Мрежови изисквания за уебекс услуги
История на редакциите на документа
Тази статия е предназначена за мрежови администратори, по-специално за администратори на защитни стени и прокси сървъри, които искат да използват Webex Suite от услуги за облачно сътрудничество в рамките на своята организация. Основният фокус на този документ е върху мрежовите изисквания на Webex Meetings и Webex Messaging, а документът предоставя и връзки към документи, които описват мрежовите изисквания за Webex Calling.
Тази статия ще ви помогне да конфигурирате мрежовия достъп до пакета услуги Webex, използван от:
Регистрирани в облака клиенти на приложения Webex за срещи, съобщения и обаждания
Регистрирани в облака клиенти на приложения Webex Meetings Centre
Регистрирани в облака Cisco видео устройства, Cisco IP телефони, Cisco видео устройства и устройства на трети страни, които използват SIP за свързване към услугите на Webex Suite.
Този документ се фокусира основно върху мрежовите изисквания на регистрирани в облака Webex продукти, които използват HTTPS сигнализация за комуникация с услугите на Webex Suite, но също така отделно описва мрежовите изисквания за продукти, които използват SIP сигнализация към облака Webex. Тези разлики са обобщени по-долу:
Всички регистрирани в облака Webex приложения и устройства използват HTTPS за комуникация с услугите за съобщения и срещи на Webex:
- Приложението Webex използва HTTPS сигнализация за услугите за съобщения и срещи на Webex. Приложението Webex може също да използва SIP протокола за присъединяване към срещи на Webex, но това зависи от това дали потребителят е повикан чрез своя SIP адрес или е избрал да набере SIP URL адрес, за да се присъедини към среща (вместо да използва функционалността за срещи, вградена в приложението Webex).
- Регистрираните в облака устройства на Cisco Video използват HTTPS сигнализация за всички услуги на Webex.
- Локалните SIP регистрирани Webex устройства също могат да използват HTTPS сигнализация, ако функцията Webex Edge за устройства е активирана. Тази функция позволява на устройствата Webex да бъдат администрирани чрез Webex Control Hub и да участват в Webex Meetings, използвайки HTTPS сигнализация (за подробности вижте https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Услугата Webex Calling и локалните продукти за контрол на повикванията, като например Cisco Unified CM, използват SIP като протокол за контрол на повикванията. Видео устройства на Cisco, IP телефони на Cisco и продукти на трети страни могат да се присъединят към Webex Meetings чрез SIP. За локални SIP-базирани продукти за контрол на повикванията, като например Cisco Unified CM, SIP сесията се установява чрез граничен контролер, като например Expressway C. & E или CUBE SBC за повиквания към и от Webex Cloud.
За подробности относно специфичните мрежови изисквания за услугата Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Всички регистрирани в облака приложения Webex и видеоустройства Cisco инициират само изходящи връзки. Webex Cloud на Cisco никога не инициира изходящи връзки към регистрирани в облака Webex приложения и Cisco Video устройства, но може да осъществява изходящи повиквания към SIP устройства.
Услугите на Webex за срещи и съобщения се хостват в глобално разпределени центрове за данни, които са собственост на Cisco (напр. центрове за данни на Webex за услуги за идентификация, услуги за срещи и медийни сървъри) или се хостват във виртуален частен облак (VPC) на Cisco на платформата Amazon AWS (напр. микроуслуги за съобщения на Webex, услуги за съхранение на съобщения). Услугите на Webex се намират и в центрове за данни на Microsoft Azure за видео взаимодействие с Microsoft Teams (VIMT).
Видове трафик:
Приложението Webex и видеоустройствата на Cisco установяват сигнални и медийни връзки с облака Webex.
Сигнализиран трафик
Приложението Webex и видеоустройствата на Cisco използват HTTP като HTTP през TLS (HTTPS) и Secure Web Sockets (WSS през TLS) за REST-базирана сигнализация към облака Webex. Сигналните връзки са само изходящи и използват URL адреси за установяване на сесия към услугите на Webex.
TLS сигналните връзки към услугите на Webex използват TLS версия 1.2 или 1.3. Изборът на шифър се основава на предпочитанията за TLS на Webex сървъра.
Използвайки TLS 1.2 или 1.3, Webex предпочита шифровани пакети, използващи:
- ECDHE за ключови преговори
- RSA-базирани сертификати (размер на ключа 3072 бита)
- SHA2 удостоверяване (SHA384 или SHA256)
- Силни шифри за криптиране, използващи 128 или 256 бита (например AES_256_GCM)
Webex поддържа шифровани пакети в следния ред на предпочитания за TLS версия 1.2 connections*:
TLS_ECDHE_RSA_С_AES_256_GCM_SHA384
TLS_ECDHE_RSA_С_AES_128_GCM_SHA256
TLS_ECDHE_RSA_С_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE _RSA_С_AES_256_CBC_SHA384
TLS_ECDHE_] RSA_С_AES_128_CBC_SHA256
Забележка - Шифроването в режим CBC се поддържа за по-стари браузъри без по-сигурно криптиране в режим GCM.
Webex поддържа шифровани пакети в следния ред на предпочитания за TLS версия 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Забележка – С TLS 1.3, договарянето на ключове ECDHE и сертификатите, базирани на RSA, са задължителна част от спецификацията и следователно този детайл е пропуснат в описанието на шифрования пакет.
*The Шифровите пакети и редът на предпочитанията за шифрови пакети може да варират за някои услуги на Webex
Установяване на сигнални връзки към услуги на Webex чрез URL адреси
Ако сте внедрили прокси сървъри или защитни стени за филтриране на трафика, напускащ корпоративната ви мрежа, списъкът с целеви URL адреси, на които трябва да бъде разрешен достъп до услугата Webex, може да бъде намерен в раздела „Домейни и URL адреси, до които трябва да се осъществи достъп за услугите на Webex“.
Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено в тези указания https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Модифицирането или изтриването на HTTP заглавки извън тези указания може да повлияе на достъпа до услугите на Webex, включително загуба на достъп до услугите на Webex от приложенията на Webex и видео устройствата на Cisco.
Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време.
Медиен трафик
Приложението Webex и устройствата Cisco Video криптират медийни данни в реално време за аудио, видео и потоци за споделяне на съдържание, използвайки следните шифри за криптиране:
- шифър AES-256-GCM
- шифър AES-CM-128-HMAC-SHA1-80
AES-256-GCM е предпочитаният шифър за криптиране от приложението Webex и видео устройствата на Cisco за криптиране на медии в реално време.
AES-CM-128-HMAC-SHA1 е зрял шифър с доказана оперативна съвместимост между различните доставчици. AES-CM-128-HMAC-SHA1 обикновено се използва за криптиране на медийни файлове към услуги на Webex от крайни точки, използващи SRTP със SIP сигнализация (напр. SIP устройства на Cisco и трети страни).
В предпочитан ред, приложенията Webex и видео устройствата Cisco поддържат UDP, TCP и TLS като протоколи за пренос на медийни данни. Ако UDP портовете са блокирани от вашата защитна стена, приложенията Webex и видеоустройствата на Cisco ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията Webex и видеоустройствата Cisco ще преминат към TLS.
UDP – Препоръчителен протокол за пренос на медии от Cisco
В съответствие с RFC 3550 RTP – Транспортен протокол за приложения в реално време, Cisco предпочита и силно препоръчва UDP като транспортен протокол за всички гласови и видео медийни потоци на Webex.
Недостатъци на използването на TCP като протокол за пренос на медия
Приложенията Webex и видеоустройствата на Cisco също поддържат TCP като резервен протокол за пренос на медия. Cisco обаче не препоръчва TCP като транспортен протокол за мултимедийни потоци с глас и видео. Това е така, защото TCP е ориентиран към връзката и е проектиран да доставя надеждно правилно подредени данни към протоколи от горния слой. С TCP изпращачът ще препредава изгубените пакети, докато не бъдат признати, а получателят ще буферира потока от пакети, докато загубените пакети не бъдат възстановени. За мултимедийните потоци това поведение се проявява като повишена латентност/трептене, което от своя страна се отразява на качеството на мултимедията за участниците в разговора.
Недостатъци на използването на TLS като протокол за пренос на медийно съдържание
Криптираните TCP връзки (TLS) могат да претърпят допълнително влошаване на качеството на медийното съдържание поради потенциални проблеми с прокси сървъра. Ако TLS се използва като протокол за пренос на медийни данни от приложенията Webex и устройствата Cisco Video с конфигуриран прокси сървър, този медиен трафик ще бъде маршрутизиран през вашия прокси сървър, което може да създаде затруднения в честотната лента и последваща загуба на пакети.Cisco силно препоръчва да не се използва TLS за пренос на медийни файлове в производствени среди.
Мултимедията в Webex се предава и в двете посоки с помощта на симетричен вътрешно иницииран петорен (IP адрес на източника, IP адрес на дестинацията, порт на източника, порт на дестинацията, протокол) поток, изходящ към Webex облак.
Приложението Webex и видеоустройствата Cisco също използват STUN (RFC 5389) за преминаване през защитна стена и тестване на достъпността на медийни възли. За повече подробности вижте техническата документация за защитната стена на Webex.
Webex – Диапазони на IP адреси на местоназначение за медии
За да достигнете до медийните сървъри на Webex, които обработват медиен трафик, напускащ вашата корпоративна мрежа, трябва да разрешите IP подмрежите, които хостват тези медийни услуги, да бъдат достъпни чрез вашата корпоративна защитна стена. Диапазоните на IP адресите на дестинацията за мултимедиен трафик, изпратени до мултимедийните възли на Webex, се намират в раздела „IP подмрежи за мултимедийни услуги на Webex“.
Webex трафик през прокси сървъри и защитни стени
Повечето клиенти разполагат със защитна интернет стена или интернет прокси сървър и защитна стена, за да ограничават и контролират HTTP трафика, който напуска и влиза в тяхната мрежа. Следвайте указанията за защитната стена и прокси сървъра по-долу, за да активирате достъпа до услугите на Webex от вашата мрежа. Ако използвате само защитна стена, имайте предвид, че филтрирането на сигналния трафик в Webex по IP адреси не се поддържа, тъй като IP адресите, използвани от сигналните услуги на Webex, са динамични и могат да се променят по всяко време. Ако вашата защитна стена поддържа филтриране на URL адреси, конфигурирайте я да разрешава целевите URL адреси на Webex, изброени в раздела „Домейни и URL адреси, до които е необходим достъп за услугите на Webex“.
Следната таблица описва портовете и протоколите, които трябва да бъдат отворени на вашата защитна стена, за да се позволи на регистрираните в облака приложения Webex и устройствата Cisco Video да комуникират с услугите за сигнализация и медии на Webex в облака.
Приложенията, устройствата и услугите на Webex, обхванати в тази таблица, включват:
Приложението Webex, видеоустройства Cisco, възел за видео мрежа, възел за хибридна сигурност на данни, конектор за директории, конектор за календар, конектор за управление, конектор за обслужване.
За насоки относно портовете и протоколите за устройства и услуги на Webex, използващи SIP, можете да намерите в раздела „Мрежови изисквания за услуги на Webex, базирани на SIP“.
Webex услуги – номера на портове и протоколи | |||
Целеви порт |
Протокол |
Описание |
Устройства, използващи това правило |
443 | TLS | Webex HTTPS сигнализация. Създаването на сесии за услугите на Webex се базира на определени URL адреси, а не на IP адреси. Ако използвате прокси сървър или вашата защитна стена поддържа DNS разрешаване; вижте раздела„Домейни и URL адреси, до които е необходим достъп за Webex услуги“, за да разрешите сигнален достъп до Webex услугите. | Всички |
123 (1) | UDP | Мрежов протокол за време (NTP) | Всички |
53 (1) | UDP TCP | Система за имена на домейни (DNS) Използва се за DNS търсения за откриване на IP адресите на услуги в облака Webex. Повечето DNS заявки се правят през UDP; DNS заявките обаче могат да използват и TCP. | Всички |
5004 и 9000 | SRTP през UDP | Криптирано споделяне на аудио, видео и съдържание в приложението Webex и видео устройствата Cisco За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“. | Приложение Webex Видео устройства на Cisco Възли на видео мрежа |
50,000 – 53,000 | SRTP през UDP | Шифровано споделяне на аудио, видео и съдържание – само възела за Video Mesh | Възел за Video Mesh |
5004 | SRTP през TCP | TCP служи и като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP не може да се използва. За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“. | Приложение Webex Видео устройства на Cisco Възли на видео мрежа |
443 | SRTP през TLS | Използва се като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани. Медия през TLS не се препоръчва в производствени среди За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“. | Приложение Webex Видео устройства на Cisco |
- Ако използвате NTP и DNS услуги във вашата корпоративна мрежа, тогава портове 53 и 123 не е нужно да се отварят през защитната ви стена.
Webex поддържа както IPv4, така и IPv6 за сигнализация и медийни услуги. За повечето клиенти поддръжката на Webex през IPv4 и IPv6 не би трябвало да представлява проблем. Все пак могат да възникнат проблеми, ако максималната предаваема единица (MTU) на вашата мрежа е зададена на стойности, различни от стандартните.
Максималната предаваема единица (MTU) е максималният размер на IP пакета, който може да бъде предаден по мрежова връзка без фрагментация. RFC за IPv6 изисква минимален размер на MTU от 1280 байта. Повечето устройства за маршрутизация и комутация поддържат максимален размер на MTU по подразбиране от 1500 байта на всички интерфейси.
IPv6 добавя допълнително натоварване към IP пакетите, което увеличава размера на пакетите в сравнение с IPv4 трафика. RFC за IPv6 изисква минимален размер на MTU от 1280 байта.
Webex препоръчва да се запази максималният размер на единицата за предаване (MTU) по подразбиране от 1500 байта за всички IP пакети, получавани и изпращани във вашата мрежа. Ако е необходимо да намалите размера на MTU във вашата мрежа, Webex препоръчва да го намалите до не по-малко от 1300 байта.
По-голямата част от медийните услуги на Webex се хостват в центрове за данни на Cisco.
Cisco също така поддържа медийни услуги на Webex в центрове за данни на Microsoft Azure за видео интеграция с Microsoft Teams (VIMT). Microsoft е резервирала своите IP подмрежи единствено за ползване от Cisco, а медийните услуги, разположени в тези подмрежи, са защитени във виртуални мрежови екземпляри на Microsoft Azure. За насоки относно внедряването на VIMT вижте https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Конфигурирайте защитната си стена, за да разрешите достъп до тези дестинации, IP подмрежи на Webex и портове за транспортни протоколи за медийни потоци от приложения и устройства на Webex.
Приложенията Webex и видеоустройствата Cisco поддържат UDP, TCP и TLS като протоколи за пренос на медийни данни. Ако UDP портовете са блокирани от вашата защитна стена, приложенията Webex и видеоустройствата на Cisco ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията Webex и видеоустройствата на Cisco ще преминат към TLS.
UDP е предпочитаният транспортен протокол на Cisco за медии и силно препоръчваме използването само на UDP за транспортиране на медии. Приложенията Webex и видеоустройствата Cisco също поддържат TCP и TLS като транспортни протоколи за медии, но те не се препоръчват в производствени среди, тъй като ориентираният към свързване характер на тези протоколи може сериозно да повлияе на качеството на медиите в мрежи със загуби.
Забележка:
IP подмрежите, изброени по-долу, са за медийни услуги на Webex. Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време. HTTP сигналният трафик към услугите на Webex може да бъде филтриран от URL/domain във вашия корпоративен прокси сървър, преди да бъде пренасочен към вашата защитна стена.
IPv4 подмрежи за медийни услуги | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | 4.144.190.0/24* |
62.109.192.0/18 | |
64.68.96.0/19 |
IPv6 адресни диапазони за медийни услуги |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Центрове за данни Azure – използвани за хостване на услуги за видео интеграция за Microsoft Teams (известни още като Microsoft Cloud Video Interop)
Приложенията Webex и видео устройствата Cisco извършват тестове, за да открият достъпността и времето за двупосочно предаване до подмножество от възли във всеки медиен клъстер, достъпен за вашата организация. Достъпността на медийните възли се тества чрез UDP, TCP и TLS транспортни протоколи и възниква при стартиране и промяна на мрежата, както и периодично, докато приложението или устройството работи. Резултатите от тези тестове се съхраняват и изпращат в облака Webex преди присъединяване към среща или разговор. Облакът Webex използва тези резултати от тестове за достъпност, за да присвои на приложението Webex/устройството Webex най-добрия медиен сървър за повикването въз основа на транспортен протокол (предпочитан UDP), време за двупосочно пътуване и наличност на ресурси на медиен сървър.
Cisco не поддържа и не препоръчва филтриране на подмножество от IP адреси въз основа на конкретен географски регион или доставчик на облачни услуги. Филтрирането по региони може да причини сериозно разграждане на опита от събранието, до и включително невъзможността да се присъедините към събранията изцяло.
Ако сте конфигурирали защитната си стена да разрешава трафик само до подмножество от горепосочените IP подмрежи, все още е възможно да виждате трафик от тест за достъпност, преминаващ през вашата мрежа, в опит да достигне до медийни възли в тези блокирани IP подмрежи. Медийните възли в IP подмрежи, които са блокирани от вашата защитна стена, няма да се използват от приложенията на Webex и видео устройствата на Cisco.
Сигнален трафик в Webex и корпоративни прокси конфигурации
Повечето организации използват прокси сървъри, за да инспектират и контролират HTTP трафика, който излиза от тяхната мрежа. Прокси сървърите могат да се използват за изпълнение на няколко функции за сигурност, като например разрешаване или блокиране на достъпа до конкретни URL адреси, удостоверяване на потребителя, проверка на IP адрес/домейн/име на хост/репутация на URI, както и за дешифроване и проверка на трафика. Прокси сървърите също често се използват като единствен път, който може да препраща HTTP-базиран интернет трафик към корпоративната защитна стена, което позволява на защитната стена да ограничи изходящия интернет трафик само до този, произхождащ от прокси сървъра(ите). Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в раздела по-долу:
Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено в тези указания https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Модифицирането или изтриването на HTTP заглавки извън тези указания може да повлияе на достъпа до услугите на Webex, включително загуба на достъп до услугите на Webex от приложенията на Webex и видео устройствата на Cisco.
URL адреси на услугите на Cisco Webex | ||
Домейн/URL адрес |
Описание |
Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Микро услуги на Webex.
| Всички |
*.webexcontent.com (1) | Съхранение на Webex за генерирано от потребителите съдържание и регистрационни файлове, включително: Споделени файлове, Транскодирани файлове, Изображения, Снимки на екрана, Съдържание на бялата дъска, Клиент & лог файлове на устройството, снимки на профила, лога на марката, изображения лог файлове CSV файлове за групово експортиране & импортиране на файлове (Control Hub) | Всички |
Допълнителни услуги, свързани с Webex – Домейни, собственост на Cisco | ||
URL |
Описание |
Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.accompany.com | Интеграция на сведения за хора | Приложения Webex |
Допълнителни услуги, свързани с Webex – домейни на трети страни | ||
URL |
Описание |
Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.sparkpostmail1.com *.sparkpostmail.com | услуга за бюлетини чрез електронна поща, информация за регистрация, съобщения | Всички |
*.giphy.com | Позволява на потребителите да споделят GIF изображения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control Hub | Приложение Webex |
safebrowsing.googleapis.com | Използва се за извършване на проверки за безопасност на URL адреси, преди да бъдат разгърнати в потока от съобщения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control Hub | Приложение Webex |
*.walkme.com | Клиент за насоки към потребителите на Webex. Предоставя обиколки за въвеждане и употреба за нови потребители За повече информация вижтеhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Интернет базирани приложения Webex |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Проверки за интернет връзка от трети страни за идентифициране на случаи, в които има мрежова връзка, но няма връзка с интернет. Приложението Webex извършва собствени проверки за интернет връзка, но може да използва и тези URL адреси на трети страни като резервен вариант. | Приложение Webex |
*.appdynamics.com *.eum-appdynamics.com | Проследяване на производителността, записване на грешки и сривове, показатели за сесии (1) | Приложение Webex Уеб приложение Webex |
*.amplitude.com | A/B тестване & показатели (1) | Уеб приложение Webex Приложение Webex за Android |
*.livestream.webex.com *.vbrickrev.com | Този домейн се използва от участници, които гледат събития и уебкастове на Webex | Събития на Webex, уебкастове на Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Използва се за Slido добавка за PPT и за да позволи Slido на уеб страници да създават polls/quizzes преди среща Използва се за експортиране на въпроси и отговори, резултати от анкети и др. от Slido | Всички |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Използва се за заявка на списъци с анулирани сертификати от тези сертифициращи органи Забележка - Webex поддържа както CRL, така и OCSP stapling, за да определи състоянието на анулиране на сертификатите. С OCSP стаплинг, приложенията и устройствата на Webex не е необходимо да се свързват с тези сертифициращи органи. | Всички |
*.intel.com | Използва се за заявяване на списъци за анулиране на сертификати и проверка на състоянието на сертификатите с OCSP услугата на Intel – за сертификати, изпратени с фонови изображения, използвани от приложения и устройства Webex | Всички |
*.google.com *.googleapis.com | Известия до приложенията на Webex на мобилни устройства (напр. ново съобщение) Услугата Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Услугата за известия на Apple Push (APNS) https://support.apple.com/en-us/HT203609 Забележка - За APNS, Apple изброява само IP подмрежите за тази услуга | Приложение Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL адреси за Webex Scheduler за Microsoft Outlook Потребителите на Microsoft Outlook могат да използват Webex Scheduler, за да планират срещи в Webex или срещи в лична стая на Webex директно от Microsoft Outlook във всеки браузър. За подробности вижте: Щракнете тук | Всички |
Основните услуги на Webex се оттеглят | ||
URL | Описание | Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.clouddrive.com | Съхранение в Webex за генерирано от потребителите съдържание и регистрационни файлове Съхранението на файлове в clouddrive.com беше заменено от webexcontent.com през октомври 2019 г. Организации с дълги периоди на съхранение на генерирано от потребителите съдържание може все още да използват cloudrive.com за съхранение на по-стари файлове | Всички |
*.ciscosparkcontent.com | Качване на лог файлове Услугата за съхранение на лог файлове вече използва *.webexcontent.com домейн | Приложение Webex |
*.rackcdn.com | Мрежа за доставка на съдържание (CDN) за домейна *.clouddrive.com | Всички |
(1) Webex използва трети страни за събиране на данни за диагностика и отстраняване на неизправности; както и за събиране на показатели за сривове и употреба. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационните листове за поверителност на Webex. За подробности вижте:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Поверителност%20Data%20Map &search_keyword=webex#/1552559092865176
Webex използва услугите на мрежата за доставяне на съдържание (CDN), за да доставя ефективно статични файлове и съдържание до приложения и устройства на Webex. Ако използвате прокси сървър, за да контролирате достъпа до услугите на Webex, не е необходимо да добавяте CDN домейните към списъка с разрешени домейни за услуги на Webex (тъй като разрешаването на имена за DNS към CDN CNAME се извършва от вашия прокси сървър след първоначалното филтриране на URL адреса). Ако не използвате прокси сървър (например, използвате само защитна стена за филтриране на URL адреси), преобразуването на DNS се извършва от операционната система на вашето приложение Webex. / устройство и ще трябва да добавите следните CDN URL адреси към списъка с разрешени домейни във вашата защитна стена :
URL адреси на хибридните услуги на Cisco Webex | ||
URL |
Описание |
Използва се от: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Контейнери за хибридни услуги | Възел за видео мрежа Хибриден възел за сигурност на данните |
*s3.amazonaws.com (1) | Качване на регистрационни файлове | Възел за видео мрежа Хибриден възел за сигурност на данните |
*.cloudconnector.webex.com | Синхронизиране на потребителите | Конектор за указател за хибридни услуги |
(1) Планираме постепенно да премахнем употребата на *.docker.com и *.docker.io за контейнери за хибридни услуги, като евентуално ги заменят с поддомейни в *.amazonaws.com.
Забележка:
Ако използвате прокси сървър на Cisco Web Security Appliance (WSA) и искате автоматично да актуализирате URL адресите, използвани от услугите на Webex, моля, вижтедокумента за конфигурация на WSA Webex Servicesза указания как да внедрите Webex External Feed-in AsyncOS за Cisco Web Security.
За CSV файл, съдържащ списъка с URI адреси на Webex Services, вижте:CSV файл с услуги на Webex
Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в предишния раздел. Поддръжката за допълнителни функции на прокси сървъра, свързани с услугите на Webex, е обсъдена по-долу:
Поддръжка на удостоверяване чрез прокси сървър
Прокси сървърите могат да се използват като устройства за контрол на достъпа, блокирайки достъпа до външни ресурси, докато... user/device предоставя валидни идентификационни данни за достъп на прокси сървъра. Прокси сървърите поддържат няколко метода за удостоверяване, като например Basic Authentication, Digest Authentication (базирано на Windows) NTLM, Kerberos и Negotiate (Kerberos с NTLM fallback).
За случая „Без удостоверяване“ в таблицата по-долу, устройството може да бъде конфигурирано с прокси адрес, но не поддържа удостоверяване. Когато се използва удостоверяване чрез прокси, валидни идентификационни данни трябва да бъдат конфигурирани и съхранени в операционната система на приложението Webex или видео устройството Cisco.
За видео устройства на Cisco и приложението Webex, прокси адресите могат да бъдат конфигурирани ръчно чрез операционната система на платформата или потребителския интерфейс на устройството, или автоматично открити с помощта на механизми като:
Автоматично откриване на уеб прокси (WPAD) and/or Файлове за автоматично конфигуриране на прокси (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Продукт |
Вид удостоверяване |
Конфигурация на прокси сървър |
Webex за Mac | Без удостоверяване, Базово, NTLM (1) | Ръчно, WPAD, PAC |
Webex за Windows | Без удостоверяване, Базово, NTLM (2), Съгласуване | Ръчно, WPAD, PAC, GPO |
Webex за iOS | Без удостоверяване, Базово, Хеширано, NTLM | Ръчно, WPAD, PAC |
Webex за Android | Без удостоверяване, Базово, Хеширано, NTLM | Ръчно, PAC |
Интернет приложение на Webex | Без удостоверяване, Базово, Хеширано, NTLM, Съгласуване | Поддържано чрез OS |
Видео устройства на Cisco | Без удостоверяване, Базово, Хеширано | WPAD, PAC или Ръчно |
Възел за Webex Video Mesh | Без удостоверяване, Базово, Хеширано, NTLM | Ръчно |
Възел за хибридна защита на данните | Без удостоверяване, Базово, Хеширано | Ръчно |
Конектор за управление на хостове за хибридни услуги | Без удостоверяване, Базово | Ръчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси сървър за конектори |
Хибридни услуги: Конектор за указатели | Без удостоверяване, Базово, NTLM | Поддържано чрез Windows OS |
Хибридни услуги Expressway C: Конектор за календар | Без удостоверяване, Базово, NTLM | Ръчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси конектор : Потребителско име Парола Автомагистрала C: Приложения > Хибридни услуги > Конектор за календар > Microsoft Exchange> Базово и/или NTLM |
Хибридни услуги Expressway C: Конектор за повиквания | Без удостоверяване, Базово | Ръчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси сървър за конектори |
(1):Mac NTLM Auth - Не е необходимо машината да е влязла в домейна, потребителят е подканен за парола
(2):Windows NTLM Auth - Поддържа се само ако машината е влязла в домейна
Указания за настройките на прокси сървъра за операционна система Windows
Microsoft Windows поддържа две мрежови библиотеки за HTTP трафик (WinINet и WinHTTP), които позволяват конфигуриране на прокси сървър. WinInet е предназначен само за настолни клиентски приложения за един потребител; WinHTTP е създаден предимно за
базирани на сървър приложения с много потребители. WinINet е надмножество на WinHTTP; когато избирате между двете, трябва да използвате WinINet за настройките на конфигурацията на прокси сървъра. За повече информация вижте https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Проверка на прокси сървъра и закачане на сертификати
Приложението Webex и видеоустройствата Cisco валидират сертификатите на сървърите, с които установяват TLS сесии. Проверките на сертификати, като например издателя на сертификата и цифровия подпис, разчитат на проверка на веригата от сертификати до коренния сертификат. За да извърши тези проверки за валидиране, приложението или устройството използва набор от надеждни сертификати на коренни CA, инсталирани в хранилището за доверени сертификати на операционната система.
Ако сте внедрили TLS-инспектиращ прокси сървър за прихващане, декриптиране и проверка на трафика на Webex, уверете се, че сертификатът, който прокси сървърът представя (вместо сертификата на услугата Webex), е подписан от сертифициращ орган, чийто корен сертификат е инсталиран в хранилището за доверени данни на вашето приложение Webex или устройство Webex. За приложението Webex сертификатът на сертифициращ орган, използван за подписване на сертификата, използван от прокси сървъра, трябва да бъде инсталиран в операционната система на устройството. За видео устройства на Cisco, отворете заявка за услуга с TAC, за да инсталирате този CA сертификат в софтуера RoomOS.
Таблицата по-долу показва поддръжката на приложението Webex и устройството Webex за TLS проверка от прокси сървъри:
Продукт |
Поддържа персонализирани надеждни сертифициращи орган за TLS инспекция |
Приложение Webex (Windows, Mac, iOS, Android, уеб) | Да* |
Видео устройства на Cisco | Да |
Webex Video Mesh | Да |
Услуга за хибридна защита на данни | Да |
Хибридни услуги – указател, календар, конектори за управление | Не |
„* Забележка – Приложението Webex не поддържа дешифроване на прокси сървъра и проверка на TLS сесии за мултимедийни услуги на Webex Meetings. Ако желаете да проверявате трафика, изпратен към услуги в домейна webex.com, трябва да създадете изключение за проверка на TLS за трафика, изпратен към *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Забележка - Приложението Webex не поддържа SNI разширение за медийни връзки, базирани на TLS. Връзката с аудио и видео услугите на Webex ще е неуспешна, ако прокси сървърът изисква наличието на SNI.
Продукт |
Поддържа 802.1X |
Бележки |
Приложение Webex (Windows, Mac, iOS, Android, уеб) | Да | Поддържано чрез OS |
Видео устройства на Cisco | Да | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Конфигуриране на 802.1X чрез GUI или Touch 10 Качване на сертификати чрез HTTP интерфейс |
Възел за Video Mesh | Не | Използване на байпас на MAC адреси |
Услуга за хибридна защита на данни | Не | Използване на байпас на MAC адреси |
Хибридни услуги – указател, календар, конектори за управление | Не | Използване на байпас на MAC адреси |
Облакът Webex поддържа входящи и изходящи повиквания, използвайки SIP като протокол за управление на повикванията за Webex Meetings и за директни... (1:1) обаждания from/to регистрирани в облака приложения Webex и видеоустройства Cisco.
SIP разговори за Webex Meetings
Webex Meetings позволява на участниците със SIP приложения и устройства да се присъединят към среща чрез:
- Извикване на SIP URI за срещата (напр. meetingnumber@webex.com), или
- Облакът на Webex извиква посочения SIP URI на участника (напр. my-device@customer.com )
Разговори между SIP apps/devices и облакът регистрира Webex app/Cisco Видео устройства
Облакът Webex позволява на потребителите на SIP приложения и устройства да:
- Да бъдете извиквани от регистрирани в облака приложения на Webex и видеоустройства на Cisco
- Регистрирани в облака приложения Webex за обаждания и видео устройства Cisco
И в двата случая по-горе SIP приложенията и устройствата трябва да установят сесия към/от облака на Webex. SIP приложението или устройството ще бъде регистрирано към SIP-базирано приложение за контрол на повикванията (като Unified CM), което обикновено има SIP Trunk връзка към Expressway C и E, която позволява входящи и изходящи повиквания (през интернет) към Webex Cloud.
SIP приложенията и устройствата могат да бъдат:
- Устройство Cisco Video, използващо SIP за регистрация в Unified CM
- IP телефони на Cisco, използващи SIP за регистриране в Unified CM или услугата Webex Calling
- SIP приложение или устройство на трета страна, използващо приложение на трета страна за управление на SIP повиквания
Забележка * Ако рутер или SIP защитна стена е SIP Aware, което означава, че има активиран SIP Application Layer Gateway (ALG) или нещо подобно, препоръчваме да изключите тази функционалност, за да поддържате правилната работа на услугата. Вижте документацията на съответния производител за информация как да деактивирате SIP ALG на конкретни устройства
Следната таблица описва портовете и протоколите, необходими за достъп до услугите Webex SIP:
Портове и протоколи за услуги Webex SIP | |||
Порт източник | Целеви порт | Протокол | Описание |
Ефимерни пристанища на магистрала | Облак на Webex 5060 – 5070 | SIP над TCP/TLS/MTLS | SIP сигнализация от Expressway E към облака Webex Транспортни протоколи: TCP/TLS/MTLS |
Ефимерни портове на Webex Cloud | Магистрала 5060 - 5070 | SIP над TCP/TLS/MTLS | SIP сигнализация от облака Webex към Expressway E Транспортни протоколи: TCP/TLS/MTLS |
Магистрала 36000 - 59999 | Webex облак 49152 -59999 | RTP/SRTP през UDP | Некриптирани/криптирани медийни данни от Expressway E до облака Webex Протокол за пренос на медийни данни: UDP |
Webex облак 49152 - 59999 | Магистрала 36000 - 59999 | RTP/SRTP през UDP | Некриптирани/криптирани медийни данни от облака Webex към Expressway E Протокол за пренос на медийни данни: UDP |
SIP връзката между Expressway E и облака на Webex поддържа нешифрована сигнализация с помощта на TCP и криптирана сигнализация чрез TLS или MTLS.Криптираната SIP сигнализация е за предпочитане, тъй като сертификатите, обменяни между облака Webex и Expressway E, могат да бъдат валидирани преди осъществяване на връзката.
Expressway обикновено се използва за активиране на SIP разговори към облака Webex и B2B SIP разговори към други организации. Конфигурирайте на защитната стена така, че да позволява:
- Целият изходящ SIP сигнален трафик от възли на Expressway E
- Целият входящ SIP сигнален трафик към възли на Expressway E
Ако желаете да ограничите входящата и изходящата SIP сигнализация и свързания с нея мултимедиен трафик към и от облака на Webex. Конфигурирайте защитната си стена, за да позволите на SIP сигнализацията и медийния трафик достъп до IP подмрежите за медийни услуги Webex (вижте раздела „IP подмрежи за медийни услуги Webex“) и следните AWS региони: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоните на IP адресите за тези AWS региони можете да намерите тук: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Тази уеб страница не се актуализира мигновено, тъй като AWS прави редовни промени в диапазоните от IP адреси в своите подмрежи. За динамично проследяване на промените в диапазона от IP адреси на AWS, Amazon препоръчва да се абонирате за следната услуга за известия: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Мултимедията за SIP базирани Webex услуги използва едни и същи целеви IP подмрежи за Webex Media (изброени тук)
Протокол | Номер(а) на порт | Посока | Тип достъп | Коментари |
TCP | 5061, 5062 | Входящ | SIP сигнализация | Входяща SIP сигнализация за Webex Edge Audio |
TCP | 5061, 5065 | Изходящ | SIP сигнализация | Изходяща SIP сигнализация за Webex Edge Audio |
TCP/UDP | Ефимерни портове 8000 - 59999 | Входящ | Медийни портове | Във фирмената защитна стена трябва да се оставят „отвори“ за входящ трафик към Expressway с диапазон 8000 – 59 999 |
Webex Video Mesh
Cisco Webex Video Mesh предоставя локална мултимедийна услуга във вашата мрежа. Вместо цялата мултимедия да отива в Webex Cloud, той може да остане във вашата мрежа, за по-малко интернет трафик и по-добро качество на мултимедията. За подробности вижте ръководството за внедряване на Cisco Webex Video Mesh.
Хибридна услуга за календар
Услугата „Хибриден календар“ свързва Microsoft Exchange, Office 365 или Google Calendar с Webex, което улеснява планирането и присъединяването към срещи, особено когато сте мобилни.
За подробности вижте:Ръководство за внедряване на услугата за хибриден календар на Webex
Хибридна справочна услуга
Cisco Directory Connector е локално приложение за синхронизиране на идентичността в облака на Webex. Той предлага опростен административен процес, който автоматично и сигурно разширява контактите от корпоративния указател до облака и ги поддържа синхронизирани за точност и последователност.
За подробности вижте:Ръководство за внедряване на Cisco Directory Connector
Предпочитана архитектура за хибридни услуги на Webex
Предпочитаната архитектура за хибридни услуги на Cisco Webex описва цялостната хибридна архитектура, нейните компоненти и цялостни най-добри практики за дизайн. Вижте:Предпочитана архитектура за хибридни услуги на Webex
Ако внедрявате и Webex Calling с услугите Webex Meetings и Messaging, мрежовите изисквания за услугата Webex Calling можете да намерите here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ако внедрявате и Webex Events с услугите Webex Meetings и Messaging, мрежовите изисквания за услугата Webex Events можете да намерите here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
За клиенти, които се нуждаят от списък с диапазони от IP адреси и портове за услугите на Webex FedRAMP
, тази информация може да бъде намерена тук : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Дата на редакция |
Нова и променена информация |
06/30/2025 |
Премахнат е редът (започващ с speech.googleapis.com и texttospeech.googleapis.com), защото целият трафик, свързан с услугата, вече отива изключително към домейни под вече документирания * Домейни.webex.com и .wbx2.com. |
6/24/2025 | Нова подмрежа е добавена към секцията IPv4 подмрежи за медийни услуги - 4.144.190.0/24* (този диапазон ще се използва от 8 юли 2025 г.) |
4/8/2025 | Нова подмрежа е добавена към секцията IPv4 подмрежи за медийни услуги - 4.152.180.0/24 |
4/4/2025 | Добавяне на домейн Globalsign.com Root CA за сървър за времеви марки |
4/4/2025 | Премахване на неизползвана IP подмрежа 66.114.160.0/20 |
1/6/2025 | Добавени са IP адресни диапазони за поддръжка на IPv6 трафик |
10/17/2024 10/21/2024 | Актуализирано 08/19/2024 история на ревизиите. Променено (*.webexconnect.com) до правилното въвеждане на (*.webexcontent.com) |
08/19/2024 | Включени изображения с лога на марката за (*.webexcontent.com) Раздел „Домейни и URL адреси“ |
08/02/2024 | Раздел за поддръжка на Webex IPv6 - Променен е текстът, за да се подчертае размерът на MTU за IPv4 и IPv6 трафик. |
07/26/2024 | Добавен е нов поддомейн *dkr.ecr.us-east-1.amazonaws.com под „Допълнителни URL адреси“ за Webex Hybrid Services |
07/26/2024 | Указания за препоръчителния максимален размер на предаваемата единица (MTU) за IP пакети за IPv6 трафик към Webex Services |
04/08/2024 | Добавена е липсваща точка преди (*webex.com и *cisco.com) под поддомейна URL адреси на Cisco Webex сървъри |
12/06/2023 | Преработено въведение с фокус върху пакета от услуги Webex |
12/06/2023 | Ревизия на раздела: Транспортни протоколи и шифри за криптиране за регистрирани в облака приложения и устройства Webex. Актуализирана информация за версиите на TLS и Cipher Suites, които се използват и предпочитат от Webex Suite Services Допълнителни подробности и насоки относно протоколите за пренос на медийни файлове Устройствата Cisco Video вече поддържат изпращане на медийни файлове през TLS чрез прокси сървър, което е в съответствие с поведението на приложението Webex. Добавяне на указания за конфигуриране на прокси сървър (Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия прокси сървър/защитна стена, освен ако не е разрешено...) |
12/06/2023 | Ревизия на IP подмрежи за раздела за медийни услуги на Webex Медийните услуги вече не се намират в AWS, а само в центрове за данни на Webex и центрове за данни на Microsoft Azure за VIMT. Допълнителен текст относно протоколите и предпочитанията за пренос на медийни данни |
12/06/2023 | Раздел за сигнален трафик на Webex и конфигурация на Enterprise Proxy Добавяне на указания за конфигурация на Proxy (Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия proxy/firewall, освен ако не е разрешено…) |
12/06/2023 | Таблица с URL адреси на услугите на Cisco Webex: Редове 1 и 2 са обединени (*.webex.com, *.cisco.com, *.wbx2.com и др.) Текстът трябва да бъде преработен, за да отрази факта, че пакетът Webex използва общи услуги за срещи и съобщения. *.livestream.webex.com добавен за Webex Webcasts Раздел за основните услуги на Webex, които се оттеглят: Опростен текст |
10/09/2023 | Включена е връзка към VIMT документацията |
8/29/2023 | Премахнат е порт 444 TLS за Video Mesh Node (вече не се използва). |
5/24/2023 | Добавени събития на Webex – мрежови изисквания |
2/23/2023 | Добавени са нови IP подмрежи за медии (144.196.0.0/16 и 163.129.0.0/16) Тези IP подмрежи ще бъдат активирани 30 или повече дни след публикуването тук. |
2/9/2023 | Публикувано отново (коригирани са раздели, върху които не може да се щраква) |
1/23/2023 | Препубликувано с премахнати дублирани подмрежи (66.114.169.0 и 66.163.32.0) |
1/11/2023 | Интернет приложение Webex и SDK – TLS е добавен като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани |
1/11/2023 | Добавени са нови IP подмрежи за мултимедия: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT) |
10/14/2022 | Добавен е нов URL адрес за Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Добавена е нова IP подмрежа за медии : 20.120.238.0/23 (Център за данни на Azure за VIMT) |
9/12/2022 | Добавени са URL адреси за Webex Scheduler за Microsoft Outlook. |
8/12/2022 | Добавена е бележка в раздела „Номер на порт и протоколи“. Устройствата с RoomOS не изпращат мултимедия, транспортирани през TLS, до конфигуриран прокси сървър. |
8/12/2022 | IP подмрежите за мултимедия в Webex – AWS IP подмрежа 18.230.160.0/25 са премахнати от таблицата с IP подмрежи. Тези медийни възли сега използват IP адреси на Cisco в подмрежите, които вече са изброени в таблицата. |
8/12/2022 | Добавена е бележка, за да се подчертае, че достъпът до всички домейни и поддомейни е необходим за изброените URL адреси в секцията „Домейни и URL адреси за услугите на Webex“. |
6//25/2022 | Добавени са изисквания за услугите за известия на Google и Apple |
6/25/2022 | Нов webex URL адрес *.webexapis.com добавен към таблицата с домейни и URL адреси |
6/22/2022 | Добавени са допълнителни указания за внедряване на SIP със Cisco Unified CM |
4/5/2022 | Премахване на AWS IP подмрежи за мултимедийни услуги -– тези подмрежи са остарели |
12/14/2021 | Добавени са нови диапазони на UDP портове за медии (50 000 – 53 000) за Video Mesh Node Порт 9000 за медии през TCP е премахнат – Използването на този целеви порт за медии през TCP ще бъде отхвърлено през януари 2022 г. Порт 33434 за медии през UDP и TCP е премахнат – Използването на целевия порт за медии през UDP и TCP ще бъде отхвърлено през януари 2022 г. |
11/11/2021 | Актуализирана таблица с номера на портове за услугите на Webex и таблица с URL адреси за протоколи и услуги на Cisco Webex. |
10/27/2021 | Добавено *.walkme.com и s3.walkmeusercontent.com в таблицата с домейни. |
10/26/2021 | Добавени указания за настройките на прокси сървъра за операционна система Windows |
10/20/2021 | Добавени CDN URL адреси към списъка с разрешени домейни в защитната стена |
10/19/2021 | Приложението Webex използва AES-256-GCM или AES-128-GCM за шифроване на съдържанието за всички типове срещи с Webex. |
10/18/2021 | Добавени са нови IP подмрежи (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), използвани за хостване на услуги за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop), и домейните (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), които сме добавили за мрежите за доставка на съдържание, използвани от услугите на Webex |
10/11/2021 | Актуализира връзката към портала за доверие в раздела за домейн и URL адрес. |
10/04/2021 | Премахнати са *.walkme.com и s3.walkmeusercontent.com от таблицата с домейни, тъй като те вече не са необходими. |
07/30/2021 | Актуализирана е секцията забележката в раздела за функции на прокси сървъра |
07/13/2021 | Актуализирана е секцията забележката в раздела за функции на прокси сървъра |
07/02/2021 | Променено – *.s3.amazonaws.com на *s3.amazonaws.com |
06/30/2021 | Актуализиран е списъкът с допълнителни URL адреси за хибридни услуги на Webex. |
06/25/2021 | Добавен *.appdynamics.com домейн към списъка |
06/21/2021 | Добавен *.lencr.org домейн към списъка. |
06/17/2021 | Актуализирани портове и протоколи за таблицата със SIP услуги на Webex |
06/14/2021 | Актуализирани портове и протоколи за таблицата със SIP услуги на Webex |
05/27/2021 | Актуализирана е таблицата в раздела с допълнителни URL адреси за хибридните услуги на Webex. |
04/28/2021 | Добавени домейни за Slido добавката PPT и за да се позволи Slido на интернет страниците да създават анкети/тестове в предварителната среща |
04/27/2021 | Добавен 23.89.0.0/диапазон от 16 IP адреса за Webex Edge Audio |
04/26/2021 | Добавено 20.68.154.0/24*, тъй като това е подмрежа на Azure |
04/21/2021 | Актуализиран е CSV файлът за услугите на Webex в раздела с допълнителни URL адреси за хибридни услуги на Webex |
04/19/2021 | Добавено 20.53.87.0/24*, тъй като е Azure DC за VIMT/CVI |
04/15/2021 | Добавен домейн *.vbrickrev.com за уебкастове в Webex Events. |
03/30/2021 | Съществена ревизия на оформлението на документите. |
03/30/2021 | Подробности за интернет-базираното приложение Webex и добавен Webex SDK за поддръжка за мултимедия (без муптимедия през TLS). |
03/29/2021 | Webex Edge за функции на устройствата, посочени с връзка към документацията. |
03/15/2021 | Добавен домейн *.identrust.com |
02/19/2021 | Добавен раздел за Webex услуги за клиенти на FedRAMP |
01/27/2021 | Домейнът *.cisco.com е добавен за услугата Cloud Connected UC, както и добавяне на IP подмрежи за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop) в Webex Calling, отбелязани с * |
01/05/2021 | Нов документ, който описва мрежовите изисквания за услугите за срещи и съобщения в приложението Webex |
11/13/20 | Премахната подмрежа https://155.190.254.0/23 от IP подмрежите за таблицата за мултимедия |
10/7/2020 | Премахнат е редът *.cloudfront.net от допълнителните URL адреси за хибридните услуги за Webex Teams |
9/29/2020 | Добавена е нова IP подмрежа (20.53.87.0/24) за мултимедийните услуги на Webex Teams |
9/29/2020 | Устройствата Webex са преименувани на устройства Webex Room |
9/29/2020 | *.core-os.net URL адресът е премахнат от таблицата : Допълнителни URL адреси за Webex Teams Hybrid Services |
9/7/2020 | Актуализирана връзка към AWS региони |
08/25/20 | Опростяване на таблицата и текста за IP подмрежи за медии за Webex Teams |
8/10/20 | Добавени са допълнителни подробности за това как се тества достъпността до мултимедийните възли и използването на IP подмрежата на Cisco с Webex Edge Connect |
7/31/20 | Добавени са нови IP подмрежи за мултимедийни услуги в центрове за данни AWS и Azure |
7/31/20 | Добавени са нови UDP медийни портове за SIP повиквания в облака на Webex Teams |
7/27/20 | Добавено 170.72.0.0/16 (CIDR) или 170.72.0.0 – 170.72.255.255 (нетен диапазон) |
5/5/20 | Добавено sparkpostmail.com в таблицата с домейни на трети страни |
4/22/20 | Добавен е нов IP диапазон 150.253.128.0/17 |
03/13/20 | Добавен е нов URL адрес за услугата walkme.com Добавен е TLS медиен транспорт за устройства с Room OS Добавен е нов раздел : Мрежови изисквания за хибридни разговори SIP сигнализация Добавена е връзка към документа с мрежови изисквания за Webex Calling |
12/11/19 | Малки промени в текста, актуализация на приложенията и устройствата Webex Teams – таблица с номера на портове и протоколи, актуализация и преформатиране на таблиците с URL адреси на Webex Teams. Премахване на NTLM Proxy Auth поддръжка за управление на хибридните услуги за Management Connector и конектора за повикване |
10/14/19 | Добавена поддръжка на TLS инспекция за устройства Room |
9/16/2019 | Добавяне на изискване за поддръжка на TCP за DNS системи, използващи TCP като транспортен протокол. Добавяне на URL *.walkme.com – Тази услуга предлага добавяне към екипа и демонстрации за нови потребители. Изменения на URL адресите на услугите, използвани от интернет асистента. |
8/28/2019 | *.sparkpostmail1.com URL адресът е добавен имейл услуга за бюлетини, информация за регистрация, съобщения |
8/20/2019 | Добавена е прокси поддръжка за възела за Video Mesh, както и хибридна услуга за защита на данните |
8/15/2019 | Преглед на центровете за данни на Cisco и AWS, използвани за услугата Webex Teams. *.webexcontent.com Добавен е URL адрес за съхранение на файлове Забележка относно отхвърлянето на clouddrive.com за съхранение на файлове *.walkme.com Добавен е URL адрес за показатели и тестване |
7/12/2019 | *.activate.cisco.com и *.webapps.cisco.com URL адреси са добавени URL адресите на текст към реч са актуализирани до *.speech-googleapis.wbx2.com и *.texttospeech-googleapis.wbx2.com *.quay.io URL адресът е премахнат URL адресът на контейнерите за хибридни услуги е актуализиран на *.amazonaws.com |
6/27/2019 | Добавено *.accompany.com към разрешения списък с изисквания за функцията „Сведения за хора“ |
4/25/2019 | Добавени услуги на Webex Teams за линия за поддръжка на TLS версия. Добавено Webex Teams към линията на мултимедийни потоци под мултимедиен трафик. Добавено „географски“ преди „регион“ в IP подмрежите на Webex Teams за мултимедийния раздел. Направени са и други дребни редакции в изказа. Редактирана таблица с URL адреси на Webex Teams чрез актуализиране на URL адреса за A/B тестване и метрики и добавен нов ред за Google Speech Services. В раздела за допълнителни URL адреси за хибридни услуги на Webex Teams е премахната информацията за версия „10.1“ след AsyncOS. Актуализиран текст в раздела „Поддръжка на удостоверяване чрез прокси сървър“. |
3/26/2019 | Променен е URL адресът, свързан тук „моля, вижте документа за конфигурация на WSA Webex Teams за насоки“ от https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html . Променен е URL адресът „api.giphy.com“ на *.giphy.com |
2/21/2019 | Актуализация – Webex Calling се нарича „Webex Calling (старо име Spark Calling), както е поискано от Джон Костело, поради предстоящото въвеждане на продукт със същото име – Webex Calling с BroadCloud. |
2/6/2019 | Актуализиран текст – „Хибриден медиен възел“ става „Възел Webex Video Mesh“ |
1/11/2019 | Актуализиран текст – „Цялостно шифровани файлове, качени в местата на Webex Teams и мястото за съхранение на Avatar“ става „Цялостно шифровани файлове, качени в местата на Webex Teams, място за съхранение на Avatar, емблеми за брандиране на Webex Teams“ |
1/9/2019 | Актуализирано, премахнат е следният ред: „*За да могат устройствата Webex Room да получат CA сертификата, нужен за валидиране на комуникацията чрез вашия прокси сървър за проверка на TLS, се свържете със CSM или отворете случай със Cisco TAC.“ |
5 декември 2018 г. | Актуализирани URL адреси: Премахнато „https://“ от 4 записа в таблицата с URL адреси на Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 ноември 2018 г. | Нови URL адреси : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Поддръжка на допълнителни начини за удостоверяване на прокси сървър за Windows, iOS и Android | |
Webex Board приема операционната система за устройства Room и съответните функции; Прокси функции, споделени от устройствата Room: Серии SX, DX, MX, Room Kit и Webex Board | |
Поддръжка за TLS инспекция от приложения за iOS и Android | |
Премахване на поддръжката за TLS инспекция, премахната на устройства Room: Серии SX, DX, MX, Room Kit и Webex Board | |
Webex Board приема операционната система за устройства Room и съответните функции; поддръжка за 802.1X | |
21 ноември 2018 г. | Следната бележка е добавена към раздела IP подмрежи за медии : Горният списък с IP диапазони за облачни медийни ресурси не е изчерпателен и може да има други IP диапазони, използвани от Webex Teams, които не са включени в горния списък. Но приложението и устройствата Webex Teams ще могат да функционират нормално, без да могат да се свързват с непосочените IP адреси за мултимедия. |
19 октомври 2018 г. | Бележката е добавена : Използване на трети страни от Webex Teams за събиране на данни за диагностика и отстраняване на неизправности; и събиране на показатели за сривове и употреба. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационния лист за поверителност на Webex. За подробности вижте : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Отделна таблица за допълнителни URL адреси, използвани от хибридните услуги: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 август 2018 г. | Добавена е бележка към таблицата „Портове и протоколи“ : Ако конфигурирате локален NTP и DNS сървър в OVA на Video Mesh Node, тогава портове 53 и 123 не е необходимо да се отварят през защитната стена. |
7 Май 2018 г. | Съществена ревизия на документа |
24 април 2022 г. | Актуализирано, промяна на реда на параграфите в раздела за IP подмрежи за мултимедийни услуги Webex. Абзацът, започващ с „Ако сте конфигурирали защитната си стена...“, беше преместен под абзаца, започващ с „Cisco не поддържа...“. |