A Webex-szolgáltatások hálózati követelményei
list-menuVisszajelzés?

A Webex szolgáltatások hálózati követelményei

Dokumentum felülvizsgálati előzmények

Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen a tűzfal és a proxy biztonsági rendszergazdáknak, akik a Webex Suite felhőalapú együttműködési szolgáltatásokat szeretnék használni szervezetükön belül. Ez a dokumentum elsősorban a Webex Meetings és a Webex Messaging hálózati követelményeire összpontosít, és a dokumentum hivatkozásokat is tartalmaz a Webex Calling hálózati követelményeit leíró dokumentumokhoz.

Ez a cikk segít beállítani a hálózati hozzáférést a Webex szolgáltatáscsomaghoz, amelyet a következők használnak:

Felhőben regisztrált Webex alkalmazáskliensek értekezletekhez, üzenetküldéshez és hívásokhoz
Felhőben regisztrált Webex Meetings Center alkalmazáskliensek
Felhőben regisztrált Cisco Video-eszközök, Cisco IP-telefonok, Cisco videoeszközök és harmadik féltől származó eszközök, amelyek SIP-t használnak a Webex Suite-szolgáltatásokhoz való csatlakozáshoz.

Ez a dokumentum elsősorban a Webex felhőbe regisztrált termékek hálózati követelményeire összpontosít, amelyek HTTPS jelzést használnak a Webex Suite szolgáltatásokkal való kommunikációhoz, de külön leírja a Webex felhő felé SIP jelzést használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:

Felhőalapon regisztrált Webex alkalmazások és eszközök

Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:

  • A Webex alkalmazás HTTPS jelzést használ a Webex üzenetküldési és értekezleti szolgáltatásokhoz. A Webex alkalmazás a SIP protokollt is használhatja a Webex értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót vagy a SIP-címén keresztül hívják fel, vagy úgy dönt, hogy SIP URL-t tárcsáz az értekezlethez való csatlakozáshoz (a Webex alkalmazásban natív értekezlet-funkció használata helyett).
  • A felhőre regisztrált Cisco Video eszközök HTTPS jelzést használnak az összes Webex szolgáltatáshoz.
  • Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi a Webex eszközök adminisztrálását a Webex Control Hubon keresztül, és a Webex Meetingeken való részvételt HTTPS jelzés használatával (a részletekért lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex felhő és helyszíni hívásvezérlés regisztrált eszközök SIP használatával
A Webex Calling szolgáltatás és a helyszíni hívásvezérlő termékek, például a Cisco Unified CM, SIP-t használnak hívásvezérlő protokollként. A Cisco Video eszközök, Cisco IP-telefonok és harmadik féltől származó termékek SIP használatával csatlakozhatnak a Webex Meetings-hez. A helyszíni SIP-alapú hívásvezérlő termékek, például a Cisco Unified CM esetében a SIP-munkamenet egy határvezérlőn, például az Expressway C-n keresztül jön létre. & E vagy CUBE SBC a Webex Cloudból érkező és onnan érkező hívásokhoz.

A Webex Calling szolgáltatás speciális hálózati követelményeivel kapcsolatos részletekért see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Minden felhőre regisztrált Webex alkalmazás és Cisco Video eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud soha nem kezdeményez kimenő kapcsolatokat a felhőre regisztrált Webex-alkalmazásokhoz és Cisco Video-eszközökhöz, de képes kimenő hívásokat kezdeményezni SIP-eszközökre.

Az értekezletekhez és üzenetküldéshez szükséges Webex-szolgáltatásokat globálisan elosztott adatközpontokban tárolják, amelyek vagy a Cisco tulajdonában vannak (pl. Webex adatközpontok személyazonossági szolgáltatásokhoz, értekezlet-szolgáltatásokhoz és médiaszerverekhez), vagy az Amazon AWS platformon található Cisco Virtual Private Cloud-ban (VPC) (pl. Webex üzenetküldő mikroszolgáltatások, üzenettárolási szolgáltatások). A Webex szolgáltatások a Microsoft Azure adatközpontjaiban is találhatók a Video Interop with Microsoft Teams (VIMT) számára.

A forgalom típusai:

A Webex alkalmazás és a Cisco Video eszközök jelző- és médiakapcsolatokat hoznak létre a Webex felhőhöz.

Jelzési forgalom
A Webex alkalmazás és a Cisco Video eszközök HTTP-t használnak HTTP-ként TLS-n keresztül (HTTPS) és Secure Web Sockets (WSS) TLS-en keresztül a REST alapú jelzésekhez a Webex felhő felé. A jelzőkapcsolatok csak kimenőek, és URL-eket használnak a Webex szolgáltatások munkamenetének létrehozásához.

A Webex szolgáltatásokkal létesített TLS jelzési kapcsolatok a TLS 1.2-es vagy 1.3-as verzióját használják. A titkosítás kiválasztása a Webex szerver TLS-beállításán alapul.

A TLS 1.2 vagy 1.3 használatával a Webex előnyben részesíti a következő titkosítási csomagokat:

  • ECDHE kulcstárgyaláshoz
  • RSA-alapú tanúsítványok (3072 bites kulcsméret)
  • SHA2 hitelesítés (SHA384 vagy SHA256)
  • Erős titkosítási kódok 128 vagy 256 bites használatával (például AES_256_GCM)

A Webex a TLS 1.2-es verziójához a következő sorrendben támogatja a titkosítási csomagokat connections*:

TLS_ECDHE_RSA__AES_256_GCM_SHA384
TLS_ECDHE_RSA__AES_128_GCM_SHA256
TLS__ECDHE _RSA_CHACHAYTH_[0] 5_[0] SHA256
TLS_ECDHE_RSA__AES-sel_256_CBC_SHA384
TLS_ECDHE_RSA__AES-sel_128_CBC_SHA256

Megjegyzés - A régebbi GCM-titkosítás támogatja a CBC módot.

A Webex a TLS 1.3-as verziójához a következő preferencia-sorrendben támogatja a titkosítási csomagokat connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Megjegyzés – A TLS 1.3 esetén az ECDHE kulcs alapú tárgyalási tanúsítvány és az RSA kötelező részlete. kimaradt a rejtjelkészlet leírásából.

*The A titkosítási csomagok és a titkosítási csomagok preferenciáinak sorrendje egyes Webex szolgáltatásoknál változhat

Jelzési kapcsolatok létrehozása a Webex szolgáltatásokkal URL-ek segítségével
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a Webex szolgáltatáshoz való hozzáférést lehetővé tévő cél URL-ek listája a "webes szolgáltatások eléréséhez szükséges URL-ek részben találhatók.

A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, amikor azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex-alkalmazások és Cisco Video-eszközök Webex-szolgáltatásokhoz való hozzáférésének elvesztését.

A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.

Médiaforgalom
A Webex alkalmazás és a Cisco Video eszközök a következő titkosítási kódok használatával titkosítják a valós idejű médiát hang-, videó- és tartalommegosztó adatfolyamokhoz:

  • AES-256-GCM rejtjel
  • AES-CM-128-HMAC-SHA1-80 rejtjel

Az AES-256-GCM a Webex alkalmazás és a Cisco Video eszközök által előnyben részesített titkosítási kód a valós idejű média titkosításához.

Az AES-CM-128-HMAC-SHA1 egy kiforrott titkosítás, amely bizonyítottan együttműködik a szállítók között. Az AES-CM-128-HMAC-SHA1-et általában a Webex-szolgáltatások adathordozóinak titkosítására használják a végpontokról SRTP-t használva SIP-jelzéssel (pl. Cisco és harmadik fél SIP-eszközei).

A Webex alkalmazások és a Cisco Video eszközök preferált sorrendben támogatják az UDP-t, a TCP-t és a TLS-t médiaátviteli protokollként. Ha az UDP-portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP-re. Ha a TCP-portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TLS-re.

UDP – A Cisco által javasolt médiaátviteli protokoll
Az RFC 3550 RTP – A Real-Time Applications szállítási protokolljával összhangban a Cisco az UDP-t részesíti előnyben és határozottan ajánlja szállítási protokollként minden Webex hang- és videoadatfolyamhoz.

A TCP médiaátviteli protokollként való használatának hátrányai
A Webex alkalmazások és a Cisco Video eszközök is támogatják a TCP-t tartalék médiaátviteli protokollként. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.

A TLS médiaátviteli protokollként való használatának hátrányai
A titkosított TCP-kapcsolatok (TLS) tovább romolhatnak a médiaminőségben a proxyszerver esetleges szűk keresztmetszete miatt. Ha a Webex alkalmazások és a konfigurált proxyszerverrel rendelkező Cisco Video eszközök a TLS-t használják médiaátviteli protokollként, akkor ez a médiaforgalom a proxyszerveren keresztül lesz irányítva, ami sávszélesség szűk keresztmetszetet és ezt követő csomagvesztést okozhat.A Cisco nyomatékosan javasolja, hogy a TLS-t ne használják adathordozók szállítására éles környezetben.

A Webex-média úgy folyik mindkét irányba, hogy egy szimmetrikus, belülről kezdeményezett, 5 soros (forrás IP-címe, célállomás IP-címe, forrás portja, célállomás portja, protokoll) streamet használ, amely a Webex Felhő felé tart.

A Webex alkalmazás és a Cisco Video eszközök a STUN (RFC 5389) szabványt is használják a tűzfal bejárására és a média csomópontok elérhetőségének tesztelésére. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.

Webex – A média cél IP-címtartományai
A vállalati hálózatból kilépő médiaforgalmat feldolgozó Webex médiaszerverek eléréséhez engedélyeznie kell, hogy az ezeket a médiaszolgáltatásokat kiszolgáló IP-alhálózatok elérhetőek legyenek a vállalati tűzfalon keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.

Webex-forgalom proxykon és tűzfalakon keresztül

A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha a tűzfala támogatja az URL-szűrést, állítsa be a tűzfalat úgy, hogy engedélyezze a Webex cél URL-címeit, amelyek a "Domainek és URL-ek, amelyeket el kell érni a Webex szolgáltatásokhoz" részben.

A következő táblázat azokat a portokat és protokollokat írja le, amelyeket meg kell nyitni a tűzfalon, hogy a felhőre regisztrált Webex alkalmazások és Cisco Video eszközök kommunikáljanak a Webex felhőjelzési és médiaszolgáltatásokkal.

A táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
A Webex alkalmazás, Cisco Video eszközök, Video Mesh Node, Hibrid Data Security csomópont, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
A SIP-t használó eszközök és Webex szolgáltatások portjaival és protokolljaival kapcsolatos útmutatás a "Hálózati követelmények SIP alapú Webex szolgáltatásokhoz"című részben található.

Webex-szolgáltatások – Portszámok és protokollok

Célállomás portja

Protokoll

Leírás

A szabályt használó eszközök

443TLSWebex HTTPS-jelzésátvitel.
A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken.

Ha proxyszervert használ, vagy a tűzfala támogatja a DNS-feloldást; olvassa el a"Domainek és URL-címek, amelyeket a Webex szolgáltatásokhoz el kell érni"szakaszt a Webex szolgáltatásokhoz való jelzési hozzáférés engedélyezéséhez.
Összes
123 (1)UDPHálózatiidő-protokoll (NTP)Összes
53 (1)UDP
TCP
Domain Name System (DNS)

DNS-keresésekhez használják a szolgáltatások IP-címeinek felderítésére a Webex felhőben.
A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak.

 
Összes
5004 és 9000SRTP UDP-protokollalTitkosított hang-, kép- és tartalommegosztás a Webex App és Cisco Video eszközökön

A cél IP-alhálózatok listáját lásd a „IP-alhálózatok a Webex médiaszolgáltatásokhoz”című részben.
Webex App

Cisco Video Devices

Video Mesh csomópontok
50,000 – 53,000SRTP UDP-protokollalTitkosított hang-, videó- és tartalommegosztás – csak Video Mesh NodeVideo Mesh Node
5004SRTP TCP-protokollalHa a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A cél IP-alhálózatok listáját lásd a "IP-alhálózatok a Webex médiaszolgáltatásokhoz"szakaszban.
Webex App

Cisco Video Devices

Video Mesh csomópontok
443SRTP TLS-protokollalHa a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A TLS-n keresztüli média nem ajánlott éles környezetben

A cél IP-alhálózatok listáját lásd a "IP-alhálózatok a Webex médiaszolgáltatásokhoz"című részben.
Webex App

Cisco Video Devices
  1. Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.

A Webex támogatja az IPv4-et és az IPv6-ot is a jelzés- és médiaszolgáltatásokhoz. A legtöbb ügyfél számára a Webex támogatása IPv4-en és IPv6-on nem jelenthet problémát. Ennek ellenére problémák merülhetnek fel, ha a hálózat maximális átviteli egysége (MTU) nem alapértelmezett értékekre van állítva.

A Maximum Transmissible Unit (MTU) az IP-csomag maximális mérete, amely töredezettség nélkül továbbítható egy hálózati kapcsolaton. Az IPv6 RFC 1280 bájt minimális MTU-méretet ír elő. A legtöbb útválasztó és kapcsolóeszköz támogatja az 1500 bájtos alapértelmezett maximális MTU-méretet minden interfészen.

Az IPv6 további többletterhelést ad az IP-csomagokhoz, ami növeli a csomagméretet az IPv4-forgalomhoz képest. Az IPv6 RFC 1280 bájt minimális MTU-méretet ír elő.

A Webex azt javasolja, hogy a hálózaton fogadott és elküldött összes IP-csomagnál tartsa meg az 1500 bájtos alapértelmezett maximális átviteli egység (MTU) méretét. Ha csökkentenie kell a hálózat MTU méretét, a Webex azt javasolja, hogy ezt legalább 1300 bájtra csökkentse.

A Webex médiaszolgáltatások többsége Cisco adatközpontokban található.

A Cisco emellett támogatja a Webex médiaszolgáltatásokat a Microsoft Azure adatközpontjaiban a Microsoft Teams-szel (VIMT) való videointegrációhoz. A Microsoft a Cisco kizárólagos használatra fenntartotta IP-alhálózatait, és az ezekben az alhálózatokban található médiaszolgáltatások a Microsoft Azure virtuális hálózati példányain belül védettek. A VIMT telepítésével kapcsolatos útmutatásért lásd: https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurálja a tűzfalat úgy, hogy lehetővé tegye a hozzáférést ezekhez a célhelyekhez, a Webex IP-alhálózatokhoz és a Webex-alkalmazásokból és -eszközökből származó médiafolyamok szállítási protokoll-portjaihoz.

A Webex alkalmazások és a Cisco Video eszközök támogatják az UDP-t, a TCP-t és a TLS-t médiaátviteli protokollként. Ha az UDP-portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP-re. Ha a TCP-portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TLS-re.

Az UDP a Cisco által előnyben részesített adatátviteli protokoll, és nyomatékosan javasoljuk, hogy csak UDP-t használjon az adathordozók szállításához. A Webex alkalmazások és a Cisco Video eszközök a TCP-t és a TLS-t is támogatják a média átviteli protokolljaként, de ezek nem ajánlottak éles környezetben, mivel ezeknek a protokolloknak a kapcsolatorientáltsága komolyan befolyásolhatja a média minőségét veszteséges hálózatokon.
Megjegyzés:
Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex szolgáltatások felé irányuló HTTP jelzési forgalom szűrhető URL/domain a vállalati proxykiszolgálón, mielőtt továbbítaná a tűzfalhoz.

IPv4-alhálózatok a médiaszolgáltatásokhoz

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*
62.109.192.0/18
64.68.96.0/19

 

IPv6-címtartományok a médiaszolgáltatásokhoz

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure adatközpontok – a Video Integration for Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak hosztolására szolgálnak

A Webex-alkalmazások és a Cisco Video Devices teszteket végeznek a szervezete rendelkezésére álló egyes médiafürtök csomópontjainak egy részhalmazának elérhetőségének és oda-vissza útjának észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. A tesztek eredményeit a rendszer tárolja és elküldi a Webex felhőbe, mielőtt csatlakozna egy értekezlethez vagy híváshoz. A Webex felhő ezeket az elérhetőségi teszteredményeket használja arra, hogy a Webex alkalmazáshoz/Webex eszközhöz rendelje hozzá a legjobb médiaszervert a híváshoz a szállítási protokoll (UDP preferált), az oda-vissza utazási idő és a médiaszerver-erőforrások rendelkezésre állása alapján.

A Cisco nem támogatja és nem javasolja az IP-címek egy részhalmazának szűrését egy adott földrajzi régió vagy felhőszolgáltató alapján. A régiónkénti szűrés súlyosan csökkentheti az értekezlet élményét, akár az értekezletekhez való teljes csatlakozás képtelenségét is beleértve.

Ha úgy konfigurálta a tűzfalat, hogy a fenti IP-alhálózatok csak egy részhalmazára engedjen forgalmat, továbbra is láthatja a hálózaton áthaladó elérhetőségi tesztforgalmat, amellyel megpróbálja elérni a blokkolt IP-alhálózatok médiacsomópontjait. A tűzfal által blokkolt IP-alhálózatokon lévő médiacsomópontokat a Webex alkalmazások és a Cisco Video eszközök nem használják.

 

A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció

A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. A proxyszervereket általában az egyetlen útvonalként használják, amely HTTP-alapú internetes forgalmat továbbíthat a vállalati tűzfalnak, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat csak a proxyszerver(ek)től származóra korlátozza. A proxykiszolgálót úgy kell beállítani, hogy lehetővé tegye a Webex jelzésátviteli forgalma számára az alábbi szakaszban felsorolt tartományok/URL-címek elérését:

A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, amikor azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex-alkalmazások és Cisco Video-eszközök Webex-szolgáltatásokhoz való hozzáférésének elvesztését.

Megjegyzés: Az URL elején megjelenő * (pl. *.webex.com) azt jelzi, hogy a szolgáltatásoknak a legfelső szintű tartományban és az összes altartományban elérhetőnek kell lenniük.
 

Cisco Webex-szolgáltatások URL-címei

Tartomány/URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikroszolgáltatások.


Például :
Webex Meetings szolgáltatások
Üzenetküldési szolgáltatások
Fájlkezelési szolgáltatás
[] Kulcskezelési szolgáltatás
Szoftverfrissítési szolgáltatás
Profilkép szolgáltatás
Whiteboarding szolgáltatás
Proximity szolgáltatás
Jelenléti szolgáltatás
Regisztrációs szolgáltatás
Naptári szolgáltatás [
Keresési szolgáltatás
Identitásszolgáltatások

] Hitelesítés OAuth-szolgáltatások

] UC Cloud Connected Device onboarding

Összes
*.webexcontent.com (1)Webex tárhely a felhasználók által generált tartalmakhoz és naplókhoz, beleértve:

Megosztott fájlok,
Átkódolt fájlok,
Képek,
Képernyőképek,
Táblatartalom,
Kliens & eszköznaplók,
Profilképek,
Márkalogók, képek
Naplófájlok
Tömeges CSV-exportálási fájlok & fájlok importálása (Control Hub)
Mind

A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.accompany.comPeople Insights-integrációWebex alkalmazások

A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhezÖsszes
*.giphy.comLehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás
safebrowsing.googleapis.comAz URL-ek biztonsági ellenőrzésére szolgál, mielőtt kibontják őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás

*.walkme.com

s3.walkmeusercontent.com

A Webex felhasználóiútmutató-kliense. Belépési és használati körutakat biztosít az új felhasználók számára

További információért lásd:https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
A Webex webalapú alkalmazásai

speak.googleapis.com
texttospeech.googleapis.com

speak-services-manager-a.wbx2.com

A Google beszédszolgáltatásai. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint le van tiltva, iratkozzon fel a Control Hub segítségével. Az Assistant eszközönként is letiltható.Webex Room Kit és Cisco Video eszközök

A Webex Asszisztenst támogató Cisco Video eszközök részletei itt találhatók:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
A harmadik féltől származó internetkapcsolat-ellenőrzések azonosítják azokat az eseteket, amikor van hálózati kapcsolat, de nincs kapcsolat az internettel.

A Webex alkalmazás elvégzi saját internetkapcsolat-ellenőrzéseit, de tartalékként is használhatja ezeket a harmadik féltől származó URL-eket.
Webex alkalmazás
*.appdynamics.com
*.eum-appdynamics.com
Teljesítménykövetés, hiba- és összeomlásrögzítés, munkamenet-mutatók (1)Webex App
Webex Web App
*.amplitude.comA/B tesztelés & mérőszámok (1)Webex Web App
Webex Android App

*.livestream.webex.com
*.vbrickrev.com
Ezt a domaint a Webex eseményeket és webcastokat megtekintő résztvevők használjákWebex események, Webex webcastok
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Slido PPT-bővítményhez és Slido weboldalak létrehozásának engedélyezésére szolgál polls/quizzes a megbeszélés előtti

Kérdések és válaszok, szavazási eredmények stb. exportálására használható Slidoa
Mindenki
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Tanúsítvány-visszavonási listák kérésére szolgál ezektől a tanúsító hatóságoktól

Megjegyzés - A Webex támogatja a CRL és az OCSP tűzést is a tanúsítványok visszavonási állapotának meghatározásához.

OCSP tűzéssel a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a tanúsító hatóságokkal
Összes
*.intel.comA tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP szolgáltatásával, a Webex alkalmazások és -eszközök által használt háttérképekkel küldött tanúsítványok esetébenÖsszes
*.google.com
*.googleapis.com
Értesítések a Webex alkalmazásokhoz mobileszközökön (pl. új üzenet)

Google Firebase Cloud Messaging (FCM) szolgáltatás
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Megjegyzés – APNS esetén az Apple csak a szolgáltatás IP-alhálózatait sorolja fel
Webex alkalmazás
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comA Webex Scheduler for Microsoft Outlook URL-címei
A Microsoft Outlook felhasználói a Webex Scheduler segítségével ütemezhetik a Webex találkozókat vagy a Webex Personal Room értekezleteket közvetlenül a Microsoft Outlookból bármely böngészőben.
A részleteket lásd: Kattintson ide
Összes
Az alapvető Webex-szolgáltatások elavultak
URLLeírásWebex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják
*.clouddrive.comWebex tárhely a felhasználók által generált tartalmak és naplók számára

A clouddrive.com fájltárhelyét a webexcontent.com váltotta fel 2019 októberében

A felhasználók által létrehozott tartalom hosszú megőrzési időszakával rendelkező szervezetek továbbra is a cloudrive.com webhelyet használják a régebbi fájlok tárolására
Összes
*.ciscosparkcontent.comNaplófájl feltöltések
A naplófájl tárolási szolgáltatás mostantól a *.webexcontent.com domain
Webex alkalmazás

*.rackcdn.comTartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhozÖsszes

(1) A Webex harmadik feleket vesz igénybe diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részleteket lásd:

A Webex Services által használt tartalomszolgáltató hálózatok
A Webex a Content Delivery Network (CDN) szolgáltatásokat használja a statikus fájlok és tartalom hatékony eljuttatására a Webex alkalmazásokhoz és eszközökhöz. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxyszervert (pl. csak tűzfalat használ az URL-ek szűrésére), a DNS-feloldást a Webex alkalmazás operációs rendszere végzi. / eszközt, és a következő CDN URL-címeket kell hozzáadnia a tartományhoz, hogy engedélyezze a listát a tűzfalban :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurálja úgy proxyját, hogy engedélyezze a hozzáférést az alábbi táblázat URL-címeihez a Webex Hybrid Services számára. Az ezekhez a külső tartományokhoz való hozzáférést korlátozhatja, ha úgy konfigurálja a proxyját, hogy csak a hibrid szolgáltatásaihoz tartozó csomópontok forrás IP-címei érhessék el ezeket az URL-címeket.
 

Cisco Webex hibrid szolgáltatások URL-címei

URL

Leírás

Használó:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Hibrid szolgáltatások tárolóiVideo Mesh csomópont
Hibrid adatbiztonsági csomópont
*s3.amazonaws.com (1)NaplófájlfeltöltésekVideo Mesh csomópont
Hibrid adatbiztonsági csomópont
*.cloudconnector.webex.comFelhasználói szinkronizálásHibrid szolgáltatások címtárösszekötői

(1) Tervezzük a használatának fokozatos megszüntetését *.docker.com és *.docker.io a hibrid szolgáltatási tárolók esetében, végül aldomainekre cserélve őket *.amazonaws.com.
Megjegyzés:
Ha Cisco Web Security Appliance (WSA) proxyt használ, és szeretné automatikusan frissíteni a Webex szolgáltatások által használt URL-eket, kérjük, olvassa el aWSA Webex Services konfigurációs dokumentumot, hogy útmutatást találjon a Webex külső bemeneti AsyncOS for Cisco Web Security telepítéséhez.

A Webex Services URI-k listáját tartalmazó CSV-fájlhoz lásd:Webex Services CSV-fájl


A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez. A Webex szolgáltatásokhoz kapcsolódó további proxyfunkciók támogatását az alábbiakban tárgyaljuk:

Proxyhitelesítés támogatása

A proxy-k beléptető eszközként használhatók, blokkolva a külső erőforrásokhoz való hozzáférést, amíg a user/device érvényes hozzáférési hitelesítő adatokat biztosít a proxy számára. A proxy-k számos hitelesítési módszert támogatnak, mint például az alapszintű hitelesítés, a kivonatolt hitelesítés (Windows-alapú) NTLM, a Kerberos és a Negotiate (Kerberos NTLM tartalékkal).

Az alábbi táblázatban szereplő „Nincs hitelesítés” eset esetén az eszköz konfigurálható proxy címmel, de nem támogatja a hitelesítést. Proxy hitelesítés használatakor érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex App vagy a Cisco Video Device operációs rendszerében.

A Cisco Video eszközök és a Webex App esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan felfedezhetők olyan mechanizmusok segítségével, mint például:

Web Proxy Auto Discovery (WPAD) and/or Proxy Auto Config (PAC) fájlok:

Termék

Hitelesítési típus

Proxykonfiguráció

Webex Mac rendszerhezNincs hitelesítés, Alapszintű, NTLM (1)Kézi, WPAD, PAC
Webex Windows rendszerhezNincs hitelesítés, Alapszintű, NTLM (2), NegotiateKézi, WPAD, PAC, GPO
Webex iOS rendszerhezNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, WPAD, PAC
Webex AndroidraNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, PAC
Webex webalkalmazásNincs hitelesítés, Alapszintű, Kivonatolt, NTLM, NegotiateOperációs rendszeren keresztül támogatva
Cisco Video eszközökNincs hitelesítés, Alapszintű, KivonatoltWPAD, PAC vagy kézi
Webex Video Mesh NodeNincs hitelesítés, Alapszintű, Kivonatolt, NTLMManuális
Hibrid adatbiztonsági csomópontNincs hitelesítés, Alapszintű, KivonatoltManuális
Hibrid szolgáltatások állomáskezelő csatlakozójaNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy
Hibrid szolgáltatások: CímtárösszekötőNincs hitelesítés, Alapszintű, NTLMWindows operációs rendszeren keresztül támogatott
Hybrid szolgáltatások Expressway-C: NaptárösszekötőNincs hitelesítés, Alapszintű, NTLMKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozó proxy : Felhasználónév Jelszó
Gyorsút C: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM
Hybrid szolgáltatások Expressway-C: HívásösszekötőNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy

(1):Mac NTLM Auth – A gépnek nem kell bejelentkeznie a tartományba, a felhasználónak jelszót kell megadnia
(2):Windows NTLM Auth – Csak akkor támogatott, ha egy gép be van jelentkezve a tartományba

Útmutató a Windows operációs rendszer proxybeállításaihoz
A Microsoft Windows két hálózati könyvtárat támogat a HTTP-forgalomhoz (WinINet és WinHTTP), amelyek lehetővé teszik a proxy konfigurálását. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információért lásd: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Proxy ellenőrzése és tanúsítvány rögzítése

A Webex alkalmazás és a Cisco Video eszközök ellenőrzik azoknak a szervereknek a tanúsítványait, amelyekkel TLS-munkameneteket hoznak létre. A tanúsítvány-ellenőrzések, mint például a tanúsítvány kibocsátója és a digitális aláírás, a tanúsítványlánc ellenőrzésén alapulnak a gyökértanúsítványig. Az érvényesítési ellenőrzések végrehajtásához az alkalmazás vagy eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható gyökér CA-tanúsítványokat használja.

Ha TLS-ellenőrző proxyt telepített a Webex forgalom lehallgatására, visszafejtésére és ellenőrzésére, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex szolgáltatási tanúsítvány helyett) olyan tanúsító hatóság írta alá, amelynek gyökértanúsítványa telepítve van a Webex App vagy Webex eszköz megbízhatósági tárolójában. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Cisco Video eszközök esetén nyissa meg a TAC szolgáltatási kérelmet, hogy telepítse ezt a CA-tanúsítványt a RoomOS szoftverbe.

Az alábbi táblázat a Webex alkalmazás és a Webex eszköz támogatását mutatja a proxyszerverek TLS-ellenőrzéséhez:

Termék

Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez

Webex App
(Windows, Mac, iOS, Android, web)
igen*
Cisco videoeszközökIgen
Cisco Webex Video MeshIgen
Hibrid adatbiztonsági szolgáltatásIgen
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNem

„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha ellenőrizni szeretné a webex.com domain szolgáltatásaihoz küldött forgalmat, létre kell hoznia egy TLS ellenőrzési mentességet a címre küldött forgalom számára. *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com.
Megjegyzés - A Webex alkalmazás nem támogatja az SNI-bővítést a TLS-alapú médiakapcsolatokhoz. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.

Termék

Támogatja a 802.1X-et

Jegyzetek

Webex App
(Windows, Mac, iOS, Android, web)
IgenOperációs rendszeren keresztül támogatva
Cisco videoeszközökIgenEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X konfigurálása grafikus felhasználói felületen vagy Touch 10-en keresztül
Tanúsítványok feltöltése HTTP interfészen keresztül
Video Mesh NodeNemMAC-cím megkerülésének használata
Hibrid adatbiztonsági szolgáltatásNemMAC-cím megkerülésének használata
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNemMAC-cím megkerülésének használata

A Webex felhő támogatja a bejövő és kimenő hívásokat a SIP használatával, mint a Webex Meetings és a közvetlen hívásvezérlő protokollt. (1:1) hívásokat from/to felhőre regisztrált Webex alkalmazások és Cisco Video eszközök.

SIP-hívások Webex Meetingshez
A Webex Meetings lehetővé teszi a SIP-alkalmazásokkal és -eszközökkel rendelkező résztvevők számára, hogy az alábbi módon csatlakozzanak egy értekezlethez:

  • A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
  • A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)


SIP közötti hívások apps/devices és a felhő regisztrálta a Webexet app/Cisco Videoeszközök
A Webex felhő lehetővé teszi a SIP-alkalmazások és -eszközök felhasználóinak, hogy:

  • Felhőben regisztrált Webex alkalmazások és Cisco Video eszközök hívhatják
  • Hívjon felhőre regisztrált Webex alkalmazásokat és Cisco Video eszközöket

Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP-alkalmazás vagy -eszköz egy SIP-alapú hívásvezérlő alkalmazáshoz (például a Unified CM-hez) lesz regisztrálva, amely általában SIP trönk kapcsolattal rendelkezik a C és E gyorsforgalmi úthoz, amely lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloud felé.

A SIP alkalmazások és eszközök lehetnek:

  • SIP-t használó Cisco Video eszköz az egyesített CM-hez való regisztrációhoz
  • Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
  • Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja

Jegyzet * Ha egy útválasztó vagy SIP tűzfal SIP-tudatos, azaz SIP Application Layer Gateway (ALG) vagy valami hasonló engedélyezve van, javasoljuk, hogy kapcsolja ki ezt a funkciót a szolgáltatás megfelelő működésének fenntartása érdekében. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön

Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:

Portok és protokollok a Webex SIP-szolgáltatásokhoz
ForrásportCélállomás portjaProtokollLeírás
Gyorsforgalmi út Efemer portokWebex-felhő 5060 – 5070SIP vége TCP/TLS/MTLS SIP jelzés az E gyorsforgalmi útról a Webex felhőbe

Szállítási protokollok: TCP/TLS/MTLS
Webex Cloud Efemerális portok

5060-5070 gyorsforgalmi útSIP vége TCP/TLS/MTLS SIP jelzés a Webex felhőből az E gyorsútra

Szállítási protokollok: TCP/TLS/MTLS
Gyorsforgalmi út
36000 - 59999
Webex felhő
49152 -59999

RTP/SRTP több mint UDP
Titkosítatlan/titkosított adathordozó az E gyorsforgalmi útról a Webex felhőbe

Media Transport protokoll: UDP
Webex felhő
49152-59999
Gyorsforgalmi út
36000 - 59999
RTP/SRTP UDP felettTitkosítatlan/titkosított média a Webex felhőből az Expressway E felé

Media Transport protokoll: UDP

Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával.A titkosított SIP jelzést részesítjük előnyben, mivel a Webex felhő és az Expressway E között kicserélt tanúsítványok a kapcsolat folytatása előtt érvényesíthetők.

Az Expressway-t általában a Webex felhőbe irányuló SIP-hívások és más szervezetek felé irányuló B2B SIP-hívások engedélyezésére használják. Konfigurálja a tűzfalat a következők engedélyezéséhez:

  • Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
  • Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra

Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Állítsa be a tűzfalat úgy, hogy a SIP jelzés és a mediális forgalom hozzáférhessen a Webex médiaszolgáltatások IP-alhálózataihoz (lásd "IP-alhálózatok Webex médiaszolgáltatásokhoz" című részt) és a következő AWS-régiókat: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Ezen AWS-régiók IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az IP-címtartományokat az alhálózataiban. Az AWS IP-címtartomány változásainak dinamikus nyomon követéséhez az Amazon a következő értesítési szolgáltatásra való feliratkozást javasolja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz

ProtokollPortszám(ok)IrányHozzáférés típusaHozzászólások
TCP5061, 5062BejövőSIP jelzésBejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP5061, 5065KimenőSIP jelzésKimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP/UDP    Efemer portok
8000-59999
BejövőMédiaportokA vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni.

 

Cisco Webex Video Mesh

A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.

Hibrid naptárszolgáltatás

A Hybrid Calendar szolgáltatás összekapcsolja a Microsoft Exchange, az Office 365 vagy a Google Calendart a Webex-szel, megkönnyítve az értekezletek ütemezését és azokhoz való csatlakozást, különösen akkor, ha mobilon.

A részleteket lásd:Telepítési útmutató a Webex hibrid naptárszolgáltatáshoz

Hibrid címtárszolgáltatás

A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtárak névjegyeit a felhőbe, és szinkronban tartja őket a pontosság és következetesség érdekében.

A részleteket lásd:A Cisco Directory Connector telepítési útmutatója

A Webex Hibrid szolgáltatások előnyben részesített architektúrája

A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd:Előnyben részesített architektúra a Webex hibrid szolgáltatásokhoz

Ha a Webex hívást Webex Meetings és Messaging szolgáltatásokkal is telepíti, a Webex Calling szolgáltatás hálózati követelményeit megtalálja here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Ha a Webex eseményeket Webex Meetings és Messaging szolgáltatásokkal is telepíti, a Webex Events szolgáltatás hálózati követelményei megtalálhatók. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Azoknak az ügyfeleknek, akiknek szükségük van az IP-címtartományok és portok listájára a Webex FedRAMP szolgáltatásokhoz
Ez az információ itt található : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Felülvizsgálat dátuma

Új és módosított információ

4/8/2025Új alhálózat hozzáadva az IPv4-alhálózatok médiaszolgáltatásokhoz szakaszhoz - 4.152.180.0/24
4/4/2025Globalsign.com tartomány hozzáadása
Root CA az időbélyeg-kiszolgálóhoz
4/4/2025A nem használt IP-alhálózat eltávolítása 66.114.160.0/20
1/6/2025Az IP-címtartományok hozzáadva az IPv6-forgalom támogatásához
10/17/2024
10/21/2024
Frissítve 08/19/2024 revíziótörténet. Megváltozott (*.webexconnect.com) a helyes bejegyzéshez (*.webexcontent.com)
08/19/2024A mellékelt képek márkalogókkal a (*.webexcontent.com) Domainek és URL-ek szakaszban
08/02/2024Webex IPv6-támogatási szakasz – Módosított szöveg, hogy kiemelje az MTU méretét az IPv4 és IPv6 forgalom számára.
07/26/2024Új aldomain hozzáadva *dkr.ecr.us-east-1.amazonaws.com A Webex hibrid szolgáltatások további URL-címei alatt
07/26/2024Útmutató a javasolt IP-csomag maximális átviteli egység (MTU) méretéhez a Webex Services felé irányuló IPv6-forgalomhoz
04/08/2024Korábban hozzáadott egy hiányzó időszakot (*webex.com és *cisco.com) a Cisco Webex Servers URL-ek aldomain alatt
12/06/2023Átdolgozott bevezetés a Webex szolgáltatáscsomagra összpontosítva
12/06/2023szakasz felülvizsgálata: Szállítási protokollok és titkosítási kódok felhőre regisztrált Webex alkalmazásokhoz és eszközökhöz.

Frissített információk a használt és a Webex Suite Services által előnyben részesített TLS-verziókról és Cipher Suite-okról

További részletek és útmutatás a médiaátviteli protokollokhoz

A Cisco Video eszközök mostantól támogatják a média TLS-en keresztüli küldését proxyszerveren keresztül, így a viselkedés a Webex alkalmazás viselkedéséhez igazodik.
Útmutató kiegészítése a proxykonfigurációval kapcsolatban (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, mivel azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ez engedélyezett…)
12/06/2023A Webex médiaszolgáltatások IP-alhálózatainak felülvizsgálata

szakasz A médiaszolgáltatások már nem találhatók az AWS-ben, csak a Webex adatközpontokban és a VIMT-hez készült Microsoft Azure Data Centerekben.
További szöveg a médiaátviteli protokollokról és beállításokról
12/06/2023Webex jelzőforgalom és vállalati proxykonfiguráció szakasz

Útmutató kiegészítése a proxykonfigurációval kapcsolatban (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, mivel azok áthaladnak a proxy-n/tűzfalon, hacsak nem engedélyezett…)
12/06/2023Cisco Webex Services URL-ek táblázata:

Az 1. és 2. sor egyesítve (*.webex.com, *.cisco.com, *.wbx2.com stb.)
A szöveget felül kell vizsgálni, hogy tükrözze, hogy a Webex programcsomag közös szolgáltatásokat használ megbeszélésekhez és üzenetküldéshez.

*.livestream.webex.com hozzáadva a Webex webcastokhoz

Az alapvető Webex szolgáltatásokról szóló rész elavult: Egyszerűsített szöveg
10/09/2023A VIMT-dokumentum linkje bekerült
8/29/2023A Video Mesh Node 444-es TLS portja eltávolítva (már nincs használatban).
5/24/2023Hozzáadott Webex események – Hálózati követelmények
2/23/2023Új IP-alhálózatok hozzáadva a média számára (144.196.0.0/16 és 163.129.0.0/16)  Ezek az IP-alhálózatok az itt való közzététel után legalább 30 nappal aktiválódnak.
2/9/2023Újra közzétéve (javított nem kattintható lapok)
1/23/2023Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0)
1/11/2023Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.
1/11/2023Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-adatközpontok VIMT-hez)
10/14/2022Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Új IP-alhálózat hozzáadva a média számára : 20.120.238.0/23 (Azure Data Center for VIMT)
9/12/2022A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva.
8/12/2022A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak.
8/12/2022A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban.
8/12/2022Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára.
6//25/2022A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva
6/25/2022A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához
6/22/2022Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével
4/5/2022A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak
12/14/2021Új média UDP-porttartományok (50 000 – 53 000) hozzáadva a Video Mesh Node-hoz
A 9000-es port a TCP-n keresztüli adathordozókhoz eltávolítva – Ennek a célportnak a használata a TCP-n keresztüli adathordozókhoz 2022 januárjában megszűnik
A 33434-es port UDP-n és TCP-n keresztüli adathordozókhoz eltávolítva – A célport használata az UDP2-n keresztüli adathordozókhoz januárban elavult lesz, a TCP-port pedig elavult lesz.
11/11/2021Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata.
10/27/2021*.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban.
10/26/2021A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva
10/20/2021CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához
10/19/2021A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához.
10/18/2021Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net)
10/11/2021Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban.
10/04/2021*.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség.
07/30/2021A Megjegyzés frissítve a Proxyfunkciók szakaszban
07/13/2021A Megjegyzés frissítve a Proxyfunkciók szakaszban
07/02/2021*.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre
06/30/2021Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt.
06/25/2021*.appdynamics.com tartomány hozzáadva a listához
06/21/2021*.lencr.org tartomány hozzáadva a listához.
06/17/2021A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
06/14/2021A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
05/27/2021A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve.
04/28/2021Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt
04/27/2021A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva
04/26/202120.68.154.0/24* hozzáadva, mivel az Azure alhálózata
04/21/2021Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban
04/19/202120.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC
04/15/2021A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva.
03/30/2021Dokumentumelrendezés alapos felülvizsgálata.
03/30/2021A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média).
03/29/2021A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel.
03/15/2021*.identrust.com tartomány hozzáadva
02/19/2021Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz
01/27/2021*.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve
01/05/2021Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit
11/13/20Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól
10/7/2020*.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából
9/29/2020Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz
9/29/2020Webex-eszközök átnevezve Webex Room-eszközökre
9/29/2020*.core-os.net Az URL eltávolítva a táblázatból : További URL-ek a Webex Teams hibrid szolgáltatásokhoz
9/7/2020AWS-régiók linkje frissítve
08/25/20A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára
8/10/20További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról
7/31/20Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva
7/31/20A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva
7/27/20170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva
5/5/20sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz
4/22/20Hozzáadott új 150.253.128.0/17 IP-tartomány
03/13/20Új URL-cím hozzáadva a walkme.com szolgáltatáshoz
TLS-médiaátvitel a Room OS-eszközökhöz hozzáadva
Új szakasz hozzáadva : Hálózati követelmények a hibrid hívásokhoz SIP jelzés
Link hozzáadva a Webex Calling hálózati követelmények dokumentumhoz
12/11/19Kisebb szövegváltozások, Webex Teams alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása
10/14/19Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva
9/16/2019Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása.
A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak.
A Webasszisztens által használt szolgáltatási URL-címek módosításai.
8/28/2019*.sparkpostmail1.com URL hozzáadva
e-mail szolgáltatás hírlevelekhez, regisztrációs információkhoz, közleményekhez
8/20/2019Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz
8/15/2019A Webex Teams szolgáltatáshoz használt Cisco és AWS adatközpont áttekintése.
*.webexcontent.com URL hozzáadva a fájltároláshoz
Megjegyzés a clouddrive.com elavultságáról a fájltároláshoz
*.walkme.com URL hozzáadva a mérőszámokhoz és a teszteléshez
7/12/2019*.activate.cisco.com és *.webapps.cisco.com URL-ek hozzáadva
Szövegfelolvasó URL-ek frissítve erre: *.speech-googleapis.wbx2.com és
*.texttospeech-googleapis.wbx2.com
*.quay.io URL eltávolítva
A hibrid szolgáltatási tárolók URL-je frissítve erre: *.amazonaws.com
6/27/2019*.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz
4/25/2019„Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz.
„Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt.
„Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban.
Más elvégzett kisebb módosítások a szövegezésen.
A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával.
A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva.
Frissített szöveg a „Proxyhitelesítés támogatása” részben.
 
3/26/2019Módosult az itt hivatkozott URL „útmutatásért olvassa el a WSA Webex Teams konfigurációs dokumentumát” https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf -ről https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

-re Módosította az „api.giphy.com” URL-t a következőre: *.giphy.com
2/21/2019A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud.
2/6/2019Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel
1/11/2019A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve”
1/9/2019Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.”
2018. december 5.Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • A Webex Teams alkalmazáshoz kapcsolt .CSV-fájl frissítve a fent jelzett, felülvizsgált linkek megjelenítéséhez
2018. november 30.Új URL-ek :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás
2018. november 21.A következő megjegyzés a média IP-alhálózatai szakaszhoz lett hozzáadva : A felhőalapú média erőforrásokhoz tartozó fenti IP-tartományok listája nem teljes, és előfordulhat, hogy a Webex Teams más IP-tartományokat is használ, amelyek nem szerepelnek a fenti listán. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez.
2018. október 19.Megjegyzés hozzáadva : A Webex Teams harmadik feleket vesz igénybe diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. A részletekért lásd : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018. augusztus 7.Megjegyzés hozzáadva a Portok és protokollok táblázathoz : Ha helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh Node OVA-jában, akkor az 53-as és 123-as portot nem szükséges a tűzfalon keresztül megnyitni.
2018. május 7.Dokumentum alapos felülvizsgálata
2022. április 24.Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. A „Ha konfigurálta a tűzfalat…” kezdetű bekezdést a „Cisco nem támogatja…” kezdetű bekezdés alá helyeztük át.

Hasznos volt ez a cikk?
Hasznos volt ez a cikk?