cisco Video-enheter.
Webex-signaltrafikk og Enterprise Proxy-konfigurasjon
De fleste organisasjoner bruker proxy-servere til å inspisere og kontrollere HTTP-trafikken som forlater nettverket deres. Proxyer kan brukes til å utføre flere sikkerhetsfunksjoner, som å tillate eller blokkere tilgang til bestemte URL-er, brukerautentisering, IP-adresser address/domain/hostname/URI omdømmeoppslag og trafikkdekryptering og inspeksjon. Proxy-servere brukes også ofte som den eneste banen som kan videresende HTTP-basert internett-destinert trafikk til bedriftens brannmur, slik at brannmuren kan begrense utgående internettrafikk til den som bare kommer fra proxy-serveren(e). Proxy-serveren din må være konfigurert til å tillate Webex-signaltrafikk å få tilgang til domenene/URL-ene som er oppført i avsnittet nedenfor:
Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-headerverdier når de passerer gjennom proxyen/brannmuren din, med mindre det er tillatt i disse retningslinjene https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Endring eller sletting av HTTP-overskrifter utenfor disse retningslinjene kan påvirke tilgangen til Webex-tjenester, inkludert tap av tilgang til Webex-tjenester fra Webex-apper og Cisco-videoenheter.
URL-adresser for Cisco Webex-tjenester | ||
Domene / URL-adresse |
Beskrivelse |
Webex-apper og -enheter som bruker disse domenene / URL-er |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-mikrotjenester.
| Alle |
*.webexcontent.com (1) | Webex-lagring for brukergenerert innhold og logger, inkludert: Delte filer, Transkodede filer, Bilder, Skjermbilder, Tavleinnhold, Klient & enhetslogger, profilbilder, merkevarelogoer, bilder Loggfiler Masseeksport av CSV-filer & importere filer (Kontrollhub) | Alle |
Ytterligere Webex-relaterte tjenester – Cisco-eide domener | ||
URL-adresse |
Beskrivelse |
Webex-apper og -enheter som bruker disse domenene / URL-er |
*.accompany.com | Integrering av People Insights | Webex-apper |
Ytterligere Webex-relaterte tjenester – tredjepartsdomener | ||
URL-adresse |
Beskrivelse |
Webex-apper og -enheter som bruker disse domenene / URL-er |
*.sparkpostmail1.com *.sparkpostmail.com | e-posttjeneste for nyhetsbrev, registreringsinformasjon og kunngjøringer | Alle |
*.giphy.com | Lar brukere dele GIF-bilder. Denne funksjonen er aktivert som standard, men kan deaktiveres i Kontrollhub | Webex-appen |
safebrowsing.googleapis.com | Brukes til å utføre sikkerhetskontroller på URL-er før de åpnes i meldingsstrømmen. Denne funksjonen er aktivert som standard, men kan deaktiveres i Kontrollhub | Webex-appen |
*.walkme.com | Webex brukerveiledningsklient. Tilbyr introduksjons- og bruksomvisninger for nye brukere For mer informasjon, sehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex nettbaserte apper |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Tredjeparts internettforbindelseskontroller for å identifisere tilfeller der det er en nettverkstilkobling, men ingen tilkobling til Internett. Webex-appen utfører sine egne kontroller av internettforbindelse, men kan også bruke disse tredjeparts-URL-ene som en reserve. | Webex-appen |
*.appdynamics.com *.eum-appdynamics.com | Ytelsessporing, feil- og krasjregistrering, øktmålinger (1) | Webex -appen Webex-nettapp |
*.amplitude.com | A/B testing & målinger (1) | Webex-nettapp Webex Android-app |
*.livestream.webex.com *.vbrickrev.com | Dette domenet brukes av deltakere som ser på Webex-arrangementer og -nettkaster | Webex-arrangementer, Webex-nettsendinger |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Brukes for Slido PPT-tillegg og for å tillate at Slido nettsider opprettes polls/quizzes i førmøte Brukes til å eksportere spørsmål og svar, avstemningsresultater osv. fra Slido | Alle |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Brukes til å be om sertifikattilbakekallingslister fra disse sertifiseringsinstansene Merk – Webex støtter både CRL- og OCSP-stifting for å bestemme tilbakekallingsstatusen til sertifikater. Med OCSP-stifting trenger ikke Webex-apper og -enheter å kontakte disse sertifiseringsinstansene. | Alle |
*.intel.com | Brukes til å be om sertifikattilbakekallingslister og sjekke sertifikatstatusen med Intels OCSP-tjeneste, for sertifikater sendt med bakgrunnsbilder som brukes av Webex-apper og -enheter. | Alle |
*.google.com *.googleapis.com | Varsler til Webex-apper på mobile enheter (f.eks. ny melding) Google Firebase Cloud Messaging (FCM)-tjeneste https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Merk – For APNS viser Apple bare IP-undernettene for denne tjenesten. | Webex-appen |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-er for Webex Scheduler for Microsoft Outlook Microsoft Outlook-brukere kan bruke Webex Scheduler til å planlegge Webex-møter eller Webex Personal Room-møter direkte fra Microsoft Outlook i hvilken som helst nettleser. For detaljer, se: Klikk her | Alle |
Kjernetjenester i Webex blir avskrevet | ||
URL-adresse | Beskrivelse | Webex-apper og -enheter som bruker disse domenene / URL-er |
*.clouddrive.com | Webex-lagring for brukergenerert innhold og logger Fillagring på clouddrive.com ble erstattet av webexcontent.com i oktober 2019 Organisasjoner med lange oppbevaringsperioder for brukergenerert innhold kan fortsatt bruke cloudrive.com til å lagre eldre filer | Alle |
*.ciscosparkcontent.com | Loggfilopplastinger Loggfillagringstjenesten bruker nå *.webexcontent.com domene | Webex-appen |
*.rackcdn.com | Innholdsleveringsnettverk (CDN) for *.clouddrive.com domene | Alle |
(1) Webex bruker tredjeparter for innsamling av diagnostiske og feilsøkingsdata, og innsamling av krasj- og bruksmålinger. Data som kan sendes til disse tredjepartsnettstedene er beskrevet i Webex personverndatabladene. For detaljer, se:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Personvern%20Data%20Map &search_keyword=webex#/1552559092865176
Webex bruker innholdsleveringsnettverk (CDN)-tjenester for å effektivt levere statiske filer og innhold til Webex-apper og -enheter. Hvis du bruker en proxy-server for å kontrollere tilgang til Webex-tjenester, trenger du ikke å legge til CDN-domenene i listen over tillatte domener for Webex-tjenester (ettersom DNS-oppløsning til CDN CNAME utføres av proxyen din etter den første URL-filtreringen). Hvis du ikke bruker en proxy-server (f.eks. hvis du bare bruker en brannmur for å filtrere URL-er), utføres DNS-oppløsningen av operativsystemet til Webex-appen din. / enhet, og du må legge til følgende CDN-URL-er til domenet for å tillate listen i brannmuren din :
URL-adresser for Cisco Webex Hybrid-tjenester | ||
URL-adresse |
Beskrivelse |
Brukt av: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Hybride tjenestecontainere | Videonettnode Hybrid datasikkerhetsnode |
*s3.amazonaws.com (1) | Opplastinger av loggfiler | Videonettnode Hybrid datasikkerhetsnode |
*.cloudconnector.webex.com | Brukersynkronisering | Hybrid Services Directory Connector |
(1) Vi planlegger å fase ut bruken av *.docker.com og *.docker.io for hybride tjenestecontainere, og etter hvert erstatte dem med underdomener i *.amazonaws.com.
Note: Hvis du bruker en Cisco Web Security Appliance (WSA)-proxy og ønsker å oppdatere URL-ene som brukes av Webex-tjenester automatisk, kan du seWSA Webex Services-konfigurasjonsdokumentetfor veiledning om hvordan du distribuerer en Webex External Feed-in AsyncOS for Cisco Web Security.
For en CSV-fil som inneholder listen over Webex Services URI-er, se:Webex Services CSV-fil
Proxy-serveren din må være konfigurert til å tillate Webex-signaltrafikk å få tilgang til domenene/URL-ene som er oppført i forrige avsnitt. Støtte for ytterligere proxy-funksjoner som er relevante for Webex-tjenester diskuteres nedenfor:
Støtte for proxy-autentisering
Proxyer kan brukes som tilgangskontrollenheter, og blokkerer tilgang til eksterne ressurser inntil user/device gir gyldig tilgangstillatelse til proxyen. Flere autentiseringsmetoder støttes av proxyer, for eksempel grunnleggende autentisering, Digest-autentisering (Windows-basert) NTLM, Kerberos og Negotiate (Kerberos med NTLM-reserve).
For tilfellet «Ingen autentisering» i tabellen nedenfor, kan enheten konfigureres med en proxy-adresse, men støtter ikke autentisering. Når proxy-autentisering brukes, må gyldig legitimasjon konfigureres og lagres i operativsystemet til Webex-appen eller Cisco-videoenheten.
For Cisco Video-enheter og Webex-appen kan proxy-adresser konfigureres manuelt via plattformens operativsystem eller enhetens brukergrensesnitt, eller oppdages automatisk ved hjelp av mekanismer som:
Automatisk oppdaging av nettproxy (WPAD) and/or PAC-filer (Proxy Auto Config):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produkt |
Autentiseringstype |
Proxy-konfigurasjon |
Webex for Mac | Ingen autorisasjon, grunnleggende, NTLM (1) | Manuell, WPAD, PAC |
Webex for Windows | Ingen autorisasjon, grunnleggende, NTLM (2), forhandle | Manuell, WPAD, PAC, GPO |
Webex for iOS | Ingen autorisasjon, grunnleggende, sammendrag, NTLM | Manuell, WPAD, PAC |
Webex for Android | Ingen autorisasjon, grunnleggende, sammendrag, NTLM | Manuell, PAC |
Webex-nettappen | Ingen godkjenning, grunnleggende, sammendrag, NTLM, forhandling | Støttet via operativsystem |
Cisco-videoenheter | Ingen autorisasjon, grunnleggende, sammendrag | WPAD, PAC eller manuell |
Webex-videonettnode | Ingen autorisasjon, grunnleggende, sammendrag, NTLM | Håndbok |
Hybrid datasikkerhetsnode | Ingen autorisasjon, grunnleggende, sammendrag | Håndbok |
Hybrid Services Host Management Connector | Ingen autorisasjon, grunnleggende | Manuell konfigurasjon av motorvei C: Bruksområder > Hybride tjenester > Koblingsproxy |
Hybride tjenester: Katalogkobling | Ingen autorisasjon, grunnleggende, NTLM | Støttet via Windows OS |
Hybrid motorvei C: Kalenderkobling | Ingen autorisasjon, grunnleggende, NTLM | Manuell konfigurasjon av motorvei C: Bruksområder > Hybride tjenester > Koblingsproxy : Brukernavn Passord Motorvei C: Bruksområder > Hybride tjenester > Kalenderkobling > Microsoft Exchange> Grunnleggende and/or NTLM |
Hybrid motorvei C: Anropskobling | Ingen autorisasjon, grunnleggende | Manuell konfigurasjon av motorvei C: Bruksområder > Hybride tjenester > Koblingsproxy |
(1):Mac NTLM-autentisering - Maskinen trenger ikke å være logget på domenet, brukeren blir bedt om å oppgi et passord
(2):Windows NTLM-autentisering – Støttes bare hvis en maskin er logget på domenet
Veiledning om proxy-innstillinger for Windows OS
Microsoft Windows støtter to nettverksbiblioteker for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon. WinInet ble kun utviklet for enkeltbrukerapplikasjoner på skrivebordet; WinHTTP ble primært utviklet for flerbrukerapplikasjoner,
serverbaserte applikasjoner. WinINet er et supersett av WinHTTP. Når du velger mellom de to, bør du bruke WinINet for proxy-konfigurasjonsinnstillingene dine. For mer informasjon, se https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy-inspeksjon og sertifikatfesting
Webex-appen og Cisco Video-enheter validerer sertifikatene til serverne de oppretter TLS-økter med. Sertifikatkontroller, som sertifikatutsteder og digital signatur, er avhengige av å verifisere sertifikatkjeden frem til rotsertifikatet. For å utføre disse valideringskontrollene bruker appen eller enheten et sett med klarerte rot-CA-sertifikater som er installert i operativsystemets klareringslager.
Hvis du har distribuert en TLS-inspiserende proxy for å avlytte, dekryptere og inspisere Webex-trafikk, må du sørge for at sertifikatet proxyen presenterer (i stedet for Webex-tjenestesertifikatet) er signert av en sertifikatmyndighet hvis rotsertifikat er installert i klareringslageret til Webex-appen eller Webex-enheten din. For Webex-appen må CA-sertifikatet som brukes til å signere sertifikatet som brukes av proxyen, installeres i enhetens operativsystem. For Cisco Video-enheter, åpne en tjenesteforespørsel med TAC for å installere dette CA-sertifikatet i RoomOS-programvaren.
Tabellen nedenfor viser Webex-appen og Webex-enhetsstøtte for TLS-inspeksjon via proxy-servere:
Produkt |
Støtter tilpassede klarerte CA-er for TLS-inspeksjon |
Webex-appen (Windows, Mac, iOS, Android, Nett) | Ja* |
Cisco-videoenheter | Ja |
Cisco Webex-videonettverk | Ja |
Hybrid datasikkerhetstjeneste | Ja |
Hybridtjenester – Katalog, Kalender, Administrasjonskoblinger | Ingen |
"* Merk – Webex-appen støtter ikke proxy-serverdekryptering og inspeksjon av TLS-økter for Webex Meetings-medietjenester. Hvis du ønsker å inspisere trafikk sendt til tjenester i webex.com-domenet, må du opprette et TLS-inspeksjonsunntak for trafikk sendt til *mcs*.webex.com, *cb*.webex.com og *mcc*.webex.com.
Merk – Webex-appen støtter ikke SNI-utvidelse for TLS-baserte medietilkoblinger. Tilkoblingsfeil til Webex-lyd- og videotjenestene vil oppstå hvis en proxy-server krever tilstedeværelse av SNI.
Produkt |
Støtter 802.1X |
Notater |
Webex-appen (Windows, Mac, iOS, Android, Nett) | Ja | Støttet via operativsystem |
Cisco-videoenheter | Ja | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurer 802.1X via GUI eller Touch 10 Last opp sertifikater via HTTP-grensesnitt |
Videonettnode | Ingen | Bruk MAC-adresseomgåelse |
Hybrid datasikkerhetstjeneste | Ingen | Bruk MAC-adresseomgåelse |
Hybridtjenester – Katalog, Kalender, Administrasjonskoblinger | Ingen | Bruk MAC-adresseomgåelse |
Webex-skyen støtter innkommende og utgående samtaler ved hjelp av SIP som samtalekontrollprotokoll for Webex-møter og for direkte samtaler. (1:1) samtaler from/to skyregistrerte Webex-apper og Cisco Video-enheter.
SIP-anrop for Webex Meetings
Webex Meetings lar deltakere med SIP-apper og -enheter bli med i et møte ved å enten:
- Anrop til SIP URI-en for møtet (f.eks. meetingnumber@webex.com), eller
- Webex-skyen kaller deltakerens angitte SIP-URI (f.eks. my-device@customer.com )
Samtaler mellom SIP apps/devices og skyregistrerte Webex app/Cisco Videoenheter
Webex-skyen lar brukere av SIP-apper og -enheter:
- Bli oppringt av skyregistrerte Webex-apper og Cisco Video-enheter
- Ring skyregistrerte Webex-apper og Cisco Video-enheter
I begge tilfellene ovenfor må SIP-apper og -enheter opprette en økt to/from Webex-skyen. SIP-appen eller -enheten vil bli registrert i et SIP-basert samtalekontrollprogram (for eksempel Unified CM), som vanligvis har en SIP Trunk-tilkobling til Expressway C og E som tillater innkommende og utgående samtaler (over Internett) til Webex Cloud.
SIP-apper og -enheter kan være:
- Cisco-videoenhet som bruker SIP for å registrere seg i Unified CM
- Cisco IP-telefoner som bruker SIP for å registrere seg i Unified CM eller Webex Calling-tjenesten
- En tredjeparts SIP-app eller -enhet som bruker en tredjeparts SIP-anropskontrollapplikasjon
Note * Hvis en ruter eller SIP-brannmur er SIP Aware, som betyr at den har SIP Application Layer Gateway (ALG) eller noe lignende aktivert, anbefaler vi at du slår av denne funksjonaliteten for å opprettholde korrekt drift av tjenesten. Se den relevante produsentens dokumentasjon for informasjon om hvordan du deaktiverer SIP ALG på bestemte enheter.
Tabellen nedenfor beskriver portene og protokollene som kreves for tilgang til Webex SIP-tjenester:
Porter og protokoller for Webex SIP-tjenester | |||
Kildeport | Destinasjonshavn | Protokoll | Beskrivelse |
Ekspressveiens flyktige havner | Webex Cloud 5060–5070 | SIP over TCP/TLS/MTLS | SIP-signalering fra Expressway E til Webex-skyen Transportprotokoller: TCP/TLS/MTLS |
Webex Cloud Ephemeral-porter | Motorvei 5060–5070 | SIP over TCP/TLS/MTLS | SIP-signalering fra Webex-skyen til Expressway E Transportprotokoller: TCP/TLS/MTLS |
Motorvei 36000 - 59999 | Webex-skyen 49152–59999 | RTP/SRTP over UDP | Ukryptert/kryptert media fra Expressway E til Webex-skyen Mediatransportprotokoll: UDP |
Webex Cloud 49152–59999 | Motorvei 36000 - 59999 | RTP/SRTP over UDP | Ukryptert/kryptert media fra Webex-skyen til Expressway E Media Transport-protokoll: UDP |
SIP-tilkoblingen mellom Expressway E og Webex-skyen støtter ukryptert signalering ved hjelp av TCP og kryptert signalering ved hjelp av TLS eller MTLS.Kryptert SIP-signalering er å foretrekke, ettersom sertifikatene som utveksles mellom Webex-skyen og Expressway E kan valideres før tilkoblingen fortsetter.
Expressway brukes ofte til å aktivere SIP-anrop til Webex-skyen og B2B SIP-anrop til andre organisasjoner. Konfigurer brannmuren din til å tillate:
- All utgående SIP-signaltrafikk fra Expressway E-noder
- All innkommende SIP-signaltrafikk til Expressway E-nodene dine
Hvis du ønsker å begrense innkommende og utgående SIP-signalering og relatert medietrafikk til og fra Webex-skyen. Konfigurer brannmuren din til å tillate SIP-signalering og medial trafikk tilgang til IP-undernettene for Webex-medietjenester (se avsnittet «IP-undernett for Webex-medietjenester») og følgende AWS-regioner: USA-øst-1, USA-øst-2, EU-sentral-1, USA-regjeringen-vest-2, USA-vest-2. IP-adresseområdene for disse AWS-regionene finner du her: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Denne nettsiden oppdateres ikke umiddelbart, ettersom AWS regelmessig endrer IP-adresseområdene i undernettene sine. For å spore endringer i AWS IP-adresseområde dynamisk, anbefaler Amazon at du abonnerer på følgende varslingstjeneste: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Media for SIP-baserte Webex-tjenester bruker de samme mål-IP-undernettene for Webex Media (oppført her)
Protokoll | Portnummer(er) | Retning | Tilgangstype | Kommentarer |
TCP | 5061, 5062 | Innkommende | SIP-signalering | Innkommende SIP-signalering for Webex Edge Audio |
TCP | 5061, 5065 | Utgående | SIP-signalering | Utgående SIP-signalering for Webex Edge Audio |
TCP/UDP | Kortvarige porter 8000–59999 | Innkommende | Medieporter | På en bedriftsbrannmur må det åpnes hull for innkommende trafikk til Expressway med et portområde fra 8000–59999 |
Cisco Webex-videonettverk
Cisco Webex Video Mesh tilbyr en lokal medietjeneste i nettverket ditt. I stedet for at all media går til Webex Cloud, kan den forbli på nettverket ditt, for redusert bruk av internettbåndbredde og økt mediekvalitet. Hvis du vil ha mer informasjon, kan du seCisco Webex Video Mesh Deployment Guide.
Hybrid kalendertjeneste
Hybridkalendertjenesten kobler Microsoft Exchange, Office 365 eller Google Kalender til Webex, noe som gjør det enklere å planlegge og delta i møter, spesielt når du er på mobil.
For detaljer, se:Distribusjonsveiledning for Webex Hybrid-kalendertjenesten
Hybrid katalogtjeneste
Cisco Directory Connector er et lokalt program for identitetssynkronisering i Webex-skyen. Den tilbyr en enkel administrativ prosess som automatisk og sikkert utvider kontakter fra bedriftskatalogen til skyen og holder dem synkronisert for nøyaktighet og konsistens.
For detaljer, se:Distribusjonsveiledning for Cisco Directory Connector
Foretrukket arkitektur for Webex Hybrid-tjenester
Den foretrukne arkitekturen for Cisco Webex Hybrid Services beskriver den overordnede hybridarkitekturen, dens komponenter og generelle beste praksis for design. Se:Foretrukket arkitektur for Webex Hybrid-tjenester
Hvis du også distribuerer Webex Calling med Webex Meetings and Messaging-tjenester, finner du nettverkskravene for Webex Calling-tjenesten. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Hvis du også distribuerer Webex Events med Webex Meetings and Messaging-tjenester, finner du nettverkskravene for Webex Events-tjenesten. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
For kunder som trenger listen over IP-adresseområder og porter for Webex FedRAMP-tjenester
Denne informasjonen finner du her : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Revisjonsdato |
Ny og endret informasjon |
06/30/2025 |
Fjernet raden (som starter med speech.googleapis.com og texttospeech.googleapis.com) fordi all trafikk relatert til tjenesten nå går utelukkende til domener under det allerede dokumenterte *.webex.com og .wbx2.com domener. |
6/24/2025 | Nytt delnett lagt til i seksjonen IPv4-delnett for medietjenester - 4.144.190.0/24* (dette intervallet vil bli brukt fra 8. juli 2025) |
4/8/2025 | Nytt delnett lagt til i seksjonen IPv4-delnett for medietjenester - 4.152.180.0/24 |
4/4/2025 | Tillegg av Globalsign.com-domenet Root CA for tidsstempelserver |
4/4/2025 | Fjerning av ubrukt IP-subnett 66.114.160.0/20 |
1/6/2025 | IP-adresseområder lagt til for å støtte IPv6-trafikk |
10/17/2024 10/21/2024 | Oppdatert 08/19/2024 revisjonshistorikk. Endret (*.webexconnect.com) til riktig innføring av (*.webexcontent.com) |
08/19/2024 | Inkluderte bilder med merkevarelogoer for (*.webexcontent.com) Domener og URL-er-seksjon |
08/02/2024 | Webex IPv6-støtteseksjon – Endret tekst for å fremheve MTU-størrelsen for IPv4- og IPv6-trafikk. |
07/26/2024 | Lagt til nytt underdomene *dkr.ecr.us-east-1.amazonaws.com under Flere URL-er for Webex Hybrid-tjenester |
07/26/2024 | Veiledning om anbefalt IP-pakkestørrelse for maksimal overførbar enhet (MTU) for IPv6-trafikk til Webex Services |
04/08/2024 | La til en manglende punktum før (*webex.com og *cisco.com) under underdomenet Cisco Webex Servers URL-er |
12/06/2023 | Revidert introduksjon med fokus på Webex Suite of Services |
12/06/2023 | Revisjon av seksjon: Transportprotokoller og krypteringschiffere for skyregistrerte Webex-apper og -enheter. Oppdatert informasjon om TLS-versjoner og krypteringssuiter som er i bruk og foretrukket av Webex Suite Services Ytterligere detaljer og veiledning om medietransportprotokoller Cisco-videoenheter støtter nå sending av media over TLS via en proxy-server, og samkjører virkemåten med Webex-appens virkemåte. Tillegg av veiledning om proxy-konfigurasjon (Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-headerverdier når de passerer gjennom proxyen/brannmuren din, med mindre det er tillatt ...) |
12/06/2023 | Revisjon av IP-undernett for Webex-medietjenester-seksjon Medietjenester ligger ikke lenger i AWS, kun i Webex-datasentre og Microsoft Azure-datasentre for VIMT. Tilleggstekst om medietransportprotokoller og -preferanser |
12/06/2023 | Seksjon for Webex-signaltrafikk og Enterprise Proxy-konfigurasjon Tillegg av veiledning om proxy-konfigurasjon (Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-headerverdier når de passerer gjennom proxyen/brannmuren din, med mindre det er tillatt ...) |
12/06/2023 | URL-tabell for Cisco Webex Services: Rad 1 og 2 slått sammen (*.webex.com, *.cisco.com, *.wbx2.com osv.) Teksten skal revideres for å gjenspeile at Webex-pakken bruker vanlige tjenester for møter og meldinger. *.livestream.webex.com lagt til for Webex Webcasts En seksjon om Core Webex-tjenester som avskrives: Forenklet tekst |
10/09/2023 | En lenke til VIMT-dokumentet er inkludert |
8/29/2023 | Fjernet port 444 TLS for Video Mesh Node (ikke lenger i bruk). |
5/24/2023 | La til Webex-arrangementer – nettverkskrav |
2/23/2023 | Nye IP-undernett for media lagt til (144.196.0.0/16 og 163.129.0.0/16) Disse IP-undernettene vil bli aktivert 30 dager eller mer etter publisering her. |
2/9/2023 | Publisert på nytt (fikset problemer med ikke-klikkbare faner) |
1/23/2023 | Publisert på nytt med dupliserte delnett fjernet (66.114.169.0 og 66.163.32.0) |
1/11/2023 | Webex Web App og SDK – TLS lagt til som en reservetransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP og TCP ikke kan brukes |
1/11/2023 | Nye IP-undernett for media lagt til: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datasentre for VIMT) |
10/14/2022 | Ny slido-URL lagt til : *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Nytt IP-subnett for media lagt til : 20.120.238.0/23 (Azure-datasenteret for VIMT) |
9/12/2022 | URL-er for Webex Scheduler for Microsoft Outlook lagt til. |
8/12/2022 | En merknad ble lagt til i delen Portnummer og protokoller. RoomOS-enheter sender ikke media som transporteres over TLS til en konfigurert proxy-server. |
8/12/2022 | IP-undernett for Webex-media – AWS IP-undernett 18.230.160.0/25 har blitt fjernet fra IP-undernett-tabellen. Disse medienodene brukte nå Cisco-eide IP-adresser i delnett som allerede var oppført i tabellen. |
8/12/2022 | En merknad ble lagt til for å understreke at tilgang til alle domener og underdomener er nødvendig for de oppførte URL-ene under delen Domener og URL-er for Webex-tjenester. |
6//25/2022 | Krav for Googles og Apples varslingstjenester lagt til |
6/25/2022 | Ny webex-URL *.webexapis.com lagt til i tabellen over domener og URL-er |
6/22/2022 | Ytterligere veiledning lagt til for SIP-distribusjoner med Cisco Unified CM |
4/5/2022 | Fjerning av AWS IP-undernett for medietjenester – disse undernettene er foreldet |
12/14/2021 | Nye UDP-portområder for media (50 000–53 000) lagt til for Video Mesh Node Port 9000 for media over TCP fjernet – Bruk av denne målporten for media over TCP avvikles i januar 2022 Port 33434 for media over UDP og TCP fjernet – Bruk av målporten for media over UDP og TCP avvikles i januar 2022 |
11/11/2021 | Oppdaterte Webex-tjenester – portnumre og protokoller & URL-tabell for Cisco Webex-tjenester. |
10/27/2021 | Lagt til *.walkme.com og s3.walkmeusercontent.com i domenetabellen. |
10/26/2021 | Lagt til veiledning om proxy-innstillinger for Windows OS |
10/20/2021 | La til CDN-URL-er i domenets tillatelsesliste i brannmuren din |
10/19/2021 | Webex-appen bruker AES-256-GCM eller AES-128-GCM for å kryptere innhold for alle Webex-møtetyper. |
10/18/2021 | Lagt til nye IP-undernett (20.57.87.0/24*, 20.76.127.0/24* og 20.108.99.0/24*) brukes til å være vert for videointegrasjon for Microsoft Teams-tjenester (også kjent som Microsoft Cloud Video Interop) og domenene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net og *.fastly.net) som vi har lagt til for innholdsleveringsnettverk som brukes av Webex-tjenester |
10/11/2021 | Oppdaterte lenken til tillitsportalen i delen Domene og URL. |
10/04/2021 | Removed *.walkme.com og s3.walkmeusercontent.com fra domenetabellen, siden de ikke lenger er nødvendige. |
07/30/2021 | Oppdaterte merknaden i seksjonen for proxyfunksjoner |
07/13/2021 | Oppdaterte merknaden i seksjonen for proxyfunksjoner |
07/02/2021 | Changed *.s3.amazonaws.com to *s3.amazonaws.com |
06/30/2021 | Oppdaterte listen over tilleggs-URL-er for Webex Hybrid Services. |
06/25/2021 | Added *.appdynamics.com domene til listen |
06/21/2021 | Added *.lencr.org domene til listen. |
06/17/2021 | Oppdatert porter og protokoller for Webex SIP-tjenester-tabell |
06/14/2021 | Oppdatert porter og protokoller for Webex SIP-tjenester-tabell |
05/27/2021 | Oppdaterte tabellen i delen Flere URL-er for Webex Hybrid Services. |
04/28/2021 | Lagt til domener forSlido PPT-tillegg og for å tillate at Slido nettsider opprettes polls/quizzes i formøtet |
04/27/2021 | Added 23.89.0.0/16 IP-område for Webex Edge Audio |
04/26/2021 | Added 20.68.154.0/24* siden det er et Azure-undernett |
04/21/2021 | Oppdaterte Webex Services CSV-filen under Flere URL-er for Webex Hybrid Services |
04/19/2021 | Added 20.53.87.0/24* ettersom det er en Azure DC for VIMT/CVI |
04/15/2021 | Lagt til domain *.vbrickrev.com for Webex Events-nettkaster. |
03/30/2021 | Betydelig revisjon av dokumentlayout. |
03/30/2021 | Detaljer om Webex nettbasert app og Webex SDK-mediestøtte lagt til (ingen medier over TLS). |
03/29/2021 | Webex Edge for enheter-funksjoner er oppført med en lenke til dokumentasjonen. |
03/15/2021 | Added domain *.identrust.com |
02/19/2021 | Lagt til seksjon for Webex-tjenester for FedRAMP-kunder |
01/27/2021 | *.cisco.com domene lagt til for Cloud Connected UC-tjeneste og Webex Calling onboarding IP-undernett for videointegrasjon for Microsoft Teams (også kjent som Microsoft Cloud Video Interop) indikert av * |
01/05/2021 | Nytt dokument som beskriver nettverkskravene for Webex-appens møte- og meldingstjenester |
11/13/20 | Fjernet subnett https://155.190.254.0/23 fra IP-subnettene for mediatabellen |
10/7/2020 | Fjernet *.cloudfront.net rad fra flere URL-adresser for Webex Teams Hybrid Services |
9/29/2020 | Nytt IP-subnett (20.53.87.0/24) lagt til for Webex Teams Media-tjenester |
9/29/2020 | Webex-enheter omdøpt til Webex Room-enheter |
9/29/2020 | *.core-os.net URL fjernet fra tabellen : Flere URL-adresser for Webex Teams Hybrid-tjenester |
9/7/2020 | Oppdatert AWS-regionslenke |
08/25/20 | Forenkling av tabellen og teksten for Webex Teams IP-undernett for media |
8/10/20 | Ytterligere detaljer lagt til om hvordan tilgjengelighet til medienoder testes og bruk av Cisco IP-subnett med Webex Edge Connect |
7/31/20 | La til nye IP-undernett for medietjenester i AWS- og Azure-datasentre |
7/31/20 | La til nye UDP-målmedieporter for SIP-anrop til Webex Teams-skyen. |
7/27/20 | Added 170.72.0.0/16 (CIDR) eller 170.72.0.0–170.72.255.255 (nettoområde) |
5/5/20 | La til sparkpostmail.com i tabellen over tredjepartsdomener |
4/22/20 | Lagt til nytt IP-område 150.253.128.0/17 |
03/13/20 | Ny URL lagt til for walkme.com-tjenesten TLS-medietransport for Room OS-enheter lagt til Ny seksjon lagt til : Nettverkskrav for hybridanrop SIP-signalering Lenke lagt til for dokumentet om nettverkskrav for Webex Calling |
12/11/19 | Mindre tekstendringer, oppdatering av Webex Teams-apper og -enheter – tabellen Portnumre og protokoller, oppdatering og omformatering av tabellene for Webex Teams URL-er. Fjern NTLM Proxy Auth-støtte for hybridtjenester Management Connector og Call Connector |
10/14/19 | TLS-inspeksjonsstøtte for romenheter lagt til |
9/16/2019 | Tillegg av TCP-støttekrav for DNS-systemer som bruker TCP som transportprotokoll. Tillegg av URL-en *.walkme.com – Denne tjenesten tilbyr introduksjons- og bruksomvisninger for nye brukere. Endringer i tjeneste-URL-ene som brukes av Web Assistant. |
8/28/2019 | *.sparkpostmail1.com URL lagt til e-posttjeneste for nyhetsbrev, registreringsinformasjon, kunngjøringer |
8/20/2019 | Proxy-støtte lagt til for Video Mesh Node og Hybrid Data Security-tjeneste |
8/15/2019 | Oversikt over Cisco- og AWS-datasenteret som brukes til Webex Teams-tjenesten. *.webexcontent.com URL lagt til for fillagring Merknad om avskrivning av clouddrive.com for fillagring *.walkme.com URL lagt til for beregninger og testing |
7/12/2019 | *.activate.cisco.com og *.webapps.cisco.com URL-er lagt til Tekst-til-tale-URL-er oppdatert til *.speech-googleapis.wbx2.com og *.texttospeech-googleapis.wbx2.com *.quay.io URL fjernet URL for hybridtjenester-containere oppdatert til *.amazonaws.com |
6/27/2019 | Lagt til *.accompany.com Krav til tillatt liste for People Insights-funksjonen |
4/25/2019 | La til «Webex Teams-tjenester» for linjen om støtte for TLS-versjoner. La til «Webex Teams» i mediestrømmer-linjen under medietrafikk. La til «geografisk» før region i Webex Teams IP-undernett for mediedelen. Gjorde andre mindre redigeringer i ordlyden. Redigerte Webex Teams URL-tabellen ved å oppdatere URL-adressen for A/B testing & beregninger og legger til en ny rad for Google Speech Services. I delen «Flere URL-adresser for Webex Teams Hybrid-tjenester» er versjonsinformasjonen for «10.1» fjernet etter AsyncOS. Oppdatert tekst i delen «Støtte for proxy-autentisering». |
3/26/2019 | Endret URL-adressen som er lenket her, «se konfigurasjonsdokumentet for WSA Webex Teams for veiledning» fra https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf til https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html . Endret URL-adressen «api.giphy.com» til. *.giphy.com |
2/21/2019 | Oppdaterte «Webex Calling» til å lese «Webex Calling (tidligere Spark Calling)» etter forespørsel fra John Costello, på grunn av kommende produktlansering med samme navn – Webex Calling gjennom BroadCloud. |
2/6/2019 | Oppdaterte teksten «Hybrid Media Node» til å lese «Webex Video Mesh Node» |
1/11/2019 | Oppdaterte teksten «End-to-End-krypterte filer lastet opp til Webex Teams-områder og avatarlagring» til nå å lese «End-to-End-krypterte filer lastet opp til Webex Teams-områder, avatarlagring, Webex Teams-merkevarelogoer». |
1/9/2019 | Oppdatert for å fjerne følgende linje: '*In For at Webex Room-enheter skal kunne hente CA-sertifikatet som er nødvendig for å validere kommunikasjon gjennom din TLS-inspeksjonsproxy, må du kontakte CSM-en din eller åpne en sak hos Cisco TAC. |
5. desember 2018 | Oppdaterte nettadresser: Fjernet 'https://' fra 4 oppføringer i Webex Teams URL-tabellen: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. november 2018 | Nye nettadresser : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Støtte for flere proxy-autentiseringsmetoder for Windows, iOS og Android | |
Webex Board tar i bruk romenhets-OS og -funksjoner ; Proxy-funksjoner som deles av Room Devices: SX, DX, MX, Room Kit-serien og Webex Board | |
Støtte for TLS-inspeksjon via iOS- og Android-apper | |
Fjerning av støtte for TLS-inspeksjon fjernet på romenheter: SX, DX, MX, Room Kit-serien og Webex Board | |
Webex Board tar i bruk romenhets-OS og -funksjoner ; 802.1X-støtte | |
21. november 2018 | Følgende merknad lagt til i IP-undernett for mediaseksjonen : IP-adresseområdet ovenfor for skymedieressurser er ikke uttømmende, og det kan være andre IP-adresseområder som brukes av Webex Teams som ikke er inkludert i listen ovenfor. Webex Teams-appen og -enhetene vil imidlertid kunne fungere normalt uten å kunne koble til de ikke-oppførte medie-IP-adressene. |
19. oktober 2018 | Merknad lagt til : Webex Teams bruker tredjeparter for innsamling av diagnostiske og feilsøkingsdata, og innsamling av krasj- og bruksmålinger. Dataene som kan sendes til disse tredjepartsnettstedene er beskrevet i Webex personverndatablad. For detaljer, se : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Separat tabell for tilleggs-URL-er brukt av hybridtjenester : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. august 2018 | Merknad lagt til i tabellen Porter og protokoller : Hvis du konfigurerer en lokal NTP- og DNS-server i Video Mesh-nodens OVA, trenger ikke port 53 og 123 å åpnes gjennom brannmuren. |
7. mai 2018 | Betydelig dokumentrevisjon |
24. april 2022 | Oppdatert for å endre rekkefølgen på avsnittene i delen for IP-undernett for Webex-medietjenester. Avsnittet som begynner med «Hvis du har konfigurert brannmuren din ...» ble flyttet under avsnittet som begynner med «Cisco støtter ikke ...» |