Вимоги до мережі для служб Webex
Історія переглядів документа
Ця стаття призначена для адміністраторів мережі, зокрема адміністраторів брандмауера та безпеки проксі, які хочуть використовувати Webex Suite із хмарних служб співпраці в межах своєї організації. Основна увага в цьому документі приділяється вимогам до мережі для Webex Meetings і Webex Messaging. У документі також наведено посилання на документи, що описують вимоги до мережі для Webex Calling.
Ця стаття допоможе вам налаштувати доступ до мережі до набору служб Webex, що використовується:
Зареєстровані в хмарі клієнти програми Webex для нарад, обміну повідомленнями та викликів
Клієнти програми Webex Meetings Center, зареєстровані в хмарі
Зареєстровані в хмарі відеопристрої Cisco, IP-телефони Cisco, відеопристрої Cisco і сторонні пристрої, які використовують SIP для підключення до служб Webex Suite.
У цьому документі насамперед зосереджено на вимогах до мережі зареєстрованих у хмарі продуктів Webex, які використовують сигналізацію HTTPS для зв’язку зі службами Webex Suite, а також окремо описуються вимоги до мережі для продуктів, які використовують передачу сигналів SIP до хмари Webex. Ці відмінності коротко описано нижче.
Усі зареєстровані в хмарі програми й пристрої Webex використовують протокол HTTPS для зв’язку зі службами обміну повідомленнями та нарад Webex.
- Програма Webex використовує сигнали HTTPS для служб обміну повідомленнями та нарад Webex. Програма Webex також може використовувати протокол SIP для приєднання до нарад Webex, але це залежить від того, що користувач отримає виклик за SIP-адресою або набере SIP URL, щоб приєднатися до наради (замість використання функцій наради, власних у Webex застосунок).
- Зареєстровані в хмарі відеопристрої Cisco використовують сигналізацію HTTPS для всіх служб Webex.
- За умови, що функцію Webex Edge для пристроїв увімкнено, локально зареєстровані пристрої Webex із протоколом SIP також можуть використовувати сигнали HTTPS. Ця функція дозволяє адмініструвати пристрої Webex через Webex Control Hub і брати участь у Webex Meetings за допомогою сигналізації HTTPS (докладніше див. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Служба Webex Calling і локальні продукти керування викликами, як-от Cisco Unified CM, використовують SIP як протокол керування викликами. Відеопристрої Cisco, IP-телефони Cisco та продукти сторонніх розробників можуть приєднуватися до Webex Meetings за допомогою SIP. Для локальних продуктів керування викликами на основі SIP, як-от Cisco Unified CM, сеанс SIP встановлюється через прикордонний контролер, як-от Expressway C & E або CUBE SBC, для викликів до та з хмари Webex.
Докладніше про конкретні вимоги до мережі для служби Webex Calling див. https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Усі зареєстровані в хмарі програми Webex і відеопристрої Cisco ініціюють лише вихідні підключення. Хмара Webex від Cisco ніколи не ініціює вихідні підключення до зареєстрованих у хмарі програм Webex і відеопристроїв Cisco, але може здійснювати вихідні виклики на пристрої SIP.
Служби Webex для нарад і обміну повідомленнями розміщуються в глобально розподілених центрах обробки даних, які належать Cisco (наприклад, центри обробки даних Webex для служб ідентифікації, служб нарад і медіасерверів) або розміщені у віртуальній приватній хмарі Cisco (VPC) на платформі Amazon AWS. (наприклад, мікрослужби обміну повідомленнями Webex, служби зберігання повідомлень). Служби Webex також знаходяться в центрах обробки даних Microsoft Azure для взаємодії з відео з Microsoft Teams (VIMT).
Типи трафіку.
Програма Webex і відеопристрої Cisco встановлюють сигнальні та медіапідключення до хмари Webex.
Сигналізація трафіку
Програма Webex і відеопристрої Cisco використовують HTTP як HTTP через TLS (HTTPS) і захищені вебсокети (WSS) через TLS для передачі сигналів на основі REST до хмари Webex. З’єднання сигналізації є лише вихідними та використовують URL-адреси для встановлення сеансів до служб Webex.
Для підключення сигналів TLS до служб Webex використовується TLS версії 1.2 або 1.3. Вибір шифру залежить від бажаних параметрів TLS сервера Webex.
Використовуючи TLS 1.2 або 1.3, Webex надає перевагу наборам шифрів, використовуючи:
- ECDHE для узгодження ключів
- Сертифікати на основі RSA (розмір ключа 3072 біт)
- Автентифікація SHA2 (SHA384 або SHA256)
- Надійні шифри шифрування з використанням 128 або 256 біт (наприклад, AES_ 256_ GCM)
Webex підтримує набори шифрів у такому порядку бажаних параметрів для підключень TLS версії 1.2*:
TLS_ ECDHE_ RSA_ З_ AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_ З_ AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_ З_ ЧАЧА20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_ З_ AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_ З_ AES_ 128_ CBC_ SHA256
Примітка. Шифрування в режимі CBC підтримується в старіших браузерах без більш безпечного шифрування в режимі GCM.
Webex підтримує набори шифрів у такому порядку бажаних параметрів для підключень TLS версії 1.3*:
TLS_ AES_ 256_ GCM_ SHA384
TLS_ чача_ POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256
Примітка. У TLS 1.3 узгодження ключів ECDHE та сертифікати на основі RSA є обов’язковою частиною специфікації, тому цю інформацію пропущено в описі набору шифрів.
* Набори шифрів і порядок бажаних параметрів наборів шифрів можуть відрізнятися для деяких служб Webex
Встановлення підключення сигналізації до служб Webex за допомогою URL-адрес
Якщо ви розгорнули проксі-сервери або брандмауери для фільтрації трафіку, що залишає корпоративну мережу, список цільових URL-адрес, яким потрібно дозволити доступ до служби Webex, можна знайти в розділі « Домени та URL-адреси, до яких необхідно отримати доступ для служб Webex ".
Webex настійно рекомендує не змінювати й не видаляти значення заголовків HTTP під час їх проходження через проксі/брандмауер, якщо це не дозволено в цих інструкціях.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Зміна або видалення заголовків HTTP за межами цих інструкцій може вплинути на доступ до служб Webex, зокрема на втрату доступу до служб Webex програмами Webex і відеопристроями Cisco.
Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час.
Медіатрафік
Програма Webex і відеопристрої Cisco шифрують медіафайли в реальному часі для потоків аудіо, відео та спільного доступу до контенту за допомогою таких шифрів шифрування:
- Шифр AES-256-GCM
- Шифр AES-CM-128-HMAC-SHA1-80
AES-256-GCM — це шифр шифрування, який надає перевагу програмі Webex і відеопристроям Cisco для шифрування медіафайлів у режимі реального часу.
AES-CM-128-HMAC-SHA1 — це зрілий шифр, який перевірив сумісність між постачальниками. AES-CM-128-HMAC-SHA1 зазвичай використовується для шифрування медіафайлів у службах Webex із кінцевих пристроїв за допомогою SRTP із передачею сигналів SIP (наприклад, пристроїв Cisco та сторонніх SIP).
У пріоритетному порядку програми Webex і відеопристрої Cisco підтримують UDP, TCP і TLS як протоколи транспортування медіа. Якщо порти UDP заблоковано брандмауером, для програм Webex і відеопристроїв Cisco буде повернено TCP. Якщо порти TCP заблоковано, програми Webex і відеопристрої Cisco перейде на TLS.
UDP – рекомендований Cisco протокол транспортування медіа
Відповідно до RFC 3550 RTP – транспортний протокол для програм реального часу, Cisco надає перевагу та настійно рекомендує UDP як транспортний протокол для всіх медіапотоків голосу та відео Webex.
Недоліки використання TCP як протоколу транспортування медіа
Програми Webex і відеопристрої Cisco також підтримують TCP як резервний протокол транспортування медіа. Однак Cisco не рекомендує використовувати TCP як транспортний протокол мультимедіа для потоків голосового зв’язку й відеосередовища. Це пояснюється тим, що протокол TCP орієнтовано на підключення і призначено для надійної доставки правильно впорядкованих даних до протоколів верхнього рівня. У разі використання TCP відправник повторно передаватиме втрачені пакети, поки їх не буде підтверджено, а отримувач буферизуватиме потік пакетів, поки втрачені пакети не буде відновлено. Для медіапотоків ця поведінка проявляється у збільшенні затримки або джитера, що, зі свого боку, впливає на якість мультимедіа в учасників виклику.
Недоліки використання TLS як протоколу транспортування медіа
Зашифровані з’єднання TCP (TLS) можуть погіршитися через подальше погіршення якості медіафайлів через потенційні вузькі місця проксі-сервера. Якщо TLS використовується як протокол перенесення медіа програмами Webex і відеопристроями Cisco з налаштованим проксі-сервером, цей медіатрафік буде маршрутизуватися через ваш проксі-сервер, що може створити вузькі місця в пропускній здатності та подальшу втрату пакетів. Cisco настійно рекомендує не використовувати TLS для транспортування медіа у виробничих середовищах.
Мультимедіа Webex передається в обох напрямках за допомогою симетричного, ініційованого всередині, 5-компонентного (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення, протокол) вихідного потоку до хмари Webex.
Програма Webex і відеопристрої Cisco також використовують STUN (RFC 5389) для обходу брандмауера та тестування доступності вузла мультимедіа. Додаткові відомості див. в технічному документі щодо брандмауера Webex.
Webex – Діапазони IP-адрес призначення для медіа
Щоб отримати доступ до медіасерверів Webex, які обробляють медіатрафік, що залишає мережу підприємства, необхідно дозволити підмережі IP, на яких обслуговуються ці медіаслужби, бути доступними через корпоративний брандмауер. Діапазони IP-адрес призначення для медіатрафіку, надісланого на медіавузли Webex, можна знайти в розділі Підмережі IP для медіаслужб Webex.
Трафік Webex через проксі-сервери й брандмауери
Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб обмежувати й контролювати вхідний і вихідний трафік на базі HTTP у своїй мережі. Щоб увімкнути доступ до служб Webex із вашої мережі, дотримуйтеся наведених нижче рекомендацій щодо налаштування брандмауера й проксі. Якщо ви використовуєте лише брандмауер, зверніть увагу, що фільтрування сигнального трафіку Webex за допомогою IP-адрес не підтримується, оскільки IP-адреси, які використовуються службами сигналізації Webex, є динамічними й можуть змінюватися в будь-який час. Якщо ваш брандмауер підтримує фільтрацію URL-адрес, налаштуйте брандмауер, щоб дозволити вказані URL-адреси призначення Webex. у розділі « Домени та URL-адреси, до яких необхідно отримати доступ для служб Webex".
У наведеній нижче таблиці описано порти та протоколи, які необхідно відкрити на брандмауері, щоб дозволити зареєстрованим у хмарі програмам Webex і відеопристроям Cisco підключатися до хмарних сигналів і медіаслужб Webex.
До програм, пристроїв і служб Webex, наведених у цій таблиці, належать:
Програма Webex, відеопристрої Cisco, Video Mesh Node, вузол гібридної безпеки даних, з’єднувач каталогів, з’єднувач календаря, з’єднувач керування, з’єднувач зручності обслуговування.
Інструкції щодо портів і протоколів для пристроїв і служб Webex, що використовують SIP, див. в розділі "Вимоги до мережі для служб Webex на основі SIP" .
Служби Webex: номери портів і протоколи | |||
Порт призначення |
Протокол |
Опис |
Пристрої, що використовують це правило |
443 | TLS | Обмін сигналами за протоколом HTTPS у Webex. Установлення сеансу для служб Webex базується на визначених URL-адресах, а не на IP-адресах. Якщо ви використовуєте проксі-сервер або ваш брандмауер підтримує роздільну здатність DNS; див. розділ "Домени та URL-адреси, до яких необхідно отримати доступ для служб Webex" щоб дозволити сигнальний доступ до служб Webex. | Усе |
123 (1) | UDP | Протокол мережевого часу (NTP) | Усе |
53 (1) | UDP TCP | Система доменних імен (DNS) Використовується для пошуку DNS для виявлення IP-адрес служб у хмарі Webex. Більшість запитів DNS виконуються за протоколом UDP, однак із цією метою можна також використовувати TCP. | Усе |
5004 й 9000 | SRTP за протоколом UDP | Спільний доступ до зашифрованого аудіо, відео та контенту в програмі Webex і відеопристроях Cisco Список підмереж IP призначення див. в розділі «IP-підмережі для медіаслужб Webex» . | Програма Webex Відеопристрої Cisco Video Mesh Nodes |
50,000 – 53,000 | SRTP за протоколом UDP | Спільний доступ до зашифрованого аудіо, відео й контенту: лише для Video Mesh Node | Video Mesh Node |
5004 | SRTP за протоколом TCP | TCP також використовують як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP. Список підмереж IP призначення див. в розділі «IP-підмережі для медіаслужб Webex» . | Програма Webex Відеопристрої Cisco Video Mesh Nodes |
443 | SRTP за протоколом TLS | Використовується як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP. Не рекомендується використовувати медіафайли через TLS у виробничих середовищах Список підмереж IP призначення див. в розділі «IP-підмережі для медіаслужб Webex» . | Програма Webex Відеопристрої Cisco |
- Якщо ви використовуєте служби NTP й DNS у корпоративній мережі, то в брандмауері не потрібно відкривати порти 53 та 123.
Webex підтримує IPv4 і IPv6 для служб сигналізації та медіа. Для більшості клієнтів підтримка Webex через IPv4 та IPv6 не має проблем. Однак можуть виникнути проблеми, якщо для максимальних одиниць передавання даних (MTU) вашої мережі встановлено значення, відмінні від за замовчуванням.
Максимальний розмір переданих одиниць (MTU) – це максимальний розмір пакета IP, який можна передати мережевим посиланням без фрагментації. RFC IPv6 вимагає мінімального розміру MTU 1280 байт. Більшість пристроїв маршрутизації та комутації підтримують максимальний розмір MTU за замовчуванням 1500 байт для всіх інтерфейсів.
IPv6 додає додаткові накладні витрати на IP-пакети, що збільшує розмір пакета порівняно з трафіком IPv4. RFC IPv6 вимагає мінімального розміру MTU 1280 байт.
Webex рекомендує зберігати розмір максимальної одиниці передавання за замовчуванням (MTU) у 1500 байт для всіх IP-пакетів, отриманих і надісланих у вашій мережі. Якщо вам потрібно зменшити розмір MTU у вашій мережі, Webex рекомендує зменшити цей розмір не менше ніж до 1300 байт.
, більшість медіаслужб Webex розміщено в центрах обробки даних Cisco.
Cisco також підтримує медіаслужби Webex у центрах обробки даних Microsoft Azure для інтеграції відео з Microsoft Teams (VIMT). Корпорація Майкрософт зарезервувала свої IP-підмережі для виключного використання Cisco, і медіаслужби, розташовані в цих підмережах, захищені в екземплярах віртуальної мережі Microsoft Azure. Інструкції щодо розгортання VIMT дивhttps://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .
Налаштуйте брандмауер, щоб дозволити доступ до цих місць призначення, IP-підмереж Webex і портів транспортного протоколу для медіапотоків із програм і пристроїв Webex.
Програми Webex і відеопристрої Cisco підтримують UDP, TCP і TLS як протоколи транспортування медіа. Якщо порти UDP заблоковано брандмауером, для програм Webex і відеопристроїв Cisco буде повернено TCP. Якщо порти TCP заблоковано, для програм Webex і відеопристроїв Cisco буде повернено TLS.
UDP є переважним транспортним протоколом Cisco для медіа, і ми настійно рекомендуємо використовувати лише UDP для транспортування медіа. Програми Webex і відеопристрої Cisco також підтримують TCP і TLS як транспортні протоколи для медіафайлів, але їх не рекомендується використовувати в виробничих середовищах, оскільки орієнтація на підключення цих протоколів може серйозно вплинути на якість медіафайлів у мережах із втратами.
Примітка. Перелічені нижче підмережі IP призначено для медіаслужб Webex. Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час. Трафік сигналів HTTP до служб Webex можна відфільтрувати за URL-адресою або доменом на корпоративному проксі-сервері перед переадресацією на брандмауер.
Підмережі IP для медіаслужб | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Центри обробки даних Azure – використовуються для розміщення служб інтеграції відео для Microsoft Teams (він же Microsoft Cloud Video Interop).
Програми Webex і відеопристрої Cisco виконують тести, щоб виявити досяжність і час зворотного зв’язку до підмножини вузлів у кожному медіакластері, доступному для вашої організації. Досяжність медіавузла перевіряється за протоколами UDP, TCP й TLS та трапляється під час запуску, зміни мережі й періодично під час роботи програми або пристрою. Результати цих тестів зберігаються та надсилаються в хмару Webex перед приєднанням до наради або виклику. Хмара Webex використовує ці результати тесту досяжності, щоб призначити програму Webex/пристрій Webex найкращим медіасервером для виклику на основі транспортного протоколу (бажано UDP), часу передавання даних і доступності ресурсів медіасервера.
Cisco не підтримує і не рекомендує фільтрувати підмножину IP-адрес на основі певного географічного регіону або постачальника хмарних послуг. Фільтрування за регіоном може спричинити серйозне погіршення якості роботи нарад, зокрема неможливості повного приєднання до нарад.
Якщо ви налаштували свій брандмауер так, щоб дозволити трафік лише до підмножини наведених вище підмереж IP, ви все одно можете бачити трафік тестування досяжності, що проходить по мережі, намагаючись досягти медіавузлів у цих заблокованих підмережах IP. Медіавузли в IP-підмережах, заблокованих брандмауером, не будуть використовуватися програмами Webex і відеопристроями Cisco.
Сигнальний трафік Webex і конфігурація корпоративного проксі
Більшість організацій використовують проксі-сервери для перевірки й контролю трафіку HTTP, який виходить із їхньої мережі. Проксі-сервери можна використовувати для виконання декількох функцій безпеки, як-от надання або блокування доступу до певних URL-адрес, автентифікація користувачів, пошук IP-адреси, домену, імені хосту або репутації URI, а також розшифрування і перевірка трафіку. Проксі-сервери також зазвичай використовуються як єдиний шлях переадресації цільового інтернет-трафіку на основі HTTP на корпоративний брандмауер, що дозволяє брандмауеру обмежувати вихідний інтернет-трафік тільки тим трафіком, що походить тільки від проксі-сервера(-ів). У вашому проксі-сервері має бути дозволено сигнальному трафіку Webex доступ до доменів або URL-адрес, перелічених у розділі нижче.
Webex настійно рекомендує не змінювати й не видаляти значення заголовків HTTP під час їх проходження через проксі/брандмауер, якщо це не дозволено в цих інструкціях.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Зміна або видалення заголовків HTTP за межами цих інструкцій може вплинути на доступ до служб Webex, зокрема на втрату доступу до служб Webex програмами Webex і відеопристроями Cisco.
URL-адреси служб Cisco Webex | ||
Домен / URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Мікрослужби Webex.
| Усе |
*.webexcontent.com (1) | Сховище Webex для контенту, створеного користувачами, і журналів, зокрема: Спільні файли, Перекодовані файли, Зображення, Знімки екрана, контент дошки, Журнали клієнтів і пристроїв, Зображення профілю, Брендинг логотипів, зображень Файли журналу Масовий експорт та імпорт файлів CSV (Control Hub) | Усі |
Додаткові служби, пов’язані з Webex (домени компанії Cisco) | ||
URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.accompany.com | Інтеграція People Insights | Програми Webex |
Додаткові служби, пов’язані з Webex (сторонні домени) | ||
URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.sparkpostmail1.com *.sparkpostmail.com | Служба електронної пошти для бюлетенів, реєстраційні дані, оголошення | Усе |
*.giphy.com | Дозволяє користувачам надсилати GIF-зображення. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control Hub | Програма Webex |
safebrowsing.googleapis.com | Використовується для перевірки безпеки URL-адрес перед їх розгортанням у потоці повідомлень. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control Hub | Програма Webex |
*.walkme.com | Клієнт «Посібник користувача Webex». Забезпечує приєднання та огляди використання для нових користувачів Додаткову інформацію див https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Вебпрограми Webex |
voice.googleapis.com | Служби Google Speech. Використовується у Webex Assistant для керування розпізнаванням мовлення і перетворенням тексту в мову. Вимкнено за замовчуванням, увімкніть через Control Hub. Крім того, Assistant також можна вимкнути окремо для кожного пристрою. | Webex Room Kit і відеопристрої Cisco Відомості про відеопристрої Cisco, які підтримують Webex Assistant, наведено тут: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Сторонні перевірки підключення до інтернету для виявлення випадків, коли підключення до мережі є, але немає підключення до інтернету. Програма Webex виконує власні перевірки підключення до інтернету, але може також використовувати ці сторонні URL-адреси як запасний варіант. | Додаток Webex |
*.appdynamics.com *.eum-appdynamics.com | Відстеження продуктивності, запис помилок і аварійних завершень роботи, показники сеансу (1) | Програма Webex Вебпрограма Webex |
*.amplitude.com | A/B-тестування та показники (1) | Вебпрограма Webex Програма Webex для Android |
*.livestream.webex.com *.vbrickrev.com | Цей домен використовується відвідувачами, які переглядають Webex Events і Webcasts | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Використовується дляSlido Надбудова PPT і дозволитиSlido вебсторінки для створення опитувань/тестів під час підготовки до наради Використовується для експорту запитань і відповідей, результатів опитування тощо зSlido | Усі |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Використовується для запиту списків відкликаних сертифікатів у цих центрів сертифікації Примітка. Webex підтримує зшивання CRL і OCSP для визначення стану відкликання сертифікатів. За допомогою зшивання OCSP програмам і пристроям Webex не потрібно звертатися до цих центрів сертифікації | Усе |
*.intel.com | Використовується для запиту списків відкликаних сертифікатів і перевірки стану сертифікатів за допомогою служби OCSP Intel, якщо сертифікати надіслано із застосуванням фонових зображень, які використовують програми та пристрої Webex | Усе |
*.google.com *.googleapis.com | Сповіщення для програм Webex на мобільних пристроях (наприклад, нове повідомлення) Служба хмарних повідомлень Google Firebase (FCM). https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Примітка. Для APNS Apple перелічує лише IP-підмережі для цієї служби | Програма Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-адреси для планувальника Webex для Microsoft Outlook Користувачі Microsoft Outlook можуть використовувати планувальник Webex, щоб планувати наради Webex або наради в особистій кімнаті Webex безпосередньо з Microsoft Outlook у будь-якому браузері. Додаткові відомості див. на цих сторінках: Клацніть тут | Усе |
Підтримка основних служб Webex застаріла | ||
URL | Опис | Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.clouddrive.com | Сховище Webex для контенту та журналів, створених користувачами У жовтні 2019 року сховище файлів на вебсайті clouddrive.com було замінено на webexcontent.com Організації з тривалими періодами зберігання контенту, створеного користувачами, все ще можуть використовувати cloudrive.com для зберігання старіших файлів. | Усе |
*.ciscosparkcontent.com | Передавання файлів журналу Служба зберігання файлів журналів тепер використовує домен *.webexcontent.com | Програма Webex |
*.rackcdn.com | Мережа доставки контенту (CDN) для домену *.clouddrive.com | Усе |
(1) Webex використовує сторонніх розробників для збору даних діагностики та усунення несправностей; і збір показників аварійного завершення роботи та використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблицях даних про конфіденційність Webex. Детальніше дивіться:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Конфіденційність%20Data% 20Зіставити&search_keyword =webex#/1552559092865176
Webex використовує служби мережі доставки контенту (CDN) для ефективної доставки статичних файлів і контенту до програм і пристроїв Webex. Якщо ви використовуєте проксі-сервер для керування доступом до служб Webex, вам не потрібно додавати домени CDN до списку дозволених доменів для служб Webex (оскільки визначення DNS в CDN CNAME виконує ваш проксі після початкової фільтрації URL-адреси). Якщо ви не використовуєте проксі-сервер (наприклад, для фільтрування URL-адрес використовується лише брандмауер), дозвіл DNS виконується ОС вашої програми/пристрою Webex, і вам потрібно буде додати до домену вказані далі URL-адреси CDN, щоб дозволити список у вашому брандмауері:
URL-адреси гібридних служб Cisco Webex | ||
URL |
Опис |
Використовують домени: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Контейнери гібридних служб | Video Mesh Node Вузол гібридної безпеки даних |
*s3.amazonaws.com (1) | Передавання файлів журналу | Video Mesh Node Вузол гібридної безпеки даних |
*.cloudconnector.webex.com | Синхронізація користувачів | З’єднувач каталогів гібридних служб |
(1) Ми плануємо поступово припинити використання *.docker.com і *.docker.io для контейнерів гібридних служб, зрештою замінивши їх субдоменами в *.amazonaws.com.
Примітка. Якщо ви використовуєте проксі-сервер Cisco Web Security Appliance (WSA) і хочете автоматично оновлювати URL-адреси, які використовуються службами Webex, див. Документ конфігурації служб WSA Webex щоб отримати інструкції щодо розгортання зовнішньої подачі Webex AsyncOS для Cisco Web Security.
Файл CSV, що містить список URI служб Webex, див. Файл CSV служб Webex
На вашому проксі-сервері має бути дозволено сигнальний трафік Webex для доступу до доменів або URL-адрес, перелічених у попередньому розділі. Нижче наведено інформацію про підтримку додаткових функцій проксі, що стосуються служб Webex.
Підтримка автентифікації проксі
Проксі можна використовувати як пристрої керування доступом, блокуючи доступ до зовнішніх ресурсів, доки користувач/пристрій не надасть допустимі облікові дані дозволу на доступ проксі. Проксі-сервери підтримують кілька методів автентифікації, як-от базова автентифікація, дайджест автентифікація (на базі Windows), NTLM, Kerberos та узгодження (Kerberos із резервним варіантом NTLM).
Для випадку "Без автентифікації" в таблиці нижче, пристрій можна налаштувати за допомогою проксі-адреси, але він не підтримує автентифікацію. Коли використовується автентифікація проксі, дійсні облікові дані мають бути налаштовані та збережені в ОС програми Webex або відеопристрою Cisco.
Для відеопристроїв Cisco і програми Webex адреси проксі-сервера можна налаштувати вручну через ОС платформи або інтерфейс користувача пристрою або автоматично виявити за допомогою таких механізмів, як:
Файли автоматичного виявлення вебпроксі (WPAD) і/або автоматичного налаштування проксі (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Продукт |
Тип автентифікації |
Конфігурація проксі |
Webex для Mac | Без автентифікації, базова, NTLM (1) | Вручну, WPAD, PAC |
Webex для Windows | Без автентифікації, базова, NTLM (2), Negotiate | Вручну, WPAD, PAC, GPO |
Webex для iOS | Без автентифікації, базова, дайджест, NTLM | Вручну, WPAD, PAC |
Webex для Android | Без автентифікації, базова, дайджест, NTLM | Вручну, PAC |
Webex Web App | Без автентифікації, базова, дайджест, NTLM, Negotiate | Підтримується через ОС |
Відеопристрої Cisco | Без автентифікації, базова, дайджест | WPAD, PAC або вручну |
Video Mesh Node у Webex | Без автентифікації, базова, дайджест, NTLM | Вручну |
Вузол безпеки даних гібридного типу | Без автентифікації, базова, дайджест | Вручну |
З’єднувач для керування вузлами гібридних служб | Без автентифікації, базова | Налаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача» |
Гібридні служби: З’єднувач каталогів | Без автентифікації, базова, NTLM | Підтримується в ОС Windows |
Гібридні служби Expressway C: З’єднувач календаря | Без автентифікації, базова, NTLM | Налаштування Expressway C вручну: Програми > Гібридні служби > Проксі з’єднувача: Ім’я користувача Пароль Expressway C: «Програми» > «Гібридні служби» > «З’єднувач календаря» > Microsoft Exchange > «Базова» та (або) «NTLM» |
Гібридні служби Expressway C: З’єднувач викликів | Без автентифікації, базова | Налаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача» |
(1): Автентифікація Mac NTLM – комп’ютер не обов’язково має входити в домен, користувачу потрібно ввести пароль
(2): Автентифікація Windows NTLM — підтримується, лише якщо комп’ютер увійшов у домен
Посібник із налаштування проксі для ОС Windows
Microsoft Windows підтримує дві мережеві бібліотеки для HTTP-трафіку (WinINet і WinHTTP), які дозволяють конфігурувати проксі. Бібліотеку WinInet розроблено тільки для програм клієнтів для робочого стола, які розраховано на одного користувача. Бібліотеку WinHTTP розроблено насамперед для
серверних програм, які розраховано на декількох користувачів. WinINet — це розширений набір WinHTTP. У разі вибору одного з них для налаштування конфігурації проксі слід використовувати WinINet. Додаткову інформацію дивhttps://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Перевірка проксі й закріплення сертифіката
Програма Webex і відеопристрої Cisco перевіряють сертифікати серверів, з якими вони встановлюють сеанси TLS. Перевірка сертифікатів, як-от емітент сертифіката та цифровий підпис, покладається на перевірку ланцюжка сертифікатів аж до кореневого сертифіката. Щоб виконати ці перевірки, програма або пристрій використовує набір довірених сертифікатів кореневого CA, установлених у сховищі довіри операційної системи.
Якщо ви розгорнули проксі-сервер із перевіркою TLS для перехоплення, дешифрування та перевірки трафіку Webex, переконайтеся, що сертифікат, який надає проксі (замість сертифіката служби Webex), підписаний центром сертифікації, кореневий сертифікат якого встановлено в довірі. сховища програми Webex або пристрою Webex. Щодо програми Webex, сертифікат ЦС для підпису сертифіката, який використовує проксі, має бути встановлено в операційній системі пристрою. Для відеопристроїв Cisco відкрийте запит на обслуговування з TAC, щоб установити цей сертифікат CA в програмне забезпечення RoomOS.
У таблиці нижче показано підтримку програми Webex і пристроїв Webex для перевірки TLS проксі-серверами:
Продукт |
Підтримує перевірку TLS для користувацьких довірених ЦС |
Програма Webex (Windows, Mac, iOS, Android, Web) | Так* |
Відеопристрої Cisco | Так |
Відеосітка Cisco Webex | Так |
Служба гібридної безпеки даних | Так |
Гібридні служби — з’єднувачі каталогів, календаря, керування | Ні |
* Примітка. Програма Webex не підтримує розшифрування і перевірку сеансів TLS проксі-сервера для медіаслужб Webex Meetings. Якщо ви хочете перевірити трафік, надісланий службам у домені webex.com, необхідно створити звільнення від перевірки TLS для трафіку, надісланого на *mcs*.webex.com, *cb*.webex.com і *mcc*.webex.com .
Примітка. Програма Webex не підтримує розширення SNI для медіапідключень на основі TLS. Якщо проксі-сервер вимагає наявності SNI, виникає помилка підключення до аудіо- й відеослужб Webex.
Продукт |
Підтримує 802.1X |
Примітки |
Програма Webex (Windows, Mac, iOS, Android, Web) | Так | Підтримується через ОС |
Відеопристрої Cisco | Так | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Налаштуйте 802.1X через GUI або Touch 10 Передати сертифікати через інтерфейс HTTP |
Video Mesh Node | Ні | Використання обходу MAC-адреси |
Служба гібридної безпеки даних | Ні | Використання обходу MAC-адреси |
Гібридні служби — з’єднувачі каталогів, календаря, керування | Ні | Використання обходу MAC-адреси |
Хмара Webex підтримує вхідні та вихідні виклики за допомогою SIP як протоколу керування викликами для Webex Meetings і для прямих викликів (1:1) із зареєстрованих у хмарі програм Webex і відеопристроїв Cisco або до них.
Виклики SIP для Webex Meetings
Webex Meetings дозволяє учасникам із програмами та пристроями SIP приєднуватися до наради за допомогою:
- здійснення виклику за SIP URI наради (наприклад, meetingnumber@webex.com);
- хмара Webex здійснює виклик за SIP URI, що вказав учасник (наприклад, my-device@customer.com).
Виклики між програмами/пристроями SIP і хмарою реєстрували програму Webex або відеопристрої Cisco
Хмара Webex дозволяє користувачам програм і пристроїв SIP:
- Отримувати виклики за допомогою зареєстрованих у хмарі програм Webex і відеопристроїв Cisco
- Здійснюйте виклики зареєстрованих у хмарі програм Webex і відеопристроїв Cisco
В обох вищезазначених випадках програми й пристрої SIP повинні встановити вхідний або вихідний сеанс із хмарою Webex. Програму або пристрій SIP буде зареєстровано в програмі керування викликами на основі SIP (як-от Unified CM), яка зазвичай має підключення SIP-транка до Expressway C і E, що дозволяє здійснювати вхідні та вихідні виклики (через інтернет) до хмари Webex.
Програми та пристрої SIP можуть бути такими:
- Відеопристрій Cisco за допомогою SIP для реєстрації в Unified CM
- IP-телефони Cisco, що використовують SIP для реєстрації в Unified CM, або служба Webex Calling;
- стороння програма або пристрій SIP, що використовує сторонню програму керування викликами SIP.
Примітка. * Якщо маршрутизатор або брандмауер SIP підтримує протокол SIP, тобто ввімкнено шлюз рівня застосунків SIP (ALG) або щось подібне, радимо вимкнути цю функцію, щоб підтримувати правильну роботу служби. Інформацію про те, як вимкнути ALG для SIP на певних пристроях, див. у відповідній документації виробника.
У наведеній далі таблиці описано порти й протоколи, необхідні для доступу до SIP-служб Webex.
Порти й протоколи для SIP-служб Webex | |||
Порт джерела | Порт призначення | Протокол | Опис |
Expressway Ефемерні порти | Хмара Webex: 5060–5070 | SIP через TCP/TLS/MTLS | Сигнал SIP від Expressway E до хмари Webex Транспортні протоколи: TCP, TLS, MTLS |
Хмарні ефемерні порти Webex | Expressway 5060–5070 | SIP через TCP/TLS/MTLS | Сигнал SIP з хмари Webex до Expressway E Транспортні протоколи: TCP, TLS, MTLS |
Expressway 36000–59999 | Хмара Webex 49152 -59999 | RTP/SRTP через UDP | Незашифровані/зашифровані медіафайли з Expressway E до хмари Webex Протокол транспортування медіа: UDP |
Хмара Webex 49152–59999 | Expressway 36000–59999 | RTP/SRTP через UDP | Незашифровані/зашифровані медіафайли з хмари Webex на Expressway E Протокол транспортування медіа: UDP |
Підключення SIP між Expressway E й хмарою Webex підтримує передавання незашифрованих сигналів за допомогою TCP та зашифрованих сигналів за допомогою TLS або MTLS. Зашифрована сигналізація SIP є бажаною, оскільки сертифікати, якими обмінюються хмара Webex і Expressway E, можна перевірити, перш ніж продовжити підключення.
Expressway зазвичай використовується для активації викликів SIP до хмари Webex і викликів SIP B2B до інших організацій. Дозвольте в брандмауері перелічене далі.
- Весь вихідний трафік передавання сигналів SIP із вузлів Expressway E.
- Весь вхідний трафік передавання сигналів SIP на вузли Expressway E.
Якщо потрібно обмежити вхідний і вихідний трафік передавання сигналів SIP і пов’язаний із ними медіатрафік до хмари Webex і з неї: Налаштуйте брандмауер, щоб дозволити сигналам SIP і медіальному трафіку доступ до IP-підмереж для медіаслужб Webex (див. розділ «Підмережі IP для медіаслужб Webex») і таких регіонів AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Діапазони IP-адрес для цих регіонів AWS можна знайти тут:https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ця вебсторінка не оновлюється миттєво, оскільки AWS регулярно вносить зміни в діапазони IP-адрес у своїх підмережах. Щоб динамічно відстежувати зміни діапазону IP-адрес AWS, Amazon рекомендує підписатися на таку службу сповіщень: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
У разі передавання мультимедіа для служб Webex на основі SIP використовують ті самі підмережі IP призначення, що й для мультимедіа Webex (список див. тут)
Протокол | Номери портів | Напрямок | Тип доступу | Коментарі |
TCP | 5061, 5062 | Вхідні | Сигналізація SIP | Вхідні сигнали SIP для аудіо Webex Edge |
TCP | 5061, 5065 | Вихідні | Сигналізація SIP | Вихідні сигнали SIP для аудіо Webex Edge |
TCP/UDP | Ефемерні порти 8000–59999 | Вхідні | Медіапорти | У корпоративному брандмауері має бути відкрито порти для вхідного трафіку до Expressway у діапазоні 8000–59999 |
Відеосітка Cisco Webex
Відеосітка Cisco Webex надає локальну медіаслужбу у вашій мережі. Замість передавання всіх мультимедіа у хмару Webex, вони можуть залишатися у вашій мережі для зменшення використання пропускної здатності інтернету й підвищення якості мультимедіа. Додаткові відомості див. в посібнику з розгортання відеосітки Cisco Webex.
Гібридна служба календаря
Служба гібридного календаря підключає Microsoft Exchange, Office 365 або Google Календар до Webex, спрощуючи планування нарад і приєднання до них, особливо на мобільному пристрої.
Детальніше дивіться: Посібник із розгортання гібридної служби календаря Webex
Служба гібридних каталогів
З’єднувач каталогів Cisco — це локальна програма для синхронізації посвідчень у хмарі Webex. Він пропонує простий процес адміністрування, який автоматично та безпечно поширює контакти корпоративного каталогу до хмари й підтримує їх синхронізацію для точності й узгодженості.
Детальніше дивіться: Посібник із розгортання для Cisco Directory Connector
Бажана архітектура для гібридних служб Webex
Бажана архітектура для гібридних служб Cisco Webex описує загальну гібридну архітектуру, її компоненти й загальні практичні поради щодо проєктування. Див.: Бажана архітектура для гібридних служб Webex
Якщо ви також розгортаєте Webex Calling зі службами Webex Meetings і Messaging, вимоги до мережі для служби Webex Calling можна знайти тут: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Якщо ви також розгортаєте Webex Events зі службами Webex Meetings і Messaging, вимоги до мережі для служби Webex Events можна знайти тут: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Для клієнтів, яким потрібен список діапазонів IP-адрес і портів для служб Webex FedRAMP
Цю інформацію можна знайти тут: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Дата редакції |
Нова й змінена інформація |
10/17/2024 10/21/2024 | Оновлена історія версій від 19.08.2024. (*.webexconnect.com) змінено на правильний запис (*.webexcontent.com) |
08/19/2024 | Включені зображення з логотипами брендингу для розділу «Домени та URL-адреси» (*.webexcontent.com). |
08/02/2024 | Розділ підтримки Webex IPv6: змінено текст, щоб підкреслити розмір MTU для трафіку IPv4 і IPv6. |
07/26/2024 | Додано новий субдомен *dkr.ecr.us-east-1.amazonaws.com у розділі «Додаткові URL-адреси для гібридних служб Webex» |
07/26/2024 | Інструкції щодо рекомендованого максимального розміру переданих одиниць (MTU) пакетів IP для трафіку IPv6 до служб Webex |
04/08/2024 | Додано пропущену крапку перед (*webex.com і *cisco.com) у субдомені URL-адрес серверів Cisco Webex. |
12/06/2023 | Переглянутий вступ з акцентом на Пакет служб Webex |
12/06/2023 | Редакція розділу: Транспортні протоколи та шифри шифрування для зареєстрованих у хмарі програм і пристроїв Webex. Оновлена інформація про версії TLS і набори шифрів, що використовуються та надаються службами Webex Suite Додаткові відомості та вказівки щодо протоколів транспортування медіафайлів Відеопристрої Cisco тепер підтримують надсилання мультимедіа через TLS через проксі-сервер, що відповідає поведінці програми Webex. Додаткові інструкції щодо конфігурації проксі (Webex настійно рекомендує не змінювати і не видаляти значення заголовків HTTP під час їх проходження через проксі/брандмауер, якщо це не дозволено…) |
12/06/2023 | Перегляд підмереж IP для розділу медіаслужб Webex Медіаслужби більше не знаходяться в AWS, а лише в центрах обробки даних Webex і центрах обробки даних Microsoft Azure для VIMT. Додатковий текст щодо протоколів транспортування медіафайлів і бажаних параметрів |
12/06/2023 | Розділ "Трафік сигналів Webex" і "Конфігурація корпоративного проксі". Додаткові інструкції щодо конфігурації проксі (Webex настійно рекомендує не змінювати і не видаляти значення заголовків HTTP під час їх проходження через проксі/брандмауер, якщо це не дозволено…) |
12/06/2023 | Таблиця URL-адрес служб Cisco Webex: Рядки 1 і 2 об’єднані (*.webex.com, *.cisco.com, *.wbx2.com тощо) Текст необхідно змінити, щоб відобразити, що пакет Webex використовує спільні служби для нарад і обміну повідомленнями. *.livestream.webex.com додано для вебтрансляцій Webex Розділ про базові служби Webex, які застаріли: Текст спрощено |
10/09/2023 | Додано посилання на документ VIMT |
8/29/2023 | Видалено TLS порту 444 для Video Mesh Node (більше не використовується). |
5/24/2023 | Додано Webex Events – вимоги до мережі |
2/23/2023 | Додано нові IP-підмережі для медіа (144.196.0.0/16 і 163.129.0.0/16) Ці IP-підмережі будуть активовані через 30 днів або більше після публікації тут. |
2/9/2023 | Опубліковано повторно (виправлено проблему, через яку неможливо було вибирати деякі вкладки) |
1/23/2023 | Повторна публікація через видалення повторюваних підмереж (66.114.169.0 і 66.163.32.0) |
1/11/2023 | Вебпрограма Webex і SDK: TLS додано як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP. |
1/11/2023 | Додано нові підмережі IP для медіа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центри обробки даних Azure для VIMT) |
10/14/2022 | Додано нову URL-адресу Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Додано нову IP-підмережу для медіа: 20.120.238.0/23 (центр даних Azure для VIMT) |
9/12/2022 | Додано URL-адреси для планувальника Webex для Microsoft Outlook. |
8/12/2022 | Було додано примітку в розділі «Номер порту й протоколи». Пристрої RoomOS не надсилають мультимедіа, що передаються за протоколом TLS до налаштованого проксі-сервера. |
8/12/2022 | Підмережі IP для мультимедіа Webex — підмережу IP AWS 18.230.160.0/25 видалено з таблиці підмереж IP. Ці медіавузли наразі використовували IP-адреси, що належать Cisco, у підмережах, які вже перераховано в таблиці. |
8/12/2022 | Було додано примітку, щоб підкреслити, що доступ до всіх доменів і дочірніх доменів є обов’язковим для URL-адрес, перелічених у розділі «Домени та URL-адреси для служб Webex». |
6//25/2022 | Додано вимоги до служб сповіщень Google і Apple. |
6/25/2022 | До таблиці доменів і URL-адрес додано нову URL-адресу Webex *.webexapis.com. |
6/22/2022 | Додано додаткові вказівки щодо розгортання SIP із Cisco Unified CM. |
4/5/2022 | Видалено підмережі AWS IP для медіаслужб, оскільки ці підмережі застаріли. |
12/14/2021 | Нові діапазони медіапортів UDP (50 000–53 000) додано для Video Mesh Node Порт 9000 для медіафайлів через TCP видалено. Використання цього порту призначення для медіафайлів через TCP буде припинено в січні 2022 року. Порт 33434 для медіафайлів через UDP і TCP видалено – використання порту призначення для медіафайлів через UDP і TCP буде припинено в січні 2022 року. |
11/11/2021 | Оновлено таблицю з номерами портів і протоколами служб Webex, а також URL-адресами служб Cisco Webex. |
10/27/2021 | У таблицю доменів додано *.walkme.com і s3.walkmeusercontent.com. |
10/26/2021 | Додано вказівки щодо налаштувань проксі для ОС Windows. |
10/20/2021 | До списку дозволених доменів у вашому брандмауері додано URL-адреси CDN. |
10/19/2021 | Програма Webex використовує алгоритм AES-256-GCM або AES-128-GCM для шифрування контенту всіх типів нарад Webex. |
10/18/2021 | Додано нові підмережі IP (20.57.87.0/24*, 20.76.127.0/24* й 20.108.99.0/24*), які використовують для розміщення відеоінтеграції для Microsoft Teams (також називається Microsoft Cloud Video Interop), а також доменів (*.cloudfront.net, *.akamaiedge.net, *.akamai.net і *.fastly.net), доданих для мереж доставки контенту, які використовують служби Webex. |
10/11/2021 | Оновлено посилання на портал довіри в розділі «Домен і URL». |
10/04/2021 | З таблиці доменів видалено *.walkme.com і s3.walkmeusercontent.com, оскільки вони більше не потрібні. |
07/30/2021 | Оновлено примітку в розділі «Функції проксі». |
07/13/2021 | Оновлено примітку в розділі «Функції проксі». |
07/02/2021 | Домен *.s3.amazonaws.com змінено на *s3.amazonaws.com. |
06/30/2021 | Оновлено список додаткових URL-адрес для гібридних служб Webex. |
06/25/2021 | До списку додано домен *.appdynamics.com. |
06/21/2021 | До списку додано домен *.lencr.org. |
06/17/2021 | Оновлено таблицю портів і протоколів для SIP-служб Webex. |
06/14/2021 | Оновлено таблицю портів і протоколів для SIP-служб Webex. |
05/27/2021 | Оновлено таблицю в розділі «Додаткові URL-адреси для гібридних служб Webex». |
04/28/2021 | Додано домени для Slido доповнення PPT і для того, щоб дозволити Slido створювати опитування та вікторини на вебсторінках перед нарадою. |
04/27/2021 | Додано діапазон IP-адрес 23.89.0.0/16 для аудіо Webex Edge. |
04/26/2021 | Додано 20.68.154.0/24* як підмережу Azure. |
04/21/2021 | Оновлено CSV-файл служб Webex у розділі «Додаткові URL-адреси для гібридних служб Webex». |
04/19/2021 | Додано 20.53.87.0/24* як контролер домену Azure для VIMT/CVI. |
04/15/2021 | Додано домен *.vbrickrev.com для вебтрансляцій Webex Events. |
03/30/2021 | Суттєва редакція структури документа. |
03/30/2021 | Додано відомості про вебпрограму Webex і підтримку мультимедіа Webex SDK (без передавання мультимедіа за протоколом TLS). |
03/29/2021 | Перелічено функції Webex Edge для пристроїв із посиланням на документацію. |
03/15/2021 | Додано домен *.identrust.com. |
02/19/2021 | Додано розділ для служб Webex для клієнта FedRAMP. |
01/27/2021 | Додано домен *.cisco.com для служби Cloud Connected UC, а також додано підмережі IP приєднання Webex Calling для відеоінтеграції для Microsoft Teams (також називаються Microsoft Cloud Video Interop) із позначкою «*». |
01/05/2021 | Новий документ з описом вимог до мережі для служб нарад і обміну повідомленнями у програмі Webex. |
11/13/20 | Видалено підмережу https://155.190.254.0/23 з таблиці підмереж IP для мультимедіа. |
10/7/2020 | Видалено рядок *.cloudfront.net зі списку додаткових URL-адрес для гібридних служб Webex Teams. |
9/29/2020 | Додано нову підмережу IP (20.53.87.0/24) для медіаслужб Webex Teams. |
9/29/2020 | Пристрої Webex перейменовано на пристрої Webex Room. |
9/29/2020 | * URL-адресу .core-os.net видалено з таблиці: Додаткові URL-адреси для гібридних служб Webex Teams |
9/7/2020 | Оновлено посилання на регіони AWS. |
08/25/20 | Спрощено таблицю і текст щодо підмереж IP Webex Teams для мультимедіа. |
8/10/20 | Додано додаткові відомості про те, як перевіряється досяжність медіавузлів, і про використання підмереж IP Cisco з Webex Edge Connect |
7/31/20 | Додано нові підмережі IP для медіаслужб в AWS і центрах обробки даних Azure. |
7/31/20 | Додано нові медіапорти призначення UDP для викликів SIP до хмари Webex Teams. |
7/27/20 | Додано 170.72.0.0/16 (CIDR) або 170.72.0.0–170.72.255.255 (мережевий діапазон). |
5/5/20 | До таблиці сторонніх доменів додано sparkpostmail.com. |
4/22/20 | Додано новий діапазон IP-адрес 150.253.128.0/17. |
03/13/20 | Додано нову URL-адресу для служби walkme.com Транспортування медіа TLS для пристроїв з ОС Room додано Додано новий розділ: Вимоги до мережі для сигналізації SIP гібридних викликів Посилання додано для документа з вимогами до мережі Webex Calling |
12/11/19 | Внесено незначні зміни в текст, оновлено таблицю «Програми й пристрої Webex Teams: номери портів і протоколи», оновлено й відформатовано таблиці URL-адрес Webex Teams. Видалено інформацію про підтримку автентифікації NTLM проксі для гібридних служб з’єднувача керування і з’єднувача викликів. |
10/14/19 | Додано інформацію про підтримку перевірки TLS для кімнатних пристроїв. |
9/16/2019 | Доповнено вимогу щодо підтримки TCP для систем DNS, що використовують TCP як транспортний протокол. Додано URL-адресу *.walkme.com: ця служба надає ознайомчі інструкції з приєднання і використання для нових користувачів. Змінено URL-адреси служби, які використовує вебасистент. |
8/28/2019 | * URL-адресу .sparkpostmail1.com додано служба електронної пошти для інформаційних бюлетенів, інформації про реєстрацію, оголошень |
8/20/2019 | Додано інформацію про підтримку проксі-серверів для Video Mesh Node і служби безпеки даних гібридного типу. |
8/15/2019 | Огляд центру обробки даних Cisco і AWS, що використовується для служби Webex Teams. * URL-адресу .webexcontent.com додано для зберігання файлів Примітка щодо застарілої підтримки clouddrive.com для зберігання файлів * URL-адресу .walkme.com додано для показників і тестування |
7/12/2019 | Додано URL-адреси *.active.cisco.com і *.webapps.cisco.com URL-адреси синтезу мовлення змінено на *.speech-googleapis.wbx2.com і *.texttospeech-googleapis.wbx2.com * URL-адресу .quay.io видалено URL-адресу контейнерів гібридних служб оновлено на *.amazonaws.com |
6/27/2019 | До списку дозволених доменів додано *.accompany.com для People Insights. |
4/25/2019 | У рядок про підтримку версії TLS додано фразу «служби Webex Teams». У рядок про потоки мультимедіа розділу «Медіатрафік» додано «Webex Teams». Додано слово «географічна» перед словом «область» у розділі про підмережі IP Webex Teams для мультимедіа. У формулювання внесено інші незначні зміни. Відредаговано таблицю URL-адрес Webex Teams: оновлено URL-адресу для розділу «A/B-тестування і показники», а також додано новий рядок для служб Google Speech. У розділі «Додаткові URL-адреси для гібридних служб Webex Teams» видалено інформацію про версію 10.1 після AsyncOS. Оновлено текст розділу «Підтримка автентифікації проксі». |
3/26/2019 | Змінено URL-адресу, пов’язану тут «зверніться до документа про конфігурацію WSA Webex Teams для отримання інструкцій».https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf доhttps://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html URL-адресу «api.giphy.com» змінено на *.giphy.com |
2/21/2019 | Назву Webex Calling змінено на «Webex Calling (раніше — Spark Calling)» за запитом Джона Костелло з огляду на майбутній запуск однойменного продукту Webex Calling через BroadCloud. |
2/6/2019 | Текст «Гібридний вузол мультимедіа» замінено на «Video Mesh Node у Webex». |
1/11/2019 | Змінено текст «Файли з наскрізним шифруванням, відправлені в простори Webex Teams і сховище аватарів» на «Файли з наскрізним шифруванням, відправлені у простори Webex Teams, сховище аватарів, як логотипи брендингу Webex Teams». |
1/9/2019 | Оновлено: видалено такий рядок: «* Щоб пристрої Webex Room могли отримати сертифікат ЦС, необхідний для перевірки зв’язку через проксі з перевіркою TLS, зв’яжіться зі своїм менеджером із роботи з клієнтами або створіть запит у Cisco TAC». |
5 грудня 2018 р. | Оновлено URL-адреси. Видалено «https://» із чотирьох записів у таблиці URL-адрес Webex Teams: https://api.giphy.com -> api.gify.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 листопада 2018 р. | Нові URL-адреси: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *. identity.api.rackspacecloud.com |
Підтримка додаткових методів автентифікації проксі для Windows, iOS і Android. | |
Webex Board підтримує ОС і функції кімнатних пристроїв; функції проксі, спільні для кімнатних пристроїв: серії SX, DX, MX, Room Kit і Webex Board. | |
Підтримка перевірки TLS для програм для iOS і Android. | |
Видалено підтримку перевірки TLS на кімнатних пристроях: серії SX, DX, MX, Room Kit і Webex Board. | |
Webex Board використовує операційну систему й функції кімнатних пристроїв; підтримка 802.1X. | |
21 листопада 2018 р. | До розділу IP-підмережі для медіа додано таку примітку: Наведений вище список діапазонів IP-адрес для хмарних медіаресурсів не є вичерпним. Webex Teams може користуватись іншими діапазонами IP-адрес, яких немає у наведеному вище списку. Однак програма й пристрої Webex Teams зможуть нормально функціонувати, не маючи змоги підключитися до IP-адрес мультимедіа, що відсутні у списку. |
19 жовтня 2018 р. | Додано примітку: використання Webex Teams третіх сторін для збору даних діагностики та усунення несправностей; і збір показників аварійного завершення роботи та використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблиці даних про конфіденційність Webex. Докладніше див. в розділі: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Створено окрему таблицю для додаткових URL-адрес, які використовують гібридні служби: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com. | |
7 серпня 2018 р. | Примітку додано до таблиці "Порти та протоколи": Якщо ви налаштуєте локальний сервер NTP і DNS в OVA Video Mesh Node, тоді порти 53 і 123 не потрібно буде відкривати через брандмауер. |
7 травня 2018 р. | Суттєва редакція документа. |
24 квітня 2022 р. | Змінено порядок абзаців у розділі «Підмережі IP для медіаслужб Webex». Абзац, що починається з «Якщо ви налаштували брандмауер ..», було переміщено під абзац, що починається з «Cisco не підтримує...» |