Мрежови изисквания за уебекс услуги
История на ревизията
на документиТази статия е предназначена за мрежови администратори, особено администратори на защитна стена и прокси защита, които искат да използват услуги за webex съобщения и събрания в рамките на своята организация. Тя ще ви помогне да конфигурирате мрежата си в подкрепа на Услугите на Webex, използвани от HTTPS базираното приложение Webex и webex Room устройства, както и Cisco IP Телефони, Cisco видео устройства и устройства на трети страни, които използват SIP за свързване с услугата Webex Meetings.
Този документ се фокусира предимно върху мрежовите изисквания на уебекс облачните регистрирани продукти, които използват HTTPS сигнализация към облачните услуги на Webex, но също така отделно описва мрежовите изисквания на продуктите, които използват SIP сигнализация, за да се присъединят към Webex Meetings. Тези разлики са обобщени по-долу:
Webex облак регистрирани приложения и устройства
Всички облачни регистрирани Приложения и устройства на Webex използват HTTPS за комуникация с услугите за съобщения и събрания на Webex:
- Облачните регистрирани устройства Webex Room използват HTTPS сигнализация за всички услуги на Webex.
- Устройства, регистрирани за SIP на място, могат да използват и HTTPS сигнализация, ако функцията Webex Edge за устройства е активирана. Тази функция позволява уебекс устройствата да се администрират чрез Webex Control Hub и да участват в Webex Срещи с помощта на HTTPS сигнализация (за подробности вж. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- Приложението Webex използва HTTPS сигнализация за уебекс съобщения и услуги за срещи. Приложението Webex може също така да използва SIP протокола, за да се присъедини към срещите на Webex, но това подлежи на това потребителят или да бъде извикан чрез sIP адреса си, или да избере да набере SIP URL адрес, за да се присъедини към събрание (вместо да използва функционалността на събранието, родено в приложението Webex).
Webex Call услуга и на място повикване контрол продукти като Cisco Унифициран CM използват SIP като техен протокол за контрол на обажданията. Устройствата webex Room, Cisco IP телефоните и продуктите на 3-та страна могат да се присъединят към Webex Срещи с помощта на SIP. За продукти за контрол на повиквания, базирани на sIP, като Cisco Unified CM, се установява SIP сесия чрез граничен контролер като Expressway C & E или CUBE SBC за обаждания до и от Webex облака.
За подробности относно специфичните мрежови изисквания за услугата Webex Calling вижте: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Всички облачни регистрирани приложения на Webex и устройства webex Room инициират само изходящи връзки. Webex Cloud на Cisco никога не инициира изходящи връзки към облачни регистрирани приложения на Webex и webex Room устройства, но може да извършва изходящи обаждания към SIP устройства. Услугите на Webex за събрания и съобщения се хостват предимно в глобално разпределени центрове за данни, Които или са собственост на Cisco (напр. Центрове за данни на Webex за услуги за самоличност, услуги за срещи и медийни сървъри), или хоствани в Cisco Virtual Private Cloud (VPC) на платформата Amazon AWS (например микро-услуги за уебекс съобщения, услуги за съхранение на съобщения и медийни сървъри). Всички данни са криптирани транзитно и в покой.
Видове Трафик:
Приложението Webex и устройствата Webex Room установяват сигнални и медийни връзки към облака Webex.
Сигнален трафикУстройствата
webex app и Webex използват HTTPS и WSS (защитени уебсокети) за сигнализация. Връзките за сигнализация са изходящи само и използват URL адреси за установяване на сесии към услугите на Webex.
Сигналния трафик е защитен от TLS с помощта на силни криптиращи суити. Услугите на Webex предпочитат TLS шифърни суити, използващи ECDHE за ключови преговори, 256-битови симетрични шифроващи шифроващи ключове и SHA-2 хеш функции например:
TLSECDHERSAWITHAES256GCMSHA384TLSECDHERSAWITHAES256CBCSHA384TLS_______
__ _____
версия 1.2 се поддържа само от Webex услуги.
Всички функции на Webex, различни от носителите в реално време, се извикват по сигнален канал, който използва TLS.
Установяване на сигнални връзки към услугите на Webex с помощта на URL адресиАко
сте разположили пълномощници, или защитни стени за филтриране на трафика, напускащи вашата корпоративна мрежа, списъкът на url адресите на местоназначението, които трябва да бъдат разрешени за достъп до услугата Webex, можете да намерите в раздела "Домейни и URL адреси, които трябва да бъдат достъпни за Webex Услуги". Филтрирането на Webex сигнален трафик по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време.
Медиен трафикУстройствата
на приложението Webex и Webex Room криптират носители в реално време за потоци за споделяне на аудио, видео и съдържание, като използват следните шифроващи шифроващи шифрования:
- Шифър AES-256-GCM
- AES-CM-128-HMAC-SHA1-80 шифър
AES-256-GCM е модерен шифър за криптиране с 256-битов шифров ключ. AES-256-GCM се използва от приложението Webex и устройства Webex Room* за криптиране на съдържанието на събранието. * Приложението Webex използва AES-256-GCM или AES-128-GCM, за да шифрова съдържанието за всички типове срещи на Webex. Устройствата webex Room използват AES-256-GCM за край на криптирането на мултимедийния полезен товар S-Frame с функцията за защита на нулевото доверие за Срещите на Webex (внедряването на функции започна Q1 CY'21) за повече подробности вижте Zero-Trust Security за Webex Technical PaperAES-CM-128-HMAC-SHA1
е зрял шифър, който има доказана оперативна съвместимост между доставчиците. AES-CM-128-HMAC-SHA1 се използва за криптиране на мултимедия към услугите на Webex с помощта на SRTP, или SRTP със SIP сигнализация (например Cisco и 3-та страна SIP устройства).
UDP – Cisco препоръча протокол за медиен транспортВ
линия с RFC 3550 RTP – Протокол за транспорт за приложения в реално време, Cisco предпочита и силно препоръчва UDP като транспортен протокол за всички Webex гласови и видео медийни потоци.
Недостатъци на използването на TCP като протокол
за медиен транспорт Приложението Webex и Webex Room устройства също поддържат TCP като протокол за медиен транспорт падане назад. Въпреки това Cisco не препоръчва TCP като транспортен протокол за гласови и видео медийни потоци. Това е така, защото TCP е връзка ориентирана, и предназначена за надеждно доставяне, правилно поръчани, данни към горнослойни протоколи. Използвайки TCP, подателя ще препредават изгубените пакети, докато не бъдат признати, и приемникът ще буферира потока на пакетите, докато загубените пакети бъдат възстановени. За медийните потоци това поведение се проявява като повишена латентност/нервност, което от своя страна се отразява на медийното качество, изпитано от участниците в обаждането.
Тъй като медиите над TLS могат да страдат от разграждане в качеството на медиите поради своя ориентиран към връзката транспортен протокол и потенциалните затруднени места в прокси сървъра, Cisco силно препоръчва TLS да не се използва за транспортиране на медии в производствени среди.
Webex медии потоци в двете посоки с помощта на симетричен вътрешно инициирани, 5-tuple (Източник IP адрес, Местоназначение IP адрес, Източник порт, Местоназначение порт, протокол) поток изходящ към Webex облак.
Приложението Webex и устройствата Webex Room също използват STUN (RFC 5389) за тестване на траверсална и мултимедийна възела на защитната стена. За повече подробности, моля, вижте Техническата хартияна защитната стена на Webex.
Webex – Диапазони на IP адреси на местоназначение за медииЗа
да достигнете до Webex медийни сървъри, които обработват медийния трафик, напускащ вашата корпоративна мрежа, трябва да позволите IP подмрежите, които хостват тези медийни услуги, да бъдат достъпни чрез вашата защитна стена enterprise. Диапазоните на IP адресите на местоназначение за мултимедиен трафик, изпратени до мултимедийните възли на Webex, могат да бъдат намерени в раздела "IP подмрежи за уебекс медийни услуги".
Webex трафик през проксита и защитни стени
Повечето клиенти разгръщат интернет защитна стена, или интернет прокси и защитна стена, за да ограничат и контролират HTTP базирания трафик, който напуска и влиза в мрежата им. Следвайте указанията за защитната стена и прокси по-долу, за да разрешите достъпа до услугите на Webex от вашата мрежа. Ако използвате само защитна стена, имайте предвид, че филтрирането на webex сигнален трафик, използващ IP адреси, не се поддържа, тъй като IP адресите, използвани от услугите за сигнализиране на Webex, са динамични и могат да се променят по всяко време. Ако защитната ви стена поддържа филтриране на URL адреси, конфигурирайте защитната стена, за да разрешите URL адресите на местоназначението на Webex, изброени в раздела "Домейни и URL адреси, които трябва да бъдат достъпни за Webex Услуги".
Следващата таблица описва портове и протоколи, които трябва да бъдат отворени на защитната ви стена, за да позволи на облачните регистрирани Приложения и устройства на Webex да комуникират с уебекс облак сигнализация и медийни услуги.
Приложенията, устройствата и услугите на Webex, обхванати в тази таблица, включват:
Приложението Webex, устройства Webex Room, Възел за видео мрежа, възел за защита на хибридни данни, Конектор за указатели, Конектор за календар, Конектор за управление, Конектор за обслужваемост.
За насоки относно портове и протоколи за устройства и Webex услуги, използващи SIP, можете да намерите в раздела "Мрежови изисквания за Услуги, базирани на SIP Webex".
Уебекс услуги - Номера на портове и протоколи | |||
Пристанище местоназначение | Протокол | Описание | Устройства, използващи това правило |
443 | TLS | Уебекс HTTPS сигнализация. Създаването на сесии към услугите на Webex се основава на дефинирани URL адреси, а не на IP адреси. Ако използвате прокси сървър, или вашата защитна стена поддържа DNS разделителна способност; вижте раздела "Домейни и URL адреси, които трябва да бъдат достъпни за Webex Услуги" , за да се даде възможност за сигнализиране на достъп до услугите на Webex. | Всички |
444 | TLS | Видео Mesh Възел сигурна сигнализация за установяване на каскадни медийни връзки към облака Webex | Възел за Video Mesh |
123 (1) | UDP | Протокол за мрежово време (NTP) | Всички |
53 (1) | УДП TCP | Домейн именна система (DNS), използвана за DNS справки за откриване на IP адресите на услугите в облака webex. Повечето DNS заявки се правят по UDP; обаче DNS заявки може да използва TCP, както и. | Всички |
5004 и 9000 | SRTP над UDP | Шифрованото аудио, видео и споделяне на съдържание на устройствата Webex App и Webex Room За списък на подмрежите на местоназначение IP се отнасят до раздела "IP подмрежи за уебекс медийни услуги". | Webex App Webex стая устройства видео мрежести възли |
50,000 – 53,000 | SRTP над UDP | Шифровано аудио, видео и споделяне на съдържание – само за възел на видео мрежа | Възел за Video Mesh |
5004 | SRTP над TCP | Използва се за криптирано споделяне на съдържание на webex App и Webex Room устройства TCP също служи като резервен транспортен протокол за шифровано аудио и видео, ако UDP не може да се използва. За списък на местоназначение IP подмрежи вижте раздела "IP подмрежи за Уебекс медийни услуги". | Webex App Webex стая устройства видео мрежести възли |
443 (2) | SRTP през TLS | Използван като резервен транспортен протокол за шифровано аудио, видео и споделяне на съдържание, ако UDP и TCP не могат да бъдат използвани. Медии през TLS не се препоръчва в производствени среди За списък на местоназначение IP подмрежи се отнасят до раздела "IP подмрежи за Уебекс медийни услуги". | Webex App (2) Уебекс стая устройства |
(2) Webex Web-базираното приложение и Webex SDK не поддържат медии през TLS.
Конфигурирайте защитната си стена, за да разрешите достъп до тези дестинации Webex IP подмрежи и портове за транспортни протоколи за медийни потоци от приложения и устройства на Webex. UDP е предпочитаният от Cisco транспортен протокол за медиите и настоятелно препоръчваме да използвате само UDP за транспортиране на медии. Приложенията и устройствата на Webex също поддържат TCP и TLS като транспортни протоколи за медии, но те не се препоръчват в производствени среди, тъй като ориентираното към връзката естество на тези протоколи може сериозно да повлияе на качеството на медиите пред мрежите за загуби.
Бележка: IP подмрежите, изброени по-долу, са за медийни услуги на Webex. Филтрирането на Webex сигнален трафик по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време. HTTP трафикът за сигнализация към услугите на Webex може да бъде филтриран по URL адрес/домейн във вашия сървър enterprise Proxy, преди да бъде препратен към защитната ви стена.
18.230.160.0/25 | 66.114.160.0/20 | |
20.50.235.0/24* | 66.163.32.0/19 | |
20.53.87.0/24* | 69.26.160.0/19 | |
20.57.87.0/24* | 114.29.192.0/19 | |
20.68.154.0/24* | 150.253.128.0/17 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
23.89.0.0/16 | 173.39.224.0/19 | |
40.119.234.0/24* | 173.243.0.0/20 | |
44.234.52.192/26 | 207.182.160.0/19 | |
52.232.210.0/24* | 209.197.192.0/19 | |
62.109.192.0/18 | 210.4.192.0/20 | |
64.68.96.0/19 | 216.151.128.0/19 |
* Azure центрове за данни – използвани за хостване на видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop) услугиУебекс
приложения и Webex Room Устройства извършват тестове за откриване на достижимостта на, и двупосочно време до, подмножество от възли във всеки медиен клъстер, достъпни за вашата организация. Обхватът на медийния възел се тества по UDP, TCP и TLS транспортни протоколи и възниква при стартиране, промяна в мрежата и периодично, докато приложението или устройството се изпълнява. Резултатите от тези тестове се съхраняват от webex приложението / Webex устройството и се изпращат в облака webex преди присъединяването към събрание, или обаждане. Облакът Webex използва тези резултати от тестовете за достигане, за да присвои на webex приложението / Webex устройството най-добрият медиен сървър за повикването въз основа на транспортния протокол (Предпочитан от UDP), времето за двупосочно пътуване и наличността на ресурси на медийния сървър.
Ако сте конфигурирали защитната си стена, за да позволите трафик само до подмножество на IP подмрежите по-горе, все още може да видите пробния трафик за достигане, превъртащ мрежата ви, в опит да достигнете медийни възли в тези блокирани IP подмрежи. Медийните възли на IP подмрежи, които са блокирани от защитната ви стена, няма да се използват от приложения на Webex и устройства webex Room.
Cisco не поддържа, нито препоръчва филтриране на подмножество от IP адреси въз основа на определен географски регион, или доставчик на облачни услуги. Филтрирането по региони може да причини сериозно разграждане на опита от събранието, до и включително невъзможността да се присъедините към събранията изцяло.
Трафик за сигнализация на Webex и Конфигурация на прокси сървъра на Предприятието
Повечето организации използват прокси сървъри, за да инспектират и контролират HTTP трафика, който напуска тяхната мрежа. Прокситата могат да се използват за изпълнение на няколко функции за защита като разрешаване или блокиране на достъпа до конкретни URL адреси, удостоверяване на потребителя, IP адрес/домейн/хост име/URI справка за репутация и дешифриране и проверка на трафика. Прокси сървърите също често се използват като единственият път, който може да препраща HTTP базиран интернет предопределен трафик към корпоративната защитна стена, което позволява на защитната стена да ограничи изходящ интернет трафик до този, произхождащ от прокси сървъра(ите) само. Вашият Прокси сървър трябва да бъде конфигуриран да позволява на Webex трафик за сигнализация за достъп до домейните/ URL адресите, изброени в раздела по-долу:
URL адреси на услуги на Cisco Webex | ||
Домейн / URL адрес | Описание | Webex Приложения и устройства, използващи тези домейни / URL адреси |
*.wbx2.com *.ciscospark.com | Уебекс микро-услуги. Например : Услуга за съобщения Услуга за управление на файлове Услуга за управление на ключове Услуга за софтуерно надграждане Услуга профил картина Услуга Whiteboarding Услуга За близост Услуга Присъствие услуга Регистрация Услуга Календариране услуга Търсене услуга | Всички |
*.webex.com *.cisco.com | Услуги на Webex Срещи Осигуряване на идентичност съхранение Удостоверяване OAuth услуги Устройство на борда облак свързан UC | Всички |
*.webexcontent.com (1) | Услуга за уебекс съобщения - общо съхранение на файлове, включително: Потребителски файлове, Транскодирани файлове, Изображения, Скрийншота, Съдържание на Бялата дъска, Регистрационни файлове на клиента и устройството, Профилни снимки, Брандинг лога, Регистрационни файлове Насипни CSV експортни файлове & файлове за импортиране (Център за управление) | Всички Забележка: Съхранение на файлове с помощта на webexcontent.com заменени clouddrive.com през октомври 2019 Вашата организация може все още да използва cloudrive.com за съхраняване на по-стари файлове – за повече информация вижте (1) |
Допълнителни уебекс свързани услуги - Домейни, собственост на Cisco | ||
URL адрес | Описание | Webex Приложения и устройства, използващи тези домейни / URL адреси |
*.accompany.com | Интеграция на прозрения за хора | Уебекс Приложения |
Допълнителни уебекс свързани услуги – Домейни на трети страни | ||
URL адрес | Описание | Webex Приложения и устройства, използващи тези домейни / URL адреси |
*.sparkpostmail1.com *.sparkpostmail.com | услуга за електронна поща за бюлетини, регистрационна информация, съобщения | Всички |
*.giphy.com | Позволява на потребителите да споделят GIF изображения. Тази функция е включена по подразбиране, но може да бъде деактивирана в контролния център | Приложение Webex |
safebrowsing.googleapis.com | Използва се за извършване на проверки за безопасност на URL адресите, преди да ги разфукате в потока от съобщения. Тази функция е включена по подразбиране, но може да бъде деактивирана в контролния център | Приложение Webex |
Webex клиент за ориентиране на потребителите. Осигурява обиколки на борда и използването за нови потребители За повече информация вижте https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Уебекс уеб базирани приложения | |
speech.googleapis.com | Услуги за говор в Google. Използва се от Webex Помощник за обработка на разпознаване на реч и текст към говор. Деактивирана по подразбиране, е възможност за настаняване чрез контролния център. Помощникът може да бъде деактивиран и на база устройство. | Webex стая комплект и Webex стая устройства Данни за Webex стая устройства, които поддържат Webex Помощник са документирани тук: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Проверка за интернет свързаност на трети страни, за да се идентифицират случаите, в които има мрежова връзка, но няма връзка с интернет. Приложението Webex извършва свои собствени проверки за интернет свързаност, но може да използва и тези URL адреси на 3-та страна като резервен. | Приложение Webex |
*.appdynamics.com *.eum-appdynamics.com | Проследяване на производителността, грешка и улавяне на сривове, показатели за сесията (3) | Уебекс Приложение Уебекс Уеб Ап |
*.amplitude.com | A/B тестване & показатели (3) | Уебекс уеб приложение Уебекс Android App |
*.vbrickrev.com | Този домейн се използва от участниците, преглеждащи Уебекс Събития Уебкастове | Webex Events |
*.slido.com *.sli.do *.data.logentries.com | Използва се за Slido PPT добавка и за да позволи Slido на уеб страниците да създават анкети / викторини в предварително събрание | Всички |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Използва се за заявяване на списъци за отмяна на сертификати от тези органи на сертификати Забележка - Webex поддържа както CRL, така и OCSP телбод за определяне на статуса на отмяна на сертификати. С телбод OCSP приложенията и устройствата на Webex не е необходимо да се свързват с тези Органи по сертификатите | Всички |
*.intel.com | Използва се за заявяване на списъци за отмяна на сертификати и проверка на състоянието на сертификата с услугата OCSP на Intel, за сертификати, изпратени с фонови изображения, използвани от приложения и устройства на Webex | Всички |
Услугите на Core Webex се обезценяват (2) | ||
URL адрес | Описание | Webex Приложения и устройства, използващи тези домейни / URL адреси |
*.clouddrive.com | Съхранение на файлове за webex съобщения Съхранение на файлове с помощта на webexcontent.com заменени clouddrive.com в окт 2019 Вашата организация може все още да използва cloudrive.com за съхраняване на по-стари файлове – за повече информация вижте (1) | Всички |
*.ciscosparkcontent.com | Регистрационен файл качва Услугата за съхранение на регистрационни файлове сега използва домейн *.webexcontent.com | Приложение Webex |
*.rackcdn.com | Мрежа за доставка на съдържание (CDN) за домейна *.clouddrive.com | Всички |
(1) От октомври 2019 г. потребителските файлове ще се качват и съхраняват в домейна cisco управляван webexcontent.com.
Файловете, качени преди октомври 2019 г., ще останат в clouddrive.com домейн и ще бъдат достъпни от приложението Webex до достигане на периода на задържане за вашата организация (когато след това ще бъдат изтрити). През този период може да се нуждаете от достъп както до webexcontent.com домейн (за нови файлове), така и до clouddrive.com домейн (за стари файлове).
Ако налагате използването само на webexcontent.com домейн: Старите файлове, качени и съхранени в clouddrive.com домейн (от вас, или участваща организация) няма да бъдат достъпни за преглед & изтегляне в Webex пространства за съобщения, които сте член на.
Ако налагате използването само на clouddrive.com домейн: Няма да можете да качвате файлове, а нови файлове, качени и съхранени в webexcontent.com домейн от друга организация, в чието пространство участвате, няма да могат да бъдат извлечени.
(2) Новите клиенти (от октомври 2019 г. и по-късно) могат да изберат да пропуснат тези домейни, тъй като вече не се използват за съхранение на файлове от Webex. Имайте предвид обаче, че ще трябва да разрешите достъп до clouddrive.com домейн, ако се присъедините към пространство, собственост на друга организация, която е използвала clouddrive.com домейн, за да съхранявате файлове, които изисквате (т.е. файлове са качени преди октомври 2019 г.).
(3) Webex използва трети страни за диагностика и събиране на данни за отстраняване на неизправности; и събирането на показатели за сривове и използване. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в таблиците за поверителност на Webex. За подробности вижте:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Поверителност%20Данта%20Map&search_keyword=уебекс#/1552559092865176
, използват услугите на Мрежата за доставка на съдържание (CDN), за да доставят ефективно статични файлове и съдържание на приложения и устройства на Webex. Ако използвате Прокси сървър за контрол на достъпа до услугите на Webex, не е необходимо да добавяте CDN домейните към списъка с разрешени домейни за Webex услуги (като DNS разделителна способност към CDN CNAME се извършва от вашия Прокси след първоначално филтриране на URL адреси). Ако не използвате Прокси сървър (напр. използвате защитна стена само за филтриране на URL адреси), DNS разделителната способност се извършва от OS на вашето webex приложение/ устройство и ще трябва да добавите следните URL адреси cdn към домейна, за да разрешите списък във вашата защитна стена :
URL адреси на хибридни услуги на Cisco Webex | ||
URL адрес | Описание | Използван от: |
*.docker.com (1) *.docker.io (1) | Контейнери за хибридни услуги | Видео мрежа възел хибридни данни сигурност възел |
*s3.amazonaws.com (1) | Регистрационни файлове Качвания на файлове | Видео мрежа възел хибридни данни сигурност възел |
*.cloudconnector.webex.com | Синхронизиране на потребители | Конектор за директория на хибридни услуги |
(1) Планираме постепенно да прекрачим използването на *.docker.com и *.docker.io за Контейнери за хибридни услуги, като в крайна сметка ги заменим с *.amazonaws.com.
Бележка: Ако използвате прокси за уред за уеб защита на Cisco (WSA) и искате автоматично да актуализирате URL адресите, използвани от услугите на Webex, моля, вижте конфигурационния документ на WSA Webex Services за насоки как да разположите Webex Външен feed-in AsyncOS за Cisco Web Security.
За CSV файл, съдържащ списъка на Webex Услуги URIs вижте: Уебекс услуги CSV файл
Вашият Прокси сървър трябва да бъде конфигуриран да позволява на Webex трафик за сигнализация за достъп до домейните/ URL адресите, изброени в предишния раздел. Поддръжката на допълнителни прокси функции, имащи отношение към услугите на Webex, е обсъдена по-долу:
Поддръжка на удостоверяване на прокси
Прокситата могат да се използват като устройства за контрол на достъпа, блокиране на достъпа до външни ресурси, докато потребителят/ устройството предостави валидни идентификационни данни за разрешение за достъп до прокси. Няколко метода за удостоверяване се поддържат от Проксита като Базово удостоверяване, Удостоверяване на храносмилането, (windows-базирани) NTLM, Kerberos и Negotiate (Kerberos с NTLM резервен).
За случая "Без удостоверяване" в таблицата по-долу устройството може да бъде конфигурирано с прокси адрес, но не поддържа удостоверяване. Когато се използва удостоверяване на прокси сървъра, трябва да бъдат конфигурирани и съхранени валидни идентификационни данни в ОС на Webex App или Webex Room Device.
За webex Room устройства и Приложението Webex, Прокси адресите могат да бъдат конфигурирани ръчно чрез платформата OS, или потребителския интерфейс на устройството, или автоматично открити с помощта на механизми като:
Web Прокси автоматично откриване (WPAD) и/или Прокси автоматично конфигуриране (PAC) файлове:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Продукт | Вид удостоверяване | Конфигурация на прокси сървъра |
Уебекс за Мак | Без auth, основни, NTLM (1) | Ръчно, WPAD, PAC |
Уебекс за Windows | Няма Auth, Основни, NTLM (2), Преговаряйте | Ръководство, WPAD, PAC, GPO |
Уебекс за iOS | Няма Auth, Основни, Смилане, NTLM | Ръчно, WPAD, PAC |
Уебекс за Android | Няма Auth, Основни, Смилане, NTLM | Ръчно, PAC |
Уебекс уеб приложение | Няма Auth, Основни, Смилане, NTLM, Преговаряйте | Поддържа се чрез OS |
Уебекс Стая устройства | Няма Auth, Основни, Смилане | WPAD, PAC или Ръчно |
Уебекс видео мрежа възел | Няма Auth, Основни, Смилане, NTLM | Ръчно |
Хибриден възел за защита на данни | Няма Auth, Основни, Смилане | Ръчно |
Конектор за управление на хост на хибридни услуги | Няма Auth, Основни | Автомагистрала за ръчно конфигуриране C: Приложения > хибридни услуги > конектор прокси |
Хибридни услуги: Съединител на директорията | Няма Auth, Основни, NTLM | Поддържа се чрез Windows OS |
Експресна магистрала за хибридни услуги C: Конектор за календар | Няма Auth, Основни, NTLM | Автомагистрала за ръчно конфигуриране C: Приложения > хибридни услуги > конектор прокси : потребителско име парола expressway C: Приложения > хибридни услуги > календар конектор > Microsoft Exchange> основни и/или NTLM |
Експресна магистрала за хибридни услуги C: Конектор за обаждания | Няма Auth, Основни | Автомагистрала за ръчно конфигуриране C: Приложения > хибридни услуги > конектор прокси |
(1): Mac NTLM Auth - Машина не е необходимо да се влиза в домейна, потребител подканени за парола
(2): Windows NTLM Auth - Поддържа се само ако машина е влязъл в домейнаGuidance
на прокси настройки за Windows OSMicrosoft
Windows поддържа две мрежови библиотеки за HTTP трафик (WinINet и WinHTTP), които позволяват конфигуриране на прокси. WinInet е предназначен само за клиентски приложения за един потребител, настолен компютър; WinHTTP е проектиран предимно за приложения, базирани на няколко потребителя,сървър
. WinINet е суперсет на WinHTTP; когато избирате между двете, трябва да използвате WinINet за вашите настройки за конфигуриране на прокси сървъра. За повече информация вж. https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Проверка на прокси и закачване на сертификат
Webex приложението и Webex устройствата валидират сертификатите на сървърите, с които установяват TLS сесии. Проверки на сертификати като, издателят на сертификати и цифровият подпис разчитат на проверка на веригата от сертификати до главния сертификат. За да извършите тези проверка проверява приложението или устройството използва набор от надеждни главни CA сертификати, инсталирани в хранилището на доверие на операционната система.
Ако сте разположили Проверяващ TLS Прокси за прихващане, дешифриране и инспектиране на Webex трафик, гарантирайте, че сертификатът, който Проксито представя (вместо сертификата за услуга Webex), е подписан от орган за сертификати, чийто главен сертификат е инсталиран в хранилището за доверие на вашето Webex App или Webex устройство. За приложението Webex сертификатът CA, използван за подписване на сертификата, използван от Проксито, трябва да бъде инсталиран в операционната система на устройството. За устройства Webex Room отворете заявка за услуга с TAC, за да инсталирате този CA сертификат в софтуера RoomOS.
Таблицата по-долу показва webex приложение и Webex устройство поддръжка за TLS проверка от Прокси сървъри
Продукт | Поддържа потребителски надеждни CAs за TLS проверка |
Webex Приложение (Windows, Mac, iOS, Android, Уеб) | Да* |
Устройства за Webex Room | Да |
Cisco Уебекс видео мрежа | Да |
Услуга за хибридна защита на данни | Да |
Хибридни услуги – директория, календар, конектори за управление | Не |
"* Забележка - Приложението Webex не поддържа прокси сървър де шифроване и проверка на TLS сесии за уебекс срещи медийни услуги. Ако желаете да инспектирате трафика, изпратен до услуги в webex.com домейн, трябва да създадете освобождаване от проверка на TLS за трафик, изпратен на *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Забележка - Приложението Webex не поддържа разширение SNI за TLS базирани медийни връзки. Неуспешно свързване към уебекс аудио и видео услугите ще възникне, ако прокси сървър изисква наличието на SNI.
Продукт | Поддържа 802.1X | Бележки |
Webex Приложение (Windows, Mac, iOS, Android, Уеб) | Да | Поддържа се чрез OS |
Устройства за Webex Room | Да | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Конфигуриране на 802.1X чрез GUI или Touch 10 Upload Certs чрез HTTP интерфейс |
Възел за Video Mesh | Не | Използване на MAC адрес байпас |
Услуга за хибридна защита на данни | Не | Използване на MAC адрес байпас |
Хибридни услуги – директория, календар, конектори за управление | Не | Използване на MAC адрес байпас |
Webex облакът поддържа входящи и изходящи повиквания, използващи SIP като протокола за контрол на обажданията за Webex Срещи и за директни (1:1) обаждания от / до облак регистрирани Webex приложения и Webex Room устройства.
SIP призовава webex MeetingsWebex
Meetings позволява на участниците с SIP приложения и устройства да се присъединят към събрание по или:
- Извикване на SIP URI за срещата (напр. meetingnumber@webex.com), или
- Облакът Webex, извикващ посочения SIP URI на участника (напр. my-device@customer.com )
Обаждания между SIP приложения/ устройства и облак, регистрирани webex приложението / Webex Стая устройстваОбластът
Webex позволява на потребителите на SIP приложения и устройства, за да:
- Бъдете призовани от облак регистрирани webex приложения и Webex стая устройства
- Обадете се в облака регистрирани webex приложения и Webex стая устройства
И в двата горепосочени случая Приложенията и устройствата за SIP трябва да установят сесия към/от облака Webex. SIP приложението или устройството ще бъдат регистрирани на SIP базирано приложение за контрол на обажданията (като Унифициран CM), което обикновено има SIP Trunk връзка към Expressway C и E, която позволява входящи и изходящи обаждания (по интернет) към Webex Cloud.
SIP приложенията и устройствата може да са:
- Устройството Webex Стая, използващо SIP, за да се регистрирате в Унифициран CM
- Cisco IP телефони с помощта на SIP да се регистрирате в Унифициран CM, или услугата Webex calling
- Трето лице SIP приложение или устройство с помощта на трето лице SIP повикване контрол приложение
Следната таблица описва портовете и протоколите, необходими за достъп до Услугите на Webex SIP:
Портове и протоколи за Уебекс SIP услуги | |||
Порт източник | Пристанище местоназначение | Протокол | Описание |
Автомагистрала Ефимерни пристанища | Уебекс облак 5060 - 5070 | SIP над TCP/TLS/MTLS | SIP сигнализация от Expressway E към протоколите webex облак транспорт: TCP/TLS/MTLS |
Уебекс Облачни ефимерни портове | Автомагистрала 5060 - 5070 | SIP над TCP/TLS/MTLS | SIP сигнализация от облака на Webex към Протоколите на Експресуей Е Транспорт: TCP/TLS/MTLS |
Автомагистрала 36000 - 59999 | Уебекс облак 49152 -59999 | RTP/SRTP над UDP | Нешифровани/ Шифровани носители от Expressway E към протокола webex облак Media Transport: UDP |
Уебекс облак 49152 - 59999 | Автомагистрала 36000 - 59999 | RTP/SRTP над UDP | Нешифровани/ Шифровани носители от облака webex към Протокол за медиен транспорт Expressway E : UDP |
SIP връзката между Expressway E и облака Webex поддържа нешифрована сигнализация с помощта на TCP, и шифрована сигнализация с помощта на TLS или MTLS. Шифрованата SIP сигнализация се предпочита, тъй като сертификатите, обменяни между облака webex и Expressway E, могат да бъдат валидирани, преди да продължите с връзката.
Expressway обикновено се използва за разрешаване на SIP повиквания към облака webex и B2B SIP повиквания към други организации. Конфигурирайте защитната си стена, за да позволите:
- Всички изходящи SIP сигнални трафик от Expressway E възли
- Целият входящ SIP сигнален трафик към вашите възли на Expressway E
Ако желаете да ограничите входящата и изходяща SIP сигнализация и свързания медиен трафик към и от облака Webex. Конфигурирайте защитната си стена да позволява трафик към IP подмрежите за Webex носител (вижте раздела "IP подмрежи за уебекс медийни услуги") и следните региони на AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоните на IP адресите за тези региони на AWS можете да намерите тук: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Тази уеб страница не се актуализира моментално, тъй като AWS прави редовни промени в диапазоните на IP адресите в техните подмрежи. За динамично проследяване на AWS IP адресните диапазони се променя, Amazon препоръчва да се абонирате за следната услуга за уведомяване: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Медии за SIP базирани Webex услуги използва същата дестинация IP подмрежи за Webex Media (изброени тук)
Протокол | Номер(а) на порта | Посока | Тип достъп | Коментари |
TCP | 5061, 5062 | Входящи | SIP сигнализация | Входяща SIP сигнализация за Webex Edge аудио |
TCP | 5061, 5065 | Изходящи | SIP сигнализация | Изходяща SIP сигнализация за Webex Edge аудио |
TCP/UDP | Ефимерни пристанища 8000 - 59999 | Входящи | Медийни портове | На корпоративна защитна стена трябва да се отворят щифтове за входящ трафик към Expressway с порт обхват от 8000 - 59999 |
Cisco Уебекс видео мрежа
Cisco Webex Video Mesh предоставя местна медийна услуга във вашата мрежа. Вместо всички медии да отиват в Webex Cloud, тя може да остане във вашата мрежа, за намалено използване на пропускателната способност на интернет и повишено качество на медиите. За подробности вижте ръководствотоза разполагане на видео мрежа cisco Webex.
Хибридна услуга за календар
Услугата "Хибриден календар" свързва Microsoft Exchange, Office 365 или Google Calendar с Webex, което улеснява планирането и присъединяването към събрания, особено когато е мобилно.
За подробности вижте: Ръководство за разполагане на уебекс хибридна календарна услуга
Хибридна справочна услуга
Cisco directory Connector е приложение на място за синхронизиране на самоличност в облака на Webex. Той предлага прост административен процес, който автоматично и сигурно разширява контактите на enterprise directory към облака и ги поддържа в синхрон за точност и последователност.
За подробности вижте: Ръководство за разполагане на cisco директория конектор
Предпочитана архитектура за уебекс хибридни услуги
Предпочитаната архитектура за Хибридни услуги на Cisco Webex описва цялостната хибридна архитектура, нейните компоненти и най-добрите практики за общ дизайн. Виждам: Предпочитана архитектура за уебекс хибридни услуги
Извикване на Webex - Изисквания към мрежата
Ако разполагате и Webex Calling с webex срещи и услуги за съобщения, мрежовите изисквания за услугата Webex Calling можете да намерите тук: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
За клиенти, които изискват списъка с ip адресни диапазони и портове за Webex FedRAMP услугиТази
информация можете да намерите тук : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Дата на ревизия | Нова и променена информация |
4/5/2022 | Премахване на AWS IP подмрежи за медийни услуги - тези подмрежи са остарели |
12/14/2021 | Нови медийни UDP порт диапазони (50,000 – 53,000) добавени за Video Mesh възел порт 9000 за носител през TCP премахнати – Използване на този порт местоназначение за носител през TCP ще Да бъдат обезценени през януари 2022 порт 33434 за медии над UDP и TCP премахнати – Използването на местоназначение порт за медии над UDP и TCP ще бъде амортизирано през януари 2022 г. |
11/11/2021 | Актуализиран Webex услуги-порт номера и протоколи & Cisco Webex услуги URL адреси таблица. |
10/27/2021 | Добавени *.walkme.com и s3.walkmeusercontent.com в таблицата с домейни. |
10/26/2021 | Добавени са указания за настройките на прокси за Windows OS |
10/20/2021 | Добавени URL адреси на CDN към списъка с разрешени домейни във вашата защитна стена |
10/19/2021 | Приложението Webex използва AES-256-GCM или AES-128-GCM за шифроване на съдържание за всички типове събрание на Webex. |
10/18/2021 | Добавени са нови IP подмрежи (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), използвани за хостване на услуги за видео интеграция за екипи на Microsoft (известен още като Microsoft Cloud Video Interop), и домейните (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), които сме добавили за Мрежи за доставка на съдържание, използвани от webex услугите |
10/11/2021 | Актуализиран е връзката "Портал за доверие" в секцията Домейн и URL адрес. |
10/04/2021 | Премахнати *.walkme.com и s3.walkmeusercontent.com от таблицата с домейни, тъй като вече не са необходими. |
07/30/2021 | Актуализирана е секцията "Бележка в прокси функции" |
07/13/2021 | Актуализирана е секцията "Бележка в прокси функции" |
07/02/2021 | Променено *.s3.amazonaws.com на *s3.amazonaws.com |
06/30/2021 | Актуализиран е списъкът с допълнителни URL адреси за webex хибридни услуги. |
06/25/2021 | Добавен *.appdynamics.com домейн към списъка |
06/21/2021 | Добавен *.lencr.org домейн към списъка. |
06/17/2021 | Актуализирани портове и протоколи за таблицата Уебекс SIP услуги |
06/14/2021 | Актуализирани портове и протоколи за таблицата Уебекс SIP услуги |
05/27/2021 | Актуализирана таблицата в раздел Допълнителни URL адреси за Webex хибридни услуги. |
04/28/2021 | Добавени домейни за Slido Добавка за PPT и за разрешаване Slido на уеб страници да създават анкети / викторини в предварително събрание |
04/27/2021 | Добавен е 23.89.0.0/16 IP диапазон за Webex Edge Audio |
04/26/2021 | Добавена е 20.68.154.0/24* тъй като е подмрежа на Azure |
04/21/2021 | Актуализиран файла Webex Services CSV под Допълнителни URL адреси за Webex хибридни услуги |
04/19/2021 | Добавено 20.53.87.0/24* тъй като е Azure DC за VIMT/CVI |
04/15/2021 | Добавен домейн *.vbrickrev.com за Уебекс събития уеб предавания. |
03/30/2021 | Съществена ревизия на оформлението на документа. |
03/30/2021 | Подробности за Уебекс уеб базирано приложение и Уебекс SDK мултимедийна поддръжка добавени (Няма носител над TLS). |
03/29/2021 | Webex Edge за устройства функции, изброени с връзка към документацията. |
03/15/2021 | Добавен домейн *.identrust.com |
02/19/2021 | Добавен раздел за Уебекс услуги за клиент на FedRAMP |
01/27/2021 | *.cisco.com домейн, добавен за Cloud Connected UC услуга, и Webex Извикване на бордови IP подмрежи за видео интеграция за екипи на Microsoft (известен още като Microsoft Cloud Video Interop), посочени от * |
01/05/2021 | Нов документ, който описва мрежовите изисквания за услугите за събрания и съобщения на приложението Webex |
11/13/20 | Премахната подмрежа https://155.190.254.0/23 от IP подмрежите за мултимедийна таблица |
10/7/2020 | Премахнат *.cloudfront.net ред от допълнителни URL адреси за хибридни услуги на Webex Teams |
9/29/2020 | Нова IP подмрежа (20.53.87.0/24), добавена за услугите на Webex Teams Media |
9/29/2020 | Webex устройства преименувани на Webex стая устройства |
9/29/2020 | *.core-os.net URL адрес, премахнат от таблицата : Допълнителни URL адреси за хибридни услуги на Webex Teams |
9/7/2020 | Актуализиран AWS региони връзка |
08/25/20 | Опростяване на таблицата и текста за IP подмрежи на Webex Teams за медии |
8/10/20 | Допълнителни подробности, добавени за това как се тества достижимост до медийни възли и Cisco IP подмрежа използване с Webex Edge Connect |
7/31/20 | Добавени са нови IP подмрежи за медийни услуги в центровете за данни на AWS и Azure |
7/31/20 | Добавени са нови UDP местоназначение медийни портове за SIP повиквания към облака Webex Teams |
7/27/20 | Добавено е 170.72.0.0/16 (CIDR) или 170.72.0.0 - 170.72.255.255 (нетен диапазон) |
5/5/20 | Добавено sparkpostmail.com в таблицата домейни на трети страни |
4/22/20 | Добавен е нов IP диапазон 150.253.128.0/17 |
03/13/20 | Добавен е нов URL адрес за walkme.com услуга TLS медиен транспорт за устройства room OS добавен Нов раздел : Мрежови изисквания за хибридно повикване SIP сигнализация връзка добавен за уебекс Повикване мрежови изисквания документ |
12/11/19 | Незначителни промени в текста, Актуализиране на таблицата Приложения и устройства на Webex Teams – Номера на портове и протоколи, Актуализиране и преформатиране на URL таблиците webex Teams. Премахване на NTLM прокси Auth поддръжка за управление конектор и конектор за обаждания хибридни услуги |
10/14/19 | TLS Поддръжка на инспекцията за Room Устройства добавени |
9/16/2019 | Добавяне на изискване за поддръжка на TCP за DNS системи, използващи TCP като транспортен протокол. Добавяне на URL адреса *.walkme.com – Тази услуга предоставя обиколки на борда и използването за нови потребители. Изменения на URL адресите на услугата, използвани от уеб асистента. |
8/28/2019 | *.sparkpostmail1.com URL добавя услуга за електронна поща за бюлетини, информация за регистрация, съобщения |
8/20/2019 | Поддръжка на прокси, добавена за услугата "Възел на видео мрежа" и "Защита на хибридни данни" |
8/15/2019 | Преглед на Центъра за данни cisco и AWS, използван за Webex Teams Service. *.webexcontent.com URL адрес, добавен за съхранение на файлове Забележка относно амортизацията на clouddrive.com за съхранение на файлове *.walkme.com URL адрес, добавен за показатели и тестване |
7/12/2019 | *.activate.cisco.com и *.webapps.cisco.com URL адреси, добавени Текст към URL адресите на речта, актуализирани до *.speech-googleapis.wbx2.com и *.texttospeech-googleapis.wbx2.com *.quay.io URL адрес, премахнат URL адрес на контейнерите за хибридни услуги, актуализиран до *.amazonaws.com |
6/27/2019 | Добавено *.accompany.com разрешено изискване за списък за функцията "Аналитични данни за хора" |
4/25/2019 | Добавени са "Услуги на Webex Teams" за линия за поддръжка на TLS версия. Добавено е "Webex Teams" към линия за медийни потоци под трафик на media. Добавен е "географски" преди региона в Ip подмрежите на Webex Teams за медиен раздел. Направени други незначителни редактиви към формулировката. Редактирана таблица URL адреси на Webex Teams, чрез актуализиране на URL адрес за A / B тестване & показатели и добавяне на нов ред за Услугите за говор на Google. В раздел "Допълнителни URL адреси за хибридни услуги на Webex Teams" премахнете "10.1" информация за версията след AsyncOS. Актуализиран текст в раздел "Поддръжка за удостоверяване на прокси". |
3/26/2019 | Променено URL адресът, свързан тук "моля, вижте конфигурационния документ на WSA Webex Teams за насоки" от https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Променено URL "api.giphy.com" на *.giphy.com |
2/21/2019 | Актуализиран 'Webex Calling', за да прочете "Webex Calling (по-рано Spark Calling) както е поискано от Джон Костело, поради предстоящото стартиране на продукта със същото име - Webex Calling чрез BroadCloud. |
2/6/2019 | Актуализиран текст "Хибриден медиен възел", за да прочетете "Уебекс видео мрежест възел" |
1/11/2019 | Актуализиран текст "Край до край шифровани файлове, качени в Webex Teams пространства и съхранение на Аватар", за да сега прочетете "Край до край шифровани файлове, качени в Webex Teams пространства, Съхранение на Аватар, Webex Teams брандиране Logos" |
1/9/2019 | Актуализиран, за да премахнете следния ред: '*За да могат устройствата на Webex Room да получат сертификата ca, необходим за валидиране на комуникацията чрез вашия прокси прокси за проверка на TLS, моля, свържете се с Вашия CSM, или отворете случай с ОДУ Cisco." |
5ти декември 2018 г. | Актуализирани URL адреси: Премахната е "https://" от 4 записи в таблицата URL адреси на Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30th ноември 2018 | Нови URL адреси : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.амплитуда.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Поддръжка за допълнителни методи за удостоверяване на прокси за Windows, iOS и Android | |
Webex Board приема Стая Устройство OS и функции ; Функции на прокси сървър, споделени от Room Devices: SX, DX, MX, серия Room Kit и Webex борда | |
Поддръжка за TLS Проверка от iOS и Android Apps | |
Премахване на поддръжката за TLS Инспекция отстранени на Room Устройства: SX, DX, MX, серия Room Kit и Webex борда | |
Webex Board приема Стая Устройство OS и функции ; 802.1X поддръжка | |
21-ви ноември 2018 г. | Следната Забележка, добавена към IP подмрежи за медийната секция : Горният списък с IP диапазони за облачни медийни ресурси не е изчерпателен и може да има други IP диапазони, използвани от Webex Teams, които не са включени в горния списък. Приложението и устройствата на Webex Teams обаче ще могат да функционират нормално, без да могат да се свързват с некотираните медийни IP адреси. |
19ти октомври 2018 г. | Добавена бележка : Webex Teams използват трети страни за събиране на данни за диагностика и отстраняване на неизправности; и събирането на показатели за сривове и използване. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в листа с данни за поверителност на Webex. За подробности вижте : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Отделна таблица за Допълнителни URL адреси, използвани от Хибридни услуги : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 август 2018 г. | Забележка: Добавен към портове и протоколи таблица : Ако конфигурирате локален NTP и DNS сървър в OVA на Video Mesh Node, тогава портове 53 и 123 не са необходими за отваряне през защитната стена. |
7 май 2018 г. | Съществено преразглеждане на документи |