A Webex szolgáltatások hálózati követelményei
Dokumentum felülvizsgálati előzmények
Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen a tűzfal és a proxy biztonsági rendszergazdáknak, akik a Webex Suite felhőalapú együttműködési szolgáltatásokat szeretnék használni szervezetükön belül. Ez a dokumentum elsősorban a Webex Meetings és a Webex Messaging hálózati követelményeire összpontosít, és a dokumentum hivatkozásokat is tartalmaz a Webex Calling hálózati követelményeit leíró dokumentumokhoz.
Ez a cikk segít beállítani a hálózati hozzáférést a Webex szolgáltatáscsomaghoz, amelyet a következők használnak:
Felhőben regisztrált Webex alkalmazáskliensek értekezletekhez, üzenetküldéshez és hívásokhoz
Felhőben regisztrált Webex Meetings Center alkalmazáskliensek
Felhőben regisztrált Cisco Video-eszközök, Cisco IP-telefonok, Cisco videoeszközök és harmadik féltől származó eszközök, amelyek SIP-t használnak a Webex Suite-szolgáltatásokhoz való csatlakozáshoz.
Ez a dokumentum elsősorban a Webex felhőbe regisztrált termékek hálózati követelményeire összpontosít, amelyek HTTPS jelzést használnak a Webex Suite szolgáltatásokkal való kommunikációhoz, de külön leírja a Webex felhő felé SIP jelzést használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:
Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:
- A Webex alkalmazás HTTPS jelzést használ a Webex üzenetküldési és értekezleti szolgáltatásokhoz. A Webex alkalmazás a SIP protokollt is használhatja a Webex értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót vagy a SIP-címén keresztül hívják fel, vagy úgy dönt, hogy SIP URL-t tárcsáz az értekezlethez való csatlakozáshoz (a Webex alkalmazásban natív értekezlet-funkció használata helyett).
- A felhőre regisztrált Cisco Video eszközök HTTPS jelzést használnak az összes Webex szolgáltatáshoz.
- Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi a Webex eszközök adminisztrálását a Webex Control Hubon keresztül, és a Webex Meetingeken való részvételt HTTPS jelzés használatával (a részletekért lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
A Webex Calling szolgáltatás és a helyszíni hívásvezérlő termékek, például a Cisco Unified CM, SIP-t használnak hívásvezérlő protokollként. A Cisco Video eszközök, Cisco IP-telefonok és harmadik féltől származó termékek SIP használatával csatlakozhatnak a Webex Meetings-hez. A helyszíni SIP-alapú hívásvezérlő termékek, például a Cisco Unified CM esetében a SIP-munkamenet egy határvezérlőn, például az Expressway C-n keresztül jön létre. & E vagy CUBE SBC a Webex Cloudból érkező és onnan érkező hívásokhoz.
A Webex Calling szolgáltatás speciális hálózati követelményeivel kapcsolatos részletekért see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Minden felhőre regisztrált Webex alkalmazás és Cisco Video eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud soha nem kezdeményez kimenő kapcsolatokat a felhőre regisztrált Webex-alkalmazásokhoz és Cisco Video-eszközökhöz, de képes kimenő hívásokat kezdeményezni SIP-eszközökre.
Az értekezletekhez és üzenetküldéshez szükséges Webex-szolgáltatásokat globálisan elosztott adatközpontokban tárolják, amelyek vagy a Cisco tulajdonában vannak (pl. Webex adatközpontok személyazonossági szolgáltatásokhoz, értekezlet-szolgáltatásokhoz és médiaszerverekhez), vagy az Amazon AWS platformon található Cisco Virtual Private Cloud-ban (VPC) (pl. Webex üzenetküldő mikroszolgáltatások, üzenettárolási szolgáltatások). A Webex szolgáltatások a Microsoft Azure adatközpontjaiban is találhatók a Video Interop with Microsoft Teams (VIMT) számára.
A forgalom típusai:
A Webex alkalmazás és a Cisco Video eszközök jelző- és médiakapcsolatokat hoznak létre a Webex felhőhöz.
Jelzési forgalom
A Webex alkalmazás és a Cisco Video eszközök HTTP-t használnak HTTP-ként TLS-n keresztül (HTTPS) és Secure Web Sockets (WSS) TLS-en keresztül a REST alapú jelzésekhez a Webex felhő felé. A jelzőkapcsolatok csak kimenőek, és URL-eket használnak a Webex szolgáltatások munkamenetének létrehozásához.
A Webex szolgáltatásokkal létesített TLS jelzési kapcsolatok a TLS 1.2-es vagy 1.3-as verzióját használják. A titkosítás kiválasztása a Webex szerver TLS-beállításán alapul.
A TLS 1.2 vagy 1.3 használatával a Webex előnyben részesíti a következő titkosítási csomagokat:
- ECDHE kulcstárgyaláshoz
- RSA-alapú tanúsítványok (3072 bites kulcsméret)
- SHA2 hitelesítés (SHA384 vagy SHA256)
- Erős titkosítási kódok 128 vagy 256 bites használatával (például AES_256_GCM)
A Webex a TLS 1.2-es verziójához a következő sorrendben támogatja a titkosítási csomagokat connections*:
TLS_ECDHE_RSA__AES_256_GCM_SHA384
TLS_ECDHE_RSA__AES_128_GCM_SHA256
TLS__ECDHE _RSA_CHACHAYTH_[0] 5_[0] SHA256
TLS_ECDHE_RSA__AES-sel_256_CBC_SHA384
TLS_ECDHE_RSA__AES-sel_128_CBC_SHA256
Megjegyzés - A régebbi GCM-titkosítás támogatja a CBC módot.
A Webex a TLS 1.3-as verziójához a következő preferencia-sorrendben támogatja a titkosítási csomagokat connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Megjegyzés – A TLS 1.3 esetén az ECDHE kulcs alapú tárgyalási tanúsítvány és az RSA kötelező részlete. kimaradt a rejtjelkészlet leírásából.
*The A titkosítási csomagok és a titkosítási csomagok preferenciáinak sorrendje egyes Webex szolgáltatásoknál változhat
Jelzési kapcsolatok létrehozása a Webex szolgáltatásokkal URL-ek segítségével
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a Webex szolgáltatáshoz való hozzáférést lehetővé tévő cél URL-ek listája a "webes szolgáltatások eléréséhez szükséges URL-ek részben találhatók.
A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, amikor azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex-alkalmazások és Cisco Video-eszközök Webex-szolgáltatásokhoz való hozzáférésének elvesztését.
A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.
Médiaforgalom
A Webex alkalmazás és a Cisco Video eszközök a következő titkosítási kódok használatával titkosítják a valós idejű médiát hang-, videó- és tartalommegosztó adatfolyamokhoz:
- AES-256-GCM rejtjel
- AES-CM-128-HMAC-SHA1-80 rejtjel
Az AES-256-GCM a Webex alkalmazás és a Cisco Video eszközök által előnyben részesített titkosítási kód a valós idejű média titkosításához.
Az AES-CM-128-HMAC-SHA1 egy kiforrott titkosítás, amely bizonyítottan együttműködik a szállítók között. Az AES-CM-128-HMAC-SHA1-et általában a Webex-szolgáltatások adathordozóinak titkosítására használják a végpontokról SRTP-t használva SIP-jelzéssel (pl. Cisco és harmadik fél SIP-eszközei).
A Webex alkalmazások és a Cisco Video eszközök preferált sorrendben támogatják az UDP-t, a TCP-t és a TLS-t médiaátviteli protokollként. Ha az UDP-portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP-re. Ha a TCP-portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TLS-re.
UDP – A Cisco által javasolt médiaátviteli protokoll
Az RFC 3550 RTP – A Real-Time Applications szállítási protokolljával összhangban a Cisco az UDP-t részesíti előnyben és határozottan ajánlja szállítási protokollként minden Webex hang- és videoadatfolyamhoz.
A TCP médiaátviteli protokollként való használatának hátrányai
A Webex alkalmazások és a Cisco Video eszközök is támogatják a TCP-t tartalék médiaátviteli protokollként. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.
A TLS médiaátviteli protokollként való használatának hátrányai
A titkosított TCP-kapcsolatok (TLS) tovább romolhatnak a médiaminőségben a proxyszerver esetleges szűk keresztmetszete miatt. Ha a Webex alkalmazások és a konfigurált proxyszerverrel rendelkező Cisco Video eszközök a TLS-t használják médiaátviteli protokollként, akkor ez a médiaforgalom a proxyszerveren keresztül lesz irányítva, ami sávszélesség szűk keresztmetszetet és ezt követő csomagvesztést okozhat.A Cisco nyomatékosan javasolja, hogy a TLS-t ne használják adathordozók szállítására éles környezetben.
A Webex-média úgy folyik mindkét irányba, hogy egy szimmetrikus, belülről kezdeményezett, 5 soros (forrás IP-címe, célállomás IP-címe, forrás portja, célállomás portja, protokoll) streamet használ, amely a Webex Felhő felé tart.
A Webex alkalmazás és a Cisco Video eszközök a STUN (RFC 5389) szabványt is használják a tűzfal bejárására és a média csomópontok elérhetőségének tesztelésére. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.
Webex – A média cél IP-címtartományai
A vállalati hálózatból kilépő médiaforgalmat feldolgozó Webex médiaszerverek eléréséhez engedélyeznie kell, hogy az ezeket a médiaszolgáltatásokat kiszolgáló IP-alhálózatok elérhetőek legyenek a vállalati tűzfalon keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.
Webex-forgalom proxykon és tűzfalakon keresztül
A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha a tűzfala támogatja az URL-szűrést, állítsa be a tűzfalat úgy, hogy engedélyezze a Webex cél URL-címeit, amelyek a "Domainek és URL-ek, amelyeket el kell érni a Webex szolgáltatásokhoz" részben.
A következő táblázat azokat a portokat és protokollokat írja le, amelyeket meg kell nyitni a tűzfalon, hogy a felhőre regisztrált Webex alkalmazások és Cisco Video eszközök kommunikáljanak a Webex felhőjelzési és médiaszolgáltatásokkal.
A táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
A Webex alkalmazás, Cisco Video eszközök, Video Mesh Node, Hibrid Data Security csomópont, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
A SIP-t használó eszközök és Webex szolgáltatások portjaival és protokolljaival kapcsolatos útmutatás a "Hálózati követelmények SIP alapú Webex szolgáltatásokhoz"című részben található.
Webex-szolgáltatások – Portszámok és protokollok | |||
Célállomás portja |
Protokoll |
Leírás |
A szabályt használó eszközök |
443 | TLS | Webex HTTPS-jelzésátvitel. A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken. Ha proxyszervert használ, vagy a tűzfala támogatja a DNS-feloldást; olvassa el a"Domainek és URL-címek, amelyeket a Webex szolgáltatásokhoz el kell érni"szakaszt a Webex szolgáltatásokhoz való jelzési hozzáférés engedélyezéséhez. | Összes |
123 (1) | UDP | Hálózatiidő-protokoll (NTP) | Összes |
53 (1) | UDP TCP | Domain Name System (DNS) DNS-keresésekhez használják a szolgáltatások IP-címeinek felderítésére a Webex felhőben. A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak. | Összes |
5004 és 9000 | SRTP UDP-protokollal | Titkosított hang-, kép- és tartalommegosztás a Webex App és Cisco Video eszközökön A cél IP-alhálózatok listáját lásd a „IP-alhálózatok a Webex médiaszolgáltatásokhoz”című részben. | Webex App Cisco Video Devices Video Mesh csomópontok |
50,000 – 53,000 | SRTP UDP-protokollal | Titkosított hang-, videó- és tartalommegosztás – csak Video Mesh Node | Video Mesh Node |
5004 | SRTP TCP-protokollal | Ha a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A cél IP-alhálózatok listáját lásd a "IP-alhálózatok a Webex médiaszolgáltatásokhoz"szakaszban. | Webex App Cisco Video Devices Video Mesh csomópontok |
443 | SRTP TLS-protokollal | Ha a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A TLS-n keresztüli média nem ajánlott éles környezetben A cél IP-alhálózatok listáját lásd a "IP-alhálózatok a Webex médiaszolgáltatásokhoz"című részben. | Webex App Cisco Video Devices |
- Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.
A Webex támogatja az IPv4-et és az IPv6-ot is a jelzés- és médiaszolgáltatásokhoz. A legtöbb ügyfél számára a Webex támogatása IPv4-en és IPv6-on nem jelenthet problémát. Ennek ellenére problémák merülhetnek fel, ha a hálózat maximális átviteli egysége (MTU) nem alapértelmezett értékekre van állítva.
A Maximum Transmissible Unit (MTU) az IP-csomag maximális mérete, amely töredezettség nélkül továbbítható egy hálózati kapcsolaton. Az IPv6 RFC 1280 bájt minimális MTU-méretet ír elő. A legtöbb útválasztó és kapcsolóeszköz támogatja az 1500 bájtos alapértelmezett maximális MTU-méretet minden interfészen.
Az IPv6 további többletterhelést ad az IP-csomagokhoz, ami növeli a csomagméretet az IPv4-forgalomhoz képest. Az IPv6 RFC 1280 bájt minimális MTU-méretet ír elő.
A Webex azt javasolja, hogy a hálózaton fogadott és elküldött összes IP-csomagnál tartsa meg az 1500 bájtos alapértelmezett maximális átviteli egység (MTU) méretét. Ha csökkentenie kell a hálózat MTU méretét, a Webex azt javasolja, hogy ezt legalább 1300 bájtra csökkentse.
A Webex médiaszolgáltatások többsége Cisco adatközpontokban található.
A Cisco emellett támogatja a Webex médiaszolgáltatásokat a Microsoft Azure adatközpontjaiban a Microsoft Teams-szel (VIMT) való videointegrációhoz. A Microsoft a Cisco kizárólagos használatra fenntartotta IP-alhálózatait, és az ezekben az alhálózatokban található médiaszolgáltatások a Microsoft Azure virtuális hálózati példányain belül védettek. A VIMT telepítésével kapcsolatos útmutatásért lásd: https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurálja a tűzfalat úgy, hogy lehetővé tegye a hozzáférést ezekhez a célhelyekhez, a Webex IP-alhálózatokhoz és a Webex-alkalmazásokból és -eszközökből származó médiafolyamok szállítási protokoll-portjaihoz.
A Webex alkalmazások és a Cisco Video eszközök támogatják az UDP-t, a TCP-t és a TLS-t médiaátviteli protokollként. Ha az UDP-portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP-re. Ha a TCP-portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TLS-re.
Az UDP a Cisco által előnyben részesített adatátviteli protokoll, és nyomatékosan javasoljuk, hogy csak UDP-t használjon az adathordozók szállításához. A Webex alkalmazások és a Cisco Video eszközök a TCP-t és a TLS-t is támogatják a média átviteli protokolljaként, de ezek nem ajánlottak éles környezetben, mivel ezeknek a protokolloknak a kapcsolatorientáltsága komolyan befolyásolhatja a média minőségét veszteséges hálózatokon.
Megjegyzés:
Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex szolgáltatások felé irányuló HTTP jelzési forgalom szűrhető URL/domain a vállalati proxykiszolgálón, mielőtt továbbítaná a tűzfalhoz.
IPv4-alhálózatok a médiaszolgáltatásokhoz | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | |
62.109.192.0/18 | |
64.68.96.0/19 |
IPv6-címtartományok a médiaszolgáltatásokhoz |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure adatközpontok – a Video Integration for Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak hosztolására szolgálnak
A Webex-alkalmazások és a Cisco Video Devices teszteket végeznek a szervezete rendelkezésére álló egyes médiafürtök csomópontjainak egy részhalmazának elérhetőségének és oda-vissza útjának észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. A tesztek eredményeit a rendszer tárolja és elküldi a Webex felhőbe, mielőtt csatlakozna egy értekezlethez vagy híváshoz. A Webex felhő ezeket az elérhetőségi teszteredményeket használja arra, hogy a Webex alkalmazáshoz/Webex eszközhöz rendelje hozzá a legjobb médiaszervert a híváshoz a szállítási protokoll (UDP preferált), az oda-vissza utazási idő és a médiaszerver-erőforrások rendelkezésre állása alapján.
A Cisco nem támogatja és nem javasolja az IP-címek egy részhalmazának szűrését egy adott földrajzi régió vagy felhőszolgáltató alapján. A régiónkénti szűrés súlyosan csökkentheti az értekezlet élményét, akár az értekezletekhez való teljes csatlakozás képtelenségét is beleértve.
Ha úgy konfigurálta a tűzfalat, hogy a fenti IP-alhálózatok csak egy részhalmazára engedjen forgalmat, továbbra is láthatja a hálózaton áthaladó elérhetőségi tesztforgalmat, amellyel megpróbálja elérni a blokkolt IP-alhálózatok médiacsomópontjait. A tűzfal által blokkolt IP-alhálózatokon lévő médiacsomópontokat a Webex alkalmazások és a Cisco Video eszközök nem használják.
A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció
A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. A proxyszervereket általában az egyetlen útvonalként használják, amely HTTP-alapú internetes forgalmat továbbíthat a vállalati tűzfalnak, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat csak a proxyszerver(ek)től származóra korlátozza. A proxykiszolgálót úgy kell beállítani, hogy lehetővé tegye a Webex jelzésátviteli forgalma számára az alábbi szakaszban felsorolt tartományok/URL-címek elérését:
A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, amikor azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex-alkalmazások és Cisco Video-eszközök Webex-szolgáltatásokhoz való hozzáférésének elvesztését.
Cisco Webex-szolgáltatások URL-címei | ||
Tartomány/URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-mikroszolgáltatások.
| Összes |
*.webexcontent.com (1) | Webex tárhely a felhasználók által generált tartalmakhoz és naplókhoz, beleértve: Megosztott fájlok, Átkódolt fájlok, Képek, Képernyőképek, Táblatartalom, Kliens & eszköznaplók, Profilképek, Márkalogók, képek Naplófájlok Tömeges CSV-exportálási fájlok & fájlok importálása (Control Hub) | Mind |
A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok | ||
URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.accompany.com | People Insights-integráció | Webex alkalmazások |
A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai | ||
URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.sparkpostmail1.com *.sparkpostmail.com | e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhez | Összes |
*.giphy.com | Lehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
safebrowsing.googleapis.com | Az URL-ek biztonsági ellenőrzésére szolgál, mielőtt kibontják őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
*.walkme.com | A Webex felhasználóiútmutató-kliense. Belépési és használati körutakat biztosít az új felhasználók számára További információért lásd:https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | A Webex webalapú alkalmazásai |
speak.googleapis.com | A Google beszédszolgáltatásai. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint le van tiltva, iratkozzon fel a Control Hub segítségével. Az Assistant eszközönként is letiltható. | Webex Room Kit és Cisco Video eszközök A Webex Asszisztenst támogató Cisco Video eszközök részletei itt találhatók: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | A harmadik féltől származó internetkapcsolat-ellenőrzések azonosítják azokat az eseteket, amikor van hálózati kapcsolat, de nincs kapcsolat az internettel. A Webex alkalmazás elvégzi saját internetkapcsolat-ellenőrzéseit, de tartalékként is használhatja ezeket a harmadik féltől származó URL-eket. | Webex alkalmazás |
*.appdynamics.com *.eum-appdynamics.com | Teljesítménykövetés, hiba- és összeomlásrögzítés, munkamenet-mutatók (1) | Webex App Webex Web App |
*.amplitude.com | A/B tesztelés & mérőszámok (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | Ezt a domaint a Webex eseményeket és webcastokat megtekintő résztvevők használják | Webex események, Webex webcastok |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Slido PPT-bővítményhez és Slido weboldalak létrehozásának engedélyezésére szolgál polls/quizzes a megbeszélés előtti Kérdések és válaszok, szavazási eredmények stb. exportálására használható Slidoa | Mindenki |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Tanúsítvány-visszavonási listák kérésére szolgál ezektől a tanúsító hatóságoktól Megjegyzés - A Webex támogatja a CRL és az OCSP tűzést is a tanúsítványok visszavonási állapotának meghatározásához. OCSP tűzéssel a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a tanúsító hatóságokkal | Összes |
*.intel.com | A tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP szolgáltatásával, a Webex alkalmazások és -eszközök által használt háttérképekkel küldött tanúsítványok esetében | Összes |
*.google.com *.googleapis.com | Értesítések a Webex alkalmazásokhoz mobileszközökön (pl. új üzenet) Google Firebase Cloud Messaging (FCM) szolgáltatás https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Megjegyzés – APNS esetén az Apple csak a szolgáltatás IP-alhálózatait sorolja fel | Webex alkalmazás |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | A Webex Scheduler for Microsoft Outlook URL-címei A Microsoft Outlook felhasználói a Webex Scheduler segítségével ütemezhetik a Webex találkozókat vagy a Webex Personal Room értekezleteket közvetlenül a Microsoft Outlookból bármely böngészőben. A részleteket lásd: Kattintson ide | Összes |
Az alapvető Webex-szolgáltatások elavultak | ||
URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.clouddrive.com | Webex tárhely a felhasználók által generált tartalmak és naplók számára A clouddrive.com fájltárhelyét a webexcontent.com váltotta fel 2019 októberében A felhasználók által létrehozott tartalom hosszú megőrzési időszakával rendelkező szervezetek továbbra is a cloudrive.com webhelyet használják a régebbi fájlok tárolására | Összes |
*.ciscosparkcontent.com | Naplófájl feltöltések A naplófájl tárolási szolgáltatás mostantól a *.webexcontent.com domain | Webex alkalmazás |
*.rackcdn.com | Tartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhoz | Összes |
(1) A Webex harmadik feleket vesz igénybe diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részleteket lásd:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Adatvédelem%20Data%20Térkép &search_keyword=webex#/1552559092865176
A Webex a Content Delivery Network (CDN) szolgáltatásokat használja a statikus fájlok és tartalom hatékony eljuttatására a Webex alkalmazásokhoz és eszközökhöz. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxyszervert (pl. csak tűzfalat használ az URL-ek szűrésére), a DNS-feloldást a Webex alkalmazás operációs rendszere végzi. / eszközt, és a következő CDN URL-címeket kell hozzáadnia a tartományhoz, hogy engedélyezze a listát a tűzfalban :
Cisco Webex hibrid szolgáltatások URL-címei | ||
URL |
Leírás |
Használó: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Hibrid szolgáltatások tárolói | Video Mesh csomópont Hibrid adatbiztonsági csomópont |
*s3.amazonaws.com (1) | Naplófájlfeltöltések | Video Mesh csomópont Hibrid adatbiztonsági csomópont |
*.cloudconnector.webex.com | Felhasználói szinkronizálás | Hibrid szolgáltatások címtárösszekötői |
(1) Tervezzük a használatának fokozatos megszüntetését *.docker.com és *.docker.io a hibrid szolgáltatási tárolók esetében, végül aldomainekre cserélve őket *.amazonaws.com.
Megjegyzés:
Ha Cisco Web Security Appliance (WSA) proxyt használ, és szeretné automatikusan frissíteni a Webex szolgáltatások által használt URL-eket, kérjük, olvassa el aWSA Webex Services konfigurációs dokumentumot, hogy útmutatást találjon a Webex külső bemeneti AsyncOS for Cisco Web Security telepítéséhez.
A Webex Services URI-k listáját tartalmazó CSV-fájlhoz lásd:Webex Services CSV-fájl
A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez. A Webex szolgáltatásokhoz kapcsolódó további proxyfunkciók támogatását az alábbiakban tárgyaljuk:
Proxyhitelesítés támogatása
A proxy-k beléptető eszközként használhatók, blokkolva a külső erőforrásokhoz való hozzáférést, amíg a user/device érvényes hozzáférési hitelesítő adatokat biztosít a proxy számára. A proxy-k számos hitelesítési módszert támogatnak, mint például az alapszintű hitelesítés, a kivonatolt hitelesítés (Windows-alapú) NTLM, a Kerberos és a Negotiate (Kerberos NTLM tartalékkal).
Az alábbi táblázatban szereplő „Nincs hitelesítés” eset esetén az eszköz konfigurálható proxy címmel, de nem támogatja a hitelesítést. Proxy hitelesítés használatakor érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex App vagy a Cisco Video Device operációs rendszerében.
A Cisco Video eszközök és a Webex App esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan felfedezhetők olyan mechanizmusok segítségével, mint például:
Web Proxy Auto Discovery (WPAD) and/or Proxy Auto Config (PAC) fájlok:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Termék |
Hitelesítési típus |
Proxykonfiguráció |
Webex Mac rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (1) | Kézi, WPAD, PAC |
Webex Windows rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (2), Negotiate | Kézi, WPAD, PAC, GPO |
Webex iOS rendszerhez | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, WPAD, PAC |
Webex Androidra | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, PAC |
Webex webalkalmazás | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM, Negotiate | Operációs rendszeren keresztül támogatva |
Cisco Video eszközök | Nincs hitelesítés, Alapszintű, Kivonatolt | WPAD, PAC vagy kézi |
Webex Video Mesh Node | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Manuális |
Hibrid adatbiztonsági csomópont | Nincs hitelesítés, Alapszintű, Kivonatolt | Manuális |
Hibrid szolgáltatások állomáskezelő csatlakozója | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
Hibrid szolgáltatások: Címtárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Windows operációs rendszeren keresztül támogatott |
Hybrid szolgáltatások Expressway-C: Naptárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozó proxy : Felhasználónév Jelszó Gyorsút C: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM |
Hybrid szolgáltatások Expressway-C: Hívásösszekötő | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
(1):Mac NTLM Auth – A gépnek nem kell bejelentkeznie a tartományba, a felhasználónak jelszót kell megadnia
(2):Windows NTLM Auth – Csak akkor támogatott, ha egy gép be van jelentkezve a tartományba
Útmutató a Windows operációs rendszer proxybeállításaihoz
A Microsoft Windows két hálózati könyvtárat támogat a HTTP-forgalomhoz (WinINet és WinHTTP), amelyek lehetővé teszik a proxy konfigurálását. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információért lásd: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy ellenőrzése és tanúsítvány rögzítése
A Webex alkalmazás és a Cisco Video eszközök ellenőrzik azoknak a szervereknek a tanúsítványait, amelyekkel TLS-munkameneteket hoznak létre. A tanúsítvány-ellenőrzések, mint például a tanúsítvány kibocsátója és a digitális aláírás, a tanúsítványlánc ellenőrzésén alapulnak a gyökértanúsítványig. Az érvényesítési ellenőrzések végrehajtásához az alkalmazás vagy eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható gyökér CA-tanúsítványokat használja.
Ha TLS-ellenőrző proxyt telepített a Webex forgalom lehallgatására, visszafejtésére és ellenőrzésére, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex szolgáltatási tanúsítvány helyett) olyan tanúsító hatóság írta alá, amelynek gyökértanúsítványa telepítve van a Webex App vagy Webex eszköz megbízhatósági tárolójában. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Cisco Video eszközök esetén nyissa meg a TAC szolgáltatási kérelmet, hogy telepítse ezt a CA-tanúsítványt a RoomOS szoftverbe.
Az alábbi táblázat a Webex alkalmazás és a Webex eszköz támogatását mutatja a proxyszerverek TLS-ellenőrzéséhez:
Termék |
Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez |
Webex App (Windows, Mac, iOS, Android, web) | igen* |
Cisco videoeszközök | Igen |
Cisco Webex Video Mesh | Igen |
Hibrid adatbiztonsági szolgáltatás | Igen |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem |
„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha ellenőrizni szeretné a webex.com domain szolgáltatásaihoz küldött forgalmat, létre kell hoznia egy TLS ellenőrzési mentességet a címre küldött forgalom számára. *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com.
Megjegyzés - A Webex alkalmazás nem támogatja az SNI-bővítést a TLS-alapú médiakapcsolatokhoz. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.
Termék |
Támogatja a 802.1X-et |
Jegyzetek |
Webex App (Windows, Mac, iOS, Android, web) | Igen | Operációs rendszeren keresztül támogatva |
Cisco videoeszközök | Igen | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 802.1X konfigurálása grafikus felhasználói felületen vagy Touch 10-en keresztül Tanúsítványok feltöltése HTTP interfészen keresztül |
Video Mesh Node | Nem | MAC-cím megkerülésének használata |
Hibrid adatbiztonsági szolgáltatás | Nem | MAC-cím megkerülésének használata |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem | MAC-cím megkerülésének használata |
A Webex felhő támogatja a bejövő és kimenő hívásokat a SIP használatával, mint a Webex Meetings és a közvetlen hívásvezérlő protokollt. (1:1) hívásokat from/to felhőre regisztrált Webex alkalmazások és Cisco Video eszközök.
SIP-hívások Webex Meetingshez
A Webex Meetings lehetővé teszi a SIP-alkalmazásokkal és -eszközökkel rendelkező résztvevők számára, hogy az alábbi módon csatlakozzanak egy értekezlethez:
- A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
- A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)
SIP közötti hívások apps/devices és a felhő regisztrálta a Webexet app/Cisco Videoeszközök
A Webex felhő lehetővé teszi a SIP-alkalmazások és -eszközök felhasználóinak, hogy:
- Felhőben regisztrált Webex alkalmazások és Cisco Video eszközök hívhatják
- Hívjon felhőre regisztrált Webex alkalmazásokat és Cisco Video eszközöket
Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP-alkalmazás vagy -eszköz egy SIP-alapú hívásvezérlő alkalmazáshoz (például a Unified CM-hez) lesz regisztrálva, amely általában SIP trönk kapcsolattal rendelkezik a C és E gyorsforgalmi úthoz, amely lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloud felé.
A SIP alkalmazások és eszközök lehetnek:
- SIP-t használó Cisco Video eszköz az egyesített CM-hez való regisztrációhoz
- Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
- Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja
Jegyzet * Ha egy útválasztó vagy SIP tűzfal SIP-tudatos, azaz SIP Application Layer Gateway (ALG) vagy valami hasonló engedélyezve van, javasoljuk, hogy kapcsolja ki ezt a funkciót a szolgáltatás megfelelő működésének fenntartása érdekében. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön
Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:
Portok és protokollok a Webex SIP-szolgáltatásokhoz | |||
Forrásport | Célállomás portja | Protokoll | Leírás |
Gyorsforgalmi út Efemer portok | Webex-felhő 5060 – 5070 | SIP vége TCP/TLS/MTLS | SIP jelzés az E gyorsforgalmi útról a Webex felhőbe Szállítási protokollok: TCP/TLS/MTLS |
Webex Cloud Efemerális portok | 5060-5070 gyorsforgalmi út | SIP vége TCP/TLS/MTLS | SIP jelzés a Webex felhőből az E gyorsútra Szállítási protokollok: TCP/TLS/MTLS |
Gyorsforgalmi út 36000 - 59999 | Webex felhő 49152 -59999 | RTP/SRTP több mint UDP | Titkosítatlan/titkosított adathordozó az E gyorsforgalmi útról a Webex felhőbe Media Transport protokoll: UDP |
Webex felhő 49152-59999 | Gyorsforgalmi út 36000 - 59999 | RTP/SRTP UDP felett | Titkosítatlan/titkosított média a Webex felhőből az Expressway E felé Media Transport protokoll: UDP |
Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával.A titkosított SIP jelzést részesítjük előnyben, mivel a Webex felhő és az Expressway E között kicserélt tanúsítványok a kapcsolat folytatása előtt érvényesíthetők.
Az Expressway-t általában a Webex felhőbe irányuló SIP-hívások és más szervezetek felé irányuló B2B SIP-hívások engedélyezésére használják. Konfigurálja a tűzfalat a következők engedélyezéséhez:
- Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
- Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra
Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Állítsa be a tűzfalat úgy, hogy a SIP jelzés és a mediális forgalom hozzáférhessen a Webex médiaszolgáltatások IP-alhálózataihoz (lásd "IP-alhálózatok Webex médiaszolgáltatásokhoz" című részt) és a következő AWS-régiókat: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Ezen AWS-régiók IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az IP-címtartományokat az alhálózataiban. Az AWS IP-címtartomány változásainak dinamikus nyomon követéséhez az Amazon a következő értesítési szolgáltatásra való feliratkozást javasolja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz
Protokoll | Portszám(ok) | Irány | Hozzáférés típusa | Hozzászólások |
TCP | 5061, 5062 | Bejövő | SIP jelzés | Bejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP | 5061, 5065 | Kimenő | SIP jelzés | Kimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP/UDP | Efemer portok 8000-59999 | Bejövő | Médiaportok | A vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni. |
Cisco Webex Video Mesh
A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.
Hibrid naptárszolgáltatás
A Hybrid Calendar szolgáltatás összekapcsolja a Microsoft Exchange, az Office 365 vagy a Google Calendart a Webex-szel, megkönnyítve az értekezletek ütemezését és azokhoz való csatlakozást, különösen akkor, ha mobilon.
A részleteket lásd:Telepítési útmutató a Webex hibrid naptárszolgáltatáshoz
Hibrid címtárszolgáltatás
A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtárak névjegyeit a felhőbe, és szinkronban tartja őket a pontosság és következetesség érdekében.
A részleteket lásd:A Cisco Directory Connector telepítési útmutatója
A Webex Hibrid szolgáltatások előnyben részesített architektúrája
A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd:Előnyben részesített architektúra a Webex hibrid szolgáltatásokhoz
Ha a Webex hívást Webex Meetings és Messaging szolgáltatásokkal is telepíti, a Webex Calling szolgáltatás hálózati követelményeit megtalálja here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ha a Webex eseményeket Webex Meetings és Messaging szolgáltatásokkal is telepíti, a Webex Events szolgáltatás hálózati követelményei megtalálhatók. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Azoknak az ügyfeleknek, akiknek szükségük van az IP-címtartományok és portok listájára a Webex FedRAMP szolgáltatásokhoz
Ez az információ itt található : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Felülvizsgálat dátuma |
Új és módosított információ |
4/8/2025 | Új alhálózat hozzáadva az IPv4-alhálózatok médiaszolgáltatásokhoz szakaszhoz - 4.152.180.0/24 |
4/4/2025 | Globalsign.com tartomány hozzáadása Root CA az időbélyeg-kiszolgálóhoz |
4/4/2025 | A nem használt IP-alhálózat eltávolítása 66.114.160.0/20 |
1/6/2025 | Az IP-címtartományok hozzáadva az IPv6-forgalom támogatásához |
10/17/2024 10/21/2024 | Frissítve 08/19/2024 revíziótörténet. Megváltozott (*.webexconnect.com) a helyes bejegyzéshez (*.webexcontent.com) |
08/19/2024 | A mellékelt képek márkalogókkal a (*.webexcontent.com) Domainek és URL-ek szakaszban |
08/02/2024 | Webex IPv6-támogatási szakasz – Módosított szöveg, hogy kiemelje az MTU méretét az IPv4 és IPv6 forgalom számára. |
07/26/2024 | Új aldomain hozzáadva *dkr.ecr.us-east-1.amazonaws.com A Webex hibrid szolgáltatások további URL-címei alatt |
07/26/2024 | Útmutató a javasolt IP-csomag maximális átviteli egység (MTU) méretéhez a Webex Services felé irányuló IPv6-forgalomhoz |
04/08/2024 | Korábban hozzáadott egy hiányzó időszakot (*webex.com és *cisco.com) a Cisco Webex Servers URL-ek aldomain alatt |
12/06/2023 | Átdolgozott bevezetés a Webex szolgáltatáscsomagra összpontosítva |
12/06/2023 | szakasz felülvizsgálata: Szállítási protokollok és titkosítási kódok felhőre regisztrált Webex alkalmazásokhoz és eszközökhöz. Frissített információk a használt és a Webex Suite Services által előnyben részesített TLS-verziókról és Cipher Suite-okról További részletek és útmutatás a médiaátviteli protokollokhoz A Cisco Video eszközök mostantól támogatják a média TLS-en keresztüli küldését proxyszerveren keresztül, így a viselkedés a Webex alkalmazás viselkedéséhez igazodik. Útmutató kiegészítése a proxykonfigurációval kapcsolatban (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, mivel azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ez engedélyezett…) |
12/06/2023 | A Webex médiaszolgáltatások IP-alhálózatainak felülvizsgálata szakasz A médiaszolgáltatások már nem találhatók az AWS-ben, csak a Webex adatközpontokban és a VIMT-hez készült Microsoft Azure Data Centerekben. További szöveg a médiaátviteli protokollokról és beállításokról |
12/06/2023 | Webex jelzőforgalom és vállalati proxykonfiguráció szakasz Útmutató kiegészítése a proxykonfigurációval kapcsolatban (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP-fejlécértékeket, mivel azok áthaladnak a proxy-n/tűzfalon, hacsak nem engedélyezett…) |
12/06/2023 | Cisco Webex Services URL-ek táblázata: Az 1. és 2. sor egyesítve (*.webex.com, *.cisco.com, *.wbx2.com stb.) A szöveget felül kell vizsgálni, hogy tükrözze, hogy a Webex programcsomag közös szolgáltatásokat használ megbeszélésekhez és üzenetküldéshez. *.livestream.webex.com hozzáadva a Webex webcastokhoz Az alapvető Webex szolgáltatásokról szóló rész elavult: Egyszerűsített szöveg |
10/09/2023 | A VIMT-dokumentum linkje bekerült |
8/29/2023 | A Video Mesh Node 444-es TLS portja eltávolítva (már nincs használatban). |
5/24/2023 | Hozzáadott Webex események – Hálózati követelmények |
2/23/2023 | Új IP-alhálózatok hozzáadva a média számára (144.196.0.0/16 és 163.129.0.0/16) Ezek az IP-alhálózatok az itt való közzététel után legalább 30 nappal aktiválódnak. |
2/9/2023 | Újra közzétéve (javított nem kattintható lapok) |
1/23/2023 | Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0) |
1/11/2023 | Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. |
1/11/2023 | Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-adatközpontok VIMT-hez) |
10/14/2022 | Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Új IP-alhálózat hozzáadva a média számára : 20.120.238.0/23 (Azure Data Center for VIMT) |
9/12/2022 | A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva. |
8/12/2022 | A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak. |
8/12/2022 | A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban. |
8/12/2022 | Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára. |
6//25/2022 | A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva |
6/25/2022 | A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához |
6/22/2022 | Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével |
4/5/2022 | A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak |
12/14/2021 | Új média UDP-porttartományok (50 000 – 53 000) hozzáadva a Video Mesh Node-hoz A 9000-es port a TCP-n keresztüli adathordozókhoz eltávolítva – Ennek a célportnak a használata a TCP-n keresztüli adathordozókhoz 2022 januárjában megszűnik A 33434-es port UDP-n és TCP-n keresztüli adathordozókhoz eltávolítva – A célport használata az UDP2-n keresztüli adathordozókhoz januárban elavult lesz, a TCP-port pedig elavult lesz. |
11/11/2021 | Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata. |
10/27/2021 | *.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban. |
10/26/2021 | A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva |
10/20/2021 | CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához |
10/19/2021 | A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához. |
10/18/2021 | Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net) |
10/11/2021 | Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban. |
10/04/2021 | *.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség. |
07/30/2021 | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
07/13/2021 | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
07/02/2021 | *.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre |
06/30/2021 | Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt. |
06/25/2021 | *.appdynamics.com tartomány hozzáadva a listához |
06/21/2021 | *.lencr.org tartomány hozzáadva a listához. |
06/17/2021 | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
06/14/2021 | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
05/27/2021 | A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve. |
04/28/2021 | Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt |
04/27/2021 | A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva |
04/26/2021 | 20.68.154.0/24* hozzáadva, mivel az Azure alhálózata |
04/21/2021 | Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban |
04/19/2021 | 20.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC |
04/15/2021 | A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva. |
03/30/2021 | Dokumentumelrendezés alapos felülvizsgálata. |
03/30/2021 | A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média). |
03/29/2021 | A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel. |
03/15/2021 | *.identrust.com tartomány hozzáadva |
02/19/2021 | Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz |
01/27/2021 | *.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve |
01/05/2021 | Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit |
11/13/20 | Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól |
10/7/2020 | *.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából |
9/29/2020 | Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz |
9/29/2020 | Webex-eszközök átnevezve Webex Room-eszközökre |
9/29/2020 | *.core-os.net Az URL eltávolítva a táblázatból : További URL-ek a Webex Teams hibrid szolgáltatásokhoz |
9/7/2020 | AWS-régiók linkje frissítve |
08/25/20 | A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára |
8/10/20 | További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról |
7/31/20 | Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva |
7/31/20 | A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva |
7/27/20 | 170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva |
5/5/20 | sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz |
4/22/20 | Hozzáadott új 150.253.128.0/17 IP-tartomány |
03/13/20 | Új URL-cím hozzáadva a walkme.com szolgáltatáshoz TLS-médiaátvitel a Room OS-eszközökhöz hozzáadva Új szakasz hozzáadva : Hálózati követelmények a hibrid hívásokhoz SIP jelzés Link hozzáadva a Webex Calling hálózati követelmények dokumentumhoz |
12/11/19 | Kisebb szövegváltozások, Webex Teams alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása |
10/14/19 | Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva |
9/16/2019 | Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása. A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak. A Webasszisztens által használt szolgáltatási URL-címek módosításai. |
8/28/2019 | *.sparkpostmail1.com URL hozzáadva e-mail szolgáltatás hírlevelekhez, regisztrációs információkhoz, közleményekhez |
8/20/2019 | Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz |
8/15/2019 | A Webex Teams szolgáltatáshoz használt Cisco és AWS adatközpont áttekintése. *.webexcontent.com URL hozzáadva a fájltároláshoz Megjegyzés a clouddrive.com elavultságáról a fájltároláshoz *.walkme.com URL hozzáadva a mérőszámokhoz és a teszteléshez |
7/12/2019 | *.activate.cisco.com és *.webapps.cisco.com URL-ek hozzáadva Szövegfelolvasó URL-ek frissítve erre: *.speech-googleapis.wbx2.com és *.texttospeech-googleapis.wbx2.com *.quay.io URL eltávolítva A hibrid szolgáltatási tárolók URL-je frissítve erre: *.amazonaws.com |
6/27/2019 | *.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz |
4/25/2019 | „Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz. „Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt. „Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban. Más elvégzett kisebb módosítások a szövegezésen. A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával. A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva. Frissített szöveg a „Proxyhitelesítés támogatása” részben. |
3/26/2019 | Módosult az itt hivatkozott URL „útmutatásért olvassa el a WSA Webex Teams konfigurációs dokumentumát” https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf -ről https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html -re Módosította az „api.giphy.com” URL-t a következőre: *.giphy.com |
2/21/2019 | A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud. |
2/6/2019 | Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel |
1/11/2019 | A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve” |
1/9/2019 | Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.” |
2018. december 5. | Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018. november 30. | Új URL-ek : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben | |
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board | |
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz | |
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board | |
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás | |
2018. november 21. | A következő megjegyzés a média IP-alhálózatai szakaszhoz lett hozzáadva : A felhőalapú média erőforrásokhoz tartozó fenti IP-tartományok listája nem teljes, és előfordulhat, hogy a Webex Teams más IP-tartományokat is használ, amelyek nem szerepelnek a fenti listán. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez. |
2018. október 19. | Megjegyzés hozzáadva : A Webex Teams harmadik feleket vesz igénybe diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. A részletekért lásd : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
2018. augusztus 7. | Megjegyzés hozzáadva a Portok és protokollok táblázathoz : Ha helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh Node OVA-jában, akkor az 53-as és 123-as portot nem szükséges a tűzfalon keresztül megnyitni. |
2018. május 7. | Dokumentum alapos felülvizsgálata |
2022. április 24. | Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. A „Ha konfigurálta a tűzfalat…” kezdetű bekezdést a „Cisco nem támogatja…” kezdetű bekezdés alá helyeztük át. |