Nätverkskrav för Webex-tjänster

Nätverkskrav för Webex-tjänster

Dokumentets revisionshistorik
 
Den här artikeln riktar sig till nätverksadministratörer, i synnerhet till brandväggs- och proxysäkerhetsadministratörer som vill använda Webex meddelande- och mötestjänster inom organisationen. Den hjälper dig att konfigurera ditt nätverk för att stödja Webex-tjänster som används av HTTPS-baserade Webex-app- och Webex Room-enheter, samt IP-telefoner från Cisco, Cisco-videoenheter och tredjepartsenheter som använder SIP för att ansluta till Webex Meetings-tjänsten.
Det här dokumentet fokuserar främst på nätverkskraven för Webex molnregistrerade produkter som använder HTTPS-signalering till Webex molntjänster, men beskriver dessutom separat nätverkskraven för produkter som använder SIP-signalering för att delta i Webex Meetings. Skillnaderna sammanfattas nedan:

Webex molnregistrerade appar och enheter

Alla molnregistrerade Webex-appar och -enheter använder HTTPS för att kommunicera med Webex meddelande- och mötestjänster:

  • Molnregistrerade Webex Room-enheter använder HTTPS-signalering för alla Webex-tjänster.
  • Lokala SIP-registrerade Webex-enheter kan också använda HTTPS-signalering om funktionen Webex Edge för enheter är aktiverad. Med den här funktionen kan Webex-enheter administreras via Webex Control Hub och delta i Webex Meetings med HTTPS-signalering (för mer information, se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Webex-appen använder HTTPS-signalering för Webex meddelanden och mötestjänster. Webex-appen kan också använda SIP-protokollet för att delta i Webex-möten, men det förutsätter att användaren antingen blir uppringd via sin SIP-adress eller väljer att ringa en SIP-URL för att delta i ett möte (i stället för att använda funktionerna för mötet som finns i Webex-appen).
Webex-enheter registrerade för moln och lokal samtalskontroll och som använder SIP
Webex Calling-tjänsten och lokala samtalskontrollprodukter, som Cisco Unified CM, använder SIP som sitt samtalskontrollprotokoll. Webex Room-enheter, IP-telefoner från Cisco och produkter från tredje part kan ansluta till Webex Meetings via SIP. För lokala SIP-baserade produkter för samtalskontroll, till exempel Cisco Unified CM, etableras en SIP-session via en gränskontroller, som Expressway C & E eller CUBE SBC för samtal till och från Webex Cloud.

Mer information om de specifika nätverkskraven för Webex Calling-tjänsten finns i följande: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Alla molnregistrerade Webex-appar och Webex Room-enheter initierar endast utgående anslutningar. Ciscos Webex Cloud initierar aldrig utgående anslutningar till molnregistrerade Webex-appar och Webex Room-enheter, men kan ringa utgående samtal till SIP-enheter. Webex-tjänster för möten och meddelanden hålls främst i globalt distribuerade datacenter som antingen ägs av Cisco (t.ex. Webex-datacenter för identitetstjänster, mötestjänster och medieservrar) eller som hålls i ett Cisco Virtual Private Cloud (VPC) på Amazon AWS-plattformen (t.ex. Webex-meddelandemikrotjänster, meddelandelagringstjänster och medieservrar). Alla data krypteras under överföring och lagring.

Typer av trafik:

Webex-appen och Webex Room-enheter etablerar signalerings- och medieanslutningar till Webex-molnet.

Signaleringstrafik
Webex-appen och Webex-enheter använder HTTPS och WSS (Secure Websockets) för signalering. Signaleringsanslutningar är endast utgående och använder URL:er för sessionsetablering till Webex-tjänsterna.

Signaleringstrafik skyddas av TLS med hjälp av starka krypteringspaket. Webex-tjänster föredrar TLS-chifferpaket som använder ECDHE för viktig förhandling, 256-bitars symmetrisk krypteringschiffernycklar och SHA-2-hashfunktioner, t.ex.
TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384
TLS_ECDHE_RSA_MED_AES_256_CBC_SHA384

Endast TLS version 1.2 stöds av Webex-tjänsterna.
 
Alla Webex-funktioner förutom realtidsmedia startas via en signaleringskanal som använder TLS.
 
Att upprätta signaleringsanslutningar till Webex-tjänster med hjälp av URL:er
Om du har distribuerat proxylistor eller brandväggar för att filtrera trafik som lämnar företagets nätverk, hittar du listan över destinations-URL:er som måste få åtkomst till Webex-tjänsten i avsnittet ”Domäner och URL:er som behöver få åtkomst till Webex-tjänster”. Filtrering av Webex signaleringstrafik efter IP-adress stöds inte eftersom IP-adresserna som används av Webex är dynamiska och kan ändras när som helst.

Medietrafik
Webex-appen och Webex Room-enheter krypterar realtidsmedia för ljud, video och innehållsdelningsströmmar med följande krypteringschiffer:

  • AES-256-GCM-chiffer
  • AES-CM-128-HMAC-SHA1-80-chiffer

AES-256-GCM är ett modernt krypteringschiffer med en 256-bitars krypteringsnyckel. AES-256-GCM används av Webex-appen och Webex Room-enheter* för att kryptera mötesinnehåll.     *Webex-appen använder AES-256-GCM eller AES-128-GCM för att kryptera innehåll för alla mötestyper i Webex. Webex Room-enheter använder AES-256-GCM för en kryptering från slutpunkt till slutpunkt av S-Frame-medianyttolasten med Zero Trust Security-funktionen för Webex Meetings (funktionslanseringen startar kvartal 1 CY’21). För mer information se Zero-Trust Security for Webex Technical Paper

AES-CM-128-HMAC-SHA1 är ett moget chiffer som har visat sig kunna samverka mellan leverantörer. AES-CM-128-HMAC-SHA1 används för att kryptera media till Webex-tjänster med SRTP eller SRTP med SIP-signalering (t.ex. Cisco och SIP-enheter från tredje part).

UDP – Cisco-rekommenderade medieöverföringsprotokoll
I linje med RFC 3550 RTP – Ett överföringsprotokoll för realtidsprogram – Cisco föredrar och rekommenderar starkt UDP som överföringsprotokoll för alla Webex-röst- och videomedieströmmar.
 
Nackdelar med att använda TCP som ett medieöverföringsprotokoll
Webex-appen och Webex Room-enheter stöder också TCP som ett reservöverföringsprotokoll för media. Cisco rekommenderar dock inte TCP som ett överföringsprotokoll för röst- och videomedieströmmar. Detta beror på att TCP är anslutningsorienterad och utformad för att tillförlitligt leverera korrekt sorterad data till protokoll i övre lager. Med hjälp av TCP återsänder avsändaren förlorade paket tills de har bekräftats och mottagaren buffrar paketströmmen tills de förlorade paketen har återställts. För medieströmmar visar sig detta beteende som ökad latens/jitter, vilket i sin tur påverkar mediekvaliteten som samtalets deltagare upplever.
 
Eftersom media över TLS kan få en sämre mediekvalitet på grund av anslutningsorienterade överföringsprotokoll och potentiella proxyserverflaskhalsar, rekommenderar Cisco starkt att TLS inte används för att överföra media i produktionsmiljöer.
 
Webex-media flödar i båda riktningarna med hjälp av en symmetrisk, internt initierad, utgående 5-tuple-ström (käll-IP-adress, destinations-IP-adress, källport, destinationsport, protokoll) till Webex Cloud.
 
Webex-appen och alla Webex Room-enheter använder också STUN (RFC 5389) för att testa räckvidd för brandväggstraversal och medienoder. Se Webex Firewall Technical Paper för mer information.
 
Webex – Destinations-IP-adressintervall för media
För att nå Webex-medieservrar som bearbetar medietrafik som lämnar företagsnätverket måste du tillåta att de IP-nätmasker som är värd för dessa medietjänster kan nås via din företagsbrandvägg. Destinations-IP-adressintervallen för medietrafik som skickas till Webex-medienoder finns i avsnittet ”IP-nätmasker för Webex-medietjänster”.

Webex-trafik via proxyservrar och brandväggar

De flesta kunder har en internetbrandvägg, eller internetproxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. Följ vägledningen om brandväggar och proxyservrar nedan för att ge åtkomst till Webex-tjänsterna från nätverket. Om du bara använder en brandvägg bör du tänka på att filtrering av Webex-signaleringstrafik med IP-adresser inte stöds eftersom IP-adresserna som används av Webex-signaleringstjänsterna är dynamiska och kan ändras när som helst. Om din brandvägg har stöd för URL-filtrering konfigurerar du brandväggen så att den tillåter de Webex-destinations-URL:er som listas i avsnittet ”Domäner och URL:er som behöver få åtkomst till Webex-tjänster”.

Följande tabell beskriver portar och protokoll som måste öppnas i din brandvägg för att göra det möjligt för molnregistrerade Webex-appar och -enheter att kommunicera med Webex molnsignalerings- och medietjänster.

Webex-appar, -enheter och -tjänster som behandlas i denna tabell innefattar:
Webex-appen, Webex Room-enheter, nätnod för video, säkerhetsnod för hybriddata, kataloganslutning, kalenderanslutning, hanteringsanslutning och kontakt för servicemöjlighet.
Vägledning om portar och protokoll för enheter och Webex-tjänster som använder SIP finns i avsnittet ”Nätverkskrav för SIP-baserade Webex-tjänster”.

Webex-tjänster – Portnummer och protokoll

Destinationsport

Protokoll

Beskrivning

Enheter som använder den här regeln

443TLSWebex HTTPS-signalering.
Sessionsetablering till Webex-tjänsterna är beroende av definierade URL:er, inte IP-adresser.

Om du använder en proxyserver eller om din brandvägg har stöd för DNS-upplösning kollar du in avsnittet ”Domäner och URL:er som behöver få åtkomst till Webex-tjänster” för att tillåta signaleringsåtkomst till Webex-tjänsterna.
Allt
123 (1)UDPNetwork Time Protocol (NTP)Allt
53 (1)UDP
TCP
Domännamnssystem (Domain Name System eller DNS)

Används för DNS-sökning för att upptäcka IP-adresserna för tjänster i Webex-molnet.
De flesta DNS-frågor görs via UDP. DNS-frågor kan dock använda TCP också.

 
Allt
5004 och 9000SRTP över UDPKrypterad ljud-, video- och innehållsdelning i Webex-appen och Webex Room-enheter

Se avsnittet ”IP-nätmasker för Webex-medietjänster” för en lista över destinationens IP-nätmasker.
Webex-appen

Webex Room-enheter

Nätnod för video
50 000–53 000SRTP över UDPKrypterad ljud-, video- och innehållsdelning – endast nätnod för videoNätnod för video
5004SRTP över TCPTCP används även som reservöverföringsprotokoll för krypterad ljud-, video- och innehållsdelning om UDP inte kan användas.

Se avsnittet ”IP-nätmasker för Webex-medietjänster” för en lista med destinationens IP-nätmasker.
Webex-appen

Webex Room-enheter

Nätnod för video
443SRTP över TLSAnvänds som reservöverföringsprotokoll för ljud-, video- och innehållsdelning om UDP och TCP inte kan användas.

Media över TLS rekommenderas inte i produktionsmiljöer

Se avsnittet ”IP-nätmasker för Webex-medietjänster” för en lista med destinationens IP-nätmasker.
Webex-appen

Webex-rumsenheter (2)
  1. Om du använder NTP- och DNS-tjänster i ditt företagsnätverk behöver portarna 53 och 123 inte öppnas via brandväggen.
  2. Om en proxyserveradress har konfigurerats på en Webex-rumsenhet kommer TLS-signaleringstrafik att skickas till proxyn. Media som överförs via TLS skickas inte till proxyservern men (som med media som överförs via UDP och TCP) går direkt till din brandvägg i stället.

Cisco har stöd för Webex-medietjänster i säkra Cisco, Amazon Web Services (AWS) och Microsoft Azure-datacenter. Amazon och Microsoft har reserverat sina IP-nätmasker endast för Cisco och medietjänster som finns i dessa undernät är säkra inom AWS virtuella privata molninstanser och Microsoft Azures virtuella nätverk. De virtuella nätverken i Microsoft Azure-molnet används för att vara värd för servrar för videointegrering med Microsoft Teams (VIMT). För vägledning om VIMT-distribution, se https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurera din brandvägg så att du får åtkomst till dessa destinationer, Webex IP-undernät och transportprotokollportar för medieströmmar från Webex-appar och -enheter. UDP är Ciscos föredragna transportprotokoll för media, och vi rekommenderar starkt att endast UDP används för transportmedia. Webex-appar och -enheter har också stöd för TCP och TLS som överföringsprotokoll för media, men dessa rekommenderas inte i produktionsmiljöer eftersom den anslutningsorienterade metoden för dessa protokoll kan påverka mediekvaliteten över bristfälliga nätverk.

Obs! De IP-nätmasker som listas nedan gäller för Webex-medietjänster. Filtrering av Webex signaleringstrafik efter IP-adress stöds inte eftersom IP-adresserna som används av Webex är dynamiska och kan ändras när som helst. HTTP-signaleringstrafik till Webex-tjänster kan filtreras efter URL/domän i din Enterprise-proxyserver innan den vidarebefordras till din brandvägg.
 

IP-nätmasker för medietjänster

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


*Azure-datacenter – används för att tillhandahålla videointegrering för Microsoft Teams (även kallat Microsoft Cloud Video Interop)

Webex-appar och Webex Room-enheter utför tester för att upptäcka tillgängligheten till, och tidsfördröjning för, en undergrupp av noder i varje mediekluster som är tillgängliga för din organisation. Tillgänglighet för medienoder testas via överföringsprotokollen UDP, TCP och TLS och inträffar vid start, en nätverksändring och regelbundet när appen eller enheten körs. Resultaten av dessa tester lagras av Webex-appen/Webex-enheten och skickas till Webex-molnet innan du deltar i ett möte eller ett samtal. Webex-molnet använder dessa resultat för tillgänglighetstest för att tilldela Webex-appen/Webex-enheten den bästa medieservern för samtalet baserat på transportprotokoll (UDP föredragen), rundresetid och resurstillgång för medieserverns resurser.

Cisco stöder inte eller rekommenderar inte filtrering av en undergrupp av IP-adresser baserat på en viss geografisk region eller molntjänsteleverantör. Filtrering efter region kan leda till en väsentligt försämrad mötesupplevelse, upp till den grad att du inte kan delta i möten alls.

Om du har konfigurerat brandväggen så att den endast tillåter trafik till en undergrupp av IP-nätmasker ovan kan du fortfarande se trafik som går genom nätverket under ett försök att nå medienoder i dessa blockerade IP-nätmasker. Medienoder på IP-nätmasker som blockeras av din brandvägg används inte av Webex-appar och Webex Room-enheter.

 

Webex-signaleringstrafik och konfiguration av företagsproxyn

De flesta organisationer använder proxyservrar för att granska och styra HTTP-trafik som lämnar nätverket. Proxyservrar kan användas för att utföra flera säkerhetsfunktioner, till exempel att tillåta eller blockera åtkomst till specifika URL:er, användarautentisering, ryktessökning för IP-adress/domän/värdnamn/URI samt trafikkryptering och inspektion. Proxyservrar används också ofta som den enda sökvägen som kan vidarebefordra HTTP-baserad internettrafik till företagets brandvägg, vilket tillåter brandväggen att begränsa utgående internettrafik till endast den som kommer från proxyservern/-servrarna. Din proxyserver måste vara konfigurerad så att Webex-signaleringstrafik kan komma åt domäner/URL:er som listas i avsnittet nedan:

Obs! En * i början av en URL (t.ex. *.webex.com) indikerar att tjänster på toppnivådomän och alla underdomäner måste vara tillgängliga.
 

Cisco Webex-tjänster – URL:er

Domän/URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikrotjänster.
Till exempel:
Meddelandetjänst
Filhanteringstjänst
Nyckelhanteringstjänst
Programvaruuppgraderingstjänst
Profilbildstjänst
Whiteboardtjänst
Närhetstjänst
Närvarotjänst
Registreringstjänst
Kalendertjänst
Söktjänst
Allt
*.webex.com
*.cisco.com
Webex Meetings-tjänster
Identitetsreservering
Identitetslagring
Autentisering
OAuth-tjänster
Enhetsregistrering
Molnansluten UC
Allt
*.webexcontent.com (1)Webex meddelandetjänst – allmän fillagring, inklusive:

Användarfiler,
Omkodade filer,
Bilder,
Skärmdumpar,
Whiteboard-innehåll,
Klient- och enhetsloggar,
Profilbilder,
Varumärkeslogotyper,
Loggfiler
CSV-exportfiler och importfiler i bulk (Control Hub)
Alla

Obs!
Fillagring med webexcontent.com ersatte clouddrive.com i oktober 2019

Din organisation kanske fortfarande använder cloudrive.com för att lagra äldre filer – mer information finns i (1)

Ytterligare Webex-relaterade tjänster – Cisco-ägda domäner

URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

*.accompany.comIntegrering för People InsightsWebex-appar

Ytterligare Webex-relaterade tjänster – domäner från tredje part

URL

Beskrivning

Webex-appar och -enheter som använder dessa domäner/URL:er

*.sparkpostmail1.com
*.sparkpostmail.com
e-posttjänst för nyhetsbrev, registreringsinformation, meddelandenAllt
*.giphy.comLåter användare dela GIF-bilder. Den här funktionen är aktiverad som standard men kan inaktiveras i Control HubWebex-appen
safebrowsing.googleapis.comAnvänds för att utföra säkerhetskontroller av URL:er innan de öppnas i meddelandeflödet. Den här funktionen är aktiverad som standard men kan inaktiveras i Control HubWebex-appen

*.walkme.com

s3.walkmeusercontent.com

Vägledningsklient för Webex-användare. Tillhandahåller introduktions- och användningsturer för nya användare

Mer information finns i https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex webbaserade appar

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Googles taltjänster. Används av Webex Assistant för att hantera taligenkänning och text-till-tal. Inaktiverad som standard, kan aktiveras via Control Hub. Assistenten kan även inaktiveras per enhet.Webex Room Kit och Webex Room-enheter

Detaljer för Webex Room-enheter som har stöd för Webex Assistant finns dokumenterade här:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Internetanslutningskontroller från tredje part för att identifiera fall där det finns en nätverksanslutning men ingen anslutning till Internet.

Webex-app utför sina egna kontroller av internetanslutningen men kan även använda dessa URL:er från tredje part som reserv.
Webex-appen
*.appdynamics.com
*.eum-appdynamics.com
Prestandaspårning, registrering av fel och kraschar, sessionsmätvärden (3)Webex-app
Webex-webbapp
*.amplitude.comA/B testning och metrik (3)Webex-webbapp
Webex Android-app

 
*.vbrickrev.comDomänen används av deltagare som visar Webex Events-webbsändningarWebex Events
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Används för PPT-tillägg och för att låta webbsidor skapa omröstningar/frågesporter före mötet Används för export av frågor och svar, omröstningsresultat osv. frånSlidoSlido

Slido
Allt
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Används för att begära listor med återkallade certifikat från dessa certifikatutfärdare

Obs! Webex har stöd för både CRL- och OCSP-häftning för att fastställa certifikatens återkallningsstatus. 

Med OCSP-häftning behöver inte Webex-appar och -enheter kontakta dessa certifikatutfärdare
Allt
*.intel.comAnvänds för att begära listor med återkallade certifikat och kontrollera certifikatstatusen med Intels OCSP-tjänst för certifikat som skickas med bakgrundsbilder som används av Webex-appar och -enheterAllt
*.google.com
*.googleapis.com
Meddelanden till Webex-appar på mobila enheter (t.ex. nytt meddelande)

Google Firebase Cloud Messaging (FCM)-tjänsten
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Obs! För APNS listar Apple endast IP-nätmaskerna för denna tjänst
Webex-appen
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL:er för Webex Schemaläggare för Microsoft Outlook
Microsoft Outlook -användare kan använda Webex schemaläggare för att schemalägga Webex-möten eller möten i Webex personliga rum direkt från Microsoft Outlook i valfri webbläsare.
Mer information finns i: Klicka här
Allt
Grundläggande Webex-tjänster är föråldrade (2)
URLBeskrivningWebex-appar och -enheter som använder dessa domäner/URL:er
*.clouddrive.comLagring av Webex-meddelandefiler

Fillagring via webexcontent.com ersatte clouddrive.com i oktober 2019

Din organisation kanske fortfarande använder cloudrive.com för att lagra äldre filer – för mer information, se (1)
Allt
*.ciscosparkcontent.comUppladdningar av loggfil
Loggfilens lagringstjänst använder nu domänen *.webexcontent.com
Webex-appen

 
*.rackcdn.comContent Delivery Network (CDN) för domänen *.clouddrive.comAllt

(1) Från och med oktober 2019 kommer användarfiler att föras över till och lagras på domänen webexcontent.com som hanteras av Cisco.

Filer som överfördes före oktober 2019 kommer att finnas kvar på domänen clouddrive.com och vara tillgängliga från Webex-appen tills lagringsperioden för din organisation löper ut (då tas de bort). Under denna period kan du behöva åtkomst till domänen webexcontent.com (för nya filer) och domänen clouddrive.com (för gamla filer).

Om du tillämpar användningen av endast domänen webexcontent.com:  Gamla filer som överförs och lagras på clouddrive.com-domänen (av dig eller en deltagande organisation) kommer inte att vara tillgängliga för visning och nedladdning i Webex meddelandeutrymmen som du är medlem i.

Om du framtvingar användning av endast domänen clouddrive.com:  Du kommer inte att kunna överföra filer och nya filer som överförs och lagras på webexcontent.com-domänen av en annan organisation vars utrymme du deltar i kommer inte att kunna hämtas.

(2) Nya kunder (från oktober 2019 och senare) kan välja att utelämna dessa domäner eftersom de inte längre används för fillagring av Webex. Observera dock att du måste tillåta åtkomst till domänen clouddrive.com om du deltar i ett utrymme som ägs av en annan organisation som har använt domänen clouddrive.com för att lagra filer som du behöver (dvs. filer laddades upp före oktober 2019 ). (3) Webex använder tredje part för diagnostik och felsökning av datainsamling; och insamling av krasch- och användningsvärden.

Data som kan skickas till dessa webbplatser från tredje part beskrivs i Webex sekretessdatablad. Mer information finns här:

Nätverk för innehållsleverans som används av Webex-tjänster
Webex använder CDN-tjänster (Content Delivery Network) för att effektivt leverera statiska filer och innehåll till Webex-appar och -enheter. Om du använder en proxyserver för att styra åtkomsten till Webex-tjänster behöver du inte lägga till CDN-domänerna i listan över tillåtna domäner för Webex-tjänster (detta eftersom DNS-matchning till CDN CNAME utförs av din proxy efter den första URL-filtreringen). Om du inte använder en proxyserver (t.ex. om du bara använder en brandvägg för att filtrera URL:er) utförs DNS-matchning av operativsystemet i din Webex-app/-enhet och du måste lägga till följande CDN-URL:er till domänen så att listan tillåts i din brandvägg:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurera din proxy så att den tillåter åtkomst till URL:erna i tabellen nedan för Webex Hybrid-tjänster. Åtkomst till de här externa domänerna kan begränsas genom att konfigurera din proxy så att endast käll-IP-adresserna för dina Hybrid-tjänstnoder kan nå dessa URL:er.
 

Cisco Webex Hybrid-tjänster – URL:er

URL

Beskrivning

Används av:

*.docker.com (1)
*.docker.io (1)
Information om Hybrid-tjänsterNätnod för video
Datasäkerhetsnod för hybrid
*s3.amazonaws.com (1)Överföringar av loggfilNätnod för video
Datasäkerhetsnod för hybrid
*.cloudconnector.webex.comAnvändarsynkronisering  Kataloganslutning för hybrid-tjänster

(1) Vi planerar att fasa ut användningen av *.docker.com och *.docker.io för Information om Hybrid-tjänster och så småningom ersätta dem med *.amazonaws.com.

Obs! Om du använder en Cisco Web Security Appliance (WSA)-proxy och automatiskt vill uppdatera de URL-adresser som används av Webex-tjänster, se Konfigurationsdokument för WSA Webex Services för vägledning om hur du distribuerar en extern Webex-feed-in AsyncOS för Cisco webbsäkerhet.

En CSV-fil som innehåller listan över Webex Services URI:er finns i: CSV-fil för Webex-tjänster


Din proxyserver måste vara konfigurerad så att Webex-signaleringstrafik kan komma åt domäner/URL:er som listas i föregående avsnitt:  Stöd för ytterligare proxyfunktioner som är relevanta för Webex-tjänsterna beskrivs nedan:

Stöd för proxyautentisering

Proxyservrar kan användas som enheter för åtkomstkontroll som blockerar åtkomst till externa resurser tills användaren/enheten tillhandahåller giltiga inloggningsuppgifter för åtkomst till proxyservern. Flera autentiseringsmetoder stöds av proxyservrar, till exempel grundläggande autentisering, sammanfattad autentisering, (Windows-baserad) NTLM, Kerberos och Negotiate (Kerberos med NTLM som reserv). För ”Ingen autentisering” i tabellen nedan kan enheten konfigureras med en proxyadress men stöder inte autentisering.

När proxyautentisering används måste giltiga inloggningsuppgifter konfigureras och lagras i Webex-appens eller Webex Room-enhetens operativsystem.

För Webex Room-enheter och Webex-appen kan proxyadresser konfigureras manuellt via plattformsoperativsystemet, enhetens användargränssnitt eller automatiskt upptäckas med mekanismer som:

Web Proxy Auto Discovery (WPAD) och/eller Proxy Auto Config (PAC)-filer:

Produkt

Typ av autentisering

Proxykonfiguration

Webex för MacIngen autentisering, grundläggande, NTLM (1)Manuell, WPAD, PAC
Webex för WindowsIngen autentisering, grundläggande, NTLM (2), NegotiateManuell, WPAD, PAC, GPO
Webex för iOSIngen autentisering, grundläggande, sammandrag, NTLMManuell, WPAD, PAC
Webex för AndroidIngen autentisering, grundläggande, sammandrag, NTLMManuell, PAC
Webex-webbappIngen autentisering, grundläggande, sammandrag, NTLM, NegotiateStöds via operativsystem
Webex Room-enheterIngen autentisering, grundläggande, sammandragWPAD, PAC eller manuell
Webex-nätnod för videoIngen autentisering, grundläggande, sammandrag, NTLMManuellt
Datasäkerhetsnod för hybridIngen autentisering, grundläggande, sammandragManuellt
Värdhanteringsanslutning för hybrid-tjänsterIngen autentisering, grundläggandeManuell konfiguration av Expressway C: Appar > Hybrid-tjänster > Connector-proxy
Hybrid-tjänster: KataloganslutningIngen autentisering, grundläggande, NTLMStöds via Windows OS
Hybrid-tjänster för Expressway C: KalenderanslutningIngen autentisering, grundläggande, NTLMManuell konfiguration av Expressway C:
Appar > Hybrid-tjänster > Connector-proxy: Användarnamn lösenord
Expressway C: Appar > Hybrid-tjänster > Kalenderanslutning > Microsoft Exchange > Grundläggande och/eller NTLM
Hybrid-tjänster för Expressway C: SamtalsanslutningIngen autentisering, grundläggandeManuell konfiguration av Expressway C:
Appar > Hybrid-tjänster > Connector-proxy

(1): Mac NTLM-autentisering – Datorn behöver inte vara inloggad på domänen, användaren uppmanas ange ett lösenord
(2): Windows NTLM-autentisering – Stöds endast om datorn är inloggad på domänen

Vägledning om proxyinställningar för Windows OS
Microsoft Windows stöder två nätverksbibliotek för HTTP-trafik (WinINet och WinHTTP) som tillåter proxykonfiguration. WinInet är endast utformat för skrivbordsprogram med en användare. WinHTTP är främst utformat för flera användare och
serverbaserade program. WinINet är ett superset av WinHTTP. När du väljer mellan de två ska du använda WinINet för dina proxykonfigurationsinställningar. För mer information, se https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy-kontroll och certifikatassociering

Webex-appen och Webex-enheterna validerar certifikaten för de servrar som de etablerar TLS-sessioner med. Certifikatkontroller som certifikatutfärdare och digital signatur är beroende av verifiering av certifikatkedjan fram till rotcertifikat. För att utföra de här valideringskontrollerna använder appen eller enheten en uppsättning betrodda rot-CA-certifikat installerade i den betrodda operativsystemslagringen.Om du har distribuerat en TLS-kontrollerande proxy för att avlyssna, avkryptera och granska Webex-trafik ska du säkerställa att certifikatet som proxyn visar (istället för Webex-tjänstcertifikatet) har signerats av en certifikatutfärdare, vars rotcertifikat är installerat i den betrodda lagringen i din Webex-app eller Webex-enhet.

För Webex-appen måste CA-certifikatet som används för att signera certifikatet som används av proxyn installeras i enhetens operativsystem. För Webex Room-enheter öppnar du en servicebegäran med TAC för att installera detta CA-certifikat i RoomOS-programvaran.

Tabellen nedan visar Webex-app och Webex-enhetsstöd för TLS -inspektion av proxyservrar:

Produkt

Stöder anpassade betrodda certifikatutfärdare för TLS-kontroll

Webex-appen
(Windows, Mac, iOS, Android, webb)
Ja*
 
Webex Room-enheterJa
Cisco Webex-videonätJa
Hybrid-datasäkerhetstjänstJa
Hybrid-tjänster – Katalog, kalender, hanteringsanslutningarNej

"*Obs! Webex-appen har inte stöd för avkryptering av proxyserver och kontroll av TLS-sessioner för Webex Meetings-medietjänster. Om du vill granska trafik som skickas till tjänster på domänen webex.com måste du skapa ett TLS-kontrollundantag för trafik som skickas till *mcs*.webex.com, *cb*.webex.com och *mcc*.webex.com.
Obs! Webex-appen stöder inte SNI-tillägg för TLS-baserade medieanslutningar. Fel vid anslutning till Webex ljud- och videotjänster inträffar om en proxyserver kräver SNI.

Produkt

Stöder 802.1X

Anteckningar

Webex-appen
(Windows, Mac, iOS, Android, webb)
JaStöds via operativsystem
Webex Room-enheterJaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurera 802.1X via GUI eller Touch 10
Överför certifikat via HTTP-gränssnitt
Nätnod för videoNejAnvänd MAC-adressbypass
Hybrid-datasäkerhetstjänstNejAnvänd MAC-adressbypass
Hybrid-tjänster – Katalog, kalender, hanteringsanslutningarNejAnvänd MAC-adressbypass

Webex-molnet har stöd för inkommande och utgående samtal som använder SIP som samtalskontrollprotokoll för Webex Meetings och för direktsamtal (1:1) från/till molnregistrerade Webex-appar och Webex Room-enheter.

SIP-samtal för Webex Meetings
Webex Meetings gör det möjligt för mötesdeltagare med SIP-appar och -enheter att delta i ett möte genom att göra något av följande:

  • Ringa SIP-URI för mötet (t.ex. meetingnumber@webex.com) eller
  • Webex-molnet ringer upp deltagarens angivna SIP URI (t.ex. my-device@customer.com)


Samtal mellan SIP-appar/-enheter och molnregistrerade Webex-appen/Webex Room-enheter
Webex-molnet gör det möjligt för användare av SIP-appar och -enheter att:

  • Bli uppringda av molnregistrerade Webex-appar och Webex Room-enheter
  • Ringa molnregistrerade Webex-appar och Webex Room-enheter

I båda dessa fall måste SIP-appar och -enheter upprätta en session till/från Webex-molnet. SIP-appen eller -enheten kommer att registreras till ett SIP-baserat samtalskontrollprogram (t.ex. Unified CM), som vanligtvis har en SIP-trunkanslutning till Expressway C och E som tillåter inkommande och utgående samtal (via internet) till Webex Cloud.

SIP-appar och -enheter kan vara:

  • Webex Room-enheten som använder SIP för att registrera sig till Unified CM
  • IP-telefoner från Cisco som använder SIP för att registrera sig till Unified CM eller Webex Calling-tjänsten
  • En SIP-app eller -enhet från tredje part som använder ett SIP-samtalskontrollprogram från tredje part

Obs! * Om en router eller SIP-brandvägg är SIP-medveten, vilket innebär att den har SIP Application Layer Gateway (ALG) eller något liknande aktiverat, rekommenderar vi att du stänger av den här funktionen för att bibehålla korrekt funktion av tjänsten. Se tillämplig dokumentation från tillverkaren för information om hur du inaktiverar SIP ALG på specifika enheter

Följande tabell beskriver de portar och protokoll som krävs för åtkomst till Webex SIP-tjänster:

Portar och protokoll för Webex SIP-tjänster
KällportDestinationsportProtokollBeskrivning
Expressway – tillfälliga portar      Webex-moln 5060–5070SIP över TCP/TLS/MTLS SIP-signalering från Expressway E till Webex-molnet

Överföringsprotokoll: TCP/TLS/MTLS
Webex Cloud – tillfälliga portar    

 
Expressway 5060–5070    SIP över TCP/TLS/MTLS    SIP-signalering från Webex-molnet till Expressway E

Överföringsprotokoll: TCP/TLS/MTLS
Expressway
36000–59999    
Webex-moln
49152–59999    

 
RTP/SRTP över UDP
    
Okrypterade/krypterade media från Expressway E till Webex-molnet

Medieöverföringsprotokoll: UDP
Webex-moln
49152–59999  
 Expressway
36000–59999    
RTP/SRTP över UDP    Okrypterade/krypterade media från Webex-molnet till Expressway E

Medieöverföringsprotokoll: UDP

SIP-anslutningen mellan Expressway E och Webex-molnet stöder okrypterad signalering med TCP och krypterad signalering med TLS eller MTLS. Krypterad SIP-signalering är att föredra eftersom certifikaten som utbyts mellan Webex-molnet och Expressway E kan valideras innan du fortsätter med anslutningen.

Expressway används ofta för att aktivera SIP-samtal till Webex-molnet och B2B SIP-samtal till andra organisationer. Konfigurera din brandvägg så att den tillåter följande:

  • All utgående SIP-signaleringstrafik från Expressway E-noder
  • All inkommande SIP-signaleringstrafik till dina Expressway E-noder

Om du vill begränsa inkommande och utgående SIP-signalering och relaterad medietrafik till och från Webex-molnet. Konfigurera brandväggen så att den tillåter trafik till IP-nätmaskerna för Webex-media (se avsnittet ”IP-nätmasker för Webex-medietjänster”) och följande AWS-regioner: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adressintervallen för dessa AWS-regioner finns här: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

*Denna webbsida uppdateras inte direkt eftersom AWS regelbundet ändrar IP-adressintervallen i sina undernät. För att dynamiskt spåra ändringar i AWS IP-adressintervaller rekommenderar Amazon att prenumerera på följande aviseringstjänst: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media för SIP-baserade Webex-tjänster använder samma destinations-IP-nätmasker för Webex Media (anges här)

ProtokollPortnummerRiktningÅtkomsttypKommentarer
TCP    5061, 5062    Inkommande    SIP-signalering    Inkommande SIP-signalering för Webex Edge-ljud
TCP    5061, 5065    Utgående    SIP-signalering    Utgående SIP-signalering för Webex Edge-ljud
TCP/UDP    Tillfälliga portar
8000–59999    
Inkommande    Medieportar    På en företagsbrandvägg måste hål öppnas för inkommande trafik till Expressway med ett portintervall mellan 8000 och 59999

 

Cisco Webex-videonät

Cisco Webex-videonät tillhandahåller en lokal medietjänst i ditt nätverk. I stället för att alla medier skickas till Webex Cloud kan de finnas kvar i ditt nätverk, för minskad bandbreddsanvändning och bättre mediekvalitet. Mer information finns i distributionsguiden för Cisco Webex-videonät.

Kalendertjänst för hybrid

Tjänsten Hybrid-kalender ansluter Microsoft Exchange, Office 365 eller Google Kalender till Webex, vilket gör det enklare att schemalägga och delta i möten, särskilt när du är mobil.

Mer information finns i: Distributionsguide för Webex Hybrid-kalendertjänst

Katalogtjänst för hybrid

Cisco Directory Connector är ett lokalt program för identitetssynkronisering i Webex-molnet. Det erbjuder en enkel administrativ process som automatiskt och säkert utökar företagskatalog till molnet och håller dem synkroniserade för noggrannhet och konsekvens.

Mer information finns i: Distributionsguide för Cisco Directory Connector

Föredragen arkitektur för Webex Hybrid-tjänster

Den föredragna arkitekturen för Cisco Webex Hybrid-tjänster beskriver den övergripande hybridarkitekturen, dess komponenter och bästa praxis för allmän design. Se: Föredragen arkitektur för Webex Hybrid-tjänster

Om du också distribuerar Webex Calling med Webex Meetings- och meddelandetjänster hittar du nätverkskraven för Webex Calling-tjänsten här: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Om du även distribuerar Webex Events med Webex Meetings och meddelandetjänster kan du hitta nätverkskraven för Webex Events-tjänsten här: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

För kunder som kräver listan över IP-adressintervall och portar för Webex FedRAMP-tjänster
Du hittar den informationen här: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Ändringsdatum

Ny och ändrad information

10/11/2023Ompublicerad (åtgärdade icke klickbara flikar)
10/09/2023En länk till VIMT-doc har inkluderats
8/29/2023Borttagen port 444 TLS för videonätnod (används inte längre).
2023-05-24Tillagda Webex Events – nätverkskrav
2023-02-23Nya IP-undernät för media har lagts till (144.196.0.0/16 och 163.129.0.0/16) Dessa IP-undernät aktiveras 30 dagar eller mer efter publicering här.
2023-02-09Ompublicerad (åtgärdade icke klickbara flikar)
2023-01-23Ompublicerad med borttagna dubbletter av undernät (66.114.169.0 and 66.163.32.0)
2023-01-11Webex-webbapp och SDK – TLS har lagts till som reservöverföringsprotokoll för krypterad ljud-, video- och innehållsdelning om UDP och TCP inte kan användas.
2023-01-11Nya IP-undernät för media har lagts till: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-datacenter för VIMT)
2022-10-14Ny Slido-URL har lagts till: *.slido-assets-production.s3.eu-west-1.amazonaws.com
2022-09-15Ny nätmask för media har lagts till: 20.120.238.0/23 (Azure Data Center för VIMT)
2022-09-12URL:er till Webex-schemaläggaren för Microsoft Outlook har lagts till.
2022-08-12En anteckning har lagts till i avsnittet Portnummer och protokoll. RoomOS-enheter skickar inte media som överförs via TLS till en konfigurerad proxyserver.
2022-08-12IP-nätmaskerna för Webex-media – AWS-IP-nätmask 18.230.160.0/25 har tagits bort från tabellen över IP-nätmasker. Dessa medienoder använder nu Cisco-ägda IP-adresser i undernät som redan finns i tabellen.
2022-08-12Ett anteckning har lagts till för att betona att åtkomst till alla domäner och underdomäner krävs för de listade URL:erna under avsnittet Domäner och URL:er för Webex-tjänster.
2022-06-25Krav för meddelandetjänster från Google och Apple har lagts till
2022-06-25Ny webex-URL *.webexapis.com har lagts till i tabellen över domäner och URL
2022-06-22Ytterligare vägledning har lagts till för SIP-distribuering med Cisco Unified CM
2022-04-05Borttagning av AWS-IP-nätmasker för medietjänster – dessa undernät är föråldrade
2021-12-14Nya UDP-portintervall för media (50 000–53 000) har lagts till för nätnod för video
Port 9000 för media över TCP borttagen – användning av den här destinationsporten för media över TCP kommer att tas bort i januari 2022
Port 33434 för media över UDP och TCP borttagen – användning av destinationsporten för media över UDP och TCP kommer att tas bort i januari 2022
2021-11-11Uppdaterade Webex-tjänster portnummer och -protokoll och URL-tabell för Cisco Webex-tjänster.
2021-10-27Lade till *.walkme.com och s3.walkmeusercontent.com i domäntabellen.
2021-10-26Vägledning om proxyinställningar för Windows-operativsystem har lagts till
2021-10-20CDN-URL:er har lagts till i domänens tillåtlista i din brandvägg
2021-10-19Webex-appen använder AES-256-GCM eller AES-128-GCM för att kryptera innehåll för alla Webex-mötestyper.
2021-10-18Nya IP-nätmasker har lagts till (20.57.87.0/24*, 20.76.127.0/24* och 20.108.99.0/24*) som används för att tillhandahålla videointegrering för Microsoft Teams (dvs. Microsoft Cloud Video Interop)-tjänster och domäner (*.cloudfront.net, *.akamaiedge.net, *.akamai.net och *.fastly.net) som vi har lagt till för innehållsleveransnätverk som används av Webex-tjänster
2021-10-11Uppdaterade länken till den betrodda portalen i avsnittet Domän och URL.
2021-10-04Tog bort *.walkme.com och s3.walkmeusercontent.com från domäntabellen eftersom de inte längre behövs.
2021-07-30Uppdaterade anteckningen i avsnittet Proxyfunktioner
2021-07-13Uppdaterade anteckningen i avsnittet Proxyfunktioner
2021-07-02Ändrade *.s3.amazonaws.com till *s3.amazonaws.com
2021-06-30Uppdaterade listan över ytterligare URL:er till Webex Hybrid-tjänster.
2021-06-25Lade till domänen *.appdynamics.com i listan
2021-06-21Lade till domänen *.lencr.org i listan.
2021-06-17Uppdaterade tabellen Portar och protokoll för Webex SIP-tjänster
2021-06-14Uppdaterade tabellen Portar och protokoll för Webex SIP-tjänster
2021-05-27Uppdaterade tabellen i avsnittet Ytterligare URL:er för Webex Hybrid-tjänster.
2021-04-28Lade till domäner för Slido PPT-tillägg och för att Slido låta webbsidor skapa omröstningar/tester före mötet
2021-04-27Lade till IP-intervall 23.89.0.0/16 för Webex Edge-ljud
2021-04-26Lade till 20.68.154.0/24* eftersom det är ett Azure-undernät
2021-04-21Uppdaterade CSV-filen för Webex-tjänsterna under Ytterligare URL:er för Webex Hybrid-tjänster
2021-04-19Lade till 20.53.87.0/24* eftersom det är en Azure DC för VIMT/CVI
2021-04-15Lade till domänen *.vbrickrev.com för Webex Events-webbsändning.
2021-03-30Större revision av dokumentlayout.
2021-03-30Information om Webex webbaserade app och stöd för Webex SDK-media har lagts till (inga media över TLS).
2021-03-29Webex Edge för enheter-funktioner listade med en länk till dokumentationen.
2021-03-15Lade till domänen *.identrust.com
2021-02-19Lade till avsnitt för Webex-tjänster för FedRAMP-kunder
2021-01-27Lade till domänen *.cisco.com för Cloud Connected UC-tjänsten och aktiverings-IP-nätmasker för Webex Calling för Microsoft Teams-videointegrering (även kallat Microsoft Cloud Video Interop). Indikeras av *
2021-01-05Nytt dokument som beskriver nätverkskrav för Webex-appens mötes- och meddelandetjänster
2020-11-13Tog bort undernätet https://155.190.254.0/23 från IP-nätmaskerna för medietabellen
2020-10-07Tog bort raden *.cloudfront.net från Ytterligare URL:er för Webex Teams Hybrid-tjänster
2020-09-29Ny nätmask (20.53.87.0/24) har lagts till för Webex Teams-medietjänster
2020-09-29Webex-enheter har bytt namn till Webex Room-enheter
2020-09-29URL:en *.core-os.net togs bort från tabellen: Ytterligare URL:er för Webex Teams Hybrid-tjänster
2020-09-07Uppdaterad länk till AWS-regioner
2020-08-25Förenkling av tabellen och texten för Webex Teams-IP-nätmasker för media
2020-08-10Ytterligare information har lagts till om hur tillgänglighet för medienoder testas och användning av Cisco-nätmasker med Webex Edge Connect
2020-07-31Nya IP-nätmasker har lagts till för medietjänster i AWS- och Azure-datacenter
2020-07-31Nya UDP-destinationsmedieportar för SIP-samtal till Webex Teams-molnet har lagts till
2020-07-27Lade till 170.72.0.0/16 (CIDR) eller 170.72.0.0 - 170.72.255.255 (nätintervall)
2020-05-05Lade till sparkpostmail.com i tabellen över domäner från tredje part
2020-04-22Nytt IP-intervall 150.253.128.0/17 har lagts till
2020-03-13Ny URL har lagts till för walkme.com-tjänsten
TLS-medieöverföring för Room OS-enheter har lagts till
Nytt avsnitt har lagts till: Nätverkskrav för SIP-signalering för hybridsamtal
Länk har lagts till för dokument om nätverkskrav för Webex Calling
2019-12-11Mindre textändringar, uppdatering av Webex Teams-appar och -enheter – tabell för portnummer och protokoll, uppdatering och omformatering av Webex Teams URL-tabeller. Tog bort stöd för NTLM Proxy Auth för hybridtjänster för hanteringsanslutning och samtalsanslutning
2019-10-14TLS-kontrollstöd för rumsenheter har lagts till
2019-09-16TCP-supportkrav för DNS-system som använder TCP som ett överföringsprotokoll har lagts till.
URL:en *.walkme.com har lagts till – Denna tjänst tillhandahåller registrering och användningsrundturer för nya användare.
De tjänst-URL:er som används av Web Assistant har ändrats.
2019-08-28URL:en *.sparkpostmail1.com har lagts till
e-posttjänst för nyhetsbrev, registreringsinformation, meddelanden
2019-08-20Proxy-stöd har lagts till för videonätsnod och hybrid-datasäkerhetstjänst
2019-08-15Översikt över Ciscos och AWS datacenter som används för Webex Teams-tjänsten.
URL:en *.webexcontent.com har lagts till för fillagring
Anteckning om borttagning av clouddrive.com för fillagring
URL:en *.walkme.com har lagts till för metrik och testning
2019-07-12URL:erna *.activate.cisco.com och *.webapps.cisco.com har lagts till
URL:erna för text-till-tal har uppdaterats till *.speech-googleapis.wbx2.com och
*.texttospeech-googleapis.wbx2.com
URL:en *.quay.io har tagits bort
URL:en för hybrid-tjänstbehållarna har uppdaterats till *.amazonaws.com
2019-06-27Lade till *.accompany.com tillåtna listkrav för People Insights-funktionen
2019-04-25”Webex Teams-tjänster” har lagts till på rad om stöd för TLS-version.
”Webex Teams” har lagts till på rad om medieströmmar under Mediatrafik.
”Geografisk” har lagts till före region i avsnittet Webex Teams IP-nätmasker för media.
Andra mindre ändringar av formuleringen har gjorts.
Tabellen med URL:er för Webex Teams har redigerats genom att URL:en för A/B testning och metrik har uppdaterats och en ny rad lagts till för Googles taltjänster.
Versionsinfon ”10.1” har tagits bort efter AsyncOS i avsnittet ”Ytterligare URL:er för Webex Teams Hybrid-tjänster”.
Texten i avsnittet ”Stöd för proxyautentisering” har uppdaterats.
 
2019-03-26URL:en som länkas här ”se konfigurationsdokument för WSA Webex Teams där du hittar vägledning” har ändrats från https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf till https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

URL:en ”api.giphy.com” har ändrats till *.giphy.com
2019-02-21”Webex Calling” har uppdaterats så att det står ”Webex Calling (tidigare Spark-samtal)” efter begäran från John Costello, på grund av kommande lansering av en produkt med samma namn – Webex Calling via BroadCloud.
2019-02-06Texten ”Hybrid Media-nod” har uppdaterats till ”Webex-videonätsnod”
2019-01-11Texten ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen och Avatar-lagring” till ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen, Avatar-lagring, Webex Teams-märkeslogotyper”
2019-01-09Uppdaterade för att ta bort följande rad: ”För att Webex Room-enheter ska få det CA-certifikat som krävs för att validera kommunikation via din TLS-kontrollerande proxy kontaktar du din CSM eller öppnar ett ärende hos Cisco TAC.”
5 december 2018URL:er som uppdaterats: ”https://” har tagits bort på fyra platser i tabellen med URL:er för Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Länkad. CSV-fil för Webex Teams har uppdaterats så att de reviderade länkarna ovan visas
30 november 2018Nya URL:er:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Stöd för ytterligare proxyautentiseringsmetoder för Windows, iOS och Android
Webex Board får rumsenheternas operativsystem och funktioner. Proxyfunktioner som delas av rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board
Stöd för TLS-kontroll via iOS- och Android-appar
Stöd för TLS-kontroll borttagen på rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board
Webex Board får rumsenhetens operativsystem och funktioner. Stöd för 802.1X
21 november 2018Följande anmärkning har lagts till i avsnittet IP-nätmasker för media: Listan med IP-intervall för molnmedieresurser ovan är inte fullständig och det kan finnas andra IP-intervall som används av Webex Teams som inte finns med i listan ovan. Webex Teams-appen och -enheterna kan dock fungera normalt utan att kunna ansluta till de media-IP-adresser som inte listas.
19 oktober 2018Anmärkning tillagd: Webex Teams använder tredje part för insamling av diagnostik- och felsökningsdata samt insamling av krasch- och användningsmetrik. De data som kan skickas till dessa tredje parts webbplatser beskrivs i Webex sekretessdatablad. Mer information finns i: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separat tabell för ytterligare URL:er som används av hybrid-tjänster: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 augusti 2018Anmärkning tillagd i tabellen med portar och protokoll: Om du konfigurerar en lokal NTP- och DNS-server i videonätsnodens OVA behöver port 53 och 123 inte öppnas via brandväggen.
7 maj 2018Större dokumentrevision
24 april 2022Uppdaterat för att ändra ordningen på styckena i avsnittet för IP-nätmasker för Webex-medietjänster. Stycket som börjar med ”Om du har konfigurerat din brandvägg ... flyttades till under stycket som börjar med ”Cisco har inte stöd för ...” 

Var den här artikeln användbar?