Előfordulhat, hogy egyes cikkek tartalma nem következetesen jelenik meg. Egy kis türelmet kérünk, amíg frissítjük az oldalunkat.
cross icon
A Webex-szolgáltatások hálózati követelményei

A Webex szolgáltatások hálózati követelményei

Dokumentum verzióelőzmények
 
Ez a cikk azoknak a hálózati rendszergazdáknak szól, különösen a tűzfal- és proxybiztonsági rendszergazdáknak, akik szeretnék használni a Webex Suite felhőalapú együttműködési szolgáltatásokat a szervezetükön belül. Ez a dokumentum elsősorban a Webex Meetings és a Webex Üzenetküldés hálózati követelményeire összpontosít , és hivatkozásokat is tartalmaz a Webex Calling hálózati követelményeit leíró dokumentumokhoz .

Ez a cikk segít beállítani a hálózati hozzáférést a következő által használt Webex szolgáltatáscsomaghoz:

Felhőbe regisztrált Webex alkalmazás -kliensek a Meetings, Üzenetküldés és Calling funkciókhoz
Felhőbe regisztrált Webex Meetings Center alkalmazáskliensek
Felhőben regisztrált Cisco Video-eszközök, Cisco IP -telefonok, Cisco és külső gyártók eszközei, amelyek SIP használatával csatlakoznak a Webex Suite-szolgáltatásokhoz.

Ez a dokumentum elsősorban azon Webex felhőbe regisztrált termékek hálózati követelményeire összpontosít, amelyek HTTPS jelzést használnak a Webex Suite-szolgáltatásokkal való kommunikációhoz, de külön ismerteti a Webex felhő felé SIP-jelküldés használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:

Felhőalapon regisztrált Webex alkalmazások és eszközök

Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:

  • A Webex alkalmazás HTTPS jelzést használ a Webex üzenetküldési és értekezletszolgáltatásaihoz. A Webex alkalmazás a SIP protokollt is tudja használni Webex értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót vagy a SIP -címén keresztül hívják, vagy úgy dönt, hogy egy SIP URL tárcsázásával csatlakozik egy értekezlethez (ahelyett, hogy a Webexben natív értekezletfunkciót használná Webex alkalmazás).
  • A felhőre regisztrált Cisco Video eszközök HTTPS jelzést használnak az összes Webex szolgáltatáshoz.
  • Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi, hogy a Webex eszközök a Webex Control Hubon keresztül legyenek felügyelhetők, és HTTPS jelzéssel részt vegyenek a Webex Meetings -en (a részletekért lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
A Webex felhő és a helyszíni hívásvezérlés regisztrált eszközöket SIP használatával
A Webex Calling szolgáltatás és a helyszíni hívásvezérlés termékek, például a Cisco Unified CM SIP protokollt használnak hívásvezérlés protokollként. A Cisco Video eszközök, a Cisco IP -telefonok és a harmadik féltől származó termékek SIP használatával csatlakozhatnak a Webex Meetings -hez. A helyszíni SIP-alapú hívásvezérlés termékek, például a Cisco Unified CM esetében a SIP -munkamenet egy határvezérlőn, például az Expressway C & E-n vagy a CUBE SBC-n keresztül jön létre a Webex Cloud irányuló és onnan érkező hívásokhoz.

A Webex Calling szolgáltatás speciális hálózati követelményeivel kapcsolatos részletekért lásd: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Minden felhőre regisztrált Webex alkalmazás és Cisco Video eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud soha nem kezdeményez kimenő kapcsolatokat a felhőben regisztrált Webex -alkalmazásokhoz és a Cisco Video eszközökhöz, de képes kimenő hívásokat indítani a SIP eszközök felé.

Az értekezletekhez és üzenetküldéshez használt Webex -szolgáltatások globálisan elosztott adatközpontokban vannak tárolva, amelyek vagy a Cisco tulajdonában vannak (pl. Webex -adatközpontok az identitásszolgáltatásokhoz, értekezletszolgáltatásokhoz és médiaszerverekhez), vagy egy Cisco virtuális privát felhőben (VPC) az Amazon AWS platformon. (pl. Webex üzenetküldő mikroszolgáltatások, üzenettárolási szolgáltatások). A Webex -szolgáltatások is a Microsoft Azure-adatközpontokban találhatók a Video Interop with Microsoft Teams (VIMT) szolgáltatáshoz.

A forgalom típusai:

A Webex alkalmazás és a Cisco Video eszközök jelző- és médiakapcsolatokat létesítenek a Webex felhőhöz.

Forgalom jelzése
A Webex alkalmazás és a Cisco Video eszközök HTTP-t használnak HTTP-ként TLS -n keresztül (HTTPS) és Secure web Sockets (WSS) TLS -en keresztül a REST-alapú jelzésekhez a Webex -felhő felé. A jelzőkapcsolatok csak kimenőek, és URL-címeket használnak a Webex -szolgáltatásokhoz vezető munkamenet-létrehozáshoz.

A Webex szolgáltatások TLS jelzőkapcsolatai az 1.2-es vagy 1.3-as TLS -verziót használják. A titkosítás kiválasztása a Webex szerver TLS -beállításán alapul.

A TLS 1.2 vagy 1.3 használata esetén a Webex előnyben részesíti a következő titkosító csomagokat:

  • ECDHE kulcstárgyaláshoz
  • RSA-alapú tanúsítványok (3072 bites kulcsméret)
  • SHA2-hitelesítés (SHA384 vagy SHA256)
  • Erős titkosítási kódok 128 vagy 256 bites használatával (például AES_ 256_ GCM)

A Webex a TLS 1.2-es verziójú kapcsolatokhoz* a következő preferencia-sorrendben támogatja a titkosítási csomagokat:

TLS_ ECDHE_ RSA_ WITH_ AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_ WITH_ AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_ WITH_ CHACHA20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_ WITH_ AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_ WITH_ AES_ 128_ CBC_ SHA256

Megjegyzés – A CBC módú titkosítás a régebbi böngészőkben támogatott, biztonságosabb GCM módú titkosítás nélkül.
  
A Webex az 1.3-as verziójú TLS kapcsolatokhoz* a következő preferencia-sorrendben támogatja a titkosítási csomagokat:

TLS_ AES_ 256_ GCM_ SHA384
TLS_ CHACHA_ POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256

Megjegyzés – A TLS 1.3 esetén az ECDHE-kulcsegyeztetés és az RSA-alapú tanúsítványok kötelező részét képezik a specifikációnak, ezért ez a részlet kimarad a titkosítási csomag leírásából.
 
*A titkosítási csomagok és a rejtjelkészlet preferenciák sorrendje egyes Webex -szolgáltatásoknál eltérő lehet
 
Jelátviteli kapcsolatok létrehozása a Webex szolgáltatásokkal URL-ek segítségével
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a Webex szolgáltatás eléréséhez engedélyezni kívánt cél URL-címek listája a következő részben található: " A Webex Services használatához elérni kívánt tartományok és URL-címek ".

A Webex nyomatékosan javasolja, hogy ne módosítsa és ne törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex -szolgáltatásokhoz, beleértve a Webex -alkalmazások és a Cisco Video eszközök Webex -szolgáltatásokhoz való hozzáférésének elvesztését is.

A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.

Médiaforgalom
A Webex alkalmazás és a Cisco Video eszközök az alábbi titkosítási kódok használatával titkosítják a valós idejű médiát a hang-, videó- és tartalommegosztás adatfolyamokhoz:

  • AES-256-GCM rejtjel
  • AES-CM-128-HMAC-SHA1-80 rejtjel

Az AES-256-GCM a Webex alkalmazás és a Cisco Video eszközök által előnyben részesített titkosítási kódoló a valós idejű média titkosításához.    

Az AES- CM-128-HMAC-SHA1 egy kiforrott titkosítás, amely bizonyítottan együttműködik a gyártók között. AES- CM-128-HMAC-SHA1 jellemzően a média titkosítására használatos a Webex -szolgáltatások felé a végpontokról SRTP -t használva SIP-jelküldés (pl. Cisco és harmadik féltől származó SIP -eszközök).

A Webex alkalmazások és a Cisco Video eszközök preferenciális sorrendben támogatják az UDP, a TCP és a TLS médiaátviteli protokollokat. Ha az UDP portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TLS rendszerre.

UDP – A Cisco által javasolt médiaszállítási protokoll
Az RFC 3550 RTP – A Real-Time alkalmazások átviteli protokollja – összhangban a Cisco az UDP -t részesíti előnyben, és kifejezetten ajánlja szállítási protokollként minden Webex hang- és videós média adatfolyamhoz.
 
A TCP médiaátviteli protokollként való használatának hátrányai
A Webex alkalmazások és a Cisco Video eszközök a TCP -t tartalék médiaátviteli protokollként is támogatják. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.

A TLS médiaátviteli protokollként való használatának hátrányai
A titkosított TCP -kapcsolatok (TLS) médiaminősége további romlást szenvedhet a lehetséges Proxykiszolgáló-szűk keresztmetszetek miatt. Ha a Webex alkalmazások és a Cisco Video eszközök konfigurált proxykiszolgáló rendelkező Webex alkalmazások és Cisco Video eszközök médiaátviteli protokollként TLS -t használnak, akkor ez a médiaforgalom a proxykiszolgáló keresztül lesz irányítva, ami sávszélességi szűk keresztmetszetet és ezt követő csomagvesztés. A Cisco nyomatékosan javasolja, hogy éles környezetben ne használjon TLS -t az adathordozók szállítására.

A Webex-média úgy folyik mindkét irányba, hogy egy szimmetrikus, belülről kezdeményezett, 5 soros (forrás IP-címe, célállomás IP-címe, forrás portja, célállomás portja, protokoll) streamet használ, amely a Webex Felhő felé tart.
 
A Webex alkalmazás és a Cisco Video eszközök STUN (RFC 5389) szabványt is használnak a tűzfal bejárására és a médiacsomópont-elérhetőség tesztelésére. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.
 
Webex  – Cél IP-cím a média számára
A vállalati hálózatból kilépő médiaforgalom feldolgozó Webex médiakiszolgálók eléréséhez engedélyeznie kell, hogy az ezeket a médiaszolgáltatásokat kiszolgáló IP -alhálózatok elérhetőek legyenek a vállalati tűzfalon keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.

Webex-forgalom proxykon és tűzfalakon keresztül

A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha a tűzfala támogatja az URL -szűrést, akkor állítsa be a tűzfalat, hogy engedélyezze a felsorolt Webex cél URL-címeket  a következő részben: " A Webex Services használatához elérni kívánt tartományok és URL-címek”.

A következő táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalon, hogy a felhőre regisztrált Webex -alkalmazások és a Cisco Video eszközök kommunikálni tudjanak a Webex felhőalapú jelző- és médiaszolgáltatásokkal.

A táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
A Webex alkalmazás, Cisco Video eszközök, Video Mesh Node, Hybrid Data Security csomópont, Címtárösszekötő, Naptárösszekötő, Kezelőösszekötő, Szolgáltatási összekötő.
A SIP protokollt használó eszközök és Webex szolgáltatások portjaival és protokolljaival kapcsolatos útmutatás a következő részben található „Hálózati követelmények a SIP alapú Webex szolgáltatásokhoz” .

Webex-szolgáltatások – Portszámok és protokollok

Célállomás portja

Protokoll

Leírás

A szabályt használó eszközök

443TLSWebex HTTPS-jelzésátvitel.
A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken.

Ha proxykiszolgáló, vagy a tűzfala támogatja a DNS -feloldást; lásd a részt  „A Webex Services használatához elérni kívánt tartományok és URL-ek”  hogy engedélyezze a jelző hozzáférést a Webex szolgáltatásokhoz.
Összes
123 (1)UDPHálózatiidő-protokoll (NTP)Összes
53 (1)UDP
TCP
Tartománynévrendszer (DNS)

DNS-kereséseknél használatos a Webex-felhőben lévő szolgáltatások IP-címeinek megtalálására.
A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak.

 
Összes
5004 és 9000SRTP UDP-protokollalTitkosított hang-, videó- és tartalommegosztás a Webex App és a Cisco Video eszközökön

A cél IP alhálózatok listáját lásd a következő részben "IP -alhálózatok a Webex médiaszolgáltatásokhoz" .
Webex alkalmazás

Cisco videóeszközök

Videó Mesh csomópontok
50,000 – 53,000SRTP UDP-protokollalTitkosított hang-, videó- és tartalommegosztás – csak Video Mesh NodeVideo Mesh Node
5004SRTP TCP-protokollalHa a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A cél IP alhálózatok listáját lásd a következő részben "IP -alhálózatok a Webex médiaszolgáltatásokhoz" .
Webex alkalmazás

Cisco videóeszközök

Videó Mesh csomópontok
443SRTP TLS-protokollalHa a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A TLS feletti média használata nem javasolt éles környezetben

A cél IP alhálózatok listáját lásd a következő részben "IP -alhálózatok a Webex médiaszolgáltatásokhoz" .
Webex alkalmazás

Cisco videóeszközök
  1. Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.

A Webex mind az IPv4 , mind az IPv6 támogatja a jelzési és médiaszolgáltatások esetében. A legtöbb ügyfél számára a Webex IPv4 és IPv6 feletti támogatása nem jelenthet problémát. Ennek ellenére problémák léphetnek fel, ha a hálózat maximális átvihető mértékegysége (MTU) nem az alapértelmezett értékekre van állítva.

A Maximum Transmissible Unit (MTU) annak az IP -csomagnak a maximális mérete, amely töredezettség nélkül továbbítható egy hálózati kapcsolaton. Az IPv6 RFC 1280 bájt minimális MTU-méretet ír elő. A legtöbb útválasztó és kapcsoló eszköz az összes felületen támogatja az 1500 bájtos alapértelmezett maximális MTU-méretet.

Az IPv6 további többletterhelést jelent az IP -csomagok számára, ami növeli a csomagméretet az IPv4 -forgalomhoz képest. Az IPv6 RFC 1280 bájt minimális MTU-méretet ír elő.

A Webex azt javasolja, hogy a hálózaton fogadott és küldött összes IP -csomag esetében tartsa meg az alapértelmezett 1500 bájtos MTU-méretet. Ha csökkentenie kell a hálózat MTU-méretét, a Webex azt javasolja, hogy ezt csökkentse legalább 1300 bájtra.

A  a Webex médiaszolgáltatások többsége Cisco adatközpontokban található.

A Cisco támogatja a Webex médiaszolgáltatásokat is a Microsoft Azure adatközpontjaiban a Video Integration with Microsoft Teams (VIMT) alkalmazáshoz. A Microsoft a Cisco kizárólagos használatra fenntartotta IP -alhálózatait, és az ezekben az alhálózatokban található médiaszolgáltatások a Microsoft Azure virtuális hálózati példányain belül vannak biztonságosan védettek. A VIMT telepítésével kapcsolatos útmutatásért lásd:https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .

Állítsa be a tűzfalat úgy, hogy engedélyezze a hozzáférést ezekhez a célhelyekhez, Webex IP -alhálózatokhoz és szállítási protokoll portokhoz a Webex alkalmazásokból és eszközökből érkező médiastreamek számára.

A Webex alkalmazások és a Cisco Video eszközök támogatják az UDP, TCP és TLS médiaátviteli protokollokat. Ha az UDP portokat blokkolja a tűzfal, a Webex alkalmazások és a Cisco Video eszközök visszaállnak a TCP. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök visszaállnak TLS-re.

Az UDP a Cisco által előnyben részesített adatátviteli protokoll, és nyomatékosan javasoljuk, hogy csak UDP -t használjon az adathordozók szállításához. A Webex alkalmazások és a Cisco Video eszközök is támogatják a TCP és a TLS használatát az adathordozók szállítási protokolljaként, de ezek használata nem javasolt éles környezetben, mivel e protokollok kapcsolatorientáltsága komolyan befolyásolhatja a média minőségét veszteséges hálózatokon.
Megjegyzés:
Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex szolgáltatások felé irányuló HTTP jelzési forgalom az URL/tartomány alapján szűrhető a nagyvállalati proxykiszolgálón, mielőtt a tűzfalhoz továbbítaná.

Médiaszolgáltatásokhoz tartozó IP-alhálózatok

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure adatközpontok – a Video Integration for Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatások tárolására szolgál

A Webex alkalmazások és a Cisco Video Devices teszteket végeznek a szervezete rendelkezésére álló egyes médiafürtök csomópontjainak egy részhalmazának elérhetőségének és visszatérési idő visszaküldésének észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. Ezeknek a teszteknek az eredményeit a rendszer tárolja és elküldi a Webex felhőbe, mielőtt csatlakozna egy értekezlethez vagy egy híváshoz. A Webex -felhő ezen elérhetőségi teszteredmények alapján rendeli hozzá a Webex alkalmazás/ Webex -eszközt a híváshoz a legjobb médiakiszolgálót a szállítási protokoll (preferált UDP ), az oda-vissza utazási idő és a médiaszerver-erőforrások rendelkezésre állása alapján.

A Cisco nem támogatja és nem javasolja az IP -címek egy részének szűrését egy adott földrajzi régió vagy szolgáltató alapján. A régiónkénti szűrés súlyosan csökkentheti az értekezlet élményét, akár az értekezletekhez való teljes csatlakozás képtelenségét is beleértve.

Ha a tűzfalat úgy állította be, hogy a fenti IP -alhálózatok csak egy részhalmaza felé engedélyezze a forgalmat, akkor is előfordulhat, hogy elérhetőségi tesztforgalmat fog látni a hálózaton keresztül, annak érdekében, hogy elérje a médiacsomópontokat ezekben a blokkolt IP -alhálózatokban. A tűzfal által letiltott IP -alhálózatokon lévő médiacsomópontokat nem fogják használni a Webex alkalmazások és a Cisco Video eszközök.

 

A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció

A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. Emellett a proxykiszolgálókat gyakran használják az egyetlen olyan útvonalként, amely képes HTTP-alapú internetes célállomásra irányuló forgalmat a vállalati tűzfalnak továbbítani, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat kizárólag a proxykiszolgáló(k)ból származóra korlátozza. A proxykiszolgálót úgy kell beállítani, hogy lehetővé tegye a Webex jelzésátviteli forgalma számára az alábbi szakaszban felsorolt tartományok/URL-címek elérését:

A Webex nyomatékosan javasolja, hogy ne módosítsa és ne törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ezt az irányelv megengedi.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex -szolgáltatásokhoz, beleértve a Webex -alkalmazások és a Cisco Video eszközök Webex -szolgáltatásokhoz való hozzáférésének elvesztését is.

Megjegyzés: Az URL elején megjelenő * (pl. *.webex.com) azt jelzi, hogy a szolgáltatásoknak a legfelső szintű tartományban és az összes altartományban elérhetőnek kell lenniük.
 

Cisco Webex-szolgáltatások URL-címei

Tartomány/URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikroszolgáltatások.


Például:
Webex Meetings szolgáltatások
Üzenetküldés szolgáltatások
Fájlkezelő szolgáltatás
Kulcskezelési szolgáltatás
Szoftverfrissítési szolgáltatás
Profilkép szolgáltatás
Jegyzettábla szolgáltatás
Proximity szolgáltatás
Jelenlétszolgáltatás
Regisztrációs szolgáltatás
Naptárszolgáltatás
Keresés szolgáltatás
Azonosító szolgáltatások
Hitelesítés
OAuth-szolgáltatások lehetőségre
Eszköz beiktatás
Cloud Connected UC

Összes
*.webexcontent.com (1)Webex tárhely a felhasználók által generált tartalmak és naplók számára, beleértve:

Megosztott fájlok,
Átkódolt fájlok,
Képek,
Képernyőképek,
Jegyzettábla tartalma,
Kliens- és eszköznaplók,
Profilképek,
Márkalogók, képek
Naplófájlok
Fájlok tömeges CSV -exportálása és fájlok importálása (Control Hub)
Mind

 

A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.accompany.comPeople Insights-integrációWebex alkalmazások

A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhezÖsszes
*.giphy.comLehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás
safebrowsing.googleapis.comAz URL-címek biztonsági ellenőrzésére szolgál, mielőtt felfedné őket az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás

*.walkme.com

s3.walkmeusercontent.com

A Webex felhasználóiútmutató-kliense. Bevezetési és használati útmutatókat biztosít az új felhasználók számára

További információért lásd: https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
A Webex webalapú alkalmazásai

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

A Google beszédszolgáltatásai. A Webex Assistant a beszédfelismerés és a szövegfelolvasás kezelésére használja. Alapértelmezés szerint le van tiltva, iratkozzon fel a Control Hubon keresztül. Az Assistant eszközönként is letiltható.Webex Room Kit és Cisco Video eszközök

A Webex Assistant alkalmazást támogató Cisco Video eszközök részletei itt találhatók:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Harmadik féltől származó internetkapcsolat-ellenőrzések azonosítják azokat az eseteket, amikor van Hálózati kapcsolat , de nincs kapcsolat az internettel.

A Webex alkalmazás elvégzi a saját internetkapcsolat-ellenőrzéseit, de tartalékként is használhatja ezeket a külső URL-címeket.
Webex alkalmazás
*.appdynamics.com
*.eum-appdynamics.com
Teljesítménykövetés, hiba- és ütközésrögzítés, munkamenet-mérőszámok (1)Webex alkalmazás
Webex webalkalmazás
*.amplitude.comA/B tesztelés és mérőszámok (1)Webex webalkalmazás
Webex Android alkalmazás

 
*.livestream.webex.com
*.vbrickrev.com
Ezt a tartományt a Webex -eseményeket és a webes közvetítéseket megtekintő résztvevők használjákWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
A következőhöz használatos:Slido PPT bővítmény és engedélyezéséhezSlido weboldalakról szavazások/kvízek létrehozásához az értekezlet előtt

Kérdések és válaszok, szavazási eredmények stb. exportálására használható innen:Slido
Összes
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Tanúsítvány-visszavonási listák kérésére használatos ezektől a hitelesítésszolgáltatóktól

Megjegyzés – A Webex támogatja mind a CRL, mind az OCSP összekapcsolást a tanúsítványok visszavonási állapotának meghatározására. 

Az OCSP tűzéssel a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítő hatóságokkal
Összes
*.intel.comA tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP szolgáltatásával, a Webex alkalmazások és -eszközök által használt háttérképekkel küldött tanúsítványok esetébenÖsszes
*.google.com
*.googleapis.com
Webex alkalmazások értesítései mobil eszközökön (pl. új üzenet)

Google Firebase felhőalapú üzenetküldési (FCM) szolgáltatás
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push értesítési szolgáltatás (APN)
https://support.apple.com/en-us/HT203609
Megjegyzés – APNS vonatkozásában az Apple csak a szolgáltatás IP-alhálózatait sorolja fel
Webex alkalmazás
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comA Microsoft Outlook Webex Scheduler URL-címei
A Microsoft Outlook -felhasználók a Webex ütemezhetnek Webex értekezleteket vagy Webex Personal Room értekezleteket közvetlenül a Microsoft Outlook alkalmazásból bármilyen böngészőben.
További részletek: Kattintson ide
Összes
Az alapvető Webex -szolgáltatások megszűnnek
URLLeírásWebex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják
*.clouddrive.comWebex tárhely a felhasználók által generált tartalmak és naplók számára

A clouddrive.com fájltárhelyét a webexcontent.com váltotta fel 2019 októberében

Előfordulhat, hogy a felhasználók által létrehozott tartalmakra hosszú megőrzési idővel rendelkező szervezetek továbbra is a cloudrive.com webhelyet használják a régebbi fájlok tárolására
Összes
*.ciscosparkcontent.comNaplófájl-feltöltések
A naplófájltárolási szolgáltatás most a *.webexcontent.com tartományt használja
Webex alkalmazás

 
*.rackcdn.comTartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhozÖsszes

(1) A Webex harmadik feleket vesz igénybe a diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részleteket lásd:

A Webex Services által használt tartalomszolgáltató hálózatok
A Webex a CDN (Content Delivery Network) szolgáltatásait használja a statikus fájlok és tartalmak hatékony eljuttatásához a Webex alkalmazásokhoz és eszközökhöz. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxykiszolgálót (pl. csak tűzfalat használ az URL-ek szűrésére), a DNS -feloldást a Webex alkalmazás /eszköz operációs rendszere végzi, és hozzá kell adnia a következő CDN URL-címeket a tartományhoz, hogy lista a tűzfalon:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurálja úgy proxyját, hogy engedélyezze a hozzáférést az alábbi táblázat URL-címeihez a Webex Hybrid Services számára. Az ezekhez a külső tartományokhoz való hozzáférést korlátozhatja, ha úgy konfigurálja a proxyját, hogy csak a hibrid szolgáltatásaihoz tartozó csomópontok forrás IP-címei érhessék el ezeket az URL-címeket.
 

Cisco Webex hibrid szolgáltatások URL-címei

URL

Leírás

Használó:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Hibrid szolgáltatások tárolóiVideo Mesh Node
Hibrid adatbiztonsági csomópont
*s3.amazonaws.com (1)NaplófájlfeltöltésekVideo Mesh Node
Hibrid adatbiztonsági csomópont
*.cloudconnector.webex.comFelhasználói szinkronizálás  Hibrid szolgáltatások címtárösszekötői

(1) Azt tervezzük, hogy fokozatosan megszüntetjük a *.docker.com és a *.docker.io használatát a hibrid szolgáltatási tárolók esetében, és végül altartományokra cseréljük őket az *.amazonaws.com webhelyen.
Megjegyzés:
Ha Cisco web Security Appliance (WSA) proxyt használ, és automatikusan szeretné frissíteni a Webex szolgáltatások által használt URL-címeket, kérjük, olvassa el a  A WSA Webex Services konfigurációs dokumentuma  útmutatásért a Webex külső bemeneti AsyncOS a Cisco web Security alkalmazáshoz telepítéséhez.

A Webex Services URI-k listáját tartalmazó CSV-fájl -fájlért lásd: Webex Services CSV -fájl


A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez.  A Webex -szolgáltatásokhoz kapcsolódó további proxyfunkciók támogatását az alábbiakban tárgyaljuk:

Proxyhitelesítés támogatása

A proxy-k használhatók hozzáférés-vezérlő eszközként, blokkolva a külső erőforrásokhoz való hozzáférést mindaddig, amíg a felhasználó/eszköz nem ad érvényes hitelesítési adatokat a proxy számára. A proxy-k számos hitelesítési módszert támogatnak, például az alapszintű hitelesítést, a kivonatolt hitelesítést (Windows-alapú) NTLM, a Kerberos és a Negotiate (Kerberos tartalék NTLM-mel).

Az alábbi táblázatban szereplő „Nincs hitelesítés” eset esetén az eszköz konfigurálható proxycímmel, de nem támogatja a hitelesítést. Proxy-hitelesítés használata esetén érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex App vagy a Cisco Video Device operációs rendszerében.

A Cisco Video eszközök és a Webex alkalmazás esetében a proxycímek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan felfedezhetők olyan mechanizmusok segítségével, mint például:

web Proxy Auto Discovery (WPAD) és/vagy Proxy Auto Config (PAC) fájlok:

Termék

Hitelesítési típus

Proxykonfiguráció

Webex Mac rendszerhezNincs hitelesítés, Alapszintű, NTLM (1)Kézi, WPAD, PAC
Webex Windows rendszerhezNincs hitelesítés, Alapszintű, NTLM (2), NegotiateKézi, WPAD, PAC, GPO
Webex iOS rendszerhezNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, WPAD, PAC
Webex AndroidraNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, PAC
Webex webalkalmazásNincs hitelesítés, Alapszintű, Kivonatolt, NTLM, NegotiateOperációs rendszeren keresztül támogatva
Cisco Video eszközökNincs hitelesítés, Alapszintű, KivonatoltWPAD, PAC vagy kézi
Webex Video Mesh NodeNincs hitelesítés, Alapszintű, Kivonatolt, NTLMManuális
Hibrid adatbiztonsági csomópontNincs hitelesítés, Alapszintű, KivonatoltManuális
Hibrid szolgáltatások állomáskezelő csatlakozójaNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy
Hibrid szolgáltatások: CímtárösszekötőNincs hitelesítés, Alapszintű, NTLMWindows operációs rendszeren keresztül támogatott
Hybrid szolgáltatások Expressway-C: NaptárösszekötőNincs hitelesítés, Alapszintű, NTLMKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Összekötő-proxy : Felhasználónév Jelszó
C gyorsforgalmi út: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM
Hybrid szolgáltatások Expressway-C: HívásösszekötőNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy

(1): Mac NTLM hitelesítés - A gépnek nem kell bejelentkeznie a tartományba, a felhasználónak jelszót kell megadnia
(2): Windows NTLM hitelesítés – Csak akkor támogatott, ha a számítógép bejelentkezett a tartományba

Útmutató a proxybeállításokhoz Windows operációs rendszeren
A Microsoft Windows két hálózati könyvtárat támogat a HTTP-forgalomhoz (WinINet és WinHTTP), amelyek lehetővé teszik a proxykonfigurációt. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információért lásd:https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy ellenőrzése és tanúsítvány rögzítése

A Webex alkalmazás és a Cisco Video eszközök ellenőrzik azoknak a kiszolgálóknak a tanúsítványait, amelyekkel TLS -munkameneteket létesítenek. Az olyan tanúsítvány-ellenőrzések, mint a tanúsítvány kibocsátója és a digitális aláírás, a tanúsítványlánc ellenőrzésén alapulnak a gyökértanúsítvány. Az érvényesítési ellenőrzések végrehajtásához az alkalmazás vagy az eszköz az operációs rendszer megbízhatósági tárolójába telepített megbízható legfelső szintű CA-tanúsítványokat használja.

Ha a Webex -forgalom elfogására, visszafejtésére és vizsgálatára TLS -ellenőrző proxyt telepített, győződjön meg arról, hogy a Proxy által bemutatott tanúsítványt (a Webex szolgáltatási tanúsítvány helyett) egy olyan hitelesítésszolgáltató írta alá, amelynek a gyökértanúsítvány telepítve van a bizalmi rendszerben. áruházból a Webex alkalmazást vagy a Webex eszközt. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Cisco Video eszközök esetén nyissa meg a TAC szolgáltatáskérés ennek a CA-tanúsítvány a RoomOS szoftverbe történő telepítéséhez.

Az alábbi táblázat a Webex alkalmazás és a Webex eszközök proxykiszolgálók általi TLS -vizsgálatának támogatását mutatja be:

Termék

Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
Igen*
 
Cisco videóeszközökIgen
Cisco Webex Video MeshIgen
Hibrid adatbiztonsági szolgáltatásIgen
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNem

„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha a webex.com tartományban lévő szolgáltatások felé küldött forgalmat szeretné vizsgálni, létre kell hoznia egy TLS vizsgálati mentességet az *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com címekre küldött forgalomra .
Megjegyzés – A Webex alkalmazás nem támogatja az SNI kiterjesztést a TLS alapú médiakapcsolatokhoz. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.

Termék

Támogatja a 802.1X-et

Jegyzetek

Webex alkalmazás
(Windows, Mac, iOS, Android, Web)
IgenOperációs rendszeren keresztül támogatva
Cisco videóeszközökIgenEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X konfigurálása GUI-n vagy Touch 10-en keresztül
Certs feltöltése HTTP-kezelőfelületen keresztül
Video Mesh NodeNemMAC-cím megkerülésének használata
Hibrid adatbiztonsági szolgáltatásNemMAC-cím megkerülésének használata
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNemMAC-cím megkerülésének használata

A Webex felhő támogatja a SIP hívásvezérlés protokollt használó bejövő és kimenő hívásokat a Webex Meetings , valamint a felhőben regisztrált Webex alkalmazásokból és Cisco Video eszközökből érkező és oda érkező közvetlen (1:1) hívások esetén.

SIP -hívások a Webex Meetings számára
A Webex Meetings lehetővé teszi, hogy a SIP -alkalmazásokkal és -eszközökkel rendelkező résztvevők a következők egyikével csatlakozzanak egy értekezlethez:

  • A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
  • A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)


A SIP -alkalmazások/eszközök és a felhő közötti hívások a Webex alkalmazás/ Cisco Video eszközöket regisztrálták
A Webex felhő lehetővé teszi a SIP -alkalmazások és -eszközök felhasználói számára, hogy:

  • Felhőben regisztrált Webex -alkalmazások és Cisco Video eszközök hívhatják
  • Felhőben regisztrált Webex -alkalmazások és Cisco Video eszközök hívása

Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP alkalmazás vagy eszköz egy SIP alapú hívásvezérlés alkalmazáshoz (például Unified CM) lesz regisztrálva, amely általában SIP fővonali kapcsolattal rendelkezik az Expressway C és E járatokkal, amely lehetővé teszi a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloud felé.

A SIP alkalmazások és eszközök a következők lehetnek:

  • Cisco videóeszköz SIP -t használva a Unified CM -re való regisztrációhoz
  • Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
  • Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja

Megjegyzés * Ha egy útválasztó vagy SIP tűzfal SIP -tudatos, vagyis SIP Application Layer Gateway (ALG) vagy valami hasonló engedélyezett, javasoljuk, hogy kapcsolja ki ezt a funkciót a szolgáltatás megfelelő működésének megőrzése érdekében. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön

Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:

Portok és protokollok a Webex SIP-szolgáltatásokhoz
ForrásportCélállomás portjaProtokollLeírás
Gyorsforgalmi út  Múlékony portok     Webex-felhő 5060 – 5070SIP TCP-n keresztül / TLS/MTLS SIP-jelzésátvitel az Expressway-E-ről a Webex-felhőbe

Átviteli protokollok: TCP/TLS/MTLS
Webex Cloud Efemer portok    

 
Expressway 5060 – 5070    SIP TCP-n keresztül / TLS/MTLS SIP-jelzésátvitel a Webex-felhőből az Expressway-E-re

Átviteli protokollok: TCP/TLS/MTLS
Gyorsforgalmi út
36000 - 59999    
Webex felhő
49152 -59999    

 
RTP/ SRTP UDP -n keresztül
   
Titkosítatlan/ titkosított média az Expressway-E-ről a Webex-felhőbe

Médiaátvitelii protokoll: UDP
Webex felhő
49152-59999  
Gyorsforgalmi út
36000 - 59999    
RTP/ SRTP UDP -n keresztül    Titkosítatlan/ titkosított adathordozó a Webex-felhőből az Expressway-E-re

Médiaátviteli protokoll: UDP

Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával. A titkosított SIP-jelküldés részesítjük előnyben, mivel a Webex felhő és az Expressway E között kicserélt tanúsítványok a kapcsolat folytatása előtt ellenőrizhetők.

Az Expressway általánosan használt a Webex -felhőbe irányuló SIP -hívások és más szervezetek felé irányuló B2B SIP -hívások engedélyezésére. Konfigurálja a tűzfalat a következők engedélyezéséhez:

  • Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
  • Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra

Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Állítsa be a tűzfalat úgy, hogy engedélyezze a SIP-jelküldés és a mediális forgalom számára a Webex médiaszolgáltatások IP -alhálózatainak elérését (lásd: „ IP -alhálózatok Webex médiaszolgáltatásokhoz”) és a következő AWS-régiókat: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Az ezen AWS-régiók IP-cím itt találhatók:https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az IP-cím az alhálózataiban. Az AWS IP-cím változásainak dinamikus nyomon követéséhez az Amazon azt javasolja, hogy iratkozzon fel a következő értesítési szolgáltatásra: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz

ProtokollPortszám(ok)IrányHozzáférés típusaHozzászólások
TCP    5061, 5062    Bejövő    SIP jelzés    Bejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP    5061, 5065    Kimenő    SIP jelzés    Kimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP/ UDP    Múlékony portok
8000 - 59999    
Bejövő    Médiaportok    A vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni.

 

Cisco Webex Video Mesh

A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.

Hibrid naptárszolgáltatás

A Hybrid Calendar szolgáltatás összekapcsolja a Microsoft Exchange, az Office 365 vagy a Google Naptár alkalmazásokat a Webex, megkönnyítve az értekezletek ütemezését és az azokhoz való csatlakozást, különösen akkor, ha mobileszközről van szó.

A részleteket lásd: Üzembehelyezési útmutató a Webex Hybrid Calendar Service alkalmazáshoz

Hibrid címtárszolgáltatás

A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egy egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár -névjegyeket a felhőbe, és szinkronban tartja őket a pontosság és konzisztencia érdekében.

A részleteket lásd: Üzembehelyezési útmutató a Cisco Directory Connector alkalmazáshoz

A Webex Hibrid szolgáltatások előnyben részesített architektúrája

A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd: Preferált architektúra a Webex Hybrid Services számára

Ha a Webex Calling szolgáltatást Webex Meetings és Üzenetküldés szolgáltatásokkal is telepíti, a Webex Calling szolgáltatás hálózati követelményeit itt találja: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Ha a Webex Events alkalmazást Webex Meetings és Üzenetküldés szolgáltatásokkal is telepíti, a Webex Events szolgáltatás hálózati követelményeit itt találja: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Azoknak az ügyfeleknek, akiknek szükségük van az IP-cím és portok listájára a Webex FedRAMP szolgáltatásaihoz
Ez az információ itt található: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Felülvizsgálat dátuma

Új és módosított információ

08/19/2024Mellékelt képek márkalogókkal a (*.webexconnect.com) Domains and URLs szakaszban
08/02/2024Webex IPv6 -támogatás szakasz – Módosult a szöveg az MTU-méret kiemelése érdekében az IPv4 és IPv6 -forgalom esetében.
07/26/2024Új *dkr.ecr.us-east-1.amazonaws.com altartomány lett hozzáadva a Webex Hybrid Services további URL-címei alatt
07/26/2024Útmutató a Webex Services felé irányuló IPv6 -forgalomhoz javasolt IP -csomag maximális átvihető egység (MTU) méretéhez
04/08/2024Hiányzó pont került hozzáadásra (*webex.com és *cisco.com) előtt a Cisco Webex Servers URL-ek altartománya alatt
12/06/2023Átdolgozott bevezetés a Webex szolgáltatáscsomagra összpontosítva
12/06/2023Szakasz felülvizsgálata: Szállítási protokollok és titkosítási kódok a felhőben regisztrált Webex alkalmazásokhoz és eszközökhöz.

Friss információk a használt és a Webex Suite Services által preferált TLS -verziókról és titkosítási csomagokról

További részletek és útmutatás a médiaátviteli protokollokhoz

A Cisco Video eszközök mostantól támogatják a TLS -en keresztüli médiaküldést proxykiszolgálón keresztül, így a viselkedés igazodik a Webex alkalmazás viselkedéséhez.
Útmutató a proxykonfigurációhoz (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ez engedélyezett…)
12/06/2023Az IP -alhálózatok felülvizsgálata a Webex médiaszolgáltatásokhoz szakasz

A médiaszolgáltatások már nem az AWS-ben, csak a Webex Data Centerekben és a Microsoft Azure Data Centers for VIMT-ben találhatók.
További szöveg a médiatovábbítási protokollokról és beállításokról
12/06/2023Webex és Vállalati proxykonfiguráció szakasz

Útmutató a proxykonfigurációhoz (A Webex nyomatékosan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, amint azok áthaladnak a proxy-n/tűzfalon, kivéve, ha ez engedélyezett…)
12/06/2023Cisco Webex Services URL-táblázat:

Az 1. és 2. sor egyesítette (*.webex.com, *.cisco.com, *.wbx2.com stb.)
A szöveget felül kell vizsgálni annak érdekében, hogy az tükrözze, hogy a Webex programcsomag közös szolgáltatásokat használ az értekezletekhez és az üzenetküldéshez.

*.livestream.webex.com hozzáadva a Webex webcastokhoz

Az elavult Webex -alapszolgáltatásokról szóló szakasz: Egyszerűsített szöveg
10/09/2023A hivatkozás a VIMT dokumentumhoz lett mellékelve
8/29/2023A 444-es TLS -port eltávolítva a Video Mesh Node (már nincs használatban).
5/24/2023Hozzáadott Webex Events – Hálózati követelmények
2/23/2023Új IP -alhálózatok hozzáadva a médiához (144.196.0.0/16 és 163.129.0.0/16)  Ezek az IP -alhálózatok az itt történő közzététel után 30 nappal vagy később aktiválódnak.
2/9/2023Újra közzétéve (javított nem kattintható lapok)
1/23/2023Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0)
1/11/2023Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.
1/11/2023Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centers VIMT-hez)
10/14/2022Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Új IP-alhálózat hozzáadva a média számára: 20.120.238.0/23 (Azure Data Center VIMT-hez)
9/12/2022A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva.
8/12/2022A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak.
8/12/2022A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban.
8/12/2022Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára.
6//25/2022A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva
6/25/2022A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához
6/22/2022Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével
4/5/2022A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak
12/14/2021Új média UDP-porttartományok (50 000–53 000) hozzáadva a Video Mesh Node-hoz
A TCP-protokollos médiához való 9000-es port eltávolítva – Ennek a TCP-protokollos médiához való célállomásportnak a használata 2022 januárjában elavulttá válik
A UDP- és TCP-protokollos médiához való 33434-es port eltávolítva – Ennek a UDP- és TCP-protokollos médiához való célállomásportnak a használata 2022 januárjában elavulttá válik
11/11/2021Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata.
10/27/2021*.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban.
10/26/2021A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva
10/20/2021CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához
10/19/2021A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához.
10/18/2021Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net)
10/11/2021Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban.
10/04/2021*.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség.
07/30/2021A Megjegyzés frissítve a Proxyfunkciók szakaszban
07/13/2021A Megjegyzés frissítve a Proxyfunkciók szakaszban
07/02/2021*.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre
06/30/2021Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt.
06/25/2021*.appdynamics.com tartomány hozzáadva a listához
06/21/2021*.lencr.org tartomány hozzáadva a listához.
06/17/2021A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
06/14/2021A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
05/27/2021A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve.
04/28/2021Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt
04/27/2021A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva
04/26/202120.68.154.0/24* hozzáadva, mivel az Azure alhálózata
04/21/2021Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban
04/19/202120.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC
04/15/2021A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva.
03/30/2021Dokumentumelrendezés alapos felülvizsgálata.
03/30/2021A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média).
03/29/2021A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel.
03/15/2021*.identrust.com tartomány hozzáadva
02/19/2021Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz
01/27/2021*.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve
01/05/2021Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit
11/13/20Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól
10/7/2020*.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából
9/29/2020Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz
9/29/2020Webex-eszközök átnevezve Webex Room-eszközökre
9/29/2020*.core-os.net URL eltávolítva a táblázatból: További URL-címek a Webex Teams hibrid szolgáltatásokhoz
9/7/2020AWS-régiók linkje frissítve
08/25/20A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára
8/10/20További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról
7/31/20Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva
7/31/20A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva
7/27/20170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva
5/5/20sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz
4/22/20Hozzáadott új 150.253.128.0/17 IP-tartomány
03/13/20Új URL -cím hozzáadva a walkme.com szolgáltatáshoz
TLS -médiaátvitel a Room OS-eszközökhöz hozzáadva
Új szakasz hozzáadva: A hibrid hívások hálózati követelményei SIP jelzés
Hivatkozás hozzáadva a Webex Calling hálózati követelmények dokumentumhoz
12/11/19Kisebb szövegváltozások, Webex Teams alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása
10/14/19Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva
9/16/2019Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása.
A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak.
A Webasszisztens által használt szolgáltatási URL-címek módosításai.
8/28/2019*.sparkpostmail1.com URL-cím hozzáadva
e-mail szolgáltatás hírlevelek, regisztrációs információk, bejelentések
8/20/2019Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz
8/15/2019A Webex Teams szolgáltatáshoz használt Cisco és AWS adatközpont áttekintése.
*.webexcontent.com URL hozzáadva a fájltároláshoz
Megjegyzés a clouddrive.com fájltárolásra vonatkozó elavultságáról
*.walkme.com URL a mérőszámokhoz és a teszteléshez
7/12/2019*.activate.cisco.com és *.webapps.cisco.com URL-címek
Szövegfelolvasás URL-je frissítve erre: *.speech-googleapis.wbx2.com és
*.texttospeech-googleapis.wbx2.com
*.quay.io URL-je eltávolítva:
Hibrid szolgáltatások tárolóinak URL-je frissítve erre: *.amazonaws.com
6/27/2019*.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz
4/25/2019„Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz.
„Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt.
„Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban.
Más elvégzett kisebb módosítások a szövegezésen.
A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával.
A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva.
Frissített szöveg a „Proxyhitelesítés támogatása” részben.
 
3/26/2019Megváltozott a „kérjük, tekintse meg a WSA Webex Teams konfigurációs dokumentumát útmutatásért” szöveghez csatolt URL https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf erre: https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Az „api.giphy.com” URL *.giphy.com címre változott
2/21/2019A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud.
2/6/2019Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel
1/11/2019A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve”
1/9/2019Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.”
2018. december 5.Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből:

https://api.giphy.com               ->  api.giphy.com  
https://safebrowsing.googleapis.com        ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt          ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • A Webex Teams alkalmazáshoz kapcsolt .CSV-fájl frissítve a fent jelzett, felülvizsgált linkek megjelenítéséhez
2018. november 30.Új URL-címek:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás
2018. november 21.A következő megjegyzés az IP -alhálózatok a médiához szakaszhoz lett hozzáadva: A felhőalapú média-erőforrások fenti IP -tartományainak listája nem teljes, és előfordulhat, hogy a Webex Teams más olyan IP -tartományokat is használ, amelyek nem szerepelnek a fenti listán. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez.
2018. október 19.Megjegyzés hozzáadva: A Webex Teams harmadik felek használata diagnosztikai és hibaelhárítási adatgyűjtéshez; valamint az összeomlási és használati mutatók gyűjteménye. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. A részletekért lásd: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018. augusztus 7.Megjegyzés hozzáadva a Portok és protokollok táblázathoz: Ha a Video Mesh Node OVA-jában konfigurál egy helyi NTP és DNS-kiszolgáló , akkor az 53-as és 123-as portot nem szükséges a tűzfalon keresztül megnyitni.
2018. május 7.Dokumentum alapos felülvizsgálata
2022. április 24.Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. Az „Ha konfigurálta a tűzfalát ..” kezdetű bekezdést a rendszer áthelyezte a „Cisco nem támogatja…” kezdetű bekezdés alá. 

Hasznos volt ez a cikk?