قد تلاحظ أن بعض المقالات تعرض المحتوى بشكل غير متسق. نرجو أن تتحملوا ذلك لأننا نقوم بتحديث موقعنا.
cross icon
متطلبات الشبكة لـ خدمات Webex

متطلبات الشبكة لـ خدمات Webex

سجل مراجعة المستندات
 
هذه المقالة مخصصة لمسؤولي الشبكات، وخاصة مسؤولي جدران الحماية وأمان الوكيل، الذين يرغبون في استخدام مجموعة Webex من خدمات التعاون السحابي داخل مؤسستهم. تركز هذه الوثيقة بشكل أساسي على متطلبات الشبكة الخاصة بـ Webex Meetings وWebex Messaging، وتوفر الوثيقة أيضًا روابط إلى مستندات تصف متطلبات الشبكة الخاصة بـ Webex Calling.

ستساعدك هذه المقالة على تكوين الوصول إلى الشبكة لمجموعة خدمات Webex المستخدمة بواسطة:

عملاء تطبيق Webex المسجلين في السحابة للاجتماعات والمراسلة والمكالمات
عملاء تطبيق Webex Meetings Centre المسجلين في السحابة
أجهزة Cisco Video المسجلة في السحابة، وهواتف Cisco IP، وأجهزة فيديو Cisco، وأجهزة الطرف الثالث التي تستخدم SIP للاتصال بخدمات Webex Suite.

تركز هذه الوثيقة بشكل أساسي على متطلبات الشبكة لمنتجات Webex السحابية المسجلة التي تستخدم إشارات HTTPS للتواصل مع خدمات Webex Suite، ولكنها تصف أيضًا بشكل منفصل متطلبات الشبكة للمنتجات التي تستخدم إشارات SIP إلى سحابة Webex. ويمكن تلخيص هذه الاختلافات فيما يلي:

تطبيقات وأجهزة مسجلة في سحابة Webex

تستخدم جميع تطبيقات وأجهزة Webex المسجلة في السحابة HTTPS للتواصل مع خدمات المراسلة والاجتماعات Webex:

  • يستخدم تطبيق Webex إشارات HTTPS لخدمات المراسلة والاجتماعات في Webex. يمكن لتطبيق Webex أيضًا استخدام بروتوكول SIP للانضمام إلى اجتماعات Webex، ولكن هذا يخضع لاتصال المستخدم عبر عنوان SIP الخاص به أو اختيار الاتصال بعنوان URL الخاص بـ SIP للانضمام إلى اجتماع (بدلاً من استخدام وظيفة الاجتماع الأصلية في تطبيق Webex).
  • تستخدم أجهزة Cisco Video المسجلة في السحابة إشارات HTTPS لجميع خدمات Webex.
  • يمكن لأجهزة Webex المسجلة في SIP المحلية أيضًا استخدام إشارات HTTPS إذا تم تمكين ميزة Webex Edge للأجهزة. تتيح هذه الميزة إدارة أجهزة Webex عبر Webex Control Hub والمشاركة في اجتماعات Webex باستخدام إشارات HTTPS (للحصول على التفاصيل، راجع ⁦https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).⁩
خدمة Webex Cloud وأجهزة التحكم في المكالمات المحلية المسجلة باستخدام SIP
تستخدم خدمة Webex Calling ومنتجات التحكم في المكالمات المحلية مثل Cisco Unified CM بروتوكول SIP للتحكم في المكالمات. يمكن لأجهزة الفيديو Cisco وهواتف IP Cisco ومنتجات الطرف الثالث الانضمام إلى اجتماعات Webex باستخدام SIP. بالنسبة لمنتجات التحكم في المكالمات المستندة إلى SIP المحلية مثل Cisco Unified CM، يتم إنشاء جلسة SIP من خلال وحدة تحكم حدودية مثل Expressway C & E، أو CUBE SBC للمكالمات الواردة والصادرة من Webex Cloud.

للحصول على تفاصيل حول متطلبات الشبكة المحددة لخدمة Webex Calling، راجع: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

تبدأ جميع تطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video اتصالات خارجية فقط. لا تقوم خدمة Webex Cloud من Cisco مطلقًا ببدء اتصالات خارجية بتطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video، ولكنها يمكنها إجراء مكالمات صادرة إلى أجهزة SIP.

يتم استضافة خدمات Webex للاجتماعات والمراسلة في مراكز بيانات موزعة عالميًا مملوكة لشركة Cisco (على سبيل المثال مراكز بيانات Webex لخدمات الهوية وخدمات الاجتماعات وخوادم الوسائط) أو مستضافة في Cisco Virtual Private Cloud (VPC) على منصة Amazon AWS (على سبيل المثال خدمات المراسلة الصغيرة Webex وخدمات تخزين الرسائل). تتوفر خدمات Webex أيضًا في مراكز بيانات Microsoft Azure لـ Video Interop مع Microsoft Teams (VIMT).

أنواع حركة المرور:

يقوم تطبيق Webex وأجهزة Cisco Video بإنشاء اتصالات إشارات ووسائط مع سحابة Webex.

إشارات حركة المرور
يستخدم تطبيق Webex وأجهزة Cisco Video بروتوكول HTTP كبروتوكول HTTP عبر TLS (HTTPS) ومآخذ الويب الآمنة (WSS) عبر TLS لإرسال إشارات تعتمد على REST إلى سحابة Webex. اتصالات الإشارة هي اتصالات خارجية فقط وتستخدم عناوين URL لإنشاء الجلسة لخدمات Webex.

تستخدم اتصالات إشارات TLS بخدمات Webex إصدار TLS 1.2 أو 1.3. يعتمد اختيار التشفير على تفضيل TLS الخاص بخادم Webex.

باستخدام TLS 1.2 أو 1.3، يفضل Webex مجموعات التشفير باستخدام:

  • ECDHE للتفاوض الرئيسي
  • الشهادات المستندة إلى RSA (حجم المفتاح 3072 بت)
  • مصادقة SHA2 (SHA384 أو SHA256)
  • تشفيرات قوية باستخدام 128 أو 256 بت (على سبيل المثال، AES_256_GCM)

يدعم Webex مجموعات التشفير بالترتيب المفضل التالي لاتصالات TLS الإصدار 1.2*:

TLS_ECDHE_RSA_مع_AES_256_GCM_SHA384
TLS_ECDHE_RSA_مع_AES_128_GCM_SHA256
TLS_ECDHE_RSA_مع_CHACHA 20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

ملاحظة - يتم دعم تشفير وضع CBC للمتصفحات القديمة التي لا تحتوي على تشفير وضع GCM الأكثر أمانًا.
   
يدعم Webex مجموعات التشفير بالترتيب المفضل التالي لاتصالات TLS الإصدار 1.3*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

ملاحظة - مع TLS 1.3، تعد مفاوضات مفتاح ECDHE والشهادات المستندة إلى RSA جزءًا إلزاميًا من المواصفات، وبالتالي يتم حذف هذه التفاصيل في وصف مجموعة التشفير.
 
*قد تختلف مجموعات التشفير وترتيب تفضيلات مجموعة التشفير لبعض خدمات Webex
 
إنشاء اتصالات إشارات لخدمات Webex باستخدام عناوين URL
إذا قمت بنشر وكلاء أو جدران حماية لتصفية حركة المرور التي تغادر شبكة مؤسستك، فيمكن العثور على قائمة عناوين URL الوجهة التي يجب السماح لها بالوصول إلى خدمة Webex في القسم "المجالات وعناوين URL التي تحتاج إلى الوصول إليها لخدمات Webex".

توصي Webex بشدة بعدم تغيير أو حذف قيم رأس HTTP أثناء مرورها عبر الوكيل/جدار الحماية الخاص بك ما لم يُسمح بذلك في هذه الإرشادات https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. قد يؤثر تعديل أو حذف رؤوس HTTP خارج هذه الإرشادات على الوصول إلى خدمات Webex، بما في ذلك فقدان الوصول إلى خدمات Webex بواسطة تطبيقات Webex وأجهزة Cisco Video.

لا يتم دعم تصفية حركة إشارات Webex حسب عنوان IP لأن عناوين IP المستخدمة بواسطة Webex ديناميكية وقد تتغير في أي وقت.

حركة مرور الوسائط
يقوم تطبيق Webex وأجهزة Cisco Video بتشفير الوسائط في الوقت الفعلي لتدفقات الصوت والفيديو ومشاركة المحتوى باستخدام شفرات التشفير التالية:

  • تشفير AES-256-GCM
  • تشفير AES-CM-128-HMAC-SHA1-80

AES-256-GCM هو تشفير مفضل لتطبيق Webex وأجهزة Cisco Video لتشفير الوسائط في الوقت الفعلي.     

AES-CM-128-HMAC-SHA1 عبارة عن تشفير ناضج أثبت قابلية التشغيل المتبادل بين البائعين. يتم استخدام AES-CM-128-HMAC-SHA1 عادةً لتشفير الوسائط إلى خدمات Webex من نقاط النهاية باستخدام SRTP مع إشارات SIP (على سبيل المثال، أجهزة Cisco وأجهزة SIP التابعة لجهات خارجية).

من حيث الأفضلية، تدعم تطبيقات Webex وأجهزة Cisco Video بروتوكولات نقل الوسائط UDP وTCP وTLS. إذا تم حظر منافذ UDP بواسطة جدار الحماية الخاص بك، فسوف تعود تطبيقات Webex وأجهزة Cisco Video إلى TCP. إذا تم حظر منافذ TCP، فسوف تعود تطبيقات Webex وأجهزة Cisco Video إلى TLS.

UDP - بروتوكول نقل الوسائط الموصى به من Cisco
تماشياً مع RFC 3550 RTP - بروتوكول نقل للتطبيقات في الوقت الفعلي، تفضل Cisco وتوصي بشدة باستخدام UDP باعتباره بروتوكول النقل لجميع تدفقات الوسائط الصوتية والفيديو الخاصة بـ Webex.
 
عيوب استخدام TCP كبروتوكول نقل وسائط
تدعم تطبيقات Webex وأجهزة Cisco Video أيضًا TCP كبروتوكول نقل وسائط احتياطي. ومع ذلك، لا توصي شركة Cisco باستخدام TCP كبروتوكول نقل لتدفقات الوسائط الصوتية والفيديو. يرجع ذلك إلى أن بروتوكول TCP موجه نحو الاتصال، ومصمم لتسليم البيانات بشكل موثوق ومنظم بشكل صحيح إلى بروتوكولات الطبقة العليا. باستخدام بروتوكول TCP، يقوم المرسل بإعادة إرسال الحزم المفقودة حتى يتم تأكيدها، ويقوم المستقبل بتخزين تدفق الحزم مؤقتًا حتى يتم استرداد الحزم المفقودة. بالنسبة لتدفقات الوسائط، يتجلى هذا السلوك في صورة زيادة في زمن الوصول/التذبذب، مما يؤثر بدوره على جودة الوسائط التي يختبرها المشاركون في المكالمة.

عيوب استخدام TLS كبروتوكول نقل للوسائط
قد تعاني اتصالات TCP المشفرة (TLS) من مزيد من التدهور في جودة الوسائط بسبب الاختناقات المحتملة في خادم الوكيل. إذا تم استخدام TLS كبروتوكول نقل الوسائط بواسطة تطبيقات Webex وأجهزة Cisco Video مع خادم وكيل مُكوّن، فسيتم توجيه حركة مرور الوسائط هذه عبر خادم الوكيل الخاص بك، مما قد يؤدي إلى حدوث اختناقات في النطاق الترددي وفقدان الحزم لاحقًا.  توصي شركة Cisco بشدة بعدم استخدام TLS لنقل الوسائط في بيئات الإنتاج.

تتدفق وسائط Webex في كلا الاتجاهين باستخدام تيار متماثل داخلي مكون من 5 عناصر (عنوان IP المصدر، عنوان IP الوجهة، منفذ المصدر، منفذ الوجهة، البروتوكول) يصدر إلى Webex Cloud.
 
يستخدم تطبيق Webex وأجهزة Cisco Video أيضًا STUN (RFC 5389) لاختبار عبور جدار الحماية وإمكانية الوصول إلى عقدة الوسائط. لمزيد من التفاصيل، يرجى الاطلاع على الورقة الفنية حول جدار حماية Webex.
 
Webex  – نطاقات عناوين IP الوجهة للوسائط
للوصول إلى خوادم الوسائط Webex التي تعالج حركة الوسائط التي تغادر شبكة مؤسستك، يجب عليك السماح لشبكات IP الفرعية التي تستضيف خدمات الوسائط هذه بالوصول إليها عبر جدار الحماية المؤسسي الخاص بك. يمكن العثور على نطاقات عناوين IP الوجهة لحركة الوسائط المرسلة إلى عقد الوسائط Webex في القسم "شبكات فرعية IP لخدمات الوسائط Webex".

حركة مرور Webex من خلال وكلاء وجدران الحماية

يقوم معظم العملاء بنشر جدار حماية للإنترنت، أو وكيل إنترنت وجدار حماية، لتقييد ومراقبة حركة المرور المستندة إلى HTTP التي تغادر شبكتهم وتدخلها. اتبع إرشادات جدار الحماية والوكيل أدناه لتمكين الوصول إلى خدمات Webex من شبكتك. إذا كنت تستخدم جدار حماية فقط، فلاحظ أن تصفية حركة مرور إشارات Webex باستخدام عناوين IP غير مدعومة، حيث أن عناوين IP التي تستخدمها خدمات إشارات Webex ديناميكية وقد تتغير في أي وقت. إذا كان جدار الحماية الخاص بك يدعم تصفية عناوين URL، فقم بتكوين جدار الحماية للسماح بعناوين URL المقصودة لـ Webex المدرجة في القسم "المجالات وعناوين URL التي يجب الوصول إليها لخدمات Webex".

يوضح الجدول التالي المنافذ والبروتوكولات التي يجب فتحها على جدار الحماية الخاص بك للسماح لتطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video بالتواصل مع خدمات الإشارات والوسائط السحابية Webex.

تتضمن تطبيقات وأجهزة وخدمات Webex الموضحة في هذا الجدول ما يلي:
تطبيق Webex، وأجهزة فيديو Cisco، وعقدة Video Mesh، وعقدة Hybrid Data Security، وDirectory Connector، وCalendar Connector، وManagement Connector، وServiceability Connector.
يمكن العثور على الإرشادات الخاصة بالمنافذ والبروتوكولات للأجهزة وخدمات Webex التي تستخدم SIP في القسم "متطلبات الشبكة لخدمات Webex المستندة إلى SIP".

خدمات Webex - أرقام المنافذ والبروتوكولات

ميناء الوجهة

بروتوكول

وصف

الأجهزة التي تستخدم هذه القاعدة

443بروتوكول TLSإشارات Webex HTTPS.
يعتمد إنشاء الجلسة لخدمات Webex على عناوين URL المحددة، وليس عناوين IP.

إذا كنت تستخدم خادم وكيل، أو إذا كان جدار الحماية لديك يدعم حل DNS؛ راجع القسم "المجالات وعناوين URL التي يجب الوصول إليها لخدمات Webex" للسماح بالوصول إلى إشارات خدمات Webex.
الجميع
123 (1)بروتوكول بيانات المستخدمبروتوكول وقت الشبكة (NTP)الجميع
53 (1)بروتوكول التحكم في الإرسال (UTP)
نظام اسم المجال (DNS)

يستخدم لعمليات بحث DNS لاكتشاف عناوين IP للخدمات في سحابة Webex.
يتم إجراء معظم استعلامات DNS عبر UDP؛ ومع ذلك، قد تستخدم استعلامات DNS بروتوكول TCP أيضًا.

 
الجميع
5004 و 9000SRTP عبر UDPمشاركة الصوت والفيديو والمحتوى المشفر على تطبيق Webex وأجهزة Cisco Video

للحصول على قائمة بشبكات IP الفرعية للوجهة، راجع القسم "شبكات IP الفرعية لخدمات الوسائط Webex".
تطبيق Webex

أجهزة فيديو Cisco

عقد شبكة الفيديو
50,000 – 53,000SRTP عبر UDPمشاركة الصوت والفيديو والمحتوى المشفر – عقدة Video Mesh فقطعقدة شبكة الفيديو
5004SRTP عبر TCPيعمل بروتوكول TCP أيضًا كبروتوكول نقل احتياطي لمشاركة الصوت والفيديو والمحتوى المشفر إذا تعذر استخدام بروتوكول UDP.

للحصول على قائمة بشبكات فرعية IP الوجهة، راجع القسم "شبكات فرعية IP لخدمات الوسائط Webex".
تطبيق Webex

أجهزة فيديو Cisco

عقد شبكة الفيديو
443SRTP عبر TLSيتم استخدامه كبروتوكول نقل احتياطي لمشاركة الصوت والفيديو والمحتوى المشفر إذا لم يكن من الممكن استخدام UDP وTCP.

لا يُنصح باستخدام الوسائط عبر TLS في بيئات الإنتاج

للحصول على قائمة بشبكات IP الفرعية للوجهة، راجع القسم "شبكات IP الفرعية لخدمات الوسائط Webex".
تطبيق Webex

أجهزة فيديو Cisco
  1. إذا كنت تستخدم خدمات NTP وDNS داخل شبكة مؤسستك، فلن تحتاج إلى فتح المنفذين 53 و123 عبر جدار الحماية لديك.

يدعم Webex كل من IPv4 وIPv6 لخدمات الإشارات والوسائط. بالنسبة لمعظم العملاء، فإن دعم Webex عبر IPv4 وIPv6 لا ينبغي أن يمثل أي مشكلات. مع ذلك، قد تنشأ بعض المشكلات إذا تم تعيين وحدة الإرسال القصوى (MTU) الخاصة بشبكتك على قيم غير افتراضية.

وحدة الإرسال القصوى (MTU) هي الحجم الأقصى لحزمة IP التي يمكن إرسالها عبر رابط شبكة دون تجزئة. يفرض RFC IPv6 حجم MTU أدنى يبلغ 1280 بايت. تدعم معظم أجهزة التوجيه والتبديل حجم MTU الأقصى الافتراضي وهو 1500 بايت على جميع الواجهات.

يضيف IPv6 تكلفة إضافية إلى حزم IP، مما يزيد من حجم الحزمة مقارنة بحركة مرور IPv4. يفرض RFC IPv6 حجم MTU أدنى يبلغ 1280 بايت.

توصي Webex بالاحتفاظ بحجم وحدة الإرسال القصوى (MTU) الافتراضية وهو 1500 بايت لجميع حزم IP المستلمة والمرسلة على شبكتك. إذا كنت بحاجة إلى تقليل حجم MTU في شبكتك، توصي Webex بتقليل هذا الحجم إلى ما لا يقل عن 1300 بايت.

يتم استضافة غالبية خدمات الوسائط Webex في مراكز بيانات Cisco.

تدعم Cisco أيضًا خدمات الوسائط Webex في مراكز بيانات Microsoft Azure لتكامل الفيديو مع Microsoft Teams (VIMT). لقد قامت شركة Microsoft بحجز شبكات IP الفرعية الخاصة بها لاستخدام شركة Cisco حصريًا، كما يتم تأمين خدمات الوسائط الموجودة في هذه الشبكات الفرعية داخل مثيلات الشبكة الافتراضية لـ Microsoft Azure. للحصول على إرشادات حول نشر VIMT، راجع https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

قم بتكوين جدار الحماية الخاص بك للسماح بالوصول إلى هذه الوجهات وشبكات IP الفرعية الخاصة بـ Webex ومنافذ بروتوكول النقل لتدفقات الوسائط من تطبيقات وأجهزة Webex.

تدعم تطبيقات Webex وأجهزة Cisco Video بروتوكولات UDP وTCP وTLS كبروتوكولات نقل الوسائط. إذا تم حظر منافذ UDP بواسطة جدار الحماية الخاص بك، فسوف تعود تطبيقات Webex وأجهزة Cisco Video إلى TCP. إذا تم حظر منافذ TCP، فسوف تعود تطبيقات Webex وأجهزة Cisco Video إلى TLS.

UDP هو بروتوكول النقل المفضل لشركة Cisco للوسائط، ونحن نوصي بشدة باستخدام UDP فقط لنقل الوسائط. تدعم تطبيقات Webex وأجهزة Cisco Video أيضًا بروتوكولات TCP وTLS كبروتوكولات نقل للوسائط، ولكن لا يُنصح باستخدامها في بيئات الإنتاج لأن طبيعة هذه البروتوكولات الموجهة نحو الاتصال يمكن أن تؤثر بشكل خطير على جودة الوسائط عبر الشبكات التي تعاني من فقدان البيانات.

ملحوظة: شبكات IP المدرجة أدناه مخصصة لخدمات الوسائط Webex. لا يتم دعم تصفية حركة إشارات Webex حسب عنوان IP لأن عناوين IP المستخدمة بواسطة Webex ديناميكية وقد تتغير في أي وقت. يمكن تصفية حركة إشارات HTTP إلى خدمات Webex حسب عنوان URL/النطاق في خادم Enterprise Proxy الخاص بك قبل إعادة توجيهها إلى جدار الحماية الخاص بك.

شبكات فرعية IP لخدمات الوسائط

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* مراكز بيانات Azure - تُستخدم لاستضافة خدمات Video Integration for Microsoft Teams (المعروفة أيضًا باسم Microsoft Cloud Video Interop)

تجري تطبيقات Webex وأجهزة الفيديو Cisco اختبارات للكشف عن إمكانية الوصول إلى مجموعة فرعية من العقد في كل مجموعة وسائط متاحة لمؤسستك ووقت الذهاب والإياب إليها. يتم اختبار إمكانية الوصول إلى عقدة الوسائط عبر بروتوكولات النقل UDP وTCP وTLS وتحدث عند بدء التشغيل وتغيير الشبكة وبشكل دوري أثناء تشغيل التطبيق أو الجهاز. يتم تخزين نتائج هذه الاختبارات وإرسالها إلى سحابة Webex قبل الانضمام إلى اجتماع أو مكالمة. تستخدم سحابة Webex نتائج اختبار إمكانية الوصول هذه لتعيين أفضل خادم وسائط لتطبيق Webex/جهاز Webex للمكالمة استنادًا إلى بروتوكول النقل (UDP المفضل) ووقت الرحلة ذهابًا وإيابًا وتوافر موارد خادم الوسائط.

لا تدعم شركة Cisco أو توصي بتصفية مجموعة فرعية من عناوين IP استنادًا إلى منطقة جغرافية معينة أو مزود خدمة سحابية. قد يؤدي التصفية حسب المنطقة إلى تدهور خطير في تجربة الاجتماع، بما في ذلك عدم القدرة على الانضمام إلى الاجتماعات بالكامل.

إذا قمت بتكوين جدار الحماية الخاص بك للسماح بحركة المرور إلى مجموعة فرعية فقط من شبكات IP الفرعية المذكورة أعلاه، فقد لا تزال ترى حركة مرور اختبار إمكانية الوصول تمر عبر شبكتك، في محاولة للوصول إلى عقد الوسائط في شبكات IP الفرعية المحظورة هذه. لن يتم استخدام عقد الوسائط الموجودة على شبكات IP الفرعية المحظورة بواسطة جدار الحماية الخاص بك بواسطة تطبيقات Webex وأجهزة Cisco Video.

 

حركة مرور إشارات Webex وتكوين وكيل المؤسسة

تستخدم معظم المؤسسات خوادم بروكسي لتفقد ومراقبة حركة مرور HTTP التي تغادر شبكتها. يمكن استخدام الوكلاء لأداء العديد من وظائف الأمان مثل السماح بالوصول إلى عناوين URL محددة أو حظرها، ومصادقة المستخدم، والبحث عن سمعة عنوان IP/المجال/اسم المضيف/URI، وفك تشفير حركة المرور وتفتيشها. تُستخدم خوادم الوكيل أيضًا بشكل شائع باعتبارها المسار الوحيد الذي يمكنه إعادة توجيه حركة المرور الموجهة إلى الإنترنت المستندة إلى HTTP إلى جدار الحماية الخاص بالمؤسسة، مما يسمح لجدار الحماية بالحد من حركة المرور الصادرة على الإنترنت إلى تلك التي تنشأ من خادم الوكيل فقط. يجب تكوين خادم الوكيل الخاص بك للسماح لحركة إشارات Webex بالوصول إلى المجالات/عناوين URL المدرجة في القسم أدناه:

توصي Webex بشدة بعدم تغيير أو حذف قيم رأس HTTP أثناء مرورها عبر الوكيل/جدار الحماية الخاص بك ما لم يُسمح بذلك في هذه الإرشادات https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. قد يؤثر تعديل أو حذف رؤوس HTTP خارج هذه الإرشادات على الوصول إلى خدمات Webex، بما في ذلك فقدان الوصول إلى خدمات Webex بواسطة تطبيقات Webex وأجهزة Cisco Video.

ملحوظة: يشير الرمز * الموجود في بداية عنوان URL (على سبيل المثال، *.webex.com) إلى أنه يجب أن تكون الخدمات في النطاق الأعلى مستوى وجميع النطاقات الفرعية قابلة للوصول.
 

عناوين URL لخدمات Cisco Webex

النطاق / عنوان URL

وصف

تطبيقات وأجهزة Webex التي تستخدم هذه المجالات/عناوين URL

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
خدمات Webex الصغيرة.


على سبيل المثال :
خدمات اجتماعات Webex
خدمات المراسلة
خدمة إدارة الملفات
خدمة إدارة المفاتيح
خدمة ترقية البرامج
خدمة صورة الملف الشخصي
خدمة السبورة البيضاء
خدمة القرب
خدمة الحضور
خدمة التسجيل
خدمة التقويم
خدمة البحث
خدمات الهوية
المصادقة
خدمات OAuth
إعداد الجهاز
الاتصالات الموحدة المتصلة بالسحابة

الجميع
*.webexcontent.com (1)تخزين Webex للمحتوى والسجلات التي ينشئها المستخدم، بما في ذلك:

الملفات المشتركة،
الملفات المُعاد ترميزها،
الصور،
لقطات الشاشة،
محتوى السبورة البيضاء،
سجلات العميل والجهاز،
صور الملف الشخصي،
شعارات العلامة التجارية والصور
ملفات السجل
ملفات تصدير CSV بالجملة وملفات الاستيراد (مركز التحكم)
الكل

 

خدمات إضافية متعلقة بـ Webex - المجالات المملوكة لشركة Cisco

عنوان URL

وصف

تطبيقات وأجهزة Webex التي تستخدم هذه المجالات/عناوين URL

*.accompany.comتكامل رؤى الأشخاصتطبيقات ويبيكس

خدمات إضافية متعلقة بـ Webex – نطاقات الطرف الثالث

عنوان URL

وصف

تطبيقات وأجهزة Webex التي تستخدم هذه المجالات/عناوين URL

*.sparkpostmail1.com
*.sparkpostmail.com
خدمة البريد الإلكتروني للنشرات الإخبارية ومعلومات التسجيل والإعلاناتالجميع
*.giphy.comيسمح للمستخدمين بمشاركة صور GIF. تكون هذه الميزة مفعلة افتراضيًا ولكن يمكن تعطيلها في مركز التحكمتطبيق ويبيكس
safebrowsing.googleapis.comيتم استخدامه لإجراء عمليات التحقق من السلامة على عناوين URL قبل نشرها في مجرى الرسائل. تكون هذه الميزة مفعلة افتراضيًا، ولكن يمكن تعطيلها في مركز التحكمتطبيق ويبيكس

*.walkme.com

s3.walkmeusercontent.com

دليل مستخدم Webex للعميل. يوفر جولات التوجيه والاستخدام للمستخدمين الجدد

لمزيد من المعلومات، راجع https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
تطبيقات الويب Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

خدمات جوجل للكلام. يستخدمه Webex Assistant للتعامل مع التعرف على الكلام وتحويل النص إلى كلام. معطل بشكل افتراضي، يمكنك الاشتراك عبر مركز التحكم. يمكن أيضًا تعطيل المساعد على أساس كل جهاز.مجموعة Webex Room وأجهزة Cisco Video

تتوفر تفاصيل أجهزة Cisco Video التي تدعم Webex Assistant هنا:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
التحقق من اتصال الإنترنت بواسطة جهة خارجية لتحديد الحالات التي يوجد فيها اتصال بالشبكة ولكن لا يوجد اتصال بالإنترنت.

يقوم تطبيق Webex بإجراء فحوصات اتصال الإنترنت الخاصة به ولكن يمكنه أيضًا استخدام عناوين URL التابعة لجهات خارجية كبديل.
تطبيق ويبيكس
*.appdynamics.com
*.eum-appdynamics.com
تتبع الأداء، وتسجيل الأخطاء والأعطال، ومقاييس الجلسة (1)تطبيق ويبيكس
تطبيق ويبيكس
*.amplitude.comاختبار A/B والمقاييس (1)تطبيق ويب Webex
تطبيق ويبيكس لنظام أندرويد

 
*.livestream.webex.com
*.vbrickrev.com
يتم استخدام هذا المجال من قبل الحاضرين الذين يشاهدون أحداث Webex والبث عبر الويبأحداث Webex، بث الويب Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
يستخدم لـ Slido الوظيفة الإضافية لـ Slido PPT وللسماح لصفحات الويب بإنشاء استطلاعات/اختبارات في مرحلة ما قبل الاجتماع

يستخدم لتصدير الأسئلة والأجوبة ونتائج الاستطلاعات وما إلى ذلك من Slido
الجميع
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
تُستخدم لطلب قوائم إلغاء الشهادات من هيئات إصدار الشهادات هذه

ملاحظة - يدعم Webex كلًا من CRL وOCSP لتحديد حالة إلغاء الشهادات. 

باستخدام تدبيس OCSP، لا تحتاج تطبيقات وأجهزة Webex إلى الاتصال بسلطات الشهادات هذه
الجميع
*.intel.comتُستخدم لطلب قوائم إلغاء الشهادات والتحقق من حالة الشهادة باستخدام خدمة OCSP من Intel، للشهادات المرسلة مع صور الخلفية المستخدمة بواسطة تطبيقات وأجهزة Webexالجميع
*.google.com
*.googleapis.com
الإشعارات لتطبيقات Webex على الأجهزة المحمولة (على سبيل المثال رسالة جديدة)

خدمة Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

خدمة Apple Push Notification (APNS)
https://support.apple.com/en-us/HT203609
ملاحظة - بالنسبة إلى APNS، تسرد Apple فقط شبكات IP الفرعية لهذه الخدمة
تطبيق ويبيكس
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comعناوين URL لـ Webex Scheduler لـ Microsoft Outlook
يمكن لمستخدمي Microsoft Outlook استخدام Webex Scheduler لجدولة اجتماعات Webex أو اجتماعات Webex Personal Room مباشرة من Microsoft Outlook في أي متصفح.
للتفاصيل انظر: انقر هنا
الجميع
خدمات Webex الأساسية أصبحت قديمة
عنوان URLوصفتطبيقات وأجهزة Webex التي تستخدم هذه المجالات/عناوين URL
*.clouddrive.comتخزين Webex للمحتوى والسجلات التي ينشئها المستخدم

تم استبدال تخزين الملفات على clouddrive.com بـ webexcontent.com في أكتوبر 2019

قد تظل المؤسسات التي لديها فترات احتفاظ طويلة للمحتوى الذي ينشئه المستخدم تستخدم cloudrive.com لتخزين الملفات القديمة
الجميع
*.ciscosparkcontent.comتحميلات ملفات السجل
تستخدم خدمة تخزين ملفات السجل الآن نطاق *.webexcontent.com
تطبيق ويبيكس

 
*.rackcdn.comشبكة توصيل المحتوى (CDN) لنطاق *.clouddrive.comالجميع

(1) تستخدم Webex جهات خارجية لجمع بيانات التشخيص واستكشاف الأخطاء وإصلاحها؛ وجمع مقاييس الأعطال والاستخدام. يتم وصف البيانات التي قد يتم إرسالها إلى مواقع الطرف الثالث هذه في أوراق بيانات خصوصية Webex. للتفاصيل، انظر:

شبكات توصيل المحتوى التي تستخدمها خدمات Webex
تستخدم Webex خدمات شبكة توصيل المحتوى (CDN) لتسليم الملفات والمحتوى الثابت بكفاءة إلى تطبيقات وأجهزة Webex. إذا كنت تستخدم خادم Proxy للتحكم في الوصول إلى خدمات Webex، فلن تحتاج إلى إضافة نطاقات CDN إلى قائمة النطاقات المسموح بها لخدمات Webex (حيث يتم تنفيذ حل DNS إلى CDN CNAME بواسطة Proxy الخاص بك بعد تصفية عنوان URL الأولي). إذا لم تكن تستخدم خادم وكيل (على سبيل المثال، كنت تستخدم جدار حماية فقط لتصفية عناوين URL)، فسيتم تنفيذ حل DNS بواسطة نظام التشغيل الخاص بتطبيق/جهاز Webex الخاص بك، وستحتاج إلى إضافة عناوين URL لشبكة توصيل المحتوى التالية إلى قائمة النطاق المسموح بها في جدار الحماية الخاص بك:
*.cloudfront.net
*.akamaiedge.net
*.أكاماي.نت
*.fastly.net
قم بتكوين الوكيل الخاص بك للسماح بالوصول إلى عناوين URL في الجدول أدناه لخدمات Webex Hybrid. يمكن تقييد الوصول إلى هذه المجالات الخارجية عن طريق تكوين الوكيل الخاص بك للسماح فقط لعناوين IP المصدر لعقد الخدمات الهجينة الخاصة بك بالوصول إلى عناوين URL هذه.
 

عناوين URL لخدمات Cisco Webex Hybrid

عنوان URL

وصف

مستخدم بواسطة:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
حاويات الخدمات الهجينةعقدة شبكة الفيديو
عقدة أمان البيانات الهجينة
*s3.amazonaws.com (1)تحميلات ملف السجلعقدة شبكة الفيديو
عقدة أمان البيانات الهجينة
*.cloudconnector.webex.comمزامنة المستخدم  موصل دليل الخدمات الهجينة

(1) نخطط للتخلص التدريجي من استخدام *.docker.com و *.docker.io لحاويات الخدمات الهجينة، واستبدالها في النهاية بنطاقات فرعية في *.amazonaws.com.

ملحوظة: إذا كنت تستخدم وكيل Cisco Web Security Appliance (WSA) وتريد تحديث عناوين URL المستخدمة بواسطة خدمات Webex تلقائيًا، فيرجى الرجوع إلى مستند تكوين خدمات WSA Webex  للحصول على إرشادات حول كيفية نشر Webex External Feed-in AsyncOS لـ Cisco Web Security.

بالنسبة لملف CSV يحتوي على قائمة عناوين URI الخاصة بخدمات Webex، راجع: ملف CSV لخدمات Webex


يجب تكوين خادم الوكيل الخاص بك للسماح لحركة إشارات Webex بالوصول إلى المجالات/عناوين URL المدرجة في القسم السابق.  يتم مناقشة دعم ميزات الوكيل الإضافية ذات الصلة بخدمات Webex أدناه:

دعم مصادقة الوكيل

يمكن استخدام الوكلاء كأجهزة للتحكم في الوصول، مما يمنع الوصول إلى الموارد الخارجية حتى يقدم المستخدم/الجهاز بيانات اعتماد صالحة لأذونات الوصول إلى الوكيل. يدعم الوكلاء العديد من طرق المصادقة، مثل المصادقة الأساسية، ومصادقة الملخص (المستندة إلى Windows) NTLM، وKerberos، والتفاوض (Kerberos مع NTLM fallback).

بالنسبة لحالة "عدم المصادقة" في الجدول أدناه، يمكن تكوين الجهاز باستخدام عنوان وكيل ولكنه لا يدعم المصادقة. عند استخدام مصادقة الوكيل، يجب تكوين بيانات اعتماد صالحة وتخزينها في نظام التشغيل الخاص بتطبيق Webex أو جهاز فيديو Cisco.

بالنسبة لأجهزة Cisco Video وتطبيق Webex، يمكن تكوين عناوين الوكيل يدويًا عبر نظام تشغيل النظام الأساسي أو واجهة مستخدم الجهاز، أو اكتشافها تلقائيًا باستخدام آليات مثل:

ملفات اكتشاف وكيل الويب التلقائي (WPAD) و/أو تكوين الوكيل التلقائي (PAC):

منتج

نوع المصادقة

تكوين الوكيل

Webex لنظام التشغيل Macلا يوجد مصادقة، أساسي، NTLM (1)دليل، WPAD، PAC
Webex لنظام التشغيل Windowsلا يوجد مصادقة، أساسي، NTLM (2)، تفاوضدليل، WPAD، PAC، GPO
Webex لنظام iOSلا يوجد مصادقة، أساسي، ملخص، NTLMدليل، WPAD، PAC
ويبكس للاندرويدلا يوجد مصادقة، أساسي، ملخص، NTLMدليل، PAC
تطبيق ويب ويبيكسلا يوجد مصادقة، أساسي، ملخص، NTLM، تفاوضمدعوم عبر نظام التشغيل
أجهزة فيديو سيسكولا يوجد مصادقة، أساسي، ملخصWPAD أو PAC أو الدليل
عقدة Webex Video Meshلا يوجد مصادقة، أساسي، ملخص، NTLMيدوي
عقدة أمن البيانات الهجينةلا يوجد مصادقة، أساسي، ملخصيدوي
موصل إدارة المضيف للخدمات الهجينةلا يوجد مصادقة، أساسيالإعداد اليدوي للطريق السريع C: التطبيقات > الخدمات الهجينة > وكيل الموصل
الخدمات الهجينة: موصل الدليللا يوجد مصادقة، أساسي، NTLMمدعوم عبر نظام التشغيل Windows
طريق الخدمات الهجين السريع C: موصل التقويملا يوجد مصادقة، أساسي، NTLMالإعداد اليدوي للطريق السريع C:
التطبيقات > الخدمات الهجينة > وكيل الموصل: اسم المستخدم كلمة المرور
الطريق السريع C: التطبيقات > الخدمات الهجينة > Calendar Connector > Microsoft Exchange > Basic و/أو NTLM
طريق الخدمات الهجين السريع C: موصل الاتصاللا يوجد مصادقة، أساسيالإعداد اليدوي للطريق السريع C:
التطبيقات > الخدمات الهجينة > وكيل الموصل

(1): Mac NTLM Auth - لا يلزم تسجيل دخول الجهاز إلى المجال، يُطلب من المستخدم إدخال كلمة مرور
(2): مصادقة Windows NTLM - مدعومة فقط إذا تم تسجيل دخول الجهاز إلى المجال

إرشادات حول إعدادات الوكيل لنظام التشغيل Windows
يدعم Microsoft Windows مكتبتين شبكيتين لحركة مرور HTTP (WinINet وWinHTTP) تسمحان بتكوين الوكيل. تم تصميم WinInet لتطبيقات عميل سطح المكتب ذات المستخدم الفردي فقط؛ بينما تم تصميم WinHTTP في المقام الأول للتطبيقات متعددة المستخدمين والمستندة إلى الخادم.
WinINet هو مجموعة فرعية من WinHTTP؛ عند الاختيار بين الاثنين، يجب عليك استخدام WinINet لإعدادات تكوين الوكيل الخاص بك. لمزيد من المعلومات، راجع https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

فحص الوكالة وتثبيت الشهادة

يتحقق تطبيق Webex وأجهزة Cisco Video من صحة شهادات الخوادم التي يتم إنشاء جلسات TLS معها. تعتمد عمليات التحقق من الشهادات، مثل جهة إصدار الشهادة والتوقيع الرقمي، على التحقق من سلسلة الشهادات حتى الشهادة الجذرية. لإجراء عمليات التحقق هذه، يستخدم التطبيق أو الجهاز مجموعة من شهادات الجذر CA الموثوقة المثبتة في مخزن الثقة الخاص بنظام التشغيل.

إذا قمت بنشر وكيل فحص TLS لاعتراض وفك تشفير وفحص حركة مرور Webex، فتأكد من أن الشهادة التي يقدمها الوكيل (بدلاً من شهادة خدمة Webex) قد تم توقيعها من قبل جهة إصدار الشهادات التي تم تثبيت شهادة الجذر الخاصة بها في مخزن الثقة في تطبيق Webex أو جهاز Webex. بالنسبة لتطبيق Webex، يجب تثبيت شهادة CA المستخدمة لتوقيع الشهادة التي يستخدمها الوكيل في نظام التشغيل الخاص بالجهاز. بالنسبة لأجهزة Cisco Video، افتح طلب خدمة مع TAC لتثبيت شهادة CA هذه في برنامج RoomOS.

يوضح الجدول أدناه دعم تطبيق Webex وجهاز Webex لفحص TLS بواسطة خوادم Proxy:

منتج

يدعم هيئات التصديق الموثوقة المخصصة لفحص TLS

تطبيق Webex
(Windows، Mac، iOS، Android، الويب)
نعم*
 
أجهزة فيديو سيسكونعم
شبكة فيديو Cisco Webexنعم
خدمة أمن البيانات الهجينةنعم
الخدمات الهجينة – الدليل والتقويم وموصلات الإدارةلا

"* ملاحظة - لا يدعم تطبيق Webex فك تشفير خادم الوكيل وتفتيش جلسات TLS لخدمات الوسائط الخاصة بـ Webex Meetings. إذا كنت ترغب في فحص حركة المرور المرسلة إلى الخدمات في نطاق webex.com، فيجب عليك إنشاء إعفاء فحص TLS لحركة المرور المرسلة إلى *mcs*.webex.com و*cb*.webex.com و*mcc*.webex.com.
ملاحظة - لا يدعم تطبيق Webex امتداد SNI لاتصالات الوسائط المستندة إلى TLS. سيحدث فشل في الاتصال بخدمات الصوت والفيديو Webex إذا كان خادم الوكيل يتطلب وجود SNI.

منتج

يدعم 802.1X

ملحوظات

تطبيق Webex
(Windows، Mac، iOS، Android، الويب)
نعممدعوم عبر نظام التشغيل
أجهزة فيديو سيسكونعمEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
تكوين 802.1X عبر واجهة المستخدم الرسومية أو Touch 10
تحميل الشهادات عبر واجهة HTTP
عقدة شبكة الفيديولااستخدم تجاوز عنوان MAC
خدمة أمن البيانات الهجينةلااستخدم تجاوز عنوان MAC
الخدمات الهجينة – الدليل والتقويم وموصلات الإدارةلااستخدم تجاوز عنوان MAC

تدعم سحابة Webex المكالمات الواردة والصادرة باستخدام SIP كبروتوكول للتحكم في المكالمات لاجتماعات Webex وللمكالمات المباشرة (1:1) من/إلى تطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video.

مكالمات SIP لاجتماعات Webex
تتيح اجتماعات Webex للمشاركين الذين لديهم تطبيقات وأجهزة SIP الانضمام إلى اجتماع من خلال أي من الطرق التالية:

  • الاتصال بـ URI SIP للاجتماع (على سبيل المثال meetingnumber@webex.com)، أو
  • سحابة Webex تستدعي عنوان URI SIP المحدد للمشارك (على سبيل المثال my-device@customer.com)


المكالمات بين تطبيقات/أجهزة SIP والسحابة المسجلة في تطبيق Webex/أجهزة فيديو Cisco
تتيح سحابة Webex لمستخدمي تطبيقات وأجهزة SIP ما يلي:

  • يمكن الاتصال بك من خلال تطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video
  • اتصل بتطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video

في كلتا الحالتين المذكورتين أعلاه، تحتاج تطبيقات وأجهزة SIP إلى إنشاء جلسة من/إلى سحابة Webex. سيتم تسجيل تطبيق أو جهاز SIP في تطبيق التحكم في المكالمات المستند إلى SIP (مثل Unified CM)، والذي يحتوي عادةً على اتصال SIP Trunk مع Expressway C وE والذي يسمح بالمكالمات الواردة والصادرة (عبر الإنترنت) إلى Webex Cloud.

قد تكون تطبيقات وأجهزة SIP:

  • جهاز فيديو Cisco يستخدم SIP للتسجيل في Unified CM
  • هواتف IP من Cisco تستخدم بروتوكول SIP للتسجيل في Unified CM أو خدمة Webex Calling
  • تطبيق SIP أو جهاز تابع لجهة خارجية يستخدم تطبيق التحكم في مكالمات SIP التابع لجهة خارجية

ملاحظة * إذا كان جهاز التوجيه أو جدار الحماية SIP يدعم SIP Aware، أي أنه يحتوي على SIP Application Layer Gateway (ALG) أو شيء مشابه ممكّن، فإننا نوصي بإيقاف تشغيل هذه الوظيفة للحفاظ على التشغيل الصحيح للخدمة. راجع وثائق الشركة المصنعة ذات الصلة للحصول على معلومات حول كيفية تعطيل SIP ALG على أجهزة معينة

يوضح الجدول التالي المنافذ والبروتوكولات المطلوبة للوصول إلى خدمات Webex SIP:

المنافذ والبروتوكولات لخدمات Webex SIP
منفذ المصدرميناء الوجهةبروتوكولوصف
الطريق السريع الموانئ المؤقتة      ويبكس كلاود 5060 - 5070SIP عبر TCP/TLS/MTLS إشارات SIP من Expressway E إلى سحابة Webex

بروتوكولات النقل: TCP/TLS/MTLS
منافذ Webex Cloud المؤقتة    

 
الطريق السريع 5060 - 5070    SIP عبر TCP/TLS/MTLS إشارات SIP من سحابة Webex إلى بروتوكولات النقل Expressway E

: TCP/TLS/MTLS
الطريق السريع
36000 - 59999    
سحابة ويبيكس
49152 -59999    

 
RTP/SRTP عبر UDP    
الوسائط غير المشفرة/المشفرة من Expressway E إلى سحابة Webex

بروتوكول نقل الوسائط: بروتوكول بيانات المستخدم
سحابة ويبيكس
49152 - 59999  
الطريق السريع
36000 - 59999    
RTP/SRTP عبر UDP    الوسائط غير المشفرة/المشفرة من سحابة Webex إلى بروتوكول نقل الوسائط Expressway E

: بروتوكول بيانات المستخدم

يدعم اتصال SIP بين Expressway E وسحابة Webex الإشارات غير المشفرة باستخدام TCP، والإشارات المشفرة باستخدام TLS، أو MTLS. يُفضل استخدام إشارات SIP المشفرة نظرًا لأنه يمكن التحقق من صحة الشهادات المتبادلة بين سحابة Webex وExpressway E قبل متابعة الاتصال.

يتم استخدام Expressway بشكل شائع لتمكين مكالمات SIP إلى سحابة Webex ومكالمات B2B SIP إلى المؤسسات الأخرى. قم بتكوين جدار الحماية الخاص بك للسماح بما يلي:

  • جميع حركة إشارات SIP الصادرة من عقد Expressway E
  • جميع حركة إشارات SIP الواردة إلى عقد Expressway E الخاصة بك

إذا كنت ترغب في تقييد إشارات SIP الواردة والصادرة وحركة الوسائط ذات الصلة من وإلى سحابة Webex. قم بتكوين جدار الحماية الخاص بك للسماح لإشارات SIP وحركة المرور الإعلامية بالوصول إلى شبكات IP الفرعية لخدمات الوسائط Webex (راجع قسم "شبكات IP الفرعية لخدمات الوسائط Webex") والمناطق AWS التالية: شرق الولايات المتحدة 1، شرق الولايات المتحدة 2، وسط الاتحاد الأوروبي 1، حكومة الولايات المتحدة الغربية 2، غرب الولايات المتحدة 2. يمكن العثور على نطاقات عناوين IP لهذه المناطق التابعة لـ AWS هنا: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* لا يتم تحديث صفحة الويب هذه بشكل فوري، حيث تقوم AWS بإجراء تغييرات منتظمة على نطاقات عناوين IP في شبكاتها الفرعية. لتتبع تغييرات نطاق عنوان IP الخاص بـ AWS بشكل ديناميكي، توصي Amazon بالاشتراك في خدمة الإشعارات التالية: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

تستخدم الوسائط الخاصة بخدمات Webex المستندة إلى SIP نفس شبكات IP الفرعية للوجهة الخاصة بـ Webex Media (المدرجة هنا)

بروتوكولرقم المنفذاتجاهنوع الوصولتعليقات
بروتوكول التحكم في النقل     5061، 5062    وارد    إشارات SIP    إشارات SIP الواردة لـ Webex Edge Audio
بروتوكول التحكم في النقل     5061، 5065    الصادر    إشارات SIP    إشارات SIP الصادرة لـ Webex Edge Audio
TCP/UDP    المنافذ المؤقتة
8000 - 59999    
وارد    منافذ الوسائط    في جدار حماية المؤسسة، يجب فتح ثقوب دقيقة لحركة المرور الواردة إلى Expressway مع نطاق منفذ من 8000 إلى 59999

 

شبكة فيديو Cisco Webex

يوفر Cisco Webex Video Mesh خدمة وسائط محلية في شبكتك. بدلاً من نقل كافة الوسائط إلى Webex Cloud، يمكن أن تظل على شبكتك، مما يقلل من استخدام النطاق الترددي للإنترنت ويحسن جودة الوسائط. للحصول على التفاصيل، راجع دليل نشر Cisco Webex Video Mesh.

خدمة التقويم الهجين

تربط خدمة التقويم الهجين Microsoft Exchange أو Office 365 أو Google Calendar بـ Webex، مما يجعل جدولة الاجتماعات والانضمام إليها أسهل، خاصةً عند استخدام الهاتف المحمول.

للتفاصيل، انظر: دليل النشر لخدمة التقويم الهجين Webex

خدمة الدليل الهجين

Cisco Directory Connector هو تطبيق محلي لمزامنة الهوية في سحابة Webex. إنه يوفر عملية إدارية بسيطة تعمل على توسيع جهات اتصال دليل المؤسسة إلى السحابة بشكل تلقائي وآمن وتحافظ على مزامنتها من أجل الدقة والتناسق.

للتفاصيل، انظر: دليل النشر لموصل دليل Cisco

الهندسة المعمارية المفضلة لخدمات Webex الهجينة

يصف الكتاب "الهندسة المعمارية المفضلة لخدمات Cisco Webex Hybrid" الهندسة المعمارية الهجينة الشاملة ومكوناتها وأفضل ممارسات التصميم العامة. يرى: الهندسة المعمارية المفضلة لخدمات Webex Hybrid

إذا كنت تقوم أيضًا بنشر Webex Calling مع خدمات Webex Meetings وMessaging، فيمكنك العثور على متطلبات الشبكة لخدمة Webex Calling هنا: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

إذا كنت تقوم أيضًا بنشر Webex Events مع خدمات Webex Meetings وMessaging، فيمكنك العثور على متطلبات الشبكة لخدمة Webex Events هنا: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

بالنسبة للعملاء الذين يحتاجون إلى قائمة نطاقات عناوين IP والمنافذ لخدمات Webex FedRAMP
يمكن العثور على هذه المعلومات هنا: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

تاريخ المراجعة

معلومات جديدة ومتغيرة

10/17/2024
10/21/2024
تم تحديث سجل المراجعة بتاريخ 19/08/2024. تم تغيير (*.webexconnect.com) إلى الإدخال الصحيح (*.webexcontent.com)
08/19/2024تم تضمين صور مع شعارات العلامة التجارية لقسم النطاقات وعناوين URL (*.webexcontent.com)
08/02/2024قسم دعم Webex IPv6 - تم تغيير النص للتأكيد على حجم MTU لحركة مرور IPv4 و IPv6.
07/26/2024تمت إضافة نطاق فرعي جديد *dkr.ecr.us-east-1.amazonaws.com ضمن عناوين URL الإضافية لخدمات Webex Hybrid
07/26/2024إرشادات حول حجم وحدة الإرسال القصوى الموصى بها لحزمة IP لحركة مرور IPv6 إلى خدمات Webex
04/08/2024تمت إضافة نقطة مفقودة قبل (*webex.com و*cisco.com) ضمن المجال الفرعي لعناوين URL لخوادم Cisco Webex
12/06/2023مقدمة منقحة مع التركيز على مجموعة خدمات Webex
12/06/2023مراجعة القسم: بروتوكولات النقل وشفرات التشفير لتطبيقات وأجهزة Webex المسجلة في السحابة.

تم تحديث المعلومات حول إصدارات TLS وCipher Suites المستخدمة والمفضلة من قبل خدمات Webex Suite

تفاصيل وإرشادات إضافية حول بروتوكولات نقل الوسائط

تدعم أجهزة Cisco Video الآن إرسال الوسائط عبر TLS من خلال خادم Proxy، مما يتوافق مع سلوك تطبيق Webex.
إضافة إرشادات حول تكوين الوكيل (توصي Webex بشدة بعدم تغيير أو حذف قيم رأس HTTP أثناء مرورها عبر الوكيل/جدار الحماية الخاص بك ما لم يُسمح بذلك ...)
12/06/2023مراجعة شبكات IP الفرعية لقسم خدمات الوسائط Webex

لم تعد خدمات الوسائط موجودة في AWS، فقط في مراكز بيانات Webex ومراكز بيانات Microsoft Azure لـ VIMT.
نص إضافي حول بروتوكولات وتفضيلات نقل الوسائط
12/06/2023قسم إشارات حركة مرور Webex وتكوين وكيل المؤسسة

إضافة إرشادات حول تكوين الوكيل (توصي Webex بشدة بعدم تغيير أو حذف قيم رأس HTTP أثناء مرورها عبر الوكيل/جدار الحماية الخاص بك ما لم يُسمح بذلك...)
12/06/2023جدول عناوين URL لخدمات Cisco Webex:

تم دمج الصفين 1 و2 (*.webex.com، *.cisco.com، *.wbx2.com وما إلى ذلك)
يجب مراجعة النص ليعكس أن مجموعة Webex تستخدم خدمات مشتركة للاجتماعات والمراسلة.

*.livestream.webex.com تمت إضافتها لبث Webex على الويب

قسم حول خدمات Webex الأساسية التي تم إيقافها: النص مبسط
10/09/2023تم تضمين رابط إلى وثيقة VIMT
8/29/2023تمت إزالة المنفذ 444 TLS لعقدة Video Mesh (لم يعد مستخدمًا).
5/24/2023تمت إضافة أحداث Webex – متطلبات الشبكة
2/23/2023تمت إضافة شبكات فرعية جديدة لعناوين IP للوسائط (144.196.0.0/16 و163.129.0.0/16)  سيتم تنشيط شبكات IP الفرعية هذه بعد 30 يومًا أو أكثر من تاريخ النشر هنا.
2/9/2023أعيد النشر (تم إصلاح علامات التبويب غير القابلة للنقر)
1/23/2023أعيد النشر مع إزالة الشبكات الفرعية المكررة (66.114.169.0 و66.163.32.0)
1/11/2023تطبيق Webex Web وSDK - تمت إضافة TLS كبروتوكول نقل احتياطي لمشاركة الصوت والفيديو والمحتوى المشفر إذا تعذر استخدام UDP وTCP
1/11/2023تمت إضافة شبكات فرعية IP جديدة للوسائط: 4.152.214.0/24، 4.158.208.0/24، 4.175.120.0/24 (مراكز بيانات Azure لـ VIMT)
10/14/2022تمت إضافة عنوان URL الجديد للشريحة: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022تمت إضافة شبكة فرعية IP جديدة للوسائط: 20.120.238.0/23 (مركز بيانات Azure لـ VIMT)
9/12/2022تمت إضافة عناوين URL لـ Webex Scheduler لـ Microsoft Outlook.
8/12/2022تمت إضافة ملاحظة في قسم رقم المنفذ والبروتوكولات. لا ترسل أجهزة RoomOS الوسائط المنقولة عبر TLS إلى خادم Proxy الذي تم تكوينه.
8/12/2022تمت إزالة شبكات IP الفرعية لوسائط Webex – شبكة AWS IP الفرعية 18.230.160.0/25 من جدول شبكات IP الفرعية. تستخدم الآن عقد الوسائط هذه عناوين IP المملوكة لشركة Cisco في الشبكات الفرعية المدرجة بالفعل في الجدول.
8/12/2022تمت إضافة ملاحظة للتأكيد على أن الوصول إلى جميع النطاقات والنطاقات الفرعية مطلوب لعناوين URL المدرجة ضمن قسم النطاقات وعناوين URL لخدمات Webex.
6//25/2022تمت إضافة متطلبات لخدمات إشعارات Google وApple
6/25/2022تمت إضافة عنوان URL الجديد لـ webex *.webexapis.com إلى جدول المجالات وعناوين URL
6/22/2022تمت إضافة إرشادات إضافية لنشر SIP باستخدام Cisco Unified CM
4/5/2022إزالة شبكات فرعية IP من AWS لخدمات الوسائط - هذه الشبكات الفرعية أصبحت قديمة
12/14/2021تمت إضافة نطاقات منافذ UDP للوسائط الجديدة (50000 - 53000) لعقدة Video Mesh
تمت إزالة المنفذ 9000 للوسائط عبر TCP - سيتم إيقاف استخدام منفذ الوجهة هذا للوسائط عبر TCP في يناير 2022
تمت إزالة المنفذ 33434 للوسائط عبر UDP وTCP - سيتم إيقاف استخدام منفذ الوجهة للوسائط عبر UDP وTCP في يناير 2022
11/11/2021تم تحديث جدول أرقام المنافذ والبروتوكولات الخاصة بخدمات Webex وعناوين URL الخاصة بخدمات Cisco Webex.
10/27/2021تمت إضافة *.walkme.com و s3.walkmeusercontent.com في جدول  المجالات.
10/26/2021تمت إضافة إرشادات حول إعدادات الوكيل لنظام التشغيل Windows
10/20/2021تمت إضافة عناوين URL لشبكة CDN إلى قائمة النطاق المسموح بها في جدار الحماية الخاص بك
10/19/2021يستخدم تطبيق Webex معيار AES-256-GCM أو AES-128-GCM لتشفير المحتوى لجميع أنواع اجتماعات Webex.
10/18/2021تمت إضافة شبكات فرعية IP جديدة (20.57.87.0/24* و20.76.127.0/24* و20.108.99.0/24*) تُستخدم لاستضافة خدمات Video Integration for Microsoft Teams (المعروفة أيضًا باسم Microsoft Cloud Video Interop)، والمجالات (*.cloudfront.net و*.akamaiedge.net و*.akamai.net و*.fastly.net) التي أضفناها لشبكات توصيل المحتوى التي تستخدمها خدمات Webex
10/11/2021تم تحديث رابط بوابة الثقة في قسم النطاق وعنوان URL.
10/04/2021تمت إزالة *.walkme.com و s3.walkmeusercontent.com من جدول المجالات حيث لم تعد هناك حاجة إليهما.
07/30/2021تم تحديث الملاحظة في قسم ميزات الوكيل
07/13/2021تم تحديث الملاحظة في قسم ميزات الوكيل
07/02/2021تم تغيير *.s3.amazonaws.com إلى *s3.amazonaws.com
06/30/2021تم تحديث عناوين URL الإضافية لقائمة خدمات Webex Hybrid.
06/25/2021تمت إضافة المجال  *.appdynamics.com إلى القائمة
06/21/2021تمت إضافة نطاق *.lencr.org إلى القائمة.
06/17/2021جدول المنافذ والبروتوكولات المحدثة لخدمات Webex SIP
06/14/2021جدول المنافذ والبروتوكولات المحدثة لخدمات Webex SIP
05/27/2021تم تحديث الجدول في قسم عناوين URL الإضافية لخدمات Webex Hybrid.
04/28/2021تمت إضافة المجالات لـ Slido الوظيفة الإضافية لـ Slido PPT والسماح لصفحات الويب بإنشاء استطلاعات/اختبارات في مرحلة ما قبل الاجتماع
04/27/2021تمت إضافة نطاق IP 23.89.0.0/16 لـ Webex Edge Audio
04/26/2021تمت إضافة 20.68.154.0/24* لأنه  عبارة عن شبكة فرعية Azure
04/21/2021تم تحديث ملف Webex Services CSV ضمن عناوين URL الإضافية لخدمات Webex Hybrid
04/19/2021تمت إضافة 20.53.87.0/24* لأنه  Azure DC لـ VIMT/CVI
04/15/2021تمت إضافة المجال *.vbrickrev.com لبث أحداث Webex على الويب.
03/30/2021مراجعة جوهرية لتخطيط الوثيقة.
03/30/2021تمت إضافة تفاصيل تطبيق Webex المستند إلى الويب ودعم الوسائط Webex SDK (لا توجد وسائط عبر TLS).
03/29/2021ميزات Webex Edge للأجهزة مدرجة مع رابط للوثائق.
03/15/2021تمت إضافة النطاق *.identrust.com
02/19/2021تمت إضافة قسم لخدمات Webex لعملاء FedRAMP
01/27/2021*تمت إضافة نطاق .cisco.com لخدمة Cloud Connected UC، وشبكات فرعية IP لدمج Webex Calling لدمج الفيديو لـ Microsoft Teams (المعروف أيضًا باسم Microsoft Cloud Video Interop) المشار إليها بواسطة *
01/05/2021مستند جديد يصف متطلبات الشبكة لخدمات الاجتماعات والمراسلة في تطبيق Webex
11/13/20تمت إزالة الشبكة الفرعية ⁦https://155.190.254.0/23⁩ من شبكات IP الفرعية لجدول الوسائط
10/7/2020تمت إزالة صف *.cloudfront.net من عناوين URL الإضافية لخدمات Webex Teams Hybrid
9/29/2020تمت إضافة شبكة فرعية جديدة لعنوان IP (20.53.87.0/24) لخدمات Webex Teams Media
9/29/2020تمت إعادة تسمية أجهزة Webex إلى أجهزة Webex Room
9/29/2020*.core-os.net تم إزالة عنوان URL من الجدول: عناوين URL إضافية لخدمات Webex Teams Hybrid
9/7/2020تم تحديث رابط مناطق AWS 
08/25/20تبسيط الجدول والنص لشبكات IP الفرعية لـ Webex Teams للوسائط
8/10/20تمت إضافة تفاصيل إضافية حول كيفية اختبار إمكانية الوصول إلى عقد الوسائط واستخدام شبكة فرعية IP من Cisco مع Webex Edge Connect
7/31/20تمت إضافة شبكات فرعية IP جديدة لخدمات الوسائط في مراكز بيانات AWS وAzure
7/31/20تمت إضافة منافذ وسائط وجهة UDP جديدة لمكالمات SIP إلى سحابة Webex Teams
7/27/20تمت إضافة 170.72.0.0/16 (CIDR) أو 170.72.0.0 - 170.72.255.255 (النطاق الصافي)
5/5/20تمت إضافة sparkpostmail.com إلى جدول نطاقات الطرف الثالث
4/22/20تمت إضافة نطاق IP جديد 150.253.128.0/17
03/13/20تمت إضافة عنوان URL جديد لخدمة walkme.com
تمت إضافة نقل الوسائط TLS لأجهزة Room OS
تمت إضافة قسم جديد: متطلبات الشبكة لإشارات SIP للاتصال الهجين
تمت إضافة رابط لوثيقة متطلبات شبكة الاتصال عبر Webex
12/11/19تغييرات نصية بسيطة، تحديث جدول تطبيقات وأجهزة Webex Teams - أرقام المنافذ والبروتوكولات، تحديث وإعادة تنسيق جداول عناوين URL لـ Webex Teams. إزالة دعم NTLM Proxy Auth لخدمات Management Connector وCall Connector الهجينة
10/14/19تمت إضافة دعم فحص TLS لأجهزة الغرفة
9/16/2019إضافة متطلبات دعم TCP لأنظمة DNS التي تستخدم TCP كبروتوكول نقل.
إضافة عنوان URL *.walkme.com – توفر هذه الخدمة جولات تعريفية واستخدامية للمستخدمين الجدد.
تعديلات على عناوين URL للخدمة التي يستخدمها Web Assistant.
8/28/2019*.sparkpostmail1.com تمت إضافة عنوان URL
خدمة البريد الإلكتروني للرسائل الإخبارية ومعلومات التسجيل والإعلانات
8/20/2019تمت إضافة دعم الوكيل لعقدة Video Mesh وخدمة Hybrid Data Security
8/15/2019نظرة عامة على مركز بيانات Cisco وAWS المستخدم لخدمة Webex Teams.
*.webexcontent.com تمت إضافة عنوان URL لتخزين الملفات
ملاحظة حول إيقاف استخدام clouddrive.com لتخزين الملفات
*.walkme.com تمت إضافة عنوان URL للقياسات والاختبار
7/12/2019تمت إضافة عناوين URL لـ *.activate.cisco.com و*.webapps.cisco.com
تم تحديث عناوين URL لتحويل النص إلى كلام إلى *.speech-googleapis.wbx2.com و
*.texttospeech-googleapis.wbx2.com
تم إزالة عنوان URL لـ *.quay.io
تم تحديث عنوان URL لحاويات الخدمات الهجينة إلى *.amazonaws.com
6/27/2019تمت إضافة متطلبات القائمة المسموح بها *.accompany.com لميزة People Insights
4/25/2019تمت إضافة "خدمات Webex Teams" للسطر الخاص بدعم إصدار TLS.
تمت إضافة "فرق Webex" إلى خط تدفقات الوسائط ضمن حركة مرور الوسائط.
تمت إضافة كلمة "جغرافي" قبل المنطقة في شبكات IP الفرعية لـ Webex Teams لقسم الوسائط.
تم إجراء تعديلات طفيفة أخرى على الصياغة.
تم تعديل جدول عناوين URL لفرق Webex، عن طريق تحديث عنوان URL لاختبار A/B والمقاييس، وإضافة صف جديد لخدمات Google Speech.
في قسم "عناوين URL الإضافية لخدمات Webex Teams Hybrid"، تمت إزالة معلومات الإصدار "10.1" بعد AsyncOS.
تم تحديث النص في قسم "دعم مصادقة الوكيل".
 
3/26/2019تم تغيير عنوان URL المرتبط هنا "يرجى الرجوع إلى مستند تكوين WSA Webex Teams للحصول على الإرشادات" من ⁦https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf⁩ إلى ⁦https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html⁩

تم تغيير عنوان URL "api.giphy.com" إلى *.giphy.com
2/21/2019تم تحديث "Webex Calling" ليصبح "Webex Calling (المعروف سابقًا باسم Spark Calling) بناءً على طلب John Costello، بسبب إطلاق المنتج القادم بنفس الاسم - Webex Calling من خلال BroadCloud.
2/6/2019تم تحديث النص "Hybrid Media Node" ليصبح "Webex Video Mesh Node"
1/11/2019تم تحديث النص "الملفات المشفرة من البداية إلى النهاية التي تم تحميلها إلى مساحات Webex Teams وتخزين Avatar" ليقرأ الآن "الملفات المشفرة من البداية إلى النهاية التي تم تحميلها إلى مساحات Webex Teams وتخزين Avatar وشعارات العلامة التجارية Webex Teams"
1/9/2019تم التحديث لإزالة السطر التالي: '*حتى تتمكن أجهزة Webex Room من الحصول على شهادة CA اللازمة للتحقق من صحة الاتصال من خلال وكيل فحص TLS الخاص بك، يرجى الاتصال بـ CSM الخاص بك، أو فتح حالة مع Cisco TAC.'
5 ديسمبر 2018عناوين URL المحدثة: تمت إزالة 'https://' من 4 إدخالات في جدول عناوين URL لـ Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • تم تحديث ملف .CSV المرتبط بـ Webex Teams لإظهار الروابط المنقحة الموضحة أعلاه
30 نوفمبر 2018عناوين URL الجديدة:
*.ciscosparkcontent.com، *.storage101.ord1.clouddrive.com، *.storage101.dfw1.clouddrive.com، *.storage101.iad3.clouddrive.com، https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com ، *.segment.io، *.amplitude.com، *.eum-appdynamics.com، *.docker.io، *.core-os.net، *.s3.amazonaws.com، *.identity.api.rackspacecloud .com
دعم طرق مصادقة الوكيل الإضافية لنظامي التشغيل Windows وiOS وAndroid
يعتمد Webex Board على نظام تشغيل Room Device ويتميز بميزات Proxy المشتركة بين Room Devices: سلسلة SX وDX وMX وRoom Kit وWebex Board
دعم فحص TLS بواسطة تطبيقات iOS وAndroid
إزالة دعم فحص TLS على أجهزة الغرفة: سلسلة SX وDX وMX وRoom Kit وWebex Board
يعتمد Webex Board على نظام تشغيل Room Device ويتميز بدعم 802.1X
21 نوفمبر 2018تمت إضافة الملاحظة التالية إلى قسم شبكات IP الفرعية للوسائط: إن قائمة نطاقات IP المذكورة أعلاه لموارد الوسائط السحابية ليست شاملة، وقد تكون هناك نطاقات IP أخرى تستخدمها فرق Webex والتي لم يتم تضمينها في القائمة أعلاه. ومع ذلك، سيتمكن تطبيق Webex Teams والأجهزة من العمل بشكل طبيعي دون القدرة على الاتصال بعناوين IP للوسائط غير المدرجة.
19 أكتوبر 2018تمت إضافة ملاحظة: استخدام Webex Teams لأطراف ثالثة لجمع بيانات التشخيص واستكشاف الأخطاء وإصلاحها؛ وجمع مقاييس الأعطال والاستخدام. يتم وصف البيانات التي قد يتم إرسالها إلى مواقع الطرف الثالث هذه في ورقة بيانات خصوصية Webex. للتفاصيل انظر: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
جدول منفصل لعناوين URL الإضافية المستخدمة بواسطة الخدمات الهجينة: *.cloudfront.net، *.docker.com، *.quay.io، *.cloudconnector.cisco.com، *.clouddrive.com
7 أغسطس 2018تمت إضافة ملاحظة إلى جدول المنافذ والبروتوكولات: إذا قمت بتكوين خادم NTP وDNS محلي في OVA الخاص بعقدة Video Mesh، فلن تكون هناك حاجة إلى فتح المنفذين 53 و123 عبر جدار الحماية.
7 مايو 2018مراجعة وثيقة جوهرية
24 أبريل 2022تم التحديث لتغيير ترتيب الفقرات في قسم شبكات IP الفرعية لخدمات الوسائط Webex. تم نقل الفقرة التي تبدأ بـ "إذا قمت بتكوين جدار الحماية الخاص بك .." إلى أسفل الفقرة التي تبدأ بـ "لا تدعم شركة Cisco ..." 

هل كان هذا المقال مفيدًا؟