Требования к сети для служб Webex
История редакций документа
Эта статья предназначена для администраторов сети, в частности для администраторов брандмауэра и безопасности прокси, которые хотят использовать облачные службы совместной работы Webex в своей организации. Основное внимание в этом документе уделяется сетевым требованиям Webex Meetings и Webex Messaging. В документе также содержатся ссылки на документы, описывающие сетевые требования для Webex Calling.
Эта статья поможет настроить сетевой доступ к пакету служб Webex, используемым:
Зарегистрированные в облаке клиенты приложения Webex для совещаний, обмена сообщениями и клиентов приложения Webex Meetings
Cloud
Зарегистрированные в облаке видеоустройства Cisco, телефоны Cisco IP, видеоустройства Cisco и сторонние устройства, использующие SIP для подключения к службам Webex Suite.
В этом документе основное внимание уделяется сетевым требованиям зарегистрированных в облаке продуктов Webex, которые используют сигналы HTTPS для связи со службами Webex Suite, а также отдельно описываются сетевые требования к продуктам, использующим сигналы SIP в облаке Webex. Эти различия кратко описаны ниже.
Все зарегистрированные в облаке приложения и устройства Webex используют HTTPS для связи со службами обмена сообщениями Webex и службами совещаний.
- Приложение Webex использует сигналы HTTPS для служб обмена сообщениями и совещаний Webex. Приложение Webex также может использовать протокол SIP для присоединения к совещаниям Webex, однако это зависит от вызова пользователя с помощью его SIP-адреса или выбора набора URL SIP-адреса для присоединения к совещанию (вместо использования функциональных возможностей совещания, встроенных в приложение Webex).
- Зарегистрированные в облаке видеоустройства Cisco используют сигналы HTTPS для всех служб Webex.
- При включенной функции Webex Edge для устройств локально зарегистрированные устройства Webex с протоколом SIP также могут использовать сигналы HTTPS. Эта функция позволяет управлять устройствами Webex с помощью Webex Control Hub и участвовать в совещаниях Webex с помощью передачи сигналов HTTPS (подробности см. в статье https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Служба Webex Calling и локальные продукты управления вызовами, такие как Cisco Unified CM, используют SIP в качестве протокола управления вызовами. Видеоустройства Cisco, телефоны Cisco IP и сторонние продукты могут присоединяться к совещаниям Webex с помощью SIP. Для локальных продуктов управления вызовами на основе SIP, таких как Cisco Unified CM, сеанс SIP устанавливается с помощью пограничного контроллера, например Expressway C & E, или CUBE SBC для вызовов в облако Webex и из него.
Подробные сведения о конкретных требованиях к сети для службы Webex Calling см. в статье: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Все зарегистрированные в облаке приложения Webex и видеоустройства Cisco инициируют только исходящие соединения. Облако Webex Cisco никогда не инициирует исходящие соединения с зарегистрированными в облаке приложениями Webex и видеоустройствами Cisco, но может совершать исходящие вызовы на устройства SIP.
Службы Webex для совещаний и обмена сообщениями размещаются в глобально распределенных центрах обработки данных, которые принадлежат компании Cisco (например, центры обработки данных Webex для служб удостоверений, служб совещаний и серверов мультимедиа) или размещаются в виртуальном частном облаке Cisco (VPC) на платформе Amazon AWS (например, микрослужбы обмена сообщениями Webex, службы хранения сообщений). Службы Webex также находятся в центрах обработки данных Microsoft Azure для взаимодействия видео с Microsoft Teams (VIMT).
Типы трафика
Приложение Webex и видеоустройства Cisco устанавливают сигнальные и мультимедийные соединения с облаком Webex.
Сигнальный трафик
Приложение Webex и видеоустройства Cisco используют протокол HTTP в качестве протокола HTTP по протоколу TLS (HTTPS) и безопасные веб-сокеты (WSS) по протоколу TLS для передачи сигналов в облако Webex на основе REST. Сигнальные соединения являются только исходящими и используют URL-адреса для установления сеанса в службах Webex.
Для подключения передачи сигналов TLS к службам Webex используется протокол TLS версии 1.2 или 1.3. Выбор шифра основывается на предпочтительных параметрах TLS сервера Webex.
Используя TLS 1.2 или 1.3, Webex предпочитает наборы шифров, используя:
- ECDHE для ключевых переговоров
- Сертификаты на основе RSA (размер ключа 3072 бит)
- аутентификация SHA2 (SHA384 или SHA256)
- Надежные шифры шифрования с использованием 128 или 256 бит (например, AES_256_GCM)
Webex поддерживает наборы шифров в следующем порядке предпочтительных параметров для соединений TLS версии 1.2*:
TLS_ECDHE_RSA_С_AES_256_GCM_SHA384
TLS_ECDHE_RSA_С_AES_128_GCM_SHA256
TLS_ECDHE_RSA_С_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_С_AES_256_CBC_SHA384
TLS_ECDHE_RSA_С_AES_128_CBC_SHA256
Примечание. Шифрование в режиме CBC поддерживается для старых браузеров без более безопасного шифрования в режиме GCM.
Webex поддерживает наборы шифров в следующем порядке предпочтительных параметров для соединений TLS версии 1.3*:
TLS_AES_256_GCM_SHA384
TLS_ЧАЧА_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Примечание. В TLS 1.3 согласование ключей ECDHE и сертификаты на основе RSA являются обязательной частью спецификации, поэтому эта деталь не указана в описании пакета шифров.
* Порядок предпочтительных параметров наборов шифров и наборов шифров для некоторых служб Webex может отличаться
Установка сигнальных соединений со службами Webex с помощью URL-адресов
Если вы развернули прокси или брандмауэры для фильтрации трафика из корпоративной сети, список URL-адресов назначения, которым необходимо разрешить доступ к службе Webex, можно найти в разделе "Домены и URL, доступ к которым необходимо получить для служб Webex".
Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP по мере их прохождения через ваш прокси/ брандмауэр, если это не разрешено этими рекомендациями https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление заголовков HTTP за пределами этих руководящих принципов может повлиять на доступ к службам Webex, включая потерю доступа к службам Webex приложениями Webex и видеоустройствами Cisco.
Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент.
Трафик мультимедиа
Приложение Webex и видеоустройства Cisco шифруют мультимедиа в режиме реального времени для потоков аудио, видео и совместного доступа к контенту с помощью приведенных ниже шифров шифрования.
- Шифр AES-256-GCM
- Шифр AES-CM-128-HMAC-SHA1-80
AES-256-GCM является предпочтительным шифром шифрования приложения Webex и видеоустройств Cisco для шифрования мультимедиа в режиме реального времени.
AES-CM-128-HMAC-SHA1 – это зрелый шифр, который доказал взаимодействие между поставщиками. AES-CM-128-HMAC-SHA1 обычно используется для шифрования мультимедиа в службы Webex с конечных точек с помощью SRTP с передачей сигналов SIP (например, устройства Cisco и сторонние устройства SIP).
В порядке предпочтительных параметров приложения Webex и видеоустройства Cisco поддерживают протоколы UDP, TCP и TLS в качестве протоколов передачи мультимедиа. Если порты UDP заблокированы брандмауэром, приложения Webex и видеоустройства Cisco вернутся в TCP. Если порты TCP заблокированы, приложения Webex и видеоустройства Cisco вернутся в TLS.
UDP – рекомендованный Cisco протокол передачи мультимедиа
В соответствии с RFC 3550 RTP – Транспортный протокол для приложений реального времени, Cisco предпочитает и настоятельно рекомендует UDP в качестве транспортного протокола для всех потоков голосовых и видео мультимедиа Webex.
Недостатки использования TCP в качестве протокола передачи мультимедиа
приложения Webex и видеоустройства Cisco также поддерживают TCP в качестве резервного протокола передачи мультимедиа. Однако компания Cisco не рекомендует использовать протокол TCP в качестве транспортного протокола для передачи потоков мультимедиа (голосовые данные и видео). Это связано с тем, что протокол TCP ориентирован на соединения и предназначен для надежной доставки правильно упорядоченных данных протоколам верхнего уровня. При использовании TCP отправитель повторно передает потерянные пакеты, пока они не будут подтверждены, а на стороне получателя поток пакетов помещается в буфер, пока потерянные пакеты не будут восстановлены. Для потоков мультимедиа такой подход проявляется в увеличении задержки/джиттера, что, в свою очередь, влияет на качество мультимедиа, воспринимаемого участниками вызова.
Недостатки использования TLS в качестве протокола передачи мультимедиа
Зашифрованные соединения TCP (TLS) могут иметь дальнейшее ухудшение качества мультимедиа из-за потенциальных узких мест прокси-сервера. Если TLS используется в качестве протокола передачи мультимедиа приложениями Webex и видеоустройствами Cisco с настроенным прокси-сервером, этот мультимедийный трафик будет маршрутизирован через прокси-сервер, что может создать узкие места в пропускной способности и привести к потере пакетов. Cisco настоятельно рекомендует не использовать TLS для транспортировки мультимедиа в производственных средах.
Мультимедиа Webex передается в обоих направлениях, используя симметричный, инициируемый внутри, 5-компонентный (IP-адрес источника, IP-адрес назначения, порт источника, порт назначения, протокол) исходящий поток к Webex Cloud.
Приложение Webex и видеоустройства Cisco также используют STUN (RFC 5389) для обхода брандмауэра и проверки доступности узла мультимедиа. Дополнительную информацию см. в техническом документе, посвященном брандмауэру Webex.
Webex – диапазоны IP-адресов назначения для мультимедиа
Чтобы связаться с серверами мультимедиа Webex, которые обрабатывают трафик мультимедиа, покидающий корпоративную сеть, необходимо разрешить доступ к IP-подсетям, на которых размещены эти службы мультимедиа, через корпоративный брандмауэр. Диапазон IP-адресов назначения для медиатрафика, отправленного на узлы мультимедиа Webex, можно найти в разделе IP-подсети для медиаслужб Webex.
Трафик Webex через прокси-серверы и брандмауэры
Большинство клиентов развертывают веб-брандмауэр или прокси-сервер и брандмауэр Интернета, чтобы ограничивать и управлять входящим и исходящим HTTP-трафиком. При включении доступа к службам Webex из своей сети следуйте рекомендациям относительно брандмауэра и прокси-сервера, приведенным ниже. Если используется только брандмауэр, обратите внимание, что фильтрация сигнального трафика Webex с использованием IP-адресов не поддерживается, поскольку это динамические IP-адреса, которые могут измениться в любой момент. Если брандмауэр поддерживает фильтрацию URL-адресов, настройте в брандмауэре разрешение URL-адресов назначения Webex, перечисленных в разделе "Домены и URL-адреса, которые должны быть доступны для служб Webex".
В следующей таблице описаны порты и протоколы, которые необходимо открыть в брандмауэре, чтобы позволить зарегистрированным в облаке приложениям Webex и видеоустройствам Cisco взаимодействовать с облачными службами сигнализации и мультимедиа Webex.
Приложения, устройства и службы Webex, описанные в этой таблице, включают:
приложение Webex, видеоустройства Cisco, узел сетки видео, узел безопасности данных гибридного типа, соединитель каталогов, соединитель календаря, соединитель управления, соединитель Serviceability.
Рекомендации по портам и протоколам для устройств и служб Webex, использующих SIP, можно найти в разделе "Требования к сети для служб Webex на основе SIP".
Службы Webex — номера портов и протоколы | |||
Порт назначения |
Protocol |
Описание |
Устройства, использующие это правило |
443 | TLS | Обмен сигналами в Webex по протоколу HTTPS Установление сеанса связи со службами Webex основано на определенных URL-адресах, а не на IP-адресах. Если вы используете прокси-сервер или ваш брандмауэр поддерживает разрешение DNS, обратитесь к разделу "Домены и URL, которые должны быть доступны для служб Webex" , чтобы разрешить доступ для передачи сигналов к службам Webex. | Все |
123 (1) | UDP | Протокол сетевого времени (NTP) | Все |
53 (1) | UDP TCP | Система доменных имен (DNS) . Используется для поиска DNS для обнаружения IP-адресов служб в облаке Webex. Выполнение большинства запросов DNS осуществляется по протоколу UDP, однако для этой цели также может использоваться TCP. | Все |
5004 и 9000 | SRTP по UDP | Зашифрованный совместный доступ к аудио, видео и контенту в приложении Webex и видеоустройствах Cisco Список IP-подсетей назначения см. в разделе "IP-подсети для служб мультимедиа Webex". | Приложение Webex Видеоустройства Cisco Узлы сетки видео |
50,000 – 53,000 | SRTP по UDP | Совместный доступ к зашифрованному аудио, видео и контенту: только узел сетки видео | Узел сетки видео |
5004 | SRTP по TCP | TCP также используется в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP. Список IP-подсетей назначения см. в разделе "IP-подсети для служб мультимедиа Webex". | Приложение Webex Видеоустройства Cisco Узлы сетки видео |
443 | SRTP по TLS | Используется в качестве транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к содержимому, если нельзя использовать UDP и TCP. Передача мультимедиа через TLS не рекомендуется в производственных средах Список IP-подсетей назначения см. в разделе "IP-подсети для служб мультимедиа Webex". | Приложение Webex Видеоустройства Cisco |
- Если службы NTP и DNS используются в корпоративной сети, то в брандмауэре не нужно открывать порты 53 и 123.
Webex поддерживает IPv4 и IPv6 для служб передачи сигналов и мультимедиа. Для большинства клиентов поддержка Webex через IPv4 и IPv6 не должна вызывать проблем. Тем не менее, могут возникнуть проблемы, если для максимального передаваемого единицы (MTU) вашей сети установлено значение, отличное от значений по умолчанию.
Максимальная передаваемая единица (MTU) — это максимальный размер IP-пакета, который может передаваться по сетевой ссылке без фрагментации. RFC IPv6 требует минимального размера MTU в 1280 байт. Большинство устройств маршрутизации и коммутации поддерживают максимальный размер MTU по умолчанию в 1500 байт на всех интерфейсах.
IPv6 добавляет дополнительные накладные расходы к IP-пакетам, что увеличивает размер пакетов по сравнению с трафиком IPv4. RFC IPv6 требует минимального размера MTU в 1280 байт.
Webex рекомендует сохранить максимальный размер блока передачи (MTU) по умолчанию в 1500 байт для всех IP-пакетов, полученных и отправленных в сети. Если необходимо уменьшить размер MTU в сети, Webex рекомендуется уменьшить его до не менее 1300 байт.
Большинство служб мультимедиа Webex размещено в центрах обработки данных Cisco.
Cisco также поддерживает службы мультимедиа Webex в центрах обработки данных Microsoft Azure для интеграции видео с Microsoft Teams (VIMT). Microsoft зарезервировала свои IP-подсети для использования исключительно компанией Cisco, а службы мультимедиа, расположенные в этих подсетях, защищены в экземплярах виртуальной сети Microsoft Azure. Инструкции по развертыванию VIMT см. в https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Настройте брандмауэр таким образом, чтобы разрешить доступ к этим назначениям, IP-подсетям Webex и портам транспортного протокола для потоков мультимедиа из приложений и устройств Webex.
Приложения Webex и видеоустройства Cisco поддерживают UDP, TCP и TLS в качестве протоколов передачи мультимедиа. Если порты UDP заблокированы брандмауэром, приложения Webex и видеоустройства Cisco вернутся в TCP. Если порты TCP заблокированы, приложения Webex и видеоустройства Cisco вернутся в TLS.
UDP является предпочтительным транспортным протоколом Cisco для мультимедиа, и мы настоятельно рекомендуем использовать только UDP для транспортировки мультимедиа. Приложения Webex и видеоустройства Cisco также поддерживают протоколы TCP и TLS в качестве транспортных протоколов для мультимедиа, однако они не рекомендуются в производственных средах, поскольку ориентированный на подключение характер этих протоколов может серьезно повлиять на качество мультимедиа в сетях с потерями.
Примечание.
Приведенные ниже IP-подсети предназначены для служб мультимедиа Webex. Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент. Трафик передачи сигналов HTTP в службы Webex можно отфильтровать по URL/домену на корпоративном прокси-сервере перед переадресацией в брандмауэр.
IP-подсети для служб мультимедиа | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Центры обработки данных Azure – используются для размещения интеграции видео в службах Microsoft Teams (или Microsoft Cloud Video Interop)
Приложения Webex и видеоустройства Cisco проводят тесты для определения доступности и времени передачи данных для подмножества узлов в каждом кластере мультимедиа, доступном для вашей организации. Доступность узла мультимедиа протестирована по транспортным протоколам UDP, TCP и TLS и происходит при запуске, изменении сети и периодически во время работы приложения или устройства. Результаты этих тестов сохраняются и отправляются в облако Webex перед присоединением к совещанию или вызову. В облаке Webex эти результаты тестирования доступности используются для назначения приложению Webex или устройству Webex лучшего сервера мультимедиа для вызова на основе транспортного протокола (предпочтительный UDP), времени передачи и доступности ресурсов сервера мультимедиа.
Cisco не поддерживает и не рекомендует фильтрацию подмножества IP-адресов на основе определенного географического региона или поставщика облачных услуг. Фильтрация по региону может вызвать серьезные ухудшения удобства использования совещаний, включая полную невозможность присоединения к совещанию.
Если в брандмауэре разрешен трафик только к подмножеству указанных выше IP-подсетей, то при попытке доступа к узлам мультимедиа в данных заблокированных IP-подсетях может все равно быть отожмен трафик тестирования доступности, который проходит через вашу сеть. Узлы мультимедиа в IP-подсетях, заблокированных брандмауэром, не будут использоваться приложениями Webex и видеоустройствами Cisco.
Сигнальный трафик Webex и конфигурация корпоративного прокси-сервера
В большинстве организаций прокси-серверы используются для проверки и контроля трафика HTTP, который выходит из их сети. Прокси-серверы можно использовать для выполнения нескольких функций безопасности, таких как разрешение или блокирование доступа по определенным URL-адресам, аутентификация пользователей, поиск IP-адреса/домена/имени хоста/репутации URI, а также дешифрация и проверка трафика. Прокси-серверы также широко используются в качестве единственного пути переадресации целевого интернет-трафика на основе HTTP на корпоративный брандмауэр. Это позволяет брандмауэру ограничивать исходящий интернет-трафик только тем трафиком, который исходит от прокси-серверов. В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в разделе ниже.
Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP по мере их прохождения через ваш прокси/ брандмауэр, если это не разрешено этими рекомендациями https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление заголовков HTTP за пределами этих руководящих принципов может повлиять на доступ к службам Webex, включая потерю доступа к службам Webex приложениями Webex и видеоустройствами Cisco.
URL-адреса служб Cisco Webex | ||
Домен/URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Микрослужб Webex.
| Все |
*.webexcontent.com (1) | Хранилище Webex для созданного пользователем контента и журналов, включая: Файлы в совместном доступе, перекодированные файлы, изображения, скриншоты, контент виртуальной доски, журналы клиента и устройства, изображения профиля, логотипы товарно-знаковой политики, изображения Файлы журналов Массовый экспорт и импорт файлов CSV (Control Hub) | Все |
Дополнительные службы, связанные с Webex, — домены компании Cisco | ||
URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.accompany.com | Интеграция функции "Профессиональные профили" | Приложение Webex: |
Дополнительные службы, связанные с Webex, — сторонние домены | ||
URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.sparkpostmail1.com *.sparkpostmail.com | услуга электронной почты для новостных бюллетеней, регистрационных данных, объявлений | Все |
*.giphy.com | Позволяет пользователям обмениваться GIF-изображениями. Эта функция по умолчанию отключена в Control Hub | Приложение Webex |
safebrowsing.googleapis.com | Используется для проверки безопасности URL-адресов перед их развертыванием в потоке сообщений. Эта функция по умолчанию включена, но ее можно отключить в Control Hub | Приложение Webex |
*.walkme.com | Клиент "Руководство пользователя Webex". Предоставляет экскурсии по внедрению и использованию для новых пользователей Дополнительную информацию см. https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Веб-приложения Webex |
speech.googleapis.com | Службы Google Speech. Используется в Webex Assistant для распознавания речи и преобразования текста в речь. Отключено по умолчанию. Вход через Control Hub. Кроме того, Assistant можно отключить отдельно для каждого устройства. | Webex Room Kit и видеоустройства Cisco Сведения о видеоустройствах Cisco, поддерживающих Webex Assistant, описаны здесь: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Сторонняя проверка подключения к Интернету для выявления случаев, когда существует сетевое соединение, но нет подключения к Интернету. Приложение Webex выполняет собственные проверки подключения к Интернету, но также может использовать эти сторонние URL-адреса в качестве резервного. | Приложение Webex |
*.appdynamics.com *.eum-appdynamics.com | Отслеживание производительности, фиксация ошибок и сбоев, метрики сеанса (1) | Приложение Webex Веб-приложение Webex |
*.amplitude.com | A/B тестирование и метрики (1) | Веб-приложение Webex Приложение Webex Android |
*.livestream.webex.com *.vbrickrev.com | Этот домен используется посетителями, просматривающими Webex Events и веб-трансляции | Webex Events, веб-трансляции Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Используется для надстройки Slido PPT и позволяет Slido веб-страницам создавать опросы/тесты во время перед совещанием Используется для экспорта вопросов и ответов, результатов опросов и т.д. из Slido | Все |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Используется для запроса списков отзыва сертификатов от этих центров сертификации Примечание. Webex поддерживает как CRL, так и OCSP для определения статуса отзыва сертификатов. При подключении OCSP приложениям и устройствам Webex не нужно обращаться в эти центры сертификации | Все |
*.intel.com | Используется для запроса списков отзыва сертификатов и проверки состояния сертификатов службы OCSP Intel в случае сертификатов, отправленных с использованием фоновых изображений, которые применяются приложениями и устройствами Webex. | Все |
*.google.com *.googleapis.com | Уведомления в приложения Webex на мобильных устройствах (например, новые сообщения) Служба обмена сообщениями в облаке Google Firebase (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Служба push-уведомлений Apple (APNS) https://support.apple.com/en-us/HT203609 Примечание. Для APNS Apple отображает только IP-подсети для этой службы | Приложение Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-адреса планировщика Webex для Microsoft Outlook Пользователи Microsoft Outlook могут использовать планировщик Webex для планирования совещаний Webex или совещаний в персональной комнате Webex непосредственно из Microsoft Outlook в любом браузере. Дополнительные сведения: Щелкните здесь | Все |
Основные службы Webex устарели | ||
URL | Описание | Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.clouddrive.com | Хранилище Webex для созданного пользователями контента и журналов Хранилище файлов на clouddrive.com было заменено на webexcontent.com в октябре 2019 г. Организации с длительными периодами хранения для созданного пользователями контента все еще могут использовать cloudrive.com для хранения старых файлов | Все |
*.ciscosparkcontent.com | Загрузка файлов журнала Служба хранения файлов журнала теперь использует домен *.webexcontent.com | приложение Webex |
*.rackcdn.com | Сеть доставки содержимого (CDN) для домена *.clouddrive.com. | Все |
(1) Webex использует сторонние стороны для сбора данных диагностики и устранения неполадок, а также для сбора метрик аварийного завершения работы и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Дополнительные сведения см. в статье:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex использует службы сети доставки контента (CDN) для эффективной доставки статических файлов и контента в приложения и устройства Webex. При использовании прокси-сервера для управления доступом к службам Webex нет необходимости добавлять домены CDN в список разрешенных доменов для служб Webex (поскольку разрешение DNS в CDN CNAME выполняется вашим прокси после первоначальной фильтрации URL-адреса). Если вы не используете прокси-сервер (например, вы используете только брандмауэр для фильтрации URL-адресов), разрешение DNS выполняется операционной системой вашего приложения или устройства Webex, и вам потребуется добавить в домен следующие URL-адреса CDN, чтобы включить список разрешений в брандмауэре:
URL-адреса гибридных служб Cisco Webex | ||
URL |
Описание |
Используется: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Контейнеры служб гибридного типа | Узел сетки видео Узел безопасности данных гибридного типа |
*s3.amazonaws.com (1) | Загрузка файлов журнала | Узел сетки видео Узел безопасности данных гибридного типа |
*.cloudconnector.webex.com | Синхронизация пользователя | Гибридные службы: Directory Connector |
(1) Мы планируем постепенно отказаться от использования *.docker.com и *.docker.io для контейнеров служб гибридного типа, в конечном итоге заменив их поддоменами в *.amazonaws.com.
Примечание.
Если вы используете прокси-сервер Cisco Web Security Appliance (WSA) и хотите автоматически обновить URL-адреса, используемые службами Webex, см. в документе о конфигурации служб Webex WSA для получения инструкций по развертыванию внешнего веб-канала Webex AsyncOS для Cisco Web Security.
Файл CSV со списком URI служб Webex см. в статье Файл CSV служб Webex
В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в предыдущем разделе. Поддержка дополнительных функций прокси, имеющих отношение к службам Webex, описана ниже.
Поддержка аутентификации прокси
Прокси можно использовать в качестве устройств контроля доступа, блокируя доступ к внешним ресурсам до тех пор, пока пользователь/устройство не предоставит прокси действительные учетные данные разрешения доступа. Прокси-серверы поддерживают несколько методов аутентификации, таких как Basic Authentication, Digest Authentication (на базе Windows) NTLM, Kerberos и Negotiate (Kerberos с резервным NTLM).
В случае отсутствия аутентификации в таблице ниже устройство можно настроить с адресом прокси-сервера, но не поддерживает аутентификацию. При использовании аутентификации прокси-сервера действительные учетные данные должны быть настроены и сохранены в ОС приложения Webex или видеоустройства Cisco.
Для видеоустройств Cisco и приложения Webex адреса прокси можно настроить вручную с помощью ОС платформы или пользовательского интерфейса устройства или автоматически обнаружить с помощью таких механизмов, как:
Файлы Web Proxy Auto Discovery (WPAD) и/или Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Продукт |
Тип аутентификации |
Конфигурация прокси-сервера |
Webex для Mac | Без аутентификации, базовая, NTLM (1) | Вручную, WPAD, PAC |
Webex для Windows | Без аутентификации, базовая, дайджест, NTLM (2), Negotiate | Вручную, WPAD, PAC, GPO |
Webex для iOS | Без аутентификации, базовая, дайджест, NTLM | Вручную, WPAD, PAC |
Webex для Android | Без аутентификации, базовая, дайджест, NTLM | Вручную, PAC |
Веб-приложение Webex | Без аутентификации, базовая, дайджест, NTLM, Negotiate | Поддерживается посредством ОС |
Видеоустройства Cisco | Без аутентификации, базовая, дайджест | WPAD, PAC или вручную |
Узел сетки видео Webex | Без аутентификации, базовая, дайджест, NTLM | Руководство |
Узел безопасности данных гибридного типа | Без аутентификации, базовая, дайджест | Руководство |
Гибридные службы: Host Management Connector | Без аутентификации, базовая | Настройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения |
Гибридные службы: соединитель каталогов | Без аутентификации, базовая, NTLM | Поддержка средствами ОС Windows |
Гибридные службы Expressway C: Calendar connector | Без аутентификации, базовая, NTLM | Настройка Expressway C вручную: Приложения > Службы гибридного типа > Прокси соединителя: Имя пользователя Expressway C: Приложения > Гибридные службы > Calendar Connector > Microsoft Exchange > Basic и/или NTLM |
Гибридные службы Expressway C: Call Connector | Без аутентификации, базовая | Настройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения |
(1): Аутентификация Mac NTLM — Компьютер не должен быть зарегистрирован в домене. Пользователю будет предложено ввести пароль
(2): Аутентификация NTLM Windows — поддерживается только в том случае, если машина зарегистрирована в домене
Руководство по настройкам прокси для ОС Windows
Microsoft Windows поддерживает две сетевые библиотеки для трафика HTTP (WinINet и WinHTTP), которые позволяют конфигурацию прокси. Библиотека WinInet предусмотрена для настольных клиентских приложений, предназначенных только для одного пользователя; WinHTTP предусмотрена в основном для
серверных приложений, предназначенных для нескольких пользователей. WinINet – это расширенный набор WinHTTP. При выборе из этих двух параметров для настройки конфигурации прокси необходимо использовать WinINet. Дополнительную информацию см. в разделе https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Проверка и привязка сертификата прокси-сервера
Приложение Webex и видеоустройства Cisco проверяют сертификаты серверов, с которыми они устанавливают сеансы TLS. Проверки сертификатов, такие как выдатель сертификата и цифровая подпись, основаны на проверке цепочки сертификатов вплоть до корневого сертификата. Для выполнения этих проверок приложение или устройство использует набор доверенных корневых сертификатов ЦС, установленных в доверенном хранилище операционной системы.
Если для перехвата, расшифровки и проверки трафика Webex развернут прокси-сервер с проверкой TLS, убедитесь, что сертификат, представленный прокси-сервером (вместо сертификата службы Webex), подписан центром сертификации, корневой сертификат которого установлен в доверенном хранилище приложения Webex или устройства Webex. Для приложения Webex сертификат ЦС, который используется для подписи сертификата, используемого прокси-сервером, должен быть установлен в операционной системе устройства. Для видеоустройств Cisco откройте запрос на обслуживание в TAC, чтобы установить этот сертификат ЦС в программное обеспечение RoomOS.
В таблице ниже показана поддержка приложения Webex и устройств Webex для проверки TLS прокси-серверами.
Продукт |
Поддерживает пользовательские доверенные ЦС для TLS-проверки |
Приложение Webex (Windows, Mac, iOS, Android, Web) | Да* |
видеоустройства Cisco | Да |
сетка видео Cisco Webex | Да |
Служба безопасности данных гибридного типа | Да |
Гибридные службы — соединители каталогов, календаря и управления | Нет |
* Примечание. Приложение Webex не поддерживает расшифровку и проверку сеансов TLS прокси-сервера для мультимедийных служб Webex Meetings. Чтобы проверить трафик, отправляемый службам в домене webex.com, необходимо создать исключение для проверки TLS для трафика, отправляемого по адресам *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Примечание. Приложение Webex не поддерживает расширение SNI для соединений мультимедиа на основе TLS. Если прокси-сервер требует наличия SNI, то произойдет сбой подключения к службам аудио и видео Webex.
Продукт |
Поддерживает 802.1X |
Примечания |
Приложение Webex (Windows, Mac, iOS, Android, Web) | Да | Поддерживается посредством ОС |
видеоустройства Cisco | Да | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Настройка 802.1X с помощью графического интерфейса или Touch 10 Загрузка сертификатов через интерфейс HTTP |
Узел сетки видео | Нет | Использование обхода MAC-адреса |
Служба безопасности данных гибридного типа | Нет | Использование обхода MAC-адреса |
Гибридные службы — соединители каталогов, календаря и управления | Нет | Использование обхода MAC-адреса |
Облако Webex поддерживает входящие и исходящие вызовы с использованием протокола SIP в качестве протокола управления вызовами для Webex Meetings, а также для прямых (1 на 1) вызовов из зарегистрированных в облаке приложений Webex и видеоустройств Cisco.
Вызовы SIP для Webex Meetings
Webex Meetings позволяет участникам с приложениями и устройствами SIP присоединяться к совещанию одним из указанных ниже способов.
- Вызов URI-адреса SIP для совещания (например, meetingnumber@webex.com) или
- Webex Cloud вызывает указанный URI-адрес SIP участника (например, my-device@customer.com)
Вызовы между приложениями/устройствами SIP и зарегистрированными в облаке приложением Webex или видеоустройствами Cisco
Облако Webex позволяет пользователям приложений и устройств SIP выполнять указанные ниже действия.
- Вызывается зарегистрированными в облаке приложениями Webex и видеоустройствами Cisco
- Зарегистрированные в облаке приложения Webex и видеоустройства Cisco
В обоих случаях выше приложениям и устройствам SIP необходимо установить входящий/исходящий сеанс с Webex Cloud. Приложение или устройство SIP будет зарегистрировано в приложении управления вызовами на основе SIP (например, Unified CM), которое обычно имеет соединение магистрали SIP с Expressway C и E, которое позволяет совершать входящие и исходящие вызовы (через Интернет) в облако Webex.
Приложения и устройства SIP:
- Видеоустройство Cisco, использующее SIP для регистрации в Unified CM
- IP-телефоны Cisco, использующие SIP для регистрации в Unified CM или службе Webex Calling
- Стороннее приложение или устройство SIP, использующее стороннее приложение для управления SIP-вызовами
Примечание * Если маршрутизатор или брандмауэр SIP осведомлен о SIP, то есть у него включен шлюз SIP Application Layer (ALG) или что-то подобное, рекомендуется отключить эту функцию для поддержания правильной работы службы. Информацию о том, как отключить ALG для SIP на определенных устройствах, см. в соответствующей документации производителя
В таблице ниже описаны порты и протоколы, необходимые для доступа к SIP-службам Webex.
Порты и протоколы для SIP-служб Webex | |||
Исходный порт | Порт назначения | Protocol | Описание |
Эфемерные порты Expressway | Webex Cloud 5060–5070 | SIP через TCP/TLS/MTLS | Передача сигналов SIP от Expressway E к протоколам передачи облака Webex: TCP/TLS/MTLS |
Эфемерные порты облака Webex | Expressway 5060–5070 | SIP через TCP/TLS/MTLS | Передача сигналов SIP из облака Webex в протоколы Expressway E Transport: TCP/TLS/MTLS |
Expressway 36000–59999 | Облако Webex 49152–59999 | RTP/SRTP через UDP | Незашифрованные/зашифрованные мультимедиа от Expressway E до протокола передачи мультимедиа облака Webex : UDP |
Облако Webex 49152 — 59999 | Expressway 36000–59999 | RTP/SRTP через UDP | Незашифрованные/зашифрованные мультимедиа из облака Webex в протокол передачи мультимедиа Expressway E Media: UDP |
SIP-соединение между Expressway E и облаком Webex поддерживает передачу незашифрованных сигналов по протоколу TCP и зашифрованных сигналов по протоколу TLS или MTLS. Шифрованная передача сигналов SIP предпочтительна, поскольку сертификаты, обмен которыми осуществляется между облаком Webex и Expressway E, можно проверить перед подключением.
Для осуществления SIP-вызовов к Webex Cloud и SIP-вызовов B2B к другим организациям обычно используется Expressway. Разрешите в брандмауэре:
- весь трафик SIP-сигналов, исходящий от узлов Expressway E,
- Весь трафик SIP-сигналов, входящий в узлы Expressway E.
Если требуется ограничить передачу входящих и исходящих сигналов SIP и связанного с ними трафика мультимедиа для облака Webex, Настройте брандмауэр таким образом, чтобы разрешить передачу сигналов SIP и медиальный трафик доступ к IP-подсетям для служб мультимедиа Webex (см. раздел "IP-подсети для служб мультимедиа Webex") и перечисленным ниже регионам AWS. us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоны IP-адресов для этих регионов AWS можно найти здесь: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Эта веб-страница не обновляется мгновенно, поскольку AWS регулярно изменяет диапазоны IP-адресов в своих подсетях. Чтобы динамически отслеживать изменения диапазона IP-адресов AWS, Amazon рекомендует подписаться на следующую службу уведомлений: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
При передаче мультимедиа для служб Webex на основе SIP используются те же IP-подсети назначения, что и для мультимедиа Webex (список см. здесь)
Protocol | Номера портов | Направление | Тип доступа | Комментарии |
TCP | 5061, 5062 | Входящий | передача сигналов SIP | Входящие сигналы SIP для аудио Webex Edge |
TCP | 5061, 5065 | Исходящий | передача сигналов SIP | Исходящие сигналы SIP для аудио Webex Edge |
TCP/UDP | Эфемерные порты 8000–59999 | Входящий | Порты мультимедиа | В корпоративном брандмауэре должны быть открыты порты для входящего на Expressway трафика в диапазоне 8000–59999 |
сетка видео Cisco Webex
Сетка видео Cisco Webex предоставляет локальную службу мультимедиа в вашей сети. Вместо передачи всего мультимедиа в Webex Cloud, оно может оставаться в вашей сети, чтобы уменьшить использование полосы пропускания Интернета и повысить качество мультимедиа. Подробности см. в руководстве по развертыванию сетки видео Cisco Webex.
Служба календаря гибридного типа
Гибридная служба календаря связывает Microsoft Exchange, Office 365 или Календарь Google с Webex, упрощая процесс планирования совещаний и присоединения к ним, особенно с мобильного устройства.
Дополнительные сведения см. в статье: Руководство по развертыванию службы календаря гибридного типа Webex
Служба каталогов гибридного типа
Соединитель каталогов Cisco – это локальное приложение для синхронизации удостоверений в облако Webex. Оно предлагает простой административный процесс, который автоматически и безопасно распространяет контакты из корпоративной адресной книги в облако и обеспечивает их синхронизацию для точности и согласованности.
Дополнительные сведения см. в статье: Руководство по развертыванию соединителя каталогов Cisco
Предпочтительная архитектура для гибридных служб Webex
Предпочтительная архитектура для гибридных служб Cisco Webex описывает общую гибридную архитектуру, ее компоненты и общие рекомендации по проектированию. См.: Предпочтительная архитектура для служб гибридного типа Webex
При развертывании Webex Calling со службами Webex Meetings и обмена сообщениями требования к сети для службы Webex Calling можно найти здесь: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
При развертывании Webex Events со службами Webex Meetings и обмена сообщениями требования к сети для службы Webex Events можно найти здесь: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Для клиентов, которым требуется список диапазонов IP-адресов и портов для служб FedRAMP Webex
Эту информацию можно найти здесь: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Дата редакции |
Новая и измененная информация |
10/17/2024 10/21/2024 | Обновлена история редакций 19.08.2024. Изменено (*.webexconnect.com) на правильную запись (*.webexcontent.com) |
08/19/2024 | Добавлены изображения с логотипами символики для раздела "Домены и URL" (*.webexcontent.com) |
08/02/2024 | Раздел "Поддержка IPv6 Webex". Изменен текст, чтобы подчеркнуть размер MTU для трафика IPv4 и IPv6. |
07/26/2024 | Добавлен новый поддомен *dkr.ecr.us-east-1.amazonaws.com в разделе дополнительных URL-адресов для служб гибридного типа Webex |
07/26/2024 | Руководство по рекомендуемому размеру максимального передаваемого блока IP-пакетов (MTU) для трафика IPv6 в службах Webex |
04/08/2024 | Добавлен отсутствующий период до (*webex.com и *cisco.com) в поддомене URL серверов Cisco Webex |
12/06/2023 | Пересмотренное введение с акцентом на пакет служб Webex |
12/06/2023 | Редакция раздела: Транспортные протоколы и шифры шифрования для зарегистрированных в облаке приложений и устройств Webex. Обновленная информация о версиях TLS и пакетах шифров, используемых и предпочитаемых службами Webex Suite Дополнительные сведения и рекомендации по протоколам передачи мультимедиа Видеоустройства Cisco теперь поддерживают отправку мультимедиа по протоколу TLS через прокси-сервер, согласовывая поведение с поведением приложения Webex. Добавлено руководство по настройке прокси (Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP при прохождении через ваш прокси/ брандмауэр, если это не разрешено...) |
12/06/2023 | Пересмотр раздела IP-подсетей для служб мультимедиа Webex Службы мультимедиа больше не размещаются в AWS, только в центрах обработки данных Webex и центрах обработки данных Microsoft Azure для VIMT. Дополнительный текст о протоколах передачи мультимедиа и предпочтительных параметрах |
12/06/2023 | Трафик передачи сигналов Webex и раздел конфигурации корпоративного прокси Добавлено руководство по настройке прокси (Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP во время их прохождения через прокси/брандмауэр, если это не разрешено…) |
12/06/2023 | Таблица URL-адресов служб Cisco Webex. Строки 1 и 2 объединены (*.webex.com, *.cisco.com, *.wbx2.com и т.д.) Текст должен быть изменен, чтобы отразить, что пакет Webex использует общие службы для совещаний и обмена сообщениями. *.livestream.webex.com добавлен для веб-трансляций Webex Раздел об основных службах Webex устарел. Упрощенный текст |
10/09/2023 | Ссылка на документ VIMT была включена |
8/29/2023 | Удален порт 444 TLS для узла сетки видео (больше не используется). |
5/24/2023 | Добавлены Webex Events – требования к сети |
2/23/2023 | Добавлены новые IP-подсети для мультимедиа (144.196.0.0/16 и 163.129.0.0/16) Эти IP-подсети будут активированы через 30 дней после публикации здесь. |
2/9/2023 | Повторная публикация (решена проблема, связанная с невозможностью перехода по вкладкам) |
1/23/2023 | Повторная публикация ввиду удаления повторяющихся подсетей (66.114.169.0 и 66.163.32.0) |
1/11/2023 | Веб-приложение Webex и SDK: добавлен TLS в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP и TCP. |
1/11/2023 | Добавлены новые IP-подсети для мультимедиа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центры обработки данных Azure для VIMT). |
10/14/2022 | Добавлен новый URL-адрес Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com. |
9/15/2022 | Добавлена новая IP-подсеть для мультимедиа: 20.120.238.0/23 (Центр обработки данных Azure для VIMT) |
9/12/2022 | Добавлены URL-адреса для планировщика Webex для Microsoft Outlook. |
8/12/2022 | В раздел "Номера портов и протоколы" добавлено примечание. Устройства RoomOS не отправляют на настроенный прокси-сервер сигналы мультимедиа, передаваемые по протоколу TLS. |
8/12/2022 | IP-подсети для мультимедиа Webex. IP-подсети AWS 18.230.160.0/25 удалены из таблицы IP-подсетей. Эти узлы мультимедиа в подсетях теперь используют принадлежащие компании Cisco IP-адреса, которые уже указаны в таблице. |
8/12/2022 | Добавлено примечание, чтобы подчеркнуть необходимость доступа ко всем доменам и поддоменам для URL-адресов, перечисленных в разделе "Домены и URL-адреса для служб Webex". |
6//25/2022 | Добавлены требования к службам уведомлений Google и Apple. |
6/25/2022 | В таблицу доменов и URL-адресов добавлен новый URL-адрес Webex *.webexapis.com. |
6/22/2022 | Добавлено дополнительное руководство для развертываний SIP с Cisco Unified CM. |
4/5/2022 | Удалены IP-подсети AWS для служб мультимедиа, поскольку эти подсети устарели. |
12/14/2021 | Новые диапазоны портов UDP мультимедиа (50 000–53 000) добавлены для узла сетки видео Порт 9000 для мультимедиа через TCP удален – использование этого порта назначения для мультимедиа через TCP будет прекращено в январе 2022 г. Порт 33434 для мультимедиа через UDP и TCP удален – использование порта назначения для мультимедиа через UDP и TCP будет прекращено в январе 2022 г. |
11/11/2021 | Обновлена таблица номеров портов и протоколов служб Webex и URL-адресов служб Cisco Webex. |
10/27/2021 | В таблицу доменов добавлены *.walkme.com и s3.walkmeusercontent.com. |
10/26/2021 | Добавлено руководство по настройкам прокси для ОС Windows |
10/20/2021 | В список разрешенных доменов в брандмауэре добавлены URL-адреса CDN |
10/19/2021 | Приложение Webex использует AES-256-GCM или AES-128-GCM для шифрования контента всех типов совещания Webex. |
10/18/2021 | Добавлены новые IP-подсети (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), используемые для размещения интеграции видео для служб Microsoft Teams (также называется Microsoft Cloud Video Interop), и домены (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), добавленные для сетей доставки контента, используемых службами Webex. |
10/11/2021 | Обновлена ссылка на портал доверия в разделе "Домен и URL-адрес". |
10/04/2021 | Из таблицы доменов удалены *.walkme.com и s3.walkmeusercontent.com, поскольку в них больше нет необходимости. |
07/30/2021 | Обновлено примечание в разделе "Функции прокси" |
07/13/2021 | Обновлено примечание в разделе "Функции прокси" |
07/02/2021 | *.s3.amazonaws.com изменено на *s3.amazonaws.com |
06/30/2021 | Обновлен список "Дополнительные URL-адреса для служб гибридного типа Webex". |
06/25/2021 | В список добавлен домен *.appdynamics.com |
06/21/2021 | В список добавлен домен *.lencr.org. |
06/17/2021 | Таблица "Обновленные порты и протоколы для SIP-служб Webex" |
06/14/2021 | Таблица "Обновленные порты и протоколы для SIP-служб Webex" |
05/27/2021 | Обновлена таблица в разделе "Дополнительные URL-адреса для служб Webex гибридного типа". |
04/28/2021 | Добавлены домены для надстройки PPT Slido и разрешения веб-страницам Slido создавать опросы и тесты перед совещанием. |
04/27/2021 | Добавлен сетевой диапазон 23.89.0.0/16 для аудио Webex Edge |
04/26/2021 | Добавлен сетевой диапазон 20.68.154.0/24* в качестве подсети Azure |
04/21/2021 | Обновлен файл CSV служб Webex в разделе "Дополнительные URL-адреса для служб гибридного типа Webex" |
04/19/2021 | Добавлен сетевой диапазон 20.53.87.0/24* в качестве контроллера домена Azure для VIMT/CVI |
04/15/2021 | Добавлен домен *.vbrickrev.com для веб-трансляций Webex Events. |
03/30/2021 | Существенная редакция структуры документа. |
03/30/2021 | Добавлены сведения о веб-приложении Webex и поддержке мультимедиа Webex SDK (без мультимедиа по TLS). |
03/29/2021 | Функции Webex Edge для устройств, приведенные со ссылкой на документацию. |
03/15/2021 | Добавлен домен *.identrust.com |
02/19/2021 | Добавлен раздел о службах Webex для клиентов FedRAMP |
01/27/2021 | Домен *.cisco.com добавлен для подключенной к облаку службы UC, а также для IP-подсети Webex Calling для интеграции видео в Microsoft Teams (также называется Microsoft Cloud Video Interop), обозначенный символом * |
01/05/2021 | Новый документ с описанием сетевых требования для приложения Webex Meetings и служб обмена сообщениями |
11/13/20 | Удалена подсетьhttps://155.190.254.0/23 из IP-подсетей для таблицы мультимедиа |
10/7/2020 | Строка *.cloudfront.net удалена из дополнительных URL-адресов для гибридных служб Webex Teams. |
9/29/2020 | Для служб мультимедиа Webex Teams добавлена новая IP-подсеть (20.53.87.0/24) |
9/29/2020 | Устройства Webex переименованы в устройства Webex Room |
9/29/2020 | *.core-os.net URL удален из таблицы: Дополнительные URL-адреса для служб гибридного типа Webex Teams |
9/7/2020 | Обновленная ссылка на регионы AWS |
08/25/20 | Упрощение таблицы и текста для IP-подсетей Webex Teams для мультимедиа |
8/10/20 | Добавлены дополнительные сведения о проверке доступности узлов мультимедиа и использовании IP-подсетей Cisco с помощью использовании Webex Edge Connect |
7/31/20 | Добавлены новые IP-подсети для служб мультимедиа в центрах обработки данных AWS и Azure |
7/31/20 | Добавлены новые мультимедийные UDP-порты назначения для SIP-вызовов облака Webex Teams |
7/27/20 | Добавлена подсеть 170.72.0.0/16 (CIDR) или 170.72.0.0-170.72.255.255 (сетевой диапазон) |
5/5/20 | Добавлен домен sparkpostmail.com в таблицу сторонних доменов |
4/22/20 | Добавлен новый диапазон IP 150.253.128.0/17 |
03/13/20 | Добавлен новый URL-адрес для службы walkme.com Добавлен мультимедийный транспорт TLS для устройств Room OS Добавлен новый раздел: Для документа о требованиях к сети Webex Calling добавлена ссылка для передачи сигналов SIP гибридного типа. |
12/11/19 | Незначительные изменения текста, обновление приложений и устройств Webex Teams — таблица номеров портов и протоколов, обновление и реформатирование URL-адресов Webex Teams. Удаление поддержки аутентификации прокси NTLM для гибридных служб Management Connector и Call Connector |
10/14/19 | Поддержка TLS-проверки для добавленных устройств Room |
9/16/2019 | Добавление требования поддержки TCP для систем DNS, использующих TCP в качестве транспортного протокола. Добавление URL-адреса *.walkme.com — эта служба предоставляет новым пользователям инфо-туры по выбору и использованию. Исправления URL-адресов служб, используемых Web Assistant. |
8/28/2019 | *.sparkpostmail1.com URL добавлен e-mail сервис для рассылки новостей, регистрационной информации, объявлений |
8/20/2019 | Добавлена поддержка прокси-серверов для узлов сети Video Mesh и службы безопасности данных гибридного типа |
8/15/2019 | Обзор центра обработки данных Cisco и AWS, используемого для службы Webex Teams. *.webexcontent.com для хранения файлов Примечание о прекращении использования clouddrive.com для хранения файлов *.walkme.com для метрик и тестирования |
7/12/2019 | *.activate.cisco.com и *.webapps.cisco.com добавлены URL-адреса текста в речь обновлены до *.speech-googleapis.wbx2.com и *.texttospeech-googleapis.wbx2.com *.quay.io удалены URL-адреса контейнеров гибридных служб обновлены до *.amazonaws.com |
6/27/2019 | Добавлено требование к списку разрешенных доменов *.accompany.com для функции «Профессиональные профили» |
4/25/2019 | В строку о поддержке версии TLS добавлена фраза «службы Webex Teams services». В строку мультимедийных потоков в разделе «Трафик мультимедиа» добавлена строка «Webex Teams». В IP-подсети Webex Teams для раздела мультимедиа перед регионом добавлено слово «географический». В формулировку внесены другие мелкие правки. Отредактирована таблица URL-адресов Webex Teams после обновления URL-адреса для A/B тестирования и показателей и добавления новой строки для служб Google Speech. В разделе «Дополнительные URL-адреса для гибридных служб Webex Teams служб гибридного Webex Teams» удалена информация о версии «10.1» после asyncOS. Обновлен текст в разделе «Поддержка аутентификации прокси». |
3/26/2019 | Изменен URL-адрес, связанный здесь "см. руководство по настройке WSA Webex Teams" с https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Изменен URL-адрес "api.giphy.com" на *.giphy.com |
2/21/2019 | Обновлена запись «Webex Calling» до «Webex Calling (ранее Spark Calling)» по запросу Джона Костелло из-за предстоящего запуска продукта с таким же именем Webex Calling посредством BroadCloud. |
2/6/2019 | Обновлен текст «Гибридный узел мультимедиа» до «Узел сетки Webex Video Mesh» |
1/11/2019 | Обновлен текст «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams и хранилище аватаров» до «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams», хранилище аватаров, логотипы символики Webex Teams» |
1/9/2019 | Обновлено — удалена следующая строка: «*Чтобы устройства Webex Room могли получить сертификат ЦС, необходимый для проверки связи через TLS-инспектирующий прокси-сервер, обратитесь к своему CSM или откройте запрос в Cisco TAC». |
5 декабря 2018 г. | Обновленные URL-адреса: Удален префикс «https://» из 4 записей в таблице URL-адресов Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 ноября 2018 г. | Новые URL-адреса: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Поддержка дополнительных методов аутентификации прокси для Windows, iOS и Android | |
Webex Board поддерживает ОС и функции устройств Room; функциям прокси-сервера, совместно используемые устройствами Room: Серии SX, DX, MX, Room Kit и Webex Board | |
Поддержка TLS-проверки в приложениях iOS и Android | |
Поддержка TLS-проверки удаленна на устройствах Room. Серии SX, DX, MX, Room Kit и Webex Board | |
Webex Board поддерживает ОС и функции устройств Room; поддержка 802.1X | |
21 ноября 2018 г. | В раздел IP-подсети для мультимедиа добавлено следующее примечание: Приведенный выше список диапазонов IP-адресов для облачных ресурсов мультимедиа не является исчерпывающим. В Webex Teams могут использоваться другие диапазоны IP-адресов, которые не включены в указанный выше список. Однако приложение и устройства Webex Teams смогут нормально функционировать без возможности подключения к IP-адресам мультимедиа, не указанным в списке. |
19 октября 2018 г. | Примечание: Использование Webex Teams сторонними лицами для сбора данных диагностики и устранения неполадок, а также сбора метрик аварийного завершения работы и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Подробности см. в разделе: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Гибридными службами используется отдельная таблица дополнительных URL-адресов: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 августа 2018 г. | Примечание добавлено в таблицу портов и протоколов: При настройке локального NTP и DNS-сервера в OVA узла сетки видео не требуется открывать через брандмауэр порты 53 и 123. |
7 мая 2018 г. | Существенная редакция документа |
24 апреля 2022 г. | Изменен порядок параграфов в разделе "IP-подсети для служб мультимедиа Webex". Пункт, начинающийся с "Если вы настроили брандмауэр ..", был перемещен ниже пункта, начинающегося с "Cisco не поддерживает ..." |