Мрежови изисквания за уебекс услуги
История на ревизиите на документа
Тази статия е предназначена за мрежови администратори, особено администратори на защитна стена и прокси сървъри, които искат да използват Webex Suite от услуги за съвместна работа в облак в рамките на своята организация. Основният фокус на този документ е върху мрежовите изисквания на Webex Meetings и Webex съобщения, а документът също така предоставя връзки към документи, които описват мрежовите изисквания за Webex Calling.
Тази статия ще ви помогне да конфигурирате мрежовия достъп до пакета услуги на Webex , използвани от:
Регистрирани в облак клиенти на Webex приложение за срещи, съобщения и обаждания
Регистрирани в облак клиенти на приложението Webex Meetings Center
Регистрирани в облак Cisco Video устройства, Cisco IP телефони, Cisco видео устройства и устройства на трети страни, които използват SIP за свързване към услугите на Webex Suite.
Този документ основно се фокусира върху мрежовите изисквания на продукти, регистрирани в облака на Webex , които използват HTTPS сигнализиране за комуникация с услугите на Webex Suite, но също така отделно описва мрежовите изисквания за продукти, които използват SIP сигнализиране към облака Webex . Тези разлики са обобщени по-долу:
Всички регистрирани в облака Webex приложения и устройства използват HTTPS за комуникация с услугите за съобщения и срещи на Webex:
- Приложението Webex приложение използва HTTPS сигнализиране за услуги за съобщения и срещи на Webex . Приложението Webex приложение може също да използва протокола SIP , за да се присъедини към срещи на Webex , но това зависи от потребителя или да бъде извикан чрез своя SIP адрес или да избере да набере SIP URL , за да се присъедини към среща (вместо да използва функционалността на срещата, присъща на Webex приложение).
- Регистрирани в облак Cisco Video устройства използват HTTPS сигнализиране за всички услуги на Webex .
- Локалните SIP регистрирани Webex устройства също могат да използват HTTPS сигнализация, ако функцията Webex Edge за устройства е активирана. Тази функция позволява устройствата на Webex да се администрират чрез Webex Control Hub и да участват в Webex Meetings чрез HTTPS сигнализиране (за подробности вж. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Услугата Webex Calling и продуктите за контрол на повикванията в помещението , като Cisco Unified CM , използват SIP като свой протокол за контрол на повикванията . Видео устройствата на Cisco , IP телефони на Cisco и продукти на трети страни могат да се присъединят към Webex Meetings чрез SIP. За в помещението SIP-базирани продукти за контрол на повикванията като Cisco Unified CM, SIP сесия се установява чрез граничен контролер като Expressway C & E или CUBE SBC за повиквания към и от Webex Cloud.
За подробности относно специфичните мрежови изисквания за услугата Webex Calling вижте: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Всички регистрирани в облак Webex приложения и Cisco Video устройства инициират само изходящи връзки. Webex Cloud на Cisco никога не инициира изходящи връзки към регистрирани в облак Webex приложения и Cisco Video устройства, но може да извършва изходящи повиквания към SIP устройства.
Услугите на Webex за срещи и съобщения се хостват в глобално разпределени центрове за данни, които са или собственост на Cisco (напр. центрове за данни на Webex за услуги за идентичност, услуги за срещи и медийни сървъри) или хоствани във виртуален частен облак на Cisco (VPC) на платформата Amazon AWS (напр. микроуслуги за съобщения Webex , услуги за съхранение на съобщения). Услугите на Webex също се намират в центровете за данни на Microsoft Azure за видео взаимодействие с Microsoft Teams (VIMT).
Видове трафик:
Webex приложение и Cisco Video устройствата установяват сигнални и медийни връзки към облака Webex .
Сигнализиране на трафика
Webex приложение и Cisco Video устройствата използват HTTP като HTTP през TLS (HTTPS) и защитени интернет сокети (WSS) през TLS за базирано на REST сигнализиране към облака на Webex . Сигналните връзки са само изходящи и използват URL адреси за установяване на сесия към услугите на Webex .
TLS сигналните връзки към услугите на Webex използват TLS версия 1.2 или 1.3. Изборът на шифър се основава на предпочитанията за TLS на сървъра на Webex .
Използвайки TLS 1.2 или 1.3, Webex предпочита пакети от шифри, използвайки:
- ECDHE за ключови преговори
- Сертификати, базирани на RSA(3072-битов размер на ключа)
- SHA2 удостоверяване (SHA384 или SHA256)
- Силни криптиращи шифри, използващи 128 или 256 бита (например AES_ 256_ GCM)
Webex поддържа пакети за шифроване в следния ред на предпочитания за TLS версия 1.2 връзки*:
TLS_ ECDHE_ RSA_ С_ AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_ С_ AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_ С_ ЧАЧА20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_ С_ AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_ С_ AES_ 128_ CBC_ SHA256
Забележка – криптирането в режим CBC се поддържа за по-стари браузъри без по-сигурно криптиране в GCM режим.
Webex поддържа пакети за шифроване в следния ред на предпочитания за TLS версия 1.3 връзки*:
TLS_ AES_ 256_ GCM_ SHA384
TLS_ ЧАЧА_ POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256
Забележка – При TLS 1.3 договарянето на ключове ECDHE и базираните на RSA сертификати са задължителна част от спецификацията и поради това тази подробност е пропусната в описанието на шифров пакет.
*Пакетите за шифроване и реда на предпочитания за шифров пакет може да варират за някои услуги на Webex
Установяване на сигнални връзки към услугите на Webex с помощта на URL адреси
Ако сте разположили прокси сървъри или защитни стени за филтриране на трафика, напускащ вашата корпоративна мрежа, списъкът с целеви URL адреси, на които трябва да бъде разрешен достъп до услугата Webex , може да се намери в раздела " Домейни и URL адреси, които трябва да бъдат достъпни за услугите на Webex ".
Webex силно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако това не е разрешено в тези указанияhttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Промяната или изтриването на HTTP заглавки извън тези насоки може да повлияе на достъпа до услугите на Webex , включително загуба на достъп до услугите на Webex от приложения на Webex и видео устройства на Cisco .
Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време.
Медиен трафик
Приложението Webex приложение и устройствата Cisco Video криптират медии в реално време за потоци за споделяне на съдържание , използвайки следните шифроващи шифри:
- шифър AES-256-GCM
- шифър AES-CM-128-HMAC-SHA1-80
AES-256-GCM е предпочитаният шифър за криптиране от Webex приложение и Cisco Video устройства за криптиране на медии в реално време .
AES- CM-128-HMAC-SHA1 е зрял шифър, който има доказана оперативна съвместимост между доставчиците. AES- CM-128-HMAC-SHA1 обикновено се използва за криптиране на медия към услугите на Webex от крайни точки, използващи SRTP със SIP сигнализиране (напр. Cisco и SIP устройства на трети страни).
В предпочитания ред приложенията Webex и Cisco Video устройствата поддържат UDP, TCP и TLS като протоколи за транспортиране на медии. Ако UDP портовете са блокирани от вашата защитна стена, приложенията на Webex и Cisco Video устройствата ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията на Webex и Cisco Video устройствата ще се върнат към TLS.
UDP – препоръчан от Cisco протокол за медиен транспорт
В съответствие с RFC 3550 RTP – Транспортен протокол за приложения в реално време, Cisco предпочита и силно препоръчва UDP като транспортен протокол за всички гласови и видео мултимедия потоци на Webex .
Недостатъци на използването на TCP като протокол за транспортиране на медии
Приложенията Webex и Cisco Video устройствата също поддържат TCP като резервен протокол за транспортиране на медии. Cisco обаче не препоръчва TCP като транспортен протокол за мултимедийни потоци с глас и видео. Това е така, защото TCP е ориентиран към връзката и е проектиран да доставя надеждно правилно подредени данни към протоколи от горния слой. С TCP изпращачът ще препредава изгубените пакети, докато не бъдат признати, а получателят ще буферира потока от пакети, докато загубените пакети не бъдат възстановени. За мултимедийните потоци това поведение се проявява като повишена латентност/трептене, което от своя страна се отразява на качеството на мултимедията за участниците в разговора.
Недостатъци от използването на TLS като протокол за транспортиране на медии
Шифрираните TCP връзки (TLS) могат да страдат от допълнително влошаване на качеството на медиите поради потенциални тесни места на прокси сървъра. Ако TLS се използва като протокол за транспортиране на медия от приложенията на Webex и Cisco Video устройства с конфигуриран прокси сървър, този трафик на мултимедия ще бъде насочен през вашия прокси сървър , което може да създаде тесни места в честотната лента и последваща загуба на пакет. Cisco силно препоръчва TLS да не се използва за транспортиране на медии в производствена среда.
Мултимедията в Webex се предава и в двете посоки с помощта на симетричен вътрешно иницииран петорен (IP адрес на източника, IP адрес на дестинацията, порт на източника, порт на дестинацията, протокол) поток, изходящ към Webex облак.
Приложението Webex приложение и Cisco Video устройствата също използват STUN (RFC 5389) за обход на защитната стена и тестване за достъпност на медийния възел. За повече подробности вижте техническата документация за защитната стена на Webex.
Webex – Диапазони на IP адрес на местоназначението за медиите
За да достигнете до медийните сървъри на Webex , които обработват трафик на мултимедия, напускащ вашата корпоративна мрежа, трябва да позволите на IP подмрежите, които хостват тези медийни услуги, да бъдат достъпни чрез вашата корпоративна защитна стена. Диапазоните на IP адресите на дестинацията за мултимедиен трафик, изпратени до мултимедийните възли на Webex, се намират в раздела „IP подмрежи за мултимедийни услуги на Webex“.
Webex трафик през прокси сървъри и защитни стени
Повечето клиенти разполагат със защитна интернет стена или интернет прокси сървър и защитна стена, за да ограничават и контролират HTTP трафика, който напуска и влиза в тяхната мрежа. Следвайте указанията за защитната стена и прокси сървъра по-долу, за да активирате достъпа до услугите на Webex от вашата мрежа. Ако използвате само защитна стена, имайте предвид, че филтрирането на сигналния трафик в Webex по IP адреси не се поддържа, тъй като IP адресите, използвани от сигналните услуги на Webex, са динамични и могат да се променят по всяко време. Ако защитната ви стена поддържа филтриране на URL адреси, конфигурирайте защитната стена, за да разреши изброените целеви URL адреси на Webex в раздела " Домейни и URL адреси, които трябва да бъдат достъпни за услугите на Webex “.
Таблицата по-долу описва портове и протоколи, които трябва да бъдат отворени на вашата защитна стена, за да позволят на регистрираните в облак Webex приложения и Cisco Video устройства да комуникират с облачни сигнали и медийни услуги на Webex .
Приложенията, устройствата и услугите на Webex , обхванати в тази таблица, включват:
Приложението Webex приложение, Cisco Video устройства, Video Mesh, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
За насоки относно портове и протоколи за устройства и услуги на Webex , използващи SIP , можете да намерите в раздела „Мрежови изисквания за SIP базирани Webex услуги“ .
Webex услуги – номера на портове и протоколи | |||
Целеви порт |
Протокол |
Описание |
Устройства, използващи това правило |
443 | TLS | Webex HTTPS сигнализация. Създаването на сесии за услугите на Webex се базира на определени URL адреси, а не на IP адреси. Ако използвате прокси сървър или вашата защитна стена поддържа DNS резолюция; вижте раздела „Домейни и URL адреси, които трябва да бъдат достъпни за услугите на Webex “ за разрешаване на сигнален достъп до услугите на Webex . | Всички |
123 (1) | UDP | Мрежов протокол за време (NTP) | Всички |
53 (1) | UDP TCP | Система за имена на домейни (DNS) Използва се за търсене в DNS за откриване на IP адресите на услугите в облака на Webex . Повечето DNS заявки се правят през UDP; DNS заявките обаче могат да използват и TCP. | Всички |
5004 и 9000 | SRTP през UDP | Шифровано споделяне на съдържание на Webex App и Cisco Video устройства За списък с целеви IP подмрежи вижте раздела "IP подмрежи за медийни услуги на Webex " . | Приложение Webex Видео устройства на Cisco Видео мрежови възли |
50,000 – 53,000 | SRTP през UDP | Шифровано споделяне на аудио, видео и съдържание – само възела за Video Mesh | Възел за Video Mesh |
5004 | SRTP през TCP | TCP служи и като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP не може да се използва. За списък с целеви IP подмрежи вижте раздела "IP подмрежи за медийни услуги на Webex " . | Приложение Webex Видео устройства на Cisco Видео мрежови възли |
443 | SRTP през TLS | Използва се като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани. Медиите през TLS не се препоръчват в производствени среди За списък с целеви IP подмрежи вижте раздела "IP подмрежи за медийни услуги на Webex " . | Приложение Webex Видео устройства на Cisco |
- Ако използвате NTP и DNS услуги във вашата корпоративна мрежа, тогава портове 53 и 123 не е нужно да се отварят през защитната ви стена.
Webex поддържа както IPv4 , така и IPv6 за сигнални и медийни услуги. За повечето клиенти поддръжката на Webex през IPv4 и IPv6 не би трябвало да създава проблеми. Все пак могат да възникнат проблеми, ако максималната предавателна единица (MTU) на вашата мрежа е настроена на стойности, които не са по подразбиране.
Максималната предаваема единица (MTU) е максималният размер на IP пакета, който може да се предава по мрежова връзка без фрагментация. IPv6 RFC изисква минимален размер на MTU от 1280 байта. Повечето устройства за маршрутизиране и превключване поддържат максимален размер на MTU по подразбиране от 1500 байта на всички интерфейси.
IPv6 добавя допълнителни разходи към IP пакетите, което увеличава размера на пакета в сравнение с IPv4 трафика. IPv6 RFC изисква минимален размер на MTU от 1280 байта.
Webex препоръчва да запазите размера на максималната единица за предаване по подразбиране (MTU) от 1500 байта за всички IP пакети, получени и изпратени във вашата мрежа. Ако трябва да намалите размера на MTU във вашата мрежа, Webex препоръчва да го намалите до не по-малко от 1300 байта.
В по-голямата част от медийните услуги на Webex се хостват в центрове за данни на Cisco .
Cisco също така поддържа медийни услуги Webex в центровете за данни на Microsoft Azure за видео интегриране с Microsoft Teams (VIMT). Microsoft е запазила своите IP подмрежи за единствена употреба от Cisco и медийните услуги, разположени в тези подмрежи, са защитени в рамките на екземпляри на виртуална мрежа на Microsoft Azure. За насоки относно внедряването на VIMT вжhttps://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .
Конфигурирайте вашата защитна стена, за да разрешите достъп до тези дестинации, IP подмрежи на Webex и портове на транспортния протокол за медийни потоци от приложения и устройства на Webex .
Приложенията Webex и Cisco Video устройствата поддържат UDP, TCP и TLS като протоколи за транспортиране на медии. Ако UDP портовете са блокирани от вашата защитна стена, приложенията на Webex и Cisco Video устройствата ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията на Webex и Cisco Video устройствата ще се върнат към TLS.
UDP е предпочитаният транспортен протокол на Cisco за медии и ние силно препоръчваме да използвате само UDP за транспортиране на медии. Приложенията Webex и Cisco Video устройствата също поддържат TCP и TLS като транспортни протоколи за медии, но те не се препоръчват в производствени среди, тъй като ориентираният към връзката характер на тези протоколи може сериозно да повлияе на качеството на медиите в мрежи със загуби.
Забележка:
IP подмрежите, изброени по-долу, са за медийни услуги на Webex. Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време. HTTP сигнализиращият трафик към услугите на Webex може да бъде филтриран по URL/домейн във вашия корпоративен прокси сървър, преди да бъде препратен към вашата защитна стена.
IP подмрежи за мултимедийни услуги | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure центрове за данни – използвани за хостване на услуги за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop)
Приложенията на Webex и Cisco Video Devices извършват тестове, за да открият достъпността на подмножество от възли във всеки медиен клъстер, достъпен за вашата организация, и време за разпространение в права и обратна посока . Достъпността на медийните възли се тества чрез UDP, TCP и TLS транспортни протоколи и възниква при стартиране и промяна на мрежата, както и периодично, докато приложението или устройството работи. Резултатите от тези тестове се съхраняват и изпращат в облака на Webex преди присъединяване към среща или разговор. Облакът на Webex използва тези резултати от теста за достъпност, за да присвои на Webex приложение Webex най-добрия медиен сървър за разговора въз основа на транспортния протокол (предпочитан UDP ), времето за двупосочно пътуване и наличността на ресурсите на медийния сървър.
Cisco не поддържа и не препоръчва филтриране на подмножество от IP адреси въз основа на конкретен географски регион или доставчик на облачни доставчик на услуги. Филтрирането по региони може да причини сериозно разграждане на опита от събранието, до и включително невъзможността да се присъедините към събранията изцяло.
Ако сте конфигурирали вашата защитна стена да позволява трафик само към подмножество от IP подмрежите по-горе, все още може да видите трафик за тест за достъпност, преминаващ през вашата мрежа, в опит да достигне до медийни възли в тези блокирани IP подмрежи. Медийните възли в IP подмрежите, които са блокирани от вашата защитна стена, няма да се използват от приложенията на Webex и Cisco Video устройства.
Сигнален трафик в Webex и корпоративни прокси конфигурации
Повечето организации използват прокси сървъри, за да инспектират и контролират HTTP трафика, който излиза от тяхната мрежа. Прокси сървърите могат да се използват за изпълнение на няколко функции за сигурност, като например разрешаване или блокиране на достъпа до конкретни URL адреси, удостоверяване на потребителя, проверка на IP адрес/домейн/име на хост/репутация на URI, както и за дешифроване и проверка на трафика. Прокси сървърите също често се използват като единственият път, който може да препраща HTTP базиран интернет трафик, насочен към защитната стена на фирмата, което позволява на защитната стена да ограничи изходящия интернет трафик до този, произхождащ само от прокси сървърите. Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в раздела по-долу:
Webex силно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако това не е разрешено в тези указанияhttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Промяната или изтриването на HTTP заглавки извън тези насоки може да повлияе на достъпа до услугите на Webex , включително загуба на достъп до услугите на Webex от приложения на Webex и видео устройства на Cisco .
URL адреси на услугите на Cisco Webex | ||
Домейн/URL адрес |
Описание |
Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Микро услуги на Webex.
| Всички |
*.webexcontent.com (1) | Съхранение на Webex за генерирано от потребители съдържание и регистрационни файлове, включително: споделени файлове, транскодирани файлове, изображения, екранни снимки, съдържание на бяла дъска, Регистрации на клиенти и устройства, профилни снимки, Брандиране на лога, изображения Регистрационни файлове Групово експортиране на CSV файлове и файлове за импортиране (Control Hub) | Всички |
Допълнителни услуги, свързани с Webex – Домейни, собственост на Cisco | ||
URL |
Описание |
Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.accompany.com | Интеграция на сведения за хора | Приложения Webex |
Допълнителни услуги, свързани с Webex – домейни на трети страни | ||
URL |
Описание |
Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.sparkpostmail1.com *.sparkpostmail.com | услуга за бюлетини чрез електронна поща, информация за регистрация, съобщения | Всички |
*.giphy.com | Позволява на потребителите да споделят GIF изображения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control Hub | Приложение Webex |
safebrowsing.googleapis.com | Използва се за извършване на проверки за безопасност на URL адреси, преди да ги разгърне в потока от съобщения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control Hub | Приложение Webex |
*.walkme.com | Клиент за насоки към потребителите на Webex. Предоставя обиколки за въвеждане и използване за нови потребители За повече информация вж https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Интернет базирани приложения Webex |
govor.googleapis.com | Услуги за реч на Google. Използва се от Webex Assistant за разпознаване на реч и „текст към реч“. Деактивирано по подразбиране, включете се чрез Control Hub. Assistant може също да се деактивира в зависимост от устройството. | Webex Room Kit и Cisco Video устройства Подробности за Cisco Video устройства, които поддържат Webex Assistant , са документирани тук: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Интернет свързаността на трети страни проверява, за да идентифицира случаите, в които има мрежова връзка, но няма връзка с интернет. Приложението Webex приложение извършва свои собствени проверки на интернет свързаността, но може също да използва тези URL адреси на трети страни като резервен вариант. | Приложение Webex |
*.appdynamics.com *.eum-appdynamics.com | Проследяване на производителността, заснемане на грешки и сривове, показатели за сесия (1) | Приложение Webex Webex Web App |
*.amplitude.com | A/B тестване и показатели (1) | Webex Web App Приложение за Android Webex |
*.livestream.webex.com *.vbrickrev.com | Този домейн се използва от присъстващите, които гледат Webex Events и Webcasts | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Използва се заSlido PPT добавка и за разрешаванеSlido уеб страници за създаване на анкети/викторини в предварителна среща Използва се за експортиране на въпроси и отговори, резултати от анкети и т.н. отSlido | Всички |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Използва се за искане на списъци за анулиране на сертификати от тези сертифициращи органи Забележка – Webex поддържа както CRL, така и OCSP телбод, за да определи състоянието на анулиране на сертификатите. С OCSP телбод приложенията и устройствата на Webex не е необходимо да се свързват с тези сертифициращи органи | Всички |
*.intel.com | Използва се за заявяване на списъци за анулиране на сертификати и проверка на състоянието на сертификатите с OCSP услугата на Intel – за сертификати, изпратени с фонови изображения, използвани от приложения и устройства Webex | Всички |
*.google.com *.googleapis.com | Известия до приложенията на Webex на мобилни устройства (напр. ново съобщение) Услуга за облачни съобщения на Google Firebase (FCM). https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple насочено уведомяване Service (APNS) https://support.apple.com/en-us/HT203609 Забележка – За APNS Apple изброява само IP подмрежите за тази услуга | Приложение Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL адреси за Webex Scheduler за Microsoft Outlook Потребителите на Microsoft Outlook могат да използват Webex Scheduler, за да планират срещи на Webex или срещи на Webex Personal Room директно от Microsoft Outlook във всеки браузър. За подробности вижте: Щракнете тук | Всички |
Основните услуги на Webex се оттеглят | ||
URL | Описание | Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.clouddrive.com | Съхранение на Webex за генерирано от потребители съдържание и регистрационни файлове Съхранението на файлове в clouddrive.com беше заменено от webexcontent.com през октомври 2019 г Организации с дълги периоди на задържане на генерирано от потребители съдържание може все още да използват cloudrive.com за съхраняване на по-стари файлове | Всички |
*.ciscosparkcontent.com | Качвания на регистрационни файлове Услугата за съхранение на регистрационен файл вече използва домейна *.webexcontent.com | Приложение Webex |
*.rackcdn.com | Мрежа за доставка на съдържание (CDN) за домейна *.clouddrive.com | Всички |
(1) Webex използва трети страни за събиране на данни за диагностика и отстраняване на неизправности; и събирането на показатели за сривове и използване. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационните листове за поверителност на Webex. За подробности вижте:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Поверителност%20Data% 20Карта&search_keyword =webex#/1552559092865176
Webex използва услугите на мрежата за доставка на съдържание (CDN) за ефективно доставяне на статични файлове и съдържание до приложения и устройства на Webex . Ако използвате прокси сървър, за да контролирате достъпа до услугите на Webex, не е необходимо да добавяте CDN домейните към списъка с разрешени домейни за услуги на Webex (тъй като разрешаването на имена за DNS към CDN CNAME се извършва от вашия прокси сървър след първоначалното филтриране на URL адреса). Ако не използвате прокси сървър (например използвате само защитна стена за филтриране на URL адреси), DNS разделянето се извършва от операционната система на вашето Webex приложение и ще трябва да добавите следните CDN URL адреси към домейна, за да разрешите списък във вашата защитна стена:
URL адреси на хибридните услуги на Cisco Webex | ||
URL |
Описание |
Използва се от: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Контейнери за хибридни услуги | Video Mesh Хибриден възел за защита на данните |
*s3.amazonaws.com (1) | Качване на регистрационни файлове | Video Mesh Хибриден възел за защита на данните |
*.cloudconnector.webex.com | Потребителска синхронизация | Конектор за указател за хибридни услуги |
(1) Планираме постепенно да прекратим използването на *.docker.com и *.docker.io за контейнери за хибридни услуги, като евентуално ги заменим с поддомейни в *.amazonaws.com.
Забележка:
Ако използвате прокси на Cisco интернет Security Appliance (WSA) и искате автоматично да актуализирате URL адресите, използвани от услугите на Webex , моля, вижте Документ за конфигурация на WSA Webex Services за насоки как да внедрите Webex External Feed-in AsyncOS за Cisco интернет Security.
За CSV файл , съдържащ списъка с URI на Webex услуги, вижте: CSV файл на услугите на Webex
Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в предишния раздел. Поддръжката на допълнителни прокси функции, свързани с услугите на Webex , е разгледана по-долу:
Поддръжка на удостоверяване чрез прокси сървър
Прокси сървърите могат да се използват като устройства за контрол на достъпа, блокирайки достъпа до външни ресурси, докато потребителят/устройството не предостави валидни идентификационни данни за разрешение за достъп на проксито. Няколко метода за удостоверяване се поддържат от прокси сървъри, като например Basic Authentication, Digest Authentication (базирано на Windows), NTLM, Kerberos и Negotiate (Kerberos с резервен NTLM).
За случая „Без удостоверяване“ в таблицата по-долу, устройството може да бъде конфигурирано с прокси адрес, но не поддържа удостоверяване. Когато се използва прокси удостоверяване, валидните идентификационни данни трябва да бъдат конфигурирани и съхранени в операционната система на Webex App или Cisco Video Device.
За Cisco Video устройства и приложението Webex , прокси адресите могат да се конфигурират ръчно чрез операционната система на платформата или потребителския интерфейс на устройството или автоматично да бъдат открити с помощта на механизми като:
Файлове за автоматично откриване на интернет прокси (WPAD) и/или прокси автоматично конфигуриране (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Продукт |
Вид удостоверяване |
Конфигурация на прокси сървър |
Webex за Mac | Без удостоверяване, Базово, NTLM (1) | Ръчно, WPAD, PAC |
Webex за Windows | Без удостоверяване, Базово, NTLM (2), Съгласуване | Ръчно, WPAD, PAC, GPO |
Webex за iOS | Без удостоверяване, Базово, Хеширано, NTLM | Ръчно, WPAD, PAC |
Webex за Android | Без удостоверяване, Базово, Хеширано, NTLM | Ръчно, PAC |
Интернет приложение на Webex | Без удостоверяване, Базово, Хеширано, NTLM, Съгласуване | Поддържано чрез OS |
Видео устройства на Cisco | Без удостоверяване, Базово, Хеширано | WPAD, PAC или Ръчно |
Възел за Webex Video Mesh | Без удостоверяване, Базово, Хеширано, NTLM | Ръчно |
Възел за хибридна защита на данните | Без удостоверяване, Базово, Хеширано | Ръчно |
Конектор за управление на хостове за хибридни услуги | Без удостоверяване, Базово | Ръчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси сървър за конектори |
Хибридни услуги: Конектор за указатели | Без удостоверяване, Базово, NTLM | Поддържано чрез Windows OS |
Хибридни услуги Expressway C: Конектор за календар | Без удостоверяване, Базово, NTLM | Ръчна конфигурация Expressway C: Приложения > Хибридни услуги > Connector Proxy : Потребителско име Парола Автомагистрала C: Приложения > Хибридни услуги > Конектор за календар > Microsoft Exchange> Базово и/или NTLM |
Хибридни услуги Expressway C: Конектор за повиквания | Без удостоверяване, Базово | Ръчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси сървър за конектори |
(1): Mac NTLM Auth - Не е необходимо машината да е влязла в домейна, потребителят ще бъде подканен за парола
(2): Windows NTLM Auth – Поддържа се само ако машина е влязла в домейна
Ръководство за настройките на прокси за Windows OS
Microsoft Windows поддържа две мрежови библиотеки за HTTP трафик (WinINet и WinHTTP), които позволяват конфигурация на прокси. WinInet е предназначен само за настолни клиентски приложения за един потребител; WinHTTP е създаден предимно за
базирани на сървър приложения с много потребители. WinINet е надмножество на WinHTTP; когато избирате между двете, трябва да използвате WinINet за настройките на конфигурацията на прокси сървъра. За повече информация вжhttps://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Проверка на прокси сървъра и закачане на сертификати
Приложението Webex приложение и устройствата Cisco Video валидират сертификатите на сървърите, с които установяват TLS сесии. Проверките на сертификати, като например издателят на сертификат и цифров подпис, разчитат на проверка на веригата от сертификати до главен сертификат. За да извърши тези проверки за валидиране, приложението или устройството използва набор от доверени сертификати за root CA, инсталирани в хранилището за доверие на операционна система .
Ако сте разположили прокси за проверка на TLS за прихващане, дешифриране и проверка на трафика на Webex , уверете се, че сертификатът, който проксито представя (вместо сертификата за услугата Webex ), е подписан от сертифициращ орган, чийто главен сертификат е инсталиран в доверието магазин на вашето приложение Webex или устройство Webex . За приложението Webex сертификатът на сертифициращ орган, използван за подписване на сертификата, използван от прокси сървъра, трябва да бъде инсталиран в операционната система на устройството. За Cisco Video устройства, отворете заявка за услуга с TAC, за да инсталирате този СА сертификат в софтуера RoomOS.
Таблицата по-долу показва поддръжката на Webex приложение Webex и устройството Webex за проверка на TLS от прокси сървъри:
Продукт |
Поддържа персонализирани надеждни сертифициращи орган за TLS инспекция |
Приложение Webex (Windows, Mac, iOS, Android, интернет) | да* |
Видео устройства на Cisco | Да |
Webex Video Mesh | Да |
Услуга за хибридна защита на данни | Да |
Хибридни услуги – указател, календар, конектори за управление | Не |
„* Забележка – Приложението Webex не поддържа дешифроване на прокси сървъра и проверка на TLS сесии за мултимедийни услуги на Webex Meetings. Ако искате да проверявате трафика, изпратен до услуги в домейна webex.com, трябва да създадете изключение за проверка на TLS за трафик, изпратен до *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com .
Забележка – Приложението Webex приложение не поддържа разширение SNI за TLS базирани медийни връзки. Връзката с аудио и видео услугите на Webex ще е неуспешна, ако прокси сървърът изисква наличието на SNI.
Продукт |
Поддържа 802.1X |
Бележки |
Приложение Webex (Windows, Mac, iOS, Android, интернет) | Да | Поддържано чрез OS |
Видео устройства на Cisco | Да | EAP-FAST EAP- MD5 EAP- PEAP EAP-TLS EAP-TTLS Конфигурирайте 802.1X чрез GUI или Touch 10 Качване на сертификати чрез HTTP интерфейс |
Възел за Video Mesh | Не | Използване на байпас на MAC адреси |
Услуга за хибридна защита на данни | Не | Използване на байпас на MAC адреси |
Хибридни услуги – указател, календар, конектори за управление | Не | Използване на байпас на MAC адреси |
Облакът на Webex поддържа входящи и изходящи повиквания, използвайки SIP като протокол за контрол на повикванията за Webex Meetings и за директни (1:1) повиквания от/към регистрирани в облак Webex приложения и Cisco Video устройства.
SIP обаждания за Webex Meetings
Webex Meetings позволява на участниците със SIP приложения и устройства да се присъединят към среща чрез:
- Извикване на SIP URI за срещата (напр. meetingnumber@webex.com), или
- Облакът на Webex извиква посочения SIP URI на участника (напр. my-device@customer.com )
Обажданията между SIP приложения/устройства и облак регистрираха Webex приложение/ Cisco Video устройства
Облакът Webex позволява на потребителите на SIP приложения и устройства да:
- Бъдете обаждани от регистрирани в облак Webex приложения и Cisco Video устройства
- Обадете се на регистрирани в облак Webex приложения и Cisco Video устройства
И в двата случая по-горе SIP приложенията и устройствата трябва да установят сесия към/от облака на Webex. Приложението или устройството SIP ще бъдат регистрирани в базирано на SIP приложение за контрол на повикванията (като Unified CM), което обикновено има връзка SIP Trunk към Expressway C и E, която позволява входящи и изходящи повиквания (през интернет) към Webex Cloud.
SIP приложенията и устройствата могат да бъдат:
- Cisco Video устройство, използващо SIP за регистрация в Unified CM
- IP телефони на Cisco, използващи SIP за регистриране в Unified CM или услугата Webex Calling
- SIP приложение или устройство на трета страна, използващо приложение на трета страна за управление на SIP повиквания
Забележка * Ако рутерът или SIP защитната стена имат SIP Aware, което означава, че има активиран SIP Application Layer Gateway (ALG) или нещо подобно, препоръчваме ви да изключите тази функционалност, за да поддържате правилната работа на услугата. Вижте документацията на съответния производител за информация как да деактивирате SIP ALG на конкретни устройства
Следната таблица описва портовете и протоколите, необходими за достъп до услугите Webex SIP:
Портове и протоколи за услуги Webex SIP | |||
Порт източник | Целеви порт | Протокол | Описание |
Скоростна магистрала Ефемерни пристанища | Облак на Webex 5060 – 5070 | SIP през TCP/ TLS/ MTLS | SIP сигнализиране от Expressway E към облака Webex Транспортни протоколи: TCP/TLS/MTLS |
Webex Cloud Ефимерни портове | Автомагистрала 5060 - 5070 | SIP през TCP/ TLS/ MTLS | SIP сигнализиране от облака Webex до Expressway E Транспортни протоколи: TCP/TLS/MTLS |
Скоростна магистрала 36000 - 59999 | Облак Webex 49152 -59999 | RTP/ SRTP през UDP | Некриптирана/шифрована медия от Expressway E до облака Webex Протокол за транспортиране на медии: UDP |
Облак Webex 49152 - 59999 | Скоростна магистрала 36000 - 59999 | RTP/ SRTP през UDP | Некриптирана/шифрована медия от облака Webex до Expressway E Протокол за транспортиране на медии: UDP |
SIP връзката между Expressway E и облака на Webex поддържа нешифрована сигнализация с помощта на TCP и криптирана сигнализация чрез TLS или MTLS. За предпочитане е криптираната SIP сигнализиране , тъй като сертификатите, обменени между облака Webex и Expressway E, могат да бъдат валидирани, преди да продължите с връзката.
Expressway обикновено се използва за активиране на SIP повиквания към облака Webex и B2B SIP повиквания към други организации. Конфигурирайте на защитната стена така, че да позволява:
- Целият изходящ SIP сигнален трафик от възли на Expressway E
- Целият входящ SIP сигнален трафик към възли на Expressway E
Ако желаете да ограничите входящата и изходящата SIP сигнализация и свързания с нея мултимедиен трафик към и от облака на Webex. Конфигурирайте вашата защитна стена, за да позволи на SIP сигнализиране и медиалния трафик да имат достъп до IP подмрежите за медийни услуги на Webex (вижте раздела „IP подмрежи за медийни услуги на Webex “) и следните региони на AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоните на IP адрес за тези региони на AWS могат да бъдат намерени тук:https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Тази уеб страница не се актуализира незабавно, тъй като AWS прави редовни промени в диапазоните на IP адрес в своите подмрежи. За динамично проследяване на промените в диапазона на IP адрес на AWS, Amazon препоръчва да се абонирате за следната услуга за уведомяване: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Мултимедията за SIP базирани Webex услуги използва едни и същи целеви IP подмрежи за Webex Media (изброени тук)
Протокол | Номер(а) на порт | Посока | Тип достъп | Коментари |
TCP | 5061, 5062 | Входящи | SIP сигнализация | Входяща SIP сигнализация за Webex Edge Audio |
TCP | 5061, 5065 | Изходящ | SIP сигнализация | Изходяща SIP сигнализация за Webex Edge Audio |
TCP/ UDP | Ефемерни пристанища 8000 - 59999 | Входящи | Медийни портове | Във фирмената защитна стена трябва да се оставят „отвори“ за входящ трафик към Expressway с диапазон 8000 – 59 999 |
Webex Video Mesh
Cisco Webex Video Mesh предоставя локална мултимедийна услуга във вашата мрежа. Вместо цялата мултимедия да отива в Webex Cloud, той може да остане във вашата мрежа, за по-малко интернет трафик и по-добро качество на мултимедията. За подробности вижте ръководството за внедряване на Cisco Webex Video Mesh.
Хибридна услуга за календар
Услугата Hybrid Calendar свързва Microsoft Exchange, Office 365 или Google Calendar с Webex, което улеснява планирането и присъединяването към срещи, особено когато сте мобилни.
За подробности вижте: Ръководство за разгръщане на услугата Webex Hybrid Calendar
Хибридна справочна услуга
Cisco Directory Connector е локално приложение за синхронизиране на идентичността в облака на Webex. Той предлага прост административен процес, който автоматично и сигурно разширява контактите на корпоративна директория в облака и ги поддържа в синхрон за точност и последователност.
За подробности вижте: Ръководство за разгръщане на Cisco Directory Connector
Предпочитана архитектура за хибридни услуги на Webex
Предпочитаната архитектура за хибридни услуги на Cisco Webex описва цялостната хибридна архитектура, нейните компоненти и цялостни най-добри практики за дизайн. Вижте: Предпочитана архитектура за хибридни услуги на Webex
Ако внедрявате и Webex Calling с Webex Meetings и услуги за съобщения , мрежовите изисквания за услугата Webex Calling могат да бъдат намерени тук: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ако също така внедрявате Webex Events с Webex Meetings и услуги за съобщения , мрежовите изисквания за услугата Webex Events могат да бъдат намерени тук: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
За клиенти, които изискват списък с диапазони на IP адрес и портове за услугите на Webex FedRAMP
Тази информация може да бъде намерена тук: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Дата на редакция |
Нова и променена информация |
10/17/2024 10/21/2024 | Актуализирана на 19.08.2024 история на ревизиите. Променено (*.webexconnect.com) на правилния запис на (*.webexcontent.com) |
08/19/2024 | Включени изображения с лого за брандиране за секцията (*.webexcontent.com) Домейни и URL адреси |
08/02/2024 | Раздел за поддръжка на Webex IPv6 – Променен текст, за да се подчертае размера на MTU за IPv4 и IPv6 трафик. |
07/26/2024 | Добавен нов поддомейн *dkr.ecr.us-east-1.amazonaws.com под Допълнителни URL адреси за хибридни услуги на Webex |
07/26/2024 | Указания относно препоръчителния размер на максималния преносен размер (MTU) на IP пакета за IPv6 трафик към услугите на Webex |
04/08/2024 | Добавен липсващ период преди (*webex.com и *cisco.com) под поддомейна URL адреси на Cisco Webex сървъри |
12/06/2023 | Преработено въведение с акцент върху пакета услуги на Webex |
12/06/2023 | Ревизия на раздел: Транспортни протоколи и криптиращи шифри за регистрирани в облак приложения и устройства на Webex . Актуализирана информация за версиите на TLS и Cipher Suites, които се използват и предпочитат от Webex Suite Services Допълнителни подробности и насоки относно протоколите за транспортиране на медии Видео устройствата на Cisco вече поддържат изпращане на медия през TLS чрез прокси сървър, подравнявайки поведението с това на Webex приложение. Добавяне на указания относно конфигурацията на прокси сървъра (Webex силно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено...) |
12/06/2023 | Ревизия на IP подмрежи за раздел за медийни услуги на Webex Медийните услуги вече не се намират в AWS, а само в центровете за данни на Webex и центровете за данни на Microsoft Azure за VIMT. Допълнителен текст относно протоколите и предпочитанията за транспортиране на медии |
12/06/2023 | Webex сигнализиращ трафик и секция Enterprise Proxy Configuration Добавяне на указания относно конфигурацията на прокси сървъра (Webex силно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено...) |
12/06/2023 | Таблица с URL адреси на услугите на Cisco Webex : Редове 1 и 2 са обединени (*.webex.com, *.cisco.com, *.wbx2.com и т.н.) Текстът трябва да бъде преработен, за да отрази, че пакетът Webex използва общи услуги за срещи и съобщения. *.livestream.webex.com е добавен за Webex Webcasts Раздел за услугите на Core Webex , които се оттеглят: Текстът е опростен |
10/09/2023 | Включена е връзка към VIMT doc |
8/29/2023 | Премахнат порт 444 TLS за Video Mesh (вече не се използва). |
5/24/2023 | Добавени Webex събития – мрежови изисквания |
2/23/2023 | Добавени са нови IP подмрежи за медии (144.196.0.0/16 и 163.129.0.0/16) Тези IP подмрежи ще бъдат активирани 30 дни или повече след публикуване тук. |
2/9/2023 | Публикувано отново (коригирани са раздели, върху които не може да се щраква) |
1/23/2023 | Препубликувано с премахнати дублирани подмрежи (66.114.169.0 и 66.163.32.0) |
1/11/2023 | Интернет приложение Webex и SDK – TLS е добавен като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани |
1/11/2023 | Добавени са нови IP подмрежи за мултимедия: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT) |
10/14/2022 | Добавен е нов URL адрес за Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Добавена е нова IP подмрежа за медии: 20.120.238.0/23 (Център за данни Azure за VIMT) |
9/12/2022 | Добавени са URL адреси за Webex Scheduler за Microsoft Outlook. |
8/12/2022 | Добавена е бележка в раздела „Номер на порт и протоколи“. Устройствата с RoomOS не изпращат мултимедия, транспортирани през TLS, до конфигуриран прокси сървър. |
8/12/2022 | IP подмрежите за мултимедия в Webex – AWS IP подмрежа 18.230.160.0/25 са премахнати от таблицата с IP подмрежи. Тези медийни възли сега използват IP адреси на Cisco в подмрежите, които вече са изброени в таблицата. |
8/12/2022 | Добавена е бележка, за да се подчертае, че достъпът до всички домейни и поддомейни е необходим за изброените URL адреси в секцията „Домейни и URL адреси за услугите на Webex“. |
6//25/2022 | Добавени са изисквания за услугите за известия на Google и Apple |
6/25/2022 | Нов webex URL адрес *.webexapis.com добавен към таблицата с домейни и URL адреси |
6/22/2022 | Добавени са допълнителни указания за внедряване на SIP със Cisco Unified CM |
4/5/2022 | Премахване на AWS IP подмрежи за мултимедийни услуги -– тези подмрежи са остарели |
12/14/2021 | Добавени са нови диапазони на UDP портове за медия (50 000 – 53 000) за Video Mesh Премахнат порт 9000 за медия през TCP – Използването на този дестинационен порт за медия през TCP ще бъде оттеглено през януари 2022 г. Порт 33434 за медия през UDP и TCP е премахнат – Използването на порта дестинация за медия през UDP и TCP ще бъде оттеглено през януари 2022 г. |
11/11/2021 | Актуализирана таблица с номера на портове за услугите на Webex и таблица с URL адреси за протоколи и услуги на Cisco Webex. |
10/27/2021 | Добавено *.walkme.com и s3.walkmeusercontent.com в таблицата с домейни. |
10/26/2021 | Добавени указания за настройките на прокси сървъра за операционна система Windows |
10/20/2021 | Добавени CDN URL адреси към списъка с разрешени домейни в защитната стена |
10/19/2021 | Приложението Webex използва AES-256-GCM или AES-128-GCM за шифроване на съдържанието за всички типове срещи с Webex. |
10/18/2021 | Добавени са нови IP подмрежи (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), използвани за хостване на услуги за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop), и домейните (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), които сме добавили за мрежите за доставка на съдържание, използвани от услугите на Webex |
10/11/2021 | Актуализира връзката към портала за доверие в раздела за домейн и URL адрес. |
10/04/2021 | Премахнати са *.walkme.com и s3.walkmeusercontent.com от таблицата с домейни, тъй като те вече не са необходими. |
07/30/2021 | Актуализирана е секцията забележката в раздела за функции на прокси сървъра |
07/13/2021 | Актуализирана е секцията забележката в раздела за функции на прокси сървъра |
07/02/2021 | Променено – *.s3.amazonaws.com на *s3.amazonaws.com |
06/30/2021 | Актуализиран е списъкът с допълнителни URL адреси за хибридни услуги на Webex. |
06/25/2021 | Добавен *.appdynamics.com домейн към списъка |
06/21/2021 | Добавен *.lencr.org домейн към списъка. |
06/17/2021 | Актуализирани портове и протоколи за таблицата със SIP услуги на Webex |
06/14/2021 | Актуализирани портове и протоколи за таблицата със SIP услуги на Webex |
05/27/2021 | Актуализирана е таблицата в раздела с допълнителни URL адреси за хибридните услуги на Webex. |
04/28/2021 | Добавени домейни за Slido добавката PPT и за да се позволи Slido на интернет страниците да създават анкети/тестове в предварителната среща |
04/27/2021 | Добавен 23.89.0.0/диапазон от 16 IP адреса за Webex Edge Audio |
04/26/2021 | Добавено 20.68.154.0/24*, тъй като това е подмрежа на Azure |
04/21/2021 | Актуализиран е CSV файлът за услугите на Webex в раздела с допълнителни URL адреси за хибридни услуги на Webex |
04/19/2021 | Добавено 20.53.87.0/24*, тъй като е Azure DC за VIMT/CVI |
04/15/2021 | Добавен домейн *.vbrickrev.com за уебкастове в Webex Events. |
03/30/2021 | Съществена ревизия на оформлението на документите. |
03/30/2021 | Подробности за интернет-базираното приложение Webex и добавен Webex SDK за поддръжка за мултимедия (без муптимедия през TLS). |
03/29/2021 | Webex Edge за функции на устройствата, посочени с връзка към документацията. |
03/15/2021 | Добавен домейн *.identrust.com |
02/19/2021 | Добавен раздел за Webex услуги за клиенти на FedRAMP |
01/27/2021 | Домейнът *.cisco.com е добавен за услугата Cloud Connected UC, както и добавяне на IP подмрежи за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop) в Webex Calling, отбелязани с * |
01/05/2021 | Нов документ, който описва мрежовите изисквания за услугите за срещи и съобщения в приложението Webex |
11/13/20 | Премахната подмрежа https://155.190.254.0/23 от IP подмрежите за таблицата за мултимедия |
10/7/2020 | Премахнат е редът *.cloudfront.net от допълнителните URL адреси за хибридните услуги за Webex Teams |
9/29/2020 | Добавена е нова IP подмрежа (20.53.87.0/24) за мултимедийните услуги на Webex Teams |
9/29/2020 | Устройствата Webex са преименувани на устройства Webex Room |
9/29/2020 | *.core-os.net URL е премахнат от таблицата: Допълнителни URL адреси за хибридните услуги на Webex Teams |
9/7/2020 | Актуализирана връзка към AWS региони |
08/25/20 | Опростяване на таблицата и текста за IP подмрежи за медии за Webex Teams |
8/10/20 | Добавени са допълнителни подробности за това как се тества достъпността до мултимедийните възли и използването на IP подмрежата на Cisco с Webex Edge Connect |
7/31/20 | Добавени са нови IP подмрежи за мултимедийни услуги в центрове за данни AWS и Azure |
7/31/20 | Добавени са нови UDP медийни портове за SIP повиквания в облака на Webex Teams |
7/27/20 | Добавено 170.72.0.0/16 (CIDR) или 170.72.0.0 – 170.72.255.255 (нетен диапазон) |
5/5/20 | Добавено sparkpostmail.com в таблицата с домейни на трети страни |
4/22/20 | Добавен е нов IP диапазон 150.253.128.0/17 |
03/13/20 | Добавен е нов URL за услугата walkme.com Добавен е TLS медиен транспорт за устройства с Room OS Добавен е нов раздел: Мрежови изисквания за SIP сигнализация за хибридно повикване Добавена е връзка към документа с изискванията на мрежата за Webex Calling |
12/11/19 | Малки промени в текста, актуализация на приложенията и устройствата Webex Teams – таблица с номера на портове и протоколи, актуализация и преформатиране на таблиците с URL адреси на Webex Teams. Премахване на NTLM Proxy Auth поддръжка за управление на хибридните услуги за Management Connector и конектора за повикване |
10/14/19 | Добавена поддръжка на TLS инспекция за устройства Room |
9/16/2019 | Добавяне на изискване за поддръжка на TCP за DNS системи, използващи TCP като транспортен протокол. Добавяне на URL *.walkme.com – Тази услуга предлага добавяне към екипа и демонстрации за нови потребители. Изменения на URL адресите на услугите, използвани от интернет асистента. |
8/28/2019 | * Добавен URL адрес.sparkpostmail1.com e-mail услуга за бюлетини, информация за регистрация, обяви |
8/20/2019 | Добавена е прокси поддръжка за възела за Video Mesh, както и хибридна услуга за защита на данните |
8/15/2019 | Преглед на центъра за данни на Cisco и AWS, използван за услугата Webex Teams. *.webexcontent.com URL е добавен за съхранение на файлове Забележка относно оттеглянето на clouddrive.com за съхранение на файлове *.walkme.com URL е добавен за показатели и тестване |
7/12/2019 | Добавени URL адреси *.activate.cisco.com и *.webapps.cisco.com URL адресите за текст в говор, актуализирани до *.speech-googleapis.wbx2.com и *.texttospeech-googleapis.wbx2.com *.quay.io URL е премахнат URL на контейнерите за хибридни услуги е актуализиран до *.amazonaws.com |
6/27/2019 | Добавено *.accompany.com към разрешения списък с изисквания за функцията „Сведения за хора“ |
4/25/2019 | Добавени услуги на Webex Teams за линия за поддръжка на TLS версия. Добавено Webex Teams към линията на мултимедийни потоци под мултимедиен трафик. Добавено „географски“ преди „регион“ в IP подмрежите на Webex Teams за мултимедийния раздел. Направени са и други дребни редакции в изказа. Редактирана таблица с URL адреси на Webex Teams чрез актуализиране на URL адреса за A/B тестване и метрики и добавен нов ред за Google Speech Services. В раздела за допълнителни URL адреси за хибридни услуги на Webex Teams е премахната информацията за версия „10.1“ след AsyncOS. Актуализиран текст в раздела „Поддръжка на удостоверяване чрез прокси сървър“. |
3/26/2019 | Променен URL , свързан тук „моля, вижте документа за конфигурация на WSA Webex Teams за насоки“ отhttps://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf доhttps://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Променен URL "api.giphy.com" на *.giphy.com |
2/21/2019 | Актуализация – Webex Calling се нарича „Webex Calling (старо име Spark Calling), както е поискано от Джон Костело, поради предстоящото въвеждане на продукт със същото име – Webex Calling с BroadCloud. |
2/6/2019 | Актуализиран текст – „Хибриден медиен възел“ става „Възел Webex Video Mesh“ |
1/11/2019 | Актуализиран текст – „Цялостно шифровани файлове, качени в местата на Webex Teams и мястото за съхранение на Avatar“ става „Цялостно шифровани файлове, качени в местата на Webex Teams, място за съхранение на Avatar, емблеми за брандиране на Webex Teams“ |
1/9/2019 | Актуализирано, премахнат е следният ред: „*За да могат устройствата Webex Room да получат CA сертификата, нужен за валидиране на комуникацията чрез вашия прокси сървър за проверка на TLS, се свържете със CSM или отворете случай със Cisco TAC.“ |
5 декември 2018 г. | Актуализирани URL адреси: Премахнато „https://“ от 4 записа в таблицата с URL адреси на Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 ноември 2018 г. | Нови URL адреси: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *. identity.api.rackspacecloud.com |
Поддръжка на допълнителни начини за удостоверяване на прокси сървър за Windows, iOS и Android | |
Webex Board приема операционната система за устройства Room и съответните функции; Прокси функции, споделени от устройствата Room: Серии SX, DX, MX, Room Kit и Webex Board | |
Поддръжка за TLS инспекция от приложения за iOS и Android | |
Премахване на поддръжката за TLS инспекция, премахната на устройства Room: Серии SX, DX, MX, Room Kit и Webex Board | |
Webex Board приема операционната система за устройства Room и съответните функции; поддръжка за 802.1X | |
21 ноември 2018 г. | Следната бележка е добавена към раздела IP подмрежи за медии: Горният списък с IP диапазони за облачни медийни ресурси не е изчерпателен и може да има други IP диапазони, използвани от Webex Teams, които не са включени в горния списък. Но приложението и устройствата Webex Teams ще могат да функционират нормално, без да могат да се свързват с непосочените IP адреси за мултимедия. |
19 октомври 2018 г. | Добавена бележка: Webex Teams използване на трети страни за събиране на данни за диагностика и отстраняване на неизправности; и събирането на показатели за сривове и използване. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационния лист за поверителност на Webex. За подробности вижте: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Отделна таблица за допълнителни URL адреси, използвани от хибридните услуги: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 август 2018 г. | Бележка, добавена към таблицата с портове и протоколи: Ако конфигурирате локален NTP и DNS сървър в OVA на Video Mesh Node, тогава не се изисква портове 53 и 123 да се отварят през защитната стена. |
7 Май 2018 г. | Съществена ревизия на документа |
24 април 2022 г. | Актуализирано, промяна на реда на параграфите в раздела за IP подмрежи за мултимедийни услуги Webex. Абзацът, започващ с „Ако сте конфигурирали своята защитна стена ..“, беше преместен под параграфа, започващ с „Cisco не поддържа...“ |