Nätverkskrav för Webex-tjänster
Revisionshistorik för dokument
Den här artikeln är avsedd för nätverksadministratörer, särskilt brandväggs- och proxysäkerhetsadministratörer, som vill använda Webex Suite med molnsamarbetstjänster inom sin organisation. Det här dokumentets primära fokus ligger på nätverkskraven för Webex Meetings och Webex Messaging, och dokumentet innehåller också länkar till dokument som beskriver nätverkskraven för Webex Calling.
Den här artikeln hjälper dig att konfigurera nätverksåtkomst till Webex-sviten med tjänster som används av:
Molnregistrerade Webex-appklienter för möten, meddelanden och samtal
Molnregistrerade Webex Meetings Center-appklienter
Molnregistrerade Cisco Video-enheter, Cisco IP-telefoner, Cisco-videoenheter och tredjepartsenheter som använder SIP för att ansluta till Webex Suite-tjänsterna.
Detta dokument fokuserar i första hand på nätverkskraven för Webex molnregistrerade produkter som använder HTTPS-signalering för att kommunicera med Webex Suite-tjänster men beskriver också separat nätverkskraven för produkter som använder SIP-signalering till Webex-molnet. Skillnaderna sammanfattas nedan:
Alla molnregistrerade Webex-appar och -enheter använder HTTPS för att kommunicera med Webex meddelande- och mötestjänster:
- Webex-appen använder HTTPS-signalering för Webex-meddelande- och mötestjänster. Webex-appen kan också använda SIP-protokollet för att gå med i Webex-möten, men detta är beroende av att användaren antingen blir uppringd via sin SIP-adress eller väljer att ringa en SIP-URL för att gå med i ett möte (istället för att använda mötesfunktionaliteten som är inbyggd i Webex-appen).
- Molnregistrerade Cisco Video-enheter använder HTTPS-signalering för alla Webex-tjänster.
- Lokala SIP-registrerade Webex-enheter kan också använda HTTPS-signalering om funktionen Webex Edge för enheter är aktiverad. Denna funktion gör att Webex-enheter kan administreras via Webex Control Hub och att delta i Webex Meetings med hjälp av HTTPS-signalering (för detaljer, se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Calling-tjänsten och lokala samtalskontrollprodukter som Cisco Unified CM använder SIP som sitt samtalskontrollprotokoll. Cisco Video-enheter, Cisco IP-telefoner och produkter från tredje part kan gå med i Webex Meetings med SIP. För lokala SIP-baserade samtalskontrollprodukter som Cisco Unified CM upprättas en SIP-session via en gränskontrollant som Expressway C & E, eller CUBE SBC för samtal till och från Webex Cloud.
För detaljer om de specifika nätverkskraven för Webex Calling-tjänsten see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Alla molnregistrerade Webex-appar och Cisco Video-enheter initierar endast utgående anslutningar. Ciscos Webex Cloud initierar aldrig utgående anslutningar till molnregistrerade Webex-appar och Cisco Video-enheter, men kan ringa utgående samtal till SIP-enheter.
Webex-tjänster för möten och meddelandehantering är värd i globalt distribuerade datacenter som antingen ägs av Cisco (t.ex. Webex-datacenter för identitetstjänster, mötestjänster och mediaservrar) eller värd i ett Cisco Virtual Private Cloud (VPC) på Amazon AWS-plattformen (t.ex. Webex meddelandemikrotjänster, meddelandelagringstjänster). Webex-tjänster finns också i Microsoft Azure-datacenter för Video Interop with Microsoft Teams (VIMT).
Typer av trafik:
Webex-appen och Cisco Video-enheter upprättar signal- och mediaanslutningar till Webex-molnet.
Signaleringstrafik
Webex-appen och Cisco Video-enheter använder HTTP som HTTP över TLS (HTTPS) och Secure Web Sockets (WSS) över TLS för REST-baserad signalering till Webex-molnet. Signaleringsanslutningar är endast utgående och använder URL:er för sessionsetablering till Webex-tjänster.
TLS-signaleringsanslutningar till Webex-tjänster använder TLS version 1.2 eller 1.3. Krypteringsvalet baseras på TLS-preferensen för Webex-servern.
Genom att använda antingen TLS 1.2 eller 1.3, föredrar Webex chiffersviter med:
- ECDHE för nyckelförhandling
- RSA-baserade certifikat (3072-bitars nyckelstorlek)
- SHA2-autentisering (SHA384 eller SHA256)
- Starka krypteringschiffer med 128 eller 256 bitar (till exempel AES_256_GCM)
Webex stöder chiffersviter i följande preferensordning för TLS version 1.2 connections*:
TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384
TLS_ECDHE_RSA_MED_AES_128_GCM_SHA256
_TLS__ECDHE__RSA ] CHALY CHA13_[05 [05] SHA256
TLS_ECDHE_RSA_MED_AES_256_CBC_SHA384
TLS_ECDHE__RSA [_MED [] AES_128_CBC_SHA256
Obs!
Webex stöder chiffersviter i följande preferensordning för TLS version 1.3 connections*:
TLS_AES_256_GCM_SHA384
_TLS_CHACHA_POLY1305
SHA256 [] TLS_AES_128_GCM_SHA256
Obs! utelämnat i chiffersvitsbeskrivningen.
*The chiffersviter och chiffersvits preferensordning kan variera för vissa Webex-tjänster
Etablera signalanslutningar till Webex-tjänster med URL:er
Om du har distribuerat proxyservrar eller brandväggar för att filtrera trafik som lämnar ditt företagsnätverk, kan listan över destinationsadresser som måste tillåtas för att få åtkomst till Webex-tjänsten hittas i avsnittet "[.] som behöver webbdomäner och URL-adresser
Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-rubrikvärden när de passerar din proxy/brandvägg om det inte är tillåtet i dessa riktlinjer https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Ändring eller radering av HTTP-rubriker utanför dessa riktlinjer kan påverka åtkomsten till Webex-tjänster, inklusive förlust av åtkomst till Webex-tjänster för Webex-appar och Cisco Video-enheter.
Filtrering av Webex signaleringstrafik efter IP-adress stöds inte eftersom IP-adresserna som används av Webex är dynamiska och kan ändras när som helst.
Medietrafik
Webex-appen och Cisco Video-enheter krypterar realtidsmedia för ljud-, video- och innehållsdelningsströmmar med hjälp av följande krypteringschiffer:
- AES-256-GCM-chiffer
- AES-CM-128-HMAC-SHA1-80-chiffer
AES-256-GCM är det föredragna krypteringschifferet av Webex-appen och Cisco Video-enheter för att kryptera realtidsmedia.
AES-CM-128-HMAC-SHA1 är ett mogen chiffer som har bevisat interoperabilitet mellan leverantörer. AES-CM-128-HMAC-SHA1 används vanligtvis för att kryptera media till Webex-tjänster från slutpunkter som använder SRTP med SIP-signalering (t.ex. Cisco och SIP-enheter från tredje part).
I önskad ordning stöder Webex-appar och Cisco Video-enheter UDP, TCP och TLS som mediatransportprotokoll. Om UDP-portar blockeras av din brandvägg kommer Webex-appar och Cisco Video-enheter att falla tillbaka till TCP. Om TCP-portar blockeras kommer Webex-appar och Cisco Video-enheter att falla tillbaka till TLS.
UDP – Ciscos rekommenderade mediatransportprotokoll
I linje med RFC 3550 RTP – A Transport Protocol for Real-Time Applications, föredrar och rekommenderar Cisco starkt UDP som transportprotokoll för alla Webex röst- och videomedieströmmar.
Nackdelar med att använda TCP som ett mediatransportprotokoll
Webex-appar och Cisco Video-enheter stöder också TCP som ett reservprotokoll för mediatransport. Cisco rekommenderar dock inte TCP som ett överföringsprotokoll för röst- och videomedieströmmar. Detta beror på att TCP är anslutningsorienterad och utformad för att tillförlitligt leverera korrekt sorterad data till protokoll i övre lager. Med hjälp av TCP återsänder avsändaren förlorade paket tills de har bekräftats och mottagaren buffrar paketströmmen tills de förlorade paketen har återställts. För medieströmmar visar sig detta beteende som ökad latens/jitter, vilket i sin tur påverkar mediekvaliteten som samtalets deltagare upplever.
Nackdelar med att använda TLS som ett mediatransportprotokoll
Krypterade TCP-anslutningar (TLS) kan drabbas av en ytterligare försämring av mediekvalitet på grund av potentiella proxyserverflaskhalsar. Om TLS används som mediatransportprotokoll av Webex-appar och Cisco Video-enheter med en konfigurerad proxyserver, kommer denna medietrafik att dirigeras via din proxyserver vilket kan skapa bandbreddsflaskhalsar och efterföljande paketförlust.Cisco rekommenderar starkt att TLS inte används för att transportera media i produktionsmiljöer.
Webex-media flödar i båda riktningarna med hjälp av en symmetrisk, internt initierad, utgående 5-tuple-ström (käll-IP-adress, destinations-IP-adress, källport, destinationsport, protokoll) till Webex Cloud.
Webex-appen och Cisco Video-enheter använder också STUN (RFC 5389) för brandväggsövergång och testning av medianods nåbarhet. Se Webex Firewall Technical Paper för mer information.
Webex – Destinations-IP-adressintervall för media
För att nå Webex medieservrar som bearbetar medietrafik som lämnar ditt företagsnätverk, måste du tillåta att de IP-undernät som är värd för dessa medietjänster kan nås via din Enterprise-brandvägg. Destinations-IP-adressintervallen för medietrafik som skickas till Webex-medienoder finns i avsnittet ”IP-nätmasker för Webex-medietjänster”.
Webex-trafik via proxyservrar och brandväggar
De flesta kunder har en internetbrandvägg, eller internetproxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. Följ vägledningen om brandväggar och proxyservrar nedan för att ge åtkomst till Webex-tjänsterna från nätverket. Om du bara använder en brandvägg bör du tänka på att filtrering av Webex-signaleringstrafik med IP-adresser inte stöds eftersom IP-adresserna som används av Webex-signaleringstjänsterna är dynamiska och kan ändras när som helst. Om din brandvägg stöder URL-filtrering, konfigurera brandväggen för att tillåta Webex-måladresserna som anges i avsnittet "Domäner och URL:er som måste nås för Webex-tjänster".
Följande tabell beskriver portar och protokoll som måste öppnas på din brandvägg för att molnregistrerade Webex-appar och Cisco Video-enheter ska kunna kommunicera med Webex molnsignalering och mediatjänster.
Webex-apparna, -enheterna och -tjänsterna i den här tabellen inkluderar:
Webex-appen, Cisco Video-enheter, Video Mesh Node, Hybrid Data Security-nod, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
För vägledning om portar och protokoll för enheter och Webex-tjänster som använder SIP finns i avsnittet "Nätverkskrav för SIP-baserade Webex-tjänster".
Webex-tjänster – Portnummer och protokoll | |||
Destinationsport |
Protokoll |
Beskrivning |
Enheter som använder den här regeln |
443 | TLS | Webex HTTPS-signalering. Sessionsetablering till Webex-tjänsterna är beroende av definierade URL:er, inte IP-adresser. Om du använder en proxyserver eller om din brandvägg stöder DNS-upplösning; se avsnittet"Domäner och URL:er som måste nås för Webex-tjänster"för att tillåta signalåtkomst till Webex-tjänster. | Allt |
123 (1) | UDP | Network Time Protocol (NTP) | Allt |
53 (1) | UDP TCP | Domain Name System (DNS) Används för DNS-sökningar för att upptäcka IP-adresserna för tjänster i Webex-molnet. De flesta DNS-frågor görs via UDP. DNS-frågor kan dock använda TCP också. | Allt |
5004 och 9000 | SRTP över UDP | Krypterad ljud-, video- och innehållsdelning på Webex-appen och Cisco Video-enheter För en lista över destinations-IP-undernät, se avsnittet "IP-undernät för Webex-medietjänster". | Webex App Cisco Video Devices Video Mesh Noder |
50,000 – 53,000 | SRTP över UDP | Krypterad ljud-, video- och innehållsdelning – endast nätnod för video | Nätnod för video |
5004 | SRTP över TCP | TCP används även som reservöverföringsprotokoll för krypterad ljud-, video- och innehållsdelning om UDP inte kan användas. För en lista över destinations-IP-undernät, se avsnittet "IP-undernät för Webex-mediatjänster". | Webex App Cisco Video Devices Video Mesh Noder |
443 | SRTP över TLS | Används som reservöverföringsprotokoll för ljud-, video- och innehållsdelning om UDP och TCP inte kan användas. Media över TLS rekommenderas inte i produktionsmiljöer För en lista över destinations-IP-undernät, se avsnittet "IP-undernät för Webex-medietjänster". | Webex App Cisco Video Devices |
- Om du använder NTP- och DNS-tjänster i ditt företagsnätverk behöver portarna 53 och 123 inte öppnas via brandväggen.
Webex stöder både IPv4 och IPv6 för signalering och medietjänster. För de flesta kunder bör stöd för Webex över IPv4 och IPv6 inte innebära några problem. Ändå kan problem uppstå om ditt nätverks Maximum Transmissible Unit (MTU) är inställd på icke-standardvärden.
Maximum Transmissible Unit (MTU) är den maximala storleken på IP-paketet som kan överföras över en nätverkslänk utan fragmentering. IPv6 RFC kräver en minsta MTU-storlek på 1280 byte. De flesta routing- och växlingsenheter stöder en standard MTU-storlek på 1500 byte på alla gränssnitt.
IPv6 lägger till ytterligare overhead till IP-paket, vilket ökar paketstorleken jämfört med IPv4-trafik. IPv6 RFC kräver en minsta MTU-storlek på 1280 byte.
Webex rekommenderar att du behåller standardstorleken för maximal överföringsenhet (MTU) på 1500 byte för alla IP-paket som tas emot och skickas på ditt nätverk. Om du behöver minska MTU-storleken i ditt nätverk rekommenderar Webex att du minskar denna till inte mindre än 1300 byte.
Majoriteten av Webex medietjänster finns i Ciscos datacenter.
Cisco stöder även Webex-medietjänster i Microsoft Azure-datacenter för videointegration med Microsoft Teams (VIMT). Microsoft har reserverat sina IP-undernät för Ciscos enda användning, och medietjänster som finns i dessa undernät är säkrade i Microsoft Azure virtuella nätverksinstanser. För vägledning om VIMT-distribution, se https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurera din brandvägg för att tillåta åtkomst till dessa destinationer, Webex IP-undernät och transportprotokollportar för mediaströmmar från Webex-appar och -enheter.
Webex-appar och Cisco Video-enheter stöder UDP, TCP och TLS som mediatransportprotokoll. Om UDP-portar blockeras av din brandvägg kommer Webex-appar och Cisco Video-enheter att falla tillbaka till TCP. Om TCP-portar blockeras kommer Webex-appar och Cisco Video-enheter att falla tillbaka till TLS.
UDP är Ciscos föredragna transportprotokoll för media, och vi rekommenderar starkt att du endast använder UDP för att transportera media. Webex-appar och Cisco Video-enheter stöder också TCP och TLS som transportprotokoll för media, men dessa rekommenderas inte i produktionsmiljöer eftersom den anslutningsorienterade karaktären hos dessa protokoll allvarligt kan påverka mediekvaliteten över nätverk med förluster.
Obs!
De IP-nätmasker som listas nedan gäller för Webex-medietjänster. Filtrering av Webex signaleringstrafik efter IP-adress stöds inte eftersom IP-adresserna som används av Webex är dynamiska och kan ändras när som helst. HTTP-signaltrafik till Webex-tjänster kan filtreras efter URL/domain i din Enterprise Proxy-server innan den vidarebefordras till din brandvägg.
IPv4-undernät för medietjänster | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | |
62.109.192.0/18 | |
64.68.96.0/19 |
IPv6-adressintervall för medietjänster |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure-datacenter – används för att vara värd för videointegration för Microsoft Teams (alias Microsoft Cloud Video Interop)-tjänster
Webex-appar och Cisco Video Devices utför tester för att upptäcka tillgängligheten för, och tur och retur-tid till, en undergrupp av noder i varje mediakluster som är tillgängligt för din organisation. Tillgänglighet för medienoder testas via överföringsprotokollen UDP, TCP och TLS och inträffar vid start, en nätverksändring och regelbundet när appen eller enheten körs. Resultaten av dessa tester lagras och skickas till Webex-molnet innan du går med i ett möte eller ett samtal. Webex-molnet använder dessa nåbarhetstestresultat för att tilldela Webex-appen/Webex-enheten den bästa mediaservern för samtalet baserat på transportprotokoll (UDP föredras), tur och returtid och medieserverresurstillgänglighet.
Cisco stöder eller rekommenderar inte filtrering av en delmängd av IP-adresser baserat på en viss geografisk region eller molntjänstleverantör. Filtrering efter region kan orsaka allvarlig försämrad mötesupplevelse, upp till och med oförmåga att delta i möten helt och hållet.
Om du har konfigurerat brandväggen så att den endast tillåter trafik till en undergrupp av IP-undernäten ovan kan du fortfarande se trafik som går genom nätverket under ett försök att nå medienoder i dessa blockerade IP-undernät. Medianoder på IP-undernät som blockeras av din brandvägg kommer inte att användas av Webex-appar och Cisco Video-enheter.
Webex-signaleringstrafik och konfiguration av företagsproxyn
De flesta organisationer använder proxyservrar för att granska och styra HTTP-trafik som lämnar nätverket. Proxyservrar kan användas för att utföra flera säkerhetsfunktioner, till exempel att tillåta eller blockera åtkomst till specifika URL:er, användarautentisering, ryktessökning för IP-adress/domän/värdnamn/URI samt trafikkryptering och inspektion. Proxyservrar används också vanligtvis som den enda sökvägen som kan vidarebefordra HTTP-baserad internetdestinerad trafik till företagets brandvägg, vilket gör att brandväggen kan begränsa utgående internettrafik till enbart den som kommer från proxyservrarna. Din proxyserver måste vara konfigurerad så att Webex-signaleringstrafik kan komma åt domäner/URL:er som listas i avsnittet nedan:
Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-rubrikvärden när de passerar din proxy/brandvägg om det inte är tillåtet i dessa riktlinjer https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Ändring eller radering av HTTP-rubriker utanför dessa riktlinjer kan påverka åtkomsten till Webex-tjänster, inklusive förlust av åtkomst till Webex-tjänster för Webex-appar och Cisco Video-enheter.
Cisco Webex-tjänster – URL:er | ||
Domän/URL |
Beskrivning |
Webex-appar och -enheter som använder dessa domäner/URL:er |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-mikrotjänster.
| Allt |
*.webexcontent.com (1) | Webex-lagring för användargenererat innehåll och loggar, inklusive: Delade filer, Omkodade filer, Bilder, Skärmbilder, Whiteboard-innehåll, Klient & enhetsloggar, Profilbilder, Varumärkeslogotyper, bilder Loggfiler Bulk CSV-exportfiler & importera filer (Control Hub) | Alla |
Ytterligare Webex-relaterade tjänster – Cisco-ägda domäner | ||
URL |
Beskrivning |
Webex-appar och -enheter som använder dessa domäner/URL:er |
*.accompany.com | Integrering för People Insights | Webex-appar |
Ytterligare Webex-relaterade tjänster – domäner från tredje part | ||
URL |
Beskrivning |
Webex-appar och -enheter som använder dessa domäner/URL:er |
*.sparkpostmail1.com *.sparkpostmail.com | e-posttjänst för nyhetsbrev, registreringsinformation, meddelanden | Allt |
*.giphy.com | Låter användare dela GIF-bilder. Den här funktionen är aktiverad som standard men kan inaktiveras i Control Hub | Webex-appen |
safebrowsing.googleapis.com | Används för att utföra säkerhetskontroller av webbadresser innan de öppnas i meddelandeströmmen. Den här funktionen är aktiverad som standard men kan inaktiveras i Control Hub | Webex-appen |
*.walkme.com | Vägledningsklient för Webex-användare. Tillhandahåller introduktions- och användningsturer för nya användare För mer information, sehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex webbaserade appar |
speech.googleapis.com | Googles taltjänster. Används av Webex Assistant för att hantera taligenkänning och text-till-tal. Inaktiverad som standard, välj in via Control Hub. Assistenten kan även inaktiveras per enhet. | Webex Room Kit och Cisco Video-enheter Detaljer om Cisco Video-enheter som stöder Webex Assistant finns dokumenterade här: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Tredjeparts internetanslutning kontrollerar för att identifiera fall där det finns en nätverksanslutning men ingen anslutning till Internet. Webex-appen utför sina egna kontroller av internetanslutningen men kan också använda dessa tredje parts webbadresser som en reserv. | Webex-appen |
*.appdynamics.com *.eum-appdynamics.com | Prestandaspårning, fel- och kraschregistrering, sessionsstatistik (1) | Webex App Webex Web App |
*.amplitude.com | A/B testning & mätvärden (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | Den här domänen används av deltagare som tittar på Webex-evenemang och webbsändningar | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Används för Slido PPT-tillägg och för att tillåta att Slido webbsidor skapas polls/quizzes i förmöte Används för att exportera frågor och svar, omröstningsresultat, etc, från Slido | Alla |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Används för att begära listor över återkallade certifikat från dessa certifikatutfärdare. Med OCSP-häftning behöver Webex-appar och -enheter inte kontakta dessa certifikatutfärdare | Allt |
*.intel.com | Används för att begära listor med återkallade certifikat och kontrollera certifikatstatusen med Intels OCSP-tjänst för certifikat som skickas med bakgrundsbilder som används av Webex-appar och -enheter | Allt |
*.google.com *.googleapis.com | Aviseringar till Webex-appar på mobila enheter (t.ex. nytt meddelande) Google Firebase Cloud Messaging-tjänst (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Obs - För APNS listar Apple endast IP-undernäten för denna tjänst | Webex-appen |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL:er för Webex Scheduler för Microsoft Outlook Microsoft Outlook-användare kan använda Webex Scheduler för att schemalägga Webex-möten eller Webex Personal Room-möten direkt från Microsoft Outlook i vilken webbläsare som helst. Mer information finns i: Klicka här | Allt |
Core Webex-tjänster fasas ut | ||
URL | Beskrivning | Webex-appar och -enheter som använder dessa domäner/URL:er |
*.clouddrive.com | Webex-lagring för användargenererat innehåll och loggar Fillagring på clouddrive.com ersattes av webexcontent.com i oktober 2019 Organisationer med långa lagringsperioder för användargenererat innehåll kan fortfarande använda cloudrive.com för att lagra äldre filer | Allt |
*.ciscosparkcontent.com | Loggfiluppladdningar Loggfillagringstjänsten använder nu *.webexcontent.com domän | Webex-appen |
*.rackcdn.com | Content Delivery Network (CDN) för domänen *.clouddrive.com | Allt |
(1) Webex använder tredje part för diagnostik och felsökning av datainsamling; och insamling av krasch- och användningsstatistik. Data som kan skickas till dessa webbplatser från tredje part beskrivs i Webex sekretessdatablad. Mer information finns här:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Sekretess%20Data%20Karta &search_keyword=webex#/1552559092865176
Webex använder Content Delivery Network-tjänster (CDN) för att effektivt leverera statiska filer och innehåll till Webex-appar och -enheter. Om du använder en proxyserver för att styra åtkomsten till Webex-tjänster behöver du inte lägga till CDN-domänerna i listan över tillåtna domäner för Webex-tjänster (detta eftersom DNS-matchning till CDN CNAME utförs av din proxy efter den första URL-filtreringen). Om du inte använder en proxyserver (t.ex. om du bara använder en brandvägg för att filtrera webbadresser), utförs DNS-upplösning av operativsystemet i din Webex-app / enhet, och du måste lägga till följande CDN-URL:er till domänen för att tillåta listan i din brandvägg :
Cisco Webex Hybrid-tjänster – URL:er | ||
URL |
Beskrivning |
Används av: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Information om Hybrid-tjänster | Video Mesh Node Hybrid datasäkerhetsnod |
*s3.amazonaws.com (1) | Överföringar av loggfil | Video Mesh Node Hybrid datasäkerhetsnod |
*.cloudconnector.webex.com | Användarsynkronisering | Kataloganslutning för hybrid-tjänster |
(1) Vi planerar att fasa ut användningen av *.docker.com och *.docker.io för Hybrid Services Containers, så småningom ersätter dem med underdomäner i *.amazonaws.com.
Obs!
Om du använder en Cisco Web Security Appliance (WSA) proxy och vill uppdatera webbadresserna som används av Webex-tjänster automatiskt, seWSA Webex Services-konfigurationsdokumentetför vägledning om hur du distribuerar en Webex External Feed-in AsyncOS för Cisco Web Security.
För en CSV-fil som innehåller listan över Webex Services URI:er, se:Webex Services CSV-fil
Din proxyserver måste vara konfigurerad så att Webex-signaleringstrafik kan komma åt domäner/URL:er som listas i föregående avsnitt: Stöd för ytterligare proxyfunktioner som är relevanta för Webex-tjänster diskuteras nedan:
Stöd för proxyautentisering
Proxies kan användas som åtkomstkontrollenheter och blockerar åtkomst till externa resurser tills user/device ger proxyn giltiga åtkomstbehörighetsuppgifter. Flera autentiseringsmetoder stöds av proxyservrar, till exempel Basic Authentication, Digest Authentication (Windows-baserad) NTLM, Kerberos och Negotiate (Kerberos med NTLM reserv).
För fallet "Ingen autentisering" i tabellen nedan kan enheten konfigureras med en proxyadress men stöder inte autentisering. När proxyautentisering används måste giltiga autentiseringsuppgifter konfigureras och lagras i OS för Webex App eller Cisco Video Device.
För Cisco Video-enheter och Webex-appen kan proxyadresser konfigureras manuellt via plattformens operativsystem eller enhetsgränssnitt, eller automatiskt upptäckas med hjälp av mekanismer som:
Web Proxy Auto Discovery (WPAD) och/eller PROXY Auto Config (PAC)-filer:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produkt |
Typ av autentisering |
Proxykonfiguration |
Webex för Mac | Ingen autentisering, grundläggande, NTLM (1) | Manuell, WPAD, PAC |
Webex för Windows | Ingen autentisering, grundläggande, NTLM (2), Negotiate | Manuell, WPAD, PAC, GPO |
Webex för iOS | Ingen autentisering, grundläggande, sammandrag, NTLM | Manuell, WPAD, PAC |
Webex för Android | Ingen autentisering, grundläggande, sammandrag, NTLM | Manuell, PAC |
Webex-webbapp | Ingen autentisering, grundläggande, sammandrag, NTLM, Negotiate | Stöds via operativsystem |
Cisco Video-enheter | Ingen autentisering, grundläggande, sammandrag | WPAD, PAC eller manuell |
Webex-nätnod för video | Ingen autentisering, grundläggande, sammandrag, NTLM | Manuellt |
Datasäkerhetsnod för hybrid | Ingen autentisering, grundläggande, sammandrag | Manuellt |
Värdhanteringsanslutning för hybrid-tjänster | Ingen autentisering, grundläggande | Manuell konfiguration av Expressway C: Appar > Hybrid-tjänster > Connector-proxy |
Hybrid-tjänster: Kataloganslutning | Ingen autentisering, grundläggande, NTLM | Stöds via Windows OS |
Hybrid-tjänster för Expressway C: Kalenderanslutning | Ingen autentisering, grundläggande, NTLM | Manuell konfiguration av Expressway C: Ansökningar > Hybridtjänster > Connector Proxy : Användarnamn Lösenord Expressway C: Appar > Hybrid-tjänster > Kalenderanslutning > Microsoft Exchange > Grundläggande och/eller NTLM |
Hybrid-tjänster för Expressway C: Samtalsanslutning | Ingen autentisering, grundläggande | Manuell konfiguration av Expressway C: Appar > Hybrid-tjänster > Connector-proxy |
(1):Mac NTLM Auth - Maskinen behöver inte vara inloggad på domänen, användaren uppmanas att ange ett lösenord
(2):Windows NTLM Auth - Stöds endast om en maskin är inloggad på domänen
Vägledning om proxyinställningar för Windows OS
Microsoft Windows stöder två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration. WinInet är endast utformat för skrivbordsprogram med en användare. WinHTTP är främst utformat för flera användare och
serverbaserade program. WinINet är ett superset av WinHTTP. När du väljer mellan de två ska du använda WinINet för dina proxykonfigurationsinställningar. För mer information, se https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy-kontroll och certifikatassociering
Webex-appen och Cisco Video-enheter validerar certifikaten för servrarna de upprättar TLS-sessioner med. Certifikatkontroller som certifikatutfärdaren och digital signatur är beroende av verifiering av certifikatkedjan fram till rotcertifikatet. För att utföra dessa valideringskontroller använder appen eller enheten en uppsättning betrodda rot-CA-certifikat som är installerade i operativsystemets förtroendebutik.
Om du har distribuerat en TLS-inspekterande proxy för att fånga upp, dekryptera och inspektera Webex-trafik, se till att certifikatet som proxyn presenterar (i stället för Webex-tjänstcertifikatet) har signerats av en certifikatutfärdare vars rotcertifikat är installerat i förtroendebutiken på din Webex-app eller Webex-enhet. För Webex-appen måste CA-certifikatet som används för att signera certifikatet som används av proxyn installeras i enhetens operativsystem. För Cisco Video-enheter, öppna en servicebegäran med TAC för att installera detta CA-certifikat i RoomOS-programvaran.
Tabellen nedan visar Webex-appen och Webex-enhetsstöd för TLS-inspektion av proxyservrar:
Produkt |
Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll |
Webex-app (Windows, Mac, iOS, Android, webb) | Ja* |
Cisco videoenheter | Ja |
Cisco Webex-videonät | Ja |
Hybrid-datasäkerhetstjänst | Ja |
Hybrid-tjänster – Katalog, kalender, hanteringsanslutningar | Nej |
"*Obs! Webex-appen har inte stöd för avkryptering av proxyserver och kontroll av TLS-sessioner för Webex Meetings-medietjänster. Om du vill inspektera trafik som skickas till tjänster på webex.com-domänen måste du skapa ett TLS-inspektionsundantag för trafik som skickas till *mcs*.webex.com, *cb*.webex.com och *mcc*.webex.com.
Obs - Webex-appen stöder inte SNI-tillägg för TLS-baserade medieanslutningar. Fel vid anslutning till Webex ljud- och videotjänster inträffar om en proxyserver kräver SNI.
Produkt |
Stöder 802.1X |
Anteckningar |
Webex-app (Windows, Mac, iOS, Android, webb) | Ja | Stöds via operativsystem |
Cisco videoenheter | Ja | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurera 802.1X via GUI eller Touch 10 Ladda upp certifikat via HTTP-gränssnitt |
Nätnod för video | Nej | Använd MAC-adressbypass |
Hybrid-datasäkerhetstjänst | Nej | Använd MAC-adressbypass |
Hybrid-tjänster – Katalog, kalender, hanteringsanslutningar | Nej | Använd MAC-adressbypass |
Webex-molnet stöder inkommande och utgående samtal med SIP som samtalskontrollprotokoll för Webex Meetings och för direkt (1:1) samtal from/to molnregistrerade Webex-appar och Cisco Video-enheter.
SIP-samtal för Webex Meetings
Webex Meetings tillåter deltagare med SIP-appar och -enheter att gå med i ett möte genom att antingen:
- Ringa SIP-URI för mötet (t.ex. meetingnumber@webex.com) eller
- Webex-molnet ringer upp deltagarens angivna SIP URI (t.ex. my-device@customer.com)
Samtal mellan SIP apps/devices och molnet registrerade Webex app/Cisco Videoenheter
Webex-molnet tillåter användare av SIP-appar och -enheter att:
- Bli anropad av molnregistrerade Webex-appar och Cisco Video-enheter
- Ring molnregistrerade Webex-appar och Cisco Video-enheter
I båda dessa fall måste SIP-appar och -enheter upprätta en session till/från Webex-molnet. SIP-appen eller enheten kommer att registreras till en SIP-baserad samtalskontrollapplikation (som Unified CM), som vanligtvis har en SIP Trunk-anslutning till Expressway C och E som tillåter inkommande och utgående samtal (över internet) till Webex Cloud.
SIP-appar och -enheter kan vara:
- Cisco Video-enhet som använder SIP för att registrera sig till Unified CM
- IP-telefoner från Cisco som använder SIP för att registrera sig till Unified CM eller Webex Calling-tjänsten
- En SIP-app eller -enhet från tredje part som använder ett SIP-samtalskontrollprogram från tredje part
Notera * Om en router eller SIP-brandvägg är SIP-medveten, vilket betyder att den har SIP Application Layer Gateway (ALG) eller något liknande aktiverat, rekommenderar vi att du stänger av den här funktionen för att upprätthålla korrekt drift av tjänsten. Se tillämplig dokumentation från tillverkaren för information om hur du inaktiverar SIP ALG på specifika enheter
Följande tabell beskriver de portar och protokoll som krävs för åtkomst till Webex SIP-tjänster:
Portar och protokoll för Webex SIP-tjänster | |||
Källport | Destinationsport | Protokoll | Beskrivning |
Expressway Efemeriska hamnar | Webex-moln 5060–5070 | SIP över TCP/TLS/MTLS | SIP-signalering från Expressway E till Webex-molnet Transportprotokoll: TCP/TLS/MTLS |
Webex Cloud Ephemeral portar | Expressway 5060 - 5070 | SIP över TCP/TLS/MTLS | SIP-signalering från Webex-molnet till Expressway E Transportprotokoll: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex moln 49152 -59999 | RTP/SRTP över UDP | Okrypterade/krypterade media från Expressway E till Webex-molnet Media Transport-protokoll: UDP |
Webex moln 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP över UDP | Okrypterade/krypterade media från Webex-molnet till Expressway E Media Transport-protokoll: UDP |
SIP-anslutningen mellan Expressway E och Webex-molnet stöder okrypterad signalering med TCP och krypterad signalering med TLS eller MTLS.Krypterad SIP-signalering är att föredra eftersom certifikaten som utbyts mellan Webex-molnet och Expressway E kan valideras innan du fortsätter med anslutningen.
Expressway används ofta för att aktivera SIP-samtal till Webex-molnet och B2B SIP-samtal till andra organisationer. Konfigurera din brandvägg så att den tillåter följande:
- All utgående SIP-signaleringstrafik från Expressway E-noder
- All inkommande SIP-signaleringstrafik till dina Expressway E-noder
Om du vill begränsa inkommande och utgående SIP-signalering och relaterad medietrafik till och från Webex-molnet. Konfigurera din brandvägg för att tillåta SIP-signalering och medial trafik att komma åt IP-undernäten för Webex-medietjänster (se avsnittet "IP-undernät för Webex-medietjänster") och följande AWS-regioner: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adressintervallen för dessa AWS-regioner finns här: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Den här webbsidan uppdateras inte omedelbart, eftersom AWS gör regelbundna ändringar av IP-adressintervallen i deras undernät. För att dynamiskt spåra ändringar i AWS IP-adressintervall rekommenderar Amazon att du prenumererar på följande meddelandetjänst: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Media för SIP-baserade Webex-tjänster använder samma destinations-IP-nätmasker för Webex Media (anges här)
Protocol | Portnummer | Riktning | Åtkomsttyp | Kommentarer |
TCP | 5061, 5062 | Inkommande | SIP-signalering | Inkommande SIP-signalering för Webex Edge-ljud |
TCP | 5061, 5065 | Utgående | SIP-signalering | Utgående SIP-signalering för Webex Edge-ljud |
TCP/UDP | Efemära hamnar 8000 - 59999 | Inkommande | Mediaportar | På en företagsbrandvägg måste hål öppnas för inkommande trafik till Expressway med ett portintervall mellan 8000 och 59999 |
Cisco Webex-videonät
Cisco Webex-videonät tillhandahåller en lokal medietjänst i ditt nätverk. I stället för att alla medier skickas till Webex Cloud kan de finnas kvar i ditt nätverk, för minskad bandbreddsanvändning och bättre mediekvalitet. Mer information finns i distributionsguiden för Cisco Webex-videonät.
Kalendertjänst för hybrid
Kalendertjänsten för hybrid ansluter Microsoft Exchange, Office 365 eller Google Kalender till Webex, vilket gör det enklare att schemalägga och delta i möten, särskilt när det gäller mobila enheter.
Mer information finns här:Implementeringsguide för Webex Hybrid Calendar Service
Katalogtjänst för hybrid
Cisco Directory Connector är ett lokalt program för identitetssynkronisering i Webex-molnet. Det erbjuder en enkel administrativ process som automatiskt och säkert utökar företagets katalogkontakter till molnet och håller dem synkroniserade så att de är korrekta och konsekventa.
Mer information finns här:Implementeringsguide för Cisco Directory Connector
Föredragen arkitektur för Webex Hybrid-tjänster
Den föredragna arkitekturen för Cisco Webex Hybrid-tjänster beskriver den övergripande hybridarkitekturen, dess komponenter och bästa praxis för allmän design. Se:Önskad arkitektur för Webex Hybrid Services
Om du också distribuerar Webex Calling med Webex Meetings och Messaging-tjänster, kan nätverkskraven för Webex Calling-tjänsten hittas here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Om du också distribuerar Webex Events med Webex Meetings och Messaging-tjänster, kan nätverkskraven för Webex Events-tjänsten hittas here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
För kunder som behöver listan över IP-adressintervall och portar för Webex FedRAMP-tjänster
Denna information finns här : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Ändringsdatum |
Ny och ändrad information |
4/8/2025 | Nytt subnät lagt till i avsnittet IPv4 Subnets for Media Services - 4.152.180.0/24 |
4/4/2025 | Tillägg av Globalsign.com-domän Rot-CA för tidsstämpelserver |
4/4/2025 | Borttagning av oanvänt IP-undernät 66.114.160.0/20 |
1/6/2025 | IP-adressintervall har lagts till för att stödja IPv6-trafik |
10/17/2024 10/21/2024 | Uppdaterad 08/19/2024 revisionshistorik. Ändrad (*.webexconnect.com) till rätt inmatning av (*.webexcontent.com) |
08/19/2024 | Inkluderade bilder med varumärkeslogotyper för (*.webexcontent.com) Avsnittet Domäner och webbadresser |
08/02/2024 | Webex IPv6 Supportsektion - Ändrad text för att betona MTU-storleken för IPv4- och IPv6-trafik. |
07/26/2024 | Lade till ny underdomän *dkr.ecr.us-east-1.amazonaws.com under Ytterligare URL:er för Webex Hybrid Services |
07/26/2024 | Vägledning om rekommenderad IP-paketstorlek MTU (Maximum Transmissible Unit) för IPv6-trafik till Webex Services |
04/08/2024 | Lade till en saknad period innan (*webex.com och *cisco.com) under Cisco Webex Servers URLs underdomän |
12/06/2023 | Reviderad introduktion med fokus på Webex Service Suite |
12/06/2023 | Revidering av avsnitt: Transportprotokoll och krypteringschiffer för molnregistrerade Webex-appar och -enheter. Uppdaterad information om TLS-versionerna och Cipher Suites som används och föredras av Webex Suite Services Ytterligare detaljer och vägledning om mediatransportprotokoll Cisco Video-enheter stöder nu sändning av media över TLS via en proxyserver, vilket anpassar beteendet till Webex-appen. Tillägg av vägledning om proxykonfiguration (Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-rubrikvärden när de passerar din proxy/brandvägg om det inte är tillåtet...) |
12/06/2023 | Revision av IP-undernät för Webex medietjänster avsnitt Medietjänster finns inte längre i AWS, endast i Webex Data Centers och Microsoft Azure Data Centers for VIMT. Ytterligare text om mediatransportprotokoll och preferenser |
12/06/2023 | Webex signaltrafik och Enterprise Proxy Configuration avsnitt Tillägg av vägledning om proxykonfiguration (Webex rekommenderar starkt att du inte ändrar eller tar bort HTTP-rubrikvärden när de passerar din proxy/brandvägg om det inte är tillåtet...) |
12/06/2023 | Cisco Webex Services URL-tabell: Rad 1 och 2 slogs samman (*.webex.com, *.cisco.com, *.wbx2.com etc) Texten ska revideras för att återspegla att Webex-sviten använder vanliga tjänster för möten och meddelanden. *.livestream.webex.com tillagd för Webex Webcasts Ett avsnitt om Core Webex-tjänster som fasas ut: Text förenklad |
10/09/2023 | En länk till VIMT-dokumentet har inkluderats |
8/29/2023 | Borttagen port 444 TLS för Video Mesh Node (används inte längre). |
5/24/2023 | Tillagda Webex-händelser – nätverkskrav |
2/23/2023 | Nya IP-undernät för media har lagts till (144.196.0.0/16 och 163.129.0.0/16) Dessa IP-undernät kommer att aktiveras 30 dagar eller mer efter publicering här. |
2/9/2023 | Ompublicerad (åtgärdade icke klickbara flikar) |
1/23/2023 | Ompublicerad med borttagna dubbletter av undernät (66.114.169.0 and 66.163.32.0) |
1/11/2023 | Webex-webbapp och SDK – TLS har lagts till som reservöverföringsprotokoll för krypterad ljud-, video- och innehållsdelning om UDP och TCP inte kan användas. |
1/11/2023 | Nya IP-undernät för media har lagts till: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datacenter för VIMT) |
10/14/2022 | Ny Slido-URL har lagts till: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Nytt IP-undernät för media har lagts till : 20.120.238.0/23 (Azure Data Center for VIMT) |
9/12/2022 | URL:er till Webex-schemaläggaren för Microsoft Outlook har lagts till. |
8/12/2022 | En anteckning har lagts till i avsnittet Portnummer och protokoll. RoomOS-enheter skickar inte media som överförs via TLS till en konfigurerad proxyserver. |
8/12/2022 | IP-nätmaskerna för Webex-media – AWS-IP-nätmask 18.230.160.0/25 har tagits bort från tabellen över IP-nätmasker. Dessa medienoder använder nu Cisco-ägda IP-adresser i undernät som redan finns i tabellen. |
8/12/2022 | Ett anteckning har lagts till för att betona att åtkomst till alla domäner och underdomäner krävs för de listade URL:erna under avsnittet Domäner och URL:er för Webex-tjänster. |
6//25/2022 | Krav för meddelandetjänster från Google och Apple har lagts till |
6/25/2022 | Ny webex-URL *.webexapis.com har lagts till i tabellen över domäner och URL |
6/22/2022 | Ytterligare vägledning har lagts till för SIP-distribuering med Cisco Unified CM |
4/5/2022 | Borttagning av AWS-IP-nätmasker för medietjänster – dessa undernät är föråldrade |
12/14/2021 | Nya media UDP-portintervall (50 000 – 53 000) tillagda för Video Mesh Node Port 9000 för media över TCP borttagen – Användning av denna destinationsport för media över TCP kommer att fasas ut i januari 2022 Port 33434 för media över UDP och TCP tas bort – Användning av destinationsporten för media över UDP2c kommer att tas bort i januari 20 |
11/11/2021 | Uppdaterade Webex-tjänster portnummer och -protokoll och URL-tabell för Cisco Webex-tjänster. |
10/27/2021 | Lade till *.walkme.com och s3.walkmeusercontent.com i domäntabellen. |
10/26/2021 | Vägledning om proxyinställningar för Windows-operativsystem har lagts till |
10/20/2021 | CDN-URL:er har lagts till i domänens tillåtlista i din brandvägg |
10/19/2021 | Webex-appen använder AES-256-GCM eller AES-128-GCM för att kryptera innehåll för alla Webex-mötestyper. |
10/18/2021 | Nya IP-nätmasker har lagts till (20.57.87.0/24*, 20.76.127.0/24* och 20.108.99.0/24*) som används för att tillhandahålla videointegrering för Microsoft Teams (dvs. Microsoft Cloud Video Interop)-tjänster och domäner (*.cloudfront.net, *.akamaiedge.net, *.akamai.net och *.fastly.net) som vi har lagt till för innehållsleveransnätverk som används av Webex-tjänster |
10/11/2021 | Uppdaterade länken till den betrodda portalen i avsnittet Domän och URL. |
10/04/2021 | Tog bort *.walkme.com och s3.walkmeusercontent.com från domäntabellen eftersom de inte längre behövs. |
07/30/2021 | Uppdaterade anteckningen i avsnittet Proxyfunktioner |
07/13/2021 | Uppdaterade anteckningen i avsnittet Proxyfunktioner |
07/02/2021 | Ändrade *.s3.amazonaws.com till *s3.amazonaws.com |
06/30/2021 | Uppdaterade listan över ytterligare URL:er till Webex Hybrid-tjänster. |
06/25/2021 | Lade till domänen *.appdynamics.com i listan |
06/21/2021 | Lade till domänen *.lencr.org i listan. |
06/17/2021 | Uppdaterade tabellen Portar och protokoll för Webex SIP-tjänster |
06/14/2021 | Uppdaterade tabellen Portar och protokoll för Webex SIP-tjänster |
05/27/2021 | Uppdaterade tabellen i avsnittet Ytterligare URL:er för Webex Hybrid-tjänster. |
04/28/2021 | Lade till domäner för Slido PPT-tillägg och för att Slido låta webbsidor skapa omröstningar/tester före mötet |
04/27/2021 | Lade till IP-intervall 23.89.0.0/16 för Webex Edge-ljud |
04/26/2021 | Lade till 20.68.154.0/24* eftersom det är ett Azure-undernät |
04/21/2021 | Uppdaterade CSV-filen för Webex-tjänsterna under Ytterligare URL:er för Webex Hybrid-tjänster |
04/19/2021 | Lade till 20.53.87.0/24* eftersom det är en Azure DC för VIMT/CVI |
04/15/2021 | Lade till domänen *.vbrickrev.com för Webex Events-webbsändning. |
03/30/2021 | Större revision av dokumentlayout. |
03/30/2021 | Information om Webex webbaserade app och stöd för Webex SDK-media har lagts till (inga media över TLS). |
03/29/2021 | Webex Edge för enheter-funktioner listade med en länk till dokumentationen. |
03/15/2021 | Lade till domänen *.identrust.com |
02/19/2021 | Lade till avsnitt för Webex-tjänster för FedRAMP-kunder |
01/27/2021 | Lade till domänen *.cisco.com för Cloud Connected UC-tjänsten och aktiverings-IP-nätmasker för Webex Calling för Microsoft Teams-videointegrering (även kallat Microsoft Cloud Video Interop). Indikeras av * |
01/05/2021 | Nytt dokument som beskriver nätverkskrav för Webex-appens mötes- och meddelandetjänster |
11/13/20 | Tog bort undernätet https://155.190.254.0/23 från IP-nätmaskerna för medietabellen |
10/7/2020 | Tog bort raden *.cloudfront.net från Ytterligare URL:er för Webex Teams Hybrid-tjänster |
9/29/2020 | Ny nätmask (20.53.87.0/24) har lagts till för Webex Teams-medietjänster |
9/29/2020 | Webex-enheter har bytt namn till Webex Room-enheter |
9/29/2020 | *.core-os.net URL borttagen från tabellen : Ytterligare URL:er för Webex Teams hybrid-tjänster |
9/7/2020 | Uppdaterad länk till AWS-regioner |
08/25/20 | Förenkling av tabellen och texten för Webex Teams-IP-nätmasker för media |
8/10/20 | Ytterligare information har lagts till om hur tillgänglighet för medienoder testas och användning av Cisco-nätmasker med Webex Edge Connect |
7/31/20 | Nya IP-nätmasker har lagts till för medietjänster i AWS- och Azure-datacenter |
7/31/20 | Nya UDP-destinationsmedieportar för SIP-samtal till Webex Teams-molnet har lagts till |
7/27/20 | Lade till 170.72.0.0/16 (CIDR) eller 170.72.0.0 - 170.72.255.255 (nätintervall) |
5/5/20 | Lade till sparkpostmail.com i tabellen över domäner från tredje part |
4/22/20 | Nytt IP-intervall 150.253.128.0/17 har lagts till |
03/13/20 | Ny URL tillagd för walkme.com-tjänsten TLS mediatransport för Room OS-enheter har lagts till Nytt avsnitt tillagt : Nätverkskrav för hybridsamtal SIP-signalering Länk tillagd för nätverkskravdokumentet för Webex Calling |
12/11/19 | Mindre textändringar, uppdatering av Webex Teams-appar och -enheter – tabell för portnummer och protokoll, uppdatering och omformatering av Webex Teams URL-tabeller. Tog bort stöd för NTLM Proxy Auth för hybridtjänster för hanteringsanslutning och samtalsanslutning |
10/14/19 | TLS-kontrollstöd för rumsenheter har lagts till |
9/16/2019 | TCP-supportkrav för DNS-system som använder TCP som ett överföringsprotokoll har lagts till. URL:en *.walkme.com har lagts till – Denna tjänst tillhandahåller registrering och användningsrundturer för nya användare. De tjänst-URL:er som används av Web Assistant har ändrats. |
8/28/2019 | *.sparkpostmail1.com URL tillagd e-posttjänst för nyhetsbrev, registreringsinformation, meddelanden |
8/20/2019 | Proxy-stöd har lagts till för videonätsnod och hybrid-datasäkerhetstjänst |
8/15/2019 | Översikt över Cisco och AWS datacenter som används för Webex Teams Service. *.webexcontent.com URL tillagd för fillagring Anmärkning om utfasning av clouddrive.com för fillagring *.walkme.com URL har lagts till för mätvärden och testning |
7/12/2019 | *.activate.cisco.com och *.webapps.cisco.com Webbadresser tillagda Text till tal-webbadresser uppdaterade till *.speech-googleapis.wbx2.com och *.texttospeech-googleapis.wbx2.com *.quay.io URL borttagen Hybrid Services Containers URL uppdaterad till *.amazonaws.com |
6/27/2019 | Lade till *.accompany.com tillåtna listkrav för People Insights-funktionen |
4/25/2019 | ”Webex Teams-tjänster” har lagts till på rad om stöd för TLS-version. ”Webex Teams” har lagts till på rad om medieströmmar under Mediatrafik. ”Geografisk” har lagts till före region i avsnittet Webex Teams IP-nätmasker för media. Andra mindre ändringar av formuleringen har gjorts. Tabellen med URL:er för Webex Teams har redigerats genom att URL:en för A/B testning och metrik har uppdaterats och en ny rad lagts till för Googles taltjänster. Versionsinfon ”10.1” har tagits bort efter AsyncOS i avsnittet ”Ytterligare URL:er för Webex Teams Hybrid-tjänster”. Texten i avsnittet ”Stöd för proxyautentisering” har uppdaterats. |
3/26/2019 | Ändrade URL:en som länkas här "vänligen hänvisa till WSA Webex Teams konfigurationsdokument för vägledning" från https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf till https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Ändrade URL:en "api.giphy.com" till *.giphy.com |
2/21/2019 | ”Webex Calling” har uppdaterats så att det står ”Webex Calling (tidigare Spark-samtal)” efter begäran från John Costello, på grund av kommande lansering av en produkt med samma namn – Webex Calling via BroadCloud. |
2/6/2019 | Texten ”Hybrid Media-nod” har uppdaterats till ”Webex-videonätsnod” |
1/11/2019 | Texten ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen och Avatar-lagring” till ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen, Avatar-lagring, Webex Teams-märkeslogotyper” |
1/9/2019 | Uppdaterade för att ta bort följande rad: ”För att Webex Room-enheter ska få det CA-certifikat som krävs för att validera kommunikation via din TLS-kontrollerande proxy kontaktar du din CSM eller öppnar ett ärende hos Cisco TAC.” |
5 december 2018 | URL:er som uppdaterats: ”https://” har tagits bort på fyra platser i tabellen med URL:er för Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 november 2018 | Nya webbadresser : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Stöd för ytterligare proxyautentiseringsmetoder för Windows, iOS och Android | |
Webex Board får rumsenheternas operativsystem och funktioner. Proxyfunktioner som delas av rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board | |
Stöd för TLS-kontroll via iOS- och Android-appar | |
Stöd för TLS-kontroll borttagen på rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board | |
Webex Board får rumsenhetens operativsystem och funktioner. Stöd för 802.1X | |
21 november 2018 | Följande anmärkning har lagts till i avsnittet IP-undernät för media : Ovanstående IP-intervalllista för molnmediaresurser är inte uttömmande, och det kan finnas andra IP-intervall som används av Webex Teams som inte ingår i listan ovan. Webex Teams-appen och -enheterna kan dock fungera normalt utan att kunna ansluta till de media-IP-adresser som inte listas. |
19 oktober 2018 | Anteckning tillagd : Webex Teams använder tredje part för diagnostik och felsökning av datainsamling; och insamling av krasch- och användningsstatistik. De data som kan skickas till dessa tredje parts webbplatser beskrivs i Webex sekretessdatablad. För detaljer se : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Separat tabell för ytterligare URL:er som används av hybrid-tjänster: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 augusti 2018 | Anteckning har lagts till i tabellen Portar och protokoll : Om du konfigurerar en lokal NTP- och DNS-server i Video Mesh-nodens OVA, behöver portarna 53 och 123 inte öppnas genom brandväggen. |
7 maj 2018 | Större dokumentrevision |
24 april 2022 | Uppdaterat för att ändra ordningen på styckena i avsnittet för IP-nätmasker för Webex-medietjänster. Stycket som börjar med "Om du har konfigurerat din brandvägg .. " flyttades under stycket som börjar med "Cisco stöder inte ..." |