Nätverkskrav för Webex Teams-tjänster

Nätverkskrav för Webex Teams-tjänster

Den här artikeln skrevs ursprungligen på engelska och har maskinöversatts. Ingen garanti av något slag, varken uttrycklig eller underförstådd, görs avseende riktigheten, korrektheten eller tillförlitligheten hos de maskinöversättningar som görs från engelska till något annat språk. Cisco ansvarar inte för inkorrekt information, fel eller skador till följd av felaktig översättning av innehållet eller felaktig användning av informationen.

Nätverkskrav för Webex Teams-tjänster


Revisionshistorik för dokument
 

Den här artikeln riktar sig till nätverksadministratörer, i synnerhet till brandväggs-, proxy- och webbsäkerhetsadministratörer. Den hjälper dig att konfigurera ditt nätverk så att det stöder Webex Teams (tidigare Cisco Spark).  Nätverkskrav för klassiska Webex Meetings-klienter finns här WBX264 – Hur gör jag för att tillåta Webex Meetings-trafik på mitt nätverk?.

Nätverkskrav för Webex Teams

Alla Webex Teams-appar och -enheter initierar endast utgående anslutningar. Ciscos Webex Cloud initierar aldrig anslutningar till Webex Teams-appar och -enheter. Webex Teams-tjänsterna finns i globalt distribuerade datacenter som antingen tillhör Cisco (t.ex. Webex-datacenter för identitetstjänster, viktiga hanteringstjänster och medieservrar) eller som ligger i Ciscos virtuella privata moln (VPC) på Amazons AWS-plattform (t.ex. Webex Teams-mikrotjänster, meddelande- och fillagringstjänster). Alla data är krypterade under överföring och i viloläge.

Typer av trafik

Webex Teams-appar och -enheter använder två typer av trafik: signalering och media

Signaleringstrafik

Webex Teams-appar och -enheter använder HTTPS och WSS (Secure WebSockets) för signalering.

Signaleringstrafiken skyddas av TLS med hjälp av starka krypteringspaket (256-bitars eller 128-bitars symmetriska chiffernycklar, SHA-2-hash-funktioner). TLS chiffersviter som använder 256-bitars symmetriska chiffernycklar föredras, t.ex.:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

Endast version 1.2 och 1.1 av TLS stöds av Webex Teams-tjänsterna.

Alla Webex Teams-funktioner utom realtidsmedier är beroende av TLS-signalering.

Webex Teams-URL:er för signaleringstrafik
Om du har distribuerat proxyservrar eller brandväggar för att filtrera trafik som lämnar företagets nätverk hittar du listan med destinations-URL:er som ska vitlistas för åtkomst till Webex Teams-tjänsten här Webex Teams-URL:er. Filtrering av Webex Teams-signaleringstrafik via IP-adress stöds inte eftersom IP-adresserna som används av Webex Teams är dynamiska och kan ändras när som helst.

Mediatrafik
Webex Teams-appar och -enheter använder realtidsmedier för att dela ljud-, video- och innehållsströmmar. Normalt* förs media från Webex Teams-appar eller -enheter över från användarens plats till medianoder i Webex Cloud, där strömmarna blandas och distribueras. Detta gäller alla samtalstyper, t.ex. 1:1-samtal och samtal med flera parter. (*Lokala videonätsnoder kan även användas för att blanda och distribuera media lokalt).

Cisco skyddar alla Webex Teams-mediaströmmar med hjälp av Secure Real-Time Transport Protocol (SRTP), som beskrivs i RFC 3711. Cisco-appar och -enheter krypterar media med chiffersviten AES_CM_128_HMAC_SHA1_80.

I linje med RFC 3711 rekommenderar Cisco starkt UDP som överföringsprotokoll för Webex Teams röst- och videomedieströmmar.

Webex Teams-appar och -enheter har även stöd för TCP som ett reservprotokoll för medieöverföring. Cisco rekommenderar dock inte TCP som överföringsprotokoll för röst- och videomedieströmmar. Anledningen är att TCP är anslutningsorienterad och utformad för att på ett tillförlitligt sätt föra över korrekt ordnade data till protokoll på en högre nivå. Genom att använda TCP för avsändaren över förlorade paket igen tills de har godkänts och mottagaren buffrar paketströmmen tills de förlorade paketen har återställts. För medieströmmar visar sig detta beteende som ökad latens/jitter, vilket i sin tur påverkar mediekvaliteten som samtalets deltagare upplever.

Webex Teams-apparna har även stöd för TLS (HTTPS) som ett tertiärt alternativ för medieöverföring. Om TLS används kan detta även innebära att den här Webex Teams-mediatrafiken behöver passera företagets proxyserver för att nå mediaservrarna i Webex Cloud. Eftersom proxyservrar främst är utformade för att snappa upp och vidarebefordra HTTP-baserad webbtrafik kan mediekvaliteten påverkas om proxyservern når sin prestandatröskel och tappar paket vid bearbetning av ett stort antal medieströmmar med hög bandbredd.

Webex Teams-media flödar i båda riktningarna med hjälp av en symmetrisk, internt initierad, utgående 5-tuple-ström (käll-IP-adress, destinations-IP-adress, källport, destinationsport, protokoll) till Webex Cloud.

Webex Teams använder även STUN (RFC 5389) för brandväggspassage och test av medianoders nåbarhet. Mer information finns här Webex Teams informationsdokument om brandväggar.
 
Webex Teams – Intervall för destinations-IP-adress för media
Om du vill kontrollera destinationen för mediatrafik som lämnar företagets nätverk hittar du intervallet för destinations-IP-adresser för mediatrafik som skickas till Webex Teams media-noder här: Webex Teams IP-nätmasker för media

Webex Teams-trafik genom proxyservrar och brandväggar

De flesta kunder har en internetbrandvägg, eller internet-proxyserver och brandvägg, för att begränsa och kontrollera den HTTP-baserade trafik som skickas till och från nätverket. Följ vägledningen om brandväggar och proxyservrar nedan för att ge åtkomst till Webex Teams-tjänsterna från nätverket.

brandväggskonfiguration

Om du bara använder en brandvägg bör du tänka på att filtrering av Webex Teams-signaleringstrafik med IP-adresser inte stöds eftersom IP-adresserna som används av Webex Teams-signalering är dynamiska och kan ändras när som helst. Om din brandvägg har stöd för URL-filtrering kan du vitlista destinations-URL:erna för Webex Teams som listas här Webex Teams-URL:er.

Webex Teams-appar och -enheter

I följande tabell beskrivs portar och protokoll som används av Webex Teams-appar och -enheter.

Käll-IDDestinations-IPDestinationsportProtocolBeskrivningEnheter som använder den här regeln
Dina nätverkALLA443TLSHTTPS och WSS för signalering och meddelanden.
Om din brandvägg har stöd för DNS-matchning eller om du använder en proxyserver kan du använda dessa Webex Teams-URL:er för att vitlista åtkomst till Webex Teams-tjänsterna.
Allt
VideonätsnodALLA444TCPSäker överlappande signaleringÖverlappande signalering från videonätsnod till Webex Cloud
VideonätsnodALLA123UDPNetwork Time ProtocolVideonätsnod, NTP
VideonätsnodALLA53UDP/TCPDomännamnssystem. De flesta DNS-frågor görs via UDP, men DNS-frågor kan även använda TCP.Videonätsnod, DNS
Dina nätverkSe Webex Teams IP-nätmasker för media5004 (1)UDP SRTPSkydda ljud, video. Dela innehåll på Webex Teams-enheterAllt
Dina nätverkSe Webex Teams IP-nätmasker för media5004 (1)TCP SRTPAnvänds för att skydda innehållsdelning i skrivbordsprogram och mobilappar för Webex Teams.
Fungerar även som reservöverföringsmetod för ljud och video om UDP inte kan användas.
Allt
Dina nätverkSe Webex Teams IP-nätmasker för media443 (1)TLS/HTTPS SRTPAnvänds som reservöverföringsmetod för ljud, video och innehållsdelning om UDP och TCP inte kan användas.Allt
Videonätsnoder i dina nätverkSe Webex Teams IP-nätmasker för media5004UDP SRTPSkydda ljud-, video- och innehållsdelningsmedier från videonätsnod till Webex Cloud
(Även TCP stöds men rekommenderas inte)
Videonätsnod överlappande anslutningar
Dina nätverkSe Webex Teams IP-nätmasker för media33434-33598UDP SRTPSkydda ljud-, video- och innehållsdelningsmediaSIP-samtal till Webex Teams-molnet, inklusive Hybrid-samtalstjänsten Connect
** Om du konfigurerar en lokal NTP- och DNS-server i videonätsnodens OVA behöver port 53 och 123 inte öppnas via brandväggen.

Webex Teams IP-nätmasker för media

  • 64.68.96.0/19 (CIDR) eller 64.68.96.0&'96;64.68.127.255 (nätintervall)
  • 66.114.160.0/20 (CIDR) eller 66.114.160.0&'96;66.114.175.255 (nätintervall)
  • 66.163.32.0/19 (CIDR) eller 66.163.32.0&'96;66.163.63.255 (nätintervall)
  • 170.133.128.0/18 (CIDR) eller 170.133.128.0–170.133.191.255 (nätintervall)
  • 173.39.224.0/19 (CIDR) eller 173.39.224.0–173.39.255.255 (nätintervall)
  • 173.243.0.0/20 (CIDR) eller 173.243.0.0&'96;173.243.15.255 (nätintervall)
  • 207.182.160.0/19 (CIDR) eller 207.182.160.0&'96;207.182.191.255 (nätintervall)
  • 209.197.192.0/19 (CIDR) eller 209.197.192.0&'96;209.197.223.255 (nätintervall)
  • 216.151.128.0/19 (CIDR) eller 216.151.128.0–216.151.159.255 (nätintervall)
  • 114.29.192.0/19 (CIDR) eller 114.29.192.0&'96;114.29.223.255 (nätintervall)
  • 210.4.192.0/20 (CIDR) eller 210.4.192.0&'96;210.4.207.255 (nätintervall)
  • 69.26.176.0/20 (CIDR) eller 69.26.176.0–69.26.191.255 (nätintervall)
  • 62.109.192.0/18 (CIDR) eller 62.109.192.0&'96; 62.109.255.255 (nätintervall)
  • 69.26.160.0/19 (CIDR) eller 69.26.160.0 - 69.26.191.255 (nätintervall)
Obs! Listan med IP-intervall för molnmediaresurser ovan är inte fullständig och det kan finnas andra IP-intervall som används av Cisco Webex Teams som inte finns med i listan ovan. Webex Teams-appen och -enheterna kan dock fungera normalt utan att kunna ansluta till de media-IP-adresser som inte listas.

Cisco varken stöder eller rekommenderar filtrering av IP-adresser för en viss geografisk region. Filtrering efter region kan avsevärt försämra mötesupplevelsen i Webex Teams, och kanske går det inte att delta i möten alls.

(1) Användning av mediaport 33434 stöds inte längre, men för bakåtkompatibilitet kommer Webex Teams fortfarande att avsöka och använda de här portarna om 5004 inte är öppen. Obs! Klassiska Webex Meetings-klienter använder för närvarande UDP-port 9000 för media. Mer information finns här WBX264 – Hur gör jag för att tillåta Webex Meetings-trafik på mitt nätverk?.

Konfiguration av proxyserver

Många organisationer använder proxyservrar för att inspektera och kontrollera användartrafiken från nätverket. Proxyservrar kan användas för att utföra flera säkerhetsfunktioner, som vit- och svartlistning av URL:er, användarautentisering, ryktessökning för IP-adress/domän/värdnamn/URI samt avkryptering och inspektion av trafik. De proxyfunktioner som är relevanta för Webex Teams beskrivs nedan.

Webex Teams-URL:er

I följande tabell beskrivs de URL:er som används av Webex Teams. Om din organisation använder en proxyserver måste du se till att det går att nå dessa URL:er. Information om hur Webex Teams hanterar data som skickas till dessa URL:er finns i informationsdokumentet om säkerhet och sekretess i Webex Teams.

URLBeskrivningWebex Teams-appar och -enheter som använder dessa URL:er och ytterligare anteckningar
*.ciscospark.comWebex Teams-tjänsterAllt
*.ciscowebex.comWebex Teams samt Webex-tjänster och Webex skrivbordsprogramAllt
*.wbx2.comWebex Teams-tjänsterAllt
*.webex.comAutentisering och Webex-integreringAllt
*.webexconnect.comWebex-tjänsterAllt
*.ciscosparkcontent.com ++Överföringar av loggfilWebex Teams-appar
*.accompany.comIntegrering för People InsightsWebex Teams-appar
*.webexcontent.com (Ny)Webex Teams – allmän fillagring inklusive:

Användarfiler, omkodade filer, bilder, skärmbilder och innehåll från whiteboardtavlor,
Klientloggar,
Avatarer,
Märkeslogotyper,
CVS-filer för massexport och massimport (Control Hub)
Allt

Från och med oktober 2019 kommer användarfiler att föras över till och lagras på domänen webexcontent.com som hanteras av Cisco.

Filer som överfördes före oktober 2019 kommer att finnas kvar på domänen clouddrive.com och vara tillgängliga från Webex Teams tills lagringsperioden för din organisation löper ut (då tas de bort)

Under den här perioden kan du behöva kunna komma åt både domänen webexcontent.com (för nya filer) och clouddrive.com (för gamla filer).

Om du endast använder domänen webexcontent.com:  Gamla filer som har överförts och sparats på domänen clouddrive.com (av dig eller en deltagande organisation) är inte tillgängliga för visning eller hämtning i de Teams-utrymmen som du deltar i.

Om du endast använder domänen clouddrive.com:  Du kan inte föra över filer och nya filer som förs över och sparas på domänen webexcontent.com av en annan organisation vars utrymme du deltar i går inte att hämta.
*.clouddrive.com ++
eller
*storage101.ord1.clouddrive.com ++
*storage101.dfw1.clouddrive.com ++
*storage101.iad3.clouddrive.com ++
Webex Teams –
Allmän fillagring
inklusive:

Användarfiler,
Omkodade filer,
Bilder, skärmbilder
och innehåll från
whiteboardtavlor,
Klientloggar, 
Avatarer, 
Märkeslogotyper, 
CSV-filer för massexport
och massimport
(Control Hub)
Allt

Från och med oktober 2019 kommer användarfiler inte längre att föras över till och lagras på domänen clouddrive.com, utan domänen webexcontent.com som hanteras av Cisco kommer att användas istället.

Filer som överfördes före oktober 2019 kommer att finnas kvar på domänen clouddrive.com och vara tillgängliga från Webex Teams tills lagringsperioden för din organisation löper ut (då tas de bort).

Under den här perioden kan du behöva kunna komma åt både domänen webexcontent.com (för nya filer) och clouddrive.com (för gamla filer).

Om du endast använder domänen clouddrive.com:  Du kan inte föra över filer och nya filer som förs över och sparas på domänen webexcontent.com av en annan organisation vars utrymme du deltar i går inte att hämta.


Om du endast använder domänen webexcontent.com:  Gamla filer som har överförts och sparats på domänen clouddrive.com (av dig eller en deltagande organisation) är inte tillgängliga för visning eller hämtning i de Teams-utrymmen som du deltar i.
*.rackcdn.com ++Uppdateringar av programvara/inbyggd programvara
Filöverföringar
Allt
Nätverk för innehållsleverans för *.clouddrive.com
*.huron-dev.comEnhetsregistrering och tjänstupptäckt 

Används för att registrera Cisco-telefoner i tjänsten Spark-samtal

Tjänsten Spark-samtal:
IP-telefoner från Cisco
7800- och 8800-serien
*.activate.cisco.com
*.webapps.cisco.com
Enhetsregistrering
och tjänstupptäckt

Används för att registrera enheter i Webex Teams-tjänsten och Webex Calling-tjänsten. 
Webex Teams:
SX, DX, MX, rumsenheter i Room Kit-serien, Webexboard, Webex Share

Webex Calling:
Cisco-telefoner med inbyggd programvara för flera plattformar 
(MPP-telefoner):
IP-telefoner 6800-serien
IP-telefoner 7800-serien
Konferenstelefon 7832
Videotelefoner 88x5
*.sparkpostmail1.come-posttjänst för nyhetsbrev, registreringsinformation, meddelandenAllt
*.giphy.comLåter användare dela GIF-bilder. Den här funktionen är aktiverad som standard men kan inaktiveras i Control HubWebex Teams-appar
safebrowsing.googleapis.comAnvänds för att utföra säkerhetskontroller på URL:er innan de öppnas i meddelandeströmmen. Den här funktionen är aktiverad som standard men kan inaktiveras i Control HubWebex Teams-appar
msftncsi.com/ncsi.txt
captive.apple.com/hotspot-detect.html
Extern kontroll av internetanslutning för att hitta tillfällen där det finns en nätverksanslutning men ingen internetanslutning. Webex Teams utför sina egna kontroller av internetanslutningen men kan även använda dessa URL:er från tredje part som en reservmetod.Webex Teams-appar
*.crashlytics.com **Diagnos- och felsökningsdataAllt
*.amplitiude.com **
*.segment.com **
*.segment.io **
A/B testning och metrikWebex Teams webbprogram och/eller Android-appar
*.walkme.com **Webex Teams-klient för användarvägledning. Tillhandahåller registrering och användningsrundturer för nya användare.Webex Teams-appar

*.eum-appdynamics.com **

Prestandaspårning, registrering av fel och kraschar, sessionsmetrikWebex Teams webbprogram
speech.googleapis.com
texttospeech.googleapis.com
speech-services-manager-a.wbx2.com
Googles taltjänster. Används av Webex-assistent för att hantera taligenkänning och text-till-tal. Inaktiverad som standard, kan aktiveras via Control Hub. Assistenten kan även inaktiveras per enhet.Webex Room Kit och Webex rumsenheter

Information om Webex Teams-enheter som har stöd för Webex-assistent finns här:
https://help.webex.com/en-us/hzd1aj/Enable-Cisco-Webex-Assistant

** Webex Teams använder tredje part för insamling av diagnostik- och felsökningsdata samt insamling av krasch- och användningsmetrik. De data som kan skickas till dessa tredje parts webbplatser beskrivs i Webex sekretessdatablad. Mer information finns här: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf

++ Nya kunder (från oktober 2019) kan välja att utelämna dessa domäner eftersom de inte längre används för fillagring av Webex Teams. Observera dock att du måste använda dessa domäner om du deltar i ett utrymme som ägs av en annan organisation som har använt dessa domäner för fillagring (dvs. filer som överfördes före oktober 2019).

Ytterligare URL:er för Webex Teams hybrid-tjänster

URLBeskrivningAnvänds av:
*.cloudfront.netUppgraderingar av hybrid-tjänsterVideonätsnod
Datasäkerhetsnod för hybrid
*.docker.com **
*.docker.io **
Information om Hybrid-tjänsterVideonätsnod
Datasäkerhetsnod för hybrid
*.core-os.netGrundläggande uppgraderingar av operativsystemet   Videonätsnod
Datasäkerhetsnod för hybrid
*.amazonaws.com **Information om Hybrid-tjänster
Grundläggande uppgraderingar av operativsystemet,
Överföringar av loggfil
Videonätsnod
Datasäkerhetsnod för hybrid
*.identity.api.rackspacecloud.com +++ Överföringar av kärndumpVideonätsnod
Datasäkerhetsnod för hybrid
*.cloudconnector.cisco.comAnvändarsynkronisering    Kataloganslutning för hybrid-tjänster
*.webexcontent.com

*.clouddrive.com +++
eller
*.storage101.ord1.clouddrive.com +++
*.storage101.dfw1.clouddrive.com +++
*.storage101.iad3.clouddrive.com +++
Överföringar av loggfilHybrid-anslutningar för Expressway

Obs!
Från och med oktober 2019 kommer loggfiler inte längre att föras över till och lagras på domänen clouddrive.com, utan domänen webexcontent.com som hanteras av Cisco kommer att användas istället.

** Vi räknar med att fasa ut användningen av *.docker.com och *.docker.io för hybrid-tjänstebehållare och så småningom ersätta dem med *amazonaws.com.

För hybrid-tjänster kan extern åtkomst begränsas ytterligare genom att proxyservern konfigureras så att endast käll-IP-adressen för dina hybrid-tjänstenoder når dessa URL:er (utom webexcontent.com och clouddrive.com (se anteckningar ovan), som också används av Webex Teams-appar och -enheter).

Obs! Om du använder en WSA-proxy (Cisco Web Security Appliance) och vill uppdatera URL:erna som används av Webex Teams automatiskt, se konfigurationsdokumentet för WSA Webex Teams där du hittar vägledning om hur du distribuerar ett externt Webex Teams-flöde i AsyncOS för Cisco Web Security.

Du hittar en CSV-fil som innehåller listan med Webex Teams-URI:er här: Webex Teams CSV-fil

+++ Nya organisationer (från oktober 2019) kan utelämna dessa domäner för hybrid-anslutningar för Expressway.

Proxyfunktioner

Stöd för proxyautentisering

Proxyservrar kan användas som enheter för åtkomstkontroll som blockerar åtkomst till externa resurser tills användaren/enheten tillhandahåller giltiga inloggningsuppgifter för åtkomst till proxyservern. Proxyservrar har stöd för flera autentiseringsmetoder, som grundläggande autentisering, sammanfattad autentisering, (Windows-baserad) NTLM, Kerberos och Negotiate (Kerberos med NTLM som reserv).

Utan autentisering kan enheten konfigureras med en proxyadress men stöder inte autentisering. När proxyautentisering används måste giltiga inloggningsuppgifter konfigureras och lagras i Webex Teams-enhetens/-appens operativsystem.

För Webex Teams-enheter och -appar kan proxyadresser konfigureras manuellt, via plattformens operativsystem eller enhetens gränssnitt, eller identifieras automatiskt, med hjälp av mekanismer som Web Proxy Auto Discovery (WPAD), se: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html och/eller PAC-filer (automatiskt val av proxy), se: https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

ProduktTyp av autentiseringKonfiguration av proxyserver
Webex Teams för MacIngen autentisering, grundläggande, NTLM (1)Manuell, WPAD, PAC
Webex Teams för WindowsIngen autentisering, grundläggande, NTLM (2), NegotiateManuell, WPAD, PAC, GPO
Webex Teams för iOSIngen autentisering, grundläggande, sammandrag, NTLMManuell, WPAD, PAC
Webex Teams för AndroidIngen autentisering, grundläggande, sammandrag, NTLMManuell, PAC
Webex Teams webbprogramIngen autentisering, grundläggande, sammandrag, NTLM, NegotiateStöds via OS
Rumsenheter: SX, DX, MX, Room Kit-serier och Webex BoardIngen autentisering, grundläggande, sammandragWPAD, PAC eller manuell
IP-telefoner med Webex-samtal (tidigare Spark-samtal)Ej tillämpligt – SIP-signaleringEj tillämpligt
WebEx-videonätsnodIngen autentisering, grundläggande, sammandrag, NTLMManuell
Datasäkerhetsnod för hybridIngen autentisering, grundläggande, sammandragManuell
Värdhanteringsanslutning för hybrid-tjänsterIngen autentisering, grundläggande, NTLMManuell konfiguration av Expressway C: Appar > Hybrid-tjänster > Connector-proxy
Hybrid-tjänster: KataloganslutningIngen autentisering, grundläggande, NTLMStöds via Windows OS
Hybrid-tjänster för Expressway C: KalenderanslutningIngen autentisering, grundläggande, NTLMManuell konfiguration av Expressway C:
Appar > Hybrid-tjänster > Connector-proxy: Användarnamn lösenord
Expressway C: Appar > Hybrid-tjänster > Kalenderanslutning > Microsoft Exchange > Grundläggande och/eller NTLM
Hybrid-tjänster för Expressway C: SamtalsanslutningIngen autentisering, grundläggande, NTLMManuell konfiguration av Expressway C:
Appar > Hybrid-tjänster > Connector-proxy

(1): Mac NTLM-autentisering – Datorn behöver inte vara inloggad på domänen, användaren uppmanas ange lösenord
(2): Windows NTLM-autentisering – Stöds endast om datorn är inloggad på domänen
(3): Konfiguration av HTTP-proxy för Webex Board

Proxy-kontroll och certifikatassociering

Webex Teams validerar certifikaten för de system det kommunicerar med. Det gör detta genom att kontrollera att de certifikat som presenteras när en TLS-session etableras kan valideras mot listan med betrodda rotcertifikat som är installerad i enhetens operativsystem och PIN-koderna (hashvärden) för de offentliga nycklarna till de mellanliggande certifikaten som är installerade i Webex Teams-appen. Webex Teams ser också till att certifikat inte har utfärdats av en certifikatutfärdare som är känd för att vara skadlig eller opålitlig.

Om du har distribuerat en TLS-kontrollerande proxy ska du säkerställa att certifikatet som den presenterar har en förtroendekedja som tillåter validering på enheter som kör Webex Teams-appen. Det kräver att du installerar ett CA-certifikat i enhetens operativsystem.

Följande tabell listar stöd för anpassade betrodda rotcertifikatutfärdare som finns installerade i operativsystemet enligt beskrivningen ovan.

ProduktStöder anpassade betrodda certifikatutfärdare för TLS-kontrollanteckningar
Webex Teams för iOSJa 
Webex Teams för AndroidJa 
Webex Teams för MacJa 
Webex Teams för WindowsJa 
Webex Teams webbprogramJa 
Rumsenheter: SX, DX, MX, Room Kit-serier och Webex BoardJa 
IP-telefoner med Webex-samtal (tidigare Spark-samtal)Nej 
Cisco Webex-videonätJa 
Hybrid-datasäkerhetstjänstJa 
Hybrid-tjänster – Katalog, kalender, samtal, hanteringsanslutningarNej 

802.1X – Portbaserad kontroll av nätverksåtkomst

ProduktStöder 802.1Xanteckningar
Webex Teams för iOSJaStöds via OS
Webex Teams för AndroidJaStöds via OS
Webex Teams för MacJaStöds via OS
Webex Teams för WindowsJaStöds via OS
Webex Teams webbprogramJaStöds via OS
Rumsenheter: SX, DX, MX, Room Kit-serier och Webex BoardJaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurera 802.1X via GUI eller Touch 10
Överför certifikat via HTTP-gränssnitt
IP-telefoner med Webex-samtal (tidigare Spark-samtal)Nej 
Cisco Webex-videonätNejAnvänd MAC-adressbypass
Hybrid-datasäkerhetstjänstNejAnvänd MAC-adressbypass
Hybrid-tjänster – Katalog, kalender, samtal, hanteringsanslutningarNejAnvänd MAC-adressbypass

Cisco Webex-videonät

Cisco Webex-videonät tillhandahåller en destination för mediatrafik i ditt nätverk. I stället för att alla medier skickas till Webex Cloud kan de finnas kvar i ditt nätverk, för minskad bandbreddsanvändning och bättre mediekvalitet. Mer information finns i distributionsguiden för Cisco Webex-videonät.


Webex Teams hybrid-tjänster

Med Webex Teams hybrid-tjänster kan du lägga till mötes- och meddelandefunktioner från Webex Teams i din befintliga Cisco Unified Communications-distribution. För allmän vägledning om distribution av Webex Teams Hybrid-tjänster, se: Föredragen arkitektur för hybrid-tjänster

Följande Webex Teams hybrid-tjänster finns tillgängliga idag:

Hybrid-samtalstjänst

Samtalstjänsten kopplar samman Ciscos samtalskontroll med Webex-molnet, för en enda enhetlig användarupplevelse.

Det finns två grundläggande funktioner i samtalstjänsten:

  • Samtalstjänsten Aware informerar Webex Teams om alla samtal via ditt Cisco Unified Communications-system, vilket möjliggör en rad olika funktioner.
  • Samtalstjänsten Connect kopplar samman Webex Teams och Cisco Unified Communications Manager, så att de fungerar tillsammans. Som en del av den här tjänsten kan Webex Teams-appen användas som ett mobilt klientprogram för röst- och videosamtal och delar en anknytning med din skrivbordstelefon från Cisco.

Mer information finns här Distributionsguide för Hybrid-samtalstjänster
 

Hybrid-kalendertjänst

Hybrid-kalendertjänsten kopplar samman Microsoft Exchange, Office 365 eller Google-kalendern med Webex Teams, vilket gör det enklare att schemalägga och delta i möten, särskilt på språng.

Mer information finns här: Distributionsguide för Webex Teams hybrid-kalendertjänst


Katalogtjänst för hybrid

Hybrid-katalogtjänsten kopplar samman Active Directory med Webex Teams. Det gör det möjligt för användare att se och lägga till företagskontakter i sina Webex Teams-rum och enkelt klicka för att ringa eller skicka ett meddelande. Det erbjuder även en enkel administrativ process som automatiskt och säkert utökar företagskatalogens kontakter till molnet och håller dem synkroniserade, så att de alltid är korrekta och konsekventa.

Mer information finns här: Distributionsguide för Cisco-kataloganslutning

 

Webex-samtal (tidigare Cisco Spark-samtal) – Nätverkskrav

Käll-IDDestinations-IPDestinationsportProtocolBeskrivningEnheter som använder den här regeln
Dina nätverkALLA123UDPNTP tidssynkroniseringWebex Calling:
Cisco-telefoner med inbyggd programvara för flera plattformar 
(MPP-telefoner):
IP-telefoner 6800-serien
IP-telefoner 7800-serien
Konferenstelefon 7832
Videotelefoner 88x5
Dina nätverkALLA3478UDPTURN-server för ljud, video
Dina nätverkALLA24000–29999, 36000–59999UDPSRTP ljud- och videomedia
Dina nätverkALLA5061TLSSIP-signalering
Dina nätverkALLA8443TLSSignalering
 

Revisionshistorik för dokument – Nätverkskrav för Webex Teams-tjänster

 
ÄndringsdatumNy och ändrad information
2019-10-14Stöd för TLS-kontroll för rumsenheter har lagts till
2019-09-16Krav för TCP-stöd för DNS-system som använder TCP som överföringskontroll har lagts till.
URL:en *.walkme.com har lagts till – Denna tjänst tillhandahåller registrering och användningsrundturer för nya användare.
De tjänst-URL:er som används av Web Assistant har ändrats.
2019-08-28URL:en *.sparkpostmail1.com har lagts till
e-posttjänst för nyhetsbrev, registreringsinformation, meddelanden
2019-08-20Proxy-stöd har lagts till för videonätsnod och hybrid-datasäkerhetstjänst
2019-08-15Översikt över Ciscos och AWS datacenter som används för Webex Teams-tjänsten.
URL:en *.webexcontent.com har lagts till för fillagring
Anmärkning om att clouddrive.com utgår för fillagring
URL:en *.walkme.com har lagts till för metrik och testning
2019-07-12URL:erna *.activate.cisco.com och *.webapps.cisco.com har lagts till
URL:erna för text-till-tal har uppdaterats till *.speech-googleapis.wbx2.com och
*.texttospeech-googleapis.wbx2.com
URL:en *.quay.io har tagits bort
URL:en för hybrid-tjänstbehållarna har uppdaterats till *.amazonaws.com
2019-06-27Vitlistekrav för *.accompany.com har lagts till för funktionen People Insights
2019-04-25”Webex Teams-tjänster” har lagts till på rad om stöd för TLS-version.
”Webex Teams” har lagts till på rad om mediaströmmar under Mediatrafik.
”Geografisk” har lagts till före region i avsnittet Webex Teams IP-nätmasker för media.
Andra mindre ändringar av formuleringen har gjorts.
Tabellen med URL:er för Webex Teams har redigerats genom att URL:en för A/B testning och metrik har uppdaterats och en ny rad lagts till för Googles taltjänster.
Versionsinfon ”10.1” har tagits bort efter AsyncOS i avsnittet ”Ytterligare URL:er för Webex Teams hybrid-tjänster”.
Texten i avsnittet ”Stöd för proxyautentisering” har uppdaterats.
 
2019-03-26URL:en som länkas här ”se konfigurationsdokument för WSA Webex Teams där du hittar vägledning” har ändrats från https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf till https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

URL:en ”api.giphy.com” har ändrats till *.giphy.com
2019-02-21”Webex-samtal” har uppdaterats så att det står ”Webex-samtal (tidigare Spark-samtal)” efter begäran från John Costello, på grund av kommande lansering av en produkt med samma namn – Webex-samtal via BroadCloud.
2019-02-06Texten ”Hybrid Media-nod” har uppdaterats till ”Webex-videonätsnod”
2019-01-11Texten ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen och Avatar-lagring” till ”Filer som är krypterade från slutpunkt till slutpunkt och laddas upp till Webex Teams-utrymmen, Avatar-lagring, Webex Teams-märkeslogotyper”
2019-01-09Följande rad har tagits bort: ”För att Webex Teams-rumsenheter ska få det CA-certifikat som krävs för att validera kommunikation via din TLS-kontrollerande proxy kontaktar du din CSM eller öppnar ett ärende hos Cisco TAC.”
5 december 2018URL:er som uppdaterats: ”https://” har tagits bort på fyra platser i tabellen med URL:er för Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Länkad. CSV-fil för Webex Teams har uppdaterats så att de reviderade länkarna ovan visas
30 november 2018Nya URL:er:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitiude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Stöd för ytterligare proxyautentiseringsmetoder för Windows, iOS och Android
Webex Board får rumsenheternas operativsystem och funktioner. Proxyfunktioner som delas av rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board
Stöd för TLS-kontroll via iOS- och Android-appar
Stöd för TLS-kontroll har tagits bort från rumsenheter: SX, DX, MX, Room Kit-serier och Webex Board
Webex Board får rumsenhetens operativsystem och funktioner. Stöd för 802.1X
21 november 2018Följande anmärkning har lagts till i avsnittet IP-nätmasker för media: Listan med IP-intervall för molnmediaresurser ovan är inte fullständig och det kan finnas andra IP-intervall som används av Cisco Webex Teams som inte finns med i listan ovan. Webex Teams-appen och -enheterna kan dock fungera normalt utan att kunna ansluta till de media-IP-adresser som inte listas.
19 oktober 2018Anmärkning tillagd: Webex Teams använder tredje part för insamling av diagnostik- och felsökningsdata samt insamling av krasch- och användningsmetrik. De data som kan skickas till dessa tredje parts webbplatser beskrivs i Webex sekretessdatablad. Mer information finns här: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separat tabell för ytterligare URL:er som används av hybrid-tjänster: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 augusti 2018Anmärkning tillagd i tabellen med portar och protokoll: Om du konfigurerar en lokal NTP- och DNS-server i videonätsnodens OVA behöver port 53 och 123 inte öppnas via brandväggen.
7 maj 2018Större dokumentrevision

Var den här artikeln användbar?