متطلبات الشبكة لخدمات Webex
محفوظات مراجعة المستندات
هذه المقالة مخصصة لمسؤولي الشبكات، وعلى وجه التحديد مسؤولي أمان جدار الحماية والوكيل الذين يرغبون في استخدام Webex Calling داخل مؤسستهم. ينصب التركيز الأساسي لهذا المستند على متطلبات الشبكة الخاصة بـ Webex Meetings وWebex Messaging، ويوفر المستند أيضًا روابط للمستندات التي تصف متطلبات الشبكة لتطبيق Webex Calling.
ستساعدك هذه المقالة في تكوين وصول الشبكة إلى مجموعة خدمات Webex التي يستخدمها:
عملاء تطبيق Webex المسجلين على السحابة من أجل الاجتماعات والمراسلة والاتصال
عملاء تطبيق Webex Meetings Centre المسجلين على السحابة
أجهزة فيديو Cisco المسجلة على السحابة وهواتف Cisco IP وأجهزة فيديو Cisco وأجهزة الجهات الخارجية التي تستخدم SIP للاتصال بخدمات Webex Suite.
يركز هذا المستند بشكل أساسي على متطلبات الشبكة للمنتجات المسجلة في Webex على السحابة والتي تستخدم إشارات HTTPS للتواصل مع خدمات Webex Suite، ولكنه يصف أيضًا بشكل منفصل متطلبات الشبكة للمنتجات التي تستخدم إرسال إشارات SIP إلى Webex على السحابة. يتم تلخيص هذه الاختلافات فيما يلي:
تستخدم جميع تطبيقات وأجهزة Webex المسجلة على السحابة إشارات HTTPS للاتصال بخدمات المراسلة والاجتماعات من Webex:
- يستخدم تطبيق Webex إشارات HTTPS لخدمات المراسلة والاجتماعات في Webex. يمكن أن يستخدم تطبيق Webex أيضًا بروتوكول SIP للانضمام إلى اجتماعات Webex، ولكن يخضع هذا الأمر إما للاتصال بالمستخدم عبر عنوان SIP الخاص به أو اختيار طلب عنوان URL الخاص ببروتوكول SIP للانضمام إلى اجتماع (بدلاً من استخدام وظيفة الاجتماع الأصلية لتطبيق Webex).
- تستخدم أجهزة Webex Room المسجلة في السحابة إشارات HTTPS لجميع خدمات Webex.
- يمكن أيضًا لأجهزة Webex الداخلية المسجلة في SIP استخدام إشارات HTTPS إذا تم تمكين ميزة Webex Edge للأجهزة. تسمح هذه الميزة بإدارة أجهزة Webex عبر Webex Control Hub والمشاركة في Webex Meetings باستخدام إشارات HTTPS (لمعرفة التفاصيل، راجع https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
تستطيع أجهزة Webex Room وهواتف Cisco IP ومنتجات الجهات الخارجية الانضمام إلى Webex Meetings باستخدام SIP. بالنسبة لمنتجات التحكم في المكالمات داخل SIP مثل Cisco Unified CM، يتم إنشاء جلسة SIP من خلال وحدة تحكم حدودية مثل ExpresSWAY C & E أو CUBE SBC للمكالمات من وإلى Webex Cloud.
للحصول على تفاصيل حول متطلبات الشبكة المحددة لخدمة Webex Calling، ارجع إلى: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
تقوم جميع تطبيقات Webex المسجلة على السحابة وأجهزة Webex Room ببدء الاتصالات الصادرة فقط. لا يبدأ Webex على السحابة الخاص بشركة Cisco الاتصالات الصادرة مطلقًا إلى تطبيقات Webex المسجلة على السحابة وأجهزة Webex Room، ولكن يمكنه إجراء مكالمات صادرة إلى أجهزة SIP.
تتم استضافة خدمات Webex للاجتماعات والمراسلة بشكل أساسي في مراكز البيانات الموزعة عالميًا، والتي تكون إما مملوكة لشركة Cisco (مثل مراكز بيانات Webex لخدمات التعريف وخدمات الاجتماعات وخوادم الوسائط) أو التي يتم استضافتها في Cisco Virtual Private Cloud (VPC) على النظام الأساسي Amazon AWS (مثل خدمات مراسلة Webex المصغرة وخدمات تخزين المراسلات وخوادم الوسائط). توجد خدمات Webex أيضًا في مراكز بيانات Microsoft Azure الخاصة بـ Video Interop مع Microsoft Teams (VIMT).
أنواع حركة مرور البيانات:
يقوم تطبيق Webex وأجهزة Webex Room بإنشاء اتصالات الإشارات والوسائط بتطبيق Webex على السحابة.
يستخدم تطبيق
Webex للإشارات وأجهزة فيديو Cisco HTTP كHTTP عبر TLS (HTTPS) ومآخذ الويب الآمنة (WSS) عبر TLS لإرسال الإشارات المستندة إلى REST إلى Webex على السحابة. تكون اتصالات إرسال الإشارات صادرة فقط وتستخدم عناوين URL لإنشاء الجلسة لخدمات Webex.
تستخدم اتصالات إشارات TLS لخدمات Webex الإصدار 1.2 أو 1.3 من TLS. يعتمد تحديد التشفير على تفضيل خادم Webex TLS.
باستخدام إما TLS 1.2 أو 1.3، يفضل Webex أجنحة التشفير باستخدام:
- ECDHE للتفاوض الرئيسي
- الشهادات المستندة إلى RSA (حجم مفتاح 3072 بت)
- مصادقة SHA2 (SHA384 أو SHA256)
- تشفير قوي باستخدام 128 أو 256 بت (على سبيل المثال، AES_256_GCM)
يدعم Webex مجموعات التشفير بترتيب التفضيلات التالي لاتصالات إصدار TLS 1.2*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLSECDHERSAWITHAES128GCMSHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLSECDHERSAWITHAES128CBCSHA256
ملاحظة - يتم دعم تشفير وضع CBC للمتصفحات الأقدم بدون تشفير وضع GCM أكثر أمانًا.
يدعم Webex مجموعات التشفير بترتيب التفضيلات التالي لاتصالات إصدار TLS 1.3*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
ملاحظة - مع TLS 1.3 ، تعد المفاوضات الرئيسية ECDHE والشهادات المستندة إلى RSA جزءًا إلزاميًا من المواصفات وبالتالي يتم حذف هذه التفاصيل في وصف مجموعة التشفير.
*قد يختلف ترتيب تفضيلات أجنحة التشفير وجناح التشفير لبعض خدمات Webex
إنشاء اتصالات إشارات لخدمات Webex باستخدام عناوين URL
إذا قمت بنشر خوادم وكيلة أو جدران حماية لتصفية حركة مرور البيانات الصادرة من شبكة مؤسستك، يمكن العثور على قائمة عناوين URL المستهدفة التي يجب السماح لها بالوصول إلى خدمة Webex في القسم "المجالات وعناوين URL التي يجب الوصول إليها من أجل خدمات Webex".
يوصي Webex بشدة بعدم تغيير أو حذف قيم عنوان HTTP عند مرورها عبر الوكيل/ جدار الحماية ما لم يكن مسموحًا به في هذه الإرشادات https://www.w3.org/TR/ct-guidelines/#sec-changing-header-values. يمكن أن يؤثر تعديل عناوين HTTP أو حذفها خارج هذه الإرشادات على الوصول إلى خدمات Webex، بما في ذلك فقدان الوصول إلى خدمات Webex بواسطة تطبيقات Webex وأجهزة فيديو Cisco.
تصفية حركة مرور إشارات Webex باستخدام عنوان IP غير مدعومة لأن عناوين IP المستخدمة بواسطة Webex تكون ديناميكية وقد تتغير في أي وقت.
حركة مرور الوسائط
يقوم تطبيق Webex وأجهزة Webex Room بتشفير الوسائط في الوقت الفعلي من أجل الصوت والفيديو، وعمليات بث مشاركة المحتوى باستخدام شفرات التشفير التالية:
- شفرة AES-256-GCM
- شفرة AES-CM-128-HMAC-SHA1-80
AES-256-GCM هو تشفير التشفير المفضل بواسطة تطبيق WEBEX وأجهزة فيديو Cisco لتشفير الوسائط في الوقت الفعلي.
AES-CM-128-HMAC-SHA1 هو تشفير ناضج أثبت قابلية التشغيل البيني بين البائعين. يتم استخدام AES-CM-128-HMAC-SHA1 لتشفير الوسائط إلى خدمات Webex باستخدام SRTP أو SRTP مع إرسال إشارات SIP (مثل Cisco وأجهزة SIP من جهات خارجية).
في ترتيب التفضيل، تدعم تطبيقات Webex وأجهزة فيديو Cisco UDP وTCP وTLS كبروتوكولات نقل الوسائط. إذا تم حظر منافذ UDP بواسطة جدار الحماية الخاص بك، فسوف تعود تطبيقات WEBEX وأجهزة فيديو Cisco إلى TCP. إذا تم حظر منافذ TCP، فستعود تطبيقات WEBEX وستعود أجهزة فيديو Cisco إلى TLS.
UDP - هو بروتوكول نقل الوسائط الذي توصي شركة Cisco باستخدامه متوافق مع RFC 3550 RTP - وهو بروتوكول لنقل التطبيقات في الوقت الفعلي تفضله شركة Cisco وتوصي بشدة باستخدام بروتوكول UDP لنقل جميع عمليات بث وسائط الصوت والفيديو في Webex.
عيوب استخدام TCP كبروتوكول لنقل الوسائط يدعم تطبيق Webex وأجهزة Webex Room أيضًا TCP كبروتوكول احتياطي لنقل الوسائط.
ومع ذلك، لا توصي Cisco باستخدام TCP كبروتوكول لنقل عمليات بث وسائط الفيديو. يرجع السبب إلى أن TCP مخصص للاتصال، ومصمم لتقديم البيانات بشكل موثوق به وطلبها بشكل صحيح إلى بروتوكولات الطبقة العليا. باستخدام TCP، سيقوم المرسل بإعادة إرسال الحزم المفقودة حتى يتم التعرف عليها، وسيقوم المستقبل بتخزين تدفق الحزم مؤقتًا حتى يتم استرداد الحزم المفقودة. بالنسبة إلى بث الوسائط، يتجلى هذا السلوك في زيادة زمن الانتقال/التشويه، مما يؤثر بدوره على جودة الوسائط التي يشعر بها المشاركون في المكالمة.
عيوب استخدام TLS كبروتوكول نقل الوسائط
يمكن أن تعاني اتصالات TCP المشفرة (TLS) من مزيد من التدهور في جودة الوسائط بسبب اختناقات الخادم الوكيل المحتملة. إذا تم استخدام TLS كبروتوكول لنقل الوسائط بواسطة تطبيقات WEBEX وأجهزة Cisco Video مع خادم وكيل تم تكوينه، فسيتم توجيه حركة مرور الوسائط هذه من خلال الخادم الوكيل الخاص بك والذي يمكن أن يخلق اختناقات في عرض النطاق الترددي وفقدان الحزمة اللاحق. توصي Cisco بشدة بعدم استخدام TLS لنقل الوسائط في بيئات الإنتاج.
تتدفق وسائط Webex في كلا الاتجاهين باستخدام دفق متماثل يتم بدئه داخليًا، و5 مجموعات (عنوان IP للمصدر، وعنوان IP للوجهة، ومنفذ المصدر، ومنفذ الوجهة، والبروتوكول) صادر إلى Webex على السحابة.
يستخدم تطبيق Webex وأجهزة Webex Room أيضًا STUN (RFC 5389) لاجتياز جدار الحماية واختبار قابلية الوصول إلى عُقدة الوسائط. لمزيد من التفاصيل، ارجع إلى الورقة الفنية لجدار حماية Webex.
Webex - نطاقات عناوين IP الوجهة للوسائط للوصول إلى خوادم وسائط Webex التي تعالج حركة مرور الوسائط الصادرة من شبكة مؤسستك، يجب أن تسمح لشبكات IP الفرعية التي تستضيف خدمات الوسائط هذه بالوصول إليها من خلال جدار حماية شركتك.
يمكن العثور على نطاقات عناوين IP للوجهة والخاصة بحركة مرور الوسائط المرسلة إلى عُقد وسائط Webex في القسم "شبكات IP الفرعية لخدمات وسائط Webex".
حركة مرور Webex من خلال الوكلاء وجدران الحماية
يقوم معظم العملاء بنشر جدار حماية للإنترنت، أو وكيل للإنترنت وجدار حماية، بغرض تقييد والتحكم في حركة المرور المعتمدة على بروتوكول HTTP التي تغادر شبكتهم وتدخلها. اتبع توجيهات جدار الحماية والوكيل التالية لتمكين الوصول إلى خدمات Webex من شبكتك. إذا كنت تستخدم جدار حماية فقط، فلاحظ أن تصفية حركة مرور إشارات Webex باستخدام عناوين IP غير مدعومة، لأن عناوين IP المستخدمة من قِبل خدمات إشارات Webex تكون ديناميكية وقد تتغير في أي وقت. إذا كان جدار الحماية الخاص بك يدعم تصفية عناوين URL، فقم بتكوين جدار الحماية للسماح بعناوين URL الخاصة بوجهة Webex والمدرجة في القسم "المجالات وعناوين URL التي يجب الوصول إليها من أجل خدمات Webex".
يصف الجدول التالي المنافذ والبروتوكولات التي يجب فتحها على جدار الحماية للسماح لتطبيقات Webex المسجلة على السحابة والأجهزة بالاتصال بخدمات إرسال الإشارات السحابية والوسائط الخاصة بنظام Webex Calling.
تشمل تطبيقات وأجهزة وخدمات Webex المشمولة في هذا الجدول ما يلي:
تطبيق Webex، وأجهزة فيديو Cisco، وعقدة شبكة الفيديو، وعقدة أمان البيانات الهجينة، وموصل الدليل، وموصل التقويم، وموصل الإدارة، وموصل إمكانية التخديم.
للحصول على إرشادات حول المنافذ والبروتوكولات الخاصة بالأجهزة وخدمات Webex باستخدام SIP، يمكن العثور عليها في قسم "متطلبات الشبكة لخدمات Webex المعتمدة على SIP".
خدمات Webex - أرقام المنافذ والبروتوكولات | |||
منفذ الوجهة |
البروتوكول |
الوصف |
الأجهزة التي تستخدم هذه القاعدة |
443 | TLS | إرسال إشارات Webex HTTPS. يعتمد إنشاء الجلسة لخدمات Webex على عناوين URL المحددة، وليس على عناوين IP. إذا كنت تستخدم خادم وكيل، أو إذا كان جدار الحماية لديك يدعم تحليل DNS، ارجع إلى القسم "المجالات وعناوين URL التي يجب الوصول إليها من أجل خدمات Webex" للسماح بوصول الإشارات إلى خدمات Webex. | الكل |
123 (1) | UDP | بروتوكول وقت الشبكة (NTP) | الكل |
53 (1) | UDP TCP | نظام اسم المجال (DNS) يُستخدم لعمليات البحث في DNS لاكتشاف عناوين IP الخاصة بخوادم Webex على السحابة. تتم معظم استعلامات DNS من خلال UDP، ومع ذلك، قد تستخدم استعلامات DNS بروتوكول TCP أيضًا. | الكل |
5004 و9000 | SRTP على UDP | مشاركة الصوت والفيديو والمحتوى المشفر على تطبيق Webex وأجهزة فيديو Cisco للحصول على قائمة بشبكات IP الفرعية الخاصة بالوجهة، ارجع إلى القسم "شبكات IP الفرعية لخدمات وسائط Webex". | تطبيق Webex أجهزة Cisco Webex عقد شبكة الفيديو |
50,000 – 53,000 | SRTP على UDP | مشاركة الصوت والفيديو والمحتوى المشفر - عُقدة شبكة الفيديو فقط | عقدة شبكة الفيديو |
5004 | SRTP على TCP | يُستخدم TCP أيضًا كبروتوكول نقل احتياطي أثناء مشاركة الصوت والفيديو والمحتوى المشفر إذا تعذر استخدام UDP. للحصول على قائمة بشبكات IP الفرعية الخاصة بالوجهة، ارجع إلى القسم "شبكات IP الفرعية لخدمات وسائط Webex". | تطبيق Webex أجهزة Cisco Webex عقد شبكة الفيديو |
443 | SRTP على TLS | يُستخدم كبروتوكول نقل احتياطي أثناء مشاركة الصوت والفيديو والمحتوى المشفر إذا تعذر استخدام UDP وTCP. لا يوصى باستخدام الوسائط عبر TLS في بيئات الإنتاج للحصول على قائمة بشبكات IP الفرعية الخاصة بالوجهة، ارجع إلى القسم "شبكات IP الفرعية لخدمات وسائط Webex". | تطبيق Webex أجهزة Cisco Webex |
- إذا كنت تستخدم خدمات NTP وDNS داخل شبكة مؤسستك، فلن تحتاج إلى فتح المنفذين 53 و123 على جدار حمايتك.
يدعم Webex كلاً من IPv4 وIPv6 لإرسال الإشارات وخدمات الوسائط. بالنسبة لمعظم العملاء، يجب ألا يمثل دعم Webex عبر IPv4 وIPv6 أي مشكلات. ومع ذلك، يمكن أن تنشأ المشاكل إذا تم تعيين الحد الأقصى للوحدة القابلة للتحويل (MTU) لشبكتك على قيم غير افتراضية.
الوحدة القصوى القابلة للانتقال (MTU) هي الحد الأقصى لحزمة IP التي يمكن نقلها عبر رابط الشبكة دون تجزئة. IPv6 RFC يكلف الحد الأدنى من حجم MTU من 1280 بايت. تدعم معظم أجهزة التوجيه والتبديل الحد الأقصى الافتراضي لحجم MTU قدره 1500 بايت على جميع الواجهات.
يضيف IPv6 نفقات عامة إضافية إلى حزم IP، مما يزيد من حجم الحزمة مقارنة بحركة مرور IPv4. IPv6 RFC يكلف الحد الأدنى من حجم MTU من 1280 بايت.
يوصي Webex بالحفاظ على الحد الأقصى الافتراضي لوحدة الإرسال (MTU) لحجم 1500 بايت لجميع حزم IP المستلمة والمرسلة على شبكتك. إذا كنت بحاجة إلى تقليل حجم MTU في شبكتك، يوصي Webex بتقليل هذا إلى ما لا يقل عن 1300 بايت.
توجد معظم خدمات وسائط Webex في مراكز بيانات Cisco الآمنة.
تدعم Cisco أيضًا خدمات وسائط Webex في مراكز بيانات Microsoft Azure لدمج الفيديو مع Microsoft Teams (VIMT). قامت Microsoft بحجز شبكات IP الفرعية الخاصة بها للاستخدام الوحيد لشركة Cisco، ويتم تأمين خدمات الوسائط الموجودة في هذه الشبكات الفرعية داخل مثيلات الشبكة الظاهرية لـ Microsoft Azure. للحصول على إرشادات حول نشر VIMT، راجع https://help.webex.com/en-us/article/nffx8kj/Deployment-the-Webex-video-integration-for-Microsoft-Teams.
قم بتكوين جدار الحماية الخاص بك للسماح بالوصول إلى هذه الوجهات وشبكات Webex IP الفرعية ومنافذ بروتوكول النقل لعمليات بث الوسائط من تطبيقات وأجهزة Webex.
تدعم تطبيقات Webex وأجهزة فيديو Cisco UDP وTCP وTLS كبروتوكولات نقل الوسائط. إذا تم حظر منافذ UDP بواسطة جدار الحماية الخاص بك، فسوف تعود تطبيقات WEBEX وأجهزة فيديو Cisco إلى TCP. إذا تم حظر منافذ TCP، فسوف تعود تطبيقات WEBEX وأجهزة فيديو Cisco إلى TLS.
UDP هو بروتوكول النقل المفضل لدى Cisco للوسائط ونحن نوصي بشدة باستخدام UDP حصريًا لنقل الوسائط. تدعم تطبيقات وأجهزة Webex أيضًا TCP وTLS كبروتوكولات لنقل للوسائط، ولكن لا يوصى بذلك في بيئات الإنتاج لأن الطبيعة الموجهة نحو الاتصال لهذه البروتوكولات يمكن أن تؤثر بشكل خطير على جودة بث الوسائط من خلال الشبكات التي تعاني من فقد البيانات.ملاحظة:
ملاحظة: شبكات IP الفرعية المدرجة أدناه خاصة بخدمات وسائط Webex. تصفية حركة مرور إشارات Webex باستخدام عنوان IP غير مدعومة لأن عناوين IP المستخدمة بواسطة Webex تكون ديناميكية وقد تتغير في أي وقت. يمكن تصفية حركة مرور إشارات HTTP المرسلة إلى خدمات Webex من خلال عنوان URL/المجال في خادم المؤسسة الوكيل، قبل إعادة توجيهها إلى جدار حمايتك.
شبكات IP الفرعية لخدمات الوسائط | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* مراكز بيانات Azure - تستخدم لاستضافة خدمات تكامل الفيديو لـ Microsoft Teams (المعروفة أيضًا باسم Microsoft Cloud Video Interop)
تقوم تطبيقات Webex وأجهزة Webex Room بإجراء اختبارات لاكتشاف قابلية الوصول إلى مجموعة فرعية من العُقد في كل مجموعة وسائط متاحة لمؤسستك علاوة على وقت رحلة الانتقال الكاملة للبيانات. يتم اختبار قابلية الوصول إلى عقدة الوسائط من خلال بروتوكولات النقل UDP وTCP وTLS والتي تتم عند بدء التشغيل وتغيير الشبكة وبشكل دوري أثناء تشغيل التطبيق أو الجهاز. يتم تخزين نتائج هذه الاختبارات وإرسالها إلى سحابة Webex قبل الانضمام إلى اجتماع أو مكالمة. تستخدم سحابة Webex نتائج اختبار إمكانية الوصول هذه لتعيين تطبيق Webex/ جهاز Webex أفضل خادم وسائط للمكالمة بناءً على بروتوكول النقل (المفضل لدى UDP)، ووقت جولة الذهاب والعودة، وتوافر موارد خادم الوسائط.
لا تدعم Cisco أو توصي بتصفية مجموعة فرعية من عناوين IP بناءً على منطقة جغرافية معينة أو موفر خدمة سحابية. ويمكن أن يؤدي التصفية حسب المنطقة إلى تدهور خطير لتجربة الاجتماع، بما في ذلك عدم القدرة على الانضمام إلى الاجتماعات بالكامل.
إذا قمت بتكوين جدار الحماية الخاص بك للسماح لحركة المرور بمجموعة فرعية فقط من شبكات IP الفرعية المذكورة أعلاه، فقد لا يزال بإمكانك رؤية حركة مرور اختبار إمكانية الوصول عبر شبكتك، في محاولة للوصول إلى عُقد الوسائط في شبكات IP الفرعية هذه المحظورة. لن يتم استخدام عُقد الوسائط على شبكات IP الفرعية التي يحظرها جدار حمايتك من قِبل تطبيقات Webex وأجهزة Webex Room.
حركة مرور إشارات Webex وتكوين وكيل المؤسسة
تستخدم معظم المؤسسات خوادم وكيلة لفحص حركة مرور HTTP التي تغادر شبكتها والتحكم فيها. يمكن استخدام الوكلاء لأداء العديد من وظائف الأمان مثل السماح بالوصول إلى عناوين URL محددة أو منعها، ومصادقة المستخدمين، وعنوان IP/المجال/اسم المضيف /والبحث عن مدى سلامة معرّف URI، وفك تشفير حركة المرور وفحصها. تُستخدم الخوادم الوكيلة أيضًا بشكل شائع باعتبارها المسار الوحيد القادر على إعادة توجيه حركة المرور الموجهة عبر الإنترنت القائمة على HTTP إلى جدار حماية المؤسسة، مما يسمح لجدار الحماية بالحد من حركة مرور الإنترنت الصادرة لتقتصر على الحركة التي تنشأ من الخادم (الخوادم) الوكيل فقط. يجب تكوين الخادم الوكيل لديك ليسمح لحركة مرور إرسال إشارات Webex بالوصول إلى المجالات/ عناوين URL المدرجة في القسم التالي:
يوصي Webex بشدة بعدم تغيير أو حذف قيم عنوان HTTP عند مرورها عبر الوكيل/ جدار الحماية ما لم يكن مسموحًا به في هذه الإرشادات https://www.w3.org/TR/ct-guidelines/#sec-changing-header-values. يمكن أن يؤثر تعديل عناوين HTTP أو حذفها خارج هذه الإرشادات على الوصول إلى خدمات Webex، بما في ذلك فقدان الوصول إلى خدمات Webex بواسطة تطبيقات Webex وأجهزة فيديو Cisco.
عناوين URL لخدمات Cisco Webex | ||
المجال/ عنوان URL |
الوصف |
تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL |
*.webex.com *.cisco.com **wbx2.com **ciscospark.com **webexapis.com | خدمات Webex المصغرة.
| الكل |
*.webexcontent.com (1) | تخزين Webex للمحتوى والسجلات التي ينشئها المستخدم، بما في ذلك: الملفات المُشارَكة الملفات المشفرة، الصور، لقطة الشاشة محتوى اللوحة البيضاء، سجلات العميل والجهاز، صورة ملف التعريف شعارات العلامات التجارية، ملفات السجلات تصدير ملفات CSV بشكل مجمع واستيراد الملفات (Control Hub) | الكل |
الخدمات الإضافية المرتبطة بتطبيق Webex - المجالات المملوكة لشركة Cisco | ||
عنوان URL |
الوصف |
تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL |
*.accompany.com | دمج People Insights (معلومات الأشخاص) | تطبيقات Webex |
الخدمات الإضافية المرتبطة بتطبيق Webex - مجالات الجهات الخارجية | ||
عنوان URL |
الوصف |
تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL |
*.sparkpostmail1.com *.sparkpostmail.com | خدمة البريد الإلكتروني الخاصة بالنشرات الإخبارية ومعلومات التسجيل والإعلانات | الكل |
*.giphy.com | يسمح للمستخدمين بمشاركة صور GIF. تكون هذه الميزة في وضع تشغيل بشكل افتراضي ولكن يمكن تعطيلها في Control Hub | تطبيق Webex |
safebrowsing.googleapis.com | يُستخدم لإجراء فحوصات الأمان على عناوين URL قبل نشرها في تدفق الرسائل. تكون هذه الميزة في وضع تشغيل بشكل افتراضي ولكن يمكن تعطيلها في Control Hub | تطبيق Webex |
**walkme.com | عميل توجيه مستخدم Webex. يوفر جولات توضح خطوات الضم والاستخدام من أجل المستخدمين الجدد. لمزيد من المعلومات، راجع https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | تطبيقات Webex المعتمدة على الويب |
خطاب.googleapis.com | خدمات الكلام من Google. يتم استخدامها من قِبل Webex Assistant للتعامل مع تقنيات التعرف على الكلام وتحويل النصوص إلى كلام منطوق. يتم تعطيل هذه الخدمات بشكل افتراضي، وتستطيع تمكينها من خلال Control Hub. يمكن أيضًا تعطيل المساعد على أساس كل جهاز على حدة. | مجموعة Webex Room وأجهزة فيديو Cisco يتم توثيق تفاصيل أجهزة فيديو Cisco التي تدعم Webex Assistant هنا: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt capation.apple.com/hotspot-detect.html | يتحقق اتصال الإنترنت من جهة خارجية لتحديد الحالات التي يوجد بها اتصال بالشبكة، ولكن لا يوجد اتصال بالإنترنت. يقوم تطبيق Webex بإجراء فحوصات لاتصال الإنترنت الخاص به، ولكن يمكنه أيضًا استخدام عناوين URL التابعة لجهات خارجية كخطة احتياطية. | تطبيق Webex |
*.appdynamics.com *.eum-appdynamics.com | تتبع الأداء وتسجيل الأخطاء والأعطال وقياسات الجلسات (3) | تطبيق Webex تطبيق Webex على الويب |
*.amplitude.com | اختبار A/B والقياسات (3) | تطبيق Webex على الويب تطبيق Webex Android |
**livestream.webex.com *.vbrickrev.com | يُستخدم هذا المجال من قبل الحضور الذين يشاهدون نشرات ويب Webex Events | Webex Events، نشرات الويب Webex |
**slido.com ****** **.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | يُستخدم من أجل وظيفة PPT الإضافية والسماح لصفحات الويب بإنشاء الاستقصاءات/الاختبارات قبل عقد الاجتماع يُستخدم لتصدير الأسئلة والأجوبة، ونتائج الاستطلاع، وما إلى ذلك، من Slido | الكل |
**quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com **lencr.org | يُستخدم لطلب قوائم إبطال الشهادات من سلطات الشهادات هذه ملاحظة - يدعم Webex تدبيس CRL وOCSP لتحديد حالة إبطال الشهادات. باستخدام تدبيس OCSP، لا تحتاج تطبيقات وأجهزة Webex إلى الاتصال بجهات منح الشهادات المذكورة | الكل |
*.intel.com | يُستخدم لطلب قوائم إبطال الشهادات والتحقق من حالة الشهادة باستخدام خدمة OCSP من Intel، للحصول على الشهادات المرسلة مع صور الخلفية المستخدمة بواسطة تطبيقات وأجهزة Webex | الكل |
**google.com **googleapis.com | الإشعارات إلى تطبيقات Webex على الأجهزة المحمولة (مثل الرسائل الجديدة) خدمة Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 ملاحظة - بالنسبة إلى APNS، تقوم شركة أبل فقط بسرد شبكات IP الفرعية لهذه الخدمة | تطبيق Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | تم إضافة عناوين URL لمجدول Webex الخاص ببرنامج Microsoft Outlook. يستطيع مستخدمو Microsoft Outlook استخدام مجدول Webex لجدولة اجتماعات Webex أو اجتماعات Webex Personal Room مباشرةً من Microsoft Outlook في أي مستعرض. لمزيد من التفاصيل، ارجع إلى: انقر هنا | الكل |
خدمات Webex الأساسية التي تم تجاوزها (2) | ||
عنوان URL | الوصف | تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL |
*.clouddrive.com | تخزين Webex للمحتوى والسجلات التي ينشئها المستخدم تم استبدال تخزين الملفات على clouddrive.com بـ webexcontent.com في أكتوبر 2019 قد لا تزال المؤسسات التي لديها فترات الاحتفاظ طويلة للمحتوى الذي ينشئه المستخدم تستخدم cloudrive.com لتخزين الملفات القديمة | الكل |
*.ciscosparkcontent.com | عمليات تحميل ملفات السجلات تستخدم خدمة تخزين ملفات السجل الآن المجال *.webexcontent.com | تطبيق Webex |
*.rackcdn.com | شبكة تسليم المحتوى (CDN) للمجال: *.clouddrive.com domain | الكل |
تم إضافة الملاحظة: استعانة تطبيق Webex Teams بجهات خارجية لجمع بيانات التشخيص واستكشاف الأخطاء وإصلاحها، وجمع بيانات الأعطال وقياسات الاستخدام. يتم توضيح البيانات التي قد يتم إرسالها إلى مواقع الجهات الخارجية المذكورة في أوراق بيانات خصوصية Webex. لمزيد من التفاصيل، ارجع إلى:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
إذا كنت تستخدم خادم وكيل للتحكم في الوصول إلى خدمات Webex، لن تحتاج إلى إضافة مجالات CDN إلى قائمة المجالات المسموح بها لخدمات Webex (حيث يتم تنفيذ تحليل DNS إلى CDN CNAME بواسطة الوكيل الخاص بك بعد التصفية الأولية لعناوين URL). في حال عدم استخدامك لخادم وكيل (مثل استخدامك لجدار حماية من أجل تصفية عناوين URL فقط)، يتم تنفيذ تحليل DNS بواسطة نظام التشغيل الخاص بتطبيق/جهاز Webex، وستحتاج إلى إضافة عناوين URL الخاصة بشبكة CDN التالية إلى قائمة المجالات المسموح بها في جدار حمايتك:
عناوين URL لخدمات Cisco Webex الهجينة | ||
عنوان URL |
الوصف |
مستخدمة من قبل: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us.east-1.amazonaws.com | حاويات الخدمات الهجينة | عقدة شبكة الفيديو عقدة أمان البيانات الهجينة |
*s3.amazonaws.com (1) | عمليات تحميل ملفات السجلات | عقدة شبكة الفيديو عقدة أمان البيانات الهجينة |
*.cloudconnector.webex.com | مزامنة المستخدمين | موصل دليل الخدمات الهجينة |
(1) نخطط للتخلص التدريجي من استخدام *.docker.com و*.docker.io لحاويات الخدمات الهجينة، واستبدالها في النهاية بالمجال *.amazonaws.com.ملاحظة:
ملاحظة: إذا كنت تستخدم وكيل Cisco Web Security Appliance (WSA) وترغب في تحديث عناوين URL التي تستخدمها خدمات Webex تلقائيًا، يرجى الرجوع إلى مستند تكوين خدمات WSA Webex للحصول على إرشادات بشأن كيفية نشر Webex External Feed-in AsyncOS من أجل أمان ويب Cisco.بالنسبة لملف CSV الذي يحتوي على قائمة معرّفات URI لخدمات Webex، ارجع إلى:
بالنسبة لملف CSV الذي يحتوي على قائمة عناوين URI لخدمات Webex، ارجع إلى: ملف CSV لخدمات Webex
يجب تكوين خادمك الوكيل ليسمح لحركة مرور إشارات Webex بالوصول إلى المجالات / عناوين URL المدرجة في القسم السابق. يتم فيما يلي مناقشة دعم ميزات الوكيل الإضافية ذات الصلة بخدمات Webex:
دعم مصادقة الوكيل
يمكن استخدام الوكلاء كأجهزة للتحكم في الوصول، وحظر الوصول إلى الموارد الخارجية حتى يوفر المستخدم/الجهاز بيانات اعتماد صالحة للوصول إلى الوكيل. يتم دعم العديد من طرق المصادقة بواسطة الوكلاء، مثل المصادقة الأساسية، مصادقة Digest (المعتمدة على نظام التشغيل Windows)، وKerberos، وNegotiate (Kerberos مع احتياطي NTLM).
بالنسبة لحالة "عدم المصادقة" في الجدول أدناه، يمكن تكوين الجهاز باستخدام عنوان وكيل ولكن لا يدعم المصادقة. عند استخدام مصادقة الوكيل، يجب تكوين بيانات اعتماد صالحة وتخزينها في نظام التشغيل لتطبيق Webex أو جهاز فيديو Cisco.
بالنسبة لأجهزة فيديو Cisco وتطبيق Webex، يمكن تكوين عناوين الوكيل يدويًا من خلال نظام التشغيل الأساسي أو واجهة مستخدم الجهاز أو اكتشافها تلقائيًا باستخدام آليات مثل:
ملفات الاكتشاف التلقائي لوكيل الويب (WPAD) و/أو التكوين التلقائي للوكيل (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
المنتج |
نوع المصادقة |
تكوين الوكيل |
Webex لنظام التشغيل Mac | لا توجد مصادقة، أساسية، NTLM (1) | يدوي، WPAD، PAC |
Webex لنظام التشغيل Windows | لا توجد مصادقة، أساسية، NTLM (2)، التفاوض | يدوي، WPAD، PAC، GPO |
Webex لنظام التشغيل iOS | لا توجد مصادقة، أساسية، ملخص، NTLM | يدوي، WPAD، PAC |
Webex لنظام التشغيل Android | لا توجد مصادقة، أساسية، ملخص، NTLM | يدوي، PAC |
تطبيق Webex على الويب | لا توجد مصادقة، أساسية، ملخص، NTLM، التفاوض | مدعوم عبر نظام التشغيل |
أجهزة Cisco Webex | لا توجد مصادقة، أساسية، ملخص | WPAD أو PAC أو يدوي |
عقدة شبكة فيديو Webex | لا توجد مصادقة، أساسية، ملخص، NTLM | يدوي |
عقدة أمان البيانات الهجينة | لا توجد مصادقة، أساسية، ملخص | يدوي |
رابط إدارة مضيف الخدمات الهجينة | لا توجد مصادقة، أساسية | التكوين اليدوي لـ Expressway C: التطبيقات > الخدمات الهجينة > وكيل الموصل |
الخدمات الهجينة: موصل الدليل | لا توجد مصادقة، أساسية، NTLM | مدعومة من خلال نظام التشغيل Windows |
Hybrid Services Expressway C: موصل التقويم | لا توجد مصادقة، أساسية، NTLM | التكوين اليدوي لـ Expressway C: التطبيقات > الخدمات الهجينة > وكيل الموصل: اسم المستخدم كلمة المرور Expressway C: Expressway: التطبيقات > الخدمات الهجينة > موصل التقويم > Microsoft Exchange > الأساسي و/أو NTLM |
Hybrid Services Expressway C: موصل المكالمات | لا توجد مصادقة، أساسية | التكوين اليدوي لـ Expressway C: التطبيقات > الخدمات الهجينة > وكيل الموصل |
(1): مصادقة NTLM على نظام التشغيل Mac - لا يحتاج الجهاز إلى تسجيل الدخول إلى المجال، حيث يُطلب من المستخدم إدخال كلمة المرور(2):
(1): مصادقة Windows NTLM - مدعوم فقط إذا تم تسجيل الجهاز في المجال
تدعم الإرشادات الخاصة بإعدادات الوكيل لنظام التشغيل Windows
Microsoft Windows مكتبتين للشبكة لحركة مرور HTTP (WinINet وWinHTTP) تسمح بتكوين الوكيل. تم تصميم WinInet لمستخدم واحد، وتطبيقات عميل سطح المكتب فقط، بينما تم تصميم WinHTTP بشكل أساسي لمستخدمين متعددين،التطبيقات المعتمدة على الخادم.
التطبيقات القائمة على الخادم. WinINet هي مجموعة شاملة من WinHTTP، وعند الاختيار من بين الاثنين، يجب عليك استخدام WinINet في إعدادات تكوين الوكيل. لمزيد من المعلومات، راجع https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
فحص الوكيل وتثبيت الشهادة
يتحقق تطبيق Webex وأجهزة Webex من صحة شهادات الخوادم التي تنشئ جلسات TLS معها. تعتمد عمليات التحقق من الشهادة مثل مُصدر الشهادة والتوقيع الرقمي على التحقق من صحة تسلسل الشهادات حتى الوصول إلى شهادة الجذر. لإجراء عمليات التحقق هذه، يستخدم التطبيق أو الجهاز مجموعة من شهادات CA الجذر الموثوق بها المثبتة في متجر الثقة لنظام التشغيل.
إذا قمت بنشر وكيل فحص TLS لاعتراض حركة مرور Webex وفك تشفيرها وفحصها، فتأكد من أن الشهادة التي يقدمها الوكيل (بدلاً من شهادة خدمة Webex) قد تم توقيعها بواسطة جهة شهادة تم تثبيت شهادتها الجذر في متجر الثقة لتطبيق Webex أو جهاز Webex الخاص بك. وفيما يخص تطبيق Webex، يجب تثبيت شهادة CA المستخدمة لتوقيع الشهادة التي يستخدمها الوكيل في نظام تشغيل الجهاز. بالنسبة لأجهزة فيديو Cisco، افتح طلب خدمة باستخدام TAC لتثبيت شهادة CA هذه في برنامج RoomOS.
يعرض الجدول أدناه دعم تطبيق Webex وجهاز Webex لفحص TLS بواسطة خوادم الوكيل:
المنتج |
يدعم جهات CA المخصصة الموثوق بها لفحص TLS |
تطبيق Webex (Windows وMac وiOS وAndroid وWeb) | نعم* |
أجهزة Cisco Webex | نعم |
شبكة فيديو Cisco Webex | نعم |
Hybrid Data Security Service | نعم |
الخدمات الهجينة - الدليل والتقويم وموصلات الإدارة | لا |
"* ملاحظة - لا يدعم تطبيق Webex فك تشفير الخادم الوكيل وفحص جلسات TLS لخدمات وسائط Webex Meetings. إذا كنت ترغب في فحص حركة المرور المرسلة إلى الخدمات في مجال webex.com، فيجب عليك إنشاء إعفاء فحص TLS لحركة المرور المرسلة إلى *mcs*.webex.com و*cb*.webex.com و*mcc*.webex.com.
ملاحظة - لا يدعم تطبيق Webex امتداد SNI لاتصالات الوسائط المستندة إلى TLS. سيحدث إخفاق في الاتصال بخدمات صوت وفيديو Webex إذا احتاج الخادم الوكيل لوجود SNI.
المنتج |
يدعم 802.1X |
ملاحظات |
تطبيق Webex (Windows وMac وiOS وAndroid وWeb) | نعم | مدعوم عبر نظام التشغيل |
أجهزة Cisco Webex | نعم | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS تكوين 802.1X عبر واجهة مستخدم رسومية أو اللمس 10 تحميل الشهادات عبر واجهة HTTP |
عقدة شبكة الفيديو | لا | استخدام تجاوز عنوان MAC |
Hybrid Data Security Service | لا | استخدام تجاوز عنوان MAC |
الخدمات الهجينة - الدليل والتقويم وموصلات الإدارة | لا | استخدام تجاوز عنوان MAC |
تدعم سحابة Webex المكالمات الواردة والصادرة باستخدام SIP كبروتوكول التحكم في المكالمات لتطبيق Webex Meetings وللمكالمات المباشرة (1:1) من/إلى تطبيقات Webex المسجلة على السحابة وأجهزة فيديو Cisco.
تسمح مكالمات SIP لـ Webex Meetings
Webex Meetings للمشاركين الذين لديهم تطبيقات وأجهزة SIP بالانضمام إلى اجتماع إما عن طريق:
- الاتصال بمعرّف SIP URI الخاص بالاجتماع (مثل meetingnumber@webex.com)، أو
- قيام تطبيق Webex على السحابة بالاتصال بمعرّف SIP URI المحدد للمشارك (على سبيل المثال، my-device@customer.com)
المكالمات تطبيقات/أجهزة SIP وتطبيق Webex/أجهزة Webex Room المسجلة على السحابةتسمح سحابة Webex لمستخدمي تطبيقات وأجهزة SIP القيام بما يلي:
- إجراء اتصال من تطبيقات Webex وأجهزة Webex Room المسجلة على السحابة
- الاتصال بتطبيقات Webex وأجهزة Webex Room المسجلة على السحابة
في كلتا الحالتين المذكورتين أعلاه، تحتاج تطبيقات وأجهزة SIP إلى إنشاء جلسة عمل من/إلى سحابة Webex. سيتم تسجيل تطبيق أو جهاز SIP في تطبيق التحكم في المكالمات المعتمد على SIP (مثل Unified CM)، والذي يحتوي عادةً على اتصال خط SIP بـ Expressway C وE الذي يسمح بإجراء المكالمات الواردة والصادرة (عبر الإنترنت) إلى Webex على السحابة.قد تكون تطبيقات وأجهزة SIP:
قد تكون تطبيقات وأجهزة SIP:
- تستخدم جهاز Webex Room بروتوكول SIP للتسجيل في Unified CM
- هواتف Cisco IP التي تستخدم SIP للتسجيل في Unified CM، أو خدمة Webex Calling
- تطبيق أو جهاز SIP التابع لجهة خارجية يستخدم تطبيق التحكم في مكالمات SIP من جهة خارجية
ملاحظة * إذا كان جهاز التوجيه أو جدار الحماية هو SIP Aware، مما يعني أنه يحتوي على "بوابة طبقة التطبيقات" (ALG) الخاصة ببروتوكول SIP أو شيء مشابه قد تم تمكينه، نوصيك بإيقاف تشغيل هذه الوظيفة لضمان تشغيل الخدمة بطريقة صحيحة. ارجع إلى وثائق الشركة المصنعة ذات الصلة لمعرفة معلومات عن كيفية تعطيل SIP ALG على أجهزة معينة
يصف الجدول التالي المنافذ والبروتوكولات المطلوبة للوصول إلى خدمات Webex SIP:
المنافذ والبروتوكولات الخاصة بخدمات Webex SIP | |||
منفذ المصدر | منفذ الوجهة | البروتوكول | الوصف |
منافذ Expressway المؤقتة | Webex cloud 5060 - 5070 | SIP على TCP/TLS/MTLS | إرسال إشارات SIP من Expressway E إلى Webex على السحابة بروتوكولات النقل: TCP/TLS/MTLS |
منافذ Webex Cloud المؤقتة | Expressway 5060 - 5070 | SIP على TCP/TLS/MTLS | إرسال إشارات SIP من سحابة Webex إلى Expressway E بروتوكولات النقل: TCP/TLS/MTLS |
Expressway 36000 - 59999 | سحابة Webex 49152-59999 | RTP/SRTP على UDP | وسائط غير مشفرة/ مشفرة من Expressway E إلى سحابة Webex بروتوكول نقل الوسائط: UDP |
سحابة Webex 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP على UDP | الوسائط غير المشفرة/ المشفرة من سحابة Webex إلى Expressway E بروتوكول نقل الوسائط: UDP |
يدعم اتصال SIP بين Expressway E وWebex على السحابة إرسال الإشارات غير المشفرة باستخدام TCP، والإشارات المشفرة باستخدام TLS أو MTLS. يتم تفضيل إرسال إشارات SIP المشفرة حيث يمكن التحقق من صحة الشهادات المتبادلة بين سحابة Webex وExpressway E قبل متابعة الاتصال.
يتم استخدام Expressway بشكل شائع لتمكين مكالمات SIP إلى Webex على السحابة ومكالمات B2B SIP إلى مؤسسات أخرى. قم بتكوين جدار حمايتك ليسمح بما يلي:
- جميع حركات مرور إرسال إشارات SIP الصادرة من عُقد Expressway E
- جميع حركات مرور إرسال إشارات SIP الواردة إلى عُقد Expressway E
إذا كنت ترغب في الحد من إرسال إشارات SIP الواردة والصادرة وحركة مرور الوسائط المرتبطة بها من وإلى Webex على السحابة. قم بتكوين جدار الحماية لديك للسماح بحركة المرور إلى شبكات IP الفرعية الخاصة بوسائط Webex (ارجع إلى القسم "شبكات IP الفرعية لخدمات وسائط Webex") ومناطق AWS التالية: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. يمكن العثور على نطاقات عناوين IP لمناطق AWS هنا: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* لا يتم تحديث صفحة الويب هذه بشكل فوري، حيث تقوم AWS بإجراء تغييرات منتظمة على نطاقات عناوين IP في شبكاتها الفرعية. لتتبع التغييرات التي تتم على نطاقات عنوان IP AWS بشكل ديناميكي، توصي Amazon بالاشتراك في خدمة الإشعارات التالية: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
تستخدم وسائط Webex المعتمدة على SIP نفس شبكات IP الفرعية الخاصة بالوجهة لوسائط Webex (مدرجة هنا)
البروتوكول | أرقام المنافذ | الاتجاه | نوع الوصول | التعليقات |
TCP | 5061, 5062 | الواردة | إرسال إشارات SIP | إرسال إشارات SIP الداخلية لصوت Webex Edge |
TCP | 5061, 5065 | الصادرة | إرسال إشارات SIP | إرسال إشارات SIP الصادرة لصوت Webex Edge |
TCP/UDP | المنافذ المؤقتة 8000 - 59999 | الواردة | منافذ الوسائط | على جدار حماية المؤسسة، يجب فتح المنافذ لحركة المرور الواردة إلى Expressway بنطاق من 8000 إلى 59999 |
شبكة فيديو Cisco Webex
توفر شبكة فيديو Cisco Webex خدمة وسائط محلية في شبكتك. بدلاً من انتقال جميع الوسائط إلى Webex على السحابة، يمكن أن تظل على شبكتك، وذلك بغرض تقليل استخدام النطاق الترددي للإنترنت وزيادة جودة الوسائط. للاطلاع على التفاصيل، ارجع إلى دليل نشر شبكة فيديو Cisco Webex.
Hybrid Calendar Service
تعمل خدمة Hybrid Calendar Service على توصيل Microsoft Exchange أو Office 365 أو تقويم Google بتطبيق Webex، مما يسهل جدولة الاجتماعات والانضمام إليها، لا سيما عند استخدام الأجهزة المحمولة.لمزيد من التفاصيل، ارجع إلى:
لمزيد من التفاصيل، ارجع إلى: دليل نشر Webex Hybrid Calendar Service
خدمة الدليل الهجين
موصل دليل Cisco هو أحد تطبيقات Webex الداخلية لمزامنة الهوية في Webex على السحابة. يوفر عملية إدارية بسيطة تعمل على توسيع جهات اتصال دليل المؤسسة بشكل تلقائي وآمن على السحابة ويحافظ على تزامنها من أجل ضمان الدقة والاتساق.لمزيد من التفاصيل، ارجع إلى:
لمزيد من التفاصيل، ارجع إلى: دليل نشر موصل دليل Cisco
التصميم المفضل لخدمات Webex الهجينة
يصف التصميم المفضل لخدمات Cisco Webex الهجينة البنية الشاملة الهجينة ومكوناتها وأفضل ممارسات التصميم العامة. ارجع إلى: التصميم المفضل لخدمات Webex الهجينة
إذا كنت تنشر خدمة Webex Calling أيضًا مع Webex Meetings وخدمات المراسلة، يمكن العثور على متطلبات الشبكة لخدمة Webex Calling هنا: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
إذا كنت تنشر خدمة Webex Calling أيضًا مع Webex Meetings وخدمات المراسلة، يمكن العثور على متطلبات الشبكة لخدمة Webex Calling هنا: https://help.social.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
للعملاء الذين يحتاجون إلى قائمة نطاقات عناوين IP والمنافذ لخدمات Webex FedRAMP
يمكن العثور على هذه المعلومات هنا : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
تاريخ المراجعة |
المعلومات الجديدة والمعدّلة |
2 يوليو 2021 | قسم دعم Webex IPv6 - تم تغيير النص للتأكيد على حجم MTU لحركة مرور IPv4 وIPv6. |
29 يوليو 2021 | تمت إضافة مجال فرعي جديد *dkr.ecr.us-east-1.amazonaws.com تحت عناوين URL الإضافية لخدمات Webex الهجينة |
29 يوليو 2021 | إرشادات حول حجم الوحدة القابلة للتحويل القصوى لحزمة IP الموصى بها (MTU) لحركة مرور IPv6 إلى خدمات Webex |
1 أبريل 2021 | تمت إضافة فترة مفقودة قبل (*webex.com و*cisco.com) ضمن المجال الفرعي لخوادم Cisco Webex |
6 يناير 2021 | مقدمة منقحة مع التركيز على مجموعة خدمات Webex |
6 يناير 2021 | تنقيح القسم: بروتوكولات النقل والشفرات الخاصة بالتشفير لتطبيقات وأجهزة Webex المسجلة على السحابة معلومات محدثة عن إصدارات TLS وأجنحة التشفير المستخدمة والمفضلة بواسطة خدمات Webex Suite تفاصيل إضافية وتوجيهات بشأن بروتوكولات نقل الوسائط تدعم أجهزة فيديو Cisco الآن إرسال الوسائط عبر TLS من خلال خادم وكيل، مع مواءمة السلوك مع سلوك تطبيق Webex. إضافة إرشادات حول تكوين الوكيل (يوصي Webex بشدة بعدم تغيير قيم عناوين HTTP أو حذفها عند مرورها من خلال الوكيل/ جدار الحماية ما لم يكن مسموحًا...) |
6 يناير 2021 | مراجعة شبكات IP الفرعية لقسم خدمات وسائط Webex لم تعد خدمات الوسائط موجودة في AWS، فقط في مراكز بيانات Webex ومراكز بيانات Microsoft Azure لـ VIMT. نص إضافي عن بروتوكولات وتفضيلات نقل الوسائط |
6 يناير 2021 | حركة مرور إشارات Webex وتكوين وكيل المؤسسة إضافة إرشادات حول تكوين الوكيل (يوصي Webex بشدة بعدم تغيير قيم عناوين HTTP أو حذفها عند مرورها من خلال الوكيل/ جدار الحماية ما لم يكن مسموحًا...) |
6 يناير 2021 | عناوين URL لخدمات Cisco Webex تم دمج الصفوف 1 و2 (*.webex.com, *.cisco.com, *.wbx2.com الخ) يجب مراجعة النص ليعكس أن مجموعة Webex تستخدم الخدمات المشتركة للاجتماعات والمراسلة. تمت إضافة *.livestream.webex.com إلى نشرات الويب في Webex تم تجاهل قسم حول خدمات Webex الأساسية: النص مبسط |
4 أكتوبر 2021 | تم تضمين رابط إلى VIMT doc |
2/9/2023 | تم إزالة المنفذ 444 TLS لعقدة شبكة الفيديو (لم يعد يستخدم). |
23 يناير 2023 | تمت إضافة Webex Events - متطلبات الشبكة |
23 فبراير 2023 | تم إضافة شبكات IP فرعية جديدة للوسائط (144.196.0.0/16 و163.129.0.0/16) سيتم تنشيط شبكات IP الفرعية هذه بعد 30 يومًا أو أكثر من النشر. |
2/9/2023 | تم إعادة النشر (تم تصحيح مشكلة عدم إمكانية النقر على علامات التبويب) |
23 يناير 2023 | أعيد نشرها مع إزالة الشبكات الفرعية المكررة (66.114.169.0 و66.163.32.0) |
11 يناير 2023 | تطبيق Webex على الويب وSDK - تم إضافة TLS كبروتوكول نقل احتياطي أثناء مشاركة الصوت والفيديو والمحتوى المشفر إذا تعذر استخدام UDP وTCP |
11 يناير 2023 | تم إضافة شبكات IP الفرعية الجديدة للوسائط: 4.152.214.0/24، 4.158.208.0/24، 4.175.120.0/24 (مراكز بيانات Azure من أجل VIMT) |
14 أكتوبر 2022 | تم إضافة عنوان URL جديد إلى: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
15 سبتمبر 2022 | تم إضافة شبكة IP فرعية جديدة إلى الوسائط: 20.120.238.0/23 (مركز بيانات Azure من أجل VIMT) |
12 سبتمبر 2022 | تم إضافة عناوين URL لمجدول Webex الخاص ببرنامج Microsoft Outlook. |
12 أغسطس 2022 | تم إضافة ملاحظة في قسم "رقم المنفذ والبروتوكولات". لا ترسل أجهزة RoomOS الوسائط المنقولة من خلال TLS إلى خادم وكيل تم تكوينه. |
12 أغسطس 2022 | شبكات IP الفرعية لوسائط Webex - تم إزالة شبكة AWS IP الفرعية 18.230.160.0/25 من جدول شبكات IP الفرعية. تستخدم الآن عُقد الوسائط المشار إليها عناوين IP المملوكة لشركة Cisco في الشبكات الفرعية المدرجة بالفعل في الجدول. |
12 أغسطس 2022 | تم إضافة ملاحظة للتأكيد على أن الوصول إلى جميع المجالات والمجالات الفرعية مطلوب لعناوين URL المدرجة ضمن المجالات وعناوين URL لقسم خدمات Webex. |
25 يونيو 2022 | تم إضافة متطلبات خدمات إشعارات Google وApple |
25 يونيو 2022 | تم إضافة عنوان URL الجديد الخاص بتطبيق Webex وهو *.webexapis.com إلى جدول المجالات وعناوين URL |
22 يونيو 2022 | تم إضافة إرشادات إضافية لعمليات نشر SIP باستخدام Cisco Unified CM |
5 أبريل عام 2022 | إزالة شبكات AWS IP الفرعية لخدمات الوسائط - أصبحت هذه الشبكات الفرعية قديمة |
14 ديسمبر 2021 | تم إضافة نطاقات منافذ UDP للوسائط الجديدة (50,000 – 53,000) لعقدة شبكة الفيديو تم إزالة المنفذ 9000 للوسائط عبر TCP - سيتم تجاهل استخدام منفذ الوجهة هذا للوسائط عبر TCP في يناير 2022 تم إزالة المنفذ 33434 للوسائط عبر UDP وTCP - سيتم تجاهل استخدام منفذ الوجهة للوسائط عبر UDP وTCP في يناير 2022 |
11 نوفمبر 2021 | تم تحديث خدمات Webex - جدول أرقام المنافذ والبروتوكولات وعناوين URL لخدمات Cisco Webex. |
27 أكتوبر 2021 | تم إضافة *.walkme.com و s3.walkmeusercontent.com في جدول المجالات. |
26 أكتوبر 2021 | تم إضافة إرشادات بشأن إعدادات الوكيل لنظام التشغيل Windows |
20 أكتوبر 2021 | تم إضافة عناوين CDN URL إلى قائمة المجالات المسموح بها في جدار الحماية الخاص بك |
19 أكتوبر 2021 | يستخدم تطبيق Webex وضع AES-256-GCM أو AES-128-GCM لتشفير المحتوى لجميع أنواع اجتماعات Webex. |
18 أكتوبر 2021 | تم إضافة شبكات IP الفرعية الجديدة (20.57.87.0/24* و20.76.127.0/24* و20.108.99.0/24*) المستخدمة لاستضافة خدمات دمج الفيديو من أجل Microsoft Teams (المعروفة أيضًا باسم Microsoft Cloud Video Interop) والمجالات (*.cloudfront.net و*.akamaiedge.net و*.akamai.net و*.fastly.net) التي أضفناها لشبكات توصيل المحتوى التي تستفيد منها خدمات Webex |
11 أكتوبر 2021 | تم تحديث ارتباط "مدخل الثقة" في قسم المجال وعنوان URL. |
4 أكتوبر 2021 | تم إزالة *.walkme.com وs3.walkmeusercontent.com من جدول المجالات حيث لم تعد هناك حاجة إليهما. |
30 يوليو 2021 | تم تحديث الملاحظة في قسم "ميزات الوكيل" |
13 يوليو 2021 | تم تحديث الملاحظة في قسم "ميزات الوكيل" |
2 يوليو 2021 | تم تغيير *.s3.amazonaws.com إلى *s3.amazonaws.com |
30 يونيو 2021 | تم تحديث عناوين URL الإضافية لقائمة خدمات Webex الهجينة. |
25 يونيو 2021 | تم إضافة المجال *.appdynamics.com إلى القائمة |
21 يونيو 2021 | تم إضافة المجال *.lencr.org إلى القائمة. |
17 يونيو 2021 | جدول المنافذ والبروتوكولات المحدثة لخدمات Webex SIP |
14 يونيو 2021 | جدول المنافذ والبروتوكولات المحدثة لخدمات Webex SIP |
27 مايو 2021 | تم تحديث الجدول في عناوين URL الإضافية لقائمة خدمات Webex الهجينة. |
28 أبريل 2021 | تم إضافة مجالات لوظيفة PPT الإضافية والسماح لصفحات الويب بإنشاء الاستقصاءات/الاختبارات قبل عقد الاجتماع |
27 أبريل 2021 | تم إضافة نطاق 23.89.0.0/16 الخاص ببروتوكول IP إلى صوت Webex Edge |
26 أبريل 2021 | تم إضافة المجال 20.68.154.0/24* لأنه شبكة فرعية لتطبيقات Azure |
21 أبريل 2021 | تم تحديث ملف CSV الخاص بخدمات Webex ضمن عناوين URL الإضافية لخدمات Webex الهجينة |
19 أبريل 2021 | تم إضافة المجال 20.53.87.0/24* لأنه Azure DC من أجل VIMT/CVI |
15 أبريل 2021 | تمت إضافة المجال *.vbrickrev.com من أجل نشرات الويب الخاصة بتطبيق Webex Events. |
30 مارس 2021 | مراجعة كبيرة لتخطيط المستند. |
30 مارس 2021 | تم إضافة تفاصيل عن تطبيق Webex المعتمد على الويب ودعم وسائط Webex SDK (لا توجد وسائط من خلال TLS). |
29 مارس 2021 | ميزات Webex Edge للأجهزة المدرجة في ارتباط إلى الوثائق. |
15 مارس 2021 | تم إضافة المجال *.identrust.com |
19 فبراير 2021 | تم إضافة قسم لخدمات Webex الخاصة بعملاء FedRAMP |
27 يناير 2021 | تم إضافة المجال *.cisco.com لخدمة UC المتصلة بالسحابة، وشبكات IP الفرعية الخاصة بإلحاق المستخدمين بتطبيق Webex Calling من أجل دمج الفيديو لتطبيق Microsoft Teams (المعروف أيضًا باسم Microsoft Cloud Video Interop) وهو الأمر المشار إليه بواسطة * |
5 يناير 2021 | مستند جديد يوضح متطلبات الشبكة الخاصة بتطبيق Webex Meetings وخدمات المراسلة |
13 نوفمبر 2020 | تمت إزالة الشبكة الفرعية https://155.190.254.0/23 من شبكات IP الفرعية لجدول الوسائط |
7 أكتوبر 2020 | تم إزالة صف *.cloudfront.net من عناوين URL الإضافية لخدمات Webex Teams الهجينة |
29 سبتمبر 2020 | تم إضافة شبكة فرعية IP جديدة (20.53.87.0/24) لخدمات وسائط Webex Teams |
29 سبتمبر 2020 | تم إعادة تسمية أجهزة Webex إلى أجهزة Webex Room |
29 سبتمبر 2020 | تم إزالة *.core-os.net من عنوان URL من الجدول: عناوين URL الإضافية لخدمات Webex Teams الهجينة |
7 سبتمبر 2020 | ارتباط مناطق AWS المحدّثة |
25 أغسطس 2020 | تبسيط جدول ونص شبكات IP الفرعية لتطبيق Webex Teams من أجل الوسائط |
10 أغسطس 2020 | تم إضافة تفاصيل إضافية بشأن كيفية اختبار إمكانية الوصول إلى عُقد الوسائط واستخدام شبكة Cisco IP الفرعية مع Webex Edge Connect |
31 يوليو 2020 | تم إضافة شبكات IP فرعية جديدة لخدمات الوسائط في AWS ومراكز بيانات Azure |
31 يوليو 2020 | تم إضافة منافذ وسائط وجهة UDP جديدة لمكالمات SIP إلى Webex Teams على السحابة |
27 يوليو 2020 | تم إضافة 170.72.0.0/16 (CIDR) أو 170.72.0.0 - 170.72.255.255 (صافي النطاق) |
5 مايو 2020 | تم إضافة sparkpostmail.com في جدول مجالات الجهات الخارجية |
22 أبريل 2020 | تم إضافة نطاق IP الجديد: 150.253.128.0/17 |
13 مارس 2020 | تم إضافة عنوان URL جديد لخدمة walkme.com تمت إضافة نقل وسائط TLS لأجهزة نظام تشغيل الغرفة تم إضافة قسم جديد: متطلبات الشبكة لإرسال إشارات SIP Hybrid Calling تم إضافة ارتباط لمستند متطلبات شبكة Webex Calling |
11 ديسمبر 2019 | تغييرات نصية طفيفة، تحديث تطبيقات وأجهزة Webex Teams - جدول أرقام المنافذ والبروتوكولات، تحديث وإعادة تنسيق جداول عناوين URL الخاصة بتطبيق Webex Teams. إزالة دعم مصادقة وكيل NTLM لموصل الإدارة والخدمات الهجينة لموصل الاتصال |
14 أكتوبر 2019 | تم إضافة دعم فحص TLS لأجهزة الغرفة |
16 سبتمبر 2019 | إضافة متطلبات دعم TCP لأنظمة DNS التي تستخدم TCP كبروتوكول للنقل. إضافة عنوان URL الخاص بالمجال *.walkme.com - توفر هذه الخدمة جولات لإلحاق المستخدمين الجدد وكيفية الاستخدام. تعديلات على عناوين URL للخدمة التي يستخدمها Web Assistant. |
28 أغسطس 2019 | تم إضافة عنوان URL *.sparkpostmail1.com خدمة البريد الإلكتروني الخاصة بالنشرات الإخبارية ومعلومات التسجيل والإعلانات |
20 أغسطس 2019 | تم إضافة دعم الوكيل إلى عقدة شبكة الفيديو وخدمة أمان البيانات الهجينة |
15 أغسطس 2019 | نظرة عامة على مراكز بيانات Cisco وAWS المستخدمة لخدمة Webex Teams. تم إضافة عنوان URL الخاص بالمجال *.webexcontent.com (1) من أجل تخزين الملفات ملاحظة حول إهمال clouddrive.com لتخزين الملفات تم إضافة عنوان URL *.walkme.com للقياسات والاختبار |
12 يوليو 2019 | تمت إضافة عناوين URL *.activate.cisco.com و*.webapps.cisco.com تم تحديث عناوين URL الخاصة بالنص إلى الكلام إلى *.speech-googleapis.wbx2.com و **texttospeech-googleapis.wbx2.com تم إزالة عنوان URL *.quay.io تم تحديث عنوان URL لحاويات الخدمات الهجينة إلى *.amazonaws.com |
27 يونيو 2019 | تم إضافة *.accompany.com إلى قائمة المجالات المسموح بها في متطلبات القائمة لميزة "معلومات الأشخاص" |
25 أبريل 2019 | تم إضافة "خدمات Webex Teams" للخط بشأن دعم إصدار TLS. تم إضافة "Webex Teams" إلى خط عمليات بث الوسائط تحت حركة مرور الوسائط. تم إضافة "geographic" قبل المنطقة في شبكات IP الفرعية الخاصة بتطبيق Webex Teams لقسم الوسائط. تم إجراء تعديلات طفيفة أخرى على الصياغة. تم تحرير جدول عناوين URL لتطبيق Webex Teams، عن طريق تحديث عنوان URL لاختبار A/B والقياسات، وإضافة صف جديد لخدمات Google Speech. في قسم "عناوين URL الإضافية لخدمات Webex Teams الهجينة"، تم إزالة معلومات الإصدار "10 .1" بعد AsyncOS. تم تحديث النص في قسم "دعم مصادقة الوكيل". |
26 مارس 2019 | تم تغيير عنوان URL المرتبط هنا "يرجى الرجوع إلى مستند تكوين WSA Webex Teams للحصول على الإرشادات" من https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c -739977.pdf إلى https://www.cisco.com/c/en/us/td/docs/security/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html تم تغيير عنوان URL "api.giphy.com" إلى *.giphy.com |
21 فبراير 2019 | تم تحديث "Webex Calling" ليتغير النص إلى "Webex Calling (المعروف سابقًا باسم Spark Calling) وفقًا لطلب John Costello، نظرًا لإصدار المنتج القادم بنفس الاسم - Webex Calling من خلال BroadCloud. |
6 فبراير 2019 | تم تحديث النص "عقدة الوسائط الهجينة" ليصبح "عقدة شبكة فيديو Webex" |
11 يناير 2019 | تم تحديث النص "الملفات المشفرة بشكل شامل التي تم تحميلها إلى مساحات Webex Teams وتخزين الصور الرمزية" ليصبح "الملفات المشفرة بشكل شامل التي تم تحميلها إلى مساحات Webex Teams، وتخزين الصور الرمزية، وشعارات العلامة التجارية لتطبيق Webex Teams" |
9 يناير 2019 | تم التحديث لإزالة السطر التالي: '*لكي تحصل أجهزة Webex Room على شهادة CA اللازمة للتحقق من صحة الاتصال من خلال وكيل فحص TLS، يرجى التواصل مع CSM، أو فتح حالة باستخدام Cisco TAC." |
5 ديسمبر 2018 | عناوين URL المحدّثة: تم إزالة "https: //" من 4 إدخالات في جدول عناوين URL الخاصة بتطبيق Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> تصفح آمن.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot.detect.html -> captive.apple.com/hotspot-detect.html
|
30 نوفمبر 2018 | عناوين URL الجديدة: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com, *.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
دعم أساليب مصادقة الوكيل الإضافية لأنظمة التشغيل Windows وiOS وAndroid | |
يتبنى Webex Board نظام تشغيل جهاز الغرفة وميزاته، وميزات الوكيل التي يتم مشاركتها من قِبل أجهزة الغرفة: سلسلة SX وDX وMX وRoom Kit وWebex Board | |
دعم فحص TLS بواسطة تطبيقات نظام التشغيل iOS وAndroid | |
تم إزالة دعم فحص TLS على أجهزة Room: سلسلة SX وDX وMX وRoom Kit وWebex Board | |
يتبنى Webex Board نظام تشغيل جهاز الغرفة وميزاته، دعم 802.1X | |
21 نوفمبر 2018 | تم إضافة الملاحظة التالية إلى شبكات IP الفرعية لقسم الوسائط: قائمة نطاقات IP المذكورة أعلاه لموارد الوسائط على السحابة ليست حصرية، وقد تكون هناك نطاقات IP أخرى يستخدمها تطبيق Webex Teams والتي لم يتم تضمينها في القائمة أعلاه. ومع ذلك، سيتمكن تطبيق Webex Teams والأجهزة من العمل بشكل طبيعي دون القدرة على الاتصال بعناوين IP للوسائط غير المدرجة. |
19 أكتوبر 2018 | تم إضافة الملاحظة: استعانة تطبيق Webex Teams بجهات خارجية لجمع بيانات التشخيص واستكشاف الأخطاء وإصلاحها، وجمع بيانات الأعطال وقياسات الاستخدام. يتم وصف البيانات التي قد يتم إرسالها إلى مواقع الجهات الخارجية المشار إليها في ورقة بيانات خصوصية Webex. للاطلاع على التفاصيل، راجع: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
تم إنشاء جدول منفصل لعناوين URL الإضافية التي تستعين بها الخدمات الهجينة: *.cloudfront.net و*.docker.com و*.quay.io و*.cloudconnector.cisco.com و*.clouddrive.com | |
7 أغسطس 2018 | تم إضافة الملاحظة إلى جدول المنافذ والبروتوكولات: إذا قمت بتكوين NTP محليًا وخادم DNS في OVA الخاصة بعقدة شبكة الفيديو، فلا يلزم فتح المنفذين 53 و123 في جدار الحماية. |
7 مايو 2018 | مراجعة كبيرة للمستند |
24 أبريل 2022 | تم التحديث لتغيير ترتيب الفقرات في القسم "شبكات IP الفرعية لخدمات وسائط Webex". تبدأ الفقرة بعبارة "إذا قمت بتكوين جدار حمايتك .. " تم نقلها أسفل الفقرة التي تبدأ بعبارة "لا تدعم Cisco ..." |