Netzwerkanforderungen für Webex-Services
Dokumentrevisionsverlauf
Dieser Artikel richtet sich an Netzwerkadministratoren, insbesondere Firewall- und Proxy-Sicherheitsadministratoren, die die Webex Suite von Cloud-Zusammenarbeitsdiensten in ihrer Organisation verwenden möchten. Der Schwerpunkt dieses Dokuments liegt auf den Netzwerkanforderungen von Webex Meetings und Webex Messaging. Darüber hinaus enthält das Dokument Links zu Dokumenten, in denen die Netzwerkanforderungen für Webex Calling beschrieben werden.
Dieser Artikel hilft Ihnen bei der Konfiguration des Netzwerkzugriffs auf die Webex-Dienstsuite, die verwendet wird von:
In der Cloud registrierte Webex-App-Clients für Meetings, Messaging und Anrufe
In der Cloud registrierte Webex Meetings Centre-App-Clients
In der Cloud registrierte Cisco-Videogeräte, Cisco-IP-Telefone, Cisco-Videogeräte und Geräte von Drittanbietern, die SIP verwenden, um eine Verbindung mit den Webex Suite-Diensten herzustellen.
Dieses Dokument konzentriert sich in erster Linie auf die Netzwerkanforderungen von in der Webex-Cloud registrierten Produkten, die HTTPS-Signalisierung zur Kommunikation mit Webex Suite-Diensten verwenden, beschreibt aber auch separat die Netzwerkanforderungen für Produkte, die SIP-Signalisierung zur Webex-Cloud verwenden. Diese Unterschiede sind nachfolgend zusammengefasst:
Alle in der Cloud registrierten Webex-Apps und -Geräte verwenden HTTPS, um mit den Webex-Nachrichten- und Meeting-Diensten zu kommunizieren:
- Die Webex-App verwendet HTTPS-Signalisierung für Webex-Messaging- und Meetingdienste. Die Webex-App kann auch das SIP-Protokoll verwenden, um an Webex-Meetings teilzunehmen. Dies setzt jedoch voraus, dass der Benutzer entweder über seine SIP-Adresse angerufen wird oder eine SIP-URL wählt, um an einem Meeting teilzunehmen (anstatt die native Meeting-Funktionalität der Webex-App zu verwenden).
- In der Cloud registrierte Cisco Videogeräte verwenden HTTPS-Signalisierung für alle Webex-Dienste.
- Lokale SIP-registrierte Webex-Geräte können auch HTTPS-Signalisierung verwenden, wenn die Webex Edge-Funktion für Geräte aktiviert ist. Mit dieser Funktion können Webex-Geräte über den Webex Control Hub verwaltet werden und an Webex-Meetings mit HTTPS-Signalisierung teilnehmen (Details finden Sie unter https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Der Webex Calling-Dienst und Produkte zur Anrufsteuerung vor Ort wie Cisco Unified CM verwenden SIP als Anrufsteuerungsprotokoll. Cisco-Videogeräte, Cisco-IP-Telefone und Produkte von Drittanbietern können über SIP an Webex Meetings teilnehmen. Bei lokalen SIP-basierten Anrufsteuerungsprodukten wie Cisco Unified CM wird eine SIP-Sitzung über einen Border Controller wie Expressway C hergestellt. & E oder CUBE SBC für Anrufe zur und von der Webex Cloud.
Einzelheiten zu den spezifischen Netzwerkanforderungen für den Webex Calling-Dienst see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Alle in der Cloud registrierten Webex-Apps und Cisco-Videogeräte initiieren nur ausgehende Verbindungen. Die Webex Cloud von Cisco initiiert niemals ausgehende Verbindungen zu in der Cloud registrierten Webex-Apps und Cisco-Videogeräten, kann jedoch ausgehende Anrufe an SIP-Geräte tätigen.
Webex-Dienste für Meetings und Messaging werden in weltweit verteilten Rechenzentren gehostet, die entweder Cisco gehören (z. B. Webex-Rechenzentren für Identitätsdienste, Meetingdienste und Medienserver) oder in einer Cisco Virtual Private Cloud (VPC) auf der Amazon AWS-Plattform gehostet werden (z. B. Webex-Messaging-Mikrodienste, Messaging-Speicherdienste). Webex-Dienste befinden sich auch in Microsoft Azure-Rechenzentren für Video Interop mit Microsoft Teams (VIMT).
Datenverkehrstypen:
Die Webex-App und Cisco-Videogeräte stellen Signalisierungs- und Medienverbindungen zur Webex-Cloud her.
Signalisierung des Datenverkehrs
Die Webex-App und Cisco-Videogeräte verwenden HTTP als HTTP über TLS (HTTPS) und Secure Web Sockets (WSS) über TLS für die REST-basierte Signalisierung an die Webex-Cloud. Signalverbindungen sind nur ausgehend und verwenden URLs zum Aufbau einer Sitzung mit Webex-Diensten.
TLS-Signalverbindungen zu Webex-Diensten verwenden TLS Version 1.2 oder 1.3. Die Verschlüsselungsauswahl basiert auf der TLS-Präferenz des Webex-Servers.
Webex verwendet entweder TLS 1.2 oder 1.3 und bevorzugt Verschlüsselungssammlungen mit:
- ECDHE für Schlüsselverhandlungen
- RSA-basierte Zertifikate (3072-Bit-Schlüsselgröße)
- SHA2-Authentifizierung (SHA384 oder SHA256)
- Starke Verschlüsselungs-Chiffren mit 128 oder 256 Bit (zum Beispiel AES_256_GCM)
Webex unterstützt Verschlüsselungssammlungen in der folgenden Präferenzreihenfolge für TLS Version 1.2 connections*:
TLS_ECDHE_RSA_MIT_AES_256_GCM_SHA384
TLS_ECDHE_RSA_MIT_AES_128_GCM_SHA256
TLS_ECDHE_RSA_MIT_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE RSA__MIT_AES_256_CBC_SHA384
TLS [] ECDHE__RSA_MIT_AES_128_CBC_SHA256
Hinweis – Die Verschlüsselung im CBC-Modus wird für ältere Browser ohne die sicherere Verschlüsselung im GCM-Modus unterstützt.
Webex unterstützt Verschlüsselungssammlungen in der folgenden Präferenzreihenfolge für TLS Version 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Hinweis – Bei TLS 1.3 sind die ECDHE-Schlüsselaushandlung und RSA-basierte Zertifikate ein obligatorischer Teil der Spezifikation und dieses Detail wird daher in der Beschreibung der Verschlüsselungssuite weggelassen.
*The Verschlüsselungssammlungen und die bevorzugte Reihenfolge der Verschlüsselungssammlungen können bei einigen Webex-Diensten unterschiedlich sein
Herstellen von Signalverbindungen zu Webex-Diensten mithilfe von URLs
Wenn Sie Proxys oder Firewalls bereitgestellt haben, um den Datenverkehr zu filtern, der Ihr Unternehmensnetzwerk verlässt, finden Sie die Liste der Ziel-URLs, denen der Zugriff auf den Webex-Dienst gestattet werden muss, im Abschnitt „Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss“.
Webex empfiehlt dringend, dass Sie HTTP-Headerwerte beim Passieren Ihres Proxys/Ihrer Firewall nicht ändern oder löschen, es sei denn, dies ist in diesen Richtlinien zulässig https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Das Ändern oder Löschen von HTTP-Headern außerhalb dieser Richtlinien kann den Zugriff auf Webex-Dienste beeinträchtigen, einschließlich des Verlusts des Zugriffs auf Webex-Dienste durch Webex-Apps und Cisco-Videogeräte.
Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können.
Medienverkehr
Die Webex-App und Cisco Videogeräte verschlüsseln Echtzeitmedien für Audio-, Video- und Content-Sharing-Streams mithilfe der folgenden Verschlüsselungscodes:
- AES-256-GCM-Verschlüsselung
- AES-CM-128-HMAC-SHA1-80-Verschlüsselung
AES-256-GCM ist die bevorzugte Verschlüsselungsmethode der Webex-App und von Cisco-Videogeräten zum Verschlüsseln von Echtzeitmedien.
AES-CM-128-HMAC-SHA1 ist eine ausgereifte Verschlüsselung, deren Interoperabilität zwischen Anbietern nachgewiesen wurde. AES-CM-128-HMAC-SHA1 wird normalerweise verwendet, um Medien für Webex-Dienste von Endpunkten mithilfe von SRTP mit SIP-Signalisierung (z. B. Cisco und SIP-Geräte von Drittanbietern) zu verschlüsseln.
In der bevorzugten Reihenfolge unterstützen Webex-Apps und Cisco-Videogeräte UDP, TCP und TLS als Medientransportprotokolle. Wenn UDP-Ports durch Ihre Firewall blockiert werden, greifen Webex-Apps und Cisco-Videogeräte auf TCP zurück. Wenn TCP-Ports blockiert sind, greifen Webex-Apps und Cisco-Videogeräte auf TLS zurück.
UDP – Von Cisco empfohlenes Medientransportprotokoll
In Übereinstimmung mit RFC 3550 RTP – Ein Transportprotokoll für Echtzeitanwendungen – bevorzugt und empfiehlt Cisco UDP als Transportprotokoll für alle Webex-Sprach- und Videomedienstreams.
Nachteile der Verwendung von TCP als Medientransportprotokoll
Webex-Apps und Cisco-Videogeräte unterstützen TCP auch als Fallback-Medientransportprotokoll. Cisco empfiehlt jedoch kein TCP als Transportprotokoll für Sprach- und Videomedienstreams. Dies liegt daran, dass TCP verbindungsorientiert ist und dafür ausgelegt ist, zuverlässig geordnete Daten an Protokolle der höheren Schicht zu liefern. Über TCP überträgt der Sender verlorene Pakete erneut, bis sie bestätigt werden. Der Empfänger puffert den Paketstrom, bis die verlorenen Pakete wiederhergestellt sind. Bei Medienströmen manifestiert sich dieses Verhalten als erhöhte Latenz/Jitter, was wiederum die Medienqualität der Teilnehmer des Anrufs beeinflusst.
Nachteile der Verwendung von TLS als Medientransportprotokoll
Bei verschlüsselten TCP-Verbindungen (TLS) kann es aufgrund möglicher Engpässe des Proxyservers zu einer weiteren Verschlechterung der Medienqualität kommen. Wenn TLS von Webex-Apps und Cisco-Videogeräten mit einem konfigurierten Proxyserver als Medientransportprotokoll verwendet wird, wird dieser Medienverkehr über Ihren Proxyserver geleitet, was zu Bandbreitenengpässen und anschließendem Paketverlust führen kann.Cisco empfiehlt dringend, TLS nicht zum Transport von Medien in Produktionsumgebungen zu verwenden.
Webex-Medienströme werden in beide Richtungen mithilfe eines symmetrischen, von innen initiierten 5-Tupel-Streams (Quell-IP-Adresse, Ziel-IP-Adresse, Quellport, Zielport, Protokoll) in die Webex-Cloud übertragen.
Die Webex-App und Cisco-Videogeräte verwenden auch STUN (RFC 5389) für die Firewall-Durchquerung und die Erreichbarkeitstests von Medienknoten. Weitere Informationen finden Sie im Technischen Whitepaper zur Webex-Firewall.
Webex – Ziel-IP-Adressbereiche für Medien
Um Webex-Medienserver zu erreichen, die den Medienverkehr verarbeiten, der Ihr Unternehmensnetzwerk verlässt, müssen Sie zulassen, dass die IP-Subnetze, die diese Mediendienste hosten, über Ihre Unternehmensfirewall erreichbar sind. Die Ziel-IP-Adressbereiche für Medienverkehr, die an Webex-Medienknoten gesendet werden, finden Sie im Abschnitt "IP-Subnetze für Webex-Mediendienste".
Webex-Datenverkehr über Proxys und Firewalls
Die meisten Kunden setzen eine Internet-Firewall oder einen Internet-Proxy und eine Firewall ein, um den HTTP-basierten Datenverkehr einzuschränken und zu steuern, der das Netzwerk verlässt und im Netzwerk eingeht. Befolgen Sie die nachstehenden Anleitungen zu Firewall und Proxy, um den Zugriff auf die Webex-Dienste von Ihrem Netzwerk aus zu ermöglichen. Wenn Sie nur eine Firewall verwenden, beachten Sie, dass das Filtern von Webex-Signalisierungsverkehr mit IP-Adressen nicht unterstützt wird, da die von den Webex-Signalisierungsdiensten verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können. Wenn Ihre Firewall URL-Filterung unterstützt, konfigurieren Sie die Firewall so, dass die im Abschnitt „Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss“aufgeführten Webex-Ziel-URLs zugelassen werden.
In der folgenden Tabelle werden die Ports und Protokolle beschrieben, die in Ihrer Firewall geöffnet werden müssen, damit in der Cloud registrierte Webex-Apps und Cisco-Videogeräte mit den Signal- und Mediendiensten der Webex-Cloud kommunizieren können.
Zu den in dieser Tabelle behandelten Webex-Apps, -Geräten und -Diensten gehören:
Die Webex-App, Cisco-Videogeräte, Video Mesh-Knoten, Hybrid Data Security-Knoten, Verzeichnis-Connector, Kalender-Connector, Verwaltungs-Connector, Serviceability-Connector.
Hinweise zu Ports und Protokollen für Geräte und Webex-Dienste, die SIP verwenden, finden Sie im Abschnitt „Netzwerkanforderungen für SIP-basierte Webex-Dienste“.
Webex-Dienste – Portnummern und Protokolle | |||
Zielport |
Protokoll |
Beschreibung |
Geräte, auf denen diese Regel angewendet wird |
443 | TLS | Webex HTTPS-Signalisierung. Die Sitzungseinrichtung für Webex-Dienste basiert auf definierten URLs und nicht auf IP-Adressen. Wenn Sie einen Proxyserver verwenden oder Ihre Firewall die DNS-Auflösung unterstützt, lesen Sie den Abschnitt„Domänen und URLs, auf die für Webex-Dienste zugegriffen werden muss“, um den Signalzugriff auf Webex-Dienste zu ermöglichen. | Alle |
123 (1) | UDP | Network Time Protocol (NTP) | Alle |
53 (1) | UDP TCP | Domain Name System (DNS) Wird für DNS-Lookups verwendet, um die IP-Adressen von Diensten in der Webex-Cloud zu ermitteln. Die meisten DNS-Abfragen erfolgten über UDP; DNS-Abfragen verwenden jedoch möglicherweise auch TCP. | Alle |
5004 und 9000 | SRTP über UDP | Verschlüsseltes Audio, Video und Teilen von Inhalten auf der Webex-App und Cisco-Videogeräten Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt „IP-Subnetze für Webex-Mediendienste“. | Webex-App Cisco-Videogeräte Video Mesh-Knoten |
50,000 – 53,000 | SRTP über UDP | Verschlüsselte Audio-, Videodaten und Inhalte teilen – nur Videonetzknoten | Videonetzknoten |
5004 | SRTP über TCP | TCP wird auch als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte verwendet, wenn UDP nicht verwendet werden kann. Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt „IP-Subnetze für Webex-Mediendienste“. | Webex-App Cisco-Videogeräte Video Mesh-Knoten |
443 | SRTP über TLS | Wird als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte verwendet, wenn UDP und TCP nicht verwendet werden können. Medien über TLS werden in Produktionsumgebungen nicht empfohlen. Eine Liste der Ziel-IP-Subnetze finden Sie im Abschnitt „IP-Subnetze für Webex-Mediendienste“. | Webex-App Cisco-Videogeräte |
- Wenn Sie NTP- und DNS-Dienste in Ihrem Unternehmensnetzwerk verwenden, müssen die Ports 53 und 123 nicht in Ihrer Firewall geöffnet werden.
Webex unterstützt sowohl IPv4 als auch IPv6 für Signal- und Mediendienste. Für die meisten Kunden sollte die Unterstützung von Webex über IPv4 und IPv6 kein Problem darstellen. Dennoch können Probleme auftreten, wenn die Maximum Transmissible Unit (MTU) Ihres Netzwerks auf einen anderen Wert als den Standardwert eingestellt ist.
Die Maximum Transmissible Unit (MTU) ist die maximale Größe des IP-Pakets, das ohne Fragmentierung über eine Netzwerkverbindung übertragen werden kann. Der IPv6-RFC schreibt eine Mindest-MTU-Größe von 1280 Byte vor. Die meisten Routing- und Switching-Geräte unterstützen auf allen Schnittstellen eine standardmäßige maximale MTU-Größe von 1500 Byte.
IPv6 fügt IP-Paketen zusätzlichen Overhead hinzu, wodurch die Paketgröße im Vergleich zum IPv4-Verkehr zunimmt. Der IPv6-RFC schreibt eine Mindest-MTU-Größe von 1280 Byte vor.
Webex empfiehlt, die standardmäßige maximale Übertragungseinheit (MTU) von 1500 Byte für alle in Ihrem Netzwerk empfangenen und gesendeten IP-Pakete beizubehalten. Wenn Sie die MTU-Größe in Ihrem Netzwerk reduzieren müssen, empfiehlt Webex, diese auf nicht weniger als 1300 Byte zu reduzieren.
Die meisten Webex-Mediendienste werden in Cisco-Rechenzentren gehostet.
Cisco unterstützt außerdem Webex-Mediendienste in Microsoft Azure-Rechenzentren für die Videointegration mit Microsoft Teams (VIMT). Microsoft hat seine IP-Subnetze ausschließlich für die Nutzung durch Cisco reserviert und die in diesen Subnetzen befindlichen Mediendienste sind innerhalb virtueller Netzwerkinstanzen von Microsoft Azure gesichert. Hinweise zur VIMT-Bereitstellung finden Sie unter https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurieren Sie Ihre Firewall so, dass der Zugriff auf diese Ziele, Webex-IP-Subnetze und Transportprotokoll-Ports für Medienstreams von Webex-Apps und -Geräten möglich ist.
Webex-Apps und Cisco-Videogeräte unterstützen UDP, TCP und TLS als Medientransportprotokolle. Wenn UDP-Ports durch Ihre Firewall blockiert werden, greifen Webex-Apps und Cisco-Videogeräte auf TCP zurück. Wenn TCP-Ports blockiert sind, greifen Webex-Apps und Cisco-Videogeräte auf TLS zurück.
UDP ist das von Cisco bevorzugte Transportprotokoll für Medien und wir empfehlen dringend, für den Medientransport ausschließlich UDP zu verwenden. Webex-Apps und Cisco-Videogeräte unterstützen auch TCP und TLS als Transportprotokolle für Medien. Diese werden jedoch in Produktionsumgebungen nicht empfohlen, da die verbindungsorientierte Natur dieser Protokolle die Medienqualität über verlustbehaftete Netzwerke ernsthaft beeinträchtigen kann.
Hinweis: Die nachfolgend aufgeführten IP-Subnetze sind für Webex-Mediendienste verfügbar. Das Filtern von Webex-Signalisierungsverkehr nach IP-Adresse wird nicht unterstützt, da die von Webex verwendeten IP-Adressen dynamisch sind und sich jederzeit ändern können. Der HTTP-Signalverkehr zu Webex-Diensten kann gefiltert werden durch URL/domain in Ihrem Enterprise Proxy-Server, bevor sie an Ihre Firewall weitergeleitet werden.
IPv4-Subnetze für Mediendienste | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | |
62.109.192.0/18 | |
64.68.96.0/19 |
IPv6-Adressbereiche für Mediendienste |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure-Rechenzentren – werden zum Hosten von Diensten zur Videointegration für Microsoft Teams (auch bekannt als Microsoft Cloud Video Interop) verwendet
Webex-Apps und Cisco-Videogeräte führen Tests durch, um die Erreichbarkeit und die Roundtrip-Zeit zu einer Teilmenge von Knoten in jedem für Ihre Organisation verfügbaren Mediencluster zu ermitteln. Die Erreichbarkeit von Medienknoten wird über UDP-, TCP- und TLS-Transportprotokolle getestet und tritt bei der Start-Einrichtung, einer Netzwerkänderung und in regelmäßigen Abständen auf, während die App oder das Gerät ausgeführt wird. Die Ergebnisse dieser Tests werden gespeichert und vor dem Beitritt zu einem Meeting oder Anruf an die Webex-Cloud gesendet. Die Webex-Cloud verwendet diese Erreichbarkeitstestergebnisse, um der Webex-App/dem Webex-Gerät basierend auf Transportprotokoll (vorzugsweise UDP), Roundtrip-Zeit und Verfügbarkeit der Medienserver-Ressourcen den besten Medienserver für den Anruf zuzuweisen.
Cisco unterstützt und empfiehlt nicht das Filtern einer Teilmenge von IP-Adressen basierend auf einer bestimmten geografischen Region oder einem bestimmten Cloud-Dienstanbieter. Das Filtern nach Regionen kann zu einer ernsthaften Verschlechterung der Meeting-Erfahrung führen, einschließlich der Unfähigkeit, Meetings beizunehmen.
Wenn Sie Ihre Firewall so konfiguriert haben, dass der Datenverkehr nur für eine Teilmenge der oben genannten IP-Subnetze zulässig ist, kann es trotzdem passieren, dass der Erreichbarkeitstest Ihr Netzwerk überquert, um Medienknoten in diesen blockierten IP-Subnetzen zu erreichen. Medienknoten in IP-Subnetzen, die von Ihrer Firewall blockiert werden, werden von Webex-Apps und Cisco-Videogeräten nicht verwendet.
Webex-Signalisierungsverkehr und Enterprise Proxy-Konfiguration
Die meisten Organisationen verwenden Proxy-Server, um den HTTP-Datenverkehr zu überprüfen und zu steuern, der ihr Netzwerk verlässt. Proxys können verwendet werden, um verschiedene Sicherheitsfunktionen auszuführen, wie das Gewähren oder Blockieren des Zugriffs auf bestimmte URLs, Benutzerauthentifizierung, IP-Adresse/Domäne/Hostname/URI-Reputationssuche sowie Entschlüsselung und Überprüfung des Datenverkehrs. Proxyserver werden auch häufig als einziger Pfad verwendet, der HTTP-basierten Internetverkehr an die Unternehmensfirewall weiterleiten kann, wodurch die Firewall den ausgehenden Internetverkehr auf den ausschließlich von den Proxyservern stammenden Datenverkehr beschränken kann. Ihr Proxy-Server muss so konfiguriert werden, dass der Webex-Signalisierungsverkehr auf die im nachfolgenden Abschnitt aufgeführten Domänen/URLs zugreifen kann:
Webex empfiehlt dringend, dass Sie HTTP-Headerwerte beim Passieren Ihres Proxys/Ihrer Firewall nicht ändern oder löschen, es sei denn, dies ist in diesen Richtlinien zulässig https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Das Ändern oder Löschen von HTTP-Headern außerhalb dieser Richtlinien kann den Zugriff auf Webex-Dienste beeinträchtigen, einschließlich des Verlusts des Zugriffs auf Webex-Dienste durch Webex-Apps und Cisco-Videogeräte.
URLs der Cisco Webex-Dienste | ||
Domäne/URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-Mikrodienste.
| Alle |
*.webexcontent.com (1) | Webex-Speicher für benutzergenerierte Inhalte und Protokolle, einschließlich: Freigegebene Dateien, Transkodierte Dateien, Bilder, Screenshots, Whiteboard-Inhalte, Client & Geräteprotokolle, Profilbilder, Branding-Logos, Bilder Protokolldateien Massen-CSV-Exportdateien & Dateien importieren (Control Hub) | Alle |
Zusätzliche mit Webex verbundene Dienste – Eigene Cisco-Domänen | ||
URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.accompany.com | Integration von People Insights | Webex-Apps |
Zusätzliche mit Webex verbundene Dienste – Domänen von Drittanbietern | ||
URL |
Beschreibung |
Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.sparkpostmail1.com *.sparkpostmail.com | E-Mail-Dienst für Newsletter, Registrierungsinformationen, Ankündigungen | Alle |
*.giphy.com | Ermöglicht es Benutzern, GIF-Bilder zu teilen. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werden | Webex-App |
safebrowsing.googleapis.com | Wird verwendet, um Sicherheitsprüfungen an URLs durchzuführen, bevor diese im Nachrichtenstrom entfaltet werden. Diese Funktion ist standardmäßig aktiviert, kann aber im Control Hub deaktiviert werden | Webex-App |
*.walkme.com | Client für Webex-Benutzerleitfaden. Bietet Onboarding- und Nutzungstouren für neue Benutzer Weitere Informationen finden Sie unterhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex-Apps im Web |
speech.googleapis.com | Google Speech-Dienste. Wird von Webex Assistant zum Verarbeiten von Spracherkennung und Text-zu-Sprache verwendet. Standardmäßig deaktiviert, Anmeldung über Control Hub. Assistant kann auch für jedes Gerät einzeln deaktiviert werden. | Webex Room Kit und Cisco Videogeräte Details zu Cisco Videogeräten, die Webex Assistant unterstützen, sind hier dokumentiert: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Überprüfung der Internetkonnektivität durch Drittanbieter, um Fälle zu identifizieren, in denen eine Netzwerkverbindung, aber keine Verbindung zum Internet besteht. Die Webex-App führt ihre eigenen Internetverbindungsprüfungen durch, kann aber auch diese URLs von Drittanbietern als Fallback verwenden. | Webex-App |
*.appdynamics.com *.eum-appdynamics.com | Leistungsverfolgung, Fehler- und Absturzerfassung, Sitzungsmetriken (1) | Webex-App Webex-Web-App |
*.amplitude.com | A/B Testen & Metriken (1) | Webex Web-App Webex Android-App |
*.livestream.webex.com *.vbrickrev.com | Diese Domäne wird von Teilnehmern verwendet, die Webex-Events und Webcasts ansehen. | Webex-Events, Webex-Webcasts |
*.slido.com *.sli.do *.data.logentries.com Slido-Assets-Production.s3.eu-west-1.amazonaws.com | Wird für Slido PPT-Add-In verwendet und ermöglicht Slido die Erstellung von Webseiten polls/quizzes im Vorfeld des Meetings Wird zum Exportieren von Fragen und Antworten, Umfrageergebnissen usw. aus Slidoverwendet. | Alle |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Wird verwendet, um Zertifikatsperrlisten von diesen Zertifizierungsstellen anzufordern. Hinweis: Webex unterstützt sowohl CRL- als auch OCSP-Stapling, um den Sperrstatus von Zertifikaten zu bestimmen. Mit OCSP-Stapling müssen Webex-Apps und -Geräte diese Zertifizierungsstellen nicht kontaktieren | Alle |
*.intel.com | Wird verwendet, um Zertifikatssperrlisten anzufordern und den Zertifikatstatus beim OCSP-Dienst von Intel für Zertifikate mit Hintergrundbildern zu prüfen, die von Webex-Apps und -Geräten verwendet werden | Alle |
*.google.com *.googleapis.com | Benachrichtigungen an Webex-Apps auf Mobilgeräten (z. B. neue Nachrichten) Google Firebase Cloud Messaging (FCM)-Dienst https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Hinweis: Für APNS listet Apple nur die IP-Subnetze für diesen Dienst auf | Webex-App |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URLs für Webex Scheduler für Microsoft Outlook Microsoft Outlook-Benutzer können mit dem Webex Scheduler Webex-Meetings oder Webex Personal Room-Meetings direkt aus Microsoft Outlook in jedem Browser planen. Einzelheiten finden Sie unter: Klicken Sie hier | Alle |
Die wichtigsten Webex-Dienste werden eingestellt | ||
URL | Beschreibung | Webex-Apps und -Geräte, die diese Domänen/URLs verwenden |
*.clouddrive.com | Webex-Speicher für benutzergenerierte Inhalte und Protokolle Der Dateispeicher auf clouddrive.com wurde im Oktober 2019 durch webexcontent.com ersetzt Organisationen mit langen Aufbewahrungsfristen für benutzergenerierte Inhalte verwenden möglicherweise weiterhin clouddrive.com, um ältere Dateien zu speichern | Alle |
*.ciscosparkcontent.com | Logdatei-Uploads Der Logdatei-Speicherdienst verwendet nun die *.webexcontent.com Domain | Webex-App |
*.rackcdn.com | Content Delivery Network (CDN) für die *.clouddrive.com-Domäne | Alle |
(1) Webex nutzt Drittanbieter zur Erfassung von Diagnose- und Fehlerbehebungsdaten sowie zur Erfassung von Absturz- und Nutzungsmetriken. Daten, die an diese Websites von Drittanbietern gesendet werden können, werden in den Datenblättern zum Datenschutz für Webex beschrieben. Einzelheiten finden Sie unter:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Datenschutz%20Data%20Map &search_keyword=webex#/1552559092865176
Webex verwendet Content Delivery Network (CDN)-Dienste, um statische Dateien und Inhalte effizient an Webex-Apps und -Geräte zu übermitteln. Wenn Sie einen Proxy-Server verwenden, um den Zugriff auf Webex-Dienste zu steuern, müssen Sie die CDN-Domänen nicht zur Liste der zulässigen Domänen für Webex-Dienste hinzufügen (da die DNS-Auflösung zum CDN-CNAME von Ihrem Proxy nach der anfänglichen URL-Filterung durchgeführt wird). Wenn Sie keinen Proxyserver verwenden (z. B. nur eine Firewall zum Filtern von URLs), wird die DNS-Auflösung vom Betriebssystem Ihrer Webex-App durchgeführt. / Gerät, und Sie müssen die folgenden CDN-URLs zur Domäne hinzufügen, um die Liste in Ihrer Firewall zuzulassen :
URLs der Cisco Webex-Hybriddienste | ||
URL |
Beschreibung |
Verwendet von: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Hybrid-Dienst-Container | Video Mesh Node Hybrid Data Security Node |
*s3.amazonaws.com (1) | Hochladen von Protokolldateien | Video Mesh Node Hybrid Data Security Node |
*.cloudconnector.webex.com | Benutzersynchronisierung | Hybriddienste-Verzeichniskonnektor |
(1) Wir planen, die Nutzung von *.docker.com Und *.docker.io für Hybrid Services Containers, und ersetzt sie schließlich durch Subdomänen in *.amazonaws.com.
Hinweis: Wenn Sie einen Cisco Web Security Appliance (WSA)-Proxy verwenden und die von den Webex-Diensten verwendeten URLs automatisch aktualisieren möchten, finden Sie imWSA Webex Services-KonfigurationsdokumentHinweise zur Bereitstellung eines Webex External Feed-in AsyncOS für Cisco Web Security.
Eine CSV-Datei mit der Liste der Webex Services-URIs finden Sie hier:Webex Services CSV-Datei
Ihr Proxy-Server muss so konfiguriert sein, dass der Webex-Signalisierungsverkehr auf die im vorherigen Abschnitt aufgeführten Domänen/URLs zugreifen kann. Die Unterstützung für zusätzliche Proxy-Funktionen, die für Webex-Dienste relevant sind, wird im Folgenden erläutert:
Proxy-Authentifizierungsunterstützung
Proxies können als Zugriffskontrollgeräte verwendet werden, die den Zugriff auf externe Ressourcen blockieren, bis die user/device stellt dem Proxy gültige Zugangsberechtigungen zur Verfügung. Proxies unterstützen mehrere Authentifizierungsmethoden, z. B. Basic Authentication, Digest Authentication (Windows-basiert), NTLM, Kerberos und Negotiate (Kerberos mit NTLM-Fallback).
Für den Fall „Keine Authentifizierung“ in der folgenden Tabelle kann das Gerät mit einer Proxy-Adresse konfiguriert werden, unterstützt jedoch keine Authentifizierung. Wenn die Proxy-Authentifizierung verwendet wird, müssen gültige Anmeldeinformationen konfiguriert und im Betriebssystem der Webex-App oder des Cisco-Videogeräts gespeichert werden.
Für Cisco Videogeräte und die Webex-App können Proxy-Adressen manuell über das Plattform-Betriebssystem oder die Geräte-Benutzeroberfläche konfiguriert oder mithilfe von Mechanismen wie den folgenden automatisch erkannt werden:
Web Proxy Auto Discovery (WPAD) und/oder PAC (Proxy Auto Config)-Dateien:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produkt |
Authentifizierungstyp |
Proxy-Konfiguration |
Webex für Mac | Keine Auth, Standard, NTLM (1) | Manuell, WPAD, PAC |
Webex für Windows | Keine Auth, Standard, NTLM (2), Negotiate | Manuell, WPAD, PAC, GPO |
Webex für iOS | Keine Auth, Standard, Digest, NTLM | Manuell, WPAD, PAC |
Webex für Android | Keine Auth, Standard, Digest, NTLM | Manuell, PAC |
Webex-Web-App | Keine Auth, Standard, Digest, NTLM, Negotiate | Unterstützt über Betriebssystem |
Cisco Videogeräte | Keine Auth, Standard, Digest | WPAD, PAC oder manuell |
Webex-Videonetzknoten | Keine Auth, Standard, Digest, NTLM | Manuell |
Hybrider Datensicherheitsknoten | Keine Auth, Standard, Digest | Manuell |
Host-Connector für Hybriddienste | Keine Auth, Standard | Manuelle Konfiguration Expressway C: Anwendungen > Hybriddienste > Connector Proxy |
Hybriddienste: Verzeichniskonnektor | Keine Auth, Standard, NTLM | Unterstützt über Windows-Betriebssystem |
Hybridedienste Expressway C: Kalender-Konnektor | Keine Auth, Standard, NTLM | Manuelle Konfiguration Expressway C: Anwendungen > Hybriddienste > Konnektor-Proxy : Benutzername Passwort Expressway C: Anwendungen > Hybriddienste > Kalender-Konnektor > Microsoft Exchange> Standard und/oder NTLM |
Hybridedienste Expressway C: Anruf-Konnektor | Keine Auth, Standard | Manuelle Konfiguration Expressway C: Anwendungen > Hybriddienste > Connector Proxy |
(1):Mac NTLM Auth - Der Rechner muss nicht bei der Domäne angemeldet sein, der Benutzer wird zur Eingabe eines Passworts aufgefordert
(2):Windows NTLM-Authentifizierung – Wird nur unterstützt, wenn ein Computer bei der Domäne angemeldet ist
. Anleitung zu Proxy-Einstellungen für das Windows-Betriebssystem
Microsoft Windows unterstützt zwei Netzwerkbibliotheken für HTTP-Verkehr (WinINet und WinHTTP), die eine Proxy-Konfiguration ermöglichen. WinInet wurde nur für Desktop-Client-Anwendungen mit nur einem Benutzer entwickelt; WinHTTP wurde hauptsächlich für serverbasierte Applikationen mit
mehreren Benutzern entwickelt. WinINet ist eine Obermenge von WinHTTP; wenn Sie zwischen diesen beiden wählen, sollten Sie WinINet für Ihre Proxy-Konfigurationseinstellungen verwenden. Weitere Informationen finden Sie unter https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy-Überprüfung und Zertifikats-Pinning
Die Webex-App und Cisco Videogeräte validieren die Zertifikate der Server, mit denen sie TLS-Sitzungen herstellen. Zertifikatsprüfungen wie die des Zertifikatsausstellers und der digitalen Signatur basieren auf der Überprüfung der Zertifikatskette bis hin zum Stammzertifikat. Um diese Validierungsprüfungen durchzuführen, verwendet die App oder das Gerät eine Reihe vertrauenswürdiger Stamm-CA-Zertifikate, die im Vertrauensspeicher des Betriebssystems installiert sind.
Wenn Sie einen TLS-überprüfenden Proxy zum Abfangen, Entschlüsseln und Überprüfen des Webex-Datenverkehrs bereitgestellt haben, stellen Sie sicher, dass das vom Proxy vorgelegte Zertifikat (anstelle des Webex-Dienstzertifikats) von einer Zertifizierungsstelle signiert wurde, deren Stammzertifikat im Vertrauensspeicher Ihrer Webex-App oder Ihres Webex-Geräts installiert ist. Für die Webex-App muss das CA-Zertifikat, das zum Signieren des vom Proxy verwendeten Zertifikats verwendet wird, auf dem Betriebssystem des Geräts installiert sein. Öffnen Sie für Cisco-Videogeräte eine Serviceanfrage beim TAC, um dieses CA-Zertifikat in der RoomOS-Software zu installieren.
Die folgende Tabelle zeigt die Unterstützung der Webex-App und des Webex-Geräts für die TLS-Prüfung durch Proxyserver:
Produkt |
Unterstützt benutzerdefinierte, vertrauenswürdige Zertifizierungsstellen für die TLS-Inspektion |
Webex-App (Windows, Mac, iOS, Android, Web) | Ja* |
Cisco Videogeräte | Ja |
Cisco WebEx Videonetz | Ja |
Hybrid-Datensicherheitsdienst | Ja |
Hybriddienste – Verzeichnis, Kalender, Management-Konnektoren | Nein |
"* Hinweis – Die Webex-App unterstützt nicht die Proxy-Server-Entschlüsselung und -Überprüfung von TLS-Sitzungen für Mediendienste von Webex Meetings. Wenn Sie den Datenverkehr überprüfen möchten, der an Dienste in der Domäne webex.com gesendet wird, müssen Sie eine TLS-Überprüfungsausnahme für den Datenverkehr erstellen, der an *mcs*.webex.com, *cb*.webex.com Und *mcc*.webex.com.
Hinweis: Die Webex-App unterstützt keine SNI-Erweiterung für TLS-basierte Medienverbindungen. Ein Verbindungsfehler zu den Audio- und Videodiensten von Webex tritt auf, wenn ein Proxy-Server SNI erfordert.
Produkt |
Unterstützt 802.1X |
Anmerkungen |
Webex-App (Windows, Mac, iOS, Android, Web) | Ja | Unterstützt über Betriebssystem |
Cisco Videogeräte | Ja | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurieren Sie 802.1X über GUI oder Touch 10 Hochladen von Zertifikaten über die HTTP-Schnittstelle |
Videonetzknoten | Nein | Verwenden Sie die MAC-Adressumgehung |
Hybrid-Datensicherheitsdienst | Nein | Verwenden Sie die MAC-Adressumgehung |
Hybriddienste – Verzeichnis, Kalender, Management-Konnektoren | Nein | Verwenden Sie die MAC-Adressumgehung |
Die Webex-Cloud unterstützt eingehende und ausgehende Anrufe mit SIP als Anrufsteuerungsprotokoll für Webex Meetings und für direkte (1:1) Anrufe from/to In der Cloud registrierte Webex-Apps und Cisco-Videogeräte.
SIP-Anrufe für Webex Meetings
Mit Webex Meetings können Teilnehmer mit SIP-Apps und -Geräten einem Meeting auf folgende Weise beitreten:
- Sie die SIP-URI für das Meeting (z. B. meetingnumber@webex.com) anrufen oder
- Die Webex Cloud die angegebene SIP-URI des Teilnehmers (z. B. my-device@customer.com) anruft.
Anrufe zwischen SIP apps/devices und Cloud registriert die Webex app/Cisco Videogeräte
Die Webex-Cloud ermöglicht Benutzern von SIP-Apps und -Geräten:
- Lassen Sie sich von in der Cloud registrierten Webex-Apps und Cisco-Videogeräten anrufen
- Rufen Sie in der Cloud registrierte Webex-Apps und Cisco Videogeräte an
In beiden Fällen müssen SIP-Apps und -Geräte eine Sitzung zur/von der Webex Cloud einrichten. Die SIP-App oder das SIP-Gerät wird bei einer SIP-basierten Anrufsteuerungsanwendung (z. B. Unified CM) registriert, die normalerweise über eine SIP-Trunk-Verbindung zu Expressway C und E verfügt, die eingehende und ausgehende Anrufe (über das Internet) an die Webex-Cloud ermöglicht.
SIP-Apps und -Geräte können:
- Cisco-Videogerät verwendet SIP zur Registrierung bei Unified CM
- Cisco IP-Telefone, die SIP zur Registrierung bei Unified CM verwenden, oder der Webex Calling-Dienst
- Eine SIP-App oder ein SIP-Gerät eines Drittanbieters, das eine SIP-Anrufsteuerungsanwendung eines Drittanbieters verwendet
Notiz * Wenn ein Router oder eine SIP-Firewall SIP-fähig ist, d. h. SIP Application Layer Gateway (ALG) oder etwas Ähnliches aktiviert hat, empfehlen wir Ihnen, diese Funktion zu deaktivieren, um den ordnungsgemäßen Betrieb des Dienstes aufrechtzuerhalten. Informationen zum Deaktivieren von SIP ALG auf bestimmten Geräten finden Sie in der entsprechenden Herstellerdokumentation.
In der folgenden Tabelle werden die Ports und Protokolle beschrieben, die für den Zugriff auf Webex SIP-Dienste erforderlich sind:
Ports und Protokolle für Webex SIP-Dienste | |||
Quellport | Zielport | Protokoll | Beschreibung |
Expressway-Temperierhäfen | Webex Cloud 5060 – 5070 | SIP über TCP/TLS/MTLS | SIP-Signalisierung vom Expressway E zur Webex-Cloud Transportprotokolle: TCP/TLS/MTLS |
Flüchtige Webex Cloud-Ports | Schnellstraße 5060 - 5070 | SIP über TCP/TLS/MTLS | SIP-Signalisierung von der Webex-Cloud zu Expressway E Transportprotokolle: TCP/TLS/MTLS |
Schnellstraße 36000 - 59999 | Webex-Cloud 49152 -59999 | RTP/SRTP über UDP | Unverschlüsselte/verschlüsselte Medien vom Expressway E zur Webex-Cloud Medientransportprotokoll: UDP |
Webex-Cloud 49152 - 59999 | Schnellstraße 36000 - 59999 | RTP/SRTP über UDP | Unverschlüsselte/verschlüsselte Medien von der Webex-Cloud zu Expressway E Media Transport Protocol: UDP |
Die SIP-Verbindung zwischen Expressway E und der Webex-Cloud unterstützt unverschlüsselte Signalisierung mit TCP und verschlüsselte Signalisierung mit TLS oder MTLS.Verschlüsselte SIP-Signalisierung wird bevorzugt, da die zwischen der Webex-Cloud und Expressway E ausgetauschten Zertifikate validiert werden können, bevor die Verbindung hergestellt wird.
Expressway wird häufig verwendet, um SIP-Anrufe an die Webex-Cloud und B2B-SIP-Anrufe für andere Organisationen zu aktivieren. Konfigurieren Sie Ihre Firewall so, das Folgendes zulässig ist:
- Der vollständige ausgehende SIP-Signalisierungsverkehr von Expressway E-Knoten
- Der vollständige eingehende SIP-Signalisierungsverkehr zu Ihren Expressway E-Knoten
Wenn Sie die eingehende und die ausgehende SIP-Signalisierung und den zugehörigen Medienverkehr in und aus der Webex Cloud begrenzen möchten. Konfigurieren Sie Ihre Firewall so, dass SIP-Signalisierung und Medienverkehr auf die IP-Subnetze für Webex-Mediendienste (siehe Abschnitt „IP-Subnetze für Webex-Mediendienste“) und die folgenden AWS-Regionen zugreifen können: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Die IP-Adressbereiche für diese AWS-Regionen finden Sie hier: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Diese Webseite wird nicht sofort aktualisiert, da AWS regelmäßig Änderungen an den IP-Adressbereichen in seinen Subnetzen vornimmt. Um Änderungen des AWS-IP-Adressbereichs dynamisch zu verfolgen, empfiehlt Amazon, den folgenden Benachrichtigungsdienst zu abonnieren: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Medien für SIP-basierte Webex-Dienste verwenden dieselben Ziel-IP-Subnetze für Webex-Medien (hier aufgeführt)
Protokoll | Portnummer(n) | Richtung | Zugriffstyp | Kommentare |
TCP | 5061, 5062 | Eingehend | SIP-Signalisierung | Eingehende SIP-Signalisierung für Webex Edge Audio |
TCP | 5061, 5065 | Ausgehend | SIP-Signalisierung | Ausgehende SIP-Signalisierung für Webex Edge Audio |
TCP/UDP | Temporäre Ports 8000 - 59999 | Eingehend | Medienanschlüsse | In einer Unternehmens-Firewall müssen Pinholes für eingehenden Datenverkehr für Expressway mit einem Portbereich von 8000 – 59999 geöffnet werden. |
Cisco WebEx Videonetz
Cisco Webex-Videonetz stellt einen lokalen Mediendienst in Ihrem Netzwerk zur Verfügung. Zur Reduzierung der Internetbandbreitennutzung und zur Verbesserung der Medienqualität können Medien in Ihrem Netzwerk verbleiben und werden nicht alle in die Webex Cloud weitergeleitet. Einzelheiten finden Sie im Bereitstellungshandbuch für das Cisco Webex-Videonetz.
Hybrider Kalenderdienst
Der Hybrid Calendar-Dienst verbindet Microsoft Exchange, Office 365 oder Google Calendar mit Webex, wodurch die Planung und der Beitritt zu Meetings vereinfacht wird, insbesondere wenn Sie mobil sind.
Einzelheiten finden Sie unter:Bereitstellungshandbuch für den Webex Hybrid Calendar Service
Hybrider Verzeichnisdienst
Cisco-Verzeichniskonnektor ist eine lokale Anwendung für die Identitätssynchronisierung in der Webex Cloud. Es bietet einen einfachen Verwaltungsprozess, der die Kontakte des Unternehmensverzeichnisses automatisch und sicher in die Cloud ausdehnt und diese für Genauigkeit und Konsistenz synchronisiert.
Einzelheiten finden Sie unter:Bereitstellungshandbuch für Cisco Directory Connector
Bevorzugte Architektur für Webex-Hybriddienste
Die bevorzugte Architektur für Cisco Webex-Hybriddienste beschreibt die hybride Architektur, deren Komponenten und die allgemeinen Best Practices für das Design. Siehe:Bevorzugte Architektur für Webex Hybrid Services
Wenn Sie Webex Calling auch mit Webex Meetings und Messaging-Diensten einsetzen, finden Sie die Netzwerkanforderungen für den Webex Calling-Dienst here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Wenn Sie Webex Events auch mit Webex Meetings und Messaging-Diensten bereitstellen, finden Sie die Netzwerkanforderungen für den Webex Events-Dienst here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Für Kunden, die die Liste der IP-Adressbereiche und Ports für Webex FedRAMP-Dienste benötigen
Diese Informationen finden Sie hier : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Änderungsdatum |
Neue und geänderte Informationen |
4/8/2025 | Neues Subnetz zum Abschnitt „IPv4-Subnetze für Mediendienste“ hinzugefügt – 4.152.180.0/24 |
4/4/2025 | Hinzufügen der Globalsign.com-Domäne Stammzertifizierungsstelle für Zeitstempelserver |
4/4/2025 | Entfernung ungenutzter IP-Subnetze 66.114.160.0/20 |
1/6/2025 | IP-Adressbereiche zur Unterstützung von IPv6-Verkehr hinzugefügt |
10/17/2024 10/21/2024 | Aktualisiert 08/19/2024 Revisionsverlauf. Geändert (*.webexconnect.com) zur korrekten Eingabe von (*.webexcontent.com) |
08/19/2024 | Enthaltene Bilder mit Branding-Logos für die (*.webexcontent.com) Abschnitt „Domänen und URLs“ |
08/02/2024 | Abschnitt „Webex IPv6-Support“ – Text geändert, um die MTU-Größe für IPv4- und IPv6-Verkehr hervorzuheben. |
07/26/2024 | Neue Subdomain hinzugefügt *dkr.ecr.us-east-1.amazonaws.com unter Zusätzliche URLs für Webex Hybrid Services |
07/26/2024 | Hinweise zur empfohlenen MTU-Größe (Maximum Transmissible Unit) für IP-Pakete für IPv6-Datenverkehr zu Webex-Diensten |
04/08/2024 | Fehlenden Punkt hinzugefügt vor (*webex.com Und *cisco.com) unter der Subdomäne der Cisco Webex Server-URLs |
12/06/2023 | Überarbeitete Einführung mit Schwerpunkt auf der Webex Suite of Services |
12/06/2023 | Überarbeitung des Abschnitts: Transportprotokolle und Verschlüsselungschiffren für in der Cloud registrierte Webex-Apps und -Geräte. Aktualisierte Informationen zu den von Webex Suite Services verwendeten und bevorzugten TLS-Versionen und Cipher Suites Zusätzliche Details und Anleitungen zu Medientransportprotokollen Cisco Videogeräte unterstützen jetzt das Senden von Medien über TLS über einen Proxyserver und gleichen so das Verhalten an das der Webex-App an. Hinzufügung von Hinweisen zur Proxy-Konfiguration (Webex empfiehlt dringend, dass Sie HTTP-Headerwerte beim Passieren Ihres Proxys/Ihrer Firewall nicht ändern oder löschen, sofern dies nicht gestattet ist …) |
12/06/2023 | Überarbeitung der IP-Subnetze für den Abschnitt „Webex-Mediendienste“ Mediendienste befinden sich nicht mehr in AWS, sondern nur noch in Webex-Rechenzentren und Microsoft Azure-Rechenzentren für VIMT. Zusätzlicher Text zu Medientransportprotokollen und -präferenzen |
12/06/2023 | Abschnitt „Webex-Signalverkehr und Enterprise-Proxy-Konfiguration “ Hinzufügung einer Anleitung zur Proxy-Konfiguration (Webex empfiehlt dringend, dass Sie HTTP-Headerwerte nicht ändern oder löschen, wenn diese Ihren Proxy/Ihre Firewall passieren, es sei denn, dies ist gestattet…) |
12/06/2023 | Tabelle mit den URLs der Cisco Webex-Dienste: Zeilen 1 und 2 zusammengeführt (*.webex.com, *.cisco.com, *.wbx2.com usw.) Der Text soll überarbeitet werden, um zu verdeutlichen, dass die Webex-Suite gemeinsame Dienste für Meetings und Messaging verwendet. *.livestream.webex.com für Webex-Webcasts hinzugefügt Ein Abschnitt zu veralteten Core-Webex-Diensten: Text vereinfacht |
10/09/2023 | Ein Link zum VIMT-Dokument wurde eingefügt |
8/29/2023 | Port 444 TLS für Video Mesh Node entfernt (wird nicht mehr verwendet). |
5/24/2023 | Hinzugefügte Webex-Events – Netzwerkanforderungen |
2/23/2023 | Neue IP-Subnetze für Medien hinzugefügt (144.196.0.0/16 Und 163.129.0.0/16) Diese IP-Subnetze werden 30 Tage oder später nach der Veröffentlichung hier aktiviert. |
2/9/2023 | Erneut veröffentlicht (Problem mit nicht anklickbaren Registerkarten behoben) |
1/23/2023 | Erneute Veröffentlichung mit entfernten duplizierten Subnetzen entfernt (66.114.169.0 und 66.163.32.0) |
1/11/2023 | Webex-Web-App und SDK – TLS wurde als Fallback-Transportprotokoll für das Teilen verschlüsselter Audio-, Videodaten und Inhalte hinzugefügt, wenn UDP und TCP nicht verwendet werden können. |
1/11/2023 | Neue IP-Subnetze für Medien hinzugefügt: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres für VIMT) |
10/14/2022 | Neue Slido-URL hinzugefügt: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Neues IP-Subnetz für Medien hinzugefügt : 20.120.238.0/23 (Azure-Rechenzentrum für VIMT) |
9/12/2022 | URLs für Webex-Funktion zum Ansetzen für Microsoft Outlook hinzugefügt. |
8/12/2022 | Im Abschnitt Portnummer und Protokolle wurde ein Hinweis hinzugefügt. RoomOS-Geräte senden keine über TLS übertragenen Medien an einen konfigurierten Proxy-Server. |
8/12/2022 | Die IP-Subnetze für Webex-Medien – AWS IP-Subnetz 18.230.160.0/25 wurden aus der Tabelle IP-Subnetze entfernt. Diese Medienknoten verwendeten jetzt IP-Adressen von Cisco in bereits in der Tabelle aufgeführten Subnetzen. |
8/12/2022 | Es wurde ein Hinweis hinzugefügt, dass für die aufgeführten URLs im Abschnitt Domänen und URLs für Webex-Dienste der Zugriff auf alle Domänen und Unterdomänen erforderlich ist. |
6//25/2022 | Anforderungen für Google- und Apple-Benachrichtigungsdienste hinzugefügt |
6/25/2022 | Neue Webex-URL *.webexapis.com zur Tabelle der Domänen und URLs hinzugefügt |
6/22/2022 | Zusätzliche Anleitung für SIP-Bereitstellungen mit Cisco Unified CM hinzugefügt |
4/5/2022 | Entfernung von AWS IP-Subnetzen für Mediendienste – diese Subnetze sind veraltet |
12/14/2021 | Neue Medien-UDP-Portbereiche (50.000 – 53.000) für Video Mesh Node hinzugefügt Port 9000 für Medien über TCP entfernt – Die Verwendung dieses Zielports für Medien über TCP wird im Januar 2022 eingestellt Port 33434 für Medien über UDP und TCP entfernt – Die Verwendung des Zielports für Medien über UDP und TCP wird im Januar 2022 eingestellt |
11/11/2021 | Portnummern und Protokolle der Webex-Dienste und Tabelle der URLs der Cisco Webex-Dienste aktualisiert. |
10/27/2021 | *.walkme.com und s3.walkmeusercontent.com wurden in der Domänentabelle hinzugefügt. |
10/26/2021 | Leitfaden zu Proxy-Einstellungen für das Windows-Betriebssystem hinzugefügt |
10/20/2021 | CDN-URLs zur Liste der zulässigen Domänen in Ihrer Firewall hinzugefügt |
10/19/2021 | Die Webex-App verwendet AES-256-GCM oder AES-128-GCM, um Inhalte für alle Arten von Webex-Meetings zu verschlüsseln. |
10/18/2021 | Neue IP-Subnetze (20.57.87.0/24*, 20.76.127.0/24* und 20.108.99.0/24*) hinzugefügt zum Hosten der Videointegration für die Microsoft Teams-Dienste (auch Microsoft Cloud Video Interop) und die Domänen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net und *.fastly.net), die für Content Delivery Networks, die von Webex-Diensten verwendet werden, hinzugefügt wurden |
10/11/2021 | Der Link zum Trust Portal im Abschnitt Domäne und URL wurde aktualisiert. |
10/04/2021 | *.walkme.com und s3.walkmeusercontent.com aus der Domänentabelle entfernt, da sie nicht mehr benötigt werden. |
07/30/2021 | Hinweis im Abschnitt Proxy-Funktionen aktualisiert |
07/13/2021 | Hinweis im Abschnitt Proxy-Funktionen aktualisiert |
07/02/2021 | *.s3.amazonaws.com zu *s3.amazonaws.com geändert |
06/30/2021 | Die Liste der zusätzlichen URLs für Webex-Hybriddienste wurde aktualisiert. |
06/25/2021 | Domäne *.appdynamics.com zur Liste hinzugefügt |
06/21/2021 | Domäne *.lencr.org zur Liste hinzugefügt |
06/17/2021 | Ports und Protokolle für die Tabelle der Webex SIP-Dienste aktualisiert |
06/14/2021 | Ports und Protokolle für die Tabelle der Webex SIP-Dienste aktualisiert |
05/27/2021 | Die Tabelle im Abschnitt „Zusätzliche URLs für Webex-Hybriddienste“ wurde aktualisiert. |
04/28/2021 | Domänen für Slido PPT-Add-In hinzugefügt, um Slido Webseiten die Erstellung von Umfragen/Quizfragen im Vor-Meeting-Bereich zu ermöglichen |
04/27/2021 | IP-Bereich 23.89.0.0/16 für Webex Edge Audio hinzugefügt |
04/26/2021 | 20.68.154.0/24* als Azure-Subnetz hinzugefügt |
04/21/2021 | CSV-Datei der Webex-Dienste wurde unter Zusätzliche URLs für Webex-Hybriddienste aktualisiert |
04/19/2021 | 20.53.87.0/24* als Azure DC für VIMT/CVI hinzugefügt |
04/15/2021 | Domäne *.vbrickrev.com für Webex Events-Webcasts hinzugefügt. |
03/30/2021 | Umfassende Überarbeitung des Dokumentenlayouts. |
03/30/2021 | Es wurden Details zur webgestützten Webex-App und zum Webex SDK-Mediensupport hinzugefügt (keine Medien über TLS). |
03/29/2021 | Webex Edge für Gerätefunktionen, die mit einem Link zur Dokumentation aufgeführt sind. |
03/15/2021 | Domäne *.identrust.com hinzugefügt |
02/19/2021 | Abschnitt für Webex-Dienste für FedRAMP-Kunden hinzugefügt |
01/27/2021 | Domäne *.cisco.com für Cloud Connected UC-Dienst hinzugefügt und Webex Calling-Onboarding-IP-Subnetze für die Videointegration für Microsoft Teams (auch Microsoft Cloud Video Interop genannt) angegeben durch * |
01/05/2021 | Neues Dokument, das die Netzwerkanforderungen für die Meeting- und Messaging-Dienste der Webex-App beschreibt |
11/13/20 | Teilnetz https://155.190.254.0/23 aus den IP-Subnetzen für die Medientabelle entfernt |
10/7/2020 | Zeile *.cloudfront.net aus zusätzlichen URLs für Webex Teams-Hybriddienste entfernt |
9/29/2020 | Neues IP-Subnetz (20.53.87.0/24) für Webex Teams-Mediendienste hinzugefügt |
9/29/2020 | Webex-Geräte wurden in Webex Room-Geräte umbenannt |
9/29/2020 | *.core-os.net URL aus Tabelle entfernt : Zusätzliche URLs für Webex Teams-Hybriddienste |
9/7/2020 | Aktualisierter Link für AWS-Regionen |
08/25/20 | Vereinfachung der Tabelle und des Textes für Webex Teams-IP-Subnetze für Medien |
8/10/20 | Zusätzliche Details darüber hinzugefügt, wie die Erreichbarkeit von Medienknoten getestet wird und über die Nutzung des Cisco IP-Subnetzes mit Webex Edge Connect |
7/31/20 | Neue IP-Subnetze für Mediendienste in AWS- und Azure-Rechenzentren hinzugefügt |
7/31/20 | Neue UDP-Zielmedienports für SIP-Anrufe zur Webex Teams-Cloud hinzugefügt |
7/27/20 | 170.72.0.0/16 (CIDR) oder 170.72.0.0 – 170.72.255.255 (Netzbereich) hinzugefügt |
5/5/20 | sparkpostmail.com zur Tabelle der Drittanbieterdomänen hinzugefügt |
4/22/20 | Neuer IP-Bereich 150.253.128.0/17 hinzugefügt |
03/13/20 | Neue URL für den walkme.com-Dienst hinzugefügt TLS-Medientransport für Room OS-Geräte hinzugefügt Neuer Abschnitt hinzugefügt : Netzwerkanforderungen für Hybrid Calling SIP-Signalisierung Link zum Dokument mit den Netzwerkanforderungen für Webex Calling hinzugefügt |
12/11/19 | Kleinere Textänderungen, Aktualisierung der Tabelle Webex Teams-Apps und -Geräte – Portnummern und Protokolle, Aktualisierung und Neuformatierung der Tabelle der Webex Teams-URLs. Entfernen der NTLM-Proxy-Authentifizierungsunterstützung für die Hybriddienste Management-Konnektor und Anruf-Konnektor |
10/14/19 | TLS-Überprüfungsunterstützung für Room-Geräte hinzugefügt |
9/16/2019 | Hinzufügen der TCP-Unterstützungsanforderung für DNS-Systeme, die TCP als Transportprotokoll verwenden. Hinzufügen der URL *.walkme.com – Dieser Dienst bietet einen Rundgang zum Onboarding und zur Nutzung für neue Benutzer. Änderungen an den von Web Assistant verwendeten Service-URLs |
8/28/2019 | *.sparkpostmail1.com URL hinzugefügt E-Mail-Dienst für Newsletter, Registrierungsinformationen, Ankündigungen |
8/20/2019 | Proxy-Unterstützung für Videonetzknoten und Hybrid-Datensicherheitsdienst hinzugefügt |
8/15/2019 | Übersicht über die für den Webex Teams-Dienst verwendeten Cisco- und AWS-Rechenzentren. *.webexcontent.com URL für Dateispeicherung hinzugefügt Hinweis zur Abkündigung von clouddrive.com für die Dateispeicherung *.walkme.com URL für Metriken und Tests hinzugefügt |
7/12/2019 | *.activate.cisco.com Und *.webapps.cisco.com URLs hinzugefügt Text-to-Speech-URLs aktualisiert auf *.speech-googleapis.wbx2.com Und *.texttospeech-googleapis.wbx2.com *.quay.io URL entfernt URL für Hybrid Services Containers aktualisiert auf *.amazonaws.com |
6/27/2019 | Listenanforderung *.accompany.com für die People Insights-Funktion hinzugefügt |
4/25/2019 | „Webex Teams-Dienste“ zur Zeile über TLS-Versionsunterstützung hinzugefügt. „Webex Teams“ zur Zeile über Medienstreams unter Medienverkehr hinzugefügt. „geografische“ vor Region im Abschnitt Webex Teams-IP-Subnetze für Medien hinzugefügt. Es wurden weitere kleine Änderungen an der Formulierung vorgenommen. Die URL-Tabelle für Webex Teams wurde bearbeitet, indem die URL für A/B-Tests und -Metriken aktualisiert und eine neue Zeile für Google Speech-Dienste hinzugefügt wurde. Im Abschnitt „Zusätzliche URLs für Webex Teams Hybrid-Dienste“ wurde Versionsinformation „10.1“ nach AsyncOS entfernt. Text im Abschnitt „Proxy-Authentifizierungsunterstützung“ aktualisiert. |
3/26/2019 | Die hier verlinkte URL „Weitere Informationen finden Sie im Konfigurationsdokument von WSA Webex Teams“ wurde von https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf in https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html geändert. Die URL „api.giphy.com“ wurde in *.giphy.com |
2/21/2019 | „Webex Calling“ wurde aktualisiert und lautet nun „Webex Calling (ehemals Spark Calling)“, wie von John Costello gewünscht, aufgrund der bevorstehenden Produkteinführung mit gleichem Namen – Webex Calling via BroadCloud. |
2/6/2019 | Der Text „Hybrider Medienknoten“ wurde aktualisiert und lautet nun „Webex-Videonetzknoten“ |
1/11/2019 | Der Text „End-to-End verschlüsselte Dateien, die in Webex Teams-Bereiche und Avatar-Speicher hochgeladen wurden“ wurde aktualisiert und lautet jetzt „End-to-End verschlüsselte Dateien, die in Webex Teams-Bereiche, Avatar-Speicher, Webex Teams Branding Logos hochgeladen wurden“. |
1/9/2019 | Folgende Zeile wurde entfernt: „*Damit Webex Room-Geräte das für die Validierung der Kommunikation über den Proxy zur TLS-Prüfung erforderliche CA-Zertifikat abrufen können, wenden Sie sich an Ihren CSM oder öffnen Sie einen Fall beim Cisco TAC.“ |
5. Dezember 2018 | URLs aktualisiert: „https://“ wurde aus 4 Einträgen in der Tabelle der Webex Teams-URLs entfernt: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. November 2018 | Neue URLs : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Unterstützung für zusätzliche Proxy-Authentifizierungsmethoden für Windows, iOS und Android | |
Webex Board übernimmt das Betriebssystem und die Funktionen des Room-Geräts; von Room-Geräten geteilte Proxy-Funktionen: SX, DX, MX, Room Kit-Serie und Webex Board | |
Unterstützung für die TLS-Inspektion durch iOS- und Android-Apps | |
Entfernung der Unterstützung für die TLS-Inspektion auf Room-Geräten: SX, DX, MX, Room Kit-Serie und Webex Board | |
Webex Board übernimmt das Betriebssystem und die Funktionen des Room-Geräts; 802.1X-Unterstützung | |
21. November 2018 | Folgender Hinweis wurde dem Abschnitt „IP-Subnetze für Medien“ hinzugefügt : Die obige Liste der IP-Bereiche für Cloud-Medienressourcen ist nicht vollständig und es kann sein, dass Webex Teams andere IP-Bereiche verwendet, die nicht in der obigen Liste enthalten sind. Die Webex Teams-App und die Geräte können jedoch normal funktionieren, ohne sich mit den nicht aufgelisteten Medien-IP-Adressen verbinden zu können. |
19. Oktober 2018 | Hinweis hinzugefügt : Webex Teams nutzt Drittanbieter zur Erfassung von Diagnose- und Fehlerbehebungsdaten sowie zur Erfassung von Absturz- und Nutzungsmetriken. Die Daten, die an diese Websites von Drittanbietern gesendet werden können, werden im Datenblatt zum Datenschutz für Webex beschrieben. Einzelheiten finden Sie unter : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Separate Tabelle für zusätzliche URLs, die von Hybrid-Diensten verwendet werden: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. August 2018 | Hinweis zur Tabelle „Ports und Protokolle“ hinzugefügt : Wenn Sie einen lokalen NTP- und DNS-Server in der OVA des Video Mesh-Knotens konfigurieren, müssen die Ports 53 und 123 nicht durch die Firewall geöffnet werden. |
7. Mai 2018 | Umfassende Überarbeitung des Dokuments |
24. April 2022 | Reihenfolge der Absätze im Abschnitt für IP-Subnetze für Webex-Mediendienste geändert. Der Absatz, der mit „Wenn Sie Ihre Firewall konfiguriert haben …“ beginnt, wurde unter den Absatz verschoben, der mit „Cisco unterstützt nicht …“ beginnt. |