Ağ Hizmetleri için Webex Gereksinimleri
*The Düzeltme geçmişi belgenin sonunda yer almaktadır. Değişikliklerden haberdar olmak için lütfen abone olun.Bu makale,
özellikle güvenlik duvarı ve proxy güvenliği yöneticileri olmak
üzere , kuruluşlarında Webex bulut tabanlı iş birliği hizmetleri paketini kullanmak isteyen ağ yöneticileri için hazırlanmıştır. Bu belgenin temel odak noktası Webex Meetings ve Webex Messaging'in ağ gereksinimleridir; ayrıca belge, Webex Calling'in ağ gereksinimlerini açıklayan belgelere bağlantılar da sunmaktadır.
Bu makale, aşağıdakiler tarafından kullanılan Webex hizmet paketine ağ erişimini yapılandırmanıza yardımcı olacaktır:
Toplantılar, Mesajlaşma ve Arama için buluta kayıtlı Webex uygulama istemcileri
Buluta kayıtlı Webex Toplantı Merkezi uygulama istemcileri
Webex Suite hizmetlerine bağlanmak için SIP kullanan buluta kayıtlı Cisco Video cihazları, Cisco IP Telefonları, Cisco video cihazları ve üçüncü taraf cihazlar.
Bu belge öncelikle Webex Suite hizmetleriyle iletişim kurmak için HTTPS sinyallemesi kullanan Webex bulutuna kayıtlı ürünlerin ağ gereksinimlerine odaklanmakla birlikte, Webex bulutuna SIP sinyallemesi kullanan ürünler için ağ gereksinimlerini de ayrıntılı olarak açıklamaktadır. Bu farklılıklar aşağıda özetlenmiştir:
Buluta kayıtlı tüm Webex uygulama ve cihazları Webex mesajlaşma ve toplantı hizmetleriyle iletişim kurmak için HTTPS kullanır:
- Webex uygulaması, Webex mesajlaşma ve toplantı hizmetleri için HTTPS sinyalleme yöntemini kullanır. Webex uygulaması, Webex toplantılarına katılmak için SIP protokolünü de kullanabilir, ancak bu, kullanıcının SIP adresi üzerinden aranmasına veya bir toplantıya katılmak için (Webex uygulamasının yerleşik toplantı işlevini kullanmak yerine) bir SIP URL'si çevirmeyi seçmesine bağlıdır.
- Buluta kayıtlı Cisco Video cihazları, tüm Webex hizmetleri için HTTPS sinyallemesi kullanır.
- Cihazlar için Webex Edge özelliği etkinse şirket içi SIP kayıtlı Webex cihazları da HTTPS sinyalini kullanabilir. Bu özellik, Webex cihazlarının Webex Control Hub üzerinden yönetilmesine ve HTTPS sinyallemesi kullanılarak Webex Toplantılarına katılmasına olanak tanır (ayrıntılar için bkz. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex Çağrı hizmeti ve Cisco Unified CM gibi şirket içi çağrı kontrolü ürünleri, çağrı kontrol protokolü olarak SIP kullanır. Cisco Video cihazları, Cisco IP Telefonları ve üçüncü taraf ürünler, SIP kullanarak Webex Toplantılarına katılabilir. Cisco Unified CM gibi şirket içi SIP tabanlı çağrı kontrol ürünleri için, SIP oturumu Expressway C gibi bir sınır denetleyicisi aracılığıyla kurulur. & Webex Cloud'a yapılan ve Webex Cloud'dan gelen aramalar için E veya CUBE SBC kullanılır.
Webex Arama hizmeti için gerekli ağ gereksinimleri hakkında ayrıntılı bilgi için lütfen ilgili bölüme bakın. see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Buluta kayıtlı tüm Webex uygulamaları ve Cisco Video cihazları yalnızca giden bağlantılar başlatır. Cisco'nun Webex Cloud ürünü, bulutta kayıtlı Webex uygulamalarına ve Cisco Video cihazlarına giden bağlantı başlatmaz, ancak SIP cihazlarına giden aramalar yapabilir.
Webex'in toplantı ve mesajlaşma hizmetleri, ya Cisco'ya ait (örneğin kimlik hizmetleri, toplantı hizmetleri ve medya sunucuları için Webex veri merkezleri) ya da Amazon AWS platformunda Cisco Sanal Özel Bulutunda (VPC) barındırılan (örneğin Webex mesajlaşma mikro hizmetleri, mesaj depolama hizmetleri) küresel olarak dağıtılmış veri merkezlerinde barındırılmaktadır. Webex hizmetleri, Microsoft Teams ile Video Birlikte Çalışabilirlik (VIMT) için Microsoft Azure veri merkezlerinde de barındırılmaktadır.
Trafik Türleri:
Webex uygulaması ve Cisco Video cihazları, Webex bulutuna sinyal ve medya bağlantıları kurar.
Sinyalleme trafiği
Webex uygulaması ve Cisco Video cihazları, Webex bulutuna REST tabanlı sinyalleme için HTTP'yi TLS üzerinden HTTP (HTTPS) ve TLS üzerinden Güvenli Web Soketleri (WSS) olarak kullanır. Sinyal bağlantıları yalnızca giden bağlantılardır ve Webex hizmetlerine oturum kurmak için URL'ler kullanır.
Webex hizmetlerine yapılan TLS sinyal bağlantıları, TLS sürüm 1.2 veya 1.3 kullanır. Şifreleme yöntemi seçimi, Webex sunucusunun TLS tercihine bağlıdır.
Webex, TLS 1.2 veya 1.3 kullanırken aşağıdaki şifreleme paketlerini tercih eder:
- ECDHE, kilit müzakereler için
- RSA tabanlı sertifikalar (3072 bit anahtar boyutu)
- SHA2 kimlik doğrulaması (SHA384 veya SHA256)
- 128 veya 256 bit kullanan güçlü şifreleme algoritmaları (örneğin, AES_256_GCM)
Webex, TLS sürüm 1.2 için aşağıdaki tercih sırasına göre şifreleme paketlerini desteklemektedir. connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Not - CBC modu şifrelemesi, daha güvenli GCM modu şifrelemesi olmayan eski tarayıcılar için desteklenmektedir.
Webex, TLS sürüm 1.3 için aşağıdaki tercih sırasına göre şifreleme paketlerini destekler. connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Not – TLS 1.3 ile ECDHE anahtar müzakeresi ve RSA tabanlı sertifikalar şartnamenin zorunlu bir parçasıdır ve bu nedenle bu ayrıntı şifreleme paketi açıklamasında atlanmıştır.
*The Şifreleme paketleri ve şifreleme paketi tercih sırası bazı Webex hizmetleri için farklılık gösterebilir
URL'ler kullanarak Webex hizmetlerine sinyal bağlantıları kurma
Kurumsal ağınızdan çıkan trafiği filtrelemek için proxy'ler veya güvenlik duvarları dağıttıysanız, Webex hizmetine erişmesine izin verilmesi gereken hedef URL'lerin listesi "Webex Hizmetleri için erişilmesi gereken alan adları ve URL'ler" bölümünde bulunabilir.
Webex, bu yönergelerde izin verilmediği sürece, proxy/güvenlik duvarınızdan geçerken HTTP başlık değerlerini değiştirmemenizi veya silmemenizi şiddetle tavsiye eder https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Bu yönergeler dışında HTTP başlıklarının değiştirilmesi veya silinmesi, Webex uygulamaları ve Cisco Video cihazları tarafından Webex hizmetlerine erişimin kaybedilmesi de dahil olmak üzere Webex Hizmetlerine erişimi etkileyebilir.
Webex tarafından kullanılan IP adresleri dinamik olduğundan ve herhangi bir zamanda değişebileceğinden, Webex sinyal trafiğini IP adresine göre filtreleme desteklenmez.
Medya trafiği
Webex uygulaması ve Cisco Video cihazları, ses, video ve içerik paylaşım akışları için gerçek zamanlı medyayı aşağıdaki şifreleme algoritmalarını kullanarak şifreler:
- AES-256-GCM şifresi
- AES-CM-128-HMAC-SHA1-80 şifresi
AES-256-GCM, Webex uygulaması ve Cisco Video cihazları tarafından gerçek zamanlı medyayı şifrelemek için tercih edilen şifreleme algoritmasıdır.
AES-CM-128-HMAC-SHA1, farklı satıcılar arasında birlikte çalışabilirliği kanıtlanmış, olgunlaşmış bir şifreleme algoritmasıdır. AES-CM-128-HMAC-SHA1, genellikle SIP sinyallemesi kullanan SRTP'li uç noktalardan (örneğin Cisco ve üçüncü taraf SIP cihazları) Webex hizmetlerine gönderilen medyayı şifrelemek için kullanılır.
Tercih sırasına göre, Webex uygulamaları ve Cisco Video cihazları medya iletim protokolleri olarak UDP, TCP ve TLS'yi desteklemektedir. Güvenlik duvarınız UDP portlarını engelliyorsa, Webex uygulamaları ve Cisco Video cihazları TCP'ye geri dönecektir. TCP portları engellenirse, Webex uygulamaları ve Cisco Video cihazları TLS'ye geri dönecektir.
UDP – Cisco tarafından önerilen medya taşıma protokolü
RFC 3550 RTP – Gerçek Zamanlı Uygulamalar için Bir Taşıma Protokolü ile uyumlu olarak, Cisco, tüm Webex ses ve video medya akışları için taşıma protokolü olarak UDP'yi tercih eder ve şiddetle tavsiye eder.
TCP'nin medya taşıma protokolü olarak kullanılmasının dezavantajları
Webex uygulamaları ve Cisco Video cihazları da TCP'yi yedek medya taşıma protokolü olarak desteklemektedir. Ancak Cisco, ses ve video medya akışları için bir aktarım protokolü olarak TCP’yi önermez. Bunun nedeni, TCP’nin bağlantı yönelimli olması ve verileri üst katman protokollerine güvenilir bir şekilde, doğru sıralanmış halde iletmek üzere tasarlanmış olmasıdır. Gönderen, TCP’yi kullanarak onaylanana kadar kayıp paketleri yeniden iletir ve alıcı, kayıp paketler kurtarılana kadar paket akışını arabelleğe alır. Medya akışları için bu davranış daha fazla gecikme süresi/titreşim olarak kendini gösterir, bu da çağrı katılımcılarının deneyimlediği medya kalitesini etkiler.
TLS'nin medya taşıma protokolü olarak kullanılmasının dezavantajları
Şifrelenmiş TCP bağlantıları (TLS), potansiyel proxy sunucu darboğazları nedeniyle medya kalitesinde daha fazla bozulma yaşayabilir. Webex uygulamaları ve yapılandırılmış bir proxy sunucusuna sahip Cisco Video cihazları tarafından medya iletim protokolü olarak TLS kullanılıyorsa, bu medya trafiği proxy sunucunuz üzerinden yönlendirilecek ve bu da bant genişliği darboğazlarına ve dolayısıyla paket kaybına neden olabilir.Cisco, üretim ortamlarında medya aktarımı için TLS kullanılmamasını şiddetle tavsiye eder.
Webex medyası, Webex Bulutu’na giden, simetrik içeriden başlatılan 5 demet (Kaynak IP adresi, Hedef IP adresi, Kaynak bağlantı noktası, Hedef bağlantı noktası, protokol) akışı kullanarak iki yönde de akar.
Webex uygulaması ve Cisco Video cihazları ayrıca güvenlik duvarı geçişi ve medya düğümü erişilebilirlik testi için STUN (RFC 5389) kullanır. Diğer ayrıntılar için lütfen bkz. Webex Güvenlik Duvarı Teknik Belgesi.
Webex – Medya için hedef IP adresi aralıkları
Kurumsal ağınızdan çıkan medya trafiğini işleyen Webex medya sunucularına ulaşmak için, bu medya hizmetlerini barındıran IP alt ağlarının Kurumsal güvenlik duvarınız üzerinden erişilebilir olmasına izin vermelisiniz. Webex medya düğümlerine gönderilen ortam trafiği için hedef IP adresi aralıkları “Webex Medya hizmetleri için IP alt ağları” bölümünde bulunabilir.
Proxy ve Güvenlik Duvarları ile Webex trafiği
Çoğu müşteri, ağlarına giren ve ağlarından çıkan HTTP tabanlı trafiği sınırlamak ve kontrol altına almak için internet güvenlik duvarı veya internet proxy'si ve güvenlik duvarı kullanır. Ağınızdan Webex hizmetlerinize erişimi etkinleştirmek için aşağıdaki güvenlik duvarı ve proxy kılavuzunu izleyin. Yalnızca güvenlik duvarı kullanıyorsanız Webex sinyalleme hizmetleri tarafından kullanılan IP adresleri dinamik olduğundan ve herhangi bir zamanda değişebileceğinden, IP adreslerini kullanarak Webex sinyal trafiğini filtrelemenin desteklenmediğine dikkat edin. Güvenlik duvarınız URL filtrelemeyi destekliyorsa, güvenlik duvarını "Webex Hizmetleri için erişilmesi gereken alan adları ve URL'ler" bölümünde listelenen Webex hedef URL'lerine izin verecek şekilde yapılandırın.
Aşağıdaki tabloda, buluta kayıtlı Webex uygulamalarının ve Cisco Video cihazlarının Webex bulut sinyalizasyon ve medya hizmetleriyle iletişim kurabilmesi için güvenlik duvarınızda açılması gereken portlar ve protokoller açıklanmaktadır.
Bu tabloda yer alan Webex uygulamaları, cihazları ve hizmetleri şunlardır:
Webex uygulaması, Cisco Video cihazları, Video Mesh Düğümü, Hibrit Veri Güvenliği düğümü, Dizin Bağlayıcısı, Takvim Bağlayıcısı, Yönetim Bağlayıcısı, Servis Edilebilirlik Bağlayıcısı.
SIP kullanan cihazlar ve Webex hizmetleri için portlar ve protokoller hakkında bilgi için "SIP tabanlı Webex hizmetleri için ağ gereksinimleri"bölümüne bakabilirsiniz.
| Webex Hizmetleri - Bağlantı Noktası Numaraları ve Protokoller | |||
|
Hedef Bağlantı Noktası |
Protokol |
Açıklama |
Bu kuralı kullanan cihazlar |
| 443 | TLS | Webex HTTPS sinyali. Webex hizmetleri için oturum oluşturma, IP adresleri yerine tanımlı URL’lere göre yapılır. Eğer bir proxy sunucusu kullanıyorsanız veya güvenlik duvarınız DNS çözümlemesini destekliyorsa; Webex hizmetlerine sinyal erişimine izin vermek için"Webex Hizmetleri için erişilmesi gereken alan adları ve URL'ler"bölümüne bakın. | Tümü |
| 123 (1) | UDP | Ağ Zaman Protokolü (NTP) | Tümü |
| 53 (1) | UDP TCP | Alan Adı Sistemi (DNS) Webex bulutundaki hizmetlerin IP adreslerini bulmak için DNS aramalarında kullanılır. Çoğu DNS sorgusu UDP üzerinden yapılır, ancak DNS sorguları TCP’yi de kullanabilir. | Tümü |
| 5004 ve 9000 | UDP üzerinden SRTP | Webex Uygulaması ve Cisco Video cihazlarında şifrelenmiş ses, video ve içerik paylaşımı Hedef IP alt ağlarının listesi için "Webex medya hizmetleri için IP alt ağları"bölümüne bakın. | Webex Uygulaması Cisco Video Cihazları Video Mesh Düğümleri |
| 50,000 – 53,000 | UDP üzerinden SRTP | Şifrelenmiş ses, video ve içerik paylaşma – Yalnızca Video Ağ Yapısı Düğümü | Video Ağ Yapısı Düğümü |
| 5004 | TCP üzerinden SRTP | UDP kullanılamıyorsa, şifreli ses, video ve içerik paylaşımı için TCP de yedek aktarma protokolü olarak kullanılır. Hedef IP alt ağlarının listesi için "Webex medya hizmetleri için IP alt ağları"bölümüne bakın. | Webex Uygulaması Cisco Video Cihazları Video Mesh Düğümleri |
| 443 | TLS üzerinden SRTP | UDP ve TCP kullanılamıyorsa şifreli ses, video ve içerik paylaşımı için yedek aktarma protokolü olarak kullanılır. Üretim ortamlarında TLS üzerinden medya kullanımı önerilmez Hedef IP alt ağlarının listesi için "Webex medya hizmetleri için IP alt ağları"bölümüne bakın. | Webex Uygulaması Cisco Video Cihazları |
- Kurumsal ağınızda NTP ve DNS hizmetlerini kullanıyorsanız, güvenlik duvarınız aracılığıyla 53 ve 123 numaralı bağlantı noktalarının açılması gerekmez.
Webex, sinyalizasyon ve medya hizmetleri için hem IPv4 hem de IPv6'yı desteklemektedir. Çoğu müşteri için Webex'i IPv4 ve IPv6 üzerinden desteklemek herhangi bir sorun teşkil etmemelidir. Yine de, ağınızın Maksimum İletilebilir Birimi (MTU) varsayılan değerler dışında bir değere ayarlanmışsa sorunlar ortaya çıkabilir.
Maksimum İletilebilir Birim (MTU), bir ağ bağlantısı üzerinden parçalanmadan iletilebilen IP paketinin maksimum boyutudur. IPv6 RFC'si, minimum 1280 baytlık bir MTU boyutu zorunluluğu getirir. Çoğu yönlendirme ve anahtarlama cihazı, tüm arayüzlerde varsayılan maksimum 1500 baytlık MTU boyutunu destekler.
IPv6, IP paketlerine ek yük getirir; bu da IPv4 trafiğine kıyasla paket boyutunu artırır. IPv6 RFC'si, minimum 1280 baytlık bir MTU boyutu zorunluluğu getirir.
Webex, ağınızda alınan ve gönderilen tüm IP paketleri için varsayılan maksimum iletim birimi (MTU) boyutunu 1500 bayt olarak tutmanızı önerir. Ağınızdaki MTU boyutunu azaltmanız gerekiyorsa, Webex bunu en az 1300 bayta düşürmenizi önerir.
Webex medya hizmetlerinin büyük çoğunluğu Cisco veri merkezlerinde barındırılmaktadır.
Cisco ayrıca Microsoft Teams ile Video Entegrasyonu (VIMT) için Microsoft Azure veri merkezlerinde Webex medya hizmetlerini de desteklemektedir. Microsoft, IP alt ağlarını yalnızca Cisco'nun kullanımına ayırmıştır ve bu alt ağlarda bulunan medya hizmetleri, Microsoft Azure sanal ağ örnekleri içinde güvenli bir şekilde korunmaktadır. VIMT dağıtımına ilişkin kılavuz için https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams' e bakınız.
Güvenlik duvarınızı, Webex uygulamalarından ve cihazlarından gelen medya akışları için bu hedeflere, Webex IP alt ağlarına ve taşıma protokolü bağlantı noktalarına erişime izin verecek şekilde yapılandırın.
Webex uygulamaları ve Cisco Video cihazları, medya iletim protokolleri olarak UDP, TCP ve TLS'yi desteklemektedir. Güvenlik duvarınız UDP portlarını engelliyorsa, Webex uygulamaları ve Cisco Video cihazları TCP'ye geri dönecektir. TCP portları engellenirse, Webex uygulamaları ve Cisco Video cihazları TLS'ye geri dönecektir.
UDP, Cisco'nun medya için tercih ettiği taşıma protokolüdür ve medya iletimi için yalnızca UDP kullanmanızı şiddetle tavsiye ederiz. Webex uygulamaları ve Cisco Video cihazları da medya için TCP ve TLS taşıma protokollerini desteklemektedir, ancak bu protokollerin bağlantı odaklı yapısı kayıplı ağlarda medya kalitesini ciddi şekilde etkileyebileceğinden, üretim ortamlarında kullanılmaları önerilmemektedir.
Not: Aşağıda listelenen IP alt ağları Webex medya hizmetleri içindir. Webex tarafından kullanılan IP adresleri dinamik olduğundan ve herhangi bir zamanda değişebileceğinden, Webex sinyal trafiğini IP adresine göre filtreleme desteklenmez. Webex hizmetlerine yönelik HTTP sinyal trafiği şu şekilde filtrelenebilir: URL/domain Veriler, güvenlik duvarınıza iletilmeden önce kurumsal proxy sunucunuzda işlenir.
|
Medya Hizmetleri için IPv4 Alt Ağları | |
| 4.152.214.0/24* | 66.163.32.0/19 |
| 4.158.208.0/24* | 69.26.160.0/19 |
| 4.175.120.0/24* | 114.29.192.0/19 |
| 4.152.180.0/24* | 144.196.0.0/16 |
| 20.50.235.0/24* | 150.253.128.0/17 |
| 20.53.87.0/24* | 163.129.0.0/16 |
| 20.57.87.0/24* | 170.72.0.0/16 |
| 20.68.154.0/24* | 170.133.128.0/18 |
| 20.76.127.0/24* | 173.39.224.0/19 |
| 20.108.99.0/24* | 173.243.0.0/20 |
| 20.120.238.0/23* | 207.182.160.0/19 |
| 23.89.0.0/16 | 209.197.192.0/19 |
| 40.119.234.0/24* | 210.4.192.0/20 |
| 44.234.52.192/26 | 216.151.128.0/19 |
| 52.232.210.0/24* | 4.144.190.0/24* |
| 62.109.192.0/18 | |
| 64.68.96.0/19 | |
|
Medya Hizmetleri için IPv6 Adres Aralığı |
| 2402:2500::/34 |
| 2607:fcf0::/34 |
| 2a00:a640::/34 |
* Azure veri merkezleri – Microsoft Teams için Video Entegrasyonu (diğer adıyla Microsoft Cloud Video Interop) hizmetlerini barındırmak için kullanılır
. Webex uygulamaları ve Cisco Video Cihazları, kuruluşunuzun kullanımına sunulan her medya kümesindeki düğümlerin bir alt kümesinin erişilebilirliğini ve gidiş-dönüş süresini tespit etmek için testler gerçekleştirir. Medya düğümünün ulaşılabilirliği UDP, TCP ve TLS aktarım protokolleri üzerinden test edilir ve başlangıçta, ağ değişikliğinde ve uygulama veya cihaz çalışırken düzenli olarak gerçekleşir. Bu testlerin sonuçları kaydedilir ve bir toplantıya veya aramaya katılmadan önce Webex bulutuna gönderilir. Webex bulutu, bu erişilebilirlik testi sonuçlarını kullanarak, taşıma protokolüne (UDP tercih edilir), gidiş-dönüş süresine ve medya sunucusu kaynaklarının kullanılabilirliğine bağlı olarak Webex uygulamasına/Webex cihazına arama için en iyi medya sunucusunu atar.
Cisco, belirli bir coğrafi bölgeye veya bulut hizmeti sağlayıcısına göre IP adreslerinin bir alt kümesinin filtrelenmesini desteklemez veya önermez. Bölgeye göre filtreleme, toplantılara tamamen katılamama da dahil olmak üzere toplantı deneyiminde ciddi bozulmalara yol açabilir.
Güvenlik duvarınızı, trafiğin yukarıdaki IP alt ağlarının yalnızca bir alt kümesine izin verecek şekilde yapılandırdıysanız, bu engellenmiş IP alt ağlarında ortam düğümlerine ulaşmak için ağdan geçen erişim test trafiği görebilirsiniz. Güvenlik duvarınız tarafından engellenen IP alt ağlarındaki medya düğümleri, Webex uygulamaları ve Cisco Video cihazları tarafından kullanılmayacaktır.
Webex sinyal trafiği ve Kurumsal Proxy Yapılandırması
Çoğu kuruluş, ağlarından ayrılan HTTP trafiğini incelemek ve kontrol etmek için proxy sunucularını kullanır. Proxy’ler belirli URL’lere erişime izin verme veya engelleme, kullanıcı kimlik doğrulaması, IP adresi/etki alanı/ana bilgisayar adı/URI geçmişi arama, trafik şifresi çözme ve inceleme gibi çeşitli güvenlik işlevlerini gerçekleştirmek için kullanılabilir. Proxy sunucuları, HTTP tabanlı internete yönelik trafiği kurumsal güvenlik duvarına iletebilen tek yol olarak da yaygın olarak kullanılır; bu sayede güvenlik duvarı, giden internet trafiğini yalnızca proxy sunucularından kaynaklanan trafikle sınırlandırabilir. Proxy sunucunuz, Webex sinyal trafiğinin aşağıdaki bölümde listelenen etki alanlarına/ URL’lere izin verecek şekilde yapılandırılmış olmalıdır:
Webex, bu yönergelerde izin verilmediği sürece, proxy/güvenlik duvarınızdan geçerken HTTP başlık değerlerini değiştirmemenizi veya silmemenizi şiddetle tavsiye eder https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Bu yönergeler dışında HTTP başlıklarının değiştirilmesi veya silinmesi, Webex uygulamaları ve Cisco Video cihazları tarafından Webex hizmetlerine erişimin kaybedilmesi de dahil olmak üzere Webex Hizmetlerine erişimi etkileyebilir.
|
Cisco Webex Hizmetleri URL’leri | ||
|
Etki Alanı / URL |
Açıklama |
Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları |
| *.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex mikro hizmetleri.
| Tümü |
| *.webexcontent.com (1) | Webex'te kullanıcı tarafından oluşturulan içerik ve kayıtlar için depolama alanı, aşağıdakileri içerir: Paylaşılan dosyalar, Dönüştürülmüş dosyalar, Resimler, Ekran görüntüleri, Beyaz tahta içeriği, İstemci & Cihaz günlükleri, Profil resimleri, Marka logoları, resimler Günlük dosyaları Toplu CSV dışa aktarma dosyaları & Dosyaları içe aktar (Denetim Merkezi) | Tüm |
|
Webex ile ilgili ek hizmetler - Cisco’ya Ait etki alanları | ||
|
URL |
Açıklama |
Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları |
| *.accompany.com | People Insights Entegrasyonu | Webex Uygulamaları |
|
Webex ile ilgili ek hizmetler– Üçüncü Taraf etki alanları | ||
|
URL |
Açıklama |
Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları |
| *.sparkpostmail1.com *.sparkpostmail.com | bültenler, kayıt bilgileri, duyurular için e-posta hizmeti | Tümü |
| *.giphy.com | Kullanıcıların GIF görüntüleri paylaşmalarına olanak tanır. Bu özellik varsayılan olarak açıktır, ancak Control Hub’da devre dışı bırakılabilir | Webex Uygulaması |
| safebrowsing.googleapis.com | URL'leri mesaj akışında açmadan önce güvenlik kontrolleri yapmak için kullanılır. Bu özellik varsayılan olarak açıktır, ancak Control Hub’da devre dışı bırakılabilir | Webex Uygulaması |
|
*.walkme.com | Webex Kullanıcı Kılavuzu istemcisi. Yeni kullanıcılar için oryantasyon ve kullanım kılavuzları sunar . Daha fazla bilgi için bakınız:https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex web tabanlı uygulamalar |
| msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Üçüncü taraf internet bağlantı kontrolleri, ağ bağlantısı olmasına rağmen internet bağlantısının olmadığı durumları tespit etmek için kullanılır. Webex uygulaması kendi internet bağlantı kontrollerini yapar, ancak yedek olarak bu üçüncü taraf URL'lerini de kullanabilir. | Webex Uygulaması |
| *.appdynamics.com *.eum-appdynamics.com | Performans takibi, hata ve çökme yakalama, oturum metrikleri (1) | Webex Uygulaması Webex Web Uygulaması |
| *.amplitude.com | A/B test & metrikler (1) | Webex Web Uygulaması |
| *.livestream.webex.com *.vbrickrev.com | Bu alan adları, Webex etkinliklerini görüntüleyen katılımcılar tarafından kullanılır. | Webex Events |
| *.livestreaming.webex.com | Bu alan adı, katılımcılar tarafından Webex Web yayınlarını izlemek için kullanılır. | Webex Web Yayınları |
| *.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Slido PPT eklentisi için kullanılır ve Slido web sayfalarının oluşturulmasına olanak tanır. polls/quizzes Toplantı öncesi Soruları ve cevapları, anket sonuçlarını vb. Slido' den dışa aktarmak için kullanılır. | Tümü |
| *.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Bu Sertifika Yetkililerinden Sertifika İptal Listeleri istemek için kullanılır Not - Webex, sertifikaların iptal durumunu belirlemek için hem CRL hem de OCSP zımbalama yöntemini destekler. OCSP zımbalama ile Webex uygulamaları ve cihazlarının bu Sertifika Yetkilileriyle iletişime geçmesine gerek kalmaz. | Tümü |
| *.intel.com | Webex uygulamaları ve cihazları tarafından kullanılan arka plan görüntüleri ile gönderilen sertifikalar için Sertifika İptal Listeleri istemek ve Intel’in OCSP hizmetiyle sertifika durumunu kontrol etmek üzere kullanılır | Tümü |
| *.google.com *.googleapis.com | Mobil cihazlardaki Webex uygulamalarına bildirimler (örneğin yeni mesaj) Google Firebase Cloud Messaging (FCM) hizmeti https://firebase.google.com/docs/cloud-messaging Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Not - APNS için Apple yalnızca bu hizmetin IP alt ağlarını listeler | Webex Uygulaması |
| cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com ajax.aspnetcdn.com | Microsoft Outlook için Webex Zamanlayıcı URL'leri Microsoft Outlook kullanıcıları, Webex Zamanlayıcı'yı kullanarak Webex toplantılarını veya Webex Kişisel Oda toplantılarını doğrudan Microsoft Outlook'tan herhangi bir tarayıcıda planlayabilirler. Ayrıntılar için bkz: Buraya tıklayın | Tümü |
| Webex'in temel hizmetleri kullanımdan kaldırılıyor. | ||
| URL | Açıklama | Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları |
| *.clouddrive.com | Kullanıcı tarafından oluşturulan içerik ve günlükler için Webex depolama alanı Clouddrive.com'daki dosya depolama alanı Ekim 2019'da webexcontent.com ile değiştirildi Kullanıcı tarafından oluşturulan içerik için uzun saklama sürelerine sahip kuruluşlar, eski dosyaları depolamak için hala cloudrive.com'u kullanıyor olabilir | Tümü |
| *.ciscosparkcontent.com | Günlük dosyası yüklemeleri Günlük dosyası depolama hizmeti artık şunu kullanıyor: *.webexcontent.com ihtisas | Webex Uygulaması |
| *.rackcdn.com | *.clouddrive.com etki alanı için İçerik Gönderim Ağı (CDN) | Tümü |
(1) Webex, teşhis ve sorun giderme verilerinin toplanması ve çökme ve kullanım ölçümlerinin toplanması için üçüncü tarafları kullanır. Bu üçüncü taraf sitelere gönderebilecek veriler, Webex Gizlilik veri sayfalarında açıklanmıştır. Ayrıntılar için bkz.
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Gizlilik%20Data%20Harita &search_keyword=webex#/1552559092865176
Webex, statik dosyaları ve içeriği Webex uygulamalarına ve cihazlarına verimli bir şekilde iletmek için İçerik Dağıtım Ağı (CDN) hizmetlerini kullanır. Webex hizmetlerine erişimi kontrol etmek için bir Proxy sunucusu kullanıyorsanız Webex hizmetleri için izin verilen etki alanları listesine CDN etki alanlarını eklemeniz gerekmez (CDN CNAME’e DNS çözünürlüğü ilk URL filtrelemeden sonra Proxy’niz tarafından gerçekleştirilir). Eğer bir proxy sunucusu kullanmıyorsanız (örneğin, URL'leri filtrelemek için yalnızca bir güvenlik duvarı kullanıyorsanız), DNS çözümlemesi Webex uygulamanızın işletim sistemi tarafından gerçekleştirilir. / Cihazınızda, güvenlik duvarınızda izin verilecekler listesine aşağıdaki CDN URL'lerini eklemeniz gerekecektir. :
*.akamaitechnologies.com
|
Cisco Webex Karma hizmetleri URL’leri | ||
|
URL |
Açıklama |
Kullanan: |
| *.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Karma Hizmet Ayrıntıları | Video Ağ Düğümü Hibrit Veri Güvenliği Düğümü |
| *s3.amazonaws.com (1) | Günlük Dosyası yüklemeleri | Video Ağ Düğümü Hibrit Veri Güvenliği Düğümü |
| *.cloudconnector.webex.com | Kullanıcı Senkronizasyonu | Karma Hizmetler Dizin Bağlayıcı |
(1) Kullanımını aşamalı olarak sona erdirmeyi planlıyoruz *.docker.com Ve *.docker.io Hibrit Hizmet Konteynerleri için, nihayetinde bunların yerini alt alan adları alacak şekilde. *.amazonaws.com.
Not: Cisco Web Security Appliance (WSA) Proxy kullanıyorsanız ve Webex hizmetleri tarafından kullanılan URL'leri otomatik olarak güncellemek istiyorsanız, Webex Harici Besleme AsyncOS'unu Cisco Web Security için nasıl dağıtacağınıza ilişkin kılavuz için lütfenWSA Webex Hizmetleri yapılandırma belgesinebakın.
Webex Hizmetleri URI'lerinin listesini içeren bir CSV dosyası için şuraya bakın:Webex Hizmetleri CSV Dosyası
Proxy sunucunuz, Webex sinyal trafiğinin önceki bölümde listelenen etki alanlarına/ URL’lere izin verecek şekilde yapılandırılmış olmalıdır. Webex hizmetleriyle ilgili ek proxy özelliklerine yönelik destek aşağıda ele alınmıştır:
Proxy Kimlik Doğrulama Desteği
Proxy sunucuları, erişim kontrol cihazı olarak kullanılabilir ve harici kaynaklara erişimi, gerekli işlemler tamamlanana kadar engelleyebilir. user/device Vekil sunucuya geçerli erişim izni kimlik bilgilerini sağlar. Proxy'ler, Temel Kimlik Doğrulama, Özet Kimlik Doğrulama (Windows tabanlı), NTLM, Kerberos ve Negotiate (NTLM yedeklemeli Kerberos) gibi çeşitli kimlik doğrulama yöntemlerini destekler.
Aşağıdaki tabloda yer alan "Kimlik Doğrulama Yok" durumu için, cihaz bir Proxy adresiyle yapılandırılabilir ancak kimlik doğrulamayı desteklemez. Proxy kimlik doğrulaması kullanılırken, geçerli kimlik bilgilerinin Webex Uygulamasının veya Cisco Video Cihazının işletim sisteminde yapılandırılıp saklanması gerekir.
Cisco Video cihazları ve Webex uygulaması için proxy adresleri, platform işletim sistemi veya cihaz kullanıcı arayüzü üzerinden manuel olarak yapılandırılabilir veya aşağıdaki gibi mekanizmalar kullanılarak otomatik olarak keşfedilebilir:
Web Proxy Otomatik Keşif (WPAD) ve/veya Proxy Otomatik Yapılandırma (PAC) dosyaları:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
|
Ürün |
Kimlik Doğrulama Türü |
Proxy Yapılandırması |
| Mac için Webex | Kimlik Doğrulama Yok, Temel, NTLM (1) | Manuel, WPAD, PAC |
| Windows için Webex | Kimlik Doğrulaması Yok, Temel, NTLM (2) | Manuel, WPAD, PAC, GPO |
| iOS için Webex | Kimlik Doğrulama Yok, Temel, Özet, NTLM | Manuel, WPAD, PAC |
| Android Webex Kullanıcıları | Kimlik Doğrulama Yok, Temel, Özet, NTLM | Manuel, PAC |
| Webex Web Uygulaması | Kimlik Doğrulama Yok, Temel, Özet, NTLM, Negotiate | OS ile Desteklenir |
| Cisco Video cihazları | Kimlik Doğrulama Yok, Temel, Özet | WPAD, PAC veya Manuel |
| Webex Video Ağ Yapısı Düğümü | Kimlik Doğrulama Yok, Temel, Özet, NTLM | Manuel |
| Karma Veri Güvenliği Düğümü | Kimlik Doğrulama Yok, Temel, Özet | Manuel |
| Karma Hizmetler Toplantı Sahibi Yönetim Bağlayıcı | Kimlik Doğrulama Yok, Temel | Manuel Yapılandırma Expressway C: Uygulamalar > Karma Hizmetler > Bağlayıcı Proxy |
| Karma Hizmetler: Dizin Bağlayıcı | Kimlik Doğrulama Yok, Temel, NTLM | Windows işletim sistemi ile desteklenir |
| Karma Hizmetler Expressway C: Takvim bağlayıcı | Kimlik Doğrulama Yok, Temel, NTLM | Manuel Yapılandırma Expressway C: Uygulamalar > Hibrit Hizmetler > Bağlayıcı Vekili : Kullanıcı adı Şifre Otoyol C: Uygulamalar > Karma Hizmetler > Takvim Bağlayıcı > Microsoft Exchange> Temel ve/veya NTLM |
| Karma Hizmetler Expressway C: Çağrı bağlayıcı | Kimlik Doğrulama Yok, Temel | Manuel Yapılandırma Expressway C: Uygulamalar > Karma Hizmetler > Bağlayıcı Proxy |
(1):Mac NTLM Kimlik Doğrulaması - Makinenin etki alanına giriş yapması gerekmez, kullanıcıdan parola istenir
(2):Windows NTLM Kimlik Doğrulaması - Yalnızca makine etki alanına giriş yapmışsa desteklenir
Windows işletim sistemi için Proxy ayarları hakkında kılavuz
Microsoft Windows, Proxy yapılandırmasına izin veren HTTP trafiği için iki ağ kitaplığını (WinINet ve WinHTTP) destekler. WinInet yalnızca tek kullanıcılı, masaüstü istemcisi uygulamaları için tasarlanmıştır; WinHTTP birincil olarak çok kullanıcılı,
sunucu tabanlı uygulamalar için tasarlanmıştır. WinINet, WinHTTP’nin bir üst kümesidir. Bu ikisi arasında seçim yapacağınız zaman, Proxy yapılandırma ayarlarınız için WinINet’i kullanmalısınız. Daha fazla bilgi için https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
' e bakınız.
Proxy İnceleme ve Sertifika Sabitleme
Webex uygulaması ve Cisco Video cihazları, TLS oturumları kurdukları sunucuların sertifikalarını doğrular. Sertifika doğrulama işlemleri, örneğin sertifika veren kuruluş ve dijital imza doğrulaması, kök sertifikaya kadar olan sertifika zincirinin doğrulanmasına dayanır. Bu doğrulama kontrollerini gerçekleştirmek için uygulama veya cihaz, işletim sistemi güven deposunda yüklü olan bir dizi güvenilir kök CA sertifikası kullanır.
Webex trafiğini yakalamak, şifresini çözmek ve incelemek için bir TLS denetleyici Proxy'si dağıttıysanız, Proxy'nin (Webex hizmet sertifikası yerine) sunduğu sertifikanın, kök sertifikası Webex Uygulamanızın veya Webex cihazınızın güven deposuna yüklenmiş bir sertifika otoritesi tarafından imzalandığından emin olun. Webex Uygulaması için Proxy tarafından kullanılan sertifikayı imzalamak üzere kullanılan CA sertifikasının cihazın işletim sistemine yüklü olması gerekir. Cisco Video cihazları için, bu CA sertifikasının RoomOS yazılımına yüklenmesi amacıyla TAC'ye bir hizmet talebi açın.
Aşağıdaki tabloda Webex uygulaması ve Webex cihazının proxy sunucuları tarafından TLS denetimine yönelik desteği gösterilmektedir:
|
Ürün |
TLS incelemesi için Özel Güvenilen CA’ları destekler |
| Webex Uygulaması (Windows, Mac, iOS, Android, Web) | Evet* |
| Cisco Video Cihazları | Evet |
| Cisco Webex Video Ağ Yapısı | Evet |
| Karma Veri Güvenliği Hizmeti | Evet |
| Karma Hizmetler – Dizin, Takvim, Yönetim Bağlayıcıları | Hayır |
Not - Webex uygulaması, Webex Toplantıları medya hizmetleri için proxy sunucusu şifre çözme ve TLS oturumlarının incelenmesini desteklemez. Webex.com alan adındaki hizmetlere gönderilen trafiği incelemek istiyorsanız, bu hizmetlere gönderilen trafik için bir TLS inceleme muafiyeti oluşturmanız gerekir. *mcs*.webex.com, *cb*.webex.com Ve *mcc*.webex.com.
Not - Webex uygulaması, TLS tabanlı medya bağlantıları için SNI uzantısını desteklemiyor. Proxy sunucusu için SNI’nın iletişim durumu gerekiyorsa Webex ses ve video hizmetlerine bağlantı hatası oluşur.
|
Ürün |
802.1X’i destekler |
Notlar |
| Webex Uygulaması (Windows, Mac, iOS, Android, Web) | Evet | OS ile Desteklenir |
| Cisco Video Cihazları | Evet | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 802.1X'i GUI veya Touch 10 üzerinden yapılandırın Sertifikaları HTTP arayüzü üzerinden yükleyin |
| Video Ağ Yapısı Düğümü | Hayır | MAC adresi atlamayı kullanın |
| Karma Veri Güvenliği Hizmeti | Hayır | MAC adresi atlamayı kullanın |
| Karma Hizmetler – Dizin, Takvim, Yönetim Bağlayıcıları | Hayır | MAC adresi atlamayı kullanın |
Webex bulut platformu, Webex Toplantıları ve doğrudan aramalar için arama kontrol protokolü olarak SIP kullanarak gelen ve giden aramaları destekler. (1:1) aramalar from/to Buluta kayıtlı Webex uygulamaları ve Cisco Video cihazları.
Webex Toplantıları için SIP aramaları
Webex Toplantıları, SIP uygulamalarına ve cihazlarına sahip katılımcıların aşağıdaki yöntemlerden biriyle toplantıya katılmalarına olanak tanır:
- Toplantı için SIP URI’sine çağrı (ör. meetingnumber@webex.com) veya
- Katılımcının belirtilen SIP URI’sine çağrı yapan Webex bulutu (ör. my-device@customer.com )
SIP arasında yapılan aramalar apps/devices ve bulut Webex'e kaydoldu. app/Cisco Video cihazları
Webex bulutu, SIP uygulamaları ve cihazlarının kullanıcılarına şunları sağlar:
- Buluta kayıtlı Webex uygulamaları ve Cisco Video cihazları tarafından aranabilirsiniz.
- Bulut üzerinden kayıtlı Webex uygulamaları ve Cisco Video cihazları
Yukarıdaki her iki durumda da SIP uygulama ve cihazlarının buluta/bulutta bir oturum oluşturması gerekir. SIP uygulaması veya cihazı, genellikle Webex Cloud'a gelen ve giden aramaları (internet üzerinden) sağlayan Expressway C ve E'ye SIP Trunk bağlantısına sahip olan SIP tabanlı bir çağrı kontrol uygulamasına (Unified CM gibi) kaydedilecektir.
SIP uygulamaları ve cihazları şu olabilir:
- SIP kullanarak Unified CM'ye kayıt olan Cisco Video cihazı.
- Unified CM’ye veya Webex Calling hizmetine kaydolmak için SIP kullanan Cisco IP Telefonları
- Üçüncü taraf SIP çağrı kontrolü uygulaması kullanan üçüncü taraf SIP uygulaması veya cihazı
Not * Yönlendirici veya SIP güvenlik duvarı SIP uyumlu ise, yani SIP Uygulama Katmanı Ağ Geçidi (ALG) veya benzeri bir özellik etkinleştirilmişse, hizmetin doğru çalışmasını sağlamak için bu işlevi devre dışı bırakmanızı öneririz. Belirli cihazlarda SIP ALG’nin nasıl devre dışı bırakılacağı hakkında bilgi almak için ilgili üreticinin belgelerine bakın
Aşağıdaki tabloda, Webex SIP hizmetlerine erişim için gereken bağlantı noktaları ve protokoller açıklanmaktadır:
| Webex SIP Hizmetleri için Bağlantı Noktaları ve Protokoller | |||
| Kaynak Bağlantı Noktası | Hedef Bağlantı Noktası | Protokol | Açıklama |
| Otoyol Geçici limanları | Webex bulut 5060 - 5070 | SIP üzerinden TCP/TLS/MTLS | Expressway E'den Webex bulutuna SIP sinyallemesi Taşıma protokolleri: TCP/TLS/MTLS |
| Webex Bulut Geçici Bağlantı Noktaları | Otoyol 5060 - 5070 | SIP üzerinden TCP/TLS/MTLS | Webex bulutundan Expressway E'ye SIP sinyallemesi Taşıma protokolleri: TCP/TLS/MTLS |
| Otoyol 36000 - 59999 | Webex bulut 49152 -59999 | RTP/SRTP UDP üzerinden | Expressway E'den Webex bulutuna şifrelenmemiş/şifrelenmiş medya Medya Taşıma protokolü: UDP |
| Webex bulut 49152 - 59999 | Otoyol 36000 - 59999 | RTP/SRTP UDP üzerinden | Webex bulutundan Expressway E'ye şifrelenmemiş/şifrelenmiş medya Medya Taşıma protokolü: UDP |
Expressway E ve Webex bulut arasındaki SIP bağlantısı, TCP kullanılarak şifrelenmeyen sinyali ve TLS veya MTLS kullanılarak şifreli sinyali destekler.Webex bulutu ile Expressway E arasında değiş tokuş edilen sertifikaların bağlantı kurulmadan önce doğrulanabilmesi nedeniyle şifrelenmiş SIP sinyallemesi tercih edilmektedir.
Expressway, genellikle Diğer kuruluşlara Webex bulutuna ve B2B SIP aramalarına SIP çağrılarını etkinleştirmek için kullanılır. Güvenlik duvarınızı şunları sağlayacak şekilde yapılandırın:
- Expressway E düğümlerinden giden tüm SIP sinyal trafiği
- Expressway E düğümlerinize gelen tüm SIP sinyal trafiği
Webex bulutuna gelen ve giden SIP sinyalini ve ilgili medya trafiğini sınırlamak isterseniz. Güvenlik duvarınızı, SIP sinyallemesinin ve medya trafiğinin Webex medya hizmetleri için IP alt ağlarına (bkz. "Webex medya hizmetleri için IP alt ağları" bölümü) ve aşağıdaki AWS bölgelerine erişmesine izin verecek şekilde yapılandırın: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Bu AWS bölgelerinin IP adresi aralıklarını burada bulabilirsiniz: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* AWS, alt ağlarındaki IP adresi aralıklarında düzenli olarak değişiklikler yaptığı için bu web sayfası anında güncellenmemektedir. AWS IP adresi aralığındaki değişiklikleri dinamik olarak izlemek için Amazon, aşağıdaki bildirim hizmetine abone olmanızı önerir: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
SIP tabanlı Webex hizmetleri için medya, Webex Medya için aynı hedef IP alt ağlarını kullanır (burada listelenmiştir)
| Protocol | Bağlantı Noktası Numarası | Yönü | Erişim Türü | Yorumlar |
| TCP | 5061, 5062 | Gelen | SIP Sinyallemesi | Webex Edge Audio için gelen SIP sinyali |
| TCP | 5061, 5065 | Giden | SIP Sinyallemesi | Webex Edge Audio için giden SIP sinyali |
| TCP/UDP | Geçici Bağlantı Noktaları 8000 - 59999 | Gelen | Medya Bağlantı Noktaları | Kuruluş güvenlik duvarında, 8000 - 59999 bağlantı noktası ile Expressway’e gelen trafik için pim deliklerinin açılması gerekir |
Cisco Webex Video Ağ Yapısı
Cisco Webex Video Ağ Yapısı ağınızda yerel bir medya hizmeti sağlar. Tüm medyanın Webex Buluta gitmesi yerine, İnternet bant genişliği kullanımını azaltmak ve medya kalitesini artırmak için ağınızda kalabilir. Ayrıntılar için bkz. Cisco Webex Video Ağ Yapısı Dağıtım Kılavuzu.
Karma Takvim Hizmeti
Karma Takvim hizmeti, Microsoft Exchange, Office 365 veya Google Takvim'i Webex'e bağarak özellikle mobil cihazlarda toplantılar planlamayı ve toplantılara katılmayı kolaylaştırır.
Ayrıntılar için bkz.Webex Hibrit Takvim Hizmeti Dağıtım Kılavuzu
Karma Dizin Hizmeti
Cisco Dizin Bağlayıcı, Webex buluta kimlik senkronizasyonu için şirket içi bir uygulamadır. Kuruluş dizin kişilerini otomatik ve güvenli bir şekilde buluta uzatan ve doğruluk ve tutarlılık için bunları senkronize tutan basit bir yönetim süreci sunar.
Ayrıntılar için bkz.Cisco Dizin Bağlayıcısı için Dağıtım Kılavuzu
Webex Karma Hizmetleri için Tercih Edilen Yapı
Cisco Webex Karma Hizmetleri için Tercih Edilen Yapı genel karma yapısı, bileşenleri ve en iyi genel tasarım uygulamalarını tanımlar. Bkz.Webex Hibrit Hizmetleri için Tercih Edilen Mimari
Webex Meetings ve Messaging hizmetleriyle birlikte Webex Calling'i de kullanıyorsanız, Webex Calling hizmeti için ağ gereksinimlerini burada bulabilirsiniz. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Webex Events'i Webex Meetings ve Messaging hizmetleriyle birlikte kullanıyorsanız, Webex Events hizmeti için ağ gereksinimlerini burada bulabilirsiniz. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Webex FedRAMP hizmetleri için IP adresi aralıkları ve port listesine ihtiyaç duyan müşteriler için
Bu bilgilere buradan ulaşılabilir. : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
|
Düzenleme Tarihi |
Yeni ve Değişen Bilgiler |
| 12/15/2025 |
Webex Android uygulaması kaldırıldı. *.amplitude.com Cisco Webex Hizmet URL'leri tablosundaki liste. Eklendi *livestreaming.webex.com Cisco Webex Hizmet URL'leri tablosundaki üçüncü taraf alan adı bölümüne yeni bir Webex Webcast girişi ekleyin. Cisco Webex Hizmet URL'leri tablosundaki üçüncü taraf alan adı bölümüne ajax.aspnetcdn.com adresini Webex Zamanlayıcı URL'lerine ekledik. |
| 11/10/2025 |
Google Firebase Cloud Messaging (FCM) hizmeti için bozuk bağlantı güncellendi. |
| 06/30/2025 |
speech.googleapis.com ve texttospeech.googleapis.comile başlayan satır kaldırıldı. Hizmetle ilgili tüm trafik artık yalnızca daha önce belgelenmiş olan alan adlarına yönlendiriliyor. *.webex.com ve *.wbx2.com domains. |
| 6/24/2025 | Medya Hizmetleri için IPv4 Alt Ağları bölümüne yeni bir alt ağ eklendi - 4.144.190.0/24* (Bu aralık 8 Temmuz 2025 tarihinden itibaren kullanılacaktır.) |
| 4/8/2025 | Medya Hizmetleri için IPv4 Alt Ağları bölümüne yeni bir alt ağ eklendi - 4.152.180.0/24 |
| 4/4/2025 | Globalsign.com alan adının eklenmesi Zaman damgası sunucusu için Kök CA |
| 4/4/2025 | Kullanılmayan IP alt ağının kaldırılması 66.114.160.0/20 |
| 1/6/2025 | IPv6 trafiğini desteklemek için IP adresi aralıkları eklendi. |
| 10/17/2024 10/21/2024 | Güncellendi 08/19/2024 Revizyon geçmişi. Değiştirildi (*.webexconnect.com) doğru girişe (*.webexcontent.com) |
| 08/19/2024 | İçerisinde marka logolarının yer aldığı görseller bulunmaktadır. (*.webexcontent.com) Alan Adları ve URL'ler bölümü |
| 08/02/2024 | Webex IPv6 Destek bölümü - IPv4 ve IPv6 trafiği için MTU boyutunu vurgulamak amacıyla metin değiştirildi. |
| 07/26/2024 | Yeni alt alan adı eklendi. *dkr.ecr.us-east-1.amazonaws.com Webex Hibrit Hizmetleri için Ek URL'ler altında |
| 07/26/2024 | Webex Hizmetlerine yönelik IPv6 trafiği için önerilen IP paketi Maksimum İletilebilir Birim (MTU) boyutu hakkında kılavuz. |
| 04/08/2024 | Öncesinde eksik olan bir noktayı ekledim. (*webex.com Ve *cisco.com) Cisco Webex Sunucuları URL'leri alt alan adı altında |
| 12/06/2023 | Webex Hizmet Paketi'ne odaklanan, gözden geçirilmiş giriş bölümü. |
| 12/06/2023 | Bölümün revizyonu: Buluta kayıtlı Webex uygulamaları ve cihazları için taşıma protokolleri ve şifreleme algoritmaları. Webex Suite Hizmetleri tarafından kullanılan ve tercih edilen TLS sürümleri ve Şifreleme Paketleri hakkında güncellenmiş bilgiler Medya taşıma protokolleri hakkında ek ayrıntılar ve kılavuz Cisco Video cihazları artık Webex uygulamasıyla uyumlu bir şekilde, bir Proxy sunucusu üzerinden TLS aracılığıyla medya göndermeyi destekliyor. Proxy yapılandırmasına ilişkin ek kılavuz (Webex, izin verilmediği sürece HTTP başlık değerlerini proxy/güvenlik duvarınızdan geçerken değiştirmemenizi veya silmemenizi şiddetle tavsiye eder…) |
| 12/06/2023 | Webex medya hizmetleri bölümü için IP alt ağlarının revizyonu Medya hizmetleri artık AWS'de değil, yalnızca Webex Veri Merkezlerinde ve VIMT için Microsoft Azure Veri Merkezlerinde yer almaktadır. Medya iletim protokolleri ve tercihleri hakkında ek metin |
| 12/06/2023 | Webex sinyal trafiği ve Kurumsal Proxy Yapılandırması bölümü Proxy yapılandırmasına ilişkin ek kılavuz (Webex, izin verilmediği sürece proxy/güvenlik duvarınızdan geçerken HTTP başlık değerlerini değiştirmemenizi veya silmemenizi şiddetle tavsiye eder…) |
| 12/06/2023 | Cisco Webex Hizmetleri URL'leri tablosu: 1. ve 2. satırlar birleştirildi (*.webex.com, *.cisco.com, *.wbx2.com vb.) Metin, Webex paketinin toplantılar ve mesajlaşma için ortak hizmetler kullandığını yansıtacak şekilde revize edilmelidir. *.livestream.webex.com Webex Web yayınları için eklendi Kullanımdan kaldırılacak olan temel Webex hizmetlerine ilişkin bir bölüm: Metin basitleştirildi |
| 10/09/2023 | VIMT dokümanına bir bağlantı eklendi. |
| 8/29/2023 | Video Mesh Düğümü için 444 numaralı TLS portu kaldırıldı (artık kullanılmıyor). |
| 5/24/2023 | Webex Etkinlikleri Eklendi – Ağ Gereksinimleri |
| 2/23/2023 | Medya için yeni IP alt ağları eklendi. (144.196.0.0/16 Ve 163.129.0.0/16) Bu IP alt ağları, burada yayınlandıktan 30 gün veya daha fazla süre sonra aktif hale getirilecektir. |
| 2/9/2023 | Yeniden yayınlandı (tıklanamayan sekmeler düzeltildi) |
| 1/23/2023 | Yinelenen alt ağlar kaldırılarak yeniden yayınlandı (66.114.169.0 ve 66.163.32.0) |
| 1/11/2023 | UDP ve TCP kullanılamıyorsa, şifreli ses, video ve içerik paylaşımı için yedek aktarma protokolü olarak Webex Web Uygulaması ve SDK - TLS eklenir |
| 1/11/2023 | Medya için yeni IP alt ağları eklendi: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (VIMT için Azure Veri Merkezleri) |
| 10/14/2022 | Yeni slido URL’si eklendi: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
| 9/15/2022 | Medya için yeni bir IP alt ağı eklendi. : 20.120.238.0/23 (VIMT için Azure Veri Merkezi) |
| 9/12/2022 | Microsoft Outlook için Webex Planlayıcı URL’leri eklendi. |
| 8/12/2022 | Bağlantı Noktası Numarası ve Protokoller bölümüne bir not eklendi. RoomOS cihazları, TLS üzerinden aktarılan medyayı yapılandırılmış bir Proxy sunucusuna göndermez. |
| 8/12/2022 | Webex medya için IP alt ağları – AWS IP alt ağı 18.230.160.0/25, IP alt ağları tablosundan kaldırıldı. Bu ortam düğümleri, artık tabloda zaten listelenen alt ağlarda Cisco’ya ait IP adreslerini kullanır. |
| 8/12/2022 | Webex hizmetleri için Etki alanları ve URL’ler bölümünde listelenen URL’ler için tüm etki alanı ve alt etki alanlarına erişimin gerekli olduğunu vurgulamak üzere bir not eklendi. |
| 6//25/2022 | Google ve Apple bildirim hizmetleri için gereksinimler eklendi |
| 6/25/2022 | Etki alanları ve URL’ler tablosuna yeni webex URL *.webexapis.com eklendi |
| 6/22/2022 | Cisco Unified CM ile SIP dağıtımları için ek kılavuz eklendi |
| 4/5/2022 | Medya hizmetleri için AWS IP alt ağlarının kaldırılması - bu alt ağlar artık kullanılmamaktadır |
| 12/14/2021 | Video Mesh Düğümü için yeni medya UDP port aralıkları (50.000 – 53.000) eklendi TCP üzerinden medya için 9000 numaralı port kaldırıldı – TCP üzerinden medya için bu hedef portun kullanımı Ocak 2022'de sonlandırılacaktır UDP ve TCP üzerinden medya için 33434 numaralı port kaldırıldı – UDP ve TCP üzerinden medya için bu hedef portun kullanımı Ocak 2022'de sonlandırılacaktır |
| 11/11/2021 | Güncellenmiş Webex Hizmetleri-Bağlantı Noktası Numaraları ve Protokoller ve Cisco Webex Hizmetleri URL’leri tablosu. |
| 10/27/2021 | walkme.com ve s3.walkmeusercontent.com etki alanları tablosuna eklendi. |
| 10/26/2021 | Windows işletim sistemi için Proxy ayarlarına yönelik Kılavuz eklendi |
| 10/20/2021 | CDN URL’leri güvenlik duvarınızdaki etki alanı izin verilenler listesine eklendi |
| 10/19/2021 | Webex uygulaması, tüm Webex Toplantı türleri için içeriği şifrelemek üzere AES-256-GCM veya AES-128-GCM kullanır. |
| 10/18/2021 | Microsoft Teams (diğer adıyla Microsoft Bulut Video Birlikte Çalışma) hizmetlerinin Video Entegrasyonunu barındırmak üzere kullanılan yeni IP alt ağları (20.57.87.0/24*, 20.76.127.0/24* ve 20.108.99.0/24*) ve Webex hizmetleri tarafından kullanılan İçerik Dağıtım Ağları için eklediğimiz etki alanları (*.cloudfront.net, *.akamaiedge.net, *.akamai.net and *.fastly.net) eklendi |
| 10/11/2021 | Etki Alanı ve URL bölümündeki Güven Portalı bağlantısı güncellendi. |
| 10/04/2021 | *.walkme.com ve s3.walkmeusercontent.com artık gerek kalmadığından etki alanları tablosundan kaldırıldı. |
| 07/30/2021 | Proxy Özellikleri bölümündeki Not güncellendi |
| 07/13/2021 | Proxy Özellikleri bölümündeki Not güncellendi |
| 07/02/2021 | *.s3.amazonaws.com, *s3.amazonaws.com olarak değiştirildi |
| 06/30/2021 | Webex Karma Hizmetleri listesi için Ek URL’ler güncellendi. |
| 06/25/2021 | *.appdynamics.com etki alanı listeye eklendi |
| 06/21/2021 | *.lencr.org etki alanı listeye eklendi. |
| 06/17/2021 | Webex SIP Hizmetleri tablosu için güncellenen Bağlantı Noktaları ve Protokoller |
| 06/14/2021 | Webex SIP Hizmetleri tablosu için güncellenen Bağlantı Noktaları ve Protokoller |
| 05/27/2021 | Webex Karma Hizmetleri için Ek URL’ler bölümündeki tablo güncellendi. |
| 04/28/2021 | SlidoPPT eklentisi Slido ve web sayfalarının toplantı öncesi anketler/sınavlar oluşturmasına izin vermek için etki alanları eklendi |
| 04/27/2021 | Webex Edge Audio için 23.89.0.0/16 IP aralığı eklendi |
| 04/26/2021 | Azure Alt ağı olduğu için 20.68.154.0/24* eklendi |
| 04/21/2021 | Webex Karma Hizmetleri için Ek URL’ler altındaki Webex Hizmetleri CSV dosyası güncellendi |
| 04/19/2021 | VIMT/CVI için bir Azure DC olduğundan 20.53.87.0/24* eklendi |
| 04/15/2021 | Webex Events Web Yayınları için *.vbrickrev.com etki alanı eklendi. |
| 03/30/2021 | Önemli belge düzeni düzeltmesi. |
| 03/30/2021 | Webex web tabanlı uygulama ve Webex SDK medya desteğinin ayrıntıları eklendi (TLS üzerinden medya yok). |
| 03/29/2021 | Belgelere bir bağlantı ile listelenen cihazlar için Webex Edge özellikleri. |
| 03/15/2021 | Etki alanı *.identrust.com eklendi |
| 02/19/2021 | FedRAMP müşterisi için Webex Hizmetleri bölümü eklendi |
| 01/27/2021 | Bulut Bağlantılı UC hizmeti için eklenen *.cisco.com etki alanı ve Microsoft Teams için Video Entegrasyonu (diğer adıyla Microsoft Bulut Video Birlikte Çalışma) için Webex Calling IP alt ağları * ile gösterilir |
| 01/05/2021 | Webex uygulaması Toplantıları ve Mesajlaşma hizmetleri için ağ gereksinimlerini tanımlayan yeni belge |
| 11/13/20 | Medya tablosu için IP alt ağlarından https://155.190.254.0/23 alt ağı kaldırıldı |
| 10/7/2020 | Webex Teams Karma Hizmetleri için Ek URL’lerden *.cloudfront.net satırı kaldırıldı |
| 9/29/2020 | Webex Teams Medya hizmetleri için yeni IP alt ağı (20.53.87.0/24) eklendi |
| 9/29/2020 | Webex cihazları, Webex Room cihazları olarak yeniden adlandırıldı |
| 9/29/2020 | *.core-os.net URL tablodan kaldırıldı : Webex Teams Karma Hizmetleri için Ek URL'ler |
| 9/7/2020 | AWS bölgeleri bağlantısı güncellendi |
| 08/25/20 | Medyanın Webex Teams IP alt ağları için tablo ve metnin basitleştirilmesi |
| 8/10/20 | Medya düğümlerine erişilebilirliğin nasıl test edildiğine ve Webex Edge Connect ile Cisco IP alt ağ kullanımına ilişkin ek ayrıntılar eklendi |
| 7/31/20 | AWS ve Azure veri merkezlerinde medya hizmetleri için yeni IP alt ağları eklendi |
| 7/31/20 | Webex Teams buluta SIP çağrıları için yeni UDP hedef medya bağlantı noktaları eklendi |
| 7/27/20 | 170.72.0.0/16 (CIDR) veya 170.72.0.0 - 170.72.255.255 (net aralık) eklendi |
| 5/5/20 | sparkpostmail.com Üçüncü Taraf etki alanları tablosuna eklendi |
| 4/22/20 | 150.253.128.0/17 yeni IP aralığı eklendi |
| 03/13/20 | walkme.com hizmeti için yeni URL eklendi Room OS cihazları için TLS medya aktarımı eklendi Yeni bölüm eklendi : Hibrit Arama SIP Sinyallemesi için Ağ Gereksinimleri Webex Arama ağ gereksinimleri belgesine bağlantı eklendi |
| 12/11/19 | Küçük metin değişiklikleri, Webex Teams Uygulamaları ve Cihazlarının Güncellemesi - Bağlantı Noktası Numaraları ve Protokoller tablosu, Webex Teams Url’leri tablolarının güncellenmesi ve yeniden biçimlendirilmesi. Yönetim Bağlayıcı ve Çağrı Bağlayıcı karma hizmetleri için NTLM Proxy Kimlik Doğrulama desteği kaldırıldı |
| 10/14/19 | Oda Cihazları için TLS İnceleme desteği eklendi |
| 9/16/2019 | Aktarım protokolü olarak TCP kullanan DNS sistemleri için TCP desteği gereksiniminin eklenmesi. *.walkme.com URL’sinin eklenmesi – Bu hizmet, yeni kullanıcılar için işe alım ve kullanım turları sağlar. Web Yardımcısı tarafından kullanılan hizmet URL’lerinde yapılan değişiklikler. |
| 8/28/2019 | *.sparkpostmail1.com URL eklendi haber bültenleri, kayıt bilgileri, duyurular için e-posta hizmeti |
| 8/20/2019 | Video Ağ Yapısı Düğümü ve Karma Veri Güvenliği hizmeti için proxy desteği eklendi |
| 8/15/2019 | Webex Teams Hizmeti için kullanılan Cisco ve AWS veri merkezlerine genel bakış. *.webexcontent.com Dosya depolama için URL eklendi Dosya depolama için clouddrive.com'un kullanımının sonlandırılmasına ilişkin not *.walkme.com Ölçümler ve testler için URL eklendi. |
| 7/12/2019 | *.activate.cisco.com Ve *.webapps.cisco.com URL'ler eklendi Metinden Sese Dönüştürme URL'leri güncellendi *.speech-googleapis.wbx2.com Ve *.texttospeech-googleapis.wbx2.com *.quay.io URL kaldırıldı Hibrit Hizmetler Konteynerleri URL'si güncellendi *.amazonaws.com |
| 6/27/2019 | People Insights özelliği için *.accompany.com izin verilenler listesi gereksinimi eklendi |
| 4/25/2019 | TLS sürüm desteği ile ilgili satır için “Webex Teams hizmetleri” eklendi. “Webex Teams”, Medya trafiği altındaki medya akışları satırına eklendi. Medya bölümü için Webex Teams IP alt ağlarında bölgeden önce “coğrafi” eklendi. İfadelerde diğer küçük düzenlemeler yapıldı. A/B testi ve ölçümleri için URL’yi güncelleyerek ve Google Metin Okuma Hizmetleri için yeni satır ekleyerek Webex Teams URL’leri tablosu düzenlendi. “Webex Teams Karma Hizmetleri için ek URL’ler” bölümünde AsyncOS’tan sonra “10.1” sürüm bilgisi kaldırıldı. “Proxy Kimlik Doğrulama Desteği” bölümündeki metin güncellendi. |
| 3/26/2019 | Burada bağlantısı verilen URL'yi ("lütfen WSA Webex Teams yapılandırma belgesine bakın") https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf 'den https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html ' e değiştirdim. "api.giphy.com" URL'sini değiştirdim. *.giphy.com |
| 2/21/2019 | “Webex Calling”, “Aynı adı taşıyan ürün lansmanı nedeniyle John Costello tarafından istendiği gibi Webex Calling (eski adıyla Spark Calling)” olarak okunacak şekilde güncellendi- BroadCloud üzerinden Webex Calling. |
| 2/6/2019 | “Karma Medya Düğümü” metni “Webex Video Ağ Yapısı Düğümü” olarak okunacak şekilde güncellendi |
| 1/11/2019 | “Webex Teams alanlarına ve Avatar depolama alanına yüklenen Uçtan Uca şifreli dosyalar” metni artık “Webex Teams alanlarına, Avatar depolamasına, Webex Teams marka Logolarına yüklenen Uçtan Uca şifreli dosyaları” okumak için güncellendi |
| 1/9/2019 | Şu satırı kaldırmak için güncellendi: “*Webex Room cihazlarının TLS denetleme proxy’niz ile iletişimi doğrulamak üzere gerekli CA sertifikasını alması için lütfen CSM’nizle iletişime geçin veya Cisco TAC ile bir vaka açın.” |
| 5 Aralık 2018 | Güncellenen URL’ler: Webex Teams URL’leri tablosundaki 4 girişten “https://” kaldırıldı: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> güvenli tarama.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
| 30 Kasım 2018 | Yeni URL'ler : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
| Windows, iOS ve Android için ek Proxy Kimlik Doğrulama Yöntemleri desteği | |
| Webex Board Oda Cihazı işletim sistemi ve özelliklerini benimser, Oda Cihazları tarafından paylaşılan proxy özellikleri: SX, DX, MX, Oda Kiti serisi ve Webex Board | |
| iOS ve Android Uygulamaları tarafından TLS Denetimi desteği | |
| Oda Cihazlarında kaldırılan TLS Denetimi desteğinin kaldırılması: SX, DX, MX, Oda Kiti serisi ve Webex Board | |
| Webex Board Oda Cihazı işletim sistemi ve özelliklerini benimser, 802.1X desteği | |
| 21 Kasım 2018 | Medya bölümü için IP Alt Ağlarına aşağıdaki not eklendi. : Yukarıdaki bulut medya kaynakları için IP aralığı listesi kapsamlı değildir ve Webex Teams tarafından kullanılan, yukarıdaki listede yer almayan başka IP aralıkları da olabilir. Bununla birlikte, Webex Teams uygulaması ve cihazları listelenmemiş medya IP adreslerine bağlanamadan normal şekilde çalışabilir. |
| 19 Ekim 2018 | Eklenen not : Webex Teams, teşhis ve sorun giderme verilerinin toplanması ve çökme ve kullanım ölçümlerinin toplanması için üçüncü tarafları kullanmaktadır. Bu üçüncü taraf sitelere gönderebilecek veriler, Webex Gizlilik veri sayfasında açıklanmıştır. Ayrıntılar için bakınız. : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
| Karma Hizmetler tarafından kullanılan Ek URL’ler için ayrı tablo: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
| 7 Ağustos 2018 | Bağlantı Noktaları ve Protokoller tablosuna not eklendi. : Video Mesh Düğümünün OVA dosyasında yerel bir NTP ve DNS sunucusu yapılandırırsanız, 53 ve 123 numaralı portların güvenlik duvarı üzerinden açılması gerekmez. |
| 7 Mayıs 2018 | Önemli belge düzeltmesi |
| 24 Nisan 2022 | Webex medya hizmetleri için IP Alt ağları bölümündeki paragrafların sırası değiştirilmek üzere güncellendi. "Güvenlik duvarınızı yapılandırdıysanız..." ile başlayan paragraf, "Cisco desteklemiyor..." ile başlayan paragrafın altına taşındı. |