A Webex szolgáltatások hálózati követelményei
Dokumentumváltozatok előzményei
Ez a cikk hálózati rendszergazdáknak, különösen tűzfal- és proxybiztonsági rendszergazdáknak szól, akik a Webex Suite felhőalapú együttműködési szolgáltatásait szeretnék használni a szervezetükön belül. Ez a dokumentum elsősorban a Webex Meetings és a Webex Messaging hálózati követelményeire összpontosít, és hivatkozásokat is tartalmaz azokhoz a dokumentumokhoz, amelyek leírják a Webex Calling hálózati követelményeit.
Ez a cikk segít konfigurálni a hálózati hozzáférést a Webex szolgáltatáscsomaghoz, amelyet a következők használnak:
Felhőben regisztrált Webex alkalmazáskliensek értekezletekhez, üzenetküldéshez és hívásokhoz
Felhőben regisztrált Webex Meetings Centre alkalmazáskliensek
Felhőben regisztrált Cisco videoeszközök, Cisco IP-telefonok, Cisco videoeszközök és harmadik féltől származó eszközök, amelyek SIP-et használnak a Webex Suite szolgáltatásokhoz való csatlakozáshoz.
Ez a dokumentum elsősorban a Webex felhőben regisztrált, HTTPS jelzést használó termékek hálózati követelményeire összpontosít, amelyek a Webex Suite szolgáltatásokkal kommunikálnak, de külön ismerteti a Webex felhőbe SIP jelzést használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:
Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:
- A Webex alkalmazás HTTPS jelzést használ a Webex üzenetküldési és értekezleti szolgáltatásaihoz. A Webex alkalmazás a SIP protokollt is használhatja a Webex-értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót vagy a SIP-címén keresztül hívják-e, vagy úgy dönt, hogy egy SIP URL-címen tárcsázza a csatlakozást egy értekezlethez (ahelyett, hogy a Webex alkalmazás saját értekezlet-funkcióját használná).
- A felhőben regisztrált Cisco Video eszközök HTTPS jelzést használnak az összes Webex szolgáltatáshoz.
- Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi a Webex-eszközök Webex Control Hub-on keresztüli adminisztrálását, valamint a Webex Meetings-ben való részvételt HTTPS-jelzés használatával (részletekért lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
A Webex Calling szolgáltatás és a helyszíni hívásvezérlési termékek, mint például a Cisco Unified CM, SIP-et használnak hívásvezérlési protokollként. A Cisco videoeszközök, a Cisco IP-telefonok és a harmadik féltől származó termékek SIP használatával csatlakozhatnak a Webex Meetingshez. Helyi SIP-alapú hívásvezérlő termékek, például a Cisco Unified CM esetében a SIP-munkamenet egy határvezérlőn, például az Expressway C-n keresztül jön létre. & E, vagy CUBE SBC a Webex Cloudba és onnan érkező hívásokhoz.
A Webex Calling szolgáltatás hálózati követelményeivel kapcsolatos részletekért látogasson el a következő oldalra: see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Minden felhőbe regisztrált Webex alkalmazás és Cisco Video eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud soha nem kezdeményez kimenő kapcsolatokat a felhőbe regisztrált Webex alkalmazásokhoz és a Cisco Video eszközökhöz, de kimenő hívásokat kezdeményezhet SIP eszközökre.
A Webex értekezletekhez és üzenetküldéshez szükséges szolgáltatásai globálisan elosztott adatközpontokban futnak, amelyek vagy a Cisco tulajdonában vannak (pl. Webex adatközpontok identitásszolgáltatásokhoz, értekezletszolgáltatásokhoz és médiaszerverekhez), vagy egy Cisco Virtual Private Cloud (VPC) tárhelyen futnak az Amazon AWS platformon (pl. Webex üzenetküldő mikroszolgáltatások, üzenettárolási szolgáltatások). A Webex szolgáltatások a Microsoft Azure adatközpontjaiban is megtalálhatók a Video Interop with Microsoft Teams (VIMT) szolgáltatáshoz.
A forgalom típusai:
A Webex alkalmazás és a Cisco Video eszközök jelátviteli és médiakapcsolatokat létesítenek a Webex felhővel.
Jelzési forgalom
A Webex alkalmazás és a Cisco Video eszközök HTTP-t használnak TLS-en keresztüli HTTP (HTTPS) és TLS-en keresztüli Secure Web Sockets (WSS) protokollt használva a Webex felhőbe irányuló REST alapú jelzéshez. A jelzőkapcsolatok csak kimenőek, és URL-eket használnak a Webex-szolgáltatásokhoz való munkamenet létrehozásához.
A Webex szolgáltatásokhoz való TLS jelzőkapcsolatok a TLS 1.2-es vagy 1.3-as verzióját használják. A titkosítás kiválasztása a Webex-kiszolgáló TLS-beállításán alapul.
A Webex a TLS 1.2 vagy 1.3 használatával a következő titkosítócsomagokat részesíti előnyben:
- ECDHE a kulcsfontosságú tárgyalásokhoz
- RSA-alapú tanúsítványok (3072 bites kulcsméret)
- SHA2 hitelesítés (SHA384 vagy SHA256)
- Erős titkosítási rejtjelek 128 vagy 256 bit használatával (például AES_256_GCM)
A Webex a következő preferencia sorrendben támogatja a titkosítócsomagokat a TLS 1.2-es verziójában: connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE _RSA_WITH_AES_256_CBC_SHA384
TLS [] ECDHE__RSA_WITH_AES_128_CBC_SHA256
Megjegyzés - A CBC módú titkosítás régebbi böngészők esetén támogatott, amelyek nem rendelkeznek biztonságosabb GCM módú titkosítással.
A Webex a TLS 1.3-as verziójához a következő preferencia sorrendben támogatja a titkosítócsomagokat connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Megjegyzés – A TLS 1.3 esetében az ECDHE kulcsegyeztetés és az RSA-alapú tanúsítványok a specifikáció kötelező részét képezik, ezért ez a részlet nem szerepel a titkosítókészlet leírásában.
*The A rejtjelcsomagok és a rejtjelcsomagok preferencia sorrendje egyes Webex szolgáltatások esetében eltérő lehet
Jelzéskapcsolatok létrehozása Webex szolgáltatásokhoz URL-ek használatával
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a Webex szolgáltatás eléréséhez engedélyezni kell kívánt cél URL-ek listáját a "A Webex szolgáltatások által elérhető tartományok és URL-ek" című részben találja.
A Webex határozottan azt javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, miközben azok áthaladnak a proxyn/tűzfalon, kivéve, ha ezt a jelen irányelvek lehetővé teszik https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex-alkalmazások és a Cisco-videoeszközök Webex-szolgáltatásokhoz való hozzáférésének elvesztését is.
A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.
Médiaforgalom
A Webex alkalmazás és a Cisco Video eszközök a következő titkosítási kódok használatával titkosítják a valós idejű médiatartalmakat a hang-, videó- és tartalommegosztási streamek esetében:
- AES-256-GCM rejtjel
- AES-CM-128-HMAC-SHA1-80 rejtjel
Az AES-256-GCM az előnyben részesített titkosítási kód a Webex alkalmazás és a Cisco Video eszközök számára a valós idejű média titkosításához.
Az AES-CM-128-HMAC-SHA1 egy kiforrott titkosítás, amely bizonyítottan interoperábilis a gyártók között. Az AES-CM-128-HMAC-SHA1 protokollt jellemzően a Webex szolgáltatásokhoz érkező média titkosítására használják végpontokról SRTP és SIP jelzés használatával (pl. Cisco és harmadik féltől származó SIP eszközök).
Preferencia sorrendben a Webex alkalmazások és a Cisco Video eszközök támogatják az UDP, TCP és TLS médiaátviteli protokollokat. Ha a tűzfal blokkolja az UDP portokat, a Webex alkalmazások és a Cisco Video eszközök a TCP-t használják. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök TLS-t fognak használni.
UDP – A Cisco által ajánlott médiaátviteli protokoll
Az RFC 3550 RTP – A Transport Protocol for Real-Time Applications (RTP – Valós idejű alkalmazásokhoz való átviteli protokoll) szabványnak megfelelően a Cisco az UDP-t részesíti előnyben és határozottan ajánlja átviteli protokollként minden Webex hang- és videómédia-streamhez.
A TCP médiaátviteli protokollként való használatának hátrányai
A Webex alkalmazások és a Cisco Video eszközök szintén támogatják a TCP-t tartalék médiaátviteli protokollként. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.
A TLS médiaátviteli protokollként való használatának hátrányai
A titkosított TCP-kapcsolatok (TLS) médiaminősége tovább romolhat a proxykiszolgálók esetleges szűk keresztmetszetei miatt. Ha a Webex alkalmazások és a Cisco Video eszközök konfigurált proxykiszolgálóval TLS-t használnak médiaátviteli protokollként, akkor ez a médiaforgalom a proxykiszolgálón keresztül halad át, ami sávszélesség-szűk keresztmetszeteket és ebből következő csomagvesztést okozhat.A Cisco határozottan javasolja, hogy a TLS-t ne használják adathordozók átvitelére termelési környezetekben.
A Webex-média úgy folyik mindkét irányba, hogy egy szimmetrikus, belülről kezdeményezett, 5 soros (forrás IP-címe, célállomás IP-címe, forrás portja, célállomás portja, protokoll) streamet használ, amely a Webex Felhő felé tart.
A Webex alkalmazás és a Cisco Video eszközök a STUN-t (RFC 5389) is használják a tűzfal bejárásának és a médiacsomópontok elérhetőségének teszteléséhez. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.
Webex – Média cél IP-címtartományai
Ahhoz, hogy elérje a vállalati hálózatából kilépő médiaforgalmat feldolgozó Webex médiaszervereket, engedélyeznie kell, hogy az ezeket a médiaszolgáltatásokat üzemeltető IP-alhálózatok elérhetőek legyenek a vállalati tűzfalon keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.
Webex-forgalom proxykon és tűzfalakon keresztül
A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha a tűzfal támogatja az URL-szűrést, konfigurálja úgy a tűzfalat, hogy engedélyezze a "A Webex szolgáltatások által elérhető tartományok és URL-ek" című részben felsorolt Webex cél URL-eket.
Az alábbi táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalon ahhoz, hogy a felhőben regisztrált Webex alkalmazások és a Cisco Video eszközök kommunikálni tudjanak a Webex felhőalapú jelző- és médiaszolgáltatásaival.
A táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
A Webex alkalmazás, Cisco videoeszközök, Video Mesh csomópont, Hybrid Data Security csomópont, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
A SIP-et használó eszközök és Webex szolgáltatások portjaival és protokolljaival kapcsolatos útmutatásért a „SIP-alapú Webex szolgáltatások hálózati követelményei”című szakaszban talál útmutatást.
Webex-szolgáltatások – Portszámok és protokollok | |||
Célállomás portja |
Protokoll |
Leírás |
A szabályt használó eszközök |
443 | TLS | Webex HTTPS-jelzésátvitel. A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken. Ha proxy szervert használ, vagy a tűzfala támogatja a DNS-feloldást, akkor a Webex szolgáltatásokhoz való jelzéshez való hozzáférés engedélyezéséhez tekintse meg a„A Webex szolgáltatások által elérendő domainek és URL-címek”című részt. | Összes |
123 (1) | UDP | Hálózatiidő-protokoll (NTP) | Összes |
53 (1) | UDP TCP | Tartománynév-rendszer (DNS) DNS-keresésekhez használatos a Webex felhőben található szolgáltatások IP-címeinek felderítéséhez. A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak. | Összes |
5004 és 9000 | SRTP UDP-protokollal | Titkosított hang-, videó- és tartalommegosztás a Webex alkalmazásban és a Cisco Video eszközökön A cél IP-alhálózatok listáját lásd a „IP-alhálózatok Webex médiaszolgáltatásokhoz”című szakaszban. | Webex alkalmazás Cisco videoeszközök Video Mesh csomópontok |
50,000 – 53,000 | SRTP UDP-protokollal | Titkosított hang-, videó- és tartalommegosztás – csak Video Mesh Node | Video Mesh Node |
5004 | SRTP TCP-protokollal | Ha a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A cél IP-alhálózatok listáját lásd a „IP-alhálózatok Webex médiaszolgáltatásokhoz”című szakaszban. | Webex alkalmazás Cisco videoeszközök Video Mesh csomópontok |
443 | SRTP TLS-protokollal | Ha a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. A TLS protokollon keresztüli média nem ajánlott éles környezetekben. A cél IP-alhálózatok listáját a „IP-alhálózatok Webex médiaszolgáltatásokhoz”című szakaszban találja. | Webex alkalmazás Cisco videoeszközök |
- Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.
A Webex támogatja az IPv4-et és az IPv6-ot is a jelzés- és médiaszolgáltatásokhoz. A legtöbb ügyfél számára az IPv4 és IPv6 protokollon keresztüli Webex támogatás nem okozhat problémát. Ennek ellenére problémák merülhetnek fel, ha a hálózat maximális átviteli egysége (MTU) nem alapértelmezett értékre van állítva.
A maximálisan átvihető egység (MTU) az IP-csomag maximális mérete, amely egy hálózati kapcsolaton keresztül fragmentáció nélkül továbbítható. Az IPv6 RFC minimum 1280 bájtos MTU-méretet ír elő. A legtöbb útválasztó és kapcsolóeszköz támogatja az alapértelmezett maximális 1500 bájtos MTU-méretet minden interfészen.
Az IPv6 további terhelést jelent az IP-csomagok számára, ami növeli a csomagok méretét az IPv4-forgalomhoz képest. Az IPv6 RFC minimum 1280 bájtos MTU-méretet ír elő.
A Webex azt javasolja, hogy az alapértelmezett maximális átviteli egység (MTU) mérete ne legyen 1500 bájt a hálózaton fogadott és küldött összes IP-csomag esetében. Ha csökkentenie kell az MTU-méretet a hálózatában, a Webex azt javasolja, hogy ezt legalább 1300 bájtra csökkentse.
A Webex médiaszolgáltatásainak többségét Cisco adatközpontokban üzemeltetik.
A Cisco a Webex médiaszolgáltatásokat is támogatja a Microsoft Azure adatközpontokban a Microsoft Teams-szel való videointegrációhoz (VIMT). A Microsoft az IP-alhálózatait kizárólag a Cisco használatára tartotta fenn, és az ezekben az alhálózatokban található médiaszolgáltatások a Microsoft Azure virtuális hálózati példányain belül vannak biztonságban. A VIMT telepítésével kapcsolatos útmutatásért lásd: https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurálja a tűzfalat úgy, hogy engedélyezze a hozzáférést ezekhez a célhelyekhez, Webex IP-alhálózatokhoz és átviteli protokoll portokhoz a Webex alkalmazásokból és eszközökről származó médiafolyamok számára.
A Webex alkalmazások és a Cisco Video eszközök támogatják az UDP, TCP és TLS médiaátviteli protokollokat. Ha a tűzfal blokkolja az UDP portokat, a Webex alkalmazások és a Cisco Video eszközök a TCP-t használják. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök TLS-t fognak használni.
Az UDP a Cisco által preferált médiaátviteli protokoll, és határozottan javasoljuk, hogy kizárólag az UDP-t használja médiaátvitelre. A Webex alkalmazások és a Cisco Video eszközök támogatják a TCP-t és a TLS-t is médiaátviteli protokollként, de ezek használata nem ajánlott éles környezetekben, mivel ezeknek a protokolloknak a kapcsolatorientált jellege komolyan befolyásolhatja a média minőségét veszteséges hálózatokon.
Megjegyzés:
Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex szolgáltatásokhoz irányuló HTTP jelzésforgalom szűrhető a következők szerint: URL/domain a vállalati proxy szerveren, mielőtt továbbításra kerülne a tűzfalra.
IPv4 alhálózatok médiaszolgáltatásokhoz | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | 4.144.190.0/24* |
62.109.192.0/18 | |
64.68.96.0/19 |
IPv6 címtartományok médiaszolgáltatásokhoz |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure adatközpontok – a Microsoft Teams Video Integration (más néven Microsoft Cloud Video Interop) szolgáltatásainak üzemeltetésére szolgálnak
. A Webex alkalmazások és a Cisco videoeszközök teszteket végeznek a szervezet számára elérhető egyes médiafürtökben található csomópontok egy részhalmazának elérhetőségének és oda-vissza átviteli idejének észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. Ezen tesztek eredményeit a rendszer tárolja és elküldi a Webex felhőbe, mielőtt csatlakozna egy értekezlethez vagy híváshoz. A Webex felhő ezeket az elérhetőségi teszteredményeket használja fel arra, hogy a Webex alkalmazáshoz/Webex eszközhöz a legjobb médiaszervert rendelje a híváshoz az átviteli protokoll (UDP előnyben részesítve), az oda-vissza átviteli idő és a médiaszerver erőforrásainak elérhetősége alapján.
A Cisco nem támogatja és nem is javasolja az IP-címek egy adott földrajzi régió vagy felhőszolgáltató alapján történő szűrését. A régiónkénti szűrés súlyosan csökkentheti az értekezlet élményét, akár az értekezletekhez való teljes csatlakozás képtelenségét is beleértve.
Ha a tűzfalat úgy állította be, hogy a fenti IP-alhálózatoknak csak egy részhalmazára engedélyezze a forgalmat, akkor is láthatja az elérhetőségi teszt forgalmát, amely áthalad a hálózatán, és megpróbálja elérni a blokkolt IP-alhálózatokban található médiacsomópontokat. A tűzfal által blokkolt IP-alhálózatokon található médiacsomópontokat a Webex alkalmazások és a Cisco Video eszközök nem fogják használni.
A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció
A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. A proxyszervereket gyakran használják egyetlen útvonalként, amely képes HTTP-alapú, internetre irányuló forgalmat továbbítani a vállalati tűzfalra, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat csak a proxyszerver(ek)ről származó forgalomra korlátozza. A proxykiszolgálót úgy kell beállítani, hogy lehetővé tegye a Webex jelzésátviteli forgalma számára az alábbi szakaszban felsorolt tartományok/URL-címek elérését:
A Webex határozottan azt javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, miközben azok áthaladnak a proxyn/tűzfalon, kivéve, ha ezt a jelen irányelvek lehetővé teszik https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex-alkalmazások és a Cisco-videoeszközök Webex-szolgáltatásokhoz való hozzáférésének elvesztését is.
Cisco Webex-szolgáltatások URL-címei | ||
Tartomány/URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex-mikroszolgáltatások.
| Összes |
*.webexcontent.com (1) | Webex tárhely felhasználók által generált tartalmakhoz és naplókhoz, beleértve: Megosztott fájlok, Átkódolt fájlok, Képek, Képernyőképek, Tábla tartalma, Kliens & eszköznaplók, profilképek, márkajelzések, képek naplófájlok tömeges CSV exportfájlok & fájlok importálása (Control Hub) | Minden |
A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok | ||
URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.accompany.com | People Insights-integráció | Webex alkalmazások |
A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai | ||
URL |
Leírás |
Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.sparkpostmail1.com *.sparkpostmail.com | e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhez | Összes |
*.giphy.com | Lehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
safebrowsing.googleapis.com | URL-címek biztonsági ellenőrzésére szolgál, mielőtt kibontják azokat az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letiltható | Webex alkalmazás |
*.walkme.com | A Webex felhasználóiútmutató-kliense. Bevezető és használati útmutatókat biztosít új felhasználók számára További információkért lásd:https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | A Webex webalapú alkalmazásai |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Harmadik fél által végzett internetkapcsolat-ellenőrzések azonosítják azokat az eseteket, amikor van hálózati kapcsolat, de nincs internetkapcsolat. A Webex alkalmazás saját internetkapcsolat-ellenőrzéseket végez, de ezeket a harmadik féltől származó URL-címeket is használhatja tartalékként. | Webex alkalmazás |
*.appdynamics.com *.eum-appdynamics.com | Teljesítménykövetés, hibák és összeomlások rögzítése, munkamenet-metrikák (1) | Webex alkalmazás Webex webes alkalmazás |
*.amplitude.com | A/B tesztelés & mérőszámok (1) | Webex webes alkalmazás Webex Android alkalmazás |
*.livestream.webex.com *.vbrickrev.com | Ezt a domaint a Webex eseményeket és webes közvetítéseket megtekintő résztvevők használják. | Webex események, Webex webes közvetítések |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | A(z Slido ) PPT bővítményhez és Slido a(z) weboldalak létrehozásának engedélyezéséhez használatos polls/quizzes megbeszélés előtti Kérdések és válaszok, szavazási eredmények stb. exportálására szolgál a következőből: Slido | Összes |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Tanúsítvány-visszavonási listák lekérésére szolgál ezektől a hitelesítésszolgáltatóktól Megjegyzés - A Webex támogatja mind a CRL, mind az OCSP tűzést a tanúsítványok visszavonási állapotának meghatározásához. Az OCSP tűzéssel a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítésszolgáltatókkal. | Összes |
*.intel.com | A tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP szolgáltatásával, a Webex alkalmazások és -eszközök által használt háttérképekkel küldött tanúsítványok esetében | Összes |
*.google.com *.googleapis.com | Értesítések a Webex alkalmazásokhoz mobileszközökön (pl. új üzenet) Google Firebase Cloud Messaging (FCM) szolgáltatás https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Megjegyzés - APNS esetén az Apple csak az ehhez a szolgáltatáshoz tartozó IP-alhálózatokat listázza. | Webex alkalmazás |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | Webex Scheduler URL-címei Microsoft Outlookhoz A Microsoft Outlook felhasználói a Webex Scheduler segítségével Webex-értekezleteket vagy Webex Personal Room-értekezleteket ütemezhetnek közvetlenül a Microsoft Outlookból, bármilyen böngészőből. A részleteket lásd: Kattintson ide | Összes |
Az alapvető Webex szolgáltatások elavulnak | ||
URL | Leírás | Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják |
*.clouddrive.com | Webex tárhely felhasználók által generált tartalmakhoz és naplókhoz A clouddrive.com fájltárhelyét 2019 októberében a webexcontent.com váltotta fel. Azok a szervezetek, amelyek hosszú megőrzési időszakkal rendelkeznek a felhasználók által generált tartalmak számára, továbbra is használhatják a cloudrive.com webhelyet a régebbi fájlok tárolására. | Összes |
*.ciscosparkcontent.com | Naplófájlok feltöltése A naplófájl-tároló szolgáltatás mostantól a következőt használja: *.webexcontent.com domain | Webex alkalmazás |
*.rackcdn.com | Tartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhoz | Összes |
(1) A Webex harmadik feleket vesz igénybe diagnosztikai és hibaelhárítási adatok gyűjtésére, valamint a hibaelhárítási és használati metrikák gyűjtésére. Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részleteket lásd:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Adatvédelem%20Data%20Map &search_keyword=webex#/1552559092865176
A Webex tartalomszolgáltató hálózat (CDN) szolgáltatásokat használ statikus fájlok és tartalmak Webex alkalmazásokba és eszközökbe történő hatékony kézbesítéséhez. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxy szervert (pl. csak tűzfalat használ az URL-ek szűrésére), a DNS-feloldást a Webex alkalmazás operációs rendszere végzi. / eszközön, és a következő CDN URL-címeket kell hozzáadnia a tűzfalban az engedélyezendő tartományok listájához :
Cisco Webex hibrid szolgáltatások URL-címei | ||
URL |
Leírás |
Használó: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Hibrid szolgáltatások tárolói | Videóhálós Csomópont Hibrid Adatbiztonsági Csomópont |
*s3.amazonaws.com (1) | Naplófájlfeltöltések | Videóhálós Csomópont Hibrid Adatbiztonsági Csomópont |
*.cloudconnector.webex.com | Felhasználói szinkronizálás | Hibrid szolgáltatások címtárösszekötői |
(1) Terveink szerint fokozatosan megszüntetjük a következők használatát: *.docker.com és *.docker.io a hibrid szolgáltatástárolók esetében, végül aldomainekkel helyettesítve őket a *.amazonaws.com.
Megjegyzés:
Ha Cisco Web Security Appliance (WSA) proxyt használ, és automatikusan frissíteni szeretné a Webex szolgáltatások által használt URL-címeket, kérjük, tekintse meg aWSA Webex szolgáltatások konfigurációs dokumentumát, amely útmutatást nyújt a Webex külső adatfolyamú aszinkronOS Cisco Web Security rendszerhez történő telepítéséhez.
A Webex Services URI-k listáját tartalmazó CSV-fájlért lásd:Webex szolgáltatások CSV-fájl
A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez. A Webex szolgáltatásokhoz kapcsolódó további proxy funkciók támogatását az alábbiakban tárgyaljuk:
Proxyhitelesítés támogatása
A proxyk hozzáférés-vezérlő eszközként használhatók, blokkolva a külső erőforrásokhoz való hozzáférést, amíg a user/device érvényes hozzáférési engedélyeket biztosít a proxy számára. A proxyk számos hitelesítési módszert támogatnak, például az alaphitelesítést, a kivonatoló hitelesítést (Windows-alapú) NTLM-et, a Kerberos-t és az egyeztetést (Kerberos NTLM tartalékkal).
Az alábbi táblázatban szereplő „Nincs hitelesítés” esetben az eszköz konfigurálható proxy címmel, de nem támogatja a hitelesítést. Proxy hitelesítés használata esetén érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex alkalmazás vagy a Cisco videoeszköz operációs rendszerében.
Cisco Video eszközök és a Webex alkalmazás esetében a proxy címek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan is felderíthetők olyan mechanizmusok segítségével, mint:
Webproxy automatikus felderítése (WPAD) and/or Proxy automatikus konfigurációs (PAC) fájlok:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Termék |
Hitelesítési típus |
Proxykonfiguráció |
Webex Mac rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (1) | Kézi, WPAD, PAC |
Webex Windows rendszerhez | Nincs hitelesítés, Alapszintű, NTLM (2), Negotiate | Kézi, WPAD, PAC, GPO |
Webex iOS rendszerhez | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, WPAD, PAC |
Webex Androidra | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Kézi, PAC |
Webex webalkalmazás | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM, Negotiate | Operációs rendszeren keresztül támogatva |
Cisco videoeszközök | Nincs hitelesítés, Alapszintű, Kivonatolt | WPAD, PAC vagy kézi |
Webex Video Mesh Node | Nincs hitelesítés, Alapszintű, Kivonatolt, NTLM | Manuális |
Hibrid adatbiztonsági csomópont | Nincs hitelesítés, Alapszintű, Kivonatolt | Manuális |
Hibrid szolgáltatások állomáskezelő csatlakozója | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
Hibrid szolgáltatások: Címtárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Windows operációs rendszeren keresztül támogatott |
Hybrid szolgáltatások Expressway-C: Naptárösszekötő | Nincs hitelesítés, Alapszintű, NTLM | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozó proxy : Felhasználónév Jelszó Autópálya C: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM |
Hybrid szolgáltatások Expressway-C: Hívásösszekötő | Nincs hitelesítés, Alapszintű | Kézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy |
(1):Mac NTLM hitelesítés - A gépnek nem kell bejelentkeznie a tartományba, a felhasználónak jelszót kell megadnia
(2):Windows NTLM hitelesítés – Csak akkor támogatott, ha egy gép be van jelentkezve a tartományba
Útmutató a proxy beállításokhoz Windows operációs rendszeren
A Microsoft Windows két hálózati könyvtárat támogat a HTTP forgalomhoz (WinINet és WinHTTP), amelyek lehetővé teszik a proxy konfigurációját. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információkért lásd: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy ellenőrzése és tanúsítvány rögzítése
A Webex alkalmazás és a Cisco Video eszközök ellenőrzik azoknak a szervereknek a tanúsítványait, amelyekkel TLS-munkameneteket létesítenek. Az olyan tanúsítványellenőrzések, mint a tanúsítvány kibocsátójának és a digitális aláírásnak a lekérdezése, a tanúsítványlánc egészen a gyökértanúsítványig terjedő ellenőrzésén alapulnak. Az ellenőrzések végrehajtásához az alkalmazás vagy eszköz megbízható legfelső szintű hitelesítésszolgáltatói tanúsítványok halmazát használja, amelyek az operációs rendszer megbízható tárolójában vannak telepítve.
Ha TLS-t ellenőrző proxyt telepített a Webex forgalom elfogására, visszafejtésére és vizsgálatára, győződjön meg arról, hogy a proxy által (a Webex szolgáltatástanúsítvány helyett) bemutatott tanúsítványt olyan hitelesítésszolgáltató írta alá, amelynek főtanúsítványa telepítve van a Webex alkalmazás vagy Webex eszköz megbízható tárolójában. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Cisco Video eszközök esetén nyisson meg egy szolgáltatáskérést a TAC-kel a CA-tanúsítvány RoomOS szoftverbe történő telepítéséhez.
Az alábbi táblázat a Webex alkalmazás és a Webex eszköz proxyszerverek általi TLS-ellenőrzésének támogatását mutatja:
Termék |
Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez |
Webex alkalmazás (Windows, Mac, iOS, Android, web) | Igen* |
Cisco videoeszközök | Igen |
Cisco Webex Video Mesh | Igen |
Hibrid adatbiztonsági szolgáltatás | Igen |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem |
„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha a webex.com domainben található szolgáltatásoknak küldött forgalmat szeretné ellenőrizni, létre kell hoznia egy TLS ellenőrzési kivételt a következő domainre küldött forgalomhoz: *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com.
Megjegyzés – A Webex alkalmazás nem támogatja az SNI kiterjesztést a TLS alapú médiakapcsolatokhoz. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.
Termék |
Támogatja a 802.1X-et |
Jegyzetek |
Webex alkalmazás (Windows, Mac, iOS, Android, web) | Igen | Operációs rendszeren keresztül támogatva |
Cisco videoeszközök | Igen | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 802.1X konfigurálása grafikus felhasználói felületen vagy Touch 10-en keresztül Tanúsítványok feltöltése HTTP interfészen keresztül |
Video Mesh Node | Nem | MAC-cím megkerülésének használata |
Hibrid adatbiztonsági szolgáltatás | Nem | MAC-cím megkerülésének használata |
Hibrid szolgáltatások – Címtár, Naptár, Management Connectors | Nem | MAC-cím megkerülésének használata |
A Webex felhő támogatja a bejövő és kimenő hívásokat SIP hívásvezérlő protokoll használatával a Webex Meetings és a közvetlen kommunikáció során. (1:1) hívások from/to felhőbe regisztrált Webex alkalmazások és Cisco videoeszközök.
SIP hívások Webex Meetingshez
A Webex Meetings lehetővé teszi a SIP alkalmazásokkal és eszközökkel rendelkező résztvevők számára, hogy a következő módokon csatlakozzanak egy értekezlethez:
- A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
- A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)
Hívások SIP között apps/devices és a felhő regisztrálta a Webexet app/Cisco Videoeszközök
A Webex felhő lehetővé teszi a SIP-alkalmazások és -eszközök felhasználói számára a következőket:
- Hívás fogadása felhőbe regisztrált Webex alkalmazások és Cisco Video eszközök segítségével
- Hívásfelhőbe regisztrált Webex alkalmazások és Cisco Video eszközök
Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP alkalmazás vagy eszköz regisztrálva lesz egy SIP-alapú hívásvezérlő alkalmazásban (például a Unified CM-ben), amely jellemzően SIP Trunk kapcsolattal rendelkezik az Expressway C és E vonalakkal, lehetővé téve a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloud felé.
A SIP alkalmazások és eszközök lehetnek:
- Cisco Video eszköz SIP-et használ a Unified CM-hez való regisztrációhoz
- Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
- Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja
Jegyzet * Ha egy router vagy SIP tűzfal SIP-tudatos, azaz engedélyezve van rajta a SIP alkalmazásréteg-átjáró (ALG) vagy valami hasonló, akkor a szolgáltatás megfelelő működésének fenntartása érdekében javasoljuk, hogy kapcsolja ki ezt a funkciót. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön
Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:
Portok és protokollok a Webex SIP-szolgáltatásokhoz | |||
Forrásport | Célállomás portja | Protokoll | Leírás |
Autópálya-kikötők | Webex-felhő 5060 – 5070 | SIP át TCP/TLS/MTLS | SIP jelzés az Expressway E-től a Webex felhőbe Szállítási protokollok: TCP/TLS/MTLS |
Webex Cloud Efemer portok | 5060-5070-es gyorsforgalmi út | SIP át TCP/TLS/MTLS | SIP jelzés a Webex felhőből az Expressway E-be Szállítási protokollok: TCP/TLS/MTLS |
Autópálya 36000 - 59999 | Webex felhő 49152 -59999 | RTP/SRTP UDP-n keresztül | Titkosítatlan/titkosított média az Expressway E-től a Webex felhőbe Médiaátviteli protokoll: UDP |
Webex felhő 49152 - 59999 | Autópálya 36000 - 59999 | RTP/SRTP UDP-n keresztül | Titkosítatlan/titkosított média a Webex felhőből az Expressway E-be Médiaátviteli protokoll: UDP |
Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával.A titkosított SIP-jelzés előnyösebb, mivel a Webex felhő és az Expressway E között kicserélt tanúsítványok érvényesíthetők a kapcsolat folytatása előtt.
Az Expressway-t gyakran használják a Webex felhőbe irányuló SIP-hívások és más szervezetekbe irányuló B2B SIP-hívások engedélyezéséhez. Konfigurálja a tűzfalat a következők engedélyezéséhez:
- Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
- Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra
Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Konfigurálja a tűzfalat úgy, hogy a SIP jelzések és a mediális forgalom hozzáférhessen a Webex médiaszolgáltatások IP-alhálózataihoz (lásd az „IP-alhálózatok Webex médiaszolgáltatásokhoz” című részt) és a következő AWS-régiókhoz: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Az AWS régiók IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az alhálózataiban található IP-címtartományokat. Az AWS IP-címtartomány változásainak dinamikus követéséhez az Amazon a következő értesítési szolgáltatásra való feliratkozást javasolja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz
Protokoll | Portszám(ok) | Irány | Hozzáférés típusa | Hozzászólások |
TCP | 5061, 5062 | Bejövő | SIP jelzés | Bejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP | 5061, 5065 | Kimenő | SIP jelzés | Kimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz |
TCP/UDP | Efemer portok 8000 - 59999 | Bejövő | Médiaportok | A vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni. |
Cisco Webex Video Mesh
A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.
Hibrid naptárszolgáltatás
A Hibrid Naptár szolgáltatás összekapcsolja a Microsoft Exchange-et, az Office 365-öt vagy a Google Naptárat a Webex-szel, így könnyebbé válik a megbeszélések ütemezése és a csatlakozás, különösen mobilról.
A részleteket lásd:Telepítési útmutató a Webex hibrid naptárszolgáltatáshoz
Hibrid címtárszolgáltatás
A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár-kapcsolatokat a felhőbe, és szinkronban tartja azokat a pontosság és a következetesség érdekében.
A részleteket lásd:Telepítési útmutató a Cisco Directory Connectorhoz
A Webex Hibrid szolgáltatások előnyben részesített architektúrája
A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd:Előnyben részesített architektúra a Webex hibrid szolgáltatásokhoz
Ha a Webex Calling szolgáltatást a Webex Meetings és Messaging szolgáltatásokkal is telepíti, a Webex Calling szolgáltatás hálózati követelményeit itt találja. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ha a Webex Events szolgáltatást Webex Meetings és Messaging szolgáltatásokkal is telepíti, akkor a Webex Events szolgáltatás hálózati követelményeit itt találja. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Azoknak az ügyfeleknek, akiknek szükségük van a Webex FedRAMP szolgáltatások IP-címtartományainak és portjainak listájára
Ez az információ itt található : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Felülvizsgálat dátuma |
Új és módosított információ |
06/30/2025 |
Eltávolítottuk a sort (amely a speech.googleapis.com és texttospeech.googleapis.comcímekkel kezdődik), mivel a szolgáltatáshoz kapcsolódó összes forgalom mostantól kizárólag a már dokumentált domainekhez irányul. *.webex.com és .wbx2.com domainek. |
6/24/2025 | Új alhálózat hozzáadva az IPv4 alhálózatok médiaszolgáltatásokhoz szakaszhoz - 4.144.190.0/24* (ez a tartomány 2025. július 8-tól lesz használatban) |
4/8/2025 | Új alhálózat hozzáadva az IPv4 alhálózatok médiaszolgáltatásokhoz szakaszhoz - 4.152.180.0/24 |
4/4/2025 | Globalsign.com domain hozzáadása Gyökér CA az időbélyegző szerverhez |
4/4/2025 | Nem használt IP alhálózat eltávolítása 66.114.160.0/20 |
1/6/2025 | IPv6 forgalom támogatására hozzáadott IP-címtartományok |
10/17/2024 10/21/2024 | Frissítve 08/19/2024 revíziós előzmények. Megváltozott (*.webexconnect.com) a helyes bejegyzéshez (*.webexcontent.com) |
08/19/2024 | Mellékelt képek a márkajelzésekkel a következőhöz: (*.webexcontent.com) Domainek és URL-ek szakasz |
08/02/2024 | Webex IPv6-támogatás szakasz – A szöveg módosult, hogy kiemelje az IPv4 és IPv6 forgalom MTU-méretét. |
07/26/2024 | Új aldomain hozzáadva *dkr.ecr.us-east-1.amazonaws.com a Webex hibrid szolgáltatások további URL-címei alatt |
07/26/2024 | Útmutató a Webex szolgáltatások felé irányuló IPv6-forgalom ajánlott IP-csomag maximális átviteli egység (MTU) méretéhez |
04/08/2024 | Hiányzó pontot adott hozzá előtte (*webex.com és *cisco.com) a Cisco Webex Servers URLs aldomain alatt |
12/06/2023 | Átdolgozott bevezetés, különös tekintettel a Webex szolgáltatáscsomagra |
12/06/2023 | A szakasz felülvizsgálata: Szállítási protokollok és titkosítási rejtjelek felhőben regisztrált Webex alkalmazásokhoz és eszközökhöz. Frissített információk a Webex Suite Services által használt és előnyben részesített TLS-verziókról és Cipher Suite-ekről További részletek és útmutatás a médiaátviteli protokollokról A Cisco Video eszközök mostantól támogatják a média küldését TLS-en keresztül proxy szerveren keresztül, összehangolva a viselkedésüket a Webex alkalmazás viselkedésével. Útmutató hozzáadása a proxy konfigurációjához (A Webex határozottan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, miközben azok áthaladnak a proxyn/tűzfalon, kivéve, ha erre engedélyt adnak…) |
12/06/2023 | A Webex médiaszolgáltatások IP-alhálózatainak felülvizsgálata szakasz A médiaszolgáltatások már nem az AWS-ben találhatók, csak a Webex adatközpontokban és a Microsoft Azure adatközpontokban a VIMT számára. További szöveg a médiaátviteli protokollokról és beállításokról |
12/06/2023 | Webex jelzésforgalom és vállalati proxy konfiguráció szakasz Útmutató hozzáadása a proxy konfigurációjához (A Webex határozottan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, miközben azok áthaladnak a proxyn/tűzfalon, kivéve, ha erre engedélyt adnak…) |
12/06/2023 | Cisco Webex szolgáltatások URL-cím táblázata: Az 1. és 2. sor összevonva (*.webex.com, *.cisco.com, *.wbx2.com stb.) A szöveget módosítani kell, hogy tükrözze, hogy a Webex csomag közös szolgáltatásokat használ a megbeszélésekhez és az üzenetküldéshez. *.livestream.webex.com hozzáadva a Webex webcastokhoz Egy szakasz a Webex alapvető szolgáltatásainak elavulásáról: Egyszerűsített szöveg |
10/09/2023 | Belekerült egy link a VIMT dokumentumba |
8/29/2023 | Eltávolítottam a 444-es TLS portot a Video Mesh Node-hoz (már nem használatos). |
5/24/2023 | Hozzáadott Webex események – Hálózati követelmények |
2/23/2023 | Új IP-alhálózatok hozzáadva a médiához (144.196.0.0/16 és 163.129.0.0/16) Ezek az IP-alhálózatok a közzétételt követő 30 napon vagy azon túl aktiválódnak. |
2/9/2023 | Újra közzétéve (javított nem kattintható lapok) |
1/23/2023 | Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0) |
1/11/2023 | Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz. |
1/11/2023 | Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-adatközpontok VIMT-hez) |
10/14/2022 | Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Új IP alhálózat hozzáadva a médiához : 20.120.238.0/23 (Azure adatközpont a VIMT számára) |
9/12/2022 | A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva. |
8/12/2022 | A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak. |
8/12/2022 | A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban. |
8/12/2022 | Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára. |
6//25/2022 | A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva |
6/25/2022 | A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához |
6/22/2022 | Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével |
4/5/2022 | A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak |
12/14/2021 | Új média UDP porttartományok (50 000 – 53 000) kerültek hozzáadásra a Video Mesh Node-hoz A 9000-es port TCP-n keresztüli médiához eltávolítva – Ennek a célportnak a használata TCP-n keresztüli médiához 2022 januárjában elavulttá válik A 33434-es port UDP és TCP kapcsolaton keresztüli médiához eltávolítva – A célport használata UDP és TCP kapcsolaton keresztüli médiához 2022 januárjában elavulttá válik |
11/11/2021 | Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata. |
10/27/2021 | *.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban. |
10/26/2021 | A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva |
10/20/2021 | CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához |
10/19/2021 | A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához. |
10/18/2021 | Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net) |
10/11/2021 | Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban. |
10/04/2021 | *.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség. |
07/30/2021 | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
07/13/2021 | A Megjegyzés frissítve a Proxyfunkciók szakaszban |
07/02/2021 | *.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre |
06/30/2021 | Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt. |
06/25/2021 | *.appdynamics.com tartomány hozzáadva a listához |
06/21/2021 | *.lencr.org tartomány hozzáadva a listához. |
06/17/2021 | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
06/14/2021 | A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve |
05/27/2021 | A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve. |
04/28/2021 | Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt |
04/27/2021 | A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva |
04/26/2021 | 20.68.154.0/24* hozzáadva, mivel az Azure alhálózata |
04/21/2021 | Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban |
04/19/2021 | 20.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC |
04/15/2021 | A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva. |
03/30/2021 | Dokumentumelrendezés alapos felülvizsgálata. |
03/30/2021 | A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média). |
03/29/2021 | A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel. |
03/15/2021 | *.identrust.com tartomány hozzáadva |
02/19/2021 | Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz |
01/27/2021 | *.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve |
01/05/2021 | Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit |
11/13/20 | Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól |
10/7/2020 | *.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából |
9/29/2020 | Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz |
9/29/2020 | Webex-eszközök átnevezve Webex Room-eszközökre |
9/29/2020 | *.core-os.net URL eltávolítva a táblázatból : További URL-címek a Webex Teams hibrid szolgáltatásokhoz |
9/7/2020 | AWS-régiók linkje frissítve |
08/25/20 | A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára |
8/10/20 | További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról |
7/31/20 | Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva |
7/31/20 | A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva |
7/27/20 | 170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva |
5/5/20 | sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz |
4/22/20 | Hozzáadott új 150.253.128.0/17 IP-tartomány |
03/13/20 | Új URL hozzáadva a walkme.com szolgáltatáshoz TLS médiaátvitel hozzáadva a Room OS eszközökhöz Új szakasz hozzáadva : Hálózati követelmények hibrid hívásokhoz SIP jelzésátvitelhez Hozzáadva a link a Webex hívás hálózati követelményeit ismertető dokumentumhoz |
12/11/19 | Kisebb szövegváltozások, Webex Teams alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása |
10/14/19 | Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva |
9/16/2019 | Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása. A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak. A Webasszisztens által használt szolgáltatási URL-címek módosításai. |
8/28/2019 | *.sparkpostmail1.com URL hozzáadva e-mail szolgáltatás hírlevelekhez, regisztrációs információkhoz és bejelentésekhez |
8/20/2019 | Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz |
8/15/2019 | A Webex Teams szolgáltatáshoz használt Cisco és AWS adatközpont áttekintése. *.webexcontent.com URL hozzáadva a fájltároláshoz Megjegyzés a clouddrive.com fájltárolási célú elavultságáról *.walkme.com URL hozzáadva a metrikákhoz és a teszteléshez |
7/12/2019 | *.activate.cisco.com és *.webapps.cisco.com Hozzáadott URL-ek Szövegfelolvasó URL-ek frissítve erre: *.speech-googleapis.wbx2.com és *.texttospeech-googleapis.wbx2.com *.quay.io URL eltávolítva A hibrid szolgáltatások konténerei URL-címe frissítve erre: *.amazonaws.com |
6/27/2019 | *.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz |
4/25/2019 | „Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz. „Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt. „Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban. Más elvégzett kisebb módosítások a szövegezésen. A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával. A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva. Frissített szöveg a „Proxyhitelesítés támogatása” részben. |
3/26/2019 | A "kérjük, tekintse meg a WSA Webex Teams konfigurációs dokumentumát útmutatásért" itt linkelt URL-címet https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf -ről https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html -re módosítottam. Az "api.giphy.com" URL-címet erre módosítottam. *.giphy.com |
2/21/2019 | A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud. |
2/6/2019 | Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel |
1/11/2019 | A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve” |
1/9/2019 | Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.” |
2018. december 5. | Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
2018. november 30. | Új URL-ek : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben | |
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board | |
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz | |
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board | |
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás | |
2018. november 21. | A következő megjegyzés került hozzáadásra a média IP-alhálózatai című részhez : A felhőalapú média erőforrások fenti IP-tartományainak listája nem teljes, és a Webex Teams által használt más IP-tartományok is lehetnek, amelyek nem szerepelnek a fenti listában. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez. |
2018. október 19. | Megjegyzés hozzáadva : A Webex Teams harmadik felek szolgáltatásait használja diagnosztikai és hibaelhárítási adatok gyűjtésére; valamint a hibaelhárítási és használati metrikák gyűjtésére. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. Részletekért lásd : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
2018. augusztus 7. | Megjegyzés hozzáadva a Portok és protokollok táblázathoz : Ha helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh Node OVA-jában, akkor az 53-as és 123-as portokat nem kell megnyitni a tűzfalon keresztül. |
2018. május 7. | Dokumentum alapos felülvizsgálata |
2022. április 24. | Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. A „Ha beállította a tűzfalat…” kezdetű bekezdés átkerült a „A Cisco nem támogatja…” kezdetű bekezdés alá. |