Nätverkskrav för Webex-tjänster

Nätverkskrav för Webex-tjänster

Dokumentets revisionshistorik Den här artikeln riktar sig till nätverksadministratörer, i synnerhet till brandväggs- och proxysäkerhetsadministratörer som vill använda Webex meddelande-

och mötestjänster inom organisationen. Den hjälper dig att konfigurera ditt nätverk för att stödja Webex-tjänster som används av HTTPS-baserade Webex-app- och Webex Room-enheter, såväl som IP-telefoner från Cisco, Cisco-videoenheter och tredjepartsenheter som använder SIP för att ansluta till Webex Meetings-tjänsten.
Det här dokumentet fokuserar främst på nätverkskraven för Webex-molnregistrerade produkter som använder HTTPS-signalering till Webex molntjänster, men beskriver dessutom separat nätverkskraven för produkter som använder SIP-signalering för att delta Webex Meetings. Följande skillnader sammanfattas nedan:

Webex molnregistrerade appar och enheter

Alla molnregistrerade Webex-appar och -enheter använder HTTPS för att kommunicera med Webex meddelande- och mötestjänster:

  • Molnregistrerade Webex Room enheter använder HTTPS-signalering för alla Webex-tjänster.
  • Lokala SIP-registrerade Webex-enheter kan också använda HTTPS-signalering om funktionen Webex Edge för enheter är aktiverad. Med den här funktionen kan Webex-enheter administreras via Webex Control Hub och delta i Webex Meetings med HTTPS-signalering (mer information finns på https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Webex-appen använder HTTPS-signalering för Webex meddelanden och mötestjänster. Webex-appen kan också använda SIP-protokollet för att delta i Webex-möten, men detta ämne gäller antingen för användaren som blir uppringd via sin SIP-adress eller för att ringa en SIP-URL för att delta i ett möte (i stället för att använda funktionen hos mötet som är inbyggt i Webex-appen).
Webex-moln och lokala samtalskontroll registrerade enheter som använder SIP Webex Calling-tjänsten och lokala samtalskontrollprodukter, så som Cisco Unified CM, använder SIP som sitt
samtalskontrollprotokoll. Webex Room enheter, IP-telefoner från Cisco och produkter från tredje part kan ansluta till Webex Meetings via SIP. För lokala SIP-baserade produkter för samtalskontroll, till exempel Cisco Unified CM, etableras en SIP-session via en gränskontroller som Expressway C & E eller CUBE SBC för samtal till och från Webex Cloud.

Mer information om de specifika nätverkskraven för Webex Calling finns i: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Alla molnregistrerade Webex-appar och Webex Room initierar endast utgående anslutningar. Ciscos Webex Cloud initierar aldrig utgående anslutningar till molnregistrerade Webex-appar Webex Room enheter, men kan ringa utgående samtal till SIP-enheter. Webex-tjänster för möten och meddelanden hålls främst i globalt distribuerade datacenter som antingen ägs av Cisco (t.ex. Webex-datacenter för identitetstjänster, mötestjänster och medieservrar) eller som hålls i ett Cisco Virtual Private Cloud (VPC) på Amazon AWS-plattformen (t.ex. Webex-meddelandemikrotjänster, meddelandelagringstjänster och medieservrar). Alla data krypteras under transport och under resten.

Typer av trafik:

Webex-appen och Webex Room etablerar signalerings- och medieanslutningar till Webex-molnet.

Signaleringstrafik
Webex-appen och Webex-enheter använder HTTPS och WSS (säkra webbsockets) för signalering. Signalanslutningar är endast utgående och använder URL:er för mötet till Webex-tjänsterna.

Signaleringstrafik skyddas av TLS med hjälp av starka krypteringssviter. Webex-tjänster föredrar chiffer för TLS-chiffer som använder ECDHE för nyckel, 256-bitars symmetrisk kryptering och SHA-2 hashfunktioner t.ex.:
TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384
TLS_ECDHE RSA med___AES_256_CBC_SHA384

TLS version 1.2 stöds endast av Webex-tjänsterna.
 
Alla Webex-funktioner förutom realtidsmedia startas via en signaleringskanal som använder TLS.
 
Att upprätta signaleringsanslutningar till Webex-tjänster med hjälp av URL:er Om du har distribuerat proxylistor eller brandväggar för att filtrera trafik som lämnar företagets nätverk, hittar du listan över destinations-URL:er som måste få åtkomst till Webex-tjänst i avsnittet "Domäner och URL:er som behöver få åtkomst till
Webex-tjänster". Filtrering av Webex signaleringstrafik via IP-adress stöds inte eftersom IP-adresserna som används av Webex är dynamiska och kan ändras när som helst.

Medietrafik Webex-Webex Room och -enheter krypterar
realtidsmedia för ljud-, video- innehållsdelning-strömmar med hjälp av följande krypteringskrypteringar:

  • AES-256-GCM-chiffer
  • AES-CM-128-HMAC-SHA1-80 chiffer

AES-256-GCM är en modern kryptering chiffer med en 256-bitars krypteringsnyckel. AES-256-GCM används av Webex-appen och Webex Room enheter* för att kryptera mötesinnehåll.     * Webex-appen använder AES-256-GCM eller AES-128-GCM för att kryptera innehåll för alla Webex Meeting typer. Webex Room-enheter använder AES-256-GCM för att slutpunkt-till-slutpunktskryptering av S-Frame-medialasten med Zero Trust Security-funktionen för Webex Meetings (funktionen rullas ut av Q1 CY'21) för mer information se Zero-Trust Security för Webex tekniska dokument
AES-CM-128-HMAC-SHA1 är en chiffer som har beprövad kompatibilitet mellan
leverantörer. AES-CM-128-HMAC-SHA1 används för att kryptera media till Webex-tjänster med SRTP eller SRTP med SIP-signalering (t.ex. Cisco och SIP-enheter från tredje part).

UDP – Cisco rekommenderade medietransportprotokoll I linje med
RFC 3550 RTP – Ett transportprotokoll för realtidsprogram, föredrar och rekommenderar Cisco starkt UDP som transportprotokoll för alla Webex-röst- och videomediaströmmar.
 
Nackdelar med att använda TCP som ett medietransportprotokoll Webex-appen och Webex Room-enheter stöder också TCP som
reservmediatransportprotokoll. Cisco rekommenderar dock inte TCP som ett transportprotokoll för röst- och videomediaströmmar. Detta beror på att TCP-anslutningen är upprättad och utformad för att tillförlitligt leverera, korrekt sorterad, data till övre lager-protokoll. Med hjälp av TCP återsänder avsändaren förlorade paket tills de har bekräftats och mottagaren buffrar paketströmmen tills de förlorade paketen har återställts. För mediaströmmar visar detta beteende sig själv som ökad latens/jitter, vilket i sin tur påverkar den mediekvalitet som upplevs av samtalets deltagare.
 
Eftersom media över TLS kan försämras av mediakvaliteten på grund av dess anslutning-bortringda transportprotokoll och potentiella proxyserverförsök, rekommenderar Cisco starkt att TLS inte används för att transport av media i produktionsmiljöer.
 
Webex-medieflöden i båda riktningarna med en symmetrisk inifrån-initierad, 5-tupel (Käll-IP-adress, Destination IP-adress, Källport, Destinationsport, protokoll) ström utgående till Webex Cloud.
 
Webex-appen och alla Webex Room använder också STUN (RFC 5389) för testning av brandväggspassabilitet och medianoder. Mer information finns i Webex brandväggs tekniskainformation.
 
Webex – Mål-IP-adressintervall för media För att nå Webex-medieservrar som bearbetar medietrafik när du lämnar företagsnätverket måste du tillåta att de IP-undernät som värdarna för dessa medietjänster kan nås via din
företagsbrandvägg. Mål-IP-adressintervallen för medietrafik som skickas till Webex-medienoder finns i avsnittet "IP-undernät för Webex-medietjänster".

Webex-trafik via proxy och brandväggar

De flesta kunder har en internetbrandvägg, eller internetproxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. Följ brandväggs- och proxyvägledningen nedan för att aktivera åtkomst till Webex-tjänster från ditt nätverk. Om du endast använder en brandvägg kan du observera att filtrering av Webex signaleringstrafik med IP-adresser inte stöds, eftersom IP-adresser som används av Webex signaleringstjänster är dynamiska och kan ändras när som helst. Om din brandvägg stöder URL-filtrering ska du konfigurera brandväggen så att den tillåter Webex-destinations-URL:er som listas i avsnittet "Domäner och URL:er som måste få åtkomsttill Webex-tjänster".

Följande tabell beskriver portar och protokoll som måste öppnas i din brandvägg för att göra det möjligt för molnregistrerade Webex-appar och -enheter att kommunicera med Webex molnsignalerings- och medietjänster.

Följande webex-appar, enheter och tjänster som behandlas i denna tabell innefattar:
Webex-appen, Webex Room-enheter, videonätsnoden, datasäkerhetsnoden för hybrid, Kataloganslutning, Kalenderanslutning, Hanteringsanslutning, Anslutning för servicemöjlighet.
För vägledning om portar och protokoll för enheter och Webex-tjänster som använder SIP finns i avsnittet "Nätverkskrav för SIP-baserade Webex-tjänster".

Webex-tjänster – portnummer och -protokoll

Destinationsport

Protocol

Beskrivning

Enheter som använder den här regeln

443TLSWebex HTTPS-signalering.
Sessionen är beroende av definierade URL:er i stället för IP-adresser för Webex-tjänster.

Om du använder en proxyserver eller om din brandvägg har stöd för DNS-upplösning; se avsnittet "Domäner och URL:er som behöver få åtkomst till Webex-tjänster" för att tillåta signaleringsåtkomst till Webex-tjänsterna.
Allt
444TLSSäker signalering av videonätsnoden för att etablera överlappande medieanslutningar till Webex-molnetVideonätsnod
123 (1)UDPNtp (Network Time Protocol)Allt
53 (1)UDP
TCP
Domännamnssystem (DNS) som

används för DNS-sökning för att upptäcka IP-adresserna till tjänster i Webex-molnet.
De flesta DNS-frågor görs via UDP. DNS-frågor kan dock även använda TCP.

 
Allt
5004 och 9000*SRTP över UDPKrypterat ljud, video och innehållsdelning på Webex-appen och Webex Room-enheter För en lista över

destinationens IP-undernät, se avsnittet "IP-undernät för Webex medietjänster".

*Webex-appen använder UDP port 9000 för att ansluta till Webex Meetings medietjänster
Webex-appen*

Webex Room

enheters videonätsnoder
5004SRTP över TCPAnvänds för krypterade innehållsdelning på Webex-appen och Webex Room-enheter TCP fungerar också som ett reservtransportprotokoll för krypterat ljud och video om UDP inte

kan användas.

En lista över destinationens IP-undernät finns i avsnittet "IP-undernät för Webex-medietjänster".
Webex-appen

Webex Room

enheters videonätsnoder
33434 (2)SRTP över UDP

SRTP över TCP
Valfri

port 33434 används för krypterade media om port 5004 blockeras av din brandvägg.

Observera att en TCP-socket på port 33434 upprättas, men används endast om anslutningar med redundans TCP och UDP på port 5004 och UDP på port 33434. (2) För en lista över destinationens IP-undernät, se avsnittet

"IP-undernät för Webex-medietjänster".
Webex-appen

Webex Room enheter
443 (2)SRTP över TLSAnvänds som reservtransportprotokoll för krypterat ljud, video och innehållsdelning om UDP och TCP inte kan användas.

Media över TLS rekommenderas inte i produktionsmiljöer För en lista över

destinationens IP-undernät se avsnittet "IP-undernät för Webexmediatjänster".
Webex-appen (3)

Webex Room enheter
(1) Om du använder NTP- och DNS-tjänster inom ditt företagsnätverk behöver portarna 53 och 123 inte öppnas genom din brandvägg.
(2) Rekommendationen att öppna din brandvägg för krypterad medietrafik över UDP/TCP på port 33434 har tagits bort. Webex kommer dock fortfarande att undersöka och använda den här porten om port 5004 inte är öppen.
(3) Webex webbaserade app och Webex SDK stöder inte media över TLS.
 
Cisco stöder Webex-medietjänster i säkra datacenter av Cisco, Amazon Web Services (AWS) och Microsoft Azure. Amazon och Microsoft har reserverat sina IP-undernät för Ciscos enda användning, och medietjänster som finns i dessa undernät är säkra inom AWS virtuella privata molninstanser och Microsoft Azures virtuella nätverk. De virtuella nätverken i Microsoft Azure-molnet används för att vara värd för servrar för Microsofts Cloud Video Interop -tjänst (CVI).

Konfigurera din brandvägg så att den tillåter åtkomst till dessa destinationers Webex IP-undernät och transportprotokollportar för medieströmmar från Webex-appar och -enheter. UDP är Ciscos transportprotokoll för media och vi rekommenderar starkt att du endast använder UDP för transportmedia. Webex-appar och -enheter har också stöd för TCP och TLS som transportprotokoll för media, men dessa rekommenderas inte i produktionsmiljöer eftersom de anslutningsförsenade arten av dessa protokoll kan påverka mediekvaliteten över förlust av nätverk.

Observera: DE IP-undernät som listas nedan gäller för Webex-medietjänster. Filtrering av Webex signaleringstrafik via IP-adress stöds inte eftersom IP-adresserna som används av Webex är dynamiska och kan ändras när som helst. HTTP-signaleringstrafik till Webex-tjänster kan filtreras genom URL/domän i ditt företags proxyserver innan den vidarebefordras till din brandvägg.
 

IP-undernät för medietjänster

3.22.157.0/2618.230.160.0/2566.163.32.0/19
3.25.56.0/2520.50.235.0/24*69.26.160.0/19
3.101.70.0/2520.53.87.0/24*114.29.192.0/19
3.101.71.0/2420.57.87.0/24*150.253.128.0/17
3.101.77.128/2820.68.154.0/24*170.72.0.0/16
3.235.73.128/2520.76.127.0/24*170.133.128.0/18
3.235.80.0/2320.108.99.0/24*173.39.224.0/19
3.235.122.0/2423.89.0.0/16173.243.0.0/20
3.235.123.0/2540.119.234.0/24*207.182.160.0/19
18.132.77.0/2544.234.52.192/26209.197.192.0/19
18.141.157.0/2552.232.210.0/24*210.4.192.0/20
18.181.18.0/2562.109.192.0/18216.151.128.0/19
18.181.178.128/2564.68.96.0/19 
18.181.204.0/2566.114.160.0/20 
* Azure-datacenter – används för att tillhandahålla videointegrering för Microsoft Teams (även kallat Microsoft Cloud Video Interop) tjänster för Webex-appar och Webex Room-enheter utför tester för att upptäcka nåbarheten för, och
tur-och retur-tid till, en undergrupp av noder i varje mediekluster som är tillgängliga för din
organisation. Nåbarhet för medienoder testas via protokollen UDP, TCP och TLS och inträffar vid start, nätverksändring och regelbundet när appen eller enheten körs. Resultaten av dessa tester lagras av Webex-appen/Webex-enheten och skickas till Webex-molnet innan du deltar i ett möte eller ett samtal. Webex-molnet använder dessa resultat för nåbarhetstest för att tilldela Webex-appen/Webex-enheten den bästa medieserver för samtalet baserat på transportprotokoll (UDP-föredras), tur- och returtid medieserver resurstillgänglighet.

Om du har konfigurerat brandväggen så att den endast tillåter trafik till en undergrupp av IP-undernäten ovan kan du fortfarande se trafik som går genom nätverket under ett försök att nå medienoder i dessa blockerade IP-undernät. Medianoder på IP-undernät som blockeras av din brandvägg kommer inte att användas av Webex-appar Webex Room enheter.

Cisco stöder eller rekommenderar inte filtrering av en undergrupp av IP-adresser baserat på en viss geografisk region eller molntjänstleverantör. Filtrering efter region kan orsaka allvarlig försämrad mötesupplevelse, upp till och med oförmåga att delta i möten helt och hållet.

Webex signaleringstrafik och konfiguration av företagsproxyn

De flesta organisationer använder proxy-servrar för att granska och styra HTTP-trafik som lämnar nätverket. Proxyproxes kan användas för att utföra flera säkerhetsfunktioner så som att tillåta eller blockera åtkomst till specifika URL:er, användarautentisering, IP-adress/domän/värdnamn/URI-sökning och trafikkryptering och kontroll. Proxyservrar används också ofta som den enda sökvägen som kan vidarebefordra HTTP-baserad internet som är destinerad trafik till företagets brandvägg, vilket tillåter brandväggen att begränsa utgående internettrafik till endast från proxyservern(erna). Din proxyserver måste vara konfigurerad så att Webex signaleringstrafik kan komma åt domäner/URL:er som listas i avsnittet nedan:

Cisco Webex service-URL:er

Domän/URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

*.wbx2.com
*.ciscospark.com
Webex-mikrotjänster.
Till exempel: Meddelandetjänsten Filhanteringstjänst Nyckelhanteringstjänst Programvaruuppgraderingstjänsten Profil bildtjänst





Whiteboardtjänst
Proximity-tjänsten Presence-tjänsten



Registreringstjänsten Kalendertjänst Söktjänst
Allt
*.webex.com
*.cisco.com
Webex Meetings
identitetsetablering
Identitetslagringsautentisering

OAuth-tjänster
Enhets registrering Cloud Connected
UC
Allt
*.webexcontent.com (1)Webex meddelandetjänst – allmän fillagring inklusive:

Användarfiler,
omkodade filer,

bilder, skärmdumpar, whiteboardinnehåll, klient- och enhetsloggar, profilbilder, varumärkeslogotyp, loggfiler





CSV-exportfiler och importfiler (Control Hub)
Alla

anteckningar:
Fillagring med webexcontent.com som clouddrive.com i oktober 2019 Kanske din organisation fortfarande använder cloudrive.com för att lagra äldre filer

– mer information finns (1)

Ytterligare Webex-relaterade tjänster – Cisco-ägd domäner

URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

*.accompany.comPeople Insights IntegrationWebex-appar

Ytterligare Webex-relaterade tjänster – tredjepartsdomäner

URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

*.sparkpostmail1.com
*.sparkpostmail.com
e-posttjänst för nyhetsbrev, registreringsinfo, meddelandenAllt
*.giphy.comTillåter användare att dela GIF-bilder. Den här funktionen är som standard men kan inaktiveras i Control HubWebex-appen
safebrowsing.googleapis.comAnvänds för att utföra säkerhetskontroller av URL:er innan de blir allt bättre i meddelandeströmmen. Den här funktionen är som standard men kan inaktiveras i Control HubWebex-appen

*.walkme.com

s3.walkmeusercontent.com

Webex användarvägledningsklient. Ger introduktions- och användningsvisningar för nya

användare Mer information finns i https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex webbaserade appar

speech.googleapis.com texttospeech.googleapis.com


speech-services-manager-a.wbx2.com

Google Speech Services. Används av Webex-assistent för att hantera röstigenkänning och text-till-tal. Inaktiverad som standard är opt-in via Control Hub. Assistenten kan även inaktiveras per enhet.Webex Room Kit och Webex Room information om de Webex Room som stöder

Webex-assistent beskrivs här:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Kontroll av tredje parts internetanslutning för att identifiera fall där det finns en nätverksanslutning, men ingen anslutning till Internet.

Webex-appen utför sina egna kontroller för Internetanslutning men kan också använda URL:erna från tredje part som reserv.
Webex-appen
*.appdynamics.com
*.eum-appdynamics.com
Prestandaspårning, fel- och kraschinspelning, sessionsstatistik (3)Webex-appen
Webex-webbapp
*.amplitude.comA/B testning och metriska (3)Webex-webbappen
Webex Android-app

 
*.vbrickrev.comDenna domän används av deltagare som Webex Events WebcastsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Används för tillägget Slido PPT och för att låta Slido-webbsidor skapa omröstningar/-frågor i före mötetAllt
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Används för att begära listor över återkallade certifikat från dessa certifikatutfärdare – Webex har stöd för både CRL- och OCSP-häftning för att fastställa

certifikats återkallningsstatus. 

Med OCSP-häftning behöver inte Webex-appar och -enheter kontakta dessa certifikatutfärdare
Allt
Grundläggande Webex-tjänster tas bort (2)
URLBeskrivningWebex-appar och -enheter som använder dessa domäner/URL:er
*.clouddrive.comLagringsutrymme för Webex-meddelanden fillagring med webexcontent.com som ersatte clouddrive.com i oktober 2019 Din organisation kan fortfarande använda cloudrive.com för att lagra äldre filer – för mer

information se

(1)
Allt
*.ciscosparkcontent.comLoggfilöverföringar
Loggfilslagringstjänsten använder nu *.webexcontent.com domänen
Webex-appen

 
*.rackcdn.comCDN (Content Delivery Network) för *.clouddrive.com domänenAllt

(1) Från och med oktober 2019 kommer användarfiler att överföras och lagras på den Cisco webexcontent.com domänen.

Filer som har överförts före oktober 2019 kommer att finnas kvar i clouddrive.com-domänen och vara tillgängliga från Webex-appen tills lagringsperiod för din organisation har nåtts (när de sedan kommer att tas bort). Under denna period kan du behöva åtkomst till både webexcontent.com domän (för nya filer) och clouddrive.com (för gamla filer).

Om du bara tillämpar användningen webexcontent.com domän:  Gamla filer som har överförts och lagrats på clouddrive.com-domänen (av dig eller en deltagande organisation) kommer inte att vara tillgängliga för visning och hämtning i Webex meddelandeutrymmen som du är medlem i.

Om du bara tillämpar användningen clouddrive.com domän:  Du kommer inte att kunna ladda upp filer, och nya filer som överförts och lagras i webexcontent.com-domänen av en annan organisation vars utrymme du deltar i kommer inte att kunna hämtas.

(2) Nya kunder (från oktober 2019 och senare) kan välja att utelämna dessa domäner eftersom de inte längre används för fillagring av Webex. Observera att du dock måste tillåta åtkomst till clouddrive.com-domänen om du ansluter till ett utrymme som ägs av en annan organisation som har använt clouddrive.com-domänen för att lagra filer som du behöver (d.v.s. filer överfördes före oktober 2019).

(3) Webex använder tredje part för diagnostik och felsökning av datainsamling. och insamling av statistik om krascher och användning. Data som kan skickas till dessa webbplatser från tredje part beskrivs i databladen om Webex-sekretess. Mer information finns i:

Nätverk för innehållsleverans som används av Webex-tjänster Webex använder CDN-tjänster (Content Delivery Network) för att effektivt leverera statiska filer och innehåll till
Webex-appar och -enheter. Om du använder en proxyserver för att styra åtkomsten till Webex-tjänster behöver du inte lägga till CDN-domänerna i listan över tillåtna domäner för Webex-tjänster (som DNS-upplösning till CDN CNAME utförs av din proxy efter den första URL-filtreringen). Om du inte använder en proxyserver (t.ex. du bara använder en brandvägg för att filtrera URL:er), utförs DNS-upplösning av operativsystemet i din Webex-app/-enhet och du måste lägga till följande CDN-URL:er till domänen så att listan i din brandvägg tillåts:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurera din proxy så att den tillåter åtkomst till URL:erna i tabellen nedan för Webex Hybrid-tjänster. Åtkomst till dessa externa domäner kan begränsas genom att din proxy konfigureras så att endast käll-IP-adresserna för dina Hybrid-tjänstnoder kan nå dessa URL:er.
 

Cisco Webex URL:er till Hybrid-tjänster

URL

Beskrivning

Används av:

*.docker.com (1)
*.docker.io (1)
Information om Hybrid-tjänsterDatasäkerhetsnod
för videonät-nod för hybrid
*s3.amazonaws.com (1)Överföring av loggfilDatasäkerhetsnod
för videonät-nod för hybrid
*.cloudconnector.webex.comAnvändarsynkronisering  Hybrid-Kataloganslutning

(1) Vi planerar att fasa ut användningen av *.docker.com och *.docker.io för Hybrid-tjänstbehållare och slutligen ersätta dem med *.amazonaws.com.

Observera: Om du använder en Proxy för Cisco Web Security Appliance (WSA) och vill uppdatera URL:erna som används av Webex-tjänsterna automatiskt, se konfigurationsdokumentet för WSA Webex-tjänster för vägledning om hur du distribuerar ett Externt Webex-feed-in asyncOS för Ciscos webbsäkerhet.

Mer information om en CSV-fil som innehåller listan över URI:er för Webex-tjänster finns i: CSV-fil för Webex-tjänster


Din proxyserver måste vara konfigurerad så att Webex signaleringstrafik kan komma åt domäner/URL:er som listas i föregående avsnitt.  Stöd för ytterligare proxyfunktioner som är relevanta för Webex-tjänsterna beskrivs nedan:

Stöd för proxyautentisering

Proxyservrar kan användas som åtkomstkontrollenheter, blockera åtkomsten till externa resurser tills användaren/enheten tillhandahåller giltiga åtkomstbehörighetsuppgifter till proxyn. Flera autentiseringsmetoder stöds av proxyr som grundläggande autentisering, digest-autentisering, (Windows-baserad) NTLM, Kerberos och Negotiate (Kerberos med NTLM-reservutkast).

När det gäller "Ingen autentisering" i tabellen nedan kan enheten konfigureras med en proxyadress men stöder inte autentisering. När proxyautentisering används måste giltiga inloggningsuppgifter konfigureras och lagras i Webex-appens operativsystem eller Webex Room enhet.

För Webex Room-enheter och Webex-appen kan proxyadresser konfigureras manuellt via plattformsoperativsystemet eller enhetens användargränssnitt, eller automatiskt upptäckas med mekanismer som:

Web Proxy Auto Discovery (WPAD) och/eller Proxy Auto Config (PAC)-filer:

Produkt

Verifieringstyp

Proxykonfiguration

Webex för MacIngen autentisering, grundläggande, NTLM (1)Manuell, WPAD, PAC
Webex för WindowsIngen autentisering, grundläggande, NTLM (2), förhandlaManuell, WPAD, PAC, GPO
Webex för iOSIngen autentisering, grundläggande, digest, NTLMManuell, WPAD, PAC
Webex för AndroidIngen autentisering, grundläggande, digest, NTLMManuell, PAC
Webex-webbappIngen autentisering, grundläggande, digest, NTLM, förhandlaStöds via OS
Webex Room enheterIngen autentisering, grundläggande, sammandragWPAD, PAC eller manuell
WebEx-videonätsnodIngen autentisering, grundläggande, digest, NTLMManuell
Datasäkerhetsnod för hybridIngen autentisering, grundläggande, sammandragManuell
Värdhanteringsanslutning för Hybrid-tjänsterIngen autentisering, grundläggandeManuell konfiguration Expressway C: Program > Hybrid Services > Connector-proxy
Hybrid-tjänster: KataloganslutningIngen autentisering, grundläggande, NTLMStöds via Windows OS
Hybrid-Expressway C: KalenderanslutningIngen autentisering, grundläggande, NTLMManuell konfiguration Expressway C:
Program > Hybrid->-anslutningsproxyn: Användarnamn
Expressway C: Program > Hybrid-> Calendar Connector > Microsoft Exchange> Basic och/eller NTLM
Hybrid-Expressway C: SamtalsanslutningIngen autentisering, grundläggandeManuell konfiguration Expressway C:
Program > Hybrid Services > Connector-proxy

(1): Mac NTLM-autentisering – datorn behöver inte vara inloggad på domänen. Användaren uppmanas att ange ett lösenord
(2): Windows NTLM Auth – Stöds endast om en maskin är inloggad på domänen Vägledning om proxyinställningar för Windows OS Microsoft Windows stöder två nätverksbibliotek för


HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration. WinInet är utformat endast för program med en användare och skrivbordsprogram. WinHTTP är främst utformat för serverbaserade
program med flera användare. WinINet är en supergrupp av WinHTTP; När du väljer mellan de två ska du använda WinINet som proxykonfigurationsinställningar. För mer information, se https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxyinspektion och certifikatpinning

Webex-appen och Webex-enheterna validerar certifikaten för de servrar som de etablerar TLS-möten med. Certifikatkontroller, till exempel förlitar sig certifikatutfärdaren och den digitala signaturen på att verifiera certifikatkedjan upp till rotcertifikat. För att utföra denna validering kontrolleras appen eller enheten av en uppsättning betrodda rot-CA-certifikat installerade i den betrodda operativsystemets lagring.

Om du har distribuerat en TLS-kontrollerande proxy för att avlyssa, avkryptera och granska Webex-trafik ska du säkerställa att certifikatet som proxyn visar (i arkivet för Webex-tjänst-certifikatet) har signerats av en certifikatutfärdare, vars rotcertifikat är installerad i den betrodda lagringen av din Webex-app eller Webex-enhet. För Webex-appen måste CA-certifikatet som används för att signera certifikatet som används av proxyn installeras i enhetens operativsystem. För Webex Room enheter, öppna en serviceförfrågan med TAC för att installera detta CA-certifikat i RoomOS-programvaran.

Tabellen nedan visar Webex-appen och Webex-enhetsstöd för TLS-kontroll av proxyservrar

Produkt

Stöder anpassade betrodda CERTIFIKAT för TLS-kontroll

Webex-appen
(Windows, Mac, iOS, Android, webben)
Ja*
 
Webex Room-enheterJa
Cisco Webex-videonätJa
Hybrid-datasäkerhetstjänstJa
Hybrid-tjänster – katalog, kalender, hanteringsanslutningarNej

"* Obs! Webex-appen har inte stöd för dekryptering och kontroll av TLS-möten för Webex Meetings medietjänster. Om du vill granska trafik som skickas till tjänster på webex.com-domänen måste du skapa ett TLS-kontrollundantag för trafik som skickas till *mcs*.webex.com, *cb*.webex.com och *mcc*.webex.com.
Obs! Webex-appen stöder inte SNI-tillägg för TLS-baserade medieanslutningar. Anslutningsfel i Webex ljud- och videotjänster inträffar om proxyserver kräver att SNI förekommer.

Produkt

Har stöd för 802.1X

Anteckningar

Webex-appen
(Windows, Mac, iOS, Android, webben)
JaStöds via OS
Webex Room-enheterJaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurera 802.1X via GUI eller Touch 10
Uppladdningsintyg via HTTP-gränssnitt
VideonätsnodNejAnvänd förbikoppling av MAC-adress
Hybrid-datasäkerhetstjänstNejAnvänd förbikoppling av MAC-adress
Hybrid-tjänster – katalog, kalender, hanteringsanslutningarNejAnvänd förbikoppling av MAC-adress

Webex-molnet har stöd för inkommande och utgående samtal som använder SIP som samtalskontrollprotokoll för Webex Meetings och för direktsamtal (1:1) från/till molnregistrerade Webex-appar Webex Room enheter.

SIP-samtal till Webex Meetings
Webex Meetings gör det möjligt för mötesdeltagare med SIP-appar och -enheter att delta i ett möte genom att antingen:

  • Ringa SIP-URI för mötet (t.ex. meetingnumber@webex.com) eller
  • Webex-molnet ringer upp deltagarens angivna SIP-URI (t.ex. my-device@customer.com )


Samtal mellan SIP-appar/-enheter och molnregistrerade Webex-appen/Webex Room-enheter Webex-molnet gör det möjligt för användare av
SIP-appar och -enheter att:

  • Bli upp ringt av molnregistrerade Webex-appar Webex Room enheter
  • Ring molnregistrerade Webex-appar Webex Room enheter

I båda dessa fall måste SIP-appar och -enheter etablera en session till/från Webex-molnet. SIP-appen eller -enheten kommer att registreras för ett SIP-baserat samtalskontrollprogram (t.ex. Unified CM), som vanligtvis har en SIP-trunk-anslutning till Expressway C och E som tillåter inkommande och utgående samtal (via internet) till Webex Cloud.

SIP-appar och -enheter kan vara:

  • Enheten Webex Room ANVÄNDER SIP för att registrera sig till Unified CM
  • IP-telefoner från Cisco som använder SIP för att registrera sig till Unified CM Webex Calling servicen
  • En SIP-app eller -enhet från tredje part som använder ett SIP-samtalskontrollprogram från tredje part

I följande tabell beskrivs de portar och protokoll som krävs för åtkomst till Webex SIP-tjänster:

Portar och protokoll för Webex SIP-tjänster
KällportDestinationsportProtocolBeskrivning
Expressway tillfälliga portar      Webex cloud 5060–5070SIP över TCP/TLS/MTLS SIP-signalering från Expressway E till protokollen för Webex cloud

Transport: TCP/TLS/MTLS
Webex Moln-tillfälliga portar    

 
Expressway 5060–5070    SIP över TCP/TLS/MTLS    SIP-signalering från Webex-molnet till Expressway

E-transportprotokoll: TCP/TLS/MTLS
Expressway
36000–59999    
Webex cloud
49152 -59999    

 
RTP/SRTP över UDP
    
Okrypterade/krypterade media från Expressway E till Webex Cloud

Media Transport-protokollet: UDP
Webex cloud
49152 – 59999  
 Expressway
36000–59999    
RTP/SRTP över UDP    Okrypterade/krypterade media från Webex-molnet till Expressway E

Media Transport-protokoll: UDP

SIP-anslutningen mellan Expressway E och Webex-molnet stöder okrypterad signalering via TCP och krypterad signalering med TLS eller MTLS. Krypterad SIP-signalering är att föredra eftersom certifikaten som utbyts mellan Webex-molnet och Expressway E kan valideras innan du fortsätter med anslutningen.

Expressway vanligtvis för att aktivera SIP-samtal till Webex-molnet och B2B SIP-samtal till andra organisationer. Konfigurera din brandvägg så att den tillåter:

  • All utgående SIP-signaleringstrafik från Expressway E-noder
  • All ingående SIP-signaleringstrafik till din Expressway E-noder

Om du vill begränsa ingående och utgående SIP-signalering och relaterad medietrafik till och från Webex-molnet. Konfigurera brandväggen så att den tillåter trafik till IP-undernäten för Webex-media (se avsnittet "IP-undernät för Webex-medietjänster") och följande AWS-regioner: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adressintervallen för dessa AWS-regioner finns här: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Denna webbsida uppdateras inte direkt eftersom AWS regelbundet ändrar IP-adressintervallen i sina undernät. För att dynamiskt spåra ändringar i AWS IP-adressintervaller rekommenderar Amazon att prenumerera på följande aviseringstjänst: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media för SIP-baserade Webex-tjänster använder samma IP-undernät för Webex Media (anges här)

ProtocolPortnummerRiktningÅtkomsttypKommentarer
TCP    5061, 5062    Inkommande    SIP-signalering    Ingående SIP-signalering för Webex Edge-ljud
TCP    5061, 5065    Utgående    SIP-signalering    Utgående SIP-signalering för Webex Edge-ljud
TCP/UDP    Tillfälliga portar
8000–59999    
Inkommande    Medieportar    På en företagsbrandvägg måste kodningar öppnas för att inkommande trafik ska kunna Expressway ett portintervall mellan 8000 och 59999.

 

Cisco Webex-videonät

Cisco Webex-videonät tillhandahåller en lokal mediatjänst i ditt nätverk. I stället för att alla medier går till Webex Cloud kan de finnas kvar i ditt nätverk, för minskad bandbredd på Internet och ökad mediekvalitet. Mer information finns i Cisco Webex-videonätDistributionsguide.

Hybrid-kalendertjänst

Kalendertjänsten för hybrid ansluter Microsoft Exchange, Office 365 eller Google Kalender till Webex, vilket gör det enklare att schemalägga och delta i möten, särskilt när det gäller mobila enheter.

Mer information finns i: Distributionsguide för Webex Hybrid-kalendertjänst

Katalogtjänst för hybrid

Cisco Kataloganslutning ett lokalt program för identitetssynkronisering i Webex-molnet. Den erbjuder en enkel administrativ process som automatiskt och säkert utökar företagets katalogkontakter till molnet och håller dem synkroniserade så att de är korrekta och konsekventa.

Mer information finns i: Distributionsguide för Cisco Kataloganslutning

Prioriterad arkitektur för Webex Hybrid-tjänster

Den föredragna arkitekturen Cisco Webex Hybrid-tjänster beskriver den övergripande hybridarkitekturen, dess komponenter och bästa praxis för allmän design. Se: Prioriterad arkitektur för Webex Hybrid-tjänster

Webex Calling – Nätverkskrav

Om du också distribuerar Webex Calling med Webex Meetings- och meddelandetjänster, kan nätverkskraven för Webex Calling-tjänsten hittas här: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

För kunder som kräver listan över IP-adressintervall och portar för Webex FedRAMP-tjänster
Finns denna information här: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Ändringsdatum

Ny och ändrad information

10/27/2021Lade till *.walkme.com och s3.walkmeusercontent.com i domäntabellen.
10/26/2021Vägledning om proxyinställningar för Windows-operativsystem har lagts till
10/20/2021CDN-URL:er har lagts till i domänens tillåtlista i din brandvägg
10/19/2021Webex-appen använder AES-256-GCM eller AES-128-GCM för att kryptera innehåll för alla Webex Meeting typer.
10/18/2021Nya IP-undernät har lagts till (20.57.87.0/24*, 20.76.127.0/24* och 20.108.99.0/24*) som används för att tillhandahålla videointegrering för Microsoft Teams (d.v.s. Microsoft Cloud Video Interop)-tjänster samt domäner (*.cloudfront.net, *.akamaiedge.net, *.akamai.net och *.fastly.net) som vi har lagt till för innehållsleveransnätverk som används av Webex-tjänster
10/11/2021Uppdaterade länken till den betrodda portalen i avsnittet Domän och URL.
10/04/2021Tog bort *.walkme.com och s3.walkmeusercontent.com från domäntabellen eftersom de inte längre behövs.
07/30/2021Uppdaterade anmärkningen under avsnittet Proxyfunktioner
07/13/2021Uppdaterade anmärkningen under avsnittet Proxyfunktioner
07/02/2021Ändrade *.s3.amazonaws.com till *s3.amazonaws.com
06/30/2021Uppdaterade listan över ytterligare URL:er till Webex Hybrid-tjänster.
06/25/2021*.appdynamics.com tillagd domän i listan
06/21/2021Lade till *.lencr.org-domän till listan.
06/17/2021Uppdaterad tabell för portar och protokoll för Webex SIP-tjänster
06/14/2021Uppdaterad tabell för portar och protokoll för Webex SIP-tjänster
05/27/2021Tabellen har uppdaterats i avsnittet Ytterligare URL:er till Webex Hybrid-tjänster.
04/28/2021La till domäner för tillägget Slido PPT och gör det möjligt för Slido-webbsidor att skapa omröstningar/-frågor i före mötet
04/27/2021Lagt till 23.89.0.0/16 IP-intervall för Webex Edge-ljud
04/26/2021Lade till 20.68.154.0/24* eftersom det är ett Azure-undernät
04/21/2021Uppdaterade CSV-filen för Webex-tjänsterna under ytterligare URL:er till Webex Hybrid-tjänster
04/19/2021Lade till 20.53.87.0/24* eftersom det är en Azure DC för VIMT/CVI
04/15/2021Domän *.vbrickrev.com för Webex Events Webcasts har lagts till.
03/30/2021Väsentlig ändring av dokumentlayout.
03/30/2021Information om Webex webbaserade app och stöd för Webex SDK-media har lagts till (inga media över TLS).
03/29/2021Webex Edge för enheter-funktioner listade med en länk till dokumentationen.
03/15/2021Domän *.identrust.com tillagd
02/19/2021Avsnitt har lagts till för Webex-tjänster för FedRAMP-kunder
01/27/2021*.cisco.com domän tillagd för Cloud Connected UC-tjänsten och Webex Calling-onboarding IP-undernät för videointegrering för Microsoft Teams (även kallat Microsoft Cloud Video Interop) anges av *
01/05/2021Nytt dokument som beskriver nätverkskrav för Webex-appen Meetings- och meddelandetjänster
11/13/20Borttaget https://155.190.254.0/23 undernät från IP-undernäten för medietabell
10/7/2020Tog bort *.cloudfront.net rad från ytterligare URL:er för Webex Teams Hybrid-tjänster
9/29/2020Nytt IP-undernät (20.53.87.0/24) har lagts till Webex Teams medietjänster
9/29/2020Webex-enheter har bytt namn till Webex Room enheter
9/29/2020*.core-os.net-URL borttagen från tabellen: Ytterligare URL:er till Webex Teams Hybrid-tjänster
9/7/2020Uppdaterad länk till AWS-regioner
08/25/20Förenkling av tabellen och texten för Webex Teams IP-undernät för media
8/10/20Ytterligare information har lagts till om hur nåbarhet för medianoder testas och användning av Cisco IP-undernät med Webex Edge Connect
7/31/20Nya IP-undernät har lagts till för medietjänster i datacentren AWS och Azure
7/31/20Lagt till nya UDP-destinationsportar för SIP-samtal till Webex Teams cloud
7/27/20Lade till 170.72.0.0/16 (CIDR) eller 170.72.0.0-170.72.255.255 (nätintervall)
5/5/20Lade sparkpostmail.com i tabell för tredjepartsdomäner
4/22/20Nytt IP-intervall 150.253.128.0/17 har lagts till
03/13/20Ny URL har lagts till för walkme.com-tjänstens TLS-medietransport för rums-OS-enheter har lagts till Nytt avsnitt: Nätverkskrav för SIP-signaleringslänk för hybridsamtal har lagts till

för Webex Calling
nätverkskravsdokument
12/11/19Mindre textändringar, uppdatering av Webex Teams-appar och enheter – tabell för portnummer och protokoll, uppdatera och formatera om Webex Teams URL-tabeller. Ta bort NTLM Proxy Auth-stöd för hanteringsanslutningar och Hybrid-tjänster i Call Connector
10/14/19TLS-kontrollstöd för rumsenheter har lagts till
9/16/2019Tillägg av TCP-supportkrav för DNS-system som använder TCP som ett transportprotokoll.
Tillägg av URL *.walkme.com – Denna tjänst tillhandahåller introduktions- och användningsvisningar för nya användare.
Vi är vis på de service-URL:er som används av webbassistenten.
8/28/2019*.sparkpostmail1.com URL
tillagd e-posttjänst för nyhetsbrev, registreringsinfo, meddelanden
8/20/2019Proxystöd har lagts till för videonätsnoden och Hybrid-datasäkerhetstjänsten
8/15/2019Översikt över Ciscos och AWS-datacenter som används för Webex Teams -tjänst.
*.webexcontent.com URL tillagd för fillagringsanteckning vid clouddrive.com för fillagring

*.walkme.com URL lades till för statistik och testning
7/12/2019*.activate.cisco.com- och *.webapps.cisco.com-URL:er lades till Text till Röst-URL:er som uppdaterats till
*.speech-googleapis.wbx2.com- och
*.texttospeech-googleapis.wbx2.com
*.quay.io-URL:en tog bort informations-URL:en för Hybrid-tjänsterna som uppdaterades
till *.amazonaws.com
6/27/2019Lade till *.accompany.com tillåtna listkrav för People Insights funktion
4/25/2019Lade till "Webex Teams tjänster" för linje om stöd för TLS-version.
Lade till "Webex Teams" i medieströmmar under medietrafik.
Lade till "geografisk" före region Webex Teams undernät för mediasektionen.
Andra mindre ändringar av formuleringarna.
Redigerade Webex Teams URL-tabell genom att uppdatera URL för A/B-testning och metriska och lägga till en ny rad för Google Speech Services.
I avsnittet "Ytterligare URL:er för Webex Teams Hybrid-tjänster" tog du bort versionsinformationen "10.1" efter AsyncOS.
Uppdaterad text i avsnittet "Stöd för proxyautentisering".
 
3/26/2019Har ändrat URL:en som länkas här " se WSA Webex Teams-konfigurationsdokumentet för vägledning" från till Ändrade https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

URL:en "api.giphy.com" till *.giphy.com
2/21/2019Uppdaterade "Webex Calling" för att läsa "Webex Calling (tidigare Spark-samtal) på begäran av John Cost miniatyr, på grund av kommande produktlansering med samma namn – Webex Calling via BroadCloud.
2/6/2019Texten "Hybrid Media-nod" har uppdaterats för att läsa "Webex-videonätsnod"
1/11/2019Uppdaterad text "End to End-krypterade filer som har överförts till Webex Teams Spaces och Avatar-lagring" för att nu läsa "End to End-krypterade filer som överförts till Webex Teams-utrymmen, avatarlagring, Webex Teams-varumärkeslogotyp"
1/9/2019Uppdaterad för att ta bort följande rad: *För att Webex Room-enheter ska få det CA-certifikat som krävs för att validera kommunikation via din TLS-kontrollerande proxy kontaktar du din CSM eller öppnar ett ärende hos Cisco TAC."
5 december 2018Uppdaterade URL:er: Tog bort "https://" från 4 poster i Webex Teams URL-tabellen:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Uppdaterad länkad . CSV-fil för Webex Teams att visa reviderade länkar som visas ovan
30:e november 2018Nya URL:er:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.s3.amazonaws.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Stöd för ytterligare proxyautentiseringsmetoder i Windows, iOS och Android
Webex Board använder rumsenhetens operativsystem och funktioner – Proxyfunktioner som delas av rumsenheter: Serierna SX, DX, MX, rumspaket och Webex Board
Stöd för TLS-kontroll av iOS- och Android-appar
Borttagning av stöd för TLS-kontroll borttagen på rumsenheter: Serierna SX, DX, MX, rumspaket och Webex Board
Webex Board använder rumsenhetsoperativsystemet och -funktionerna – Stöd för 802.1X
21:a november 2018Följande anteckning har lagts till i IP-undernät för mediaavsnittet: Listan över ip-intervall för molnmedia-resurser är inte uttömmande och det kan finnas andra IP-intervaller som används av Webex Teams som inte ingår i listan ovan. Den här Webex Teams och enheterna kommer dock att kunna fungera normalt utan att kunna ansluta till de olistade medie-IP-adresserna.
19 oktober 2018Obs! Följande information Webex Teams tredje part kan användas för diagnostik och felsökning av datainsamling; och insamling av statistik om krascher och användning. Data som kan skickas till dessa webbplatser från tredje part beskrivs i databladen för Webex-sekretess. Mer information finns i : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separat tabell för Ytterligare URL:er som används av Hybrid-tjänster: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com och *.clouddrive.com
7 augusti 2018Obs! Lägg till i tabellen Portar och protokoll: Om du konfigurerar en lokal NTP- och DNS-server i OVA-videonätsnoden behöver inte portarna 53 och 123 öppnas genom brandväggen.
7 maj 2018Väsentlig ändring av dokument

Var den här artikeln användbar?