Nettverkskrav for Webex-tjenester
list-menuTilbakemelding?

Nettverkskrav for Webex-tjenester

Dokumentrevisjonshistorikk

Denne artikkelen er ment for nettverksadministratorer, spesielt brannmur- og proxy-sikkerhetsadministratorer, som ønsker å bruke Webex Suite med skysamarbeidstjenester i sin organisasjon. Hovedfokuset i dette dokumentet er på nettverkskravene til Webex Meetings og Webex Messaging, og dokumentet inneholder også lenker til dokumenter som beskriver nettverkskravene for Webex Calling.

Denne artikkelen hjelper deg med å konfigurere nettverkstilgang til Webex-serien med tjenester som brukes av:

Skyregistrerte Webex-appklienter for møter, meldinger og samtaler
Skyregistrerte Webex Meetings Center-appklienter
Skyregistrerte Cisco Video-enheter, Cisco IP-telefoner, Cisco-videoenheter og tredjepartsenheter som bruker SIP for å koble til Webex Suite-tjenestene.

Dette dokumentet fokuserer først og fremst på nettverkskravene til Webex skyregistrerte produkter som bruker HTTPS-signalering for å kommunisere med Webex Suite-tjenester, men beskriver også nettverkskravene separat for produkter som bruker SIP-signalering til Webex-skyen. Disse forskjellene er oppsummert nedenfor:

Webex skyregistrerte apper og enheter

Alle skyregistrerte Webex-apper og -enheter bruker HTTPS for å kommunisere med Webex-meldings- og møtetjenester:

  • Webex-appen bruker HTTPS-signalering for Webex-meldinger og møtetjenester. Webex-appen kan også bruke SIP-protokollen for å bli med i Webex-møter, men dette er underlagt at brukeren enten blir oppringt via sin SIP-adresse eller velger å ringe en SIP-URL for å bli med i et møte (i stedet for å bruke møtefunksjonaliteten som er hjemmehørende i Webex-appen).
  • Skyregistrerte Cisco Video-enheter bruker HTTPS-signalering for alle Webex-tjenester.
  • SIP-registrerte Webex-enheter på stedet kan også bruke HTTPS-signalering hvis funksjonen Webex Edge for enheter er aktivert. Denne funksjonen lar Webex-enheter administreres via Webex Control Hub og delta i Webex Meetings ved hjelp av HTTPS-signalering (for detaljer, se https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex sky og lokale samtalekontrollregistrerte enheter som bruker SIP
Webex Calling-tjenesten og lokale samtalekontrollprodukter som Cisco Unified CM bruker SIP som anropskontrollprotokoll. Cisco Video-enheter, Cisco IP-telefoner og tredjepartsprodukter kan bli med i Webex Meetings ved hjelp av SIP. For lokale SIP-baserte anropskontrollprodukter som Cisco Unified CM, opprettes en SIP-sesjon gjennom en grensekontroller som Expressway C & E, eller CUBE SBC for samtaler til og fra Webex Cloud.

For detaljer om de spesifikke nettverkskravene for Webex Calling-tjenesten see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Alle skyregistrerte Webex-apper og Cisco Video-enheter starter kun utgående tilkoblinger. Ciscos Webex Cloud starter aldri utgående tilkoblinger til skyregistrerte Webex-apper og Cisco Video-enheter, men kan foreta utgående anrop til SIP-enheter.

Webex-tjenester for møter og meldingstjenester er vert for globalt distribuerte datasentre som enten eies av Cisco (f.eks. Webex-datasentre for identitetstjenester, møtetjenester og medieservere) eller er vert i en Cisco Virtual Private Cloud (VPC) på Amazon AWS-plattformen (f.eks. Webex-meldingsmikrotjenester, meldingslagringstjenester). Webex-tjenester ligger også i Microsoft Azure-datasentre for Video Interop with Microsoft Teams (VIMT).

Trafikktyper:

Webex-appen og Cisco Video-enheter oppretter signal- og medieforbindelser til Webex-skyen.

Signaltrafikk
Webex-appen og Cisco Video-enheter bruker HTTP som HTTP over TLS (HTTPS) og Secure Web Sockets (WSS) over TLS for REST-basert signalering til Webex-skyen. Signalforbindelser er kun utgående og bruker URL-er for øktetablering til Webex-tjenester.

TLS-signalforbindelser til Webex-tjenester bruker TLS versjon 1.2 eller 1.3. Chiffervalget er basert på Webex-serverens TLS-preferanse.

Ved å bruke enten TLS 1.2 eller 1.3, foretrekker Webex chiffersuiter som bruker:

  • ECDHE for nøkkelforhandling
  • RSA-baserte sertifikater (3072-bits nøkkelstørrelse)
  • SHA2-autentisering (SHA384 eller SHA256)
  • Sterke krypteringssiffer ved bruk av 128 eller 256 biter (for eksempel AES_256_GCM)

Webex støtter chiffersuiter i følgende preferanserekkefølge for TLS versjon 1.2 connections*:

TLS_ECDHE_RSA_MED_AES_256_GCM_SHA384
TLS_ECDHE_RSA_MED_AES_128_GCM__SHA256
TLS__ECDHE__RSA] CHALY CHA13 [05 [05_SHA256
TLS_ECDHE_RSA_MED_AES_256_CBC_SHA384
TLS_ECDHE__RSA [_MED [] AES_128_CBC_SHA256

Obs!

Webex støtter chiffersuiter i følgende preferanserekkefølge for TLS versjon 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Merk – Med TLS 1.3 er ECDHE-nøkkelforhandlingsdetaljene en spesifikk del av sertifikatet, og RSA er derfor en obligatorisk del av sertifikatet. utelatt i chiffersuitebeskrivelsen.

*The chiffersuiter og chiffersuite-preferanserekkefølge kan variere for enkelte Webex-tjenester

Etablere signalforbindelser til Webex-tjenester ved hjelp av URL-er
Hvis du har distribuert proxyer, eller brannmurer for å filtrere trafikk som forlater bedriftsnettverket, kan listen over destinasjonsadresser som må få tilgang til Webex-tjenesten finnes i delen " [.som trenger web-domener og URL-adresser for å få tilgang.

Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-headerverdier når de passerer gjennom proxyen/brannmuren din med mindre det er tillatt i disse retningslinjene https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Endring eller sletting av HTTP-hoder utenfor disse retningslinjene kan påvirke tilgangen til Webex-tjenester, inkludert tap av tilgang til Webex-tjenester av Webex-apper og Cisco Video-enheter.

Filtrering av Webex-signaltrafikk etter IP-adresse støttes ikke, da IP-adressene som brukes av Webex er dynamiske og kan endres når som helst.

Medietrafikk
Webex-appen og Cisco Video-enheter krypterer sanntidsmedier for lyd-, video- og innholdsdelingsstrømmer ved hjelp av følgende krypteringssiffer:

  • AES-256-GCM-chiffer
  • AES-CM-128-HMAC-SHA1-80 chiffer

AES-256-GCM er det foretrukne krypteringschifferet av Webex-appen og Cisco Video-enheter for å kryptere sanntidsmedier.

AES-CM-128-HMAC-SHA1 er et modent chiffer som har bevist interoperabilitet mellom leverandører. AES-CM-128-HMAC-SHA1 brukes vanligvis til å kryptere media til Webex-tjenester fra endepunkter som bruker SRTP med SIP-signalering (f.eks. Cisco og tredjeparts SIP-enheter).

I foretrukket rekkefølge støtter Webex-apper og Cisco Video-enheter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porter blokkeres av brannmuren din, vil Webex-apper og Cisco Video-enheter falle tilbake til TCP. Hvis TCP-porter er blokkert, vil Webex-apper og Cisco Video-enheter falle tilbake til TLS.

UDP – Cisco anbefalt medietransportprotokoll
I tråd med RFC 3550 RTP – A Transport Protocol for Real-Time Applications, foretrekker og anbefaler Cisco sterkt UDP som transportprotokoll for alle Webex tale- og videomediestrømmer.

Ulemper ved å bruke TCP som en medietransportprotokoll
Webex-apper og Cisco Video-enheter støtter også TCP som en reserve-medietransportprotokoll. Cisco anbefaler imidlertid ikke TCP som en transportprotokoll for tale- og videomediestrømmer. Dette er fordi TCP er tilkoblingsorientert og designet for pålitelig å levere, korrekt bestilt, data til øvre lags protokoller. Ved å bruke TCP vil avsenderen sende tapte pakker på nytt til de er bekreftet, og mottakeren vil buffere pakkestrømmen til de tapte pakkene er gjenopprettet. For mediestrømmer viser denne oppførselen seg som økt latency/jitter, som igjen påvirker mediekvaliteten som samtalens deltakere opplever.

Ulemper ved å bruke TLS som en medietransportprotokoll
Krypterte TCP-tilkoblinger (TLS) kan lide av en ytterligere forringelse av mediekvaliteten på grunn av potensielle flaskehalser på proxy-serveren. Hvis TLS brukes som medietransportprotokoll av Webex-apper og Cisco Video-enheter med en konfigurert proxy-server, vil denne medietrafikken bli rutet gjennom proxy-serveren din som kan skape båndbreddeflaskehalser og påfølgende pakketap.Cisco anbefaler på det sterkeste at TLS ikke brukes til å transportere media i produksjonsmiljøer.

Webex-medier flyter i begge retninger ved hjelp av en symmetrisk innvendig initiert, 5-tuppel (kilde-IP-adresse, destinasjons-IP-adresse, kildeport, destinasjonsport, protokoll) utgående til Webex Cloud.

Webex-appen og Cisco Video-enheter bruker også STUN (RFC 5389) for brannmurgjennomgang og testing av tilgjengelighet for medianoder. For mer informasjon, seWebex Firewall Technical Paper.

Webex – Destinasjons-IP-adresseområder for media
For å nå Webex-medieservere som behandler medietrafikk som forlater bedriftsnettverket ditt, må du tillate at IP-undernettene som er vert for disse medietjenestene, kan nås via Enterprise-brannmuren. Destinasjons-IP-adresseområdene for medietrafikk sendt til Webex-medienoder finner du i avsnittet "IP-undernett for Webex-medietjenester".

Webex-trafikk gjennom proxyer og brannmurer

De fleste kunder distribuerer en Internett-brannmur, eller internettproxy og brannmur, for å begrense og kontrollere den HTTP-baserte trafikken som forlater og kommer inn i nettverket deres. Følg veiledningen for brannmur og proxy nedenfor for å aktivere tilgang til Webex-tjenester fra nettverket ditt. Hvis du bare bruker en brannmur, vær oppmerksom på at filtrering av Webex-signaltrafikk ved hjelp av IP-adresser ikke støttes, ettersom IP-adressene som brukes av Webex-signaltjenester er dynamiske og kan endres når som helst. Hvis brannmuren din støtter URL-filtrering, konfigurer brannmuren til å tillate Webex-destinasjonsadressene som er oppført i delen "Domener og URL-er som må åpnes for Webex-tjenester".

Tabellen nedenfor beskriver porter og protokoller som må åpnes på brannmuren din for å tillate skyregistrerte Webex-apper og Cisco Video-enheter å kommunisere med Webex skysignalering og medietjenester.

Webex-appene, -enhetene og -tjenestene som dekkes i denne tabellen inkluderer:
Webex-appen, Cisco Video-enheter, Video Mesh Node, Hybrid Data Security-node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For veiledning om porter og protokoller for enheter og Webex-tjenester som bruker SIP, kan du finne i avsnittet "Nettverkskrav for SIP-baserte Webex-tjenester".

Webex Services - Portnumre og protokoller

Destinasjonshavn

Protokoll

Beskrivelse

Enheter som bruker denne regelen

443TLSWebex HTTPS-signalering.
Sesjonsetablering til Webex-tjenester er basert på definerte URL-er, i stedet for IP-adresser.

Hvis du bruker en proxy-server, eller brannmuren din støtter DNS-oppløsning; se avsnittet"Domener og URL-er som må aksesseres for Webex-tjenester"for å tillate signaltilgang til Webex-tjenester.
Alle
123 (1)UDPNetwork Time Protocol (NTP)Alle
53 (1)UDP
TCP
Domain Name System (DNS)

Brukes til DNS-oppslag for å oppdage IP-adressene til tjenester i Webex-skyen.
De fleste DNS-spørringer gjøres over UDP; DNS-spørringer kan imidlertid også bruke TCP.

 
Alle
5004 og 9000SRTP over UDPKryptert lyd-, video- og innholdsdeling på Webex-appen og Cisco Video-enheter

For en liste over destinasjons-IP-delnett, se avsnittet "IP-undernett for Webex-medietjenester".
Webex App

Cisco Video Devices

Video Mesh Noder
50,000 – 53,000SRTP over UDPKryptert lyd-, video- og innholdsdeling – kun Video Mesh NodeVideo Mesh Node
5004SRTP over TCPTCP fungerer også som en reservetransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP ikke kan brukes.

For en liste over destinasjons-IP-undernett, se avsnittet "IP-undernett for Webex-medietjenester".
Webex App

Cisco Video Devices

Video Mesh Noder
443SRTP over TLSBrukes som reservetransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP og TCP ikke kan brukes.

Media over TLS anbefales ikke i produksjonsmiljøer

For en liste over destinasjons-IP-undernett, se avsnittet "IP-undernett for Webex-medietjenester".
Webex App

Cisco Video Devices
  1. Hvis du bruker NTP- og DNS-tjenester i bedriftsnettverket ditt, trenger ikke portene 53 og 123 å åpnes gjennom brannmuren.

Webex støtter både IPv4 og IPv6 for signal- og medietjenester. For de fleste kunder bør støtte for Webex over IPv4 og IPv6 ikke by på noen problemer. Likevel kan det oppstå problemer hvis nettverkets MTU (Maximum Transmissible Unit) er satt til ikke-standardverdier.

MTU (Maximum Transmissible Unit) er den maksimale størrelsen på IP-pakken som kan overføres over en nettverkskobling uten fragmentering. IPv6 RFC krever en minimum MTU-størrelse på 1280 byte. De fleste ruting- og bytteenheter støtter en standard maksimal MTU-størrelse på 1500 byte på alle grensesnitt.

IPv6 legger til ekstra overhead til IP-pakker, noe som øker pakkestørrelsen sammenlignet med IPv4-trafikk. IPv6 RFC krever en minimum MTU-størrelse på 1280 byte.

Webex anbefaler å beholde standard maksimal overføringsenhet (MTU) størrelse på 1500 byte for alle IP-pakker som mottas og sendes på nettverket ditt. Hvis du trenger å redusere MTU-størrelsen i nettverket ditt, anbefaler Webex å redusere denne til ikke mindre enn 1300 byte.

De fleste Webex-medietjenester er vert i Ciscos datasentre.

Cisco støtter også Webex-medietjenester i Microsoft Azure-datasentre for videointegrasjon med Microsoft Teams (VIMT). Microsoft har reservert sine IP-undernett for Ciscos eneste bruk, og medietjenester som ligger i disse undernettene er sikret i virtuelle Microsoft Azure-nettverksforekomster. For veiledning om VIMT-distribusjon, se https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurer brannmuren din for å tillate tilgang til disse destinasjonene, Webex IP-undernett og transportprotokollporter for mediestrømmer fra Webex-apper og -enheter.

Webex-apper og Cisco Video-enheter støtter UDP, TCP og TLS som medietransportprotokoller. Hvis UDP-porter blokkeres av brannmuren din, vil Webex-apper og Cisco Video-enheter falle tilbake til TCP. Hvis TCP-porter er blokkert, vil Webex-apper og Cisco Video-enheter falle tilbake til TLS.

UDP er Ciscos foretrukne transportprotokoll for media, og vi anbefaler på det sterkeste å bruke kun UDP for å transportere media. Webex-apper og Cisco Video-enheter støtter også TCP og TLS som transportprotokoller for media, men disse anbefales ikke i produksjonsmiljøer, da den tilkoblingsorienterte naturen til disse protokollene kan påvirke mediekvaliteten alvorlig over nettverk med tap.

Note: IP-undernettene som er oppført nedenfor, er for Webex-medietjenester. Filtrering av Webex-signaltrafikk etter IP-adresse støttes ikke, da IP-adressene som brukes av Webex er dynamiske og kan endres når som helst. HTTP-signaltrafikk til Webex-tjenester kan filtreres etter URL/domain i Enterprise Proxy-serveren før den videresendes til brannmuren.

IPv4-undernett for medietjenester

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*
62.109.192.0/18
64.68.96.0/19

 

IPv6-adresseområder for medietjenester

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure-datasentre – brukes til å være vert for videointegrasjon for Microsoft Teams (også kjent som Microsoft Cloud Video Interop)-tjenester

Webex-apper og Cisco Video Devices utfører tester for å oppdage tilgjengeligheten til og tur-retur-tiden til et undersett av noder i hver medieklynge som er tilgjengelig for organisasjonen din. Medienodens tilgjengelighet testes over UDP-, TCP- og TLS-transportprotokoller og skjer ved oppstart, nettverksendring og med jevne mellomrom mens appen eller enheten kjører. Resultatene av disse testene lagres og sendes til Webex-skyen før du blir med i et møte eller en samtale. Webex-skyen bruker disse tilgjengelighetstestresultatene til å tildele Webex-appen/Webex-enheten den beste medieserveren for samtalen basert på transportprotokoll (UDP foretrukket), tur-retur-tid og medieserverressurs tilgjengelighet.

Cisco støtter eller anbefaler ikke filtrering av et undersett av IP-adresser basert på en bestemt geografisk region eller nettskytjenesteleverandør. Filtrering etter region kan føre til alvorlig forringelse av møteopplevelsen, opp til og inkludert manglende evne til å delta i møter helt.

Hvis du har konfigurert brannmuren til å tillate trafikk til bare et undersett av IP-undernettene ovenfor, kan det hende du fortsatt ser tilgjengelighetstesttrafikk som krysser nettverket ditt, i et forsøk på å nå medianoder i disse blokkerte IP-undernettene. Medienoder på IP-undernett som er blokkert av brannmuren din, vil ikke bli brukt av Webex-apper og Cisco Video-enheter.

 

Webex-signaltrafikk og Enterprise Proxy-konfigurasjon

De fleste organisasjoner bruker proxy-servere til å inspisere og kontrollere HTTP-trafikken som forlater nettverket deres. Proxyer kan brukes til å utføre flere sikkerhetsfunksjoner som å tillate eller blokkere tilgang til spesifikke URL-er, brukerautentisering, IP address/domain/hostname/URI omdømmeoppslag, og trafikkdekryptering og inspeksjon. Proxy-servere brukes også ofte som den eneste banen som kan videresende HTTP-basert Internett-bestemt trafikk til bedriftens brannmur, slik at brannmuren kan begrense utgående Internett-trafikk til den som kun kommer fra proxy-serveren(e). Proxy-serveren din må konfigureres for å tillate Webex-signaltrafikk å få tilgang til domenene/URL-ene som er oppført i delen nedenfor:

Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-headerverdier når de passerer gjennom proxyen/brannmuren din med mindre det er tillatt i disse retningslinjene https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Endring eller sletting av HTTP-hoder utenfor disse retningslinjene kan påvirke tilgangen til Webex-tjenester, inkludert tap av tilgang til Webex-tjenester av Webex-apper og Cisco Video-enheter.

Note: An * vist i begynnelsen av en URL (f.eks. *.webex.com) indikerer at tjenester i toppdomenet og alle underdomener må være tilgjengelige.
 

URL-adresser for Cisco Webex Services

Domene / URL

Beskrivelse

Webex-apper og -enheter som bruker disse domenene / URL-er

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex mikrotjenester.


For eksempel :
Webex Meetings-tjenester
Meldingstjenester
Filbehandlingstjeneste
[] Nøkkeladministrasjonstjeneste
Programvareoppgraderingstjeneste [
Profilbildetjeneste
Tavletjeneste
Nærhetstjeneste
Tilstedeværelsestjeneste [
Registreringstjeneste [] Kalendertjeneste
Søketjeneste
Identitetstjenester

Autentisering
OAuth-tjenester

] Device Connected UC]

Alle
*.webexcontent.com (1)Webex-lagring for brukergenerert innhold og logger, inkludert:

Delte filer,
Transkodede filer,
Bilder,
Skjermbilder,
Tavleinnhold,
Klient & enhetslogger,
Profilbilder,
Merkevarelogoer, bilder
Loggfiler
Masse-CSV-eksportfiler & importere filer (Control Hub)
Alle

Ytterligere Webex-relaterte tjenester - Cisco-eide domener

URL

Beskrivelse

Webex-apper og -enheter som bruker disse domenene / URL-er

*.accompany.comPeople Insights-integreringWebex-apper

Ytterligere Webex-relaterte tjenester – Tredjepartsdomener

URL

Beskrivelse

Webex-apper og -enheter som bruker disse domenene / URL-er

*.sparkpostmail1.com
*.sparkpostmail.com
e-posttjeneste for nyhetsbrev, registreringsinfo, kunngjøringerAlle
*.giphy.comLar brukere dele GIF-bilder. Denne funksjonen er på som standard, men kan deaktiveres i Control HubWebex-appen
safebrowsing.googleapis.comBrukes til å utføre sikkerhetssjekker på URL-er før de rulles ut i meldingsstrømmen. Denne funksjonen er på som standard, men kan deaktiveres i Control HubWebex-appen

*.walkme.com

s3.walkmeusercontent.com

Webex brukerveiledningsklient. Gir onboarding og bruksturer for nye brukere

For mer informasjon, sehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex nettbaserte apper

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google taletjenester. Brukes av Webex Assistant til å håndtere talegjenkjenning og tekst-til-tale. Deaktivert som standard, meld deg på via Control Hub. Assistent kan også deaktiveres per enhet.Webex Room Kit og Cisco Video-enheter

Detaljer om Cisco Video-enheter som støtter Webex Assistant er dokumentert her:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Tredjeparts Internett-tilkobling sjekker for å identifisere tilfeller der det er en nettverkstilkobling, men ingen tilkobling til Internett.

Webex-appen utfører sine egne Internett-tilkoblingskontroller, men kan også bruke disse tredjeparts-URLene som en reserve.
Webex-appen
*.appdynamics.com
*.eum-appdynamics.com
Ytelsessporing, feil- og krasjregistrering, øktberegninger (1)Webex App
Webex Web App
*.amplitude.comA/B testing & beregninger (1)Webex Web App
Webex Android App

*.livestream.webex.com
*.vbrickrev.com
Dette domenet brukes av deltakere som ser på Webex-hendelser og webcasterWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Brukes for Slido PPT-tillegg og for å la Slido nettsider lages polls/quizzes i forhåndsmøte

Brukes til å eksportere spørsmål og svar, avstemningsresultater osv. fra Slido
Alle
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Brukes til å be om sertifikatopphevelseslister fra disse sertifiseringsmyndighetene

Merk - Webex støtter både CRL- og OCSP-stifting for å bestemme tilbakekallingsstatusen til sertifikater.

Med OCSP-stifting trenger ikke Webex-apper og -enheter å kontakte disse sertifiseringsmyndighetene
Alle
*.intel.comBrukes til å be om sertifikatopphevelseslister og sjekke sertifikatstatusen med Intels OCSP-tjeneste, for sertifikater sendt med bakgrunnsbilder brukt av Webex-apper og -enheterAlle
*.google.com
*.googleapis.com
Varsler til Webex-apper på mobile enheter (f.eks. ny melding)

Google Firebase Cloud Messaging-tjeneste (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Merk – For APNS viser Apple bare IP-undernettene for denne tjenesten
Webex-appen
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURLer for Webex Scheduler for Microsoft Outlook
Microsoft Outlook-brukere kan bruke Webex Scheduler til å planlegge Webex-møter eller Webex Personal Room-møter direkte fra Microsoft Outlook i hvilken som helst nettleser.
For detaljer se: Klikk her
Alle
Kjerne Webex-tjenester avvikles
URLBeskrivelseWebex-apper og -enheter som bruker disse domenene / URL-er
*.clouddrive.comWebex-lagring for brukergenerert innhold og logger

Fillagring på clouddrive.com ble erstattet av webexcontent.com i oktober 2019

Organisasjoner med lange oppbevaringsperioder for brukergenerert innhold kan fortsatt bruke cloudrive.com til å lagre eldre filer
Alle
*.ciscosparkcontent.comLoggfilopplastinger
Loggfillagringstjenesten bruker nå *.webexcontent.com domene
Webex-app

*.rackcdn.comContent Delivery Network (CDN) for *.clouddrive.com domeneAlle

(1) Webex bruker tredjeparter for diagnostikk og feilsøking av datainnsamling; og innsamlingen av krasj- og bruksberegninger. Data som kan sendes til disse tredjepartssidene er beskrevet i Webex-databladene for personvern. For detaljer, se:

Content Delivery Networks brukt av Webex Services
Webex bruker Content Delivery Network (CDN)-tjenester for å effektivt levere statiske filer og innhold til Webex-apper og -enheter. Hvis du bruker en proxy-server for å kontrollere tilgangen til Webex-tjenester, trenger du ikke legge til CDN-domenene til listen over tillatte domener for Webex-tjenester (ettersom DNS-oppløsning til CDN CNAME utføres av proxyen din etter første URL-filtrering). Hvis du ikke bruker en proxy-server (f.eks. bruker du bare en brannmur for å filtrere URL-er), utføres DNS-oppløsning av operativsystemet til Webex-appen din / enhet, og du må legge til følgende CDN-URLer til domenet for å tillate liste i brannmuren :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurer din proxy for å tillate tilgang til URL-ene i tabellen nedenfor for Webex Hybrid Services. Tilgang til disse eksterne domenene kan begrenses ved å konfigurere proxyen din slik at bare kilde-IP-adressene til hybridtjenestenodene dine kan nå disse URL-ene.
 

URL-adresser for Cisco Webex Hybrid-tjenester

URL

Beskrivelse

Brukt av:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Hybrid Services-containereVideo Mesh Node
Hybrid Data Security Node
*s3.amazonaws.com (1)LoggfilopplastingerVideo Mesh Node
Hybrid Data Security Node
*.cloudconnector.webex.comBrukersynkroniseringHybrid Services Directory Connector

(1) Vi planlegger å fase ut bruken av *.docker.com og *.docker.io for Hybrid Services Containers, til slutt erstatte dem med underdomener i *.amazonaws.com.

Note: Hvis du bruker en Cisco Web Security Appliance (WSA) proxy og automatisk vil oppdatere URL-ene som brukes av Webex-tjenester, kan du seWSA Webex Services-konfigurasjonsdokumentetfor veiledning om hvordan du distribuerer en Webex ekstern innmating AsyncOS for Cisco Web Security.

For en CSV-fil som inneholder listen over Webex Services URIer, se:Webex Services CSV-fil


Proxy-serveren din må konfigureres for å tillate Webex-signaltrafikk å få tilgang til domenene/URL-ene som er oppført i forrige seksjon. Støtte for ytterligere proxy-funksjoner som er relevante for Webex-tjenester diskuteres nedenfor:

Støtte for proxy-autentisering

Proxyer kan brukes som tilgangskontrollenheter, og blokkerer tilgang til eksterne ressurser inntil user/device gir gyldig tilgangstillatelse til proxyen. Flere autentiseringsmetoder støttes av proxyer, for eksempel Basic Authentication, Digest Authentication (Windows-basert) NTLM, Kerberos og Negotiate (Kerberos med NTLM fallback).

For "Ingen autentisering"-saken i tabellen nedenfor kan enheten konfigureres med en proxy-adresse, men støtter ikke autentisering. Når proxy-autentisering brukes, må gyldig legitimasjon konfigureres og lagres i operativsystemet til Webex App eller Cisco Video Device.

For Cisco Video-enheter og Webex-appen kan proxy-adresser konfigureres manuelt via plattformens OS, eller enhetsgrensesnittet, eller oppdages automatisk ved hjelp av mekanismer som:

Web Proxy Auto Discovery (WPAD) and/or Proxy Auto Config (PAC) filer:

Produkt

Autentiseringstype

Proxy-konfigurasjon

Webex for MacIngen Auth, Basic, NTLM (1)Manuell, WPAD, PAC
Webex for WindowsIngen godkjenning, grunnleggende, NTLM (2), forhandleManuell, WPAD, PAC, GPO
Webex for iOSIngen Auth, Basic, Digest, NTLMManuell, WPAD, PAC
Webex for AndroidIngen Auth, Basic, Digest, NTLMManuell, PAC
Webex Web AppIngen Auth, Basic, Digest, NTLM, NegotiateStøttes via OS
Cisco Video-enheterIngen Auth, Basic, DigestWPAD, PAC eller Manual
Webex Video Mesh NodeIngen Auth, Basic, Digest, NTLMHåndbok
Hybrid datasikkerhetsnodeIngen Auth, Basic, DigestHåndbok
Hybrid Services Host Management ConnectorIngen Auth, BasicManuell konfigurasjon Expressway C: Søknader > Hybridtjenester > Proxy for kobling
Hybridtjenester: KatalogkoblingIngen Auth, Basic, NTLMStøttes via Windows OS
Hybrid Services Expressway C: KalenderkoblingIngen Auth, Basic, NTLMManuell konfigurasjon Expressway C:
Søknader > Hybridtjenester > Proxy for kobling : Brukernavn Passord
Expressway C: Søknader > Hybridtjenester > Kalenderkobling > Microsoft Exchange> Grunnleggende and/or NTLM
Hybrid Services Expressway C: SamtalekontaktIngen Auth, BasicManuell konfigurasjon Expressway C:
Søknader > Hybridtjenester > Proxy for kobling

(1):Mac NTLM Auth - Maskinen trenger ikke være logget på domenet, brukeren blir bedt om et passord
(2):Windows NTLM Auth – Støttes kun hvis en maskin er logget på domenet

Veiledning om proxy-innstillinger for Windows OS
Microsoft Windows støtter to nettverksbiblioteker for HTTP-trafikk (WinINet og WinHTTP) som tillater proxy-konfigurasjon. WinInet ble kun utviklet for enkeltbruker, desktop klientapplikasjoner; WinHTTP ble designet primært for flerbruker,
serverbaserte applikasjoner. WinINet er et supersett av WinHTTP; når du velger mellom de to, bør du bruke WinINet for proxy-konfigurasjonsinnstillingene. For mer informasjon, se https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Fullmaktsinspeksjon og sertifikatfesting

Webex-appen og Cisco Video-enheter validerer sertifikatene til serverne de oppretter TLS-økter med. Sertifikatkontroller som sertifikatutsteder og digital signatur er avhengig av verifisering av sertifikatkjeden opp til rotsertifikatet. For å utføre disse valideringskontrollene bruker appen eller enheten et sett med pålitelige rot-CA-sertifikater som er installert i operativsystemets tillitsbutikk.

Hvis du har distribuert en TLS-inspeksjonsfullmektig for å avskjære, dekryptere og inspisere Webex-trafikk, sørg for at sertifikatet proxyen presenterer (i stedet for Webex-tjenestesertifikatet) er signert av en sertifiseringsinstans hvis rotsertifikat er installert i trust-lageret til Webex-appen eller Webex-enheten din. For Webex-appen må CA-sertifikatet som brukes til å signere sertifikatet som brukes av proxyen, installeres i enhetens operativsystem. For Cisco Video-enheter åpner du en tjenesteforespørsel med TAC for å installere dette CA-sertifikatet i RoomOS-programvaren.

Tabellen nedenfor viser Webex-appen og Webex-enhetsstøtten for TLS-inspeksjon av proxy-servere:

Produkt

Støtter Custom Trusted CAer for TLS-inspeksjon

Webex-app
(Windows, Mac, iOS, Android, Web)
Ja*
Cisco videoenheterJa
Cisco Webex Video MeshJa
Hybrid datasikkerhetstjenesteJa
Hybridtjenester – Katalog, kalender, administrasjonskoblingerIngen

"* Merk - Webex-appen støtter ikke proxy-serverdekryptering og inspeksjon av TLS-økter for Webex Meetings-medietjenester. Hvis du ønsker å inspisere trafikk sendt til tjenester i webex.com-domenet, må du opprette et TLS-inspeksjonsunntak for trafikk sendt til *mcs*.webex.com, *cb*.webex.com og *mcc*.webex.com.
Merk - Webex-appen støtter ikke SNI-utvidelse for TLS-baserte medietilkoblinger. Tilkoblingsfeil til Webex lyd- og videotjenester vil oppstå hvis en proxy-server krever tilstedeværelse av SNI.

Produkt

Støtter 802.1X

Notater

Webex-app
(Windows, Mac, iOS, Android, Web)
JaStøttes via OS
Cisco videoenheterJaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurer 802.1X via GUI eller Touch 10
Last opp sertifikater via HTTP-grensesnitt
Video Mesh NodeIngenBruk MAC-adressebypass
Hybrid datasikkerhetstjenesteIngenBruk MAC-adressebypass
Hybridtjenester – Katalog, kalender, administrasjonskoblingerIngenBruk MAC-adressebypass

Webex-skyen støtter innkommende og utgående samtaler ved å bruke SIP som samtalekontrollprotokoll for Webex Meetings og for direkte (1:1) samtaler from/to skyregistrerte Webex-apper og Cisco Video-enheter.

SIP-samtaler for Webex Meetings
Webex Meetings lar deltakere med SIP-apper og -enheter bli med i et møte ved å enten:

  • Ringe SIP URI for møtet (f.eks meetingnumber@webex.com), eller
  • Webex-skyen som kaller opp deltakerens spesifiserte SIP-URI (f.eks my-device@customer.com )


Samtaler mellom SIP apps/devices og sky registrerte Webex app/Cisco Videoenheter
Webex-skyen lar brukere av SIP-apper og -enheter:

  • Bli oppringt av skyregistrerte Webex-apper og Cisco Video-enheter
  • Ring skyregistrerte Webex-apper og Cisco Video-enheter

I begge de ovennevnte tilfellene må SIP-apper og -enheter opprette en økt to/from Webex-skyen. SIP-appen eller enheten vil bli registrert til en SIP-basert samtalekontrollapplikasjon (som Unified CM), som typisk har en SIP Trunk-forbindelse til Expressway C og E som tillater innkommende og utgående anrop (over internett) til Webex Cloud.

SIP-apper og -enheter kan være:

  • Cisco Video-enhet som bruker SIP for å registrere seg til Unified CM
  • Cisco IP-telefoner som bruker SIP for å registrere seg til Unified CM, eller Webex Calling-tjenesten
  • En tredjeparts SIP-app eller enhet som bruker en tredjeparts SIP-anropskontrollapplikasjon

Note * Hvis en ruter eller SIP-brannmur er SIP Aware, noe som betyr at den har SIP Application Layer Gateway (ALG) eller noe lignende aktivert, anbefaler vi at du slår av denne funksjonaliteten for å opprettholde riktig drift av tjenesten. Se den relevante produsentens dokumentasjon for informasjon om hvordan du deaktiverer SIP ALG på spesifikke enheter

Følgende tabell beskriver portene og protokollene som kreves for tilgang til Webex SIP-tjenester:

Porter og protokoller for Webex SIP-tjenester
KildeportDestinasjonshavnProtokollBeskrivelse
Expressway Ephemeral porterWebex cloud 5060 - 5070SIP over TCP/TLS/MTLS  SIP-signalering fra Expressway E til Webex-skyen

Transportprotokoller: TCP/TLS/MTLS
Webex Cloud Ephemeral-porter

Expressway 5060 - 5070SIP over TCP/TLS/MTLS SIP-signalering fra Webex-skyen til Expressway E

Transportprotokoller: TCP/TLS/MTLS
Expressway
36000 - 59999
Webex cloud
49152 -59999

RTP/SRTP over UDP
Ukrypterte/krypterte medier fra Expressway E til Webex-skyen

Media Transport-protokoll: UDP
Webex-sky
49152 - 59999
Expressway
36000 - 59999
RTP/SRTP over UDPUkrypterte/krypterte medier fra Webex-skyen til Expressway E

Media Transport-protokoll: UDP

SIP-forbindelsen mellom Expressway E og Webex-skyen støtter ukryptert signalering ved hjelp av TCP, og kryptert signalering ved hjelp av TLS, eller MTLS.Kryptert SIP-signalering foretrekkes da sertifikatene som utveksles mellom Webex-skyen og Expressway E kan valideres før du fortsetter med tilkoblingen.

Expressway brukes ofte for å aktivere SIP-anrop til Webex-skyen og B2B SIP-anrop til andre organisasjoner. Konfigurer brannmuren til å tillate:

  • All utgående SIP-signaltrafikk fra Expressway E-noder
  • All innkommende SIP-signaltrafikk til Expressway E-nodene dine

Hvis du ønsker å begrense inngående og utgående SIP-signalering og relatert medietrafikk til og fra Webex-skyen. Konfigurer brannmuren din til å tillate SIP-signalering og medietrafikk å få tilgang til IP-undernettene for Webex-medietjenester (se avsnittet "IP-undernett for Webex-medietjenester") og følgende AWS-regioner: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. IP-adresseområdene for disse AWS-regionene finner du her: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Denne nettsiden oppdateres ikke øyeblikkelig, da AWS gjør regelmessige endringer i IP-adresseområdene i undernettene deres. For å dynamisk spore endringer i AWS IP-adresserekkevidde, anbefaler Amazon å abonnere på følgende varslingstjeneste: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media for SIP-baserte Webex-tjenester bruker de samme destinasjons-IP-undernettene for Webex Media (oppført her)

ProtokollPortnummer(r)RetningTilgangstypeKommentarer
TCP5061, 5062InnkommendeSIP-signaleringInngående SIP-signalering for Webex Edge Audio
TCP5061, 5065UtgåendeSIP-signaleringUtgående SIP-signalering for Webex Edge Audio
TCP/UDP    Ephemeral Ports
8000 - 59999
InnkommendeMedieporterPå en bedriftsbrannmur må pinholes åpnes for innkommende trafikk til Expressway med et portområde fra 8000 - 59999

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh tilbyr en lokal medietjeneste i nettverket ditt. I stedet for at alle medier går til Webex Cloud, kan de forbli på nettverket ditt, for redusert bruk av Internett-båndbredde og økt mediekvalitet. For detaljer, seCisco Webex Video Mesh Deployment Guide.

Hybrid kalendertjeneste

Hybrid Calendar-tjenesten kobler Microsoft Exchange, Office 365 eller Google Calendar til Webex, noe som gjør det enklere å planlegge og bli med i møter, spesielt på mobil.

For detaljer, se:Implementeringsveiledning for Webex Hybrid Calendar Service

Hybrid katalogtjeneste

Cisco Directory Connector er en lokal applikasjon for identitetssynkronisering inn i Webex-skyen. Den tilbyr en enkel administrativ prosess som automatisk og sikkert utvider bedriftskatalogkontakter til skyen og holder dem synkronisert for nøyaktighet og konsistens.

For detaljer, se:Implementeringsveiledning for Cisco Directory Connector

Foretrukket arkitektur for Webex Hybrid Services

Den foretrukne arkitekturen for Cisco Webex Hybrid Services beskriver den generelle hybridarkitekturen, dens komponenter og generelle beste praksiser for design. Se:Foretrukket arkitektur for Webex Hybrid Services

Hvis du også distribuerer Webex Calling med Webex Meetings and Messaging-tjenester, kan du finne nettverkskravene for Webex Calling-tjenesten here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Hvis du også distribuerer Webex Events med Webex Meetings and Messaging-tjenester, kan du finne nettverkskravene for Webex Events-tjenesten here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

For kunder som trenger listen over IP-adresseområder og porter for Webex FedRAMP-tjenester
Denne informasjonen finner du her : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Revisjonsdato

Ny og endret informasjon

4/8/2025Nytt subnett lagt til IPv4 Subnets for Media Services-seksjonen - 4.152.180.0/24
4/4/2025Tillegg av Globalsign.com-domene
Rot-CA for tidsstempelserver
4/4/2025Fjerning av ubrukt IP-undernett 66.114.160.0/20
1/6/2025IP-adresseområder lagt til for å støtte IPv6-trafikk
10/17/2024
10/21/2024
Oppdatert 08/19/2024 revisjonshistorikk. Endret (*.webexconnect.com) til riktig oppføring av (*.webexcontent.com)
08/19/2024Inkluderte bilder med merkevarelogoer for (*.webexcontent.com) Domener og URL-seksjonen
08/02/2024Webex IPv6-støtteseksjon - Endret tekst for å understreke MTU-størrelsen for IPv4- og IPv6-trafikk.
07/26/2024Lagt til nytt underdomene *dkr.ecr.us-east-1.amazonaws.com under Ytterligere URL-er for Webex Hybrid Services
07/26/2024Veiledning om anbefalt IP-pakke MTU-størrelse (Maximum Transmissible Unit) for IPv6-trafikk til Webex Services
04/08/2024Lagt til en manglende periode før (*webex.com og *cisco.com) under Cisco Webex Servers URL-underdomene
12/06/2023Revidert introduksjon med fokus på Webex Suite of Services
12/06/2023Revisjon av seksjon: Transportprotokoller og krypteringssiffer for skyregistrerte Webex-apper og -enheter.

Oppdatert informasjon om TLS-versjonene og Cipher Suites som er i bruk og foretrukket av Webex Suite Services

Ytterligere detaljer og veiledning om medietransportprotokoller

Cisco Video-enheter støtter nå sending av media over TLS gjennom en proxy-server, og tilpasser atferden til Webex-appen.
Tillegg av veiledning om proxy-konfigurasjon (Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-header-verdier når de passerer gjennom proxyen/brannmuren din med mindre det er tillatt...)
12/06/2023Revisjon av IP-undernett for Webex-medietjenester-seksjonen

Medietjenester ligger ikke lenger i AWS, bare i Webex-datasentre og Microsoft Azure-datasentre for VIMT.
Tilleggstekst om medietransportprotokoller og preferanser
12/06/2023Webex-signaltrafikk og Enterprise Proxy-konfigurasjonsseksjon

Tillegg av veiledning om proxy-konfigurasjon (Webex anbefaler på det sterkeste at du ikke endrer eller sletter HTTP-headerverdier når de går gjennom proxy-/brannmuren din med mindre det er tillatt...)
12/06/2023Cisco Webex Services URL-tabell:

Rad 1 og 2 slått sammen (*.webex.com, *.cisco.com, *.wbx2.com etc)
Teksten skal revideres for å gjenspeile at Webex-pakken bruker vanlige tjenester for møter og meldinger.

*.livestream.webex.com lagt til for Webex Webcasts

En del om Core Webex-tjenester som avvikles: Tekst forenklet
10/09/2023En lenke til VIMT-dokumentet er inkludert
8/29/2023Fjernet port 444 TLS for Video Mesh Node (brukes ikke lenger).
5/24/2023Lagt til Webex Events – Nettverkskrav
2/23/2023Nye IP-undernett for media lagt til (144.196.0.0/16 og 163.129.0.0/16)  Disse IP-undernettene vil bli aktivert 30 dager eller mer etter publisering her.
2/9/2023Republisert (fiksede ikke-klikkbare faner)
1/23/2023Republisert med dupliserte undernett fjernet (66.114.169.0 og 66.163.32.0)
1/11/2023Webex Web App og SDK - TLS lagt til som en reservetransportprotokoll for kryptert lyd-, video- og innholdsdeling hvis UDP og TCP ikke kan brukes
1/11/2023Nye IP-undernett for media lagt til: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centers for VIMT)
10/14/2022Ny slido URL lagt til : *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Nytt IP-undernett for media lagt til : 20.120.238.0/23 (Azure Data Center for VIMT)
9/12/2022URL-er for Webex Scheduler for Microsoft Outlook lagt til.
8/12/2022En merknad ble lagt til i delen Portnummer og protokoller. RoomOS-enheter sender ikke media transportert over TLS til en konfigurert proxy-server.
8/12/2022IP-undernettene for Webex-medier – AWS IP-undernett 18.230.160.0/25 har blitt fjernet fra IP-undernetttabellen. Disse medienodene brukte nå Cisco-eide IP-adresser i undernett som allerede er oppført i tabellen.
8/12/2022Et notat ble lagt til for å understreke at tilgang til alle domener og underdomener kreves for de oppførte URL-ene under delen Domener og URL-er for Webex-tjenester.
6//25/2022Krav til Google og Apple varslingstjenester lagt til
6/25/2022Ny webex URL *.webexapis.com lagt til i domener- og URL-tabellen
6/22/2022Ytterligere veiledning lagt til for SIP-implementeringer med Cisco Unified CM
4/5/2022Fjerning av AWS IP-undernett for medietjenester - disse undernettene er foreldet
12/14/2021Nye media UDP-portområder (50 000 – 53 000) lagt til for Video Mesh Node
Port 9000 for media over TCP fjernet – Bruk av denne destinasjonsporten for media over TCP vil bli avviklet i januar 2022
Port 33434 for media over UDP og TCP fjernet – Bruk av destinasjonsporten for media over UDP2c vil bli av20 i januar
11/11/2021Oppdaterte Webex Services-Portnumre og protokoller & Cisco Webex Services URL-tabell.
10/27/2021Lagt til *.walkme.com og s3.walkmeusercontent.com i domenetabellen.
10/26/2021Lagt til veiledning om proxy-innstillinger for Windows OS
10/20/2021Lagt til CDN-URLer til domenetillatelseslisten i brannmuren din
10/19/2021Webex-appen bruker AES-256-GCM eller AES-128-GCM for å kryptere innhold for alle Webex Meeting-typer.
10/18/2021Lagt til nye IP-undernett (20.57.87.0/24*, 20.76.127.0/24* og 20.108.99.0/24*) brukes til å være vert for videointegrasjon for Microsoft Teams (aka Microsoft Cloud Video Interop)-tjenester og domenene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net og *.fastly.net) som vi har lagt til for innholdsleveringsnettverk som brukes av Webex-tjenester
10/11/2021Oppdaterte Trust Portal-lenken i Domain and URL-delen.
10/04/2021Removed *.walkme.com og s3.walkmeusercontent.com fra domenetabellen da de ikke lenger er nødvendige.
07/30/2021Oppdaterte delen Merknad i proxy-funksjoner
07/13/2021Oppdaterte delen Merknad i proxy-funksjoner
07/02/2021Changed *.s3.amazonaws.com to *s3.amazonaws.com
06/30/2021Oppdaterte listen over tilleggsadresser for Webex Hybrid Services.
06/25/2021Added *.appdynamics.com domene til listen
06/21/2021Added *.lencr.org domene til listen.
06/17/2021Oppdatert porter og protokoller for Webex SIP Services-tabell
06/14/2021Oppdatert porter og protokoller for Webex SIP Services-tabell
05/27/2021Oppdaterte tabellen i delen Tilleggsadresser for Webex Hybrid Services.
04/28/2021Lagt til domener forSlido PPT-tillegg og for å la Slido nettsider lages polls/quizzes på forhåndsmøte
04/27/2021Added 23.89.0.0/16 IP-område for Webex Edge Audio
04/26/2021Added 20.68.154.0/24* ettersom det er et Azure-undernett
04/21/2021Oppdaterte Webex Services CSV-filen under Ytterligere URL-er for Webex Hybrid Services
04/19/2021Added 20.53.87.0/24* som det er en Azure DC for VIMT/CVI
04/15/2021Lagt til domain *.vbrickrev.com for Webex Events Webcasts.
03/30/2021Betydelig revisjon av dokumentlayout.
03/30/2021Detaljer om Webex nettbasert app og Webex SDK-mediestøtte lagt til (ingen media over TLS).
03/29/2021Webex Edge for enheter-funksjoner oppført med en lenke til dokumentasjonen.
03/15/2021Added domain *.identrust.com
02/19/2021Lagt til seksjon for Webex Services for FedRAMP-kunde
01/27/2021*.cisco.com domene lagt til for Cloud Connected UC-tjeneste, og Webex Calling onboarding IP-undernett for videointegrasjon for Microsoft Teams (aka Microsoft Cloud Video Interop) angitt av *
01/05/2021Nytt dokument som beskriver nettverkskravene for Webex-appen Meetings and Messaging-tjenester
11/13/20Fjernet undernett https://155.190.254.0/23 fra IP-undernettene for medietabellen
10/7/2020Fjernet *.cloudfront.net rad fra Ytterligere URL-er for Webex Teams Hybrid Services
9/29/2020Nytt IP-undernett (20.53.87.0/24) lagt til for Webex Teams Media-tjenester
9/29/2020Webex-enheter omdøpt til Webex Room-enheter
9/29/2020*.core-os.net URL fjernet fra tabellen : Ytterligere URL-er for Webex Teams Hybrid Services
9/7/2020Oppdatert lenke til AWS-regioner
08/25/20Forenkling av tabellen og teksten for Webex Teams IP-undernett for media
8/10/20Ytterligere detaljer lagt til om hvordan tilgjengelighet til medianoder testes og Cisco IP-delnettbruk med Webex Edge Connect
7/31/20Lagt til nye IP-undernett for medietjenester i AWS- og Azure-datasentre
7/31/20Lagt til nye UDP-destinasjonsmedieporter for SIP-anrop til Webex Teams-skyen
7/27/20Added 170.72.0.0/16 (CIDR) eller 170.72.0.0 - 170.72.255.255 (netto rekkevidde)
5/5/20Lagt til sparkpostmail.com i tredjeparts domenertabell
4/22/20Lagt til nytt IP-område 150.253.128.0/17
03/13/20Ny URL lagt til for walkme.com-tjenesten
TLS-medietransport for Room OS-enheter lagt til
Ny seksjon lagt til : Nettverkskrav for hybridanrop SIP-signalering
Link lagt til for Webex Calling-nettverkskravdokumentet
12/11/19Mindre tekstendringer, Oppdatering av Webex Teams-apper og -enheter – Portnummer og protokolltabell, Oppdatering og omformatering av Webex Teams URL-tabeller. Fjern NTLM Proxy Auth-støtte for Management Connector og Call Connector hybridtjenester
10/14/19TLS-inspeksjonsstøtte for romenheter er lagt til
9/16/2019Tillegg av TCP-støttekrav for DNS-systemer som bruker TCP som transportprotokoll.
Tilføyelse av URL *.walkme.com – Denne tjenesten gir onboarding og bruksturer for nye brukere.
Endringer i tjenestenettadressene som brukes av Web Assistant.
8/28/2019*.sparkpostmail1.com URL lagt til
e-posttjeneste for nyhetsbrev, registreringsinfo, kunngjøringer
8/20/2019Proxy-støtte lagt til for Video Mesh Node og Hybrid Data Security-tjeneste
8/15/2019Oversikt over Cisco og AWS datasenter brukt for Webex Teams Service.
*.webexcontent.com URL lagt til for fillagring
Merknad om avvikling av clouddrive.com for fillagring
*.walkme.com URL lagt til for beregninger og testing
7/12/2019*.activate.cisco.com og *.webapps.cisco.com URLer lagt til
Tekst til tale-URLer oppdatert til *.speech-googleapis.wbx2.com og
*.texttospeech-googleapis.wbx2.com
*.quay.io URL fjernet
Hybrid Services Containers URL oppdatert til *.amazonaws.com
6/27/2019Lagt til *.accompany.com tillatt listekrav for People Insights-funksjonen
4/25/2019Lagt til 'Webex Teams-tjenester' for linje om støtte for TLS-versjon.
Lagt til 'Webex Teams' til mediestrømlinjen under Medietrafikk.
Lagt til 'geografisk' før region i Webex Teams IP-undernett for medieseksjonen.
Gjorde andre mindre endringer i ordlyden.
Redigert Webex Teams URL-tabell, ved å oppdatere URL for A/B testing & beregninger, og legge til ny rad for Googles taletjenester.
I delen «Ytterligere URL-er for Webex Teams Hybrid Services», fjernet «10.1» versjonsinformasjon etter AsyncOS.
Oppdatert tekst i delen "Støtte for proxyautentisering".
 
3/26/2019Endret URL-en som er lenket her "vennligst referer til WSA Webex Teams-konfigurasjonsdokumentet for veiledning" fra https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf til https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Endret URL-en "api.giphy.com" til *.giphy.com
2/21/2019Oppdaterte 'Webex Calling' for å lese "Webex Calling (tidligere Spark Calling) som forespurt av John Costello, på grunn av kommende produktlansering med samme navn - Webex Calling gjennom BroadCloud.
2/6/2019Oppdatert tekst "Hybrid Media Node" for å lese "Webex Video Mesh Node"
1/11/2019Oppdatert tekst 'End to End-krypterte filer lastet opp til Webex Teams-rom og Avatar-lagring' for å nå lese 'End to End-krypterte filer lastet opp til Webex Teams-områder, Avatar-lagring, Webex Teams-merkevarelogoer'
1/9/2019Oppdatert for å fjerne følgende linje: '*In Bestill at Webex Room-enheter skal få CA-sertifikatet som er nødvendig for å validere kommunikasjon gjennom din TLS-inspeksjonstjener, vennligst kontakt din CSM, eller åpne en sak med Cisco TAC.'
5. desember 2018Oppdaterte nettadresser: Fjernet 'https://' fra 4 oppføringer i Webex Teams URL-tabellen:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Oppdatert koblet .CSV-fil for Webex Teams for å vise reviderte lenker vist ovenfor
30. november 2018Nye nettadresser :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Støtte for ytterligere proxy-autentiseringsmetoder for Windows, iOS og Android
Webex Board tar i bruk Room Device OS og funksjoner ; Proxy-funksjoner som deles av romenheter: SX, DX, MX, Room Kit-serien og Webex Board
Støtte for TLS-inspeksjon av iOS- og Android-apper
Fjerning av støtte for TLS-inspeksjon fjernet på romenheter: SX, DX, MX, Room Kit-serien og Webex Board
Webex Board tar i bruk Room Device OS og funksjoner ; 802.1X-støtte
21. november 2018Følgende merknad lagt til IP-undernett for media-delen : Ovennevnte IP-områdeliste for skymedieressurser er ikke uttømmende, og det kan være andre IP-områder som brukes av Webex Teams som ikke er inkludert i listen ovenfor. Webex Teams-appen og enhetene vil imidlertid kunne fungere normalt uten å kunne koble til de uoppførte medie-IP-adressene.
19. oktober 2018Merknad lagt til : Webex Teams bruk av tredjeparter for diagnostikk og feilsøking av datainnsamling; og innsamlingen av krasj- og bruksberegninger. Dataene som kan sendes til disse tredjepartssidene er beskrevet i Webex personverndataarket. For detaljer se : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Separat tabell for tilleggsadresser som brukes av hybridtjenester : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. august 2018Merknad lagt til porter og protokoller-tabellen : Hvis du konfigurerer en lokal NTP- og DNS-server i Video Mesh Nodes OVA, er det ikke nødvendig å åpne portene 53 og 123 gjennom brannmuren.
7. mai 2018Betydelig dokumentrevisjon
24 april 2022Oppdatert for å endre rekkefølgen på avsnittene i seksjonen for IP-undernett for Webex-medietjenester. Avsnittet som starter med "Hvis du har konfigurert brannmuren .. " ble flyttet under avsnittet som starter med "Cisco støtter ikke ..."

Var denne artikkelen nyttig?
Var denne artikkelen nyttig?