Mrežni zahtevi za Webex usluge
Istorija revizije
dokumenta Ovaj članak je namenjen administratorima mreže, posebno administratorima za bezbednost zaštitnog zida i proxy servera, koji žele da koriste Webex Suite usluga saradnje u oblaku u okviru svoje organizacije. Primarni fokus ovog dokumenta je na mrežnim zahtevima za Webex Meetings i Webex Messaging, a dokument takođe obezbeđuje veze do dokumenata koji opisuju zahteve mreže za Webex Calling.
Ovaj članak će vam pomoći da konfigurišete mrežni pristup paketu Webex usluga koje koriste:
Klijenti registrovani u Aplikacija Webex oblaku za Meetings, Messaging i Calling
Cloud registrovani Webex Meetings
Centre klijenti aplikacije Cloud registrovani u oblaku, Cisco IP Telefoni, Cisco video uređaji i uređaji nezavisnih proizvođača koji koriste SIP za povezivanje sa uslugama Webex Suite.
Ovaj dokument se prvenstveno fokusira na mrežne zahteve proizvoda registrovanih u Webex oblaku koji koriste HTTPS signaliziranje za komunikaciju sa uslugama Webex Suite, ali takođe zasebno opisuje mrežne zahteve za proizvode koji se SIP signalizacija webex oblaku. Sledi rezime ovih razlika:
Svi Webex aplikacije i uređaji registrovani u oblaku koriste HTTPS za komunikaciju sa Webex uslugama za razmenu poruka i sastanke:
- Organizator Aplikacija Webex HTTPS signaliziranje za Webex usluge za razmenu poruka i sastanke. Organizator Aplikacija Webex takođe može da koristi SIP protokol za pridruživanje Webex sastancima, ali to podleže tome da li je korisnik pozvan putem svoje SIP adrese ili je SIP URL da se pridruži sastanku (umesto da koristi funkciju sastanka izvornu Aplikacija Webex).
- Cisco Video uređaji registrovani u oblaku koriste HTTPS signaliziranje za sve Webex usluge.
- Lokalni SIP registrovani Webex uređaji takođe mogu da koriste HTTPS signaliziranje ako je omogućena funkcija Webex Edge za uređaje. Ova funkcija omogućava administraciji Webex uređaja putem Webex kontrolnog čvorišta i da učestvuju Webex Meetings koristeći HTTPS signaliziranje (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
uslugu Webex Calling uslugu u objektu kontrola poziva, kao što su Cisco Unified CM, koriste SIP kao svoje kontrola poziva protokole. Cisco Video uređaji, Cisco IP telefoni i proizvodi treće strane mogu da se pridruže Webex Meetings koristeći SIP. Za u objektu SIP proizvode kontrola poziva kao što je Cisco Unified CM, sesija se SIP uspostavlja preko graničnog kontrolera kao što su Expressway C & E ili CUBE SBC za pozive ka Webex Cloud.
Za detalje o specifičnim mrežnim zahtevima za Webex Calling uslugu pogledajte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Sve aplikacije Webex i Cisco Video uređaji registrovani u oblaku pokreći samo odlazne veze. Aplikacija Cisco Webex Cloud nikada ne pokreće odlazne veze sa aplikacijama Webex i Cisco Video uređajima registrovanim u oblaku, ali može da upućuje odlazne pozive SIP uređajima.
Webex usluge za sastanke i razmenu poruka hostovane su u globalno distribuiranim centrima podataka koji su ili u vlasništvu kompanije Cisco (npr. Webex centri podataka za usluge identiteta, usluge sastanaka i medijske servere) ili hostovane u Cisco Virtual Private Cloud (VPC) na Amazon AWS platformi (npr. Webex usluge skladištenja poruka, usluge skladištenja poruka). Webex usluge se takođe čuvaju u Microsoft Azure centrima podataka za video interop with Microsoft Teams (VIMT).
Vrste saobraćaja:
Aplikacija Webex i Cisco Video uređaji uspostavljaju signalizacione veze i veze sa medijima sa Webex oblakom.
Signalični
saobraćajni Aplikacija Webex i Cisco Video uređaji koriste HTTP kao HTTP kao HTTP preko TLS (HTTPS) i bezbednih veb-utičci (WSS) tokom TLS za signaliziranje zasnovano na REST-u ka Webex oblaku. Signalifikacione veze su samo odlazne i koriste URL adrese za uspostavljanje sesije sa Webex uslugama.
TLS signaliziranjem veza sa Webex uslugama koriste TLS verzije 1.2 ili 1.3. Izbor šifrovanja se zasnivanje na željenim opcijama Webex servera TLS.
Ako koristite TLS 1.2 ili 1.3, Webex preferira pakete šifrovanja koristeći:
- ECDHE za ključno pregovaranje
- RSA zasnovani na sertifikatima (veličina 3072-bitnog ključa)
- SHA2 potvrda identiteta (SHA384 ili SHA256)
- Jake šifre šifrovanja koje koriste 128 ili 256 bita (na primer AES_256_GCM)
Webex podržava pakete za šifrovanje po sledećem redosledu željenih opcija za TLS verzije 1.2 veze*:
_TLS ECDHE_RSA__SA AES_256_GCM_SHA384
TLS_ECDHE_RSA__SA AES_128_GCM_SHA256
TLS_ECDHE_RSA_SA_CHACHA20_POLY1305_SHA2 56
TLS_ECDHE_RSA__SA AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Namena – CBC režim šifrovanja je podržan za starije pregledače bez bezbednijih Šifrovanje GCM režima.
Webex podržava pakete šifrovanja po sledećem redosledu željenih opcija za TLS verzije 1.3 veze*:
_TLS AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Namena – Uz TLS 1.3, ECDHE ključna pregovaranja i sertifikati zasnovani RSA na RSA obavezni su deo specifikacije i ovaj detalj je izostavljen u opisu paketa šifrovanja.
*Paketi za šifrovanje i željene opcije paketa za šifrovanje mogu da variraju od nekih Webex
usluga Uspostavljanje signalizacionih veza sa Webex uslugama pomoću URL
adresa Ako ste primenili proxy servere ili zaštitne zidove za filtriranje saobraćaja koji napušta mrežu preduzeća, listu odredišnih URL adresa kojima treba da bude dozvoljeno da pristupe Webex usluzi možete da pronađete u odeljku "Domeni i URL adrese kojima treba pristupiti za Webex usluge".
Webex preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz proxy/ zaštitni zid, osim ako to nije dozvoljeno u ovim smernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Izmena ili brisanje HTTP zaglavlja van ovih smernica može da utiče na pristup Webex uslugama, uključujući gubitak pristupa Webex uslugama aplikacijama Webex i Cisco Video uređajima.
Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu da se promene u bilo kom trenutku.
Medijski saobraćaj
Aplikacija Webex i Cisco Video uređaji šifruju medije u realnom vremenu za audio, video deljenje sadržaja i strimovanja pomoću sledećih šifrovanja:
- AES-256-GCM šifra
- AES-CM-128-HMAC-SHA1-80 šifra
AES-256-GCM je željena šifrovanja po uređajima Aplikacija Webex i Cisco Video uređaja za šifrovanje medija realno vreme medija.
AES-CM-128-HMAC-SHA1 je zrela šifrovanje koje je dokazalo međuoperativnost između prodavaca. AES-CM-128-HMAC-SHA1 se obično koristi za šifrovanje medija za Webex usluge sa krajnjih tačci koristeći SRTP sa SIP signalizacija (npr. Cisco i SIP uređajima).
Po redosledu željenih opcija, Aplikacije Webex i Cisco Video uređaji podržavaju UDP, TCP i TLS protokole prenosa medija. Ako UDP portove blokira zaštitni zid, aplikacije Webex i Cisco Video uređaji će se vratiti TCP. Ako TCP portovi budu blokirane Webex aplikacije i Cisco Video uređaji će se vratiti TLS.
UDP – Cisco
preporučeni protokol prenosa medija U redu sa RFC 3550 RTP – Protokol prenosa za aplikacije u realnom vremenu, Cisco to voli i preporučuje UDP kao protokol prenosa za sve Webex glasovne i video medij strimovanja.
Prednosti korišćenja TCP
kao protokola prenosa medija webex aplikacija i Cisco Video uređaja takođe podržavaju TCP kao rezervni protokol prenosa medija. Međutim, Cisco ne preporučuje TCP kao protokol prenosa za strimovanja glasovnih i video medija. To je zato što je TCP orijentisan na vezu i dizajniran tako da pouzdano dostavlja, pravilno poređane, podatke protokolima viših slojeva. Koristeći TCP, pošiljalac će slati izgubljene pakete sve dok se ne potvrde, a primalac će baferovati strimovanje paketa sve dok se izgubljeni paketi ne povrate. Za strimovanja medija, ovo ponašanje se manifestuje kao povećano kašnjenje/treperenje, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.
Onemogućavanje korišćenja TLS
kao protokola prenosa medija TCP veze (TLS) mogu da dožive dalju degradaciju kvaliteta medija usled potencijalnih utiska proxy servera. Ako TLS se kao protokol prenosa medija koriste aplikacije Webex i Cisco Video uređaji sa konfigurisanim proksi server, ovaj medijski saobraćaj će se usmeriti kroz proksi server koji mogu da kreiraju držače propusnog opsega, a zatim i gubitak paketa. Kompanija Cisco preporučuje TLS se ne koristi za prenos medija u proizvodnim okruženjima.
Webex mediji protiču u oba smera koristeći simetrični interno inicirano, 5-torko (Izvorna IP adresa, Odredišna IP adresa, Izvorni port, Odredišni port, protokol) strimovanje koji odlazi ka usluzi Webex Cloud.
Uređaji Aplikacija Webex i Cisco Video uređaji takođe koriste STUN (RFC 5389) za testiranje dostižnosti prelaska zaštitnog zida i medijskog čvora. Više detalja potražite u tehničkom dokumentu o Webex zaštitnom zidu.
Webex – Odredišni IP adresa
opsege za medije da bi pristupali Webex serverima medija koji obrađuju ovu opciju medijski saobraćaj napuštaju mrežu preduzeća, morate da dozvolite da IP podmreže koje hostuju ove medijske usluge budu dostupne preko zaštitnog zida preduzeća. Opsezi odredišne IP adrese za medijski saobraćaj poslat na Webex medijske čvorove mogu se naći u odeljku „IP podmreže za Webex medijske usluge“.
Webex saobraćaj kroz proxy servere i zaštitne zidove
Većina klijenata koristi zaštitni zid na internetu, odnosno proxy i zaštitni zid na internetu, kako bi ograničili i kontrolisali saobraćaj zasnovan na HTTP protokolu koji napušta njihovu mrežu i ulazi u nju. Da biste omogućili pristup Webex uslugama sa mreže, sledite uputstva za zaštitni zid i proxy u nastavku. Ako koristite samo zaštitni zid, imajte u vidu da nije podržano filtriranje Webex signalizacionog saobraćaja pomoću IP adresa, jer su IP adrese koje koriste Webex signalizacione usluge dinamičke i mogu da se promene u bilo kom trenutku. Ako zaštitni zid podržava URL filtriranje, konfigurišite zaštitni zid tako da omogući Webex odredišne URL adrese navedene u odeljku "Domeni i URL adrese za koje treba pristupiti za Webex usluge".
U sledećoj tabeli opisani su portovi i protokoli koji treba da budu otvoreni na zaštitnom zidu kako bi se omogućilo aplikacijama Webex i Cisco Video uređajima registrovanim u oblaku da komuniciraju sa Webex signaliziranjem i medijskim uslugama u oblaku.
Webex aplikacije, uređaji i usluge obuhvaćene ovom tabelom uključuju:
Uređaji Aplikacija Webex, Cisco Video uređaji, Video Mesh Node, čvor za hibridnu bezbednost podataka, konektor direktorijuma, konektor kalendara, konektor upravljanja, konektor uslužnosti.
Uputstva za portove i protokole za uređaje i Webex usluge koji koriste SIP se mogu pronaći u odeljku "Zahtevi mreže za SIP Webex usluge zasnovane na platformi".
Webex usluge – brojevi portova i protokoli | |||
Odredišni port |
Protokol |
Opis |
Uređaji koji koriste ovo pravilo |
443 | TLS | Webex HTTPS signaliziranje. Uspostavljanje sesije sa Webex uslugama zasniva se na definisanim URL adresama, a ne na IP adresama. Ako koristite datoteku proksi server zaštitni zid podržava DNS rezoluciju; pogledajte odeljak "Domeni i URL adrese preko kojih treba pristupiti za Webex usluge" da biste omogućili signaliziranje pristup Webex uslugama. | Sve |
123 (1) | UDP | Network Time Protocol (NTP) | Sve |
53 (1) | UDP TCP | Sistem imena domena (DNS) koristi se za DNS za otkrivanje IP adresa usluga u Webex oblaku. Većina DNS upita se vrši preko UDP protokola; međutim, DNS upiti mogu da koriste i TCP. | Sve |
5004 i 9000 | SRTP preko UDP protokola | Šifrovani audio, video i deljenje sadržaja na aplikaciji Webex i Na Cisco Video uređajima Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Webex medijske usluge". | Video Mesh čvorovi aplikacije Webex |
50,000 – 53,000 | SRTP preko UDP protokola | Šifrovani audio, video i deljenje sadržaja – samo Video Mesh čvor | Video Mesh čvor |
5004 | SRTP preko TCP protokola | TCP se koristi i kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP. Listu odredišnih IP potražite u odeljku "IP podmreže za Webex medijske usluge". | Video Mesh čvorovi aplikacije Webex |
443 | SRTP preko TLS protokola | Koristi se kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP. Mediji preko TLS se ne preporučuju u proizvodnim okruženjima Lista odredišnih IP podmreža potražite u odeljku "IP podmreže za Webex medijske usluge". | Video uređaji aplikacije Webex |
- Ako koristite NTP i DNS usluge unutar mreže preduzeća, onda portovi 53 i 123 ne moraju da se otvaraju preko zaštitnog zida.
Webex podržava i IPv4 i IPv6 za signalizacione i medijske usluge. Za većinu kupaca, podrška za Webex preko IPv4 i IPv6 ne bi trebalo da predstavlja probleme. Ipak, problemi se mogu javiti ako je maksimalna dozvoljena jedinica (MTU) vaše mreže podešena na neodgovorne vrednosti.
Maksimalna dozvoljena jedinica (MTU) je maksimalna veličina IP paketa koji se može preneti preko mrežne veze bez fragmentacije. IPv6 RFC propisuje minimalnu MTU veličinu od 1280 bajta. Većina uređaja za usmeravanje i prebacivanje podržava podrazumevanu maksimalnu MTU veličinu od 1500 bajta na svim interfejsima.
IPv6 dodaje dodatno opterećenje IP paketima, što povećava veličinu paketa u poređenju sa IPv4 saobraćajem. IPv6 RFC propisuje minimalnu MTU veličinu od 1280 bajta.
Webex preporučuje da zadržite podrazumevanu maksimalnu jedinicu za prenos (MTU) veličine 1500 bajta za sve IP pakete primljene i poslate na mreži. Ako je potrebno da smanjite veličinu MTU u mreži, Webex preporučuje da ga smanjite na manje od 1300 bajtova.
Većina Webex medijskih usluga hostuje se u Centrima podataka kompanije Cisco.
Cisco takođe podržava Webex medijske usluge u Microsoft Azure centrima podataka za video integraciju sa uslugom Microsoft Teams (VIMT). Microsoft je rezervisao IP podmreže samo za Cisco, a medijske usluge koje se nalaze na ovim podmrežama zaštićene su u okviru instanci Microsoft Azure virtuelne mreže. Uputstva za primenu VIMT-a potražite u članku https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurišite zaštitni zid da biste dozvolili pristup ovim odredištima, Webex IP podmrežama i portovima protokola prenosa za strimovanja medija iz Webex aplikacija i uređaja.
Webex aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole prenosa medija. Ako UDP portove blokira zaštitni zid, aplikacije Webex i Cisco Video uređaji će se vratiti TCP. Ako TCP portovi blokirani, aplikacije Webex i Cisco Video uređaji će se vratiti TLS.
UDP je protokol prenosa kompanije Cisco za medije i preporučujemo da za prenos medija UDP samo korisnika. Webex aplikacije i Cisco Video uređaji takođe podržavaju TCP i TLS kao protokole prenosa za medije, ali se one ne preporučuju u proizvodnim okruženjima jer priroda ovih protokola orijentisana na vezu može ozbiljno da utiče na kvalitet medija preko mreža sa gubicima.
Napomena:
IP podmreže navedene u nastavku predviđene su za Webex medijske usluge. Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu da se promene u bilo kom trenutku. HTTP signalizacioni saobraćaj ka Webex uslugama može da se filtrira po URL/domenu na proxy serveru preduzeća pre nego što se prosledi u zaštitni zid.
IP podmreže za medijske usluge | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure centri podataka – koriste se za hostovanje usluga video integracija za Microsoft Teams (ili Microsoft Cloud Video Interop)
webex aplikacije i Cisco video uređaji obavljaju testove koji otkrivaju dostižnost i vreme povratnog puta do, podskupa čvorova u svakom klasteru medija koji je dostupan vašoj organizaciji. Dostižnost medijskog čvora se testira preko UDP, TCP i TLS protokola prenosa i javlja se prilikom pokretanja, promene mreže i periodično tokom rada aplikacije ili uređaja. Rezultati ovih testova se čuvaju i šalju Webex oblaku pre pridruživanja sastanku ili pozivu. Webex oblak koristi ove rezultate testa dostižnosti da bi dodelio uređaju Aplikacija Webex/ Webex uređaju najbolji server za medije za poziv na osnovu protokola prenosa (UDP željenog), vreme povratnog odlaznog poziva i dostupnost resursa servera medija.
Cisco ne podržava ili ne preporučuje filtriranje podskup IP adresa na osnovu određenog geografskog regiona ili oblaka pružalac usluga. Filtriranje po regionima može dovesti do ozbiljne degradacije doživljaja sastanka, sve do i uključujući nemogućnost potpunog pridruživanja sastancima.
Ako ste konfigurisali zaštitni zid tako da omogućava saobraćaj samo na podmrežama IP iznad, i dalje ćete možda videti probni probni saobraćaj koji preleće vašu mrežu u pokušaju da dosegli medijske čvorove u ovim blokiranim IP podmrežama. Webex aplikacije i Cisco Video uređaji neće koristiti medijske čvorove na IP podmrežama koje je blokirao vaš zaštitni zid.
Webex signalizacioni saobraćaj i konfiguracija proxy servera preduzeća
Većina organizacija koristi proxy servere za ispitivanje i kontrolisanje HTTP saobraćaja koji napušta njihovu mrežu. Proxy serveri se mogu koristiti za obavljanje nekoliko bezbednosnih funkcija kao što su omogućavanje ili blokiranje pristupa određenim URL adresama, potvrda identiteta korisnika, pretraživanje reputacije IP adrese / domena / imena hosta / URI niske, kao i dešifrovanje i ispitivanje saobraćaja. Proxy serveri se takođe obično koriste kao jedina putanja koja može da prosledi usmereni saobraćaj na internetu zasnovan na HTTP protokolu do zaštitnog zida preduzeća, što omogućava zaštitnom zidu da ograniči odlazni saobraćaj na internetu samo na onaj koji potiče od proxy servera. Proxy server se mora konfigurisati tako da dozvoli Webex signalizacionom saobraćaju da pristupi domenima / URL adresama navedenim u sledećem odeljku:
Webex preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz proxy/ zaštitni zid, osim ako to nije dozvoljeno u ovim smernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Izmena ili brisanje HTTP zaglavlja van ovih smernica može da utiče na pristup Webex uslugama, uključujući gubitak pristupa Webex uslugama aplikacijama Webex i Cisco Video uređajima.
URL adrese Cisco Webex usluga | ||
Domen/URL |
Opis |
Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex mikrousluge.
| Sve |
*.webexcontent.com (1) | Webex skladište za sadržaj i evidencije koje generišu korisnici, uključujući: Deljene datoteke,Transcoded datoteke,Slike,Snimci ekrana,Sadržaj bele table,Evidencije klijenta i uređaja, slike profila, logotipi brendova, slike Evidencije datoteka grupno CSV izvezi datoteke i datoteke za uvoz (Control Hub ) | Sve |
Dodatne srodne Webex usluge – domeni u vlasništvu kompanije Cisco | ||
URL |
Opis |
Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.accompany.com | Integracija informacija o učesnicima | Webex aplikacije |
Dodatne srodne Webex usluge – domeni treće strane | ||
URL |
Opis |
Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.sparkpostmail1.com *.sparkpostmail.com | usluga e-pošte za biltene, informacije o registraciji, objave | Sve |
*.giphy.com | Omogućava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control Hub | Aplikacija Webex |
safebrowsing.googleapis.com | Koristi se za obavljanje bezbednosnih provera URL adresa pre nego što se odašilja u striming poruka. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control Hub | Aplikacija Webex |
*.walkme.com | Klijent za Webex User Guidance. Obezbeđuje obilazak priključivanja i korišćenja za nove korisnike Za više informacija pogledajte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex aplikacije zasnovane na vebu |
| Google govorne usluge. Koristi ih Webex Assistant za prepoznavanje govora i pretvaranje teksta u govor. Podrazumevano je onemogućeno, prijavite se putem portala Control Hub. Assistant takođe može biti onemogućen po osnovu uređaja. | Ovde su dokumentovani Detalji o Webex Room Komplet i Cisco Video uređajima koji podržavaju cisco video uređaje Webex Assistant dokumentovani: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Nezavisne provere mogućnosti povezivanja sa internetom da bi se identifikovali slučajevi u kojima postoji mrežna veza ali ne i veza sa internetom. Organizator Aplikacija Webex sopstvene provere mogućnosti povezivanja sa internetom, ali može i da koristi ove URL adrese treće strane kao rezervno rešenje. | Aplikacija Webex |
*.appdynamics.com *.eum-appdynamics.com | Praćenje performansi, hvatanje grešaka i pada sistema, pokazatelji sesije (1) | Aplikacija Webex webex Web App |
*.amplitude.com | A/B testiranje i metrika (1) | Aplikacija Webex Web App Webex Android |
*.livestream.webex.com *.vbrickrev.com | Ovaj domen koriste učesnici koji pregledaju Webex događaje i vebkastove | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Slido Koristi se za PPT Slido dodatak i za omogućavanje veb-stranicama da kreiraju ankete/kvizove u sesiji pre sastanka Korišćeno za izvoz pitanja i odgovora, rezultate ankete itd, izSlido | Sve |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Koristi se za zahtevanje lista opoziva sertifikata iz ove namene autoriteta za izdavanje sertifikata – Webex podržava CRL i OCSP povezivanje kako bi se utvrdio status opoziva sertifikata. Sa OCSP povezivanjem, Webex aplikacije i uređaji ne moraju da kontaktiraju sa ovim autoritetom za izdavanje sertifikata | Sve |
*.intel.com | Koristi se za zahtevanje lista opozvanih sertifikata i proveru statusa sertifikata pomoću OCSP usluge korporacije Intel, za sertifikate poslate sa pozadinskim slikama koje koriste Webex aplikacije i uređaji | Sve |
*.google.com *.googleapis.com | Obaveštenja za Webex aplikacije na mobilnim uređajima (npr. nova poruka) Google Firebase Cloud Messaging (FCM) usluga https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple obaveštenje o prosleđivanju Service (APNS) https://support.apple.com/en-us/HT203609 Natpis – Za APNS, Apple navodi samo IP podmreže za ovu uslugu | Aplikacija Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL adrese za Webex alatku za zakazivanje za korisnike Microsoft Outlook Microsoft Outlook mogu da koriste Webex alatku za zakazivanje da bi zakazali Webex sastanke ili Webex sastanke u ličnoj sobi direktno Microsoft Outlook bilo kog pregledača. Za detaljnije informacije posetite: Kliknite ovde | Sve |
Osnovni Webex usluge su zastareli | ||
URL | Opis | Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.clouddrive.com | Webex skladište za skladištenje sadržaja koji generišu korisnici i evidencije Skladište na clouddrive.com zamenio je webexcontent.com okt 2019 Organizacije sa dugim periodima zadržavanja za sadržaj koji generišu korisnici možda i dalje koriste cloudrive.com za skladištenje starijih datoteka | Sve |
*.ciscosparkcontent.com | Datoteka evidencije otprema uslugu datoteka evidencije skladišta sada koristi *.webexcontent.com domen | Aplikacija Webex |
*.rackcdn.com | Mreža za isporuku sadržaja (Content Delivery Network, CDN) za domen *.clouddrive.com | Sve |
(1) Webex koristi treće strane za prikupljanje podataka o dijagnostici i rešavanju problema; i prikupljanje pokazatelja o padu sistema i korišćenju. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. Za detalje pogledajte:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privatnost%20Data%20Map&search_keyword=webex#/1552559092865176
Webex koriste usluge mreže za isporuku sadržaja (CDN) za efikasnu isporuku statičkih datoteka i sadržaja Webex aplikacijama i uređajima. Ako koristite proxy server za kontrolu pristupa Webex uslugama, ne morate da dodate CDN domene na listu dozvoljenih domena za Webex usluge (jer proxy izvršava DNS razrešavanje za CDN CNAME nakon početnog filtriranja URL adresa). Ako ne koristite proxy server (npr. koristite samo zaštitni zid za filtriranje URL adresa), DNS razrešavanje izvršava OS vašeg Aplikacija Webex/uređaja, a da biste omogućili listu u zaštitnom zidu, na domen ćete morati da dodate sledeće CDN URL adrese:
URL adrese Cisco Webex hibridnih usluga | ||
URL |
Opis |
Koristi: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Kontejneri hibridnih usluga | Video Mesh Node čvor za hibridnu bezbednost podataka |
*s3.amazonaws.com (1) | Otpremanja datoteka evidencije | Video Mesh Node čvor za hibridnu bezbednost podataka |
*.cloudconnector.webex.com | Sinhronizacija korisnika | Konektor za direktorijum za hibridne usluge |
(1) Planiramo da poništimo upotrebu *.docker.com i *.docker.io za kontejnere hibridnih usluga, na kraju ćemo ih zameniti poddomenima u okviru *.amazonaws.com.
Napomena:
Ako koristite Proxy za cisco veb-bezbednosne uređaje (WSA) i želite automatski da ažurirate URL adrese koje koriste Webex usluge, pogledajte dokument o konfiguraciji WSA Webex usluga da biste saznali kako da primenite Webex spoljni feed-in AsyncOS za Cisco Web Security.
Za CSV datoteka koji sadrži listu URA-ja Webex usluga, pogledajte: Datoteka usluge Webex CSV
Proxy server se mora konfigurisati tako da omogući Webex signalizacionom saobraćaju da pristupi domenima / URL adresama navedenim u prethodnom odeljku. U nastavku se razmatra podrška za dodatne funkcije proxy servera relevantne za Webex usluge:
Podrška za potvrdu identiteta za proxy
Proxy serveri se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup spoljnim resursima dok korisnik/uređaj ne obezbedi važeće akreditive za dozvolu pristupa proxy serveru. Više metoda potvrde identiteta podržavaju Proxy serveri, kao što su osnovna potvrda identiteta, Digest Potvrda identiteta (zasnovana na Operativnom sistemu Windows) NTLM, Kerberos i Negotiate (Kerberos sa NTLM rezervnim opcijama).
Za slučaj "Bez potvrde identiteta" u tabeli u nastavku, uređaj može da se konfiguriše pomoću proxy adrese, ali ne podržava potvrdu identiteta. Kada se koristi potvrda identiteta za proxy, važeći akreditivi moraju da se konfigurišu i čuvaju u OS Webex aplikacije ili Cisco video uređaja.
Za Cisco Video uređaje i aplikaciju Webex, proxy adrese se mogu ručno konfigurisati putem OS-a platforme ili korisničkog interfejsa uređaja ili automatski otkrivene pomoću mehanizama kao što su:
Datoteke automatskog otkrivanja veb-proxy servera (WPAD) i/ili proxy auto konfig (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Proizvod |
Tip potvrde identiteta |
Konfigurisanje proxy servera |
Webex za Mac | Bez potvrde identiteta, Osnovna, NTLM (1) | Ručno, WPAD, PAC |
Webex za Windows | Bez potvrde identiteta, Osnovna, NTLM (2), Negotiate | Ručno, WPAD, PAC, GPO |
Webex za iOS | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno, WPAD, PAC |
Webex za Android | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno, Pac |
Veb-aplikacija Webex | Bez potvrde identiteta, Osnovna, Skraćena, NTLM, Negotiate | Podržano preko operativnog sistema |
Cisco Video uređaji | Bez potvrde identiteta, Osnovna, Skraćena | WPAD, PAC ili ručno |
Webex Video Mesh čvor | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno |
Čvor hibridne bezbednosti podataka | Bez potvrde identiteta, Osnovna, Skraćena | Ručno |
Konektor za upravljanje hostom za hibridne usluge | Bez potvrde identiteta, Osnovna | Expressway C za ručno konfigurisanje: Aplikacije > Hibridne usluge > Proxy konektora |
Hibridne usluge: Konektor za direktorijum | Bez potvrde identiteta, Osnovna, NTLM | Podržano preko operativnog sistema Windows |
Expressway C za hibridne usluge: Konektor za kalendar | Bez potvrde identiteta, Osnovna, NTLM | Expressway C za ručno konfigurisanje: Aplikacije > hibridne usluge > proxy konektora: Korisničko ime i lozinka Expressway C: Aplikacije > Hibridne usluge > Konektor za kalendar > Microsoft Exchange > Osnovna i/ili NTLM |
Expressway C za hibridne usluge: Konektor za pozive | Bez potvrde identiteta, Osnovna | Expressway C za ručno konfigurisanje: Aplikacije > Hibridne usluge > Proxy konektora |
(1): Mac NTLM potvrda identiteta – Nije potrebno da uređaj bude prijavljen na domen, zatražena je lozinka od korisnika
(2): Windows NTLM potvrda identiteta –
Podržana je samo ako je uređaj prijavljen na vodič za domen u podešavanjima proxy servera za Windows OS
Microsoft Windows podržava dve biblioteke mreže za HTTP saobraćaj (WinINet i WinHTTP) koje omogućavaju konfiguraciju proxy servera. WinInet je predviđen samo za klijentske aplikacije za radnu površinu namenjene jednom korisniku; WinHTTP je prvenstveno predviđen za aplikacije za više korisnika,
zasnovane na serverima. WinINet je nadskup okvira WinHTTP; kada birate između ta dva, potrebno je da koristite WinINet za podešavanja konfiguracije proxy servera. Više informacija potražite u članku https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy inspekcija i kačenje sertifikata
Organizator Aplikacija Webex i Cisco Video uređaji proveravaju valjanost sertifikata servera sa kojima uspostavljaju TLS sesije. Provere sertifikata, kao što su izdanik sertifikata i digitalni potpis, oslanjaju se na potvrđivanje lanca sertifikata sve do korenski sertifikat. Da bi obavila ove provere valjanosti, aplikacija ili uređaj koriste skup pouzdanih vrhovnih CA sertifikata instaliranih u operativni sistem pouzdanom skladištu.
Ako ste primenili proxy TLS koji presreće, dešifruje i pregleda Webex saobraćaj, uverite se da je proxy sertifikat (u ime sertifikata Webex usluge) potpisao autoritet za izdavanje korenski sertifikat koji je instaliran u pouzdanom skladištu vaše aplikacije Webex ili Webex uređaja. Kad se radi o aplikaciji Webex, CA sertifikat koji se koristi za potpisivanje sertifikata koji koristi proxy mora biti instaliran u operativnom sistemu uređaja. Za Cisco Video uređaje otvorite softver zahtev usluge na TAC-u da biste instalirali CA sertifikat u RoomOS softver.
Tabela u nastavku prikazuje podršku Aplikacija Webex i Webex uređaja za TLS proksi servera:
Proizvod |
Podržava prilagođena pouzdana tela za izdavanje sertifikata za TLS inspekciju |
Aplikacija Webex (Windows, Mac, iOS, Android, Web) | Da* |
Cisco video uređaji | Da |
Cisco Webex Video Mesh | Da |
Usluga hibridne bezbednosti podataka | Da |
Hibridne usluge – Konektori za direktorijum, kalendar, upravljanje | Ne |
*Napomena – Aplikacija Webex ne podržava dešifrovanje proxy servera i inspekciju TLS sesija za Webex Meetings medijske usluge. Ako želite da pregledate saobraćaj poslat u usluge na domenu webex.com, morate da kreirate izustavljanje TLS za saobraćaj poslat na *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Namena – Aplikacija Webex mreža ne podržava SNI proširenje za TLS sa medijima. Ako proxy server zahteva prisustvo SNI proširenja, može doći do neuspešnog povezivanja sa Webex audio i video uslugama.
Proizvod |
Podržava 802.1X |
Napomene |
Aplikacija Webex (Windows, Mac, iOS, Android, Web) | Da | Podržano preko operativnog sistema |
Cisco video uređaji | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurišite 802.1X putem grafički interfejs ili Touch 10 Otpremanja sertifikata putem HTTP interfejsa |
Video Mesh čvor | Ne | Koristite zaobilaženje Mac adrese |
Usluga hibridne bezbednosti podataka | Ne | Koristite zaobilaženje Mac adrese |
Hibridne usluge – Konektori za direktorijum, kalendar, upravljanje | Ne | Koristite zaobilaženje Mac adrese |
Webex oblak podržava dolazne i odlazne pozive koristeći SIP kao kontrola poziva protokol za Webex Meetings i za direktne (1:1) pozive iz/ka aplikacijama Webex i Cisco Video uređajima registrovanim u oblaku.
SIP pozive za Webex Meetings
Webex Meetings omogućava učesnicima sa SIP aplikacijama i uređajima da se pridruže sastanku pomoću bilo kog:
- Pozivanja SIP URI niske za sastanak (na primer, brojsastanka@webex.com), odnosno
- Pozivanja iz Webex oblaka određene SIP URI niske učesnika (na primer, moj-uređaj@customer.com)
Pozivi između SIP aplikacija/uređaja i registrovanih u oblaku na Aplikacija Webex/Cisco Video
uređajima Koje Webex oblak omogućava korisnicima SIP aplikacija i uređaja:
- da ih pozove aplikacije Webex i Cisco Video uređaji registrovani u oblaku
- Pozovite aplikacije Webex i Cisco Video uređaje registrovane u oblaku.
U oba ova slučaja, SIP aplikacije i uređaji moraju da uspostave sesiju ka Webex oblaku i iz njega. Aplikacija SIP ili uređaj će biti registrovani u aplikaciju SIP zasnovanu na kontrola poziva (kao što je Unified CM), koja obično ima SIP vezu magistrale sa mrežnim prolazom Expressway C i E koja omogućava dolazne i odlazne pozive (preko interneta) sa Webex Cloud.
SIP aplikacije i uređaji mogu biti:
- Cisco Video uređaj koji koristi SIP za registraciju za Unified CM
- Cisco IP telefoni koji koriste SIP za registraciju u Unified CM ili Webex Calling uslugu
- SIP aplikacija ili uređaj treće strane koji koriste aplikaciju treće strane za SIP upravljanje pozivima
Namena * Ako je ruter ili SIP zaštitni zid SIP svesnost, što znači da ima omogućen SIP mrežni prolaz sloja aplikacije (ALG) ili nešto slično, preporučujemo da isključite ovu funkcionalnost kako biste održali ispravan rad usluge. U relevantnoj dokumentaciji proizvođača potražite informacije o tome kako da onemogućite SIP ALG na određenim uređajima
U sledećoj tabeli su opisani portovi i protokoli potrebni za pristup Webex SIP uslugama:
Portovi i protokoli za Webex SIP usluge | |||
Izvorni port | Odredišni port | Protokol | Opis |
Expressway eemerni portovi | Webex oblak 5060–5070 | SIP preko TCP/TLS/MTLS | SIP signalizacija sa mrežnog prolaza Expressway E do Webex protokola prenosa u oblaku: TCP/TLS/MTLS |
Webex Cloud e-pošte | Expressway 5060 – 5070 | SIP preko TCP/TLS/MTLS | SIP signalizacija od Webex oblaka do Expressway E protokola prenosa: TCP/TLS/MTLS |
Expressway 36000 – 59999 | Webex oblak 49152-59999 | RTP/SRTP preko UDP | Nešifrovani/ šifrovani mediji sa servera Expressway E do Webex protokola prenosa medija u oblaku: UDP |
Webex oblak 49152–59999 | Expressway 36000 – 59999 | RTP/SRTP preko UDP | Nešifrovani/ šifrovani mediji iz Webex oblaka ka Protokolu prenosa medija Expressway E : UDP |
SIP veza između servera Expressway E i Webex oblaka podržava nešifrovano signaliziranje koristeći TCP i šifrovano signaliziranje koristeći TLS ili MTLS. Šifrovana SIP signalizacija je poželjna jer sertifikati koji se razmenjuju između Webex oblaka i servera Expressway E mogu da se potvrde pre nego što nastavite sa vezom.
Expressway se obično koristi za omogućavanje SIP poziva ka Webex oblaku i B2B SIP pozive ka drugim organizacijama. Konfigurišite zaštitni zid da biste omogućili:
- Sav odlazni SIP signalizacioni saobraćaj od Expressway E čvorova
- Sav dolazni SIP signalizacioni saobraćaj ka Expressway E čvorovima
Ako želite da ograničite dolazno i odlazno SIP signaliziranje i povezani medijski saobraćaj ka Webex oblaku i iz njega. Konfigurišite zaštitni zid tako da omogućava SIP signalizacija i medial saobraćaju da pristupaju IP podmrežama za Webex medijske usluge (pogledajte odeljak "IP podmreže za Webex medijske usluge") i sledeće AWS regione: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Opsege IP adresa za ove AWS regione možete naći ovde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ova veb-stranica se ne ažurira odmah, jer AWS redovno menja IP adresa opsege u svojim podmrežama. Da biste dinamički pratili promene opsega AWS IP adresa, Amazon preporučuje da se pretplatite na sledeću uslugu obaveštenja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Mediji za Webex usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Webex Media (navedene ovde)
Protokol | Broj(evi) porta | Smer | Tip pristupa | Komentari |
TCP | 5061, 5062 | Ulaznog | SIP signaliziranje | Dolazno SIP signaliziranje za Webex Edge Audio |
TCP | 5061, 5065 | Izlazni | SIP signaliziranje | Odlazno SIP signaliziranje za Webex Edge Audio |
TCP/UDP | Eemerni portovi 8000–59999 | Ulaznog | Portovi za medije | U zaštitnom zidu preduzeća, rupice moraju da budu otvorene za dolazni saobraćaj ka serveru Expressway u opsegu portova od 8000 do 59999 |
Cisco Webex Video Mesh
Cisco Webex Video Mesh pruža lokalnu medijsku uslugu u vašoj mreži. Umesto da odlaze u Webex Cloud, svi mediji mogu da ostanu u vašoj mreži radi manje upotrebe propusnog opsega interneta i većeg kvaliteta medija. Detaljnije informacije potražite u vodiču za primenu komponente Cisco Webex Video Mesh.
Hibridna usluga kalendara
Usluga hibridnog kalendara povezuje Microsoft Exchange Office 365 ili Google Calendar sa aplikacijom Webex, što olakšava zakazivanje sastanaka i pridruživanje, posebno na mobilnim uređajima.
Za detalje pogledajte: uputstvo za primenu za webex hibridnu uslugu kalendara
Usluga Hibridni direktorijum
Cisco Directory Connector je lokalna aplikacija za sinhronizaciju identiteta sa Webex oblakom. Ona nudi jednostavan administrativni proces koji automatski i bezbedno prošir usluge katalog preduzeća kontakte na oblak i održava ih u sinhronizaciji radi tačnosti i konzistentnosti.
Za detalje pogledajte: uputstvo za primenu za Cisco sinhronizator direktorijuma
Željena arhitektura za Webex hibridne usluge
Poželjna arhitektura za Cisco Webex hibridne usluge opisuje celokupnu hibridnu arhitekturu, njene komponente i najbolje primere iz prakse za opšti dizajn. Pogledajte: Željena arhitektura za Webex hibridne usluge
Ako takođe primenjujete Webex Calling uslugama Webex Meetings i razmenom poruka, zahteve mreže za Webex Calling uslugu možete pronaći ovde: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ako takođe primenjujete Webex Events sa uslugama Webex Meetings i razmenom poruka, zahteve mreže za uslugu Webex Events možete pronaći ovde: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Za kupce koji zahtevaju listu opsega IP adresa i portova za Webex FedRAMP
usluge Ove informacije možete pronaći ovde: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Datum revizije |
Nove i izmenjene informacije |
10/17/2024 10/21/2024 | Ažurirana je istorija revizije 08/19/2024. Promenjen je (*.webexconnect.com) u ispravan unos (*.webexcontent.com) |
08/19/2024 | Uključene slike sa logotipima brenda za odeljak (*.webexcontent.com) Domeni i URL adrese |
08/02/2024 | Odeljak za podršku za Webex IPv6 – promenjen tekst tako da se istakne veličina MTU za IPv4 i IPv6 saobraćaj. |
07/26/2024 | Dodat je novi poddomen *dkr.ecr.us-east-1.amazonaws.com u okviru "Dodatne URL adrese za Webex hibridne usluge" |
07/26/2024 | Uputstvo za preporučene IP za maksimalnu dozvoljenu veličinu jedinice (MTU) za IPv6 saobraćaj ka Webex uslugama |
04/08/2024 | Dodat je period koji nedostaje pre (*webex.com i *cisco.com) u poddomenu URL adresa Cisco Webex servera |
12/06/2023 | Redigovano predstavljanje sa fokusom na Webex Suite usluga |
12/06/2023 | Revizija odeljka: Protokoli prenosa i šifre šifrovanja za Webex aplikacije i uređaje registrovane u oblaku. Ažurirane informacije o verzijama TLS i paketima Cipher Suites u upotrebi i željene od strane Webex Suite usluga Dodatni detalji i uputstva za protokole prenosa medija Cisco Video uređaji sada podržavaju slanje medija preko TLS preko proxy servera, usklađeno ponašanje sa Aplikacija Webex. Dodavanje vodiča za konfiguraciju proxy servera (Webex preporučuje da ne menjate niti brišete vrednosti HTTP zaglavlja dok prolaze kroz proxy/zaštitni zid, osim ako je to dozvoljeno...) |
12/06/2023 | Revizija IP za Webex odeljak medijskih usluga Medijske usluge se više ne zadržava u AWS-u, samo u Webex centrima podataka i Microsoft Azure centrima podataka za VIMT. Dodatni tekst o protokolima i željenim opcijama prenosa medija |
12/06/2023 | Webex signalizacioni saobraćaj i odeljak za konfiguraciju proxy servera za velika preduzeća Dodatna uputstva za konfiguraciju proxy servera (Webex preporučuje da ne menjate niti brišete vrednosti HTTP zaglavlja dok prolaze kroz proxy/zaštitni zid, osim ako to nije dozvoljeno...) |
12/06/2023 | Cisco Webex tabelu URL adresa usluga: Objedinjeni redovi 1 i 2 (*.webex.com, *.cisco.com, *.wbx2.com itd) Tekst će biti revidisan tako da odražava da Webex paket koristi uobičajene usluge za sastanke i razmenu poruka. *.livestream.webex.com dodat za Webex Webcasts A odeljak na osnovnim Webex uslugama je zastareo: Tekst je pojednostavljen |
10/09/2023 | Uključena je veza do VIMT doka |
8/29/2023 | Uklonjen je port 444 TLS za Video Mesh Node (više se ne koristi). |
5/24/2023 | Dodat je Webex Events – Zahtevi mreže |
2/23/2023 | Dodate su nove IP podmreže za medije (144.196.0.0/16 i 163.129.0.0/16) Ove IP podmreže će se aktivirati 30 dana ili više nakon ovde objavljivanja. |
2/9/2023 | Ponovo objavljeno (ispravljene su kartice na koje se ne može kliknuti) |
1/23/2023 | Ponovo objavljeno sa uklonjenim dupliranim podmrežema (66.114.169.0 i 66.163.32.0) |
1/11/2023 | Aplikacija Webex Web i SDK – TLS dodat kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP. |
1/11/2023 | Dodate su nove IP podmreže za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure centri podataka za VIMT) |
10/14/2022 | Dodata je nova URL adresa za Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Dodato IP podmreža novih korisnika za medije: 20.120.238.0/23 (Azure centar podataka za VIMT) |
9/12/2022 | Dodate su URL adrese za Webex alatku za zakazivanje za Microsoft Outlook. |
8/12/2022 | Dodata je napomena u odeljku „Brojevi portova i protokoli“. RoomOS uređaji ne šalju medije koji se prenose preko TLS protokola na konfigurisani proxy server. |
8/12/2022 | IP podmreže za Webex medije – AWS IP podmreža 18.230.160.0/25 su uklonjene iz tabele IP podmreža. Ovi medijski čvorovi sada koriste IP adrese u vlasništvu kompanije Cisco u podmrežama koje su već navedene u tabeli. |
8/12/2022 | Dodata je napomena kojom se ističe da je neophodan pristup svim domenima i poddomenima za navedene URL adrese u odeljku „Domeni i URL adrese za Webex usluge“. |
6//25/2022 | Dodati su zahtevi za Google i Apple usluge obaveštavanja |
6/25/2022 | Nova webex URL adresa *.webexapis.com je dodata u tabelu domena i URL adresa |
6/22/2022 | Dodata su dodatna uputstva za primenu SIP-a sa platformom Cisco Unified CM |
4/5/2022 | Uklanjanje AWS IP podmreža za medijske usluge – ove podmreže su zastarele |
12/14/2021 | Dodati su novi opsezi portova TCP portova (50.000 – 53.000) za Video Mesh Node port 9000 za medije preko kojih su TCP uklonjeni – Korišćenje ovog odredišnog porta za medije preko TCP biće de Port 33434 u januaru 2022 . godine za medije preko adresa UDP i TCP uklonjen – Korišćenje odredišnog porta za medije preko UDP i TCP će biti zastareo u januaru 2022. UDP |
11/11/2021 | Ažurirane su tabele „Webex usluge – brojevi portova i protokoli“ i „URL adrese Cisco Webex usluga“. |
10/27/2021 | Dodati su domeni *.walkme.com i s3.walkmeusercontent.com u tabelu domena. |
10/26/2021 | Dodata su uputstva za podešavanja proxy servera za operativni sistem Windows |
10/20/2021 | Dodate su CDN URL adrese na listu dozvoljenih domena u zaštitnom zidu |
10/19/2021 | Aplikacija Webex koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka. |
10/18/2021 | Dodate su nove IP podmreže (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) koje se koriste za hostovanje usluga video integracija za Microsoft Teams (poznate i kao Microsoft Cloud Video Interop) i dodati su domeni (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net) za mreže za isporuku sadržaja koje koriste Webex usluge |
10/11/2021 | Ažurirana je veza za Trust Portal u odeljku „Domen i URL adresa“. |
10/04/2021 | Uklonjeni su domeni *.walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni. |
07/30/2021 | Ažurirana je napomena u odeljku „Funkcije proxy servera“ |
07/13/2021 | Ažurirana je napomena u odeljku „Funkcije proxy servera“ |
07/02/2021 | Adresa *.s3.amazonaws.com je promenjena u *s3.amazonaws.com |
06/30/2021 | Ažurirana je lista dodatnih URL adresa za Webex hibridne usluge. |
06/25/2021 | Dodat je domen *.appdynamics.com na listu |
06/21/2021 | Dodat je domen *.lencr.org na listu. |
06/17/2021 | Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“ |
06/14/2021 | Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“ |
05/27/2021 | Ažurirana je tabela u odeljku „Dodatne URL adrese za Webex hibridne usluge“. |
04/28/2021 | Dodati su domeni za Slido PPT programski dodatak i da bi se omogućilo Slido veb-stranicama da kreiraju ankete/kvizove u sesiji pre sastanka |
04/27/2021 | Dodat je opseg IP adresa 23.89.0.0/16 za Webex Edge Audio |
04/26/2021 | Dodat je 20.68.154.0/24* jer je Azure podmreža |
04/21/2021 | Ažurirana je CSV datoteka Webex usluga u odeljku „Dodatne URL adrese za Webex hibridne usluge“ |
04/19/2021 | Dodat je 20.53.87.0/24* jer je Azure DC za VIMT/CVI |
04/15/2021 | Dodat je domen *.vbrickrev.com za Webex Events vebkastove. |
03/30/2021 | Znatna revizija rasporeda dokumenta. |
03/30/2021 | Dodate su detaljne informacije o podršci za medije aplikacije Webex zasnovane na vebu i Webex SDK-a (nema medija preko TLS protokola). |
03/29/2021 | Webex Edge za funkcije uređaja navedene sa vezom do dokumentacije. |
03/15/2021 | Dodat je domen *.identrust.com |
02/19/2021 | Dodat je odeljak za Webex usluge za FedRAMP korisnika |
01/27/2021 | Dodat je domen *.cisco.com za Cloud Connected UC uslugu i Webex Calling IP podmreže za integrisanje video integracije za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) naznačene su sa * |
01/05/2021 | Nov dokument koji opisuje zahteve mreže za aplikaciju Webex usluga za sastanke i razmenu poruka |
11/13/20 | Uklonjena je podmreža https://155.190.254.0/23 iz IP podmreža za medijsku tabelu |
10/7/2020 | Uklonjen je red *.cloudfront.net iz tabele „Dodatne URL adrese za Webex Teams hibridne usluge“ |
9/29/2020 | Dodata je nova IP podmreža (20.53.87.0/24) za Webex Teams medijske usluge |
9/29/2020 | Webex uređaji su preimenovani u Webex Room uređaje |
9/29/2020 | *.core-os.net URL uklonjen/a iz tabele: Dodatne URL adrese za Webex Teams hibridne usluge |
9/7/2020 | Ažurirane su veze za AWS regione |
08/25/20 | Pojednostavljenje tabele i teksta za Webex Teams IP podmreže za medije |
8/10/20 | Dodato je još detalja o tome kako se testira dostižnost medijskih čvorova i o korišćenju Cisco IP podmreže sa rešenjem Webex Edge Connect |
7/31/20 | Dodate su nove IP podmreže za medijske usluge u AWS i Azure centrima podataka |
7/31/20 | Dodati su novi UDP odredišni portovi za medije za SIP pozive u Webex Teams oblak |
7/27/20 | Dodat je 170.72.0.0/16 (CIDR) ili 170.72.0.0 – 170.72.255.255 (mrežni opseg) |
5/5/20 | Dodat je sparkpostmail.com u tabeli domena treće strane |
4/22/20 | Dodat je novi IP opseg 150.253.128.0/17 |
03/13/20 | Dodate URL za uslugu walkme.com prenos TLS Room OS uređajima dodat je novi odeljak: Zahtevi mreže za hibridno pozivanje SIP dodate vezu za signaliziranje za Webex Calling dokumentu o zahtevima mreže |
12/11/19 | Manje izmene teksta, ažurirana je tabela „Webex Teams aplikacije i uređaji – brojevi portova i protokoli“, ažurirana je i ponovo oblikovana tabela sa Webex Teams URL adresama. Uklonite podršku za NTLM potvrdu identiteta za proxy za hibridne usluge konektora za upravljanje i konektora za pozive |
10/14/19 | Dodata je podrška za TLS inspekciju za Room uređaje |
9/16/2019 | Dodavanje zahteva za TCP podršku za DNS sisteme koji koriste TCP kao protokol prenosa. Dodavanje URL adrese *.walkme.com – Ova usluga prezentuje novim korisnicima kako se vrši integrisanje i korišćenje. Izmene URL adresa usluga koje koristi Web Assistant. |
8/28/2019 | *.sparkpostmail1.com URL je dodao/la uslugu e-pošte za binule, informacije o registraciji, objave |
8/20/2019 | Dodata je proxy podrška za Video Mesh čvor i uslugu hibridne bezbednosti podataka |
8/15/2019 | Pregled Cisco i AWS centra podataka koji se koristi za Webex Teams uslugu. Dodata je datoteka *.webexcontent.com URL za namenu za skladištenje datoteka clouddrive.com za skladištenje datoteka*.walkme.com URL za pokazatelje i testiranje |
7/12/2019 | *.activate.cisco.com i *.webapps.cisco.com URL adrese dodate su tekst u URL adrese govora ažurirane na *.speech-googleapis.wbx2.com i *.texttospeech-googleapis.wbx2.com *.quay.io URL uklonjene kontejnere hibridnih usluga URL ažurirano na *.amazonaws.com |
6/27/2019 | Dodat je zahtev za listu dozvoljenih domena *.accompany.com za funkciju Informacije o učesnicima |
4/25/2019 | Dodate su „Webex Teams usluge“ u niz o podršci za TLS verziju. Dodat je „Webex Teams“ u niz o strimovanjima medija u okviru odeljka „Medijski saobraćaj“. Dodato je „geografsko“ pre regiona u odeljku „Webex Teams IP podmreže za medije“. Napravili smo još manjih izmena teksta. Uređena je tabela URL adresa za Webex Teams, tako što je ažurirana URL adresa za A/B testiranje i merne pokazatelje i dodat nov red za Google govorne usluge. U odeljku „Dodatne URL adrese za Webex Teams hibridne usluge“ uklonjene su informacije o verziji „10.1“ nakon AsyncOS. Ažuriran je tekst u odeljku „Podrška za potvrdu identiteta za proxy“. |
3/26/2019 | Promenjena URL povezana ovde "potražite uputstva u dokumentu o konfiguraciji WSA Webex Teams" https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdfhttps://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html u "Promenjena je URL "api.giphy.com" u *.giphy.com |
2/21/2019 | Na zahtev Džona Kostela, ažurirano je ime „Webex Calling“ tako da glasi „Webex Calling (nekadašnji Spark Calling)“, zbog predstojećeg lansiranja proizvoda istog imena – Webex Calling preko platforme BroadCloud. |
2/6/2019 | Ažuriran je tekst „Hibridni medijski čvor“ tako da glasi „Webex Video Mesh čvor“ |
1/11/2019 | Ažuriran je tekst „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore i Avatar skladište“ tako da sada glasi „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore, Avatar skladište, Webex Teams logotipi brendiranja“ |
1/9/2019 | Ažurirano je tako što je uklonjen sledeći niz: „*Da bi Webex Room uređaji dobili CA sertifikat neophodan za potvrdu komunikacije preko proxy servera za TLS inspekciju, obratite se CSM-u ili otvorite slučaj kod Cisco TAC podrške.“ |
5. decembar 2018. | Ažurirane URL adrese: Uklonjen je prefiks „https://“ iz četiri unosa u tabeli URL adresa za Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. novembar 2018. | Nove URL adrese : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Podrška za dodatne metode potvrde identiteta za proxy za Windows, iOS i Android | |
Webex tabla usvaja operativni sistem i funkcije Room uređaja; proxy funkcije koje dele Room uređaji: SX, DX, MX, serija Room Kit i Webex tabla | |
iOS i Android aplikacije podržavaju TLS inspekciju | |
Uklanjanje podrške za TLS inspekciju na Room uređajima: SX, DX, MX, serija Room Kit i Webex tabla | |
Webex tabla usvaja operativni sistem i funkcije Room uređaja; podrška za 802.1X | |
21. novembar 2018. | U odeljak "IP podmreže za medije" je dodata sledeća namena: Gorenavedena IP opsega za oblak medijski resursi nije iscrpna, a mogu biti i drugi IP koje koriste Webex Teams a nisu navedeni na gorenavedenoj listi. Međutim, Webex Teams aplikacija i uređaji kompanije moći će normalno da funkcionišu bez mogućnosti povezivanja sa IP adresama medija koje nisu navedene na listi. |
19. oktobar 2018. | Dodata je namena: Webex Teams korišćenje trećih lica za prikupljanje podataka za dijagnostikovanje i rešavanje problema; i prikupljanje pokazatelja o padu sistema i korišćenju. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. Za detalje pogledajte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Posebna tabela za dodatne URL adrese koje koriste Hibridne usluge: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. avgust 2018. | Namena je dodata u tabelu "Portovi i protokoli": Ako konfigurišete lokalne NTP i DNS server u OVA Video Mesh Node, onda portovi 53 i 123 ne moraju da se otvaraju kroz zaštitni zid. |
7. maj 2018. | Znatna revizija dokumenta |
24. april 2022. | Ažurirano tako da je promenjen redosled pasusa u odeljku za IP podmreže za Webex medijske usluge. Pasus koji počinje sa "Ako ste konfigurisali svoj zaštitni zid .." je premešten ispod pasusa koji počinje sa "Cisco ne podržava ..." |