Требования к сети для служб Webex
*The История изменений находится в конце документа. Пожалуйста, подпишитесь, чтобы получать уведомления об изменениях.
Эта статья предназначена для сетевых администраторов, в частности для администраторов межсетевых экранов и прокси-серверов, которые хотят использовать пакет облачных сервисов для совместной работы Webex Suite в своей организации. Основное внимание в этом документе уделяется сетевым требованиям Webex Meetings и Webex Messaging, а также приводятся ссылки на документы, описывающие сетевые требования для Webex Calling.
Эта статья поможет вам настроить сетевой доступ к пакету сервисов Webex, используемому следующими пользователями:
Зарегистрированные в облаке клиенты приложения Webex для проведения совещаний, обмена сообщениями и звонков
Зарегистрированные в облаке клиенты приложения Webex Meetings Centre
Зарегистрированные в облаке видеоустройства Cisco, IP-телефоны Cisco, видеоустройства Cisco и устройства сторонних производителей, использующие SIP для подключения к сервисам Webex Suite.
Данный документ в первую очередь посвящен сетевым требованиям продуктов Webex Cloud, использующих HTTPS-сигнализацию для связи со службами Webex Suite, а также отдельно описывает сетевые требования для продуктов, использующих SIP-сигнализацию для связи с облаком Webex. Эти различия кратко описаны ниже.
Все зарегистрированные в облаке приложения и устройства Webex используют HTTPS для связи со службами обмена сообщениями Webex и службами совещаний.
- Приложение Webex использует протокол HTTPS для обмена сообщениями и проведения совещаний Webex. Приложение Webex также может использовать протокол SIP для присоединения к совещаниям Webex, но это зависит от того, будет ли пользователю звонок по его SIP-адресу или он выберет набор SIP-адреса для присоединения к совещанию (вместо использования встроенной в приложение Webex функции проведения совещаний).
- Зарегистрированные в облаке устройства Cisco Video используют сигнализацию HTTPS для всех сервисов Webex.
- При включенной функции Webex Edge для устройств локально зарегистрированные устройства Webex с протоколом SIP также могут использовать сигналы HTTPS. Эта функция позволяет управлять устройствами Webex через Webex Control Hub и участвовать в Webex Meetings с использованием протокола HTTPS (подробнее см. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Сервис Webex Calling и локальные продукты управления вызовами, такие как Cisco Unified CM, используют SIP в качестве протокола управления вызовами. Устройства Cisco Video, IP-телефоны Cisco и продукты сторонних производителей могут подключаться к конференциям Webex Meetings с использованием протокола SIP. В локальных продуктах управления вызовами на основе SIP, таких как Cisco Unified CM, SIP-сессия устанавливается через пограничный контроллер, например, Expressway C. & E или CUBE SBC для звонков в облако Webex и из него.
Подробную информацию о конкретных сетевых требованиях для сервиса Webex Calling можно найти здесь. see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Все зарегистрированные в облаке приложения Webex и видеоустройства Cisco инициируют только исходящие соединения. Облачная платформа Cisco Webex Cloud никогда не инициирует исходящие соединения с зарегистрированными в облаке приложениями Webex и видеоустройствами Cisco, но может совершать исходящие звонки на SIP-устройства.
Сервисы Webex для проведения совещаний и обмена сообщениями размещаются в распределенных по всему миру центрах обработки данных, которые либо принадлежат Cisco (например, центры обработки данных Webex для служб идентификации, служб проведения совещаний и медиасерверов), либо размещены в виртуальной частной сети (VPC) Cisco на платформе Amazon AWS (например, микросервисы обмена сообщениями Webex, службы хранения сообщений). Сервисы Webex также размещаются в центрах обработки данных Microsoft Azure для обеспечения взаимодействия с Microsoft Teams через видеоинтерфейс (VIMT).
Типы трафика
Приложение Webex и видеоустройства Cisco устанавливают сигнальные и медиасоединения с облаком Webex.
Сигнальный трафик
Приложение Webex и устройства Cisco Video используют HTTP как HTTP поверх TLS (HTTPS) и Secure Web Sockets (WSS) поверх TLS для передачи сигналов на основе REST в облако Webex. Сигнальные соединения являются только исходящими и используют URL-адреса для установления сеанса связи со службами Webex.
Для подключения к сервисам Webex используется протокол TLS версии 1.2 или 1.3. Выбор алгоритма шифрования основан на предпочтениях TLS-сервера Webex.
При использовании TLS 1.2 или 1.3 Webex отдает предпочтение наборам шифров, использующим следующие алгоритмы:
- ECDHE для ключевых переговоров
- Сертификаты на основе RSA (размер ключа 3072 бита)
- Аутентификация SHA2 (SHA384 или SHA256)
- Надежные алгоритмы шифрования, использующие 128 или 256 бит (например, AES_256_GCM)
Webex поддерживает наборы шифров в следующем порядке предпочтения для TLS версии 1.2. connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE [] RSA__WITH_AES_256_CBC_SHA384
TLS_[] ECDHE RSA__WITH_AES_128_CBC_SHA256
Примечание: шифрование в режиме CBC поддерживается для более старых браузеров, не поддерживающих более безопасное шифрование в режиме GCM.
Webex поддерживает наборы шифров в следующем порядке предпочтения для версии TLS 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Примечание – В TLS 1.3 согласование ключей ECDHE и сертификаты на основе RSA являются обязательной частью спецификации, поэтому эта деталь опущена в описании набора шифров.
*The Наборы шифров и порядок предпочтения наборов шифров могут различаться для некоторых сервисов Webex
Установление сигнальных соединений с сервисами Webex с использованием URL-адресов
Если вы развернули прокси-серверы или брандмауэры для фильтрации трафика, исходящего из вашей корпоративной сети, список целевых URL-адресов, которым необходимо разрешить доступ к сервису Webex, можно найти в разделе "Домены и URL-адреса, к которым необходимо получить доступ для сервисов Webex.
Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP при их прохождении через ваш прокси-сервер/брандмауэр, если это не разрешено настоящими рекомендациями https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление HTTP-заголовков вне рамок данных рекомендаций может повлиять на доступ к сервисам Webex, включая потерю доступа к сервисам Webex для приложений Webex и видеоустройств Cisco.
Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент.
Медиазотный трафик
Приложение Webex и устройства Cisco Video шифруют медиапоток в реальном времени для аудио, видео и потоков обмена контентом, используя следующие алгоритмы шифрования:
- Шифр AES-256-GCM
- Шифр AES-CM-128-HMAC-SHA1-80
AES-256-GCM — это предпочтительный алгоритм шифрования, используемый приложением Webex и устройствами Cisco Video для шифрования мультимедийных данных в реальном времени.
AES -CM-128-HMAC-SHA1 — это зрелый шифр, доказавший свою совместимость с продукцией разных производителей. Алгоритм AES-CM-128-HMAC-SHA1 обычно используется для шифрования медиаданных, передаваемых в сервисы Webex с конечных устройств, использующих протокол SRTP с сигнализацией SIP (например, устройства Cisco и сторонних производителей, поддерживающие SIP).
В порядке предпочтения приложения Webex и видеоустройства Cisco поддерживают протоколы передачи мультимедиа UDP, TCP и TLS. Если ваш брандмауэр блокирует UDP-порты, приложения Webex и устройства Cisco Video будут переключаться на TCP-протокол. Если TCP-порты заблокированы, приложения Webex и видеоустройства Cisco будут переключаться на TLS.
UDP – рекомендуемый Cisco протокол передачи мультимедиа
В соответствии с RFC 3550 RTP – Транспортный протокол для приложений реального времени, Cisco предпочитает и настоятельно рекомендует UDP в качестве транспортного протокола для всех голосовых и видеопотоков Webex.
Недостатки использования TCP в качестве протокола передачи мультимедиа
Приложения Webex и устройства Cisco Video также поддерживают TCP в качестве резервного протокола передачи мультимедиа. Однако компания Cisco не рекомендует использовать протокол TCP в качестве транспортного протокола для передачи потоков мультимедиа (голосовые данные и видео). Это связано с тем, что протокол TCP ориентирован на соединения и предназначен для надежной доставки правильно упорядоченных данных протоколам верхнего уровня. При использовании TCP отправитель повторно передает потерянные пакеты, пока они не будут подтверждены, а на стороне получателя поток пакетов помещается в буфер, пока потерянные пакеты не будут восстановлены. Для потоков мультимедиа такой подход проявляется в увеличении задержки/джиттера, что, в свою очередь, влияет на качество мультимедиа, воспринимаемого участниками вызова.
Недостатки использования TLS в качестве протокола передачи мультимедиа
Зашифрованные TCP-соединения (TLS) могут страдать от дальнейшего ухудшения качества мультимедиа из-за потенциальных узких мест прокси-сервера. Если в приложениях Webex и устройствах Cisco Video с настроенным прокси-сервером в качестве протокола передачи мультимедиа используется TLS, то этот медиатрафик будет маршрутизироваться через ваш прокси-сервер, что может привести к ограничению пропускной способности и последующей потере пакетов.Компания Cisco настоятельно рекомендует не использовать TLS для передачи медиаданных в производственных средах.
Мультимедиа Webex передается в обоих направлениях, используя симметричный, инициируемый внутри, 5-компонентный (IP-адрес источника, IP-адрес назначения, порт источника, порт назначения, протокол) исходящий поток к Webex Cloud.
Приложение Webex и устройства Cisco Video также используют STUN (RFC 5389) для обхода брандмауэра и проверки доступности медиа-узлов. Дополнительную информацию см. в техническом документе, посвященном брандмауэру Webex.
Webex – Диапазоны IP-адресов назначения для медиафайлов
Чтобы получить доступ к серверам Webex Media, обрабатывающим медиатрафик, покидающий вашу корпоративную сеть, необходимо разрешить доступ к подсетям IP, на которых размещены эти медиасервисы, через ваш корпоративный брандмауэр. Диапазон IP-адресов назначения для медиатрафика, отправленного на узлы мультимедиа Webex, можно найти в разделе IP-подсети для медиаслужб Webex.
Трафик Webex через прокси-серверы и брандмауэры
Большинство клиентов развертывают веб-брандмауэр или прокси-сервер и брандмауэр Интернета, чтобы ограничивать и управлять входящим и исходящим HTTP-трафиком. При включении доступа к службам Webex из своей сети следуйте рекомендациям относительно брандмауэра и прокси-сервера, приведенным ниже. Если используется только брандмауэр, обратите внимание, что фильтрация сигнального трафика Webex с использованием IP-адресов не поддерживается, поскольку это динамические IP-адреса, которые могут измениться в любой момент. Если ваш брандмауэр поддерживает фильтрацию URL-адресов, настройте его так, чтобы разрешить целевые URL-адреса Webex, перечисленные в разделе "Домены и URL-адреса, к которым необходимо получить доступ для служб Webex".
В таблице ниже описаны порты и протоколы, которые необходимо открыть на вашем межсетевом экране, чтобы разрешить зарегистрированным в облаке приложениям Webex и устройствам Cisco Video взаимодействовать с облачными службами сигнализации и мультимедиа Webex.
В таблице перечислены следующие приложения, устройства и сервисы Webex:
Приложение Webex, видеоустройства Cisco, узел Video Mesh, узел Hybrid Data Security, коннектор каталога, коннектор календаря, коннектор управления, коннектор обслуживания.
Рекомендации по портам и протоколам для устройств и сервисов Webex, использующих SIP, можно найти в разделе «Требования к сети для сервисов Webex на основе SIP».
| Службы Webex — номера портов и протоколы | |||
|
Порт назначения |
Protocol |
Описание |
Устройства, использующие это правило |
| 443 | TLS | Обмен сигналами в Webex по протоколу HTTPS Установление сеанса связи со службами Webex основано на определенных URL-адресах, а не на IP-адресах. Если вы используете прокси-сервер или ваш брандмауэр поддерживает разрешение DNS, обратитесь к разделу«Домены и URL-адреса, к которым необходимо получить доступ для служб Webex»для разрешения доступа к службам Webex. | Все |
| 123 (1) | UDP | Протокол сетевого времени (NTP) | Все |
| 53 (1) | UDP TCP | Система доменных имен (DNS) Используется для DNS-запросов с целью определения IP-адресов сервисов в облаке Webex. Выполнение большинства запросов DNS осуществляется по протоколу UDP, однако для этой цели также может использоваться TCP. | Все |
| 5004 и 9000 | SRTP по UDP | Зашифрованный обмен аудио, видео и контентом в приложении Webex и на устройствах Cisco Video Список целевых IP-подсетей см. в разделе «IP-подсети для медиасервисов Webex». | Приложение Webex Видеоустройства Cisco Узлы видеосети |
| 50,000 – 53,000 | SRTP по UDP | Совместный доступ к зашифрованному аудио, видео и контенту: только узел сетки видео | Узел сетки видео |
| 5004 | SRTP по TCP | TCP также используется в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP. Список целевых IP-подсетей см. в разделе «IP-подсети для медиасервисов Webex». | Приложение Webex Видеоустройства Cisco Узлы видеосети |
| 443 | SRTP по TLS | Используется в качестве транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к содержимому, если нельзя использовать UDP и TCP. Передача мультимедиа по TLS не рекомендуется в производственных средах Список целевых IP-подсетей см. в разделе «IP-подсети для медиасервисов Webex». | Приложение Webex Видеоустройства Cisco |
- Если службы NTP и DNS используются в корпоративной сети, то в брандмауэре не нужно открывать порты 53 и 123.
Webex поддерживает протоколы IPv4 и IPv6 для передачи сигналов и медиаданных. Для большинства клиентов поддержка Webex по протоколам IPv4 и IPv6 не должна вызывать никаких проблем. Тем не менее, проблемы могут возникнуть, если для параметра Maximum Transmissible Unit (MTU) вашей сети установлены значения, отличные от значений по умолчанию.
Максимально допустимая единица передачи (MTU) — это максимальный размер IP-пакета, который может быть передан по сетевому каналу без фрагментации. В RFC IPv6 установлен минимальный размер MTU в 1280 байт. Большинство маршрутизирующих и коммутирующих устройств поддерживают максимальный размер MTU по умолчанию в 1500 байт на всех интерфейсах.
В IPv6 к IP-пакетам добавляется дополнительная накладная плата, что увеличивает размер пакетов по сравнению с трафиком IPv4. В RFC IPv6 установлен минимальный размер MTU в 1280 байт.
Webex рекомендует оставлять значение по умолчанию — максимальный размер блока передачи (MTU) — равным 1500 байтам для всех IP-пакетов, принимаемых и отправляемых в вашей сети. Если вам необходимо уменьшить размер MTU в вашей сети, Webex рекомендует снизить его до не менее чем 1300 байт.
Большинство медиасервисов Webex размещаются в центрах обработки данных Cisco.
Компания Cisco также поддерживает медиасервисы Webex в центрах обработки данных Microsoft Azure для интеграции видео с Microsoft Teams (VIMT). Компания Microsoft зарезервировала свои IP-подсети исключительно для использования компанией Cisco, а медиасервисы, расположенные в этих подсетях, защищены в рамках виртуальных сетевых экземпляров Microsoft Azure. Рекомендации по развертыванию VIMT см. в https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Настройте брандмауэр, чтобы разрешить доступ к этим адресам назначения, подсетям IP Webex и портам транспортного протокола для потоковой передачи мультимедиа из приложений и устройств Webex.
Приложения Webex и видеоустройства Cisco поддерживают протоколы передачи мультимедиа UDP, TCP и TLS. Если ваш брандмауэр блокирует UDP-порты, приложения Webex и устройства Cisco Video будут переключаться на TCP-протокол. Если TCP-порты заблокированы, приложения Webex и устройства Cisco Video будут переключаться на протокол TLS.
UDP — это предпочтительный протокол передачи данных от Cisco для медиаконтента, и мы настоятельно рекомендуем использовать только UDP для передачи медиаданных. Приложения Webex и видеоустройства Cisco также поддерживают TCP и TLS в качестве транспортных протоколов для передачи мультимедиа, но их использование не рекомендуется в производственных средах, поскольку ориентированный на соединение характер этих протоколов может серьезно повлиять на качество мультимедиа в сетях с потерями данных.
Примечание. Приведенные ниже IP-подсети предназначены для служб мультимедиа Webex. Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент. HTTP-сигнальный трафик к сервисам Webex может быть отфильтрован по следующим параметрам: URL/domain на вашем корпоративном прокси-сервере, прежде чем будет перенаправлено на ваш межсетевой экран.
|
Подсети IPv4 для медиасервисов | |
| 4.152.214.0/24* | 66.163.32.0/19 |
| 4.158.208.0/24* | 69.26.160.0/19 |
| 4.175.120.0/24* | 114.29.192.0/19 |
| 4.152.180.0/24* | 144.196.0.0/16 |
| 20.50.235.0/24* | 150.253.128.0/17 |
| 20.53.87.0/24* | 163.129.0.0/16 |
| 20.57.87.0/24* | 170.72.0.0/16 |
| 20.68.154.0/24* | 170.133.128.0/18 |
| 20.76.127.0/24* | 173.39.224.0/19 |
| 20.108.99.0/24* | 173.243.0.0/20 |
| 20.120.238.0/23* | 207.182.160.0/19 |
| 23.89.0.0/16 | 209.197.192.0/19 |
| 40.119.234.0/24* | 210.4.192.0/20 |
| 44.234.52.192/26 | 216.151.128.0/19 |
| 52.232.210.0/24* | 4.144.190.0/24* |
| 62.109.192.0/18 | |
| 64.68.96.0/19 | |
|
Диапазоны IPv6-адресов для медиасервисов |
| 2402:2500::/34 |
| 2607:fcf0::/34 |
| 2a00:a640::/34 |
* Центры обработки данных Azure используются для размещения сервисов интеграции видео для Microsoft Teams (также известных как Microsoft Cloud Video Interop)
. Приложения Webex и видеоустройства Cisco выполняют тесты для определения доступности и времени отклика подмножества узлов в каждом медиакластере, доступном вашей организации. Доступность узла мультимедиа протестирована по транспортным протоколам UDP, TCP и TLS и происходит при запуске, изменении сети и периодически во время работы приложения или устройства. Результаты этих тестов сохраняются и отправляются в облако Webex перед подключением к совещанию или звонку. Облачная платформа Webex использует результаты проверки доступности для назначения приложению Webex/устройству Webex наилучшего медиасервера для вызова, исходя из транспортного протокола (предпочтительно UDP), времени кругового пути и доступности ресурсов медиасервера.
Компания Cisco не поддерживает и не рекомендует фильтрацию подмножества IP-адресов на основе конкретного географического региона или поставщика облачных услуг. Фильтрация по региону может вызвать серьезные ухудшения удобства использования совещаний, включая полную невозможность присоединения к совещанию.
Если в брандмауэре разрешен трафик только к подмножеству указанных выше IP-подсетей, то при попытке доступа к узлам мультимедиа в данных заблокированных IP-подсетях может все равно быть отожмен трафик тестирования доступности, который проходит через вашу сеть. Медиаузлы в IP-подсетях, заблокированных вашим брандмауэром, не будут использоваться приложениями Webex и видеоустройствами Cisco.
Сигнальный трафик Webex и конфигурация корпоративного прокси-сервера
В большинстве организаций прокси-серверы используются для проверки и контроля трафика HTTP, который выходит из их сети. Прокси-серверы можно использовать для выполнения нескольких функций безопасности, таких как разрешение или блокирование доступа по определенным URL-адресам, аутентификация пользователей, поиск IP-адреса/домена/имени хоста/репутации URI, а также дешифрация и проверка трафика. Прокси-серверы также часто используются в качестве единственного пути для переадресации интернет-трафика по протоколу HTTP на корпоративный межсетевой экран, что позволяет межсетевому экрану ограничивать исходящий интернет-трафик только тем, который поступает с прокси-сервера (серверов). В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в разделе ниже.
Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP при их прохождении через ваш прокси-сервер/брандмауэр, если это не разрешено настоящими рекомендациями https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление HTTP-заголовков вне рамок данных рекомендаций может повлиять на доступ к сервисам Webex, включая потерю доступа к сервисам Webex для приложений Webex и видеоустройств Cisco.
|
URL-адреса служб Cisco Webex | ||
|
Домен/URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
| *.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Микрослужб Webex.
| Все |
| *.webexcontent.com (1) | Хранилище Webex для пользовательского контента и журналов, включая: Общие файлы, Транскодированные файлы, Изображения, Скриншоты, Содержимое доски, Клиент & Журналы устройств, Фотографии профиля, Логотипы брендов, изображения Файлы журналов Файлы для массового экспорта в CSV & импорт файлов (Центр управления) | Все |
|
Дополнительные службы, связанные с Webex, — домены компании Cisco | ||
|
URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
| *.accompany.com | Интеграция функции "Профессиональные профили" | Приложение Webex: |
|
Дополнительные службы, связанные с Webex, — сторонние домены | ||
|
URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
| *.sparkpostmail1.com *.sparkpostmail.com | услуга электронной почты для новостных бюллетеней, регистрационных данных, объявлений | Все |
| *.giphy.com | Позволяет пользователям обмениваться GIF-изображениями. Эта функция по умолчанию отключена в Control Hub | Приложение Webex |
| safebrowsing.googleapis.com | Используется для проведения проверок безопасности URL-адресов перед их отображением в потоке сообщений. Эта функция по умолчанию включена, но ее можно отключить в Control Hub | Приложение Webex |
|
*.walkme.com | Клиент "Руководство пользователя Webex". Предоставляет вводные инструкции и ознакомительные туры для новых пользователей Для получения дополнительной информации см.https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Веб-приложения Webex |
| msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Сторонние программы проверки подключения к интернету выявляют случаи, когда сетевое соединение есть, но нет подключения к интернету. Приложение Webex выполняет собственные проверки подключения к интернету, но также может использовать эти сторонние URL-адреса в качестве резервного варианта. | Приложение Webex |
| *.appdynamics.com *.eum-appdynamics.com | Отслеживание производительности, захват ошибок и сбоев, метрики сеанса (1) | Приложение Webex Веб-приложение Webex |
| *.amplitude.com | A/B тестирование & метрики (1) | Веб-приложение Webex |
| *.livestream.webex.com *.vbrickrev.com | Эти домены используются участниками, просматривающими мероприятия Webex. | Webex Events |
| *.livestreaming.webex.com | Этот домен используется участниками для просмотра веб-трансляций Webex. | Веб-трансляции Webex |
| *.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Используется для надстройки Slido PPT и для создания Slido веб-страниц polls/quizzes на предварительной встрече Используется для экспорта вопросов и ответов, результатов опросов и т. д. из Slido | Все |
| *.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Используется для запроса списков аннулированных сертификатов у этих центров сертификации . Примечание: Webex поддерживает как прикрепление списков аннулированных сертификатов (CRL), так и протоколов OCSP для определения статуса аннулирования сертификатов. Благодаря протоколу OCSP Stapling приложениям и устройствам Webex не нужно обращаться к этим центрам сертификации. | Все |
| *.intel.com | Используется для запроса списков отзыва сертификатов и проверки состояния сертификатов службы OCSP Intel в случае сертификатов, отправленных с использованием фоновых изображений, которые применяются приложениями и устройствами Webex. | Все |
| *.google.com *.googleapis.com | Уведомления для приложений Webex на мобильных устройствах (например, о новом сообщении) Сервис Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging Сервис push-уведомлений Apple (APNS) https://support.apple.com/en-us/HT203609 Примечание: Apple указывает только IP-подсети для APNS. | Приложение Webex |
| cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com ajax.aspnetcdn.com | URL-адреса планировщика Webex для Microsoft Outlook Пользователи Microsoft Outlook могут использовать планировщик Webex для планирования встреч Webex или встреч Webex Personal Room непосредственно из Microsoft Outlook в любом браузере. Дополнительные сведения: Щелкните здесь | Все |
| Основные сервисы Webex прекращают свою работу. | ||
| URL | Описание | Приложения и устройства Webex, использующие эти домены/URL-адреса |
| *.clouddrive.com | Хранилище Webex для пользовательского контента и журналов Хранилище файлов на clouddrive.com было заменено на webexcontent.com в октябре 2019 г. Организации с длительными сроками хранения пользовательского контента могут по-прежнему использовать cloudrive.com для хранения старых файлов | Все |
| *.ciscosparkcontent.com | Загрузка файлов журналов Служба хранения файлов журналов теперь использует *.webexcontent.com домен | Приложение Webex |
| *.rackcdn.com | Сеть доставки содержимого (CDN) для домена *.clouddrive.com. | Все |
(1) Webex использует сторонних поставщиков для сбора диагностических и поисковых данных, а также для сбора метрик сбоев и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Дополнительные сведения см. в статье:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Конфиденциальность%20Data%20Карта &search_keyword=webex#/1552559092865176
Webex использует сервисы сетей доставки контента (CDN) для эффективной доставки статических файлов и контента в приложения и устройства Webex. При использовании прокси-сервера для управления доступом к службам Webex нет необходимости добавлять домены CDN в список разрешенных доменов для служб Webex (поскольку разрешение DNS в CDN CNAME выполняется вашим прокси после первоначальной фильтрации URL-адреса). Если вы не используете прокси-сервер (например, используете только брандмауэр для фильтрации URL-адресов), разрешение DNS-запросов выполняется операционной системой вашего приложения Webex. / Для этого вам потребуется добавить следующие URL-адреса CDN в список разрешенных доменов вашего брандмауэра. :
*.akamaitechnologies.com
|
URL-адреса гибридных служб Cisco Webex | ||
|
URL |
Описание |
Используется: |
| *.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Контейнеры служб гибридного типа | Узел видеосетки Гибридный узел безопасности данных |
| *s3.amazonaws.com (1) | Загрузка файлов журнала | Узел видеосетки Гибридный узел безопасности данных |
| *.cloudconnector.webex.com | Синхронизация пользователей | Гибридные службы: Directory Connector |
(1) Мы планируем постепенно отказаться от использования *.docker.com и *.docker.io для контейнеров гибридных сервисов, в конечном итоге заменяя их поддоменами в *.amazonaws.com.
Примечание. Если вы используете прокси-сервер Cisco Web Security Appliance (WSA) и хотите автоматически обновлять URL-адреса, используемые службами Webex, обратитесь к документупо настройке служб Webex WSAдля получения рекомендаций по развертыванию внешней асинхронной ОС Webex для Cisco Web Security.
CSV-файл со списком URI сервисов Webex можно найти здесь:CSV-файл сервисов Webex
В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в предыдущем разделе. Поддержка дополнительных функций прокси-сервера, относящихся к сервисам Webex, обсуждается ниже:
Поддержка аутентификации прокси
Прокси-серверы могут использоваться в качестве устройств контроля доступа, блокируя доступ к внешним ресурсам до тех пор, пока не будет выполнена блокировка. user/device предоставляет прокси-серверу действительные учетные данные для доступа. Прокси-серверы поддерживают несколько методов аутентификации, таких как базовая аутентификация, дайджест-аутентификация (на основе Windows), NTLM, Kerberos и Negotiate (Kerberos с резервным вариантом NTLM).
В случае «Без аутентификации», описанном в таблице ниже, устройство может быть настроено с использованием адреса прокси, но не поддерживает аутентификацию. При использовании прокси-аутентификации необходимо настроить и сохранить действительные учетные данные в операционной системе приложения Webex или видеоустройства Cisco.
Для видеоустройств Cisco и приложения Webex адреса прокси-сервера можно настроить вручную через операционную систему платформы, пользовательский интерфейс устройства или определить автоматически с помощью таких механизмов, как:
Файлы Web Proxy Auto Discovery (WPAD) и/или Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
|
Продукт |
Тип аутентификации |
Конфигурация прокси-сервера |
| Webex для Mac | Без аутентификации, базовая, NTLM (1) | Вручную, WPAD, PAC |
| Webex для Windows | Без аутентификации, Базовый, NTLM (2) | Вручную, WPAD, PAC, GPO |
| Webex для iOS | Без аутентификации, базовая, дайджест, NTLM | Вручную, WPAD, PAC |
| Webex для Android | Без аутентификации, базовая, дайджест, NTLM | Вручную, PAC |
| Веб-приложение Webex | Без аутентификации, базовая, дайджест, NTLM, Negotiate | Поддерживается посредством ОС |
| Видеоустройства Cisco | Без аутентификации, базовая, дайджест | WPAD, PAC или вручную |
| Узел сетки видео Webex | Без аутентификации, базовая, дайджест, NTLM | Руководство |
| Узел безопасности данных гибридного типа | Без аутентификации, базовая, дайджест | Руководство |
| Гибридные службы: Host Management Connector | Без аутентификации, базовая | Настройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения |
| Гибридные службы: соединитель каталогов | Без аутентификации, базовая, NTLM | Поддержка средствами ОС Windows |
| Гибридные службы Expressway C: Calendar connector | Без аутентификации, базовая, NTLM | Настройка Expressway C вручную: Приложения > Гибридные услуги > Прокси-коннектор : Имя пользователя Пароль Expressway C: Приложения > Гибридные службы > Calendar Connector > Microsoft Exchange > Basic и/или NTLM |
| Гибридные службы Expressway C: Call Connector | Без аутентификации, базовая | Настройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения |
(1):Аутентификация Mac NTLM - Компьютер не обязательно должен быть подключен к домену, пользователю будет предложено ввести пароль
(2):Аутентификация Windows NTLM — поддерживается только при подключении компьютера к домену
Руководство по настройке прокси-сервера для ОС Windows
Microsoft Windows поддерживает две сетевые библиотеки для HTTP-трафика (WinINet и WinHTTP), которые позволяют настраивать прокси-сервер. Библиотека WinInet предусмотрена для настольных клиентских приложений, предназначенных только для одного пользователя; WinHTTP предусмотрена в основном для
серверных приложений, предназначенных для нескольких пользователей. WinINet – это расширенный набор WinHTTP. При выборе из этих двух параметров для настройки конфигурации прокси необходимо использовать WinINet. Для получения дополнительной информации см. https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Проверка и привязка сертификата прокси-сервера
Приложение Webex и видеоустройства Cisco проверяют сертификаты серверов, с которыми они устанавливают TLS-сессии. Проверка сертификатов, например, сертификата эмитента и цифровой подписи, основана на проверке всей цепочки сертификатов вплоть до корневого сертификата. Для выполнения этих проверок приложение или устройство использует набор доверенных корневых сертификатов центра сертификации, установленных в хранилище доверенных сертификатов операционной системы.
Если вы развернули прокси-сервер с проверкой TLS для перехвата, расшифровки и анализа трафика Webex, убедитесь, что сертификат, предоставляемый прокси-сервером (вместо сертификата службы Webex), подписан центром сертификации, корневой сертификат которого установлен в хранилище доверенных сертификатов вашего приложения Webex или устройства Webex. Для приложения Webex сертификат ЦС, который используется для подписи сертификата, используемого прокси-сервером, должен быть установлен в операционной системе устройства. Для устройств Cisco Video необходимо обратиться в службу технической поддержки (TAC) с запросом на установку этого сертификата центра сертификации в программное обеспечение RoomOS.
В таблице ниже показана поддержка проверки TLS прокси-серверами со стороны приложения Webex и устройств Webex:
|
Продукт |
Поддерживает пользовательские доверенные ЦС для TLS-проверки |
| Приложение Webex (Windows, Mac, iOS, Android, Web) | Да* |
| Видеоустройства Cisco | Да |
| сетка видео Cisco Webex | Да |
| Служба безопасности данных гибридного типа | Да |
| Гибридные службы — соединители каталогов, календаря и управления | Нет |
Примечание - Приложение Webex не поддерживает расшифровку и проверку TLS-сессий прокси-сервера для медиасервисов Webex Meetings. Если вы хотите проверять трафик, отправляемый в сервисы в домене webex.com, вам необходимо создать исключение для проверки TLS для трафика, отправляемого в эти сервисы. *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Примечание - Приложение Webex не поддерживает расширение SNI для медиа-соединений на основе TLS. Если прокси-сервер требует наличия SNI, то произойдет сбой подключения к службам аудио и видео Webex.
|
Продукт |
Поддерживает 802.1X |
Примечания |
| Приложение Webex (Windows, Mac, iOS, Android, Web) | Да | Поддерживается посредством ОС |
| Видеоустройства Cisco | Да | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Настройка 802.1X через графический интерфейс или Touch 10 Загрузка сертификатов через HTTP-интерфейс |
| Узел сетки видео | Нет | Использование обхода MAC-адреса |
| Служба безопасности данных гибридного типа | Нет | Использование обхода MAC-адреса |
| Гибридные службы — соединители каталогов, календаря и управления | Нет | Использование обхода MAC-адреса |
Облачная платформа Webex поддерживает входящие и исходящие вызовы с использованием SIP в качестве протокола управления вызовами для Webex Meetings и для прямых вызовов. (1:1) звонки from/to Зарегистрированные в облаке приложения Webex и видеоустройства Cisco.
SIP-запросы для Webex Meetings
Webex Meetings позволяет участникам с SIP-приложениями и устройствами присоединяться к собранию одним из следующих способов:
- Вызов URI-адреса SIP для совещания (например, meetingnumber@webex.com) или
- Webex Cloud вызывает указанный URI-адрес SIP участника (например, my-device@customer.com)
Звонки между SIP apps/devices и облачное хранилище зарегистрировало Webex. app/Cisco Видеоустройства
Облако Webex позволяет пользователям SIP-приложений и устройств:
- Вызов осуществляется через зарегистрированные в облаке приложения Webex и видеоустройства Cisco.
- Звоните в облачные приложения Webex и используйте видеоустройства Cisco.
В обоих случаях выше приложениям и устройствам SIP необходимо установить входящий/исходящий сеанс с Webex Cloud. Приложение или устройство SIP будет зарегистрировано в приложении управления вызовами на основе SIP (например, Unified CM), которое обычно имеет SIP-транковое соединение с Expressway C и E, позволяющее совершать входящие и исходящие вызовы (через интернет) в облако Webex.
Приложения и устройства SIP:
- Устройство Cisco Video, использующее протокол SIP для регистрации в Unified CM.
- IP-телефоны Cisco, использующие SIP для регистрации в Unified CM или службе Webex Calling
- Стороннее приложение или устройство SIP, использующее стороннее приложение для управления SIP-вызовами
Примечание * Если маршрутизатор или SIP-брандмауэр поддерживает протокол SIP, то есть в нем включена функция SIP Application Layer Gateway (ALG) или аналогичная, мы рекомендуем отключить эту функцию для обеспечения корректной работы сервиса. Информацию о том, как отключить ALG для SIP на определенных устройствах, см. в соответствующей документации производителя
В таблице ниже описаны порты и протоколы, необходимые для доступа к SIP-службам Webex.
| Порты и протоколы для SIP-служб Webex | |||
| Исходный порт | Порт назначения | Protocol | Описание |
| Временные порты на скоростных автомагистралях | Webex Cloud 5060–5070 | SIP через TCP/TLS/MTLS | Сигнализация SIP от Expressway E к облаку Webex Транспортные протоколы: TCP/TLS/MTLS |
| Временные порты Webex Cloud | Скоростная автомагистраль 5060 - 5070 | SIP через TCP/TLS/MTLS | Сигнализация SIP из облака Webex в Expressway E Транспортные протоколы: TCP/TLS/MTLS |
| Скоростная автомагистраль 36000 - 59999 | Облако Webex 49152 -59999 | RTP/SRTP через UDP | Незашифрованные/Зашифрованные медиафайлы с Expressway E в облако Webex Протокол передачи медиафайлов: UDP |
| Облако Webex 49152 - 59999 | Скоростная автомагистраль 36000 - 59999 | RTP/SRTP по UDP | Незашифрованные/зашифрованные медиафайлы из облака Webex в Expressway E Протокол передачи медиафайлов: UDP |
SIP-соединение между Expressway E и облаком Webex поддерживает передачу незашифрованных сигналов по протоколу TCP и зашифрованных сигналов по протоколу TLS или MTLS.Предпочтительнее использовать зашифрованную SIP-сигнализацию, поскольку сертификаты, которыми обмениваются облако Webex и Expressway E, могут быть проверены перед установлением соединения.
Для осуществления SIP-вызовов к Webex Cloud и SIP-вызовов B2B к другим организациям обычно используется Expressway. Разрешите в брандмауэре:
- весь трафик SIP-сигналов, исходящий от узлов Expressway E,
- Весь трафик SIP-сигналов, входящий в узлы Expressway E.
Если требуется ограничить передачу входящих и исходящих сигналов SIP и связанного с ними трафика мультимедиа для облака Webex, Настройте брандмауэр таким образом, чтобы разрешить сигнальный трафик SIP и медиатрафик для доступа к IP-подсетям для медиасервисов Webex (см. раздел «IP-подсети для медиасервисов Webex») и следующим регионам AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоны IP-адресов для этих регионов AWS можно найти здесь: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Данная веб-страница обновляется не мгновенно, поскольку AWS регулярно вносит изменения в диапазоны IP-адресов в своих подсетях. Для динамического отслеживания изменений диапазона IP-адресов AWS компания Amazon рекомендует подписаться на следующую службу уведомлений: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
При передаче мультимедиа для служб Webex на основе SIP используются те же IP-подсети назначения, что и для мультимедиа Webex (список см. здесь)
| Protocol | Номера портов | Направление | Тип доступа | Комментарии |
| TCP | 5061, 5062 | Входящие | Сигнализация SIP | Входящие сигналы SIP для аудио Webex Edge |
| TCP | 5061, 5065 | Исходящие | Сигнализация SIP | Исходящие сигналы SIP для аудио Webex Edge |
| TCP/UDP | Временные порты 8000 - 59999 | Входящие | Медиапорты | В корпоративном брандмауэре должны быть открыты порты для входящего на Expressway трафика в диапазоне 8000–59999 |
сетка видео Cisco Webex
Сетка видео Cisco Webex предоставляет локальную службу мультимедиа в вашей сети. Вместо передачи всего мультимедиа в Webex Cloud, оно может оставаться в вашей сети, чтобы уменьшить использование полосы пропускания Интернета и повысить качество мультимедиа. Подробности см. в руководстве по развертыванию сетки видео Cisco Webex.
Служба календаря гибридного типа
Гибридная служба календаря связывает Microsoft Exchange, Office 365 или Календарь Google с Webex, упрощая процесс планирования совещаний и присоединения к ним, особенно с мобильного устройства.
Дополнительные сведения см. в статье:Руководство по развертыванию гибридной службы календаря Webex
Служба каталогов гибридного типа
Соединитель каталогов Cisco – это локальное приложение для синхронизации удостоверений в облако Webex. Оно предлагает простой административный процесс, который автоматически и безопасно распространяет контакты из корпоративной адресной книги в облако и обеспечивает их синхронизацию для точности и согласованности.
Дополнительные сведения см. в статье:Руководство по развертыванию Cisco Directory Connector
Предпочтительная архитектура для гибридных служб Webex
Предпочтительная архитектура для гибридных служб Cisco Webex описывает общую гибридную архитектуру, ее компоненты и общие рекомендации по проектированию. См.:Предпочтительная архитектура для гибридных сервисов Webex
Если вы также развертываете Webex Calling с помощью служб Webex Meetings и Messaging, требования к сети для службы Webex Calling можно найти здесь. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Если вы также развертываете Webex Events с помощью служб Webex Meetings и Messaging, требования к сети для службы Webex Events можно найти здесь. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Для клиентов, которым требуется список диапазонов IP-адресов и портов для сервисов Webex FedRAMP,
эту информацию можно найти здесь. : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
|
Дата редакции |
Новая и измененная информация |
| 12/15/2025 |
Приложение Webex для Android удалено. *.amplitude.com список в таблице URL-адресов служб Cisco Webex. Добавлен *livestreaming.webex.com добавить новую запись Webex Webcast в таблицу URL-адресов служб Cisco Webex в разделе доменов сторонних организаций. Добавлен адрес ajax.aspnetcdn.com в список URL-адресов планировщика Webex в таблице URL-адресов служб Cisco Webex в разделе сторонних доменов. |
| 11/10/2025 |
Исправлена неработающая ссылка на сервис Google Firebase Cloud Messaging (FCM). |
| 06/30/2025 |
Удалена строка (начинающаяся сspeech.googleapis.com и texttospeech.googleapis.com). Весь трафик, связанный с сервисом, теперь направляется исключительно на домены, относящиеся к уже описанной категории. *.webex.com и *.wbx2.com домены. |
| 6/24/2025 | В раздел «Подсети IPv4 для медиасервисов» добавлена новая подсеть. 4.144.190.0/24* (Этот диапазон будет использоваться начиная с 8 июля 2025 года) |
| 4/8/2025 | В раздел «Подсети IPv4 для медиасервисов» добавлена новая подсеть. 4.152.180.0/24 |
| 4/4/2025 | Добавление домена Globalsign.com Корневой центр сертификации для сервера временных меток |
| 4/4/2025 | Удаление неиспользуемой IP-подсети 66.114.160.0/20 |
| 1/6/2025 | Добавлены диапазоны IP-адресов для поддержки трафика IPv6. |
| 10/17/2024 10/21/2024 | Обновлено 08/19/2024 История изменений. Измененный (*.webexconnect.com) к правильному вводу (*.webexcontent.com) |
| 08/19/2024 | Включены изображения с логотипами бренда. (*.webexcontent.com) Раздел «Домены и URL-адреса» |
| 08/02/2024 | Раздел «Поддержка IPv6 в Webex» — текст изменен, чтобы подчеркнуть размер MTU для трафика IPv4 и IPv6. |
| 07/26/2024 | Добавлен новый поддомен *dkr.ecr.us-east-1.amazonaws.com в разделе «Дополнительные URL-адреса для гибридных сервисов Webex» |
| 07/26/2024 | Рекомендации по максимальному размеру передаваемого блока (MTU) IP-пакета для трафика IPv6 к сервисам Webex. |
| 04/08/2024 | Добавлена пропущенная точка перед (*webex.com и *cisco.com) в поддомене URL-адресов серверов Cisco Webex |
| 12/06/2023 | Пересмотренное введение с акцентом на пакет сервисов Webex. |
| 12/06/2023 | Пересмотр раздела: Транспортные протоколы и алгоритмы шифрования для зарегистрированных в облаке приложений и устройств Webex. Обновлена информация об используемых версиях TLS и наборах шифров, предпочтительных для служб Webex Suite Дополнительные сведения и рекомендации по протоколам передачи мультимедиа Видеоустройства Cisco теперь поддерживают отправку мультимедиа по протоколу TLS через прокси-сервер, что соответствует поведению приложения Webex. Добавлены рекомендации по настройке прокси-сервера (Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP, проходящих через ваш прокси-сервер/брандмауэр, если это не разрешено…). |
| 12/06/2023 | Пересмотр IP-подсетей для медиасервисов Webex Медиасервисы больше не размещаются в AWS, а только в центрах обработки данных Webex и центрах обработки данных Microsoft Azure для VIMT. Дополнительный текст о протоколах и предпочтениях передачи медиаданных |
| 12/06/2023 | Раздел «Трафик сигнализации Webex и конфигурация корпоративного прокси» Добавлены рекомендации по настройке прокси (Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP, проходящих через ваш прокси/брандмауэр, если это не разрешено…). |
| 12/06/2023 | Таблица URL-адресов сервисов Cisco Webex: Строки 1 и 2 объединены (*.webex.com, *.cisco.com, *.wbx2.com и т. д.) Текст необходимо пересмотреть, чтобы отразить тот факт, что пакет Webex использует общие сервисы для проведения совещаний и обмена сообщениями. *.livestream.webex.com Добавлено для веб-трансляций Webex Раздел об устаревании основных сервисов Webex: Упрощенный текст |
| 10/09/2023 | Добавлена ссылка на документ VIMT. |
| 8/29/2023 | Удален TLS-порт 444 для узла видеосети (больше не используется). |
| 5/24/2023 | Добавлены требования к сети для Webex Events. |
| 2/23/2023 | Добавлены новые IP-подсети для медиаконтента. (144.196.0.0/16 и 163.129.0.0/16) Эти IP-подсети будут активированы через 30 дней или более после публикации здесь. |
| 2/9/2023 | Повторная публикация (решена проблема, связанная с невозможностью перехода по вкладкам) |
| 1/23/2023 | Повторная публикация ввиду удаления повторяющихся подсетей (66.114.169.0 и 66.163.32.0) |
| 1/11/2023 | Веб-приложение Webex и SDK: добавлен TLS в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP и TCP. |
| 1/11/2023 | Добавлены новые IP-подсети для мультимедиа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центры обработки данных Azure для VIMT). |
| 10/14/2022 | Добавлен новый URL-адрес Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com. |
| 9/15/2022 | Добавлена новая IP-подсеть для медиафайлов. : 20.120.238.0/23 (Центр обработки данных Azure для VIMT) |
| 9/12/2022 | Добавлены URL-адреса для планировщика Webex для Microsoft Outlook. |
| 8/12/2022 | В раздел "Номера портов и протоколы" добавлено примечание. Устройства RoomOS не отправляют на настроенный прокси-сервер сигналы мультимедиа, передаваемые по протоколу TLS. |
| 8/12/2022 | IP-подсети для мультимедиа Webex. IP-подсети AWS 18.230.160.0/25 удалены из таблицы IP-подсетей. Эти узлы мультимедиа в подсетях теперь используют принадлежащие компании Cisco IP-адреса, которые уже указаны в таблице. |
| 8/12/2022 | Добавлено примечание, чтобы подчеркнуть необходимость доступа ко всем доменам и поддоменам для URL-адресов, перечисленных в разделе "Домены и URL-адреса для служб Webex". |
| 6//25/2022 | Добавлены требования к службам уведомлений Google и Apple. |
| 6/25/2022 | В таблицу доменов и URL-адресов добавлен новый URL-адрес Webex *.webexapis.com. |
| 6/22/2022 | Добавлено дополнительное руководство для развертываний SIP с Cisco Unified CM. |
| 4/5/2022 | Удалены IP-подсети AWS для служб мультимедиа, поскольку эти подсети устарели. |
| 12/14/2021 | Добавлены новые диапазоны UDP-портов для видеоузла (50 000 – 53 000) Порт 9000 для передачи медиаданных по TCP удален – использование этого целевого порта для передачи медиаданных по TCP будет прекращено в январе 2022 года Порт 33434 для передачи медиаданных по UDP и TCP удален – использование целевого порта для передачи медиаданных по UDP и TCP будет прекращено в январе 2022 года |
| 11/11/2021 | Обновлена таблица номеров портов и протоколов служб Webex и URL-адресов служб Cisco Webex. |
| 10/27/2021 | В таблицу доменов добавлены *.walkme.com и s3.walkmeusercontent.com. |
| 10/26/2021 | Добавлено руководство по настройкам прокси для ОС Windows |
| 10/20/2021 | В список разрешенных доменов в брандмауэре добавлены URL-адреса CDN |
| 10/19/2021 | Приложение Webex использует AES-256-GCM или AES-128-GCM для шифрования контента всех типов совещания Webex. |
| 10/18/2021 | Добавлены новые IP-подсети (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), используемые для размещения интеграции видео для служб Microsoft Teams (также называется Microsoft Cloud Video Interop), и домены (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), добавленные для сетей доставки контента, используемых службами Webex. |
| 10/11/2021 | Обновлена ссылка на портал доверия в разделе "Домен и URL-адрес". |
| 10/04/2021 | Из таблицы доменов удалены *.walkme.com и s3.walkmeusercontent.com, поскольку в них больше нет необходимости. |
| 07/30/2021 | Обновлено примечание в разделе "Функции прокси" |
| 07/13/2021 | Обновлено примечание в разделе "Функции прокси" |
| 07/02/2021 | *.s3.amazonaws.com изменено на *s3.amazonaws.com |
| 06/30/2021 | Обновлен список "Дополнительные URL-адреса для служб гибридного типа Webex". |
| 06/25/2021 | В список добавлен домен *.appdynamics.com |
| 06/21/2021 | В список добавлен домен *.lencr.org. |
| 06/17/2021 | Таблица "Обновленные порты и протоколы для SIP-служб Webex" |
| 06/14/2021 | Таблица "Обновленные порты и протоколы для SIP-служб Webex" |
| 05/27/2021 | Обновлена таблица в разделе "Дополнительные URL-адреса для служб Webex гибридного типа". |
| 04/28/2021 | Добавлены домены для надстройки PPT Slido и разрешения веб-страницам Slido создавать опросы и тесты перед совещанием. |
| 04/27/2021 | Добавлен сетевой диапазон 23.89.0.0/16 для аудио Webex Edge |
| 04/26/2021 | Добавлен сетевой диапазон 20.68.154.0/24* в качестве подсети Azure |
| 04/21/2021 | Обновлен файл CSV служб Webex в разделе "Дополнительные URL-адреса для служб гибридного типа Webex" |
| 04/19/2021 | Добавлен сетевой диапазон 20.53.87.0/24* в качестве контроллера домена Azure для VIMT/CVI |
| 04/15/2021 | Добавлен домен *.vbrickrev.com для веб-трансляций Webex Events. |
| 03/30/2021 | Существенная редакция структуры документа. |
| 03/30/2021 | Добавлены сведения о веб-приложении Webex и поддержке мультимедиа Webex SDK (без мультимедиа по TLS). |
| 03/29/2021 | Функции Webex Edge для устройств, приведенные со ссылкой на документацию. |
| 03/15/2021 | Добавлен домен *.identrust.com |
| 02/19/2021 | Добавлен раздел о службах Webex для клиентов FedRAMP |
| 01/27/2021 | Домен *.cisco.com добавлен для подключенной к облаку службы UC, а также для IP-подсети Webex Calling для интеграции видео в Microsoft Teams (также называется Microsoft Cloud Video Interop), обозначенный символом * |
| 01/05/2021 | Новый документ с описанием сетевых требования для приложения Webex Meetings и служб обмена сообщениями |
| 11/13/20 | Удалена подсетьhttps://155.190.254.0/23 из IP-подсетей для таблицы мультимедиа |
| 10/7/2020 | Строка *.cloudfront.net удалена из дополнительных URL-адресов для гибридных служб Webex Teams. |
| 9/29/2020 | Для служб мультимедиа Webex Teams добавлена новая IP-подсеть (20.53.87.0/24) |
| 9/29/2020 | Устройства Webex переименованы в устройства Webex Room |
| 9/29/2020 | *.core-os.net URL удален из таблицы : Дополнительные URL-адреса для служб гибридного типа Webex Teams |
| 9/7/2020 | Обновленная ссылка на регионы AWS |
| 08/25/20 | Упрощение таблицы и текста для IP-подсетей Webex Teams для мультимедиа |
| 8/10/20 | Добавлены дополнительные сведения о проверке доступности узлов мультимедиа и использовании IP-подсетей Cisco с помощью использовании Webex Edge Connect |
| 7/31/20 | Добавлены новые IP-подсети для служб мультимедиа в центрах обработки данных AWS и Azure |
| 7/31/20 | Добавлены новые мультимедийные UDP-порты назначения для SIP-вызовов облака Webex Teams |
| 7/27/20 | Добавлена подсеть 170.72.0.0/16 (CIDR) или 170.72.0.0-170.72.255.255 (сетевой диапазон) |
| 5/5/20 | Добавлен домен sparkpostmail.com в таблицу сторонних доменов |
| 4/22/20 | Добавлен новый диапазон IP 150.253.128.0/17 |
| 03/13/20 | Добавлен новый URL-адрес для сервиса walkme.com Добавлена передача мультимедиа по протоколу TLS для устройств Room OS Добавлен новый раздел : Требования к сети для гибридных вызовов с использованием SIP-сигнализации Добавлена ссылка на документ с требованиями к сети для вызовов Webex |
| 12/11/19 | Незначительные изменения текста, обновление приложений и устройств Webex Teams — таблица номеров портов и протоколов, обновление и реформатирование URL-адресов Webex Teams. Удаление поддержки аутентификации прокси NTLM для гибридных служб Management Connector и Call Connector |
| 10/14/19 | Поддержка TLS-проверки для добавленных устройств Room |
| 9/16/2019 | Добавление требования поддержки TCP для систем DNS, использующих TCP в качестве транспортного протокола. Добавление URL-адреса *.walkme.com — эта служба предоставляет новым пользователям инфо-туры по выбору и использованию. Исправления URL-адресов служб, используемых Web Assistant. |
| 8/28/2019 | *.sparkpostmail1.com Добавлен URL сервис электронной почты для рассылок, информации о регистрации, объявлений |
| 8/20/2019 | Добавлена поддержка прокси-серверов для узлов сети Video Mesh и службы безопасности данных гибридного типа |
| 8/15/2019 | Обзор центров обработки данных Cisco и AWS, используемых для сервиса Webex Teams. *.webexcontent.com Добавлен URL-адрес для хранения файлов Примечание об устаревании clouddrive.com для хранения файлов *.walkme.com Добавлен URL-адрес для сбора метрик и тестирования. |
| 7/12/2019 | *.activate.cisco.com и *.webapps.cisco.com Добавлены URL-адреса URL-адреса преобразования текста в речь обновлены на *.speech-googleapis.wbx2.com и *.texttospeech-googleapis.wbx2.com *.quay.io URL удален URL контейнеров гибридных сервисов обновлен на *.amazonaws.com |
| 6/27/2019 | Добавлено требование к списку разрешенных доменов *.accompany.com для функции «Профессиональные профили» |
| 4/25/2019 | В строку о поддержке версии TLS добавлена фраза «службы Webex Teams services». В строку мультимедийных потоков в разделе «Трафик мультимедиа» добавлена строка «Webex Teams». В IP-подсети Webex Teams для раздела мультимедиа перед регионом добавлено слово «географический». В формулировку внесены другие мелкие правки. Отредактирована таблица URL-адресов Webex Teams после обновления URL-адреса для A/B тестирования и показателей и добавления новой строки для служб Google Speech. В разделе «Дополнительные URL-адреса для гибридных служб Webex Teams служб гибридного Webex Teams» удалена информация о версии «10.1» после asyncOS. Обновлен текст в разделе «Поддержка аутентификации прокси». |
| 3/26/2019 | Изменен URL-адрес, указанный здесь: «Пожалуйста, обратитесь к документу по настройке WSA Webex Teams для получения рекомендаций», с https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html . Изменен URL-адрес: «api.giphy.com» на *.giphy.com |
| 2/21/2019 | Обновлена запись «Webex Calling» до «Webex Calling (ранее Spark Calling)» по запросу Джона Костелло из-за предстоящего запуска продукта с таким же именем Webex Calling посредством BroadCloud. |
| 2/6/2019 | Обновлен текст «Гибридный узел мультимедиа» до «Узел сетки Webex Video Mesh» |
| 1/11/2019 | Обновлен текст «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams и хранилище аватаров» до «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams», хранилище аватаров, логотипы символики Webex Teams» |
| 1/9/2019 | Обновлено — удалена следующая строка: «*Чтобы устройства Webex Room могли получить сертификат ЦС, необходимый для проверки связи через TLS-инспектирующий прокси-сервер, обратитесь к своему CSM или откройте запрос в Cisco TAC». |
| 5 декабря 2018 г. | Обновленные URL-адреса: Удален префикс «https://» из 4 записей в таблице URL-адресов Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
| 30 ноября 2018 г. | Новые URL-адреса : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
| Поддержка дополнительных методов аутентификации прокси для Windows, iOS и Android | |
| Webex Board поддерживает ОС и функции устройств Room; функциям прокси-сервера, совместно используемые устройствами Room: Серии SX, DX, MX, Room Kit и Webex Board | |
| Поддержка TLS-проверки в приложениях iOS и Android | |
| Поддержка TLS-проверки удаленна на устройствах Room. Серии SX, DX, MX, Room Kit и Webex Board | |
| Webex Board поддерживает ОС и функции устройств Room; поддержка 802.1X | |
| 21 ноября 2018 г. | В раздел "Мультимедиа" в подсети IP добавлено следующее примечание. : Приведенный выше список диапазонов IP-адресов для облачных медиаресурсов не является исчерпывающим, и Webex Teams может использовать другие диапазоны IP-адресов, не включенные в этот список. Однако приложение и устройства Webex Teams смогут нормально функционировать без возможности подключения к IP-адресам мультимедиа, не указанным в списке. |
| 19 октября 2018 г. | Примечание добавлено : Webex Teams использует сторонние организации для сбора диагностических данных и устранения неполадок, а также для сбора показателей сбоев и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Подробности см. : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
| Гибридными службами используется отдельная таблица дополнительных URL-адресов: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
| 7 августа 2018 г. | В таблицу «Порты и протоколы» добавлено примечание. : Если вы настроите локальный NTP-сервер и DNS-сервер в OVA-файле узла Video Mesh, то открывать порты 53 и 123 через брандмауэр не потребуется. |
| 7 мая 2018 г. | Существенная редакция документа |
| 24 апреля 2022 г. | Изменен порядок параграфов в разделе "IP-подсети для служб мультимедиа Webex". Абзац, начинающийся со слов «Если вы настроили свой брандмауэр...», был перемещен под абзац, начинающийся со слов «Cisco не поддерживает...». |