متطلبات الشبكة لخدمات Webex

متطلبات الشبكة لخدمات Webex

محفوظات مراجعة المستند

هذه المقالة مخصصة لمسؤولي الشبكة، ولا سيما مسؤولي أمان جدار الحماية والوكيل، الذين يرغبون في استخدام مجموعة Webex من خدمات التعاون السحابي داخل مؤسستهم. ينصب التركيز الأساسي لهذا المستند على متطلبات الشبكة الخاصة بـ Webex Meetings وWebex Messaging، ويقدم المستند أيضًا ارتباطات إلى المستندات التي تصف متطلبات الشبكة الخاصة بـ Webex Calling.

ستساعدك هذه المقالة على تكوين الوصول إلى شبكة مجموعة خدمات Webex التي تستخدمها:

عملاء تطبيق Webex المسجلين على السحابة لعملاء تطبيق Webex Meetings Centre
المسجلين على السحابة
أجهزة فيديو Cisco المسجلة على السحابة وهواتف Cisco IP وأجهزة فيديو Cisco وأجهزة الجهات الخارجية التي تستخدم SIP للاتصال بخدمات Webex Suite.

يركز هذا المستند في المقام الأول على متطلبات الشبكة للمنتجات المسجلة في Webex على السحابة والتي تستخدم إرسال إشارات HTTPS للاتصال بخدمات Webex Suite ولكنها تصف أيضًا بشكل منفصل متطلبات الشبكة للمنتجات التي تستخدم إرسال إشارات SIP إلى Webex على السحابة. يتم تلخيص هذه الاختلافات فيما يلي:

التطبيقات والأجهزة المسجلة على Webex على السحابة

تستخدم جميع تطبيقات وأجهزة Webex المسجلة على السحابة إشارات HTTPS للاتصال بخدمات المراسلة والاجتماعات من Webex:

  • يستخدم تطبيق Webex إشارات HTTPS لخدمات المراسلة والاجتماعات في Webex. يمكن لتطبيق Webex أيضًا استخدام بروتوكول SIP للانضمام إلى اجتماعات Webex، ولكن هذا يخضع إما للاتصال بالمستخدم عبر عنوان SIP الخاص به أو اختيار طلب عنوان URL لـ SIP للانضمام إلى اجتماع (بدلاً من استخدام وظيفة الاجتماع الأصلية لتطبيق Webex).
  • تستخدم أجهزة فيديو Cisco المسجلة على السحابة إشارات HTTPS لجميع خدمات Webex.
  • يمكن أيضًا لأجهزة Webex الداخلية المسجلة في SIP استخدام إشارات HTTPS إذا تم تمكين ميزة Webex Edge للأجهزة. تسمح هذه الميزة بإدارة أجهزة Webex عبر Webex Control Hub والمشاركة في Webex Meetings باستخدام إشارات HTTPS (لمعرفة التفاصيل، ارجع إلى https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
الأجهزة المسجلة في Webex على السحابة والتحكم الداخلي في المكالمات باستخدام SIP
خدمة Webex Calling ومنتجات التحكم الداخلي في المكالمات مثل Cisco Unified CM تستخدم SIP كبروتوكول للتحكم في المكالمات. يمكن لأجهزة فيديو Cisco وهواتف Cisco IP ومنتجات الطرف الثالث الانضمام إلى Webex Meetings باستخدام SIP. بالنسبة إلى منتجات التحكم الداخلي في المكالمات المعتمدة على SIP مثل Cisco Unified CM، يتم إنشاء جلسة SIP من خلال وحدة تحكم حدية مثل Expressway C وE أو CUBE SBC للمكالمات التي تتم من وإلى Webex Cloud.

لمعرفة تفاصيل متطلبات الشبكة المحددة لخدمة Webex Calling، ارجع إلى: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

تبدأ جميع تطبيقات Webex المسجلة على السحابة وأجهزة فيديو Cisco بالاتصالات الصادرة فقط. لا يبدأ Webex Cloud من Cisco الاتصالات الصادرة لتطبيقات Webex المسجلة على السحابة وأجهزة فيديو Cisco، ولكن يمكنه إجراء مكالمات صادرة إلى أجهزة SIP.

تتم استضافة خدمات Webex للاجتماعات والمراسلة في مراكز بيانات موزعة عالميًا إما مملوكة لشركة Cisco (مثل مراكز بيانات Webex لخدمات الهوية وخدمات الاجتماعات وخوادم الوسائط) أو يتم استضافتها في Cisco Virtual Private Cloud (VPC) على منصة Amazon AWS (مثل خدمات مراسلة Webex المصغرة وخدمات تخزين المراسلة). توجد خدمات Webex أيضًا في مراكز بيانات Microsoft Azure الخاصة بـ Video Interop مع Microsoft Teams (VIMT).

أنواع حركة مرور البيانات:

يقوم تطبيق Webex وأجهزة فيديو Cisco بإنشاء اتصالات الإشارات والوسائط إلى سحابة Webex.

حركة مرور إرسال الإشارات
يستخدم تطبيق Webex وأجهزة فيديو Cisco HTTP كHTTP عبر TLS (HTTPS) ومآخذ الويب الآمنة (WSS) عبر TLS لإرسال الإشارات المستندة إلى REST إلى Webex على السحابة. تكون اتصالات إرسال الإشارات صادرة فقط وتستخدم عناوين URL لإنشاء الجلسة لخدمات Webex.

تستخدم اتصالات إرسال إشارات TLS إلى خدمات Webex الإصدار 1.2 أو 1.3 من TLS. يعتمد تحديد التشفير على تفضيل خادم Webex TLS.

باستخدام TLS 1.2 أو 1.3، يفضل Webex مجموعات التشفير باستخدام:

  • ECDHE للتفاوض الرئيسي
  • الشهادات المستندة إلى RSA (حجم مفتاح 3072 بت)
  • مصادقة SHA2 (SHA384 أو SHA256)
  • تشفير قوي باستخدام 128 أو 256 بت (على سبيل المثال، AES_256_GCM)

يدعم Webex مجموعات التشفير بترتيب التفضيلات التالي لاتصالات إصدار TLS 1.2*:

TLS_إيثرنت_RSA_مع_أيه أيه_256_GCM_SHA384
TLS_إيثرنت_RSA_مع_أيه أيه_128_GCM_SHA256
TLS_إيثرنت_RSA_مع_شاتشا20_بولي1305_SHA256
TLS_إيثرنت_RSA_مع_أيه أيه_256_سي بي سي_SHA384
TLS_إيثرنت_RSA_مع_أيه أيه_128_سي بي سي_SHA256

ملاحظة - يتم دعم تشفير وضع CBC للمتصفحات الأقدم بدون تشفير وضع GCM أكثر أمانًا.
   
يدعم Webex مجموعات التشفير بالترتيب التفضيلي التالي لاتصالات إصدار TLS 1.3*:

TLS_AES_256_GCM_SHA384
TLS__CHACHA_POLY1305
SHA256_TLS_AES_128_GCM
SHA256
{17}ملاحظة – مع وجود TLS 1.3، تعد مفاوضات مفتاح ECDHE والشهادات المستندة إلى RSA جزءًا إلزاميًا من المواصفات، وبالتالي يتم حذف هذه التفاصيل في وصف مجموعة التشفير.
 
*قد يختلف ترتيب تفضيلات أجنحة التشفير وجناح التشفير لبعض خدمات Webex

إنشاء اتصالات إرسال الإشارات لخدمات Webex باستخدام عناوين URL
إذا قمت بنشر وكلاء أو جدران حماية لتصفية حركة المرور التي تغادر شبكة مؤسستك، يمكن العثور على قائمة عناوين URL الخاصة بالوجهة التي يجب السماح لها بالوصول إلى خدمة Webex في القسم "المجالات وعناوين URL التي يجب الوصول إليها لخدمات Webex".

يوصي Webex بشدة بعدم تغيير قيم عناوين HTTP أو حذفها عند مرورها عبر الوكيل/ جدار الحماية الخاص بك ما لم يكن مسموحًا به في هذه الإرشادات https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. يمكن أن يؤثر تعديل عناوين HTTP أو حذفها خارج هذه المبادئ التوجيهية على الوصول إلى خدمات Webex، بما في ذلك فقدان الوصول إلى خدمات Webex بواسطة تطبيقات Webex وأجهزة فيديو Cisco.

لا يتم دعم تصفية حركة مرور إشارات Webex باستخدام عنوان IP لأن عناوين IP التي يستخدمها Webex ديناميكية وقد تتغير في أي وقت.

نقل الوسائط
يقوم تطبيق Webex وأجهزة فيديو Cisco بتشفير الوسائط في الوقت الفعلي لعمليات بث الصوت والفيديو ومشاركة المحتوى باستخدام شفرات التشفير التالية:

  • شفرة AES-256-GCM
  • شفرة AES-CM-128-HMAC-SHA1-80

AES-256-GCM هو تشفير التشفير المفضل بواسطة تطبيق WEBEX وأجهزة فيديو Cisco لتشفير الوسائط في الوقت الفعلي.     

AES-CM-128-HMAC-SHA1 هو تشفير ناضج أثبت قابلية التشغيل البيني بين البائعين. عادةً ما يتم استخدام AES-CM-128-HMAC-SHA1 لتشفير الوسائط إلى خدمات WeBEX من نقاط النهاية باستخدام SRTP باستخدام إشارات SIP (مثل أجهزة Cisco وSIP الخاصة بالطرف الثالث).

بترتيب تفضيلي، تدعم تطبيقات WEBEX وأجهزة فيديو Cisco udp وTCP وTLS كبروتوكولات نقل الوسائط. إذا تم حظر منافذ UDP بواسطة جدار الحماية الخاص بك، فسوف تعود تطبيقات WEBEX وأجهزة فيديو Cisco إلى TCP. إذا تم حظر منافذ TCP، فستعود تطبيقات WEBEX وستعود أجهزة فيديو Cisco إلى TLS.

UDP - هو بروتوكول نقل الوسائط الذي توصي شركة Cisco باستخدامه
متوافق مع RFC 3550 RTP - وهو بروتوكول لنقل التطبيقات في الوقت الفعلي تفضله شركة Cisco وتوصي بشدة باستخدام بروتوكول UDP لنقل جميع عمليات بث وسائط الصوت والفيديو في Webex.
 
عيوب استخدام TCP كبروتوكول نقل وسائط
تدعم تطبيقات Webex وأجهزة فيديو Cisco TCP أيضًا كبروتوكول نقل وسائط متراجع. ومع ذلك، لا توصي Cisco باستخدام TCP كبروتوكول لنقل عمليات بث وسائط الفيديو. يرجع السبب إلى أن TCP مخصص للاتصال، ومصمم لتقديم البيانات بشكل موثوق به وطلبها بشكل صحيح إلى بروتوكولات الطبقة العليا. باستخدام TCP، سيقوم المرسل بإعادة إرسال الحزم المفقودة حتى يتم التعرف عليها، وسيقوم المستقبل بتخزين تدفق الحزم مؤقتًا حتى يتم استرداد الحزم المفقودة. بالنسبة إلى بث الوسائط، يتجلى هذا السلوك في زيادة زمن الانتقال/التشويه، مما يؤثر بدوره على جودة الوسائط التي يشعر بها المشاركون في المكالمة.

عيوب استخدام TLS كبروتوكول نقل وسائط
يمكن أن تعاني اتصالات TCP المشفرة (TLS) من مزيد من التدهور في جودة الوسائط بسبب اختناقات الخادم الوكيل المحتملة. إذا تم استخدام TLS كبروتوكول لنقل الوسائط بواسطة تطبيقات WEBEX وأجهزة Cisco Video مع خادم وكيل تم تكوينه، فسيتم توجيه حركة مرور الوسائط هذه من خلال الخادم الوكيل الخاص بك والذي يمكن أن يخلق اختناقات في عرض النطاق الترددي وفقدان الحزمة اللاحق.  توصي Cisco بشدة بعدم استخدام TLS لنقل الوسائط في بيئات الإنتاج.

تتدفق وسائط Webex في كلا الاتجاهين باستخدام دفق متماثل يتم إطلاقه من الداخل و5-tuple (عنوان IP المصدر، وعنوان IP للوجهة، ومنفذ المصدر، ومنفذ الوجهة، والبروتوكول) الصادر إلى Webex Cloud.
 
يستخدم تطبيق Webex وأجهزة فيديو Cisco أيضًا STUN (RFC 5389) لاجتياز جدار الحماية واختبار إمكانية الوصول إلى عقدة الوسائط. لمزيد من التفاصيل، ارجع إلى الورقة الفنية لجدار حماية Webex.
 
Webex - نطاقات عناوين IP الوجهة للوسائط
للوصول إلى خوادم وسائط Webex التي تعالج حركة مرور الوسائط الصادرة من شبكة مؤسستك، يجب أن تسمح لشبكات IP الفرعية التي تستضيف خدمات الوسائط هذه بالوصول إليها من خلال جدار حماية شركتك. يمكن العثور على نطاقات عناوين IP للوجهة والخاصة بحركة مرور الوسائط المرسلة إلى عُقد وسائط Webex في القسم "شبكات IP الفرعية لخدمات وسائط Webex".

حركة مرور Webex من خلال الوكلاء وجدران الحماية

يقوم معظم العملاء بنشر جدار حماية للإنترنت، أو وكيل للإنترنت وجدار حماية، بغرض تقييد والتحكم في حركة المرور المعتمدة على بروتوكول HTTP التي تغادر شبكتهم وتدخلها. اتبع توجيهات جدار الحماية والوكيل التالية لتمكين الوصول إلى خدمات Webex من شبكتك. إذا كنت تستخدم جدار حماية فقط، فلاحظ أن تصفية حركة مرور إشارات Webex باستخدام عناوين IP غير مدعومة، لأن عناوين IP المستخدمة من قِبل خدمات إشارات Webex تكون ديناميكية وقد تتغير في أي وقت. إذا كان جدار الحماية الخاص بك يدعم تصفية عناوين URL، فقم بتكوين جدار الحماية للسماح بعناوين URL الخاصة بوجهة Webex والمدرجة في القسم "المجالات وعناوين URL التي يجب الوصول إليها من أجل خدمات Webex".

يصف الجدول التالي المنافذ والبروتوكولات التي يجب فتحها على جدار الحماية الخاص بك للسماح لتطبيقات Webex المسجلة على السحابة وأجهزة فيديو Cisco بالاتصال بإشارات Webex على السحابة وخدمات الوسائط.

تشمل تطبيقات وأجهزة وخدمات Webex المشمولة في هذا الجدول:
تطبيق Webex، وأجهزة فيديو Cisco، وعقدة شبكة الفيديو، وعقدة أمان البيانات الهجينة، وموصل الدليل، وموصل التقويم، وموصل الإدارة، وموصل إمكانية التخديم.
للحصول على إرشادات حول منافذ وبروتوكولات الأجهزة وخدمات Webex باستخدام SIP، في القسم "متطلبات الشبكة لخدمات Webex المعتمدة على SIP".

خدمات Webex - أرقام المنافذ والبروتوكولات

منفذ الوجهة

البروتوكول

الوصف

الأجهزة التي تستخدم هذه القاعدة

443TLSإرسال إشارات Webex HTTPS.
يعتمد إنشاء الجلسة لخدمات Webex على عناوين URL المحددة، وليس على عناوين IP.

إذا كنت تستخدم خادم وكيل، أو إذا كان جدار الحماية لديك يدعم تحليل DNS، ارجع إلى القسم "المجالات وعناوين URL التي يجب الوصول إليها من أجل خدمات Webex" للسماح بوصول الإشارات إلى خدمات Webex.
الكل
123 (1)UDPبروتوكول وقت الشبكة (NTP)الكل
53 (1)UDP
TCP
نظام اسم المجال (DNS)

يُستخدم لعمليات البحث في DNS لاكتشاف عناوين IP الخاصة بالخدمات في Webex على السحابة.
تتم معظم استعلامات DNS من خلال UDP، ومع ذلك، قد تستخدم استعلامات DNS بروتوكول TCP أيضًا.

 
الكل
5004 و9000SRTP على UDPمشاركة الصوت والفيديو والمحتوى المشفر على تطبيق Webex وأجهزة فيديو Cisco

للحصول على قائمة بشبكات IP الفرعية الخاصة بالوجهة، ارجع إلى قسم "شبكات IP الفرعية لخدمات وسائط Webex".
عُقد شبكة الفيديو

Cisco Video Devices

Video Mesh
50,000 – 53,000SRTP على UDPمشاركة الصوت والفيديو والمحتوى المشفر - عُقدة شبكة الفيديو فقطعقدة شبكة الفيديو
5004SRTP على TCPيُستخدم TCP أيضًا كبروتوكول نقل احتياطي أثناء مشاركة الصوت والفيديو والمحتوى المشفر إذا تعذر استخدام UDP.

للحصول على قائمة بشبكات IP الفرعية الخاصة بالوجهة، ارجع إلى القسم "شبكات IP الفرعية لخدمات وسائط Webex".
عُقد شبكة الفيديو

Cisco Video Devices

Video Mesh
443SRTP على TLSيُستخدم كبروتوكول نقل احتياطي أثناء مشاركة الصوت والفيديو والمحتوى المشفر إذا تعذر استخدام UDP وTCP.

لا يوصى باستخدام الوسائط على TLS في بيئات الإنتاج

للحصول على قائمة بشبكات IP الفرعية الخاصة بالوجهة، ارجع إلى القسم "شبكات IP الفرعية لخدمات وسائط Webex".
أجهزة فيديو تطبيق Webex

Cisco
  1. إذا كنت تستخدم خدمات NTP وDNS داخل شبكة مؤسستك، فلن تحتاج إلى فتح المنفذين 53 و123 على جدار حمايتك.

يتم استضافة غالبية خدمات وسائط Webex في مراكز بيانات Cisco.

تدعم Cisco أيضًا خدمات وسائط Webex في مراكز بيانات Microsoft Azure لدمج الفيديو مع Microsoft Teams (VIMT). قامت Microsoft بحجز شبكات IP الفرعية الخاصة بها للاستخدام الوحيد لشركة Cisco، ويتم تأمين خدمات الوسائط الموجودة في هذه الشبكات الفرعية داخل مثيلات الشبكة الظاهرية لـ Microsoft Azure. للحصول على إرشادات حول نشر VIMT، راجع https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

قم بتكوين جدار الحماية الخاص بك للسماح بالوصول إلى هذه الوجهات وشبكات Webex الفرعية ومنافذ بروتوكول النقل لعمليات بث الوسائط من تطبيقات وأجهزة Webex.

تدعم تطبيقات Webex وأجهزة فيديو Cisco UDP وTCP وTLS كبروتوكولات نقل الوسائط. إذا تم حظر منافذ UDP بواسطة جدار الحماية الخاص بك، فسوف تعود تطبيقات WEBEX وأجهزة فيديو Cisco إلى TCP. إذا تم حظر منافذ TCP، فسوف تعود تطبيقات WEBEX وأجهزة فيديو Cisco إلى TLS.

UDP هو بروتوكول النقل المفضل لدى Cisco للوسائط، ونوصي بشدة باستخدام udp فقط لنقل الوسائط. تدعم تطبيقات Webex وأجهزة Cisco Video أيضًا TCP وTLS كبروتوكولات نقل للوسائط، ولكن لا يوصى بها في بيئات الإنتاج لأن الطبيعة الموجهة نحو الاتصال لهذه البروتوكولات يمكن أن تؤثر بشكل خطير على جودة الوسائط على الشبكات الخاسرة.

ملاحظة: شبكات IP الفرعية المدرجة أدناه خاصة بخدمات وسائط Webex. تصفية حركة مرور إشارات Webex باستخدام عنوان IP غير مدعومة لأن عناوين IP المستخدمة بواسطة Webex تكون ديناميكية وقد تتغير في أي وقت. يمكن تصفية حركة مرور إشارات HTTP إلى خدمات Webex بواسطة عنوان URL/المجال في خادم وكيل المؤسسة الخاص بك قبل إعادة توجيهها إلى جدار الحماية الخاص بك.

شبكات IP الفرعية لخدمات الوسائط

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* مراكز بيانات Azure - تُستخدم لاستضافة خدمات دمج الفيديو من أجل Microsoft Teams (المعروفة أيضًا باسم Microsoft Cloud Video Interop)

تقوم تطبيقات Webex وأجهزة فيديو Cisco بإجراء اختبارات لاكتشاف قابلية الوصول إلى مجموعة فرعية من العُقد في كل مجموعة وسائط متاحة لمؤسستك ووقت ذهابها ذهابًا وإيابًا. يتم اختبار قابلية الوصول إلى عقدة الوسائط من خلال بروتوكولات النقل UDP وTCP وTLS والتي تتم عند بدء التشغيل وتغيير الشبكة وبشكل دوري أثناء تشغيل التطبيق أو الجهاز. يتم تخزين نتائج هذه الاختبارات وإرسالها إلى سحابة Webex قبل الانضمام إلى اجتماع أو مكالمة. يستخدم Webex على السحابة نتائج اختبار إمكانية الوصول هذه لتعيين تطبيق Webex/ جهاز Webex أفضل خادم وسائط للمكالمة بناءً على بروتوكول النقل (المفضل لدى UDP)، ووقت الرحلة ذهابًا وإيابًا، وتوافر موارد خادم الوسائط.

لا تدعم Cisco أو توصي بتصفية مجموعة فرعية من عناوين IP بناءً على منطقة جغرافية معينة أو موفر خدمة سحابية معينة. يمكن أن تتسبب التصفية حسب المنطقة إلى تراجع خطير في تجربة الاجتماع، ويشمل ذلك عدم القدرة على الانضمام إلى الاجتماعات بشكل تام.

إذا قمت بتكوين جدار حمايتك للسماح بحركة المرور إلى مجموعة فرعية فقط من شبكات IP الفرعية أعلاه، قد يظل بإمكانك رؤية حركة مرور اختبار قابلية الوصول وهي تعبر شبكتك، في محاولة للوصول إلى عُقد الوسائط في شبكات IP الفرعية المحظورة هذه. لن يتم استخدام عُقد الوسائط الموجودة على شبكات IP الفرعية التي تم حظرها بواسطة جدار الحماية الخاص بك بواسطة تطبيقات WEBEX وأجهزة Cisco Video.

 

حركة مرور إشارات Webex وتكوين وكيل المؤسسة

تستخدم معظم المؤسسات خوادم وكيلة لفحص حركة مرور HTTP التي تغادر شبكتها والتحكم فيها. يمكن استخدام الوكلاء لأداء العديد من وظائف الأمان مثل السماح بالوصول إلى عناوين URL محددة أو منعها، ومصادقة المستخدمين، وعنوان IP/المجال/اسم المضيف /والبحث عن مدى سلامة معرّف URI، وفك تشفير حركة المرور وفحصها. تُستخدم الخوادم الوكيلة أيضًا بشكل شائع باعتبارها المسار الوحيد القادر على إعادة توجيه حركة المرور الموجهة عبر الإنترنت القائمة على HTTP إلى جدار حماية المؤسسة، مما يسمح لجدار الحماية بالحد من حركة مرور الإنترنت الصادرة لتقتصر على الحركة التي تنشأ من الخادم (الخوادم) الوكيل فقط. يجب تكوين الخادم الوكيل الخاص بك للسماح لحركة مرور إرسال إشارات Webex بالوصول إلى المجالات/ عناوين URL المدرجة في القسم أدناه:

يوصي Webex بشدة بعدم تغيير قيم عناوين HTTP أو حذفها عند مرورها من خلال الوكيل/ جدار الحماية ما لم يكن مسموحًا في هذه الإرشادات https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. يمكن أن يؤثر تعديل عناوين HTTP أو حذفها خارج هذه الإرشادات على الوصول إلى خدمات Webex، بما في ذلك فقدان الوصول إلى خدمات Webex بواسطة تطبيقات Webex وأجهزة فيديو Cisco.

ملاحظة: تشير علامة * (النجمة) المعروضة في بداية عنوان URL (على سبيل المثال: *.webex.com) إلى وجوب توفر إمكانية الوصول إلى الخدمات الموجودة في المستوى الأعلى من المجال علاوة على جميع المجالات الفرعية.
 

عناوين URL لخدمات Cisco Webex

المجال/ عنوان URL

الوصف

تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL

*webex.com
* cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
خدمات Webex المصغرة.


على سبيل المثال:
خدمات Webex Meetings
خدمات المراسلة
خدمة إدارة الملفات
خدمة إدارة المفاتيح
خدمة ترقية
البرامج خدمة
صورة ملف التعريف
خدمة اللوحة البيضاء
خدمة التقارب
خدمة الحضور
خدمة التسجيل
خدمة التقويم
خدمة البحث
خدمات الهوية
المصادقة
خدمات OAuth
ضم الجهاز{17} Cloud Connected UC

الكل
*.webexcontent.com (1)تخزين Webex للمحتوى والسجلات التي ينشئها المستخدم، بما في ذلك:

الملفات المشتركة،
الملفات المحولة،
الصور،
لقطات الشاشة،
محتوى اللوحة البيضاء،
سجلات العميل والأجهزة،
صور ملف التعريف،
شعارات العلامات التجارية،
ملفات السجل
تصدير ملفات CSV بشكل مجمع واستيراد الملفات (Control Hub)
الكل

 

الخدمات الإضافية المرتبطة بتطبيق Webex - المجالات المملوكة لشركة Cisco

عنوان URL

الوصف

تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL

*.accompany.comدمج People Insights (معلومات الأشخاص)تطبيقات Webex

الخدمات الإضافية المرتبطة بتطبيق Webex - مجالات الجهات الخارجية

عنوان URL

الوصف

تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL

*.sparkpostmail1.com
*.sparkpostmail.com
خدمة البريد الإلكتروني الخاصة بالنشرات الإخبارية ومعلومات التسجيل والإعلاناتالكل
*.giphy.comيسمح للمستخدمين بمشاركة صور GIF. تكون هذه الميزة في وضع تشغيل بشكل افتراضي ولكن يمكن تعطيلها في Control Hubتطبيق Webex
safebrowsing.googleapis.comتُستخدم لإجراء فحوصات أمان على عناوين URL قبل نشرها في تدفق الرسائل. تكون هذه الميزة في وضع تشغيل بشكل افتراضي ولكن يمكن تعطيلها في Control Hubتطبيق Webex

*.walkme.com

s3.walkmeusercontent.com

عميل توجيه مستخدم Webex. يوفر جولات الإعداد والاستخدام للمستخدمين الجدد

لمزيد من المعلومات ، راجع https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
تطبيقات Webex المعتمدة على الويب

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

خدمات الكلام من Google. يتم استخدامها من قِبل Webex Assistant للتعامل مع تقنيات التعرف على الكلام وتحويل النصوص إلى كلام منطوق. تم تعطيله بشكل افتراضي، قم بتسجيل الدخول عبر Control Hub. يمكن أيضًا تعطيل المساعد على أساس كل جهاز على حدة.تم توثيق مجموعة Webex Room وأجهزة فيديو Cisco

تفاصيل أجهزة فيديو Cisco التي تدعم Webex Assistant هنا:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
يقوم الطرف الثالث بفحص اتصال الإنترنت لتحديد الحالات التي يوجد فيها اتصال شبكة ولكن لا يوجد اتصال بالإنترنت.

يقوم تطبيق Webex بإجراء فحوصات اتصال الإنترنت الخاصة به ، ولكن يمكنه أيضًا استخدام عناوين URL التابعة لجهات خارجية كبديل احتياطي.
تطبيق Webex
*.appdynamics.com
*.eum-appdynamics.com
تتبع الأداء، والتقاط الأخطاء والانهيار، ومقاييس الجلسة (1)تطبيق Webex
تطبيق Webex على الويب
*.amplitude.comاختبار ومقاييس A/B (1)تطبيق Webex على الويب
تطبيق Webex Android

 
*.livestream.webex.com
*.vbrickrev.com
يتم استخدام هذا المجال من قبل الحضور الذين يشاهدون أحداث Webex ونشرات الويبWebex Events، نشرات الويب Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
يُستخدم من أجل وظيفة PPT الإضافية والسماح لصفحات الويب بإنشاء الاستقصاءات/الاختبارات قبل عقد الاجتماع يُستخدم لتصدير الأسئلة والأجوبة ونتائج الاستقصاء وغيرها منSlidoSlido

Slido
الكل
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
يُستخدم لطلب قوائم إبطال الشهادات من جهات التصديق

ملاحظة - يدعم Webex تدبيس CRL وOCSP لتحديد حالة إبطال الشهادات. 

باستخدام تدبيس OCSP، لا تحتاج تطبيقات وأجهزة Webex إلى الاتصال بجهات منح الشهادات المذكورة
الكل
*.intel.comيُستخدم لطلب قوائم إبطال الشهادات والتحقق من حالة الشهادة باستخدام خدمة OCSP من Intel، للحصول على الشهادات المرسلة مع صور الخلفية المستخدمة بواسطة تطبيقات وأجهزة Webexالكل
*.google.com
*.googleapis.com
إشعارات تطبيقات Webex على الأجهزة المحمولة (على سبيل المثال، عند ورود رسالة جديدة)

خدمة مراسلة Google Firebase على الويب (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

خدمة إشعار Apple Push (APNS)
https://support.apple.com/en-us/HT203609
ملاحظة - بالنسبة لخدمة APNS، تقوم Apple بإدراج شبكات IP الفرعية لهذه الخدمة فقط
تطبيق Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comعناوين URL لـ Webex Scheduler لـ Microsoft Outlook
يمكن لمستخدمي Microsoft Outlook استخدام Webex Scheduler لجدولة اجتماعات Webex أو اجتماعات Webex Personal Room مباشرة من Microsoft Outlook في أي متصفح.
لمزيد من التفاصيل، ارجع إلى: انقر هنا
الكل
تم تجاهل خدمات Webex الأساسية
عنوان URLالوصفتطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL
*.clouddrive.comتم استبدال تخزين Webex للمحتوى الذي ينشئه المستخدم والسجلات

تم استبدال تخزين الملفات على clouddrive.com بـ webexcontent.com في أكتوبر 2019

قد لا تزال المؤسسات التي لديها فترات طويلة للاحتفاظ بالمحتوى الذي ينشئه المستخدم تستخدم cloudrive.com لتخزين الملفات القديمة
الكل
*.ciscosparkcontent.comعمليات تحميل ملفات السجلات
تستخدم خدمة تخزين ملفات السجلات الآن المجال: *.webexcontent.com domain
تطبيق Webex

 
*.rackcdn.comشبكة تسليم المحتوى (CDN) للمجال: *.clouddrive.com domainالكل

(1) يستخدم Webex جهات خارجية لجمع بيانات التشخيص واستكشاف الأخطاء وإصلاحها؛ وجمع قياسات الأعطال والاستخدام. يتم توضيح البيانات التي قد يتم إرسالها إلى مواقع الجهات الخارجية المذكورة في أوراق بيانات خصوصية Webex. لمعرفة التفاصيل، ارجع إلى:

شبكات توصيل المحتوى التي تستخدمها خدمات Webex
يستخدم Webex خدمات شبكة توصيل المحتوى (CDN) لتقديم الملفات والمحتوى الثابت بكفاءة إلى تطبيقات وأجهزة Webex. إذا كنت تستخدم خادم وكيل للتحكم في الوصول إلى خدمات Webex، لن تحتاج إلى إضافة مجالات CDN إلى قائمة المجالات المسموح بها لخدمات Webex (حيث يتم تنفيذ تحليل DNS إلى CDN CNAME بواسطة الوكيل الخاص بك بعد التصفية الأولية لعناوين URL). في حال عدم استخدامك لخادم وكيل (مثل استخدامك لجدار حماية من أجل تصفية عناوين URL فقط)، يتم تنفيذ تحليل DNS بواسطة نظام التشغيل الخاص بتطبيق/جهاز Webex، وستحتاج إلى إضافة عناوين URL الخاصة بشبكة CDN التالية إلى قائمة المجالات المسموح بها في جدار حمايتك:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
قم بتكوين وكيلك ليسمح بالوصول إلى عناوين URL في الجدول التالي لخدمات Webex الهجينة. يمكن تقييد الوصول إلى هذه المجالات الخارجية عن طريق تكوين الوكيل الخاص بك ليسمح فقط لعناوين IP للمصدر الخاصة بعُقد الخدمات الهجينة بالوصول إلى عناوين URL المشار إليها.
 

عناوين URL لخدمات Cisco Webex الهجينة

عنوان URL

الوصف

مستخدمة من قبل:

*.docker.com (1)
*.docker.io (1)
حاويات الخدمات الهجينةعقدة شبكة الفيديو
عقدة أمان البيانات الهجينة
*s3.amazonaws.com (1)عمليات تحميل ملفات السجلاتعقدة شبكة الفيديو
عقدة أمان البيانات الهجينة
*.cloudconnector.webex.comمزامنة المستخدمين  موصل دليل الخدمات الهجينة

(1) نخطط للتخلص التدريجي من استخدام *.docker.com و*.docker.io لحاويات الخدمات الهجينة، واستبدالها في النهاية بالمجال *.amazonaws.com.

ملاحظة: إذا كنت تستخدم وكيل Cisco الويب Security Appliance (WSA) وترغب في تحديث عناوين URL التي تستخدمها خدمات Webex تلقائيًا ، فيرجى الرجوع إلى مستند تكوين WSA Webex Services للحصول على إرشادات حول كيفية نشر Webex External Feed-in AsyncOS لـ Cisco الويب Security.

للحصول على ملف CSV يحتوي على قائمة Webex Services URIs ، راجع: ملف CSV لخدمات Webex


يجب تكوين خادمك الوكيل ليسمح لحركة مرور إشارات Webex بالوصول إلى المجالات / عناوين URL المدرجة في القسم السابق.  يتم فيما يلي مناقشة دعم ميزات الوكيل الإضافية ذات الصلة بخدمات Webex:

دعم مصادقة الوكيل

يمكن استخدام الوكلاء كأجهزة للتحكم في الوصول، ومنع الوصول إلى الموارد الخارجية حتى يوفر المستخدم/الجهاز بيانات اعتماد صالحة لإذن الوصول إلى الوكيل. يتم دعم العديد من أساليب المصادقة من خلال الوكلاء مثل المصادقة الأساسية والمصادقة الموجزة وNTLM (المعتمدة على نظام التشغيل Windows) وKerberos وNegotiate (بخطة احتياطية تتضمن Kerberos مع NTLM).بالنسبة لحالة "عدم المصادقة" في الجدول أدناه، يمكن تكوين الجهاز باستخدام عنوان وكيل ولكنه لا يدعم عملية المصادقة.

عند استخدام مصادقة الوكيل، يجب تكوين بيانات اعتماد صالحة وتخزينها في نظام التشغيل لتطبيق Webex أو جهاز فيديو Cisco.

بالنسبة لأجهزة فيديو Cisco وتطبيق Webex، يمكن تكوين عناوين الوكيل يدويًا عبر نظام التشغيل الأساسي أو واجهة مستخدم الجهاز أو اكتشافها تلقائيًا باستخدام آليات مثل:

ملفات Web Proxy Auto Discovery (WPAD) و/أو ملفات تكوين الوكيل التلقائي (PAC):

المنتج

نوع المصادقة

تكوين الوكيل

Webex لنظام التشغيل Macلا توجد مصادقة، أساسية، NTLM (1)يدوي، WPAD، PAC
Webex لنظام التشغيل Windowsلا توجد مصادقة، أساسية، NTLM (2)، التفاوضيدوي، WPAD، PAC، GPO
Webex لنظام التشغيل iOSلا توجد مصادقة، أساسية، ملخص، NTLMيدوي، WPAD، PAC
Webex لنظام التشغيل Androidلا توجد مصادقة، أساسية، ملخص، NTLMيدوي، PAC
تطبيق Webex على الويبلا توجد مصادقة، أساسية، ملخص، NTLM، التفاوضمدعوم عبر نظام التشغيل
أجهزة فيديو Ciscoلا توجد مصادقة، أساسية، ملخصWPAD أو PAC أو يدوي
عقدة شبكة فيديو Webexلا توجد مصادقة، أساسية، ملخص، NTLMيدوي
عقدة أمان البيانات الهجينةلا توجد مصادقة، أساسية، ملخصيدوي
رابط إدارة مضيف الخدمات الهجينةلا توجد مصادقة، أساسيةالتكوين اليدوي لـ Expressway C: التطبيقات > الخدمات الهجينة > وكيل الموصل
الخدمات الهجينة: موصل الدليللا توجد مصادقة، أساسية، NTLMمدعومة من خلال نظام التشغيل Windows
Hybrid Services Expressway C: موصل التقويملا توجد مصادقة، أساسية، NTLMالتكوين اليدوي لـ Expressway C:
التطبيقات > الخدمات الهجينة > وكيل الموصل: اسم المستخدم كلمة المرور
Expressway C: التطبيقات > الخدمات الهجينة > موصل التقويم > Microsoft Exchange > الأساسي و/أو NTLM
Hybrid Services Expressway C: موصل المكالماتلا توجد مصادقة، أساسيةالتكوين اليدوي لـ Expressway C:
التطبيقات > الخدمات الهجينة > وكيل الموصل

(1): مصادقة NTLM على نظام التشغيل Mac - لا يحتاج الجهاز إلى تسجيل الدخول إلى المجال، حيث يُطلب من المستخدم إدخال كلمة المرور
(2): مصادقة NTLM على نظام التشغيل Windows - يتم دعمها فقط في حالة تسجيل دخول الجهاز إلى المجال

إرشادات بشأن إعدادات الوكيل لنظام التشغيل Windows
يدعم نظام Microsoft Windows مكتبتين لحركة مرور HTTP على الشبكة (WinINet وWinHTTP) التي تسمح بتكوين الوكيل. تم تصميم WinInet لمستخدم واحد، وتطبيقات عميل سطح المكتب فقط، بينما تم تصميم WinHTTP بشكل أساسي لمستخدمين متعددين،
التطبيقات المعتمدة على الخادم. WinINet هي مجموعة شاملة من WinHTTP، وعند الاختيار من بين الاثنين، يجب عليك استخدام WinINet في إعدادات تكوين الوكيل. للتعرف على المزيد من المعلومات، ارجع إلى https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

فحص الوكيل وتثبيت الشهادة

يتحقق تطبيق Webex وأجهزة فيديو Cisco من شهادات الخوادم التي ينشئون بها جلسات TLS. تعتمد عمليات فحص الشهادة ، مثل مُصدر الشهادة والتوقيع الرقمي ، على التحقق من سلسلة الشهادات حتى شهادة الجذر. لإجراء عمليات التحقق المشار إليها، يستخدم التطبيق أو الجهاز مجموعة من شهادات CA الجذرية الموثوق بها والمثبتة في متجر الثقة الخاص بنظام التشغيل.إذا قمت بنشر وكيل فحص TLS لاعتراض حركة مرور Webex وفك تشفيرها وفحصها، فتأكد من أن الشهادة التي يقدمها الوكيل (بدلاً من شهادة خدمة Webex) قد تم توقيعها بواسطة جهة منح الشهادة، والتي تم تثبيت شهادة الجذر الخاصة به في متجر الثقة لتطبيق Webex أو جهاز Webex الخاص بك.

وفيما يخص تطبيق Webex، يجب تثبيت شهادة CA المستخدمة لتوقيع الشهادة التي يستخدمها الوكيل في نظام تشغيل الجهاز. بالنسبة لأجهزة فيديو Cisco، افتح طلب خدمة مع TAC لتثبيت شهادة CA هذه في برنامج RoomOS.

يوضح الجدول أدناه دعم تطبيق Webex وجهاز Webex لفحص TLS بواسطة خوادم الوكيل:

المنتج

يدعم جهات CA المخصصة الموثوق بها لفحص TLS

تطبيق Webex
(أنظمة التشغيل Windows وMac وiOS وAndroid وعلى الويب)
نعم*
 
أجهزة فيديو Ciscoنعم
شبكة فيديو Cisco Webexنعم
Hybrid Data Security Serviceنعم
الخدمات الهجينة - الدليل والتقويم وموصلات الإدارةلا

"* ملاحظة - لا يدعم تطبيق Webex فك تشفير الخادم الوكيل وفحص جلسات TLS لخدمات وسائط Webex Meetings. إذا كنت ترغب في فحص حركة المرور المرسلة إلى الخدمات في مجال webex.com، يجب إنشاء إعفاء من فحص TLS لحركة المرور المرسلة إلى *mcs*.webex.com و*cb*.webex.com و*mcc*.webex.com.
ملاحظة - لا يدعم تطبيق Webex امتداد SNI لاتصالات الوسائط المعتمدة على TLS. سيحدث إخفاق في الاتصال بخدمات صوت وفيديو Webex إذا احتاج الخادم الوكيل لوجود SNI.

المنتج

يدعم 802.1X

ملاحظات

تطبيق Webex
(أنظمة التشغيل Windows وMac وiOS وAndroid وعلى الويب)
نعممدعوم عبر نظام التشغيل
أجهزة فيديو CiscoنعمEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
قم بتكوين 802.1X عبر GUI أو Touch 10
تحميل الشهادات من خلال واجهة HTTP
عقدة شبكة الفيديولااستخدام تجاوز عنوان MAC
Hybrid Data Security Serviceلااستخدام تجاوز عنوان MAC
الخدمات الهجينة - الدليل والتقويم وموصلات الإدارةلااستخدام تجاوز عنوان MAC

تدعم سحابة Webex المكالمات الواردة والصادرة باستخدام SIP كبروتوكول التحكم في المكالمات لتطبيق Webex Meetings وللمكالمات المباشرة (1:1) من/ إلى تطبيقات Webex المسجلة على السحابة وأجهزة فيديو Cisco.

تتيح مكالمات SIP لـ Webex Meetings
Webex Meetings للمشاركين الذين لديهم تطبيقات وأجهزة SIP الانضمام إلى اجتماع إما عن طريق:

  • الاتصال بمعرّف SIP URI الخاص بالاجتماع (مثل meetingnumber@webex.com)، أو
  • قيام تطبيق Webex على السحابة بالاتصال بمعرّف SIP URI المحدد للمشارك (على سبيل المثال، my-device@customer.com)


المكالمات بين تطبيقات/أجهزة SIP والسحابة المسجلة على تطبيق Webex/أجهزة فيديو Cisco
تسمح سحابة Webex لمستخدمي تطبيقات وأجهزة SIP بما يلي:

  • الاتصال بتطبيقات Webex المسجلة على السحابة وأجهزة فيديو Cisco
  • تطبيقات Webex المسجلة على السحابة وأجهزة فيديو Cisco

في كلتا الحالتين المذكورتين أعلاه، تحتاج تطبيقات وأجهزة SIP إلى إنشاء جلسة عمل من/إلى سحابة Webex. سيتم تسجيل تطبيق أو جهاز SIP في تطبيق التحكم في المكالمات المعتمد على SIP (مثل Unified CM)، والذي يحتوي عادةً على اتصال خط SIP بـ Expressway C وE الذي يسمح بإجراء المكالمات الواردة والصادرة (عبر الإنترنت) إلى Webex على السحابة.

قد تكون تطبيقات وأجهزة SIP:

  • جهاز فيديو Cisco يستخدم SIP للتسجيل في Unified CM
  • هواتف Cisco IP التي تستخدم SIP للتسجيل في Unified CM، أو خدمة Webex Calling
  • تطبيق أو جهاز SIP التابع لجهة خارجية يستخدم تطبيق التحكم في مكالمات SIP من جهة خارجية

ملاحظة * إذا كان جهاز التوجيه أو جدار حماية SIP مدركًا لـ SIP ، مما يعني أنه تم تمكين بوابة طبقة تطبيق SIP (ALG) أو شيء مشابه ، فإننا نوصي بإيقاف تشغيل هذه الوظيفة للحفاظ على التشغيل الصحيح للخدمة. ارجع إلى وثائق الشركة المصنعة ذات الصلة لمعرفة معلومات عن كيفية تعطيل SIP ALG على أجهزة معينة

يصف الجدول التالي المنافذ والبروتوكولات المطلوبة للوصول إلى خدمات Webex SIP:

المنافذ والبروتوكولات الخاصة بخدمات Webex SIP
منفذ المصدرمنفذ الوجهةالبروتوكولالوصف
منافذ Expressway المؤقتة      Webex cloud 5060 - 5070SIP على TCP/TLS/MTLS إرسال إشارات SIP من Expressway E إلى Webex على السحابة

بروتوكولات النقل: TCP/TLS/MTLS
منافذ Webex Cloud المؤقتة    

 
Expressway 5060 - 5070    SIP على TCP/TLS/MTLS    إرسال إشارات SIP من Webex على السحابة إلى Expressway E

بروتوكولات النقل: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP على UDP
    
الوسائط غير المشفرة/ المشفرة من Expressway E إلى Webex على السحابة

بروتوكول نقل الوسائط: UDP
Webex على السحابة
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP على UDP    الوسائط غير المشفرة/ المشفرة من Webex على السحابة إلى Expressway E

بروتوكول نقل الوسائط: UDP

يدعم اتصال SIP بين Expressway E وWebex على السحابة إرسال الإشارات غير المشفرة باستخدام TCP، والإشارات المشفرة باستخدام TLS أو MTLS. يُفضل استخدام إرسال إشارات SIP المشفرة حيث يمكن التحقق من صحة الشهادات المتبادلة بين Webex على السحابة وExpressway E قبل متابعة الاتصال.

يتم استخدام Expressway على نطاق واسع لتمكين مكالمات SIP إلى Webex على السحابة ومكالمات B2B SIP إلى المؤسسات الأخرى. قم بتكوين جدار حمايتك ليسمح بما يلي:

  • جميع حركات مرور إرسال إشارات SIP الصادرة من عُقد Expressway E
  • جميع حركات مرور إرسال إشارات SIP الواردة إلى عُقد Expressway E

إذا كنت ترغب في الحد من إرسال إشارات SIP الواردة والصادرة وحركة مرور الوسائط المرتبطة بها من وإلى Webex على السحابة. قم بتكوين جدار الحماية الخاص بك للسماح لإشارات SIP وحركة مرور الوسائط بالوصول إلى شبكات IP الفرعية لخدمات وسائط Webex (راجع القسم "شبكات IP الفرعية لخدمات وسائط Webex") ومناطق AWS التالية: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. يمكن العثور على نطاقات عناوين IP لمناطق AWS هنا: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* لا يتم تحديث صفحة الويب هذه بشكل فوري، حيث تقوم AWS بإجراء تغييرات منتظمة على نطاقات عناوين IP في الشبكات الفرعية الخاصة بهم. لتتبع تغييرات نطاق عنوان AWS IP بشكل ديناميكي، توصي Amazon بالاشتراك في خدمة الإعلام التالية: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

تستخدم وسائط خدمات Webex المعتمدة على SIP نفس شبكات IP الفرعية الخاصة بالوجهة من أجل وسائط Webex (مدرجة هنا)

البروتوكولأرقام المنافذالاتجاهنوع الوصولالتعليقات
TCP    5061, 5062    الواردة    إرسال إشارات SIP    إرسال إشارات SIP الداخلية لصوت Webex Edge
TCP    5061, 5065    الصادرة    إرسال إشارات SIP    إرسال إشارات SIP الصادرة لصوت Webex Edge
TCP/UDP    المنافذ المؤقتة
8000 - 59999    
الواردة    منافذ الوسائط    على جدار حماية المؤسسة، يجب فتح المنافذ لحركة المرور الواردة إلى Expressway بنطاق من 8000 إلى 59999

 

شبكة فيديو Cisco Webex

توفر شبكة فيديو Cisco Webex خدمة وسائط محلية في شبكتك. بدلاً من انتقال جميع الوسائط إلى Webex على السحابة، يمكن أن تظل على شبكتك، وذلك بغرض تقليل استخدام النطاق الترددي للإنترنت وزيادة جودة الوسائط. للاطلاع على التفاصيل، ارجع إلى دليل نشر شبكة فيديو Cisco Webex.

Hybrid Calendar Service

تربط خدمة التقويم المختلط Microsoft Exchange أو Office 365 أو تقويم Google بـ Webex، مما يجعل من السهل جدولة الاجتماعات والانضمام إليها ، خاصةً عند استخدام الأجهزة المحمولة.

للحصول على التفاصيل ، راجع: دليل نشر Webex Hybrid Calendar Service

خدمة الدليل الهجين

موصل دليل Cisco هو أحد تطبيقات Webex الداخلية لمزامنة الهوية في Webex على السحابة. إنه يوفر عملية إدارية بسيطة تقوم تلقائيًا وبشكل آمن بتوسيع جهات اتصال دليل المؤسسة إلى السحابة وتحافظ على مزامنتها من أجل الدقة والاتساق.

للحصول على التفاصيل ، راجع: دليل نشر موصل دليل Cisco

التصميم المفضل لخدمات Webex الهجينة

يصف التصميم المفضل لخدمات Cisco Webex الهجينة البنية الشاملة الهجينة ومكوناتها وأفضل ممارسات التصميم العامة. ارجع إلى: التصميم المفضل لخدمات Webex الهجينة

إذا كنت تنشر خدمة Webex Calling أيضًا مع Webex Meetings وخدمات المراسلة، يمكن العثور على متطلبات الشبكة لخدمة Webex Calling هنا: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

إذا كنت تقوم أيضًا بنشر Webex Events مع Webex Meetings and المراسلة ، فيمكن العثور على متطلبات الشبكة لخدمة Webex Events هنا: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

بالنسبة للعملاء الذين يحتاجون إلى قائمة نطاقات عناوين IP والمنافذ لخدمات Webex FedRAMP
يمكن العثور على هذه المعلومات هنا: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

تاريخ المراجعة

المعلومات الجديدة والمعدّلة

1/10/2024تم تنفيذ صيانة المادة الخلفية. لم يتغير نص مقالة.
12/12/2023مقدمة منقحة مع التركيز على مجموعة خدمات Webex.
12/12/2023تنقيح القسم: بروتوكولات النقل وشفرات التشفير لتطبيقات وأجهزة Webex المسجلة على السحابة.

معلومات محدثة عن إصدارات TLS وأجنحة التشفير المستخدمة والتي تفضلها خدمات Webex Suite.

تدعم الآن أجهزة فيديو Cisco

إرسال الوسائط عبر TLS من خلال خادم وكيل، مع مواءمة السلوك مع سلوك تطبيق Webex.
إضافة إرشادات حول تكوين الوكيل (يوصي Webex بشدة بعدم تغيير قيم عناوين HTTP أو حذفها عند مرورها من خلال الوكيل/ جدار الحماية ما لم يكن مسموحًا به ...)
12/12/2023مراجعة شبكات IP الفرعية لقسم خدمات وسائط Webex

لم تعد خدمات الوسائط موجودة في AWS، فقط في مراكز بيانات Webex ومراكز بيانات Microsoft Azure لـ VIMT.
نص إضافي عن بروتوكولات وتفضيلات نقل الوسائط.
12/12/2023حركة مرور إشارات Webex وقسم تكوين وكيل المؤسسة

إضافة إرشادات حول تكوين الوكيل (يوصي Webex بشدة بعدم تغيير قيم عناوين HTTP أو حذفها عند مرورها من خلال الوكيل/ جدار الحماية ما لم يكن مسموحًا...)
12/12/2023جدول عناوين URL لخدمات Cisco Webex:

تم دمج الصفوف 1 و2 (*.webex.com و*.cisco.com و*.wbx2.com وما إلى ذلك)
سيتم مراجعة النص ليعكس أن مجموعة Webex تستخدم الخدمات المشتركة للاجتماعات والمراسلة.

تمت إضافة *.livestream.webex.com إلى نشرات الويب

Webex قسمًا حول خدمات Webex الأساسية التي يتم تجاهلها: النص مبسط
10/09/2023تم تضمين رابط إلى VIMT doc
8/29/2023تم إزالة المنفذ 444 TLS لعقدة شبكة الفيديو (لم يعد يستخدم).
24/5/2023تمت إضافة أحداث Webex - متطلبات الشبكة
23 فبراير 2023تمت إضافة شبكات IP الفرعية الجديدة للوسائط (144.196.0.0/16 و 163.129.0.0/16) سيتم تنشيط شبكات IP الفرعية هذه بعد 30 يومًا أو أكثر من النشر هنا.
2/9/2023تم إعادة النشر (تم تصحيح مشكلة عدم إمكانية النقر على علامات التبويب)
23 يناير 2023أعيد نشرها مع إزالة الشبكات الفرعية المكررة (66.114.169.0 و66.163.32.0)
11 يناير 2023تطبيق Webex على الويب وSDK - تم إضافة TLS كبروتوكول نقل احتياطي أثناء مشاركة الصوت والفيديو والمحتوى المشفر إذا تعذر استخدام UDP وTCP
11 يناير 2023تم إضافة شبكات IP الفرعية الجديدة للوسائط: 4.152.214.0/24، 4.158.208.0/24، 4.175.120.0/24 (مراكز بيانات Azure من أجل VIMT)
14 أكتوبر 2022تم إضافة عنوان URL جديد إلى: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15 سبتمبر 2022تم إضافة شبكة IP فرعية جديدة إلى الوسائط: 20.120.238.0/23 (مركز بيانات Azure من أجل VIMT)
12 سبتمبر 2022تم إضافة عناوين URL لمجدول Webex الخاص ببرنامج Microsoft Outlook.
12 أغسطس 2022تم إضافة ملاحظة في قسم "رقم المنفذ والبروتوكولات". لا ترسل أجهزة RoomOS الوسائط المنقولة من خلال TLS إلى خادم وكيل تم تكوينه.
12 أغسطس 2022شبكات IP الفرعية لوسائط Webex - تم إزالة شبكة AWS IP الفرعية 18.230.160.0/25 من جدول شبكات IP الفرعية. تستخدم الآن عُقد الوسائط المشار إليها عناوين IP المملوكة لشركة Cisco في الشبكات الفرعية المدرجة بالفعل في الجدول.
12 أغسطس 2022تم إضافة ملاحظة للتأكيد على أن الوصول إلى جميع المجالات والمجالات الفرعية مطلوب لعناوين URL المدرجة ضمن المجالات وعناوين URL لقسم خدمات Webex.
25 يونيو 2022تم إضافة متطلبات خدمات إشعارات Google وApple
25 يونيو 2022تم إضافة عنوان URL الجديد الخاص بتطبيق Webex وهو *.webexapis.com إلى جدول المجالات وعناوين URL
22 يونيو 2022تم إضافة إرشادات إضافية لعمليات نشر SIP باستخدام Cisco Unified CM
5 أبريل عام 2022إزالة شبكات AWS IP الفرعية لخدمات الوسائط - أصبحت هذه الشبكات الفرعية قديمة
14 ديسمبر 2021تم إضافة نطاقات منافذ UDP للوسائط الجديدة (من 50000 إلى 53000) لعقدة شبكة الفيديو
تم إزالة المنفذ 9000 للوسائط من خلال TCP - سيتم تجاوز استخدام منفذ الوجهة هذا للوسائط من خلال TCP في يناير 2022
تم إزالة المنفذ 33434 للوسائط من خلال UDP وTCP - سيتم تجاوز استخدام المنفذ الوجهة للوسائط من خلال UDP وTCP في يناير 2022
11 نوفمبر 2021تم تحديث خدمات Webex - جدول أرقام المنافذ والبروتوكولات وعناوين URL لخدمات Cisco Webex.
27 أكتوبر 2021تم إضافة *.walkme.com و s3.walkmeusercontent.com في جدول المجالات.
26 أكتوبر 2021تم إضافة إرشادات بشأن إعدادات الوكيل لنظام التشغيل Windows
20 أكتوبر 2021تم إضافة عناوين CDN URL إلى قائمة المجالات المسموح بها في جدار الحماية الخاص بك
19 أكتوبر 2021يستخدم تطبيق Webex وضع AES-256-GCM أو AES-128-GCM لتشفير المحتوى لجميع أنواع اجتماعات Webex.
18 أكتوبر 2021تم إضافة شبكات IP الفرعية الجديدة (20.57.87.0/24* و20.76.127.0/24* و20.108.99.0/24*) المستخدمة لاستضافة خدمات دمج الفيديو من أجل Microsoft Teams (المعروفة أيضًا باسم Microsoft Cloud Video Interop) والمجالات (*.cloudfront.net و*.akamaiedge.net و*.akamai.net و*.fastly.net) التي أضفناها لشبكات توصيل المحتوى التي تستفيد منها خدمات Webex
11 أكتوبر 2021تم تحديث ارتباط "مدخل الثقة" في قسم المجال وعنوان URL.
4 أكتوبر 2021تم إزالة *.walkme.com وs3.walkmeusercontent.com من جدول المجالات حيث لم تعد هناك حاجة إليهما.
30 يوليو 2021تم تحديث الملاحظة في قسم "ميزات الوكيل"
13 يوليو 2021تم تحديث الملاحظة في قسم "ميزات الوكيل"
2 يوليو 2021تم تغيير *.s3.amazonaws.com إلى *s3.amazonaws.com
30 يونيو 2021تم تحديث عناوين URL الإضافية لقائمة خدمات Webex الهجينة.
25 يونيو 2021تم إضافة المجال *.appdynamics.com إلى القائمة
21 يونيو 2021تم إضافة المجال *.lencr.org إلى القائمة.
17 يونيو 2021جدول المنافذ والبروتوكولات المحدثة لخدمات Webex SIP
14 يونيو 2021جدول المنافذ والبروتوكولات المحدثة لخدمات Webex SIP
27 مايو 2021تم تحديث الجدول في عناوين URL الإضافية لقائمة خدمات Webex الهجينة.
28 أبريل 2021تم إضافة مجالات لوظيفة Slido PPT الإضافية والسماح لصفحات الويب Slido بإنشاء الاستقصاءات/الاختبارات قبل عقد الاجتماع
27 أبريل 2021تم إضافة نطاق 23.89.0.0/16 الخاص ببروتوكول IP إلى صوت Webex Edge
26 أبريل 2021تم إضافة المجال 20.68.154.0/24* لأنه شبكة فرعية لتطبيقات Azure
21 أبريل 2021تم تحديث ملف CSV الخاص بخدمات Webex ضمن عناوين URL الإضافية لخدمات Webex الهجينة
19 أبريل 2021تم إضافة المجال 20.53.87.0/24* لأنه Azure DC من أجل VIMT/CVI
15 أبريل 2021تمت إضافة المجال *.vbrickrev.com من أجل نشرات الويب الخاصة بتطبيق Webex Events.
30 مارس 2021مراجعة كبيرة لتخطيط المستند.
30 مارس 2021تم إضافة تفاصيل عن تطبيق Webex المعتمد على الويب ودعم وسائط Webex SDK (لا توجد وسائط من خلال TLS).
29 مارس 2021ميزات Webex Edge للأجهزة المدرجة في ارتباط إلى الوثائق.
15 مارس 2021تم إضافة المجال *.identrust.com
19 فبراير 2021تم إضافة قسم لخدمات Webex الخاصة بعملاء FedRAMP
27 يناير 2021تم إضافة المجال *.cisco.com لخدمة UC المتصلة بالسحابة، وشبكات IP الفرعية الخاصة بإلحاق المستخدمين بتطبيق Webex Calling من أجل دمج الفيديو لتطبيق Microsoft Teams (المعروف أيضًا باسم Microsoft Cloud Video Interop) وهو الأمر المشار إليه بواسطة *
5 يناير 2021مستند جديد يوضح متطلبات الشبكة الخاصة بتطبيق Webex Meetings وخدمات المراسلة
13 نوفمبر 2020تم إزالة الشبكة الفرعية https://155.190.254.0/23 من شبكات IP الفرعية لجدول الوسائط
7 أكتوبر 2020تم إزالة صف *.cloudfront.net من عناوين URL الإضافية لخدمات Webex Teams الهجينة
29 سبتمبر 2020تم إضافة شبكة فرعية IP جديدة (20.53.87.0/24) لخدمات وسائط Webex Teams
29 سبتمبر 2020تم إعادة تسمية أجهزة Webex إلى أجهزة Webex Room
29 سبتمبر 2020تم إزالة *.core-os.net من عنوان URL من الجدول: عناوين URL الإضافية لخدمات Webex Teams الهجينة
7 سبتمبر 2020ارتباط مناطق AWS المحدّثة
25 أغسطس 2020تبسيط جدول ونص شبكات IP الفرعية لتطبيق Webex Teams من أجل الوسائط
10 أغسطس 2020تم إضافة تفاصيل إضافية بشأن كيفية اختبار إمكانية الوصول إلى عُقد الوسائط واستخدام شبكة Cisco IP الفرعية مع Webex Edge Connect
31 يوليو 2020تم إضافة شبكات IP فرعية جديدة لخدمات الوسائط في AWS ومراكز بيانات Azure
31 يوليو 2020تم إضافة منافذ وسائط وجهة UDP جديدة لمكالمات SIP إلى Webex Teams على السحابة
27 يوليو 2020تم إضافة 170.72.0.0/16 (CIDR) أو 170.72.0.0 - 170.72.255.255 (صافي النطاق)
5 مايو 2020تم إضافة sparkpostmail.com في جدول مجالات الجهات الخارجية
22 أبريل 2020تم إضافة نطاق IP الجديد: 150.253.128.0/17
13 مارس 2020تم إضافة عنوان URL جديد لخدمة walkme.com
تم إضافة نقل وسائط TLS للأجهزة التي تعمل بنظام Room OS
تم إضافة قسم جديد: متطلبات الشبكة لإرسال إشارات Hybrid Calling SIP
تم إضافة الارتباط إلى مستند متطلبات شبكة Webex Calling
11 ديسمبر 2019تغييرات نصية طفيفة، تحديث تطبيقات وأجهزة Webex Teams - جدول أرقام المنافذ والبروتوكولات، تحديث وإعادة تنسيق جداول عناوين URL الخاصة بتطبيق Webex Teams. إزالة دعم مصادقة وكيل NTLM لموصل الإدارة والخدمات الهجينة لموصل الاتصال
14 أكتوبر 2019تم إضافة دعم فحص TLS لأجهزة الغرفة
16 سبتمبر 2019إضافة متطلبات دعم TCP لأنظمة DNS التي تستخدم TCP كبروتوكول للنقل.
إضافة عنوان URL الخاص بالمجال *.walkme.com - توفر هذه الخدمة جولات لإلحاق المستخدمين الجدد وكيفية الاستخدام.
تعديلات على عناوين URL للخدمة التي يستخدمها Web Assistant.
28 أغسطس 2019تم إضافة عنوان URL الخاص بالمجال *.sparkpostmail1.com
خدمة البريد الإلكتروني للنشرات الإخبارية ومعلومات التسجيل والإعلانات
20 أغسطس 2019تم إضافة دعم الوكيل إلى عقدة شبكة الفيديو وخدمة أمان البيانات الهجينة
15 أغسطس 2019نظرة عامة على مراكز بيانات Cisco وAWS المستخدمة لخدمة Webex Teams.
تم إضافة عنوان URL الخاص بالمجال *.webexcontent.com لتخزين الملفات
ملاحظة بشأن تجاوز clouddrive.com لتخزين الملفات
* تم إضافة عنوان URL الخاص بالمجال *.walkme.com لإجراء القياسات والاختبارات
12 يوليو 2019تم إضافة عناوين URL الخاصة بالمجالين *.activate.cisco.com و*.webapps.cisco.com
تم تحديث عناوين URL الخاصة بتقنية تحويل النص إلى كلام إلى *.speech-googleapis.wbx2.com و
*.texttospeech-googleapis.wbx2.com
تمت إزالة عنوان URL الخاص بالمجال *.quay.io
تم تحديث عنوان URL لحاويات الخدمات الهجينة إلى *.amazonaws.com
27 يونيو 2019تم إضافة *.accompany.com إلى قائمة المجالات المسموح بها في متطلبات القائمة لميزة "معلومات الأشخاص"
25 أبريل 2019تم إضافة "خدمات Webex Teams" للخط بشأن دعم إصدار TLS.
تم إضافة "Webex Teams" إلى خط عمليات بث الوسائط تحت حركة مرور الوسائط.
تم إضافة "geographic" قبل المنطقة في شبكات IP الفرعية الخاصة بتطبيق Webex Teams لقسم الوسائط.
تم إجراء تعديلات طفيفة أخرى على الصياغة.
تم تحرير جدول عناوين URL لتطبيق Webex Teams، عن طريق تحديث عنوان URL لاختبار A/B والقياسات، وإضافة صف جديد لخدمات Google Speech.
في قسم "عناوين URL الإضافية لخدمات Webex Teams الهجينة"، تم إزالة معلومات الإصدار "10 .1" بعد AsyncOS.
تم تحديث النص في قسم "دعم مصادقة الوكيل".
 
26 مارس 2019تم تغيير عنوان URL المرتبط هنا "يرجى الرجوع إلى مستند تكوين WSA Webex Teams للحصول على إرشادات" من https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf إلى https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

تم تغيير عنوان URL وهو "api.giphy.com" إلى *.giphy.com
21 فبراير 2019تم تحديث "Webex Calling" ليتغير النص إلى "Webex Calling (المعروف سابقًا باسم Spark Calling) وفقًا لطلب John Costello، نظرًا لإصدار المنتج القادم بنفس الاسم - Webex Calling من خلال BroadCloud.
6 فبراير 2019تم تحديث النص "عقدة الوسائط الهجينة" ليصبح "عقدة شبكة فيديو Webex"
11 يناير 2019تم تحديث النص "الملفات المشفرة بشكل شامل التي تم تحميلها إلى مساحات Webex Teams وتخزين الصور الرمزية" ليصبح "الملفات المشفرة بشكل شامل التي تم تحميلها إلى مساحات Webex Teams، وتخزين الصور الرمزية، وشعارات العلامة التجارية لتطبيق Webex Teams"
9 يناير 2019تم التحديث لإزالة السطر التالي: '*لكي تحصل أجهزة Webex Room على شهادة CA اللازمة للتحقق من صحة الاتصال من خلال وكيل فحص TLS، يرجى التواصل مع CSM، أو فتح حالة باستخدام Cisco TAC."
5 ديسمبر 2018عناوين URL المحدّثة: تم إزالة "https: //" من 4 إدخالات في جدول عناوين URL الخاصة بتطبيق Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • تم تحديث ملف CSV المرتبط لتطبيق Webex Teams من أجل إظهار الروابط المنقحة الموضحة أعلاه
30 نوفمبر 2018عناوين URL الجديدة:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
دعم أساليب مصادقة الوكيل الإضافية لأنظمة التشغيل Windows وiOS وAndroid
يتبنى Webex Board نظام تشغيل جهاز الغرفة وميزاته، وميزات الوكيل التي يتم مشاركتها من قِبل أجهزة الغرفة: سلسلة SX وDX وMX وRoom Kit وWebex Board
دعم فحص TLS بواسطة تطبيقات نظام التشغيل iOS وAndroid
تم إزالة دعم فحص TLS على أجهزة Room: سلسلة SX وDX وMX وRoom Kit وWebex Board
يتبنى Webex Board نظام تشغيل جهاز الغرفة وميزاته، دعم 802.1X
21 نوفمبر 2018تم إضافة الملاحظة التالية إلى شبكات IP الفرعية لقسم الوسائط: قائمة نطاقات IP المذكورة أعلاه لموارد الوسائط على السحابة ليست حصرية، وقد تكون هناك نطاقات IP أخرى يستخدمها تطبيق Webex Teams والتي لم يتم تضمينها في القائمة أعلاه. ومع ذلك، سيتمكن تطبيق Webex Teams والأجهزة من العمل بشكل طبيعي دون القدرة على الاتصال بعناوين IP للوسائط غير المدرجة.
19 أكتوبر 2018تم إضافة الملاحظة: استعانة تطبيق Webex Teams بجهات خارجية لجمع بيانات التشخيص واستكشاف الأخطاء وإصلاحها، وجمع بيانات الأعطال وقياسات الاستخدام. يتم وصف البيانات التي قد يتم إرسالها إلى مواقع الجهات الخارجية المشار إليها في ورقة بيانات خصوصية Webex. لمزيد من التفاصيل، ارجع إلى : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
تم إنشاء جدول منفصل لعناوين URL الإضافية التي تستعين بها الخدمات الهجينة: *.cloudfront.net و*.docker.com و*.quay.io و*.cloudconnector.cisco.com و*.clouddrive.com
7 أغسطس 2018تم إضافة الملاحظة إلى جدول المنافذ والبروتوكولات: إذا قمت بتكوين NTP محليًا وخادم DNS في OVA الخاصة بعقدة شبكة الفيديو، فلا يلزم فتح المنفذين 53 و123 في جدار الحماية.
7 مايو 2018مراجعة كبيرة للمستند
24 أبريل 2022تم التحديث لتغيير ترتيب الفقرات في القسم "شبكات IP الفرعية لخدمات وسائط Webex". تبدأ الفقرة بعبارة "إذا قمت بتكوين جدار حمايتك .. " تم نقلها أسفل الفقرة التي تبدأ بعبارة "لا تدعم Cisco ..." 

هل كان هذا المقال مفيدًا؟