Előfordulhat, hogy egyes cikkek tartalma nem következetesen jelenik meg. Egy kis türelmet kérünk, amíg frissítjük az oldalunkat.
cross icon
A Webex szolgáltatások hálózati követelményei

A Webex szolgáltatások hálózati követelményei

Dokumentumváltozatok előzményei

Ez a cikk hálózati rendszergazdáknak, különösen tűzfal- és proxybiztonsági rendszergazdáknak szól, akik a Webex Suite felhőalapú együttműködési szolgáltatásait szeretnék használni a szervezetükön belül. Ez a dokumentum elsősorban a Webex Meetings és a Webex Messaging hálózati követelményeire összpontosít, és hivatkozásokat is tartalmaz azokhoz a dokumentumokhoz, amelyek leírják a Webex Calling hálózati követelményeit.

Ez a cikk segít konfigurálni a hálózati hozzáférést a Webex szolgáltatáscsomaghoz, amelyet a következők használnak:

Felhőben regisztrált Webex alkalmazáskliensek értekezletekhez, üzenetküldéshez és hívásokhoz
Felhőben regisztrált Webex Meetings Centre alkalmazáskliensek
Felhőben regisztrált Cisco videoeszközök, Cisco IP-telefonok, Cisco videoeszközök és harmadik féltől származó eszközök, amelyek SIP-et használnak a Webex Suite szolgáltatásokhoz való csatlakozáshoz.

Ez a dokumentum elsősorban a Webex felhőben regisztrált, HTTPS jelzést használó termékek hálózati követelményeire összpontosít, amelyek a Webex Suite szolgáltatásokkal kommunikálnak, de külön ismerteti a Webex felhőbe SIP jelzést használó termékek hálózati követelményeit is. Ezeket a különbségeket az alábbiakban foglaljuk össze:

Felhőalapon regisztrált Webex alkalmazások és eszközök

Minden felhőalapon regisztrált Webex alkalmazás és eszköz HTTPS használatával kommunikál a Webex üzenetküldő és értekezletszolgáltatásaival:

  • A Webex alkalmazás HTTPS jelzést használ a Webex üzenetküldési és értekezleti szolgáltatásaihoz. A Webex alkalmazás a SIP protokollt is használhatja a Webex-értekezletekhez való csatlakozáshoz, de ez attól függ, hogy a felhasználót vagy a SIP-címén keresztül hívják-e, vagy úgy dönt, hogy egy SIP URL-címen tárcsázza a csatlakozást egy értekezlethez (ahelyett, hogy a Webex alkalmazás saját értekezlet-funkcióját használná).
  • A felhőben regisztrált Cisco Video eszközök HTTPS jelzést használnak az összes Webex szolgáltatáshoz.
  • Helyszíni SIP-regisztrált Webex-eszközök is használhatnak HTTPS-jelzésátvitelt, ha a Webex Edge for Devices funkció engedélyezve van. Ez a funkció lehetővé teszi a Webex-eszközök Webex Control Hub-on keresztüli adminisztrálását, valamint a Webex Meetings-ben való részvételt HTTPS-jelzés használatával (részletekért lásd: https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex felhő és helyszíni hívásvezérlés regisztrált eszközök SIP használatával
A Webex Calling szolgáltatás és a helyszíni hívásvezérlési termékek, mint például a Cisco Unified CM, SIP-et használnak hívásvezérlési protokollként. A Cisco videoeszközök, a Cisco IP-telefonok és a harmadik féltől származó termékek SIP használatával csatlakozhatnak a Webex Meetingshez. Helyi SIP-alapú hívásvezérlő termékek, például a Cisco Unified CM esetében a SIP-munkamenet egy határvezérlőn, például az Expressway C-n keresztül jön létre. & E, vagy CUBE SBC a Webex Cloudba és onnan érkező hívásokhoz.

A Webex Calling szolgáltatás hálózati követelményeivel kapcsolatos részletekért látogasson el a következő oldalra: see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Minden felhőbe regisztrált Webex alkalmazás és Cisco Video eszköz csak kimenő kapcsolatokat kezdeményez. A Cisco Webex Cloud soha nem kezdeményez kimenő kapcsolatokat a felhőbe regisztrált Webex alkalmazásokhoz és a Cisco Video eszközökhöz, de kimenő hívásokat kezdeményezhet SIP eszközökre.

A Webex értekezletekhez és üzenetküldéshez szükséges szolgáltatásai globálisan elosztott adatközpontokban futnak, amelyek vagy a Cisco tulajdonában vannak (pl. Webex adatközpontok identitásszolgáltatásokhoz, értekezletszolgáltatásokhoz és médiaszerverekhez), vagy egy Cisco Virtual Private Cloud (VPC) tárhelyen futnak az Amazon AWS platformon (pl. Webex üzenetküldő mikroszolgáltatások, üzenettárolási szolgáltatások). A Webex szolgáltatások a Microsoft Azure adatközpontjaiban is megtalálhatók a Video Interop with Microsoft Teams (VIMT) szolgáltatáshoz.

A forgalom típusai:

A Webex alkalmazás és a Cisco Video eszközök jelátviteli és médiakapcsolatokat létesítenek a Webex felhővel.

Jelzési forgalom
A Webex alkalmazás és a Cisco Video eszközök HTTP-t használnak TLS-en keresztüli HTTP (HTTPS) és TLS-en keresztüli Secure Web Sockets (WSS) protokollt használva a Webex felhőbe irányuló REST alapú jelzéshez. A jelzőkapcsolatok csak kimenőek, és URL-eket használnak a Webex-szolgáltatásokhoz való munkamenet létrehozásához.

A Webex szolgáltatásokhoz való TLS jelzőkapcsolatok a TLS 1.2-es vagy 1.3-as verzióját használják. A titkosítás kiválasztása a Webex-kiszolgáló TLS-beállításán alapul.

A Webex a TLS 1.2 vagy 1.3 használatával a következő titkosítócsomagokat részesíti előnyben:

  • ECDHE a kulcsfontosságú tárgyalásokhoz
  • RSA-alapú tanúsítványok (3072 bites kulcsméret)
  • SHA2 hitelesítés (SHA384 vagy SHA256)
  • Erős titkosítási rejtjelek 128 vagy 256 bit használatával (például AES_256_GCM)

A Webex a következő preferencia sorrendben támogatja a titkosítócsomagokat a TLS 1.2-es verziójában: connections*:

TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE _RSA_WITH_AES_256_CBC_SHA384
TLS [] ECDHE__RSA_WITH_AES_128_CBC_SHA256

Megjegyzés - A CBC módú titkosítás régebbi böngészők esetén támogatott, amelyek nem rendelkeznek biztonságosabb GCM módú titkosítással.

A Webex a TLS 1.3-as verziójához a következő preferencia sorrendben támogatja a titkosítócsomagokat connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Megjegyzés – A TLS 1.3 esetében az ECDHE kulcsegyeztetés és az RSA-alapú tanúsítványok a specifikáció kötelező részét képezik, ezért ez a részlet nem szerepel a titkosítókészlet leírásában.

*The A rejtjelcsomagok és a rejtjelcsomagok preferencia sorrendje egyes Webex szolgáltatások esetében eltérő lehet

Jelzéskapcsolatok létrehozása Webex szolgáltatásokhoz URL-ek használatával
Ha proxykat vagy tűzfalakat telepített a vállalati hálózatból kilépő forgalom szűrésére, a Webex szolgáltatás eléréséhez engedélyezni kell kívánt cél URL-ek listáját a "A Webex szolgáltatások által elérhető tartományok és URL-ek" című részben találja.

A Webex határozottan azt javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, miközben azok áthaladnak a proxyn/tűzfalon, kivéve, ha ezt a jelen irányelvek lehetővé teszik https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex-alkalmazások és a Cisco-videoeszközök Webex-szolgáltatásokhoz való hozzáférésének elvesztését is.

A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak.

Médiaforgalom
A Webex alkalmazás és a Cisco Video eszközök a következő titkosítási kódok használatával titkosítják a valós idejű médiatartalmakat a hang-, videó- és tartalommegosztási streamek esetében:

  • AES-256-GCM rejtjel
  • AES-CM-128-HMAC-SHA1-80 rejtjel

Az AES-256-GCM az előnyben részesített titkosítási kód a Webex alkalmazás és a Cisco Video eszközök számára a valós idejű média titkosításához.

Az AES-CM-128-HMAC-SHA1 egy kiforrott titkosítás, amely bizonyítottan interoperábilis a gyártók között. Az AES-CM-128-HMAC-SHA1 protokollt jellemzően a Webex szolgáltatásokhoz érkező média titkosítására használják végpontokról SRTP és SIP jelzés használatával (pl. Cisco és harmadik féltől származó SIP eszközök).

Preferencia sorrendben a Webex alkalmazások és a Cisco Video eszközök támogatják az UDP, TCP és TLS médiaátviteli protokollokat. Ha a tűzfal blokkolja az UDP portokat, a Webex alkalmazások és a Cisco Video eszközök a TCP-t használják. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök TLS-t fognak használni.

UDP – A Cisco által ajánlott médiaátviteli protokoll
Az RFC 3550 RTP – A Transport Protocol for Real-Time Applications (RTP – Valós idejű alkalmazásokhoz való átviteli protokoll) szabványnak megfelelően a Cisco az UDP-t részesíti előnyben és határozottan ajánlja átviteli protokollként minden Webex hang- és videómédia-streamhez.

A TCP médiaátviteli protokollként való használatának hátrányai
A Webex alkalmazások és a Cisco Video eszközök szintén támogatják a TCP-t tartalék médiaátviteli protokollként. A Cisco azonban nem ajánlja a TCP-t a hang- és videó-médiastreamek protokolljaként. Ennek az az oka, hogy a TCP kapcsolatorientált, és úgy tervezték, hogy megbízhatóan, helyes sorrendben juttassa el az adatokat a felsőbb szintű protokollokhoz. A TCP használatával a feladó újraküldi az elveszett csomagokat, amíg azok nyugtázásra nem kerülnek, a vevő pedig addig puffereli a csomagfolyamot, amíg az elveszett csomagok meg nem lesznek. A média-adatfolyamok esetében ez a viselkedés megnövekedett késleltetésként/jitterként nyilvánul meg, ami viszont befolyásolja a hívás résztvevői által tapasztalt médiaminőséget.

A TLS médiaátviteli protokollként való használatának hátrányai
A titkosított TCP-kapcsolatok (TLS) médiaminősége tovább romolhat a proxykiszolgálók esetleges szűk keresztmetszetei miatt. Ha a Webex alkalmazások és a Cisco Video eszközök konfigurált proxykiszolgálóval TLS-t használnak médiaátviteli protokollként, akkor ez a médiaforgalom a proxykiszolgálón keresztül halad át, ami sávszélesség-szűk keresztmetszeteket és ebből következő csomagvesztést okozhat.A Cisco határozottan javasolja, hogy a TLS-t ne használják adathordozók átvitelére termelési környezetekben.

A Webex-média úgy folyik mindkét irányba, hogy egy szimmetrikus, belülről kezdeményezett, 5 soros (forrás IP-címe, célállomás IP-címe, forrás portja, célállomás portja, protokoll) streamet használ, amely a Webex Felhő felé tart.

A Webex alkalmazás és a Cisco Video eszközök a STUN-t (RFC 5389) is használják a tűzfal bejárásának és a médiacsomópontok elérhetőségének teszteléséhez. További részletek A Webex-tűzfal műszaki dokumentációja című részben találhatók.

Webex – Média cél IP-címtartományai
Ahhoz, hogy elérje a vállalati hálózatából kilépő médiaforgalmat feldolgozó Webex médiaszervereket, engedélyeznie kell, hogy az ezeket a médiaszolgáltatásokat üzemeltető IP-alhálózatok elérhetőek legyenek a vállalati tűzfalon keresztül. A Webex médiacsomópontokra küldött médiaforgalomhoz tartozó célállomás IP-címtartományai a „Webex médiaszolgáltatások IP-alhálózatai” részben találhatók.

Webex-forgalom proxykon és tűzfalakon keresztül

A legtöbb ügyfél internetes tűzfalat vagy internetes proxyt és tűzfalat telepít, hogy korlátozza és szabályozza a HTTP-alapú forgalmat, amely elhagyja a hálózatukat, vagy belép abba. Kövesse a tűzfallal és proxyval kapcsolatos alábbi útmutatót a Webex-szolgáltatásokhoz való hálózati hozzáférés engedélyezéséhez. Ha csak tűzfalat használ, vegye figyelembe, hogy a Webex jelzésátviteli forgalmának IP-címekkel történő szűrése nem támogatott, mivel a Webex jelzésátviteli szolgáltatásai által használt IP-címek dinamikusak, és bármikor megváltozhatnak. Ha a tűzfal támogatja az URL-szűrést, konfigurálja úgy a tűzfalat, hogy engedélyezze a "A Webex szolgáltatások által elérhető tartományok és URL-ek" című részben felsorolt Webex cél URL-eket.

Az alábbi táblázat azokat a portokat és protokollokat ismerteti, amelyeket meg kell nyitni a tűzfalon ahhoz, hogy a felhőben regisztrált Webex alkalmazások és a Cisco Video eszközök kommunikálni tudjanak a Webex felhőalapú jelző- és médiaszolgáltatásaival.

A táblázatban szereplő Webex alkalmazások, eszközök és szolgáltatások a következők:
A Webex alkalmazás, Cisco videoeszközök, Video Mesh csomópont, Hybrid Data Security csomópont, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
A SIP-et használó eszközök és Webex szolgáltatások portjaival és protokolljaival kapcsolatos útmutatásért a „SIP-alapú Webex szolgáltatások hálózati követelményei”című szakaszban talál útmutatást.

Webex-szolgáltatások – Portszámok és protokollok

Célállomás portja

Protokoll

Leírás

A szabályt használó eszközök

443TLSWebex HTTPS-jelzésátvitel.
A Webex-szolgáltatások munkamenetének létrehozása inkább meghatározott URL-címeken alapul, mintsem IP-címeken.

Ha proxy szervert használ, vagy a tűzfala támogatja a DNS-feloldást, akkor a Webex szolgáltatásokhoz való jelzéshez való hozzáférés engedélyezéséhez tekintse meg a„A Webex szolgáltatások által elérendő domainek és URL-címek”című részt.
Összes
123 (1)UDPHálózatiidő-protokoll (NTP)Összes
53 (1)UDP
TCP
Tartománynév-rendszer (DNS)

DNS-keresésekhez használatos a Webex felhőben található szolgáltatások IP-címeinek felderítéséhez.
A legtöbb DNS-lekérdezés UDP-n keresztül történik, azonban a DNS-lekérdezések TCP-t is használhatnak.

 
Összes
5004 és 9000SRTP UDP-protokollalTitkosított hang-, videó- és tartalommegosztás a Webex alkalmazásban és a Cisco Video eszközökön

A cél IP-alhálózatok listáját lásd a „IP-alhálózatok Webex médiaszolgáltatásokhoz”című szakaszban.
Webex alkalmazás

Cisco videoeszközök

Video Mesh csomópontok
50,000 – 53,000SRTP UDP-protokollalTitkosított hang-, videó- és tartalommegosztás – csak Video Mesh NodeVideo Mesh Node
5004SRTP TCP-protokollalHa a UDP nem használható, a TCP tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A cél IP-alhálózatok listáját lásd a „IP-alhálózatok Webex médiaszolgáltatásokhoz”című szakaszban.
Webex alkalmazás

Cisco videoeszközök

Video Mesh csomópontok
443SRTP TLS-protokollalHa a UDP és a TCP nem használható, tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.

A TLS protokollon keresztüli média nem ajánlott éles környezetekben.

A cél IP-alhálózatok listáját a „IP-alhálózatok Webex médiaszolgáltatásokhoz”című szakaszban találja.
Webex alkalmazás

Cisco videoeszközök
  1. Ha a vállalati hálózaton belül NTP és DNS-szolgáltatásokat használ, akkor az 53-as és 123-as portot nem kell a tűzfalon keresztül megnyitni.

A Webex támogatja az IPv4-et és az IPv6-ot is a jelzés- és médiaszolgáltatásokhoz. A legtöbb ügyfél számára az IPv4 és IPv6 protokollon keresztüli Webex támogatás nem okozhat problémát. Ennek ellenére problémák merülhetnek fel, ha a hálózat maximális átviteli egysége (MTU) nem alapértelmezett értékre van állítva.

A maximálisan átvihető egység (MTU) az IP-csomag maximális mérete, amely egy hálózati kapcsolaton keresztül fragmentáció nélkül továbbítható. Az IPv6 RFC minimum 1280 bájtos MTU-méretet ír elő. A legtöbb útválasztó és kapcsolóeszköz támogatja az alapértelmezett maximális 1500 bájtos MTU-méretet minden interfészen.

Az IPv6 további terhelést jelent az IP-csomagok számára, ami növeli a csomagok méretét az IPv4-forgalomhoz képest. Az IPv6 RFC minimum 1280 bájtos MTU-méretet ír elő.

A Webex azt javasolja, hogy az alapértelmezett maximális átviteli egység (MTU) mérete ne legyen 1500 bájt a hálózaton fogadott és küldött összes IP-csomag esetében. Ha csökkentenie kell az MTU-méretet a hálózatában, a Webex azt javasolja, hogy ezt legalább 1300 bájtra csökkentse.

A Webex médiaszolgáltatásainak többségét Cisco adatközpontokban üzemeltetik.

A Cisco a Webex médiaszolgáltatásokat is támogatja a Microsoft Azure adatközpontokban a Microsoft Teams-szel való videointegrációhoz (VIMT). A Microsoft az IP-alhálózatait kizárólag a Cisco használatára tartotta fenn, és az ezekben az alhálózatokban található médiaszolgáltatások a Microsoft Azure virtuális hálózati példányain belül vannak biztonságban. A VIMT telepítésével kapcsolatos útmutatásért lásd: https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurálja a tűzfalat úgy, hogy engedélyezze a hozzáférést ezekhez a célhelyekhez, Webex IP-alhálózatokhoz és átviteli protokoll portokhoz a Webex alkalmazásokból és eszközökről származó médiafolyamok számára.

A Webex alkalmazások és a Cisco Video eszközök támogatják az UDP, TCP és TLS médiaátviteli protokollokat. Ha a tűzfal blokkolja az UDP portokat, a Webex alkalmazások és a Cisco Video eszközök a TCP-t használják. Ha a TCP portok blokkolva vannak, a Webex alkalmazások és a Cisco Video eszközök TLS-t fognak használni.

Az UDP a Cisco által preferált médiaátviteli protokoll, és határozottan javasoljuk, hogy kizárólag az UDP-t használja médiaátvitelre. A Webex alkalmazások és a Cisco Video eszközök támogatják a TCP-t és a TLS-t is médiaátviteli protokollként, de ezek használata nem ajánlott éles környezetekben, mivel ezeknek a protokolloknak a kapcsolatorientált jellege komolyan befolyásolhatja a média minőségét veszteséges hálózatokon.
Megjegyzés:
Az alább felsorolt IP-alhálózatok a Webex médiaszolgáltatásaira vonatkoznak. A Webex jelzésátviteli forgalmának IP-cím szerinti szűrése nem támogatott, mivel a Webex által használt IP-címek dinamikusak, és bármikor változhatnak. A Webex szolgáltatásokhoz irányuló HTTP jelzésforgalom szűrhető a következők szerint: URL/domain a vállalati proxy szerveren, mielőtt továbbításra kerülne a tűzfalra.

IPv4 alhálózatok médiaszolgáltatásokhoz

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

IPv6 címtartományok médiaszolgáltatásokhoz

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure adatközpontok – a Microsoft Teams Video Integration (más néven Microsoft Cloud Video Interop) szolgáltatásainak üzemeltetésére szolgálnak

. A Webex alkalmazások és a Cisco videoeszközök teszteket végeznek a szervezet számára elérhető egyes médiafürtökben található csomópontok egy részhalmazának elérhetőségének és oda-vissza átviteli idejének észlelésére. A médiacsomópont elérhetőségét UDP, TCP és TLS átviteli protokollokon tesztelik, ami indításkor vagy hálózatváltáskor történik, illetve rendszeres időközönként az alkalmazás vagy eszköz futása közben. Ezen tesztek eredményeit a rendszer tárolja és elküldi a Webex felhőbe, mielőtt csatlakozna egy értekezlethez vagy híváshoz. A Webex felhő ezeket az elérhetőségi teszteredményeket használja fel arra, hogy a Webex alkalmazáshoz/Webex eszközhöz a legjobb médiaszervert rendelje a híváshoz az átviteli protokoll (UDP előnyben részesítve), az oda-vissza átviteli idő és a médiaszerver erőforrásainak elérhetősége alapján.

A Cisco nem támogatja és nem is javasolja az IP-címek egy adott földrajzi régió vagy felhőszolgáltató alapján történő szűrését. A régiónkénti szűrés súlyosan csökkentheti az értekezlet élményét, akár az értekezletekhez való teljes csatlakozás képtelenségét is beleértve.

Ha a tűzfalat úgy állította be, hogy a fenti IP-alhálózatoknak csak egy részhalmazára engedélyezze a forgalmat, akkor is láthatja az elérhetőségi teszt forgalmát, amely áthalad a hálózatán, és megpróbálja elérni a blokkolt IP-alhálózatokban található médiacsomópontokat. A tűzfal által blokkolt IP-alhálózatokon található médiacsomópontokat a Webex alkalmazások és a Cisco Video eszközök nem fogják használni.

 

A Webex jelzésátviteli forgalma és a vállalati proxykonfiguráció

A legtöbb szervezet proxykiszolgálókat használ a hálózatukat elhagyó HTTP-forgalom ellenőrzésére és vezérlésére. A proxyk számos biztonsági funkció végrehajtására használhatók, például bizonyos URL-címek elérésének engedélyezésére vagy letiltására, felhasználói hitelesítésre, IP-cím/tartomány/állomásnév/URI megbízhatóságának ellenőrzésére, továbbá a forgalom dekódolására és vizsgálatára. A proxyszervereket gyakran használják egyetlen útvonalként, amely képes HTTP-alapú, internetre irányuló forgalmat továbbítani a vállalati tűzfalra, lehetővé téve a tűzfal számára, hogy a kimenő internetes forgalmat csak a proxyszerver(ek)ről származó forgalomra korlátozza. A proxykiszolgálót úgy kell beállítani, hogy lehetővé tegye a Webex jelzésátviteli forgalma számára az alábbi szakaszban felsorolt tartományok/URL-címek elérését:

A Webex határozottan azt javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, miközben azok áthaladnak a proxyn/tűzfalon, kivéve, ha ezt a jelen irányelvek lehetővé teszik https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. A HTTP-fejlécek ezen irányelveken kívüli módosítása vagy törlése hatással lehet a Webex-szolgáltatásokhoz való hozzáférésre, beleértve a Webex-alkalmazások és a Cisco-videoeszközök Webex-szolgáltatásokhoz való hozzáférésének elvesztését is.

Megjegyzés: Az URL elején megjelenő * (pl. *.webex.com) azt jelzi, hogy a szolgáltatásoknak a legfelső szintű tartományban és az összes altartományban elérhetőnek kell lenniük.
 

Cisco Webex-szolgáltatások URL-címei

Tartomány/URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex-mikroszolgáltatások.


Például :
Webex Meetings szolgáltatások
Üzenetküldési szolgáltatások
Fájlkezelési szolgáltatás
Kulcskezelési szolgáltatás
Szoftverfrissítési szolgáltatás
Profilkép szolgáltatás
Whiteboard szolgáltatás
Proximity szolgáltatás
Presence szolgáltatás
[] Regisztrációs szolgáltatás Naptár szolgáltatás

Keresési szolgáltatás
Azonosítási szolgáltatások
] Hitelesítés
OAuth szolgáltatások
Eszközbevezetés
Felhőalapú UC

Összes
*.webexcontent.com (1)Webex tárhely felhasználók által generált tartalmakhoz és naplókhoz, beleértve:

Megosztott fájlok,
Átkódolt fájlok,
Képek,
Képernyőképek,
Tábla tartalma,
Kliens & eszköznaplók,
profilképek,
márkajelzések, képek
naplófájlok
tömeges CSV exportfájlok & fájlok importálása (Control Hub)
Minden

A Webexszel kapcsolatos további szolgáltatások – A Cisco tulajdonában lévő tartományok

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.accompany.comPeople Insights-integrációWebex alkalmazások

A Webexszel kapcsolatos további szolgáltatások – Harmadik fél tartományai

URL

Leírás

Webex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail-szolgáltatás hírlevelekhez, regisztrációs adatokhoz, közleményekhezÖsszes
*.giphy.comLehetővé teszi a felhasználók számára GIF-képek megosztását. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás
safebrowsing.googleapis.comURL-címek biztonsági ellenőrzésére szolgál, mielőtt kibontják azokat az üzenetfolyamban. Ez a funkció alapértelmezés szerint be van kapcsolva, de a Control Hub alkalmazásban letilthatóWebex alkalmazás

*.walkme.com

s3.walkmeusercontent.com

A Webex felhasználóiútmutató-kliense. Bevezető és használati útmutatókat biztosít új felhasználók számára

További információkért lásd:https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
A Webex webalapú alkalmazásai
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Harmadik fél által végzett internetkapcsolat-ellenőrzések azonosítják azokat az eseteket, amikor van hálózati kapcsolat, de nincs internetkapcsolat.

A Webex alkalmazás saját internetkapcsolat-ellenőrzéseket végez, de ezeket a harmadik féltől származó URL-címeket is használhatja tartalékként.
Webex alkalmazás
*.appdynamics.com
*.eum-appdynamics.com
Teljesítménykövetés, hibák és összeomlások rögzítése, munkamenet-metrikák (1)Webex alkalmazás
Webex webes alkalmazás
*.amplitude.comA/B tesztelés & mérőszámok (1)Webex webes alkalmazás
Webex Android alkalmazás

*.livestream.webex.com
*.vbrickrev.com
Ezt a domaint a Webex eseményeket és webes közvetítéseket megtekintő résztvevők használják.Webex események, Webex webes közvetítések
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
A(z Slido ) PPT bővítményhez és Slido a(z) weboldalak létrehozásának engedélyezéséhez használatos polls/quizzes megbeszélés előtti

Kérdések és válaszok, szavazási eredmények stb. exportálására szolgál a következőből: Slido
Összes
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Tanúsítvány-visszavonási listák lekérésére szolgál ezektől a hitelesítésszolgáltatóktól

Megjegyzés - A Webex támogatja mind a CRL, mind az OCSP tűzést a tanúsítványok visszavonási állapotának meghatározásához.

Az OCSP tűzéssel a Webex alkalmazásoknak és eszközöknek nem kell kapcsolatba lépniük ezekkel a hitelesítésszolgáltatókkal.
Összes
*.intel.comA tanúsítvány-visszavonási listák lekérésére és a tanúsítvány állapotának ellenőrzésére szolgál az Intel OCSP szolgáltatásával, a Webex alkalmazások és -eszközök által használt háttérképekkel küldött tanúsítványok esetébenÖsszes
*.google.com
*.googleapis.com
Értesítések a Webex alkalmazásokhoz mobileszközökön (pl. új üzenet)

Google Firebase Cloud Messaging (FCM) szolgáltatás
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Megjegyzés - APNS esetén az Apple csak az ehhez a szolgáltatáshoz tartozó IP-alhálózatokat listázza.
Webex alkalmazás
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comWebex Scheduler URL-címei Microsoft Outlookhoz
A Microsoft Outlook felhasználói a Webex Scheduler segítségével Webex-értekezleteket vagy Webex Personal Room-értekezleteket ütemezhetnek közvetlenül a Microsoft Outlookból, bármilyen böngészőből.
A részleteket lásd: Kattintson ide
Összes
Az alapvető Webex szolgáltatások elavulnak
URLLeírásWebex alkalmazások és eszközök, amelyek ezeket a tartományokat/URL-címeket használják
*.clouddrive.comWebex tárhely felhasználók által generált tartalmakhoz és naplókhoz

A clouddrive.com fájltárhelyét 2019 októberében a webexcontent.com váltotta fel.

Azok a szervezetek, amelyek hosszú megőrzési időszakkal rendelkeznek a felhasználók által generált tartalmak számára, továbbra is használhatják a cloudrive.com webhelyet a régebbi fájlok tárolására.
Összes
*.ciscosparkcontent.comNaplófájlok feltöltése
A naplófájl-tároló szolgáltatás mostantól a következőt használja: *.webexcontent.com domain
Webex alkalmazás

*.rackcdn.comTartalomkézbesítési hálózat (CDN) a *.clouddrive.com tartományhozÖsszes

(1) A Webex harmadik feleket vesz igénybe diagnosztikai és hibaelhárítási adatok gyűjtésére, valamint a hibaelhárítási és használati metrikák gyűjtésére. Az ezekre harmadik félhez tartozó webhelyekre küldhető adatokat a Webex adatvédelmi adatlapjai tartalmazzák. A részleteket lásd:

A Webex szolgáltatások által használt tartalomszolgáltató hálózatok
A Webex tartalomszolgáltató hálózat (CDN) szolgáltatásokat használ statikus fájlok és tartalmak Webex alkalmazásokba és eszközökbe történő hatékony kézbesítéséhez. Ha Ön proxykiszolgálót használ a Webex-szolgáltatásokhoz való hozzáférés vezérlésére, nem kell hozzáadnia a CDN-tartományokat a Webex-szolgáltatások engedélyezett tartományainak listájához (mivel a CDN CNAME-hez a DNS-feloldást az Ön proxyja végzi el a kezdeti URL-szűrés után). Ha nem használ proxy szervert (pl. csak tűzfalat használ az URL-ek szűrésére), a DNS-feloldást a Webex alkalmazás operációs rendszere végzi. / eszközön, és a következő CDN URL-címeket kell hozzáadnia a tűzfalban az engedélyezendő tartományok listájához :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurálja úgy proxyját, hogy engedélyezze a hozzáférést az alábbi táblázat URL-címeihez a Webex Hybrid Services számára. Az ezekhez a külső tartományokhoz való hozzáférést korlátozhatja, ha úgy konfigurálja a proxyját, hogy csak a hibrid szolgáltatásaihoz tartozó csomópontok forrás IP-címei érhessék el ezeket az URL-címeket.
 

Cisco Webex hibrid szolgáltatások URL-címei

URL

Leírás

Használó:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Hibrid szolgáltatások tárolóiVideóhálós Csomópont
Hibrid Adatbiztonsági Csomópont
*s3.amazonaws.com (1)NaplófájlfeltöltésekVideóhálós Csomópont
Hibrid Adatbiztonsági Csomópont
*.cloudconnector.webex.comFelhasználói szinkronizálásHibrid szolgáltatások címtárösszekötői

(1) Terveink szerint fokozatosan megszüntetjük a következők használatát: *.docker.com és *.docker.io a hibrid szolgáltatástárolók esetében, végül aldomainekkel helyettesítve őket a *.amazonaws.com.
Megjegyzés:
Ha Cisco Web Security Appliance (WSA) proxyt használ, és automatikusan frissíteni szeretné a Webex szolgáltatások által használt URL-címeket, kérjük, tekintse meg aWSA Webex szolgáltatások konfigurációs dokumentumát, amely útmutatást nyújt a Webex külső adatfolyamú aszinkronOS Cisco Web Security rendszerhez történő telepítéséhez.

A Webex Services URI-k listáját tartalmazó CSV-fájlért lásd:Webex szolgáltatások CSV-fájl


A proxykiszolgálóját úgy kell konfigurálni, hogy a Webex jelzésátviteli forgalom hozzáférhessen az előző szakaszban felsorolt tartományokhoz/URL-címekhez. A Webex szolgáltatásokhoz kapcsolódó további proxy funkciók támogatását az alábbiakban tárgyaljuk:

Proxyhitelesítés támogatása

A proxyk hozzáférés-vezérlő eszközként használhatók, blokkolva a külső erőforrásokhoz való hozzáférést, amíg a user/device érvényes hozzáférési engedélyeket biztosít a proxy számára. A proxyk számos hitelesítési módszert támogatnak, például az alaphitelesítést, a kivonatoló hitelesítést (Windows-alapú) NTLM-et, a Kerberos-t és az egyeztetést (Kerberos NTLM tartalékkal).

Az alábbi táblázatban szereplő „Nincs hitelesítés” esetben az eszköz konfigurálható proxy címmel, de nem támogatja a hitelesítést. Proxy hitelesítés használata esetén érvényes hitelesítő adatokat kell konfigurálni és tárolni a Webex alkalmazás vagy a Cisco videoeszköz operációs rendszerében.

Cisco Video eszközök és a Webex alkalmazás esetében a proxy címek manuálisan konfigurálhatók a platform operációs rendszerén vagy az eszköz felhasználói felületén keresztül, vagy automatikusan is felderíthetők olyan mechanizmusok segítségével, mint:

Webproxy automatikus felderítése (WPAD) and/or Proxy automatikus konfigurációs (PAC) fájlok:

Termék

Hitelesítési típus

Proxykonfiguráció

Webex Mac rendszerhezNincs hitelesítés, Alapszintű, NTLM (1)Kézi, WPAD, PAC
Webex Windows rendszerhezNincs hitelesítés, Alapszintű, NTLM (2), NegotiateKézi, WPAD, PAC, GPO
Webex iOS rendszerhezNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, WPAD, PAC
Webex AndroidraNincs hitelesítés, Alapszintű, Kivonatolt, NTLMKézi, PAC
Webex webalkalmazásNincs hitelesítés, Alapszintű, Kivonatolt, NTLM, NegotiateOperációs rendszeren keresztül támogatva
Cisco videoeszközökNincs hitelesítés, Alapszintű, KivonatoltWPAD, PAC vagy kézi
Webex Video Mesh NodeNincs hitelesítés, Alapszintű, Kivonatolt, NTLMManuális
Hibrid adatbiztonsági csomópontNincs hitelesítés, Alapszintű, KivonatoltManuális
Hibrid szolgáltatások állomáskezelő csatlakozójaNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C: Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy
Hibrid szolgáltatások: CímtárösszekötőNincs hitelesítés, Alapszintű, NTLMWindows operációs rendszeren keresztül támogatott
Hybrid szolgáltatások Expressway-C: NaptárösszekötőNincs hitelesítés, Alapszintű, NTLMKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozó proxy : Felhasználónév Jelszó
Autópálya C: Alkalmazások > Hibrid szolgáltatások > Naptárösszekötő > Microsoft Exchange> Alapszintű és/vagy NTLM
Hybrid szolgáltatások Expressway-C: HívásösszekötőNincs hitelesítés, AlapszintűKézi konfigurációs Expressway-C:
Alkalmazások > Hibrid szolgáltatások > Csatlakozóproxy

(1):Mac NTLM hitelesítés - A gépnek nem kell bejelentkeznie a tartományba, a felhasználónak jelszót kell megadnia
(2):Windows NTLM hitelesítés – Csak akkor támogatott, ha egy gép be van jelentkezve a tartományba

Útmutató a proxy beállításokhoz Windows operációs rendszeren
A Microsoft Windows két hálózati könyvtárat támogat a HTTP forgalomhoz (WinINet és WinHTTP), amelyek lehetővé teszik a proxy konfigurációját. A WinINetet csak egyfelhasználós, asztalikliens-alkalmazásokhoz tervezték; a WinHTTP-t elsősorban többfelhasználós,
kiszolgálóalapú alkalmazásokhoz tervezték. A WinINet a WinHTTP-t magában foglaló halmaz; a kettő közül a WinINet választása kívánatos a proxybeállításokhoz. További információkért lásd: https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Proxy ellenőrzése és tanúsítvány rögzítése

A Webex alkalmazás és a Cisco Video eszközök ellenőrzik azoknak a szervereknek a tanúsítványait, amelyekkel TLS-munkameneteket létesítenek. Az olyan tanúsítványellenőrzések, mint a tanúsítvány kibocsátójának és a digitális aláírásnak a lekérdezése, a tanúsítványlánc egészen a gyökértanúsítványig terjedő ellenőrzésén alapulnak. Az ellenőrzések végrehajtásához az alkalmazás vagy eszköz megbízható legfelső szintű hitelesítésszolgáltatói tanúsítványok halmazát használja, amelyek az operációs rendszer megbízható tárolójában vannak telepítve.

Ha TLS-t ellenőrző proxyt telepített a Webex forgalom elfogására, visszafejtésére és vizsgálatára, győződjön meg arról, hogy a proxy által (a Webex szolgáltatástanúsítvány helyett) bemutatott tanúsítványt olyan hitelesítésszolgáltató írta alá, amelynek főtanúsítványa telepítve van a Webex alkalmazás vagy Webex eszköz megbízható tárolójában. A Webex alkalmazás esetében a proxy által használt tanúsítvány aláírásához használt CA-tanúsítványt telepíteni kell az eszköz operációs rendszerébe. Cisco Video eszközök esetén nyisson meg egy szolgáltatáskérést a TAC-kel a CA-tanúsítvány RoomOS szoftverbe történő telepítéséhez.

Az alábbi táblázat a Webex alkalmazás és a Webex eszköz proxyszerverek általi TLS-ellenőrzésének támogatását mutatja:

Termék

Támogatja az egyéni megbízható hitelesítésszolgáltatókat a TLS-ellenőrzéshez

Webex alkalmazás
(Windows, Mac, iOS, Android, web)
Igen*
Cisco videoeszközökIgen
Cisco Webex Video MeshIgen
Hibrid adatbiztonsági szolgáltatásIgen
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNem

„* Megjegyzés – A Webex alkalmazás nem támogatja, hogy a proxykiszolgáló visszafejtse és ellenőrizze a Webex Meetings TLS-munkameneteit. Ha a webex.com domainben található szolgáltatásoknak küldött forgalmat szeretné ellenőrizni, létre kell hoznia egy TLS ellenőrzési kivételt a következő domainre küldött forgalomhoz: *mcs*.webex.com, *cb*.webex.com és *mcc*.webex.com.
Megjegyzés – A Webex alkalmazás nem támogatja az SNI kiterjesztést a TLS alapú médiakapcsolatokhoz. A Webex hang- és videószolgáltatásaihoz való csatlakozás meghiúsul, ha a proxykiszolgáló SNI jelenlétét igényli.

Termék

Támogatja a 802.1X-et

Jegyzetek

Webex alkalmazás
(Windows, Mac, iOS, Android, web)
IgenOperációs rendszeren keresztül támogatva
Cisco videoeszközökIgenEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X konfigurálása grafikus felhasználói felületen vagy Touch 10-en keresztül
Tanúsítványok feltöltése HTTP interfészen keresztül
Video Mesh NodeNemMAC-cím megkerülésének használata
Hibrid adatbiztonsági szolgáltatásNemMAC-cím megkerülésének használata
Hibrid szolgáltatások – Címtár, Naptár, Management ConnectorsNemMAC-cím megkerülésének használata

A Webex felhő támogatja a bejövő és kimenő hívásokat SIP hívásvezérlő protokoll használatával a Webex Meetings és a közvetlen kommunikáció során. (1:1) hívások from/to felhőbe regisztrált Webex alkalmazások és Cisco videoeszközök.

SIP hívások Webex Meetingshez
A Webex Meetings lehetővé teszi a SIP alkalmazásokkal és eszközökkel rendelkező résztvevők számára, hogy a következő módokon csatlakozzanak egy értekezlethez:

  • A SIP URI hívása az értekezletre (pl. meetingnumber@webex.com), vagy
  • A Webex-felhő hívja a résztvevő által megadott SIP URI-t (pl. my-device@customer.com)


Hívások SIP között apps/devices és a felhő regisztrálta a Webexet app/Cisco Videoeszközök
A Webex felhő lehetővé teszi a SIP-alkalmazások és -eszközök felhasználói számára a következőket:

  • Hívás fogadása felhőbe regisztrált Webex alkalmazások és Cisco Video eszközök segítségével
  • Hívásfelhőbe regisztrált Webex alkalmazások és Cisco Video eszközök

Mindkét fenti esetben az SIP-alkalmazásoknak és -eszközöknek munkamenetet kell létrehozniuk a Webex-felhőbe/felhőből. A SIP alkalmazás vagy eszköz regisztrálva lesz egy SIP-alapú hívásvezérlő alkalmazásban (például a Unified CM-ben), amely jellemzően SIP Trunk kapcsolattal rendelkezik az Expressway C és E vonalakkal, lehetővé téve a bejövő és kimenő hívásokat (az interneten keresztül) a Webex Cloud felé.

A SIP alkalmazások és eszközök lehetnek:

  • Cisco Video eszköz SIP-et használ a Unified CM-hez való regisztrációhoz
  • Cisco IP-telefonok, amelyek SIP használatával regisztrálnak az Unified CM vagy a Webex Calling szolgáltatásba
  • Harmadik fél SIP-alkalmazása vagy -eszköze, amely harmadik fél SIP hívásvezérlő alkalmazását használja

Jegyzet * Ha egy router vagy SIP tűzfal SIP-tudatos, azaz engedélyezve van rajta a SIP alkalmazásréteg-átjáró (ALG) vagy valami hasonló, akkor a szolgáltatás megfelelő működésének fenntartása érdekében javasoljuk, hogy kapcsolja ki ezt a funkciót. A vonatkozó gyártói dokumentációból tájékozódhat arról, hogyan lehet letiltani az SIP ALG-t meghatározott eszközökön

Az alábbi táblázat a Webex SIP-szolgáltatásokhoz való hozzáféréshez szükséges portokat és protokollokat ismerteti:

Portok és protokollok a Webex SIP-szolgáltatásokhoz
ForrásportCélállomás portjaProtokollLeírás
Autópálya-kikötőkWebex-felhő 5060 – 5070SIP át TCP/TLS/MTLS SIP jelzés az Expressway E-től a Webex felhőbe

Szállítási protokollok: TCP/TLS/MTLS
Webex Cloud Efemer portok

5060-5070-es gyorsforgalmi útSIP át TCP/TLS/MTLS SIP jelzés a Webex felhőből az Expressway E-be

Szállítási protokollok: TCP/TLS/MTLS
Autópálya
36000 - 59999
Webex felhő
49152 -59999

RTP/SRTP UDP-n keresztül
Titkosítatlan/titkosított média az Expressway E-től a Webex felhőbe

Médiaátviteli protokoll: UDP
Webex felhő
49152 - 59999
Autópálya
36000 - 59999
RTP/SRTP UDP-n keresztülTitkosítatlan/titkosított média a Webex felhőből az Expressway E-be

Médiaátviteli protokoll: UDP

Az Expressway-E és a Webex-felhő közötti SIP kapcsolat támogatja a titkosítatlan jelzésátvitelt TCP és a titkosított jelátvitelt TLS vagy MTLS használatával.A titkosított SIP-jelzés előnyösebb, mivel a Webex felhő és az Expressway E között kicserélt tanúsítványok érvényesíthetők a kapcsolat folytatása előtt.

Az Expressway-t gyakran használják a Webex felhőbe irányuló SIP-hívások és más szervezetekbe irányuló B2B SIP-hívások engedélyezéséhez. Konfigurálja a tűzfalat a következők engedélyezéséhez:

  • Minden kimenő SIP-jelzésátvitel forgalom az Expressway-E csomópontokról
  • Minden bejövő SIP-jelzésátvitel forgalom az Expressway-E csomópontokra

Ha korlátozni kívánja a bejövő és kimenő SIP-jelzésátvitel és a kapcsolódó médiaforgalmat a Webex-felhőbe és a Webex-felhőből. Konfigurálja a tűzfalat úgy, hogy a SIP jelzések és a mediális forgalom hozzáférhessen a Webex médiaszolgáltatások IP-alhálózataihoz (lásd az „IP-alhálózatok Webex médiaszolgáltatásokhoz” című részt) és a következő AWS-régiókhoz: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Az AWS régiók IP-címtartományai itt találhatók: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ez a weboldal nem frissül azonnal, mivel az AWS rendszeresen módosítja az alhálózataiban található IP-címtartományokat. Az AWS IP-címtartomány változásainak dinamikus követéséhez az Amazon a következő értesítési szolgáltatásra való feliratkozást javasolja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Az SIP-alapú Webex-szolgáltatásokhoz való média a célállomás IP-jének ugyanazokat az (itt felsorolt) alhálózatait használja a Webex Media szolgáltatáshoz

ProtokollPortszám(ok)IrányHozzáférés típusaHozzászólások
TCP5061, 5062BejövőSIP jelzésBejövő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP5061, 5065KimenőSIP jelzésKimenő SIP-jelzésátvitel a Webex Edge Audio alkalmazáshoz
TCP/UDP    Efemer portok
8000 - 59999
BejövőMédiaportokA vállalati tűzfalon az Expressway bejövő forgalma számára 8000–59999 közötti porttartományú lyukakat kell megnyitni.

 

Cisco Webex Video Mesh

A Cisco Webex Video Mesh helyi médiaszolgáltatást nyújt az Ön hálózatában. Ahelyett, hogy az összes média a Webex Cloudba kerülne, ezek ott maradhatnak az Ön hálózatán helyett a csökkentett sávszélességű internethasználat és a média jobb minősége érdekében. Részleteket a Cisco Webex Video Mesh Üzembehelyezési útmutató oldalain talál.

Hibrid naptárszolgáltatás

A Hibrid Naptár szolgáltatás összekapcsolja a Microsoft Exchange-et, az Office 365-öt vagy a Google Naptárat a Webex-szel, így könnyebbé válik a megbeszélések ütemezése és a csatlakozás, különösen mobilról.

A részleteket lásd:Telepítési útmutató a Webex hibrid naptárszolgáltatáshoz

Hibrid címtárszolgáltatás

A Cisco Directory Connector (címtárösszekötő) egy helyszíni alkalmazás a Webex-felhőbe irányuló identitásszinkronizálás céljára. Egyszerű adminisztrációs folyamatot kínál, amely automatikusan és biztonságosan kiterjeszti a vállalati címtár-kapcsolatokat a felhőbe, és szinkronban tartja azokat a pontosság és a következetesség érdekében.

A részleteket lásd:Telepítési útmutató a Cisco Directory Connectorhoz

A Webex Hibrid szolgáltatások előnyben részesített architektúrája

A Cisco Webex Hibrid szolgáltatások előnyben részesített architektúrája leírja a teljes hibrid architektúrát, annak összetevőit és az általános tervezés bevált módszereit. Lásd:Előnyben részesített architektúra a Webex hibrid szolgáltatásokhoz

Ha a Webex Calling szolgáltatást a Webex Meetings és Messaging szolgáltatásokkal is telepíti, a Webex Calling szolgáltatás hálózati követelményeit itt találja. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Ha a Webex Events szolgáltatást Webex Meetings és Messaging szolgáltatásokkal is telepíti, akkor a Webex Events szolgáltatás hálózati követelményeit itt találja. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Azoknak az ügyfeleknek, akiknek szükségük van a Webex FedRAMP szolgáltatások IP-címtartományainak és portjainak listájára
Ez az információ itt található : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Felülvizsgálat dátuma

Új és módosított információ

06/30/2025

Eltávolítottuk a sort (amely a speech.googleapis.com és texttospeech.googleapis.comcímekkel kezdődik), mivel a szolgáltatáshoz kapcsolódó összes forgalom mostantól kizárólag a már dokumentált domainekhez irányul. *.webex.com és .wbx2.com domainek.

6/24/2025Új alhálózat hozzáadva az IPv4 alhálózatok médiaszolgáltatásokhoz szakaszhoz - 4.144.190.0/24* (ez a tartomány 2025. július 8-tól lesz használatban)
4/8/2025Új alhálózat hozzáadva az IPv4 alhálózatok médiaszolgáltatásokhoz szakaszhoz - 4.152.180.0/24
4/4/2025Globalsign.com domain hozzáadása
Gyökér CA az időbélyegző szerverhez
4/4/2025Nem használt IP alhálózat eltávolítása 66.114.160.0/20
1/6/2025IPv6 forgalom támogatására hozzáadott IP-címtartományok
10/17/2024
10/21/2024
Frissítve 08/19/2024 revíziós előzmények. Megváltozott (*.webexconnect.com) a helyes bejegyzéshez (*.webexcontent.com)
08/19/2024Mellékelt képek a márkajelzésekkel a következőhöz: (*.webexcontent.com) Domainek és URL-ek szakasz
08/02/2024Webex IPv6-támogatás szakasz – A szöveg módosult, hogy kiemelje az IPv4 és IPv6 forgalom MTU-méretét.
07/26/2024Új aldomain hozzáadva *dkr.ecr.us-east-1.amazonaws.com a Webex hibrid szolgáltatások további URL-címei alatt
07/26/2024Útmutató a Webex szolgáltatások felé irányuló IPv6-forgalom ajánlott IP-csomag maximális átviteli egység (MTU) méretéhez
04/08/2024Hiányzó pontot adott hozzá előtte (*webex.com és *cisco.com) a Cisco Webex Servers URLs aldomain alatt
12/06/2023Átdolgozott bevezetés, különös tekintettel a Webex szolgáltatáscsomagra
12/06/2023A szakasz felülvizsgálata: Szállítási protokollok és titkosítási rejtjelek felhőben regisztrált Webex alkalmazásokhoz és eszközökhöz.

Frissített információk a Webex Suite Services által használt és előnyben részesített TLS-verziókról és Cipher Suite-ekről

További részletek és útmutatás a médiaátviteli protokollokról

A Cisco Video eszközök mostantól támogatják a média küldését TLS-en keresztül proxy szerveren keresztül, összehangolva a viselkedésüket a Webex alkalmazás viselkedésével.
Útmutató hozzáadása a proxy konfigurációjához (A Webex határozottan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, miközben azok áthaladnak a proxyn/tűzfalon, kivéve, ha erre engedélyt adnak…)
12/06/2023A Webex médiaszolgáltatások IP-alhálózatainak felülvizsgálata szakasz

A médiaszolgáltatások már nem az AWS-ben találhatók, csak a Webex adatközpontokban és a Microsoft Azure adatközpontokban a VIMT számára.
További szöveg a médiaátviteli protokollokról és beállításokról
12/06/2023Webex jelzésforgalom és vállalati proxy konfiguráció szakasz

Útmutató hozzáadása a proxy konfigurációjához (A Webex határozottan javasolja, hogy ne módosítsa vagy törölje a HTTP fejlécértékeket, miközben azok áthaladnak a proxyn/tűzfalon, kivéve, ha erre engedélyt adnak…)
12/06/2023Cisco Webex szolgáltatások URL-cím táblázata:

Az 1. és 2. sor összevonva (*.webex.com, *.cisco.com, *.wbx2.com stb.)
A szöveget módosítani kell, hogy tükrözze, hogy a Webex csomag közös szolgáltatásokat használ a megbeszélésekhez és az üzenetküldéshez.

*.livestream.webex.com hozzáadva a Webex webcastokhoz

Egy szakasz a Webex alapvető szolgáltatásainak elavulásáról: Egyszerűsített szöveg
10/09/2023Belekerült egy link a VIMT dokumentumba
8/29/2023Eltávolítottam a 444-es TLS portot a Video Mesh Node-hoz (már nem használatos).
5/24/2023Hozzáadott Webex események – Hálózati követelmények
2/23/2023Új IP-alhálózatok hozzáadva a médiához (144.196.0.0/16 és 163.129.0.0/16)  Ezek az IP-alhálózatok a közzétételt követő 30 napon vagy azon túl aktiválódnak.
2/9/2023Újra közzétéve (javított nem kattintható lapok)
1/23/2023Újra közzétéve a duplikált alhálózatok eltávolításával (66.114.169.0 és 66.163.32.0)
1/11/2023Webex webalkalmazás és SDK – Ha a UDP és a TCP nem használható, a TLS tartalék átviteli protokollként használatos a titkosított hang-, videó- és tartalommegosztáshoz.
1/11/2023Új médiaszolgáltatásokhoz tartozó IP-alhálózatok hozzáadva: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure-adatközpontok VIMT-hez)
10/14/2022Új slido URL hozzáadva: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Új IP alhálózat hozzáadva a médiához : 20.120.238.0/23 (Azure adatközpont a VIMT számára)
9/12/2022A Webex Scheduler for Microsoft Outlook URL-címei hozzáadva.
8/12/2022A Portszám és a Protokollok szakaszban jegyzet került hozzáadásra. A RoomOS-eszközök nem küldenek a TLS-en továbbított médiát egy konfigurált proxykiszolgálónak.
8/12/2022A Webex-média IP-alhálózatai – A 18.230.160.0/25 számú AWS IP-alhálózat eltávolításra került az IP-alhálózati táblázatból. Ezek a médiacsomópontok most a Cisco tulajdonában lévő IP-címeket használtak a táblázatban már felsorolt alhálózatokban.
8/12/2022Hozzáadtunk egy megjegyzést annak nyomatékosítására, hogy az összes tartományhoz és altartományhoz hozzáférést kell biztosítani a Tartományok és URL-címek a Webex-szolgáltatásokhoz részben felsorolt URL-címek számára.
6//25/2022A Google és az Apple értesítési szolgáltatásaira vonatkozó követelmények hozzáadva
6/25/2022A *.webexapis.com új webex-URL-cím hozzáadva a tartományokhoz és az URL-címek táblázatához
6/22/2022Kiegészítő útmutatás SIP üzembe helyezéséhez a Cisco Unified CM segítségével
4/5/2022A médiaszolgáltatásokhoz tartozó AWS IP-alhálózatok eltávolítása – ezek az alhálózatok elavultak
12/14/2021Új média UDP porttartományok (50 000 – 53 000) kerültek hozzáadásra a Video Mesh Node-hoz
A 9000-es port TCP-n keresztüli médiához eltávolítva – Ennek a célportnak a használata TCP-n keresztüli médiához 2022 januárjában elavulttá válik
A 33434-es port UDP és TCP kapcsolaton keresztüli médiához eltávolítva – A célport használata UDP és TCP kapcsolaton keresztüli médiához 2022 januárjában elavulttá válik
11/11/2021Frissített Webex-szolgáltatások – Portszámok és protokollok, valamint a Cisco Webex-szolgáltatások URL-címeinek táblázata.
10/27/2021*.walkme.com és s3.walkmeusercontent.com hozzáadva a tartománytáblázatban.
10/26/2021A Windows operációs rendszer proxybeállításainak útmutatója hozzáadva
10/20/2021CDN URL-címek hozzáadva a tűzfalában található tartományengedélyezési listához
10/19/2021A Webex alkalmazás AES-256-GCM vagy AES-128-GCM algoritmust használ az összes Webex-értekezlettípus tartalmának titkosításához.
10/18/2021Hozzáadott új IP-alhálózatok (20.57.87.0/24*, 20.76.127.0/24* és 20.108.99.0/24*), amelyek a Microsoft Teams (más néven Microsoft Cloud Video Interop) szolgáltatásainak videóintegrációját tárolják, valamint a Webex által használt Tartalomátviteli hálózatokhoz általunk hozzáadott tartományok (*.cloudfront.net, *.akamaiedge.net, *.akamai.net és *.fastly.net)
10/11/2021Frissítette a Megbízhatósági portál linkjét a Tartomány és az URL szakaszban.
10/04/2021*.walkme.com és s3.walkmeusercontent.com eltávolítva a tartománytáblázatból, mivel már nincs rájuk szükség.
07/30/2021A Megjegyzés frissítve a Proxyfunkciók szakaszban
07/13/2021A Megjegyzés frissítve a Proxyfunkciók szakaszban
07/02/2021*.s3.amazonaws.com-ról módosítva *s3.amazonaws.com címre
06/30/2021Frissítette a Webex Hibrid szolgáltatások listáján a További URL-címek részt.
06/25/2021*.appdynamics.com tartomány hozzáadva a listához
06/21/2021*.lencr.org tartomány hozzáadva a listához.
06/17/2021A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
06/14/2021A Webex SIP-szolgáltatásokhoz tartozó portok és protokollok táblázata frissítve
05/27/2021A Webex Hibrid szolgáltatásokhoz tartozó Kiegészítő URL-címek táblázata frissítve.
04/28/2021Hozzáadott tartományok a Slido PPT bővítményhez, amelyek lehetővé teszik a Slido weboldalak számára, hogy szavazásokat/kérdezz-felelek betéteket hozzanak létre az értekezlet előtt
04/27/2021A Webex Edge Audio alkalmazáshoz tartozó 23.89.0.0/16 IP-tartomány hozzáadva
04/26/202120.68.154.0/24* hozzáadva, mivel az Azure alhálózata
04/21/2021Frissítette a Webex-szolgáltatások CSV-fájlját a Webex Hibrid szolgáltatásokhoz tartozó További URL-címek szakaszban
04/19/202120.53.87.0/24* hozzáadva, mivel VIMT/CVI-hez tartozó Azure DC
04/15/2021A Webex Events Webcasts szolgáltatáshoz tartozó *.vbrickrev.com tartomány hozzáadva.
03/30/2021Dokumentumelrendezés alapos felülvizsgálata.
03/30/2021A Webex webalapú alkalmazás és a Webex SDK médiatámogatás részletei hozzáadva (TLS-en keresztül nincs média).
03/29/2021A Webex Edge for Devices funkcióinak felsorolása a dokumentációhoz vezető linkkel.
03/15/2021*.identrust.com tartomány hozzáadva
02/19/2021Hozzáadott szakasz a FedRAMP-ügyfeleknek szánt Webex-szolgáltatásokhoz
01/27/2021*.cisco.com tartomány hozzáadva a Cloud Connected UC szolgáltatáshoz, és a Microsoft Teams (más néven Microsoft Cloud Video Interop) alá tartozó videóintegráció IP-alhálózatainak a Webex Calling általi beléptetése „*” karakterrel jelezve
01/05/2021Új dokumentum, amely leírja a Webex alkalmazás értekezlet- és üzenetküldési szolgáltatásainak hálózati követelményeit
11/13/20Alhálózat eltávolítva https://155.190.254.0/23 a médiatáblázat IP-alhálózatairól
10/7/2020*.cloudfront.net sor eltávolítva a Webex Teams Hibrid szolgáltatások További URL-címek szakaszából
9/29/2020Új IP-alhálózat (20.53.87.0/24) hozzáadva a Webex Teams médiaszolgáltatásokhoz
9/29/2020Webex-eszközök átnevezve Webex Room-eszközökre
9/29/2020*.core-os.net URL eltávolítva a táblázatból : További URL-címek a Webex Teams hibrid szolgáltatásokhoz
9/7/2020AWS-régiók linkje frissítve
08/25/20A táblázat és a szöveg egyszerűsítése a Webex Teams médiához tartozó IP-alhálózatai számára
8/10/20További részletek hozzáadva a médiacsomópontok elérhetőségének teszteléséről és a Cisco IP-alhálózatának a Webex Edge Connect segítségével történő használatáról
7/31/20Az AWS és az Azure adatközpontokban működő médiaszolgáltatásokhoz tartozó új IP-alhálózatok hozzáadva
7/31/20A Webex Teams-felhőbe irányuló SIP-hívásokhoz tartozó új UDP célállomás-médiaportok hozzáadva
7/27/20170.72.0.0/16 (CIDR) vagy 170.72.0.0–170.72.255.255 (hálózati tartomány) hozzáadva
5/5/20sparkpostmail.com hozzáadva a Harmadik fél tartományai táblázathoz
4/22/20Hozzáadott új 150.253.128.0/17 IP-tartomány
03/13/20Új URL hozzáadva a walkme.com szolgáltatáshoz
TLS médiaátvitel hozzáadva a Room OS eszközökhöz
Új szakasz hozzáadva : Hálózati követelmények hibrid hívásokhoz SIP jelzésátvitelhez
Hozzáadva a link a Webex hívás hálózati követelményeit ismertető dokumentumhoz
12/11/19Kisebb szövegváltozások, Webex Teams alkalmazások és -eszközök frissítése – Portszámok és protokollok táblázata, Webex Teams URL-táblázatainak frissítése és újraformázása. A Management Connector és Call Connector hibrid szolgáltatásokhoz tartozó NTLM Proxy Auth támogatás eltávolítása
10/14/19Szobaeszközökhöz való TLS vizsgálattámogatás hozzáadva
9/16/2019Az átviteli protokollként TCP-t használó DNS-rendszerekhez tartozó TCP támogatási követelmény hozzáadása.
A *.walkme.com URL-cím hozzáadása – Ez a szolgáltatás beléptetési és használati bemutatókat kínál az új felhasználóknak.
A Webasszisztens által használt szolgáltatási URL-címek módosításai.
8/28/2019*.sparkpostmail1.com URL hozzáadva
e-mail szolgáltatás hírlevelekhez, regisztrációs információkhoz és bejelentésekhez
8/20/2019Proxytámogatás hozzáadva a Video Mesh Node és Hibrid adatbiztonsági szolgáltatáshoz
8/15/2019A Webex Teams szolgáltatáshoz használt Cisco és AWS adatközpont áttekintése.
*.webexcontent.com URL hozzáadva a fájltároláshoz
Megjegyzés a clouddrive.com fájltárolási célú elavultságáról
*.walkme.com URL hozzáadva a metrikákhoz és a teszteléshez
7/12/2019*.activate.cisco.com és *.webapps.cisco.com Hozzáadott URL-ek
Szövegfelolvasó URL-ek frissítve erre: *.speech-googleapis.wbx2.com és
*.texttospeech-googleapis.wbx2.com
*.quay.io URL eltávolítva
A hibrid szolgáltatások konténerei URL-címe frissítve erre: *.amazonaws.com
6/27/2019*.accompany.com engedélyezett listakövetelmény hozzáadva a People Insights funkcióhoz
4/25/2019„Webex Teams szolgáltatások” hozzáadva a TLS-verzió támogatásáról szóló sorhoz.
„Webex Teams” hozzáadva a média-adatfolyamok sorához a médiaforgalom alatt.
„Földrajzi” hozzáadva a régió előtt a média szakaszhoz a Webex Teams IP-alhálózatokban.
Más elvégzett kisebb módosítások a szövegezésen.
A Webex Teams URL-címeinek táblázata szerkesztve, az A/B tesztelés és mérőszámok URL-jének frissítésével és a Google Speech szolgáltatások új sorának hozzáadásával.
A „További URL-címek a Webex Teams Hibrid szolgáltatásokhoz” részben az AsyncOS után a „10.1” verzióinformáció eltávolítva.
Frissített szöveg a „Proxyhitelesítés támogatása” részben.
 
3/26/2019A "kérjük, tekintse meg a WSA Webex Teams konfigurációs dokumentumát útmutatásért" itt linkelt URL-címet https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf -ről https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

-re módosítottam. Az "api.giphy.com" URL-címet erre módosítottam. *.giphy.com
2/21/2019A „Webex Calling” frissítve lett a „Webex Calling (korábban Spark Calling)” névre, John Costello kérésére, az azonos nevű termék közelgő bevezetése miatt – Webex Calling through BroadCloud.
2/6/2019Frissített szöveg, „Hibrid médiacsomópont” helyett „Webex Video Mesh Node” szerepel
1/11/2019A „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba és Avatar-tárhelyre lettek feltöltve” szöveg frissítve most így szól: „Végpontok közötti titkosítású fájlok, amelyek Webex Teams-szobákba, Avatar-tárhelyre, Webex Teams céges logókba lettek feltöltve”
1/9/2019Frissítve a következő sor eltávolításához: „*Annak érdekében, hogy a Webex Room-eszközök megkapják a TLS-ellenőrzési proxyján keresztüli kommunikáció érvényesítéséhez szükséges CA-tanúsítványt, kérjük, lépjen kapcsolatba a CSM-mel, vagy nyisson meg egy esetet a Cisco TAC-vel.”
2018. december 5.Frissített URL-címek: „https://” eltávolítva a Webex Teams URL-táblázatának 4 bejegyzéséből:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • A Webex Teams alkalmazáshoz kapcsolt .CSV-fájl frissítve a fent jelzett, felülvizsgált linkek megjelenítéséhez
2018. november 30.Új URL-ek :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
További proxyhitelesítési módszerek támogatása Windows, iOS és Android rendszerekben
A Webex Board használatba veszi a Room Device operációs rendszert és funkcióit; a Room-eszközök által megosztott proxyfunkciók: SX, DX, MX, Room Kit sorozat és Webex Board
IOS és Android alkalmazások általi támogatás a TLS-vizsgálathoz
A TLS-vizsgálat támogatásának eltávolítása a Room-eszközökön: SX, DX, MX, Room Kit sorozat és Webex Board
A Webex Board elfogadja a Room Device operációs rendszert és funkcióit; 802.1X támogatás
2018. november 21.A következő megjegyzés került hozzáadásra a média IP-alhálózatai című részhez : A felhőalapú média erőforrások fenti IP-tartományainak listája nem teljes, és a Webex Teams által használt más IP-tartományok is lehetnek, amelyek nem szerepelnek a fenti listában. A Webex Teams alkalmazás és az eszközök azonban képesek lesznek normálisan működni anélkül, hogy kapcsolódni tudnának a média nem listázott IP-címeihez.
2018. október 19.Megjegyzés hozzáadva : A Webex Teams harmadik felek szolgáltatásait használja diagnosztikai és hibaelhárítási adatok gyűjtésére; valamint a hibaelhárítási és használati metrikák gyűjtésére. A harmadik felek webhelyeire küldhető adatokat a Webex adatvédelmi adatlapja ismerteti. Részletekért lásd : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Külön táblázat a Hibrid szolgáltatások által használt További URL-címekhez: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
2018. augusztus 7.Megjegyzés hozzáadva a Portok és protokollok táblázathoz : Ha helyi NTP- és DNS-kiszolgálót konfigurál a Video Mesh Node OVA-jában, akkor az 53-as és 123-as portokat nem kell megnyitni a tűzfalon keresztül.
2018. május 7.Dokumentum alapos felülvizsgálata
2022. április 24.Frissítve és módosítva lett a Webex-médiaszolgáltatások IP-alhálózatairól szóló szakasza bekezdéseinek sorrendje. A „Ha beállította a tűzfalat…” kezdetű bekezdés átkerült a „A Cisco nem támogatja…” kezdetű bekezdés alá.

Hasznos volt ez a cikk?