Мрежови изисквания за услугите на Webex

Мрежови изисквания за услугите на Webex

Хронология на ревизиите на документи
 
Тази статия е предназначена за мрежови администратори, по-специално администратори, работещи по защитата на защитни стени и прокси сървъри, които искат да използват услугите за съобщения и срещи на Webex в рамките на своята организация. Тя ще ви помогне да конфигурирате мрежата си да поддържа услугите на Webex, използвани от HTTPS базираното приложение Webex и устройствата Webex Room, както и IP телефоните на Cisco, видеоустройствата на Cisco и устройствата на трети страни, които използват SIP за свързване с услугата Webex Meetings.
Този документ се фокусира предимно върху мрежовите изисквания на регистрираните в облака продукти на Webex, които използват HTTPS сигнализация към облачните услуги на Webex, но също така отделно описва мрежовите изисквания на продуктите, които използват SIP сигнализация за присъединяване към Webex Meetings. Тези разлики са обобщени по-долу:

облачни регистрирани приложения и устройства Webex

Всички регистрирани в облака Webex приложения и устройства използват HTTPS за комуникация с услугите за съобщения и срещи на Webex:

  • Регистрираните в облака устройства Webex Room използват HTTPS сигнализация за всички услуги на Webex.
  • Локалните SIP регистрирани Webex устройства също могат да използват HTTPS сигнализация, ако функцията Webex Edge за устройства е активирана. Тази функция позволява администриране на Webex устройства чрез Webex Control Hub и участието им в Webex срещи с помощта на HTTPS сигнализация (за подробности вижте https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Приложението Webex използва HTTPS сигнализация за услуги за съобщения и срещи с Webex. Приложението Webex може да използва и SIP протокола за присъединяване към срещи в Webex, но това зависи от това потребителят или да бъде извикан чрез своя SIP адрес, или да избере да набере SIP URL адрес, за да се присъедини към среща (вместо да използва функционалността на приложението Webex).
управление на облачни и локални повикванията с Webex с регистрирани устройства, използващи SIP
Услугата за Webex Calling и продуктите за локален контрол на повикванията като Cisco Unified CM използват SIP като протокол за управление на повикванията. Устройствата Webex Room, IP телефоните на Cisco и продуктите на трети страни могат да се присъединяват към Webex Meetings с помощта на SIP. За локални SIP-базирани продукти за контрол на повикванията, като Cisco Unified CM, SIP сесия се установява чрез граничен контролер като Expressway C & E или CUBE SBC за повиквания към и от облака Webex.

За подробности относно специфичните мрежови изисквания за услугата Webex Calling вижте: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Всички приложения на Webex и устройства Webex Room, регистрирани в облака, инициират само изходящи връзки. Webex Cloud на Cisco никога не инициира изходящи връзки към регистрирани в облака приложения Webex и устройства Webex Room, но може да извършва изходящи повиквания SIP устройства. Услугите на Webex за срещи и съобщения се хостват предимно в глобално разпределени центрове за данни, които са собственост на Cisco (например центрове за данни Webex за услуги за самоличност, услуги за срещи и медийни сървъри) или се хостват във виртуален частен облак на Cisco (VPC) на платформата Amazon AWS (например микроуслуги за съобщения Webex, услуги за съхранение на съобщения и медийни сървъри). Всички данни са шифровани при прехвърляне и в покой.

Видове трафик:

Приложението Webex и устройствата Webex Room установяват сигнални и медийни връзки с облака на Webex.

Сигнален трафик
Приложението Webex и устройствата Webex използват HTTPS и WSS (защитени интернет сокети) за сигнализация. Сигналните връзки са само изходящи и използват URL адреси за установяване на сесия към услугите на Webex.

Сигналният трафик е защитен чрез TLS с, пакети за високонадеждно шифроване. Услугите на Webex предпочитат TLS пакети за шифроване, които използват ECDHE за договаряне на ключове, 256-битови симетрични криптиращи шифроващи ключове и SHA-2 хеш функции, като например:
TLS ECDHE RSA С AES 256 GCM_SHA384 TLS ECDHE__RSA__С__AES
_256__CBC_SHA384__ _TLS

версия 1.2 се поддържа само от услугите на Webex.
 
Всички функции на Webex, различни от мултимедия в реално време, се извикват през сигнален канал, който използва TLS.
 
Установяване на сигнални връзки към услугите на Webex с помощта на URL адреси
Ако сте разположили прокси сървъри или защитни стени за филтриране на трафика, напускащ вашата корпоративна мрежа, списъкът с целеви URL адреси, на които трябва да бъде разрешен достъп до услугата Webex, може да бъде намерен в раздела „Домейни и URL адреси, които трябва да бъдат достъпни за Webex Services“. Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време.

Мултимедиен трафик
Приложението Webex и устройствата Webex Room шифроват мултимедията в реално време за потоци за споделяне на аудио, видео и съдържание, като използват следните шифри за криптиране:

  • шифър AES-256-GCM
  • шифър AES-CM-128-HMAC-SHA1-80

AES-256-GCM е модерен шифър за криптиране с 256-битов ключ. AES-256-GCM се използва от приложението Webex и устройствата Webex Room* за шифроване на съдържанието на срещите.     * Приложението Webex използва AES-256-GCM или AES-128-GCM за шифроване на съдържанието за всички типове срещи с Webex. Устройствата Webex Room използват AES-256-GCM за цялостно шифроване на полезния товар на носителя S-Frame с функцията Zero Trust Security за Webex Meetings (въвеждането на функцията започва Q1 CY'21) за повече подробности вижте Zero-Trust Security for Webex Technical Paper

AES-CM-128-HMAC-SHA1 е установен шифър, който е доказал оперативната съвместимост между доставчиците. AES-CM-128-HMAC-SHA1 се използва за шифроване на мултимедия при изпращане към Webex услуги, използващи SRTP или SRTP със SIP сигнализация (например Cisco и SIP устройства на трети страни).

UDP – Протокол за транспортиране на мултимедия, препоръчан от Cisco протокол
В съответствие с RFC 3550 RTP – транспортен протокол за приложения в реално време, Cisco предпочита и силно препоръчва UDP като транспортен протокол за всички гласови и видео мултимедийни потоци Webex.
 
Недостатъци на използването на TCP като протокол за мултимедиен транспорт
Приложението Webex и устройствата Webex Room поддържат и TCP като резервен протокол за транспортиране на медии. Cisco обаче не препоръчва TCP като транспортен протокол за мултимедийни потоци с глас и видео. Това е така, защото TCP е ориентиран към връзката и е проектиран да доставя надеждно правилно подредени данни към протоколи от горния слой. С TCP изпращачът ще препредава изгубените пакети, докато не бъдат признати, а получателят ще буферира потока от пакети, докато загубените пакети не бъдат възстановени. За мултимедийните потоци това поведение се проявява като повишена латентност/трептене, което от своя страна се отразява на качеството на мултимедията за участниците в разговора.
 
Тъй като мултимедия през TLS може да страда от влошаване на качеството заради ориентирания към връзката транспортен протокол и потенциалните затруднения на прокси сървъра, Cisco силно препоръчва TLS да не се използва за транспортиране на мултимедия в производствени среди.
 
Мултимедията в Webex се предава и в двете посоки с помощта на симетричен вътрешно иницииран петорен (IP адрес на източника, IP адрес на дестинацията, порт на източника, порт на дестинацията, протокол) поток, изходящ към Webex облак.
 
Приложението Webex и устройствата Webex Room също използват STUN (RFC 5389) за тестване на достъпността на защитната стена и мултимедийните възли. За повече подробности вижте техническата документация за защитната стена на Webex.
 
Webex – Диапазони от целеви IP адреси за мултимедия
За да достигнете до мултимедийните сървъри на Webex, които обработват трафика на мултимедия, напускаща вашата корпоративна мрежа, трябва да позволите IP подмрежите, където се хостват тези услуги за мултимедия, да бъдат достъпни през защитната стена на фирмата. Диапазоните на IP адресите на дестинацията за мултимедиен трафик, изпратени до мултимедийните възли на Webex, се намират в раздела „IP подмрежи за мултимедийни услуги на Webex“.

Webex трафик през прокси сървъри и защитни стени

Повечето клиенти разполагат със защитна интернет стена или интернет прокси сървър и защитна стена, за да ограничават и контролират HTTP трафика, който напуска и влиза в тяхната мрежа. Следвайте указанията за защитната стена и прокси сървъра по-долу, за да активирате достъпа до услугите на Webex от вашата мрежа. Ако използвате само защитна стена, имайте предвид, че филтрирането на сигналния трафик в Webex по IP адреси не се поддържа, тъй като IP адресите, използвани от сигналните услуги на Webex, са динамични и могат да се променят по всяко време. Ако защитната стена поддържа филтриране по URL адреси, я конфигурирайте, за да разрешите целевите URL адреси на Webex, изброени в раздела „Домейни и URL адреси, които трябва да бъдат достъпни за услугите на Webex“.

Следващата таблица описва портовете и протоколите, които трябва да бъдат отворени в защитната стена, за да позволят на регистрираните в облака Webex приложения и устройства да комуникират с облачната сигнализация и медийните услуги на Webex.

Приложенията, устройствата и услугите на Webex, обхванати в тази таблица, включват:
приложението Webex, устройствата Webex Room, възела Video Mesh, възела за хибридна сигурност на данните, конектора за указател, конектора за календар, Management Connector, Serviceability Connector.
За насоки относно портовете и протоколите за устройства и Webex услуги, използващи SIP вижте „Мрежови изисквания за SIP базирани Webex услуги“.

Webex услуги – номера на портове и протоколи

Целеви порт

Протокол

Описание

Устройства, използващи това правило

443TLSWebex HTTPS сигнализация.
Създаването на сесии за услугите на Webex се базира на определени URL адреси, а не на IP адреси.

Ако използвате прокси сървър, или ако защитната стена поддържа разрешаване на име за DNS; вижте раздела „Домейни и URL адреси, които трябва да бъдат достъпни за услугите на Webex“, за да позволите сигнален достъп до услугите на Webex.
Всички
123 (1)UDPМрежов протокол за време (NTP)Всички
53 (1)UDP
TCP
Система за имена на домейните (DNS)

Използва се за DNS търсения за откриване на IP адресите на услугите в облака на Webex.
Повечето DNS заявки се правят през UDP; DNS заявките обаче могат да използват и TCP.

 
Всички
5004 и 9000SRTP през UDPШифровано споделяне на аудио, видео и съдържание на устройствата с приложението Webex и устройства Webex Room

За списък на целевите IP подмрежи вижте раздела „IP подмрежи за мултимедийни услуги на Webex“.
Приложение Webex

Устройства Webex Room

Възли Video Mesh
50 000 – 53 000SRTP през UDPШифровано споделяне на аудио, видео и съдържание – само възела за Video MeshВъзел за Video Mesh
5004SRTP през TCPTCP служи и като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP не може да се използва.

За списък на целевите IP подмрежи вижте раздела „IP подмрежи за мултимедийни услуги на Webex“.
Приложение Webex

Устройства Webex Room

Възли Video Mesh
443SRTP през TLSИзползва се като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани.

Не се препоръчва мултимедия през TLS в производствени среди

За списък на целевите IP подмрежи вижте раздела „IP подмрежи за мултимедийни услуги на Webex“.
Приложение Webex

Устройства Webex Room (2)
  1. Ако използвате NTP и DNS услуги във вашата корпоративна мрежа, тогава портове 53 и 123 не е нужно да се отварят през защитната ви стена.
  2. Ако на устройство Webex Room бъде конфигуриран адрес на прокси сървър, TLS сигналният трафик ще се изпраща до прокси сървъра. Мултимедията, транспортирана през TLS, не се изпраща до прокси сървъра, но (като например мултимедия, транспортирана през UDP и TCP) вместо това отива директно до защитната стена.

Cisco поддържа медийни услуги на Webex в защитени центрове за данни на Cisco, Amazon интернет Services (AWS) и Microsoft Azure. Amazon и Microsoft са запазили своите IP подмрежи единствено за Cisco, а медийните услуги, разположени в тези подмрежи, са защитени в рамките на виртуалния частен облак AWS и виртуалните мрежови екземпляри на Microsoft Azure. Виртуалните мрежи в облака на Microsoft Azure се използват за хостване на сървъри за видео интеграция с Microsoft Teams (VIMT). За насоки относно внедряването на VIMT вжhttps://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .

Конфигурирайте вашата защитна стена, за да разрешите достъп до тези дестинации, IP подмрежи на Webex и портове на транспортния протокол за медийни потоци от приложения и устройства на Webex . UDP е предпочитаният транспортен протокол на Cisco за медии и ние силно препоръчваме да използвате само UDP за транспортиране на медии. Приложенията и устройствата Webex също поддържат TCP и TLS като транспортни протоколи за мултимедия, но те не се препоръчват в производствени среди, тъй като ориентираният към връзката характер на тези протоколи може сериозно да повлияе на качеството на мултимедията при мрежи със загуби.

Бележка: IP подмрежите, изброени по-долу, са за медийни услуги на Webex. Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време. HTTP сигнализиращият трафик към услугите на Webex може да бъде филтриран по URL/домейн във вашия корпоративен прокси сървър, преди да бъде препратен към вашата защитна стена.
 

IP подмрежи за мултимедийни услуги

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure центрове за данни – използвани за хостване на услуги за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop)

Приложенията Webex и устройствата Webex Room извършват тестове за откриване на достъпността и времето за отговор за подмножество от възли във всеки медиен клъстер, достъпен за вашата организация. Достъпността на медийните възли се тества чрез UDP, TCP и TLS транспортни протоколи и възниква при стартиране и промяна на мрежата, както и периодично, докато приложението или устройството работи. Резултатите от тези тестове се съхраняват от Webex приложение/устройството Webex и се изпращат в облака на Webex преди присъединяване към среща или разговор. Облакът на Webex използва тези резултати от теста за достъпност, за да присвои на Webex приложение Webex най-добрия медиен сървър за разговора въз основа на транспортния протокол (предпочитан UDP ), времето за двупосочно пътуване и наличността на ресурсите на медийния сървър.

Cisco не поддържа и не препоръчва филтриране на подмножество от IP адреси въз основа на конкретен географски регион или доставчик на облачни доставчик на услуги. Филтрирането по региони може да доведе до сериозно влошаване на качеството на срещите, включително до невъзможността за пълно присъединяване към срещите.

Ако сте конфигурирали защитната стена да позволява трафик само на подмножество от IP подмрежите по-горе, все още може да видите тестовия трафик за достъпност, преминаващ през вашата мрежа, в опит да достигнете до медийните възли в тези блокирани IP подмрежи. Мултимедийните възли в IP подмрежите, които са блокирани от защитната стена, няма да се използват от приложенията на Webex и устройствата Webex Room.

 

Сигнален трафик в Webex и корпоративни прокси конфигурации

Повечето организации използват прокси сървъри, за да инспектират и контролират HTTP трафика, който излиза от тяхната мрежа. Прокси сървърите могат да се използват за изпълнение на няколко функции за сигурност, като например разрешаване или блокиране на достъпа до конкретни URL адреси, удостоверяване на потребителя, проверка на IP адрес/домейн/име на хост/репутация на URI, както и за дешифроване и проверка на трафика. Прокси сървърите също често се използват като единственият път, който може да препраща HTTP базиран интернет трафик, насочен към защитната стена на фирмата, което позволява на защитната стена да ограничи изходящия интернет трафик до този, произхождащ само от прокси сървърите. Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в раздела по-долу:

Забележка: Знакът * в началото на URL адреса (напр. *.webex.com) показва, че услугите в домейна от първо ниво и всички поддомейни трябва да са достъпни.
 

URL адреси на услугите на Cisco Webex

Домейн/URL адрес

Описание

Приложения Webex и устройства, използващи тези домейни/URL адреси

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Микро услуги на Webex.
Например :
Услуга за съобщения
Услуга за управление на файлове
Услуга за управление на ключове
Услуга за надграждане на софтуер
Услуга за профилна снимка
Услуга за бяла дъска
Услуга за близост
Услуга за присъствие
Услуга за регистриране
Услуга за календар
Услуга за търсене
Всички
*.webex.com
*.cisco.com
Услуги за Webex Meetings
Осигуряване на идентичност
Съхраняване на идентичност
Удостоверяване
Услуги OAuth
Регистриране на устройства
Cloud Connected UC
Всички
*.webexcontent.com (1)Услуга за съобщения на Webex – общо съхранение на файлове, включително:

Потребителски файлове,
Транскодирани файлове,
Изображения,
Екранни снимки,
Съдържание на таблото,
Регистрационни файлове на клиенти и устройства,
Профилни снимки,
Емблеми за брандиране,
Регистрационни файлове
Експортиране и импортиране на групови CSV файлове (Control Hub)
Всички

Забележка:
Съхранението на файлове с webexcontent.com замества clouddrive.com през октомври 2019 г.

Вашата организация може все още да използва cloudrive.com за съхраняване на по-стари файлове – за повече информация вижте (1)

Допълнителни услуги, свързани с Webex – Домейни, собственост на Cisco

URL

Описание

Приложения Webex и устройства, използващи тези домейни/URL адреси

*.accompany.comИнтеграция на сведения за хораПриложения Webex

Допълнителни услуги, свързани с Webex – домейни на трети страни

URL

Описание

Приложения Webex и устройства, използващи тези домейни/URL адреси

*.sparkpostmail1.com
*.sparkpostmail.com
услуга за бюлетини чрез електронна поща, информация за регистрация, съобщенияВсички
*.giphy.comПозволява на потребителите да споделят GIF изображения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control HubПриложение Webex
safebrowsing.googleapis.comИзползва се за извършване на проверки за безопасност на URL адреси, преди да ги разгърне в потока от съобщения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control HubПриложение Webex

*.walkme.com

s3.walkmeusercontent.com

Клиент за насоки към потребителите на Webex. Предоставя обиколки за въвеждане и използване за нови потребители

За повече информация вж https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Интернет базирани приложения Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Услуги за реч на Google. Използва се от Webex Assistant за разпознаване на реч и „текст към реч“. Деактивирано по подразбиране, може да се включва от Control Hub. Assistant може също да се деактивира в зависимост от устройството.Комплекти Webex Room и устройства Webex Room

Подробностите за устройствата Webex Room, които поддържат Webex Assistant, са документирани тук:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Интернет свързаността на трети страни проверява, за да идентифицира случаите, при които има мрежова връзка, но няма връзка с интернет.

Приложението Webex приложение извършва свои собствени проверки на интернет свързаността, но може също да използва тези URL адреси на трети страни като резервен вариант.
Приложение Webex
*.appdynamics.com
*.eum-appdynamics.com
Проследяване на производителността, улавяне на грешки и сривове, показатели за сесията (3)Приложение Webex
Интернет приложение Webex
*.amplitude.comA/B тестване и показатели (3)Интернет приложение Webex
Приложение Webex за Android

 
*.vbrickrev.comТози домейн се използва от участниците, които разглеждат гледат уебкасти от Webex EventsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Използва се за PPT добавката и за да позволи интернет страниците да създават анкети/тестове в предварителните срещи Използва се за експортиране на въпроси и отговори, резултати от анкети и т.н., отSlidoSlido

Slido
Всички
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Използва се за заявяване на списъци за анулиране на сертификати от следните сертифициращи органи

Забележка – Webex поддържа както CRL, така и OCSP класификация за определяне на статуса на анулиране на сертификатите. 

Когато има OCSP класификация, не е нужно приложенията и устройствата Webex да се свързват с тези сертифициращи органи
Всички
*.intel.comИзползва се за заявяване на списъци за анулиране на сертификати и проверка на състоянието на сертификатите с OCSP услугата на Intel – за сертификати, изпратени с фонови изображения, използвани от приложения и устройства WebexВсички
*.google.com
*.googleapis.com
Известия до приложенията Webex на мобилни устройства (напр. ново съобщение)

услугата Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Забележка – За APNS Apple изброява само IP подмрежите за тази услуга
Приложение Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL адреси за Webex Scheduler за Microsoft Outlook
Потребителите на Microsoft Outlook могат да използват Webex Scheduler, за да планират срещи на Webex или срещи на Webex Personal Room директно от Microsoft Outlook във всеки браузър.
За подробности вижте: Щракнете тук
Всички
Основни услуги на Webex, които се отхвърлят (2)
URLОписаниеПриложения Webex и устройства, използващи тези домейни/URL адреси
*.clouddrive.comСъхранение на файлове за съобщения в Webex

Съхранението на файлове с помощта на webexcontent.com замени clouddrive.com през октомври 2019 г

Вашата организация може все още да използва cloudrive.com за съхраняване на по-стари файлове – за повече информация вижте (1)
Всички
*.ciscosparkcontent.comКачване на регистрационни файлове
Услугата за съхранение на регистрационни файлове вече използва домейна *.webexcontent.com
Приложение Webex

 
*.rackcdn.comМрежа за доставка на съдържание (CDN) за домейна *.clouddrive.comВсички

(1) От октомври 2019 г. потребителските файлове ще се качват и съхраняват в управлявания домейн webexcontent.com на Cisco.

Файловете, качени преди октомври 2019 г., ще останат в домейна clouddrive.com и ще бъдат достъпни от приложението Webex до достигане на периода на съхранение за вашата организация (след което ще бъдат изтрити). През този период може да се нуждаете от достъп до домейна webexcontent.com (за нови файлове) и домейна clouddrive.com (за стари файлове).

Ако наложите използването само на домейна webexcontent.com:  Старите файлове, качени и съхранени в домейна clouddrive.com (от вас или участваща организация), няма да бъдат достъпни за разглеждане и изтегляне в пространствата за съобщения на Webex , в които сте член.

Ако наложите използването само на домейна clouddrive.com:  Няма да можете да качвате файлове, а новите файлове, качени и съхранени в домейна webexcontent.com от друга организация, в чието пространство участвате, няма да могат да бъдат извлечени.

(2) Новите клиенти (от октомври 2019 г. и по-късно) могат да изберат да пропуснат тези домейни, тъй като те вече не се използват за съхранение на файлове от Webex. Имайте предвид обаче, че ще трябва да разрешите достъп до домейна clouddrive.com, ако се присъедините към пространство, собственост на друга организация, която е използвала домейна clouddrive.com за съхраняване на файлове, които са ви необходими (т.е. файловете са били качени преди октомври 2019 г. ). (3) Webex използва трети страни за събиране на данни за диагностика и отстраняване на неизправности; и събирането на показатели за сривове и използване.

Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационните листове за поверителност на Webex. За подробности вижте:

Мрежи за доставка на съдържание, използвани от услугите на Webex
Webex използва услуги за мрежи за доставка на съдържание (CDN) за ефективно доставяне на статични файлове и съдържание до приложения и устройства Webex. Ако използвате прокси сървър, за да контролирате достъпа до услугите на Webex, не е необходимо да добавяте CDN домейните към списъка с разрешени домейни за услуги на Webex (тъй като разрешаването на имена за DNS към CDN CNAME се извършва от вашия прокси сървър след първоначалното филтриране на URL адреса). Ако не използвате прокси сървър (напр. използвате само защитна стена за филтриране на URL адреси), разрешаването на имена за DNS се извършва от операционната система на вашето приложение/устройство Webex и ще трябва да добавите следните CDN URL адреси към домейна към списъка с разрешения в защитната стена:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Конфигурирайте прокси сървъра си, за да позволите достъп до URL адресите в таблицата за хибридни услуги на Webex по-долу. Достъпът до тези външни домейни може да бъде ограничен чрез конфигуриране на прокси сървъра, за да се позволява само изходните IP адреси на вашите възли за хибридни услуги да достигнат до тези URL адреси.
 

URL адреси на хибридните услуги на Cisco Webex

URL

Описание

Използва се от:

*.docker.com (1)
*.docker.io (1)
Контейнери за хибридни услугиВъзел за Video Mesh
Възел за хибридна сигурност на данните
*s3.amazonaws.com (1)Качване на регистрационни файловеВъзел за Video Mesh
Възел за хибридна сигурност на данните
*.cloudconnector.webex.comСинхронизация на потребители  Конектор за указател за хибридни услуги

(1) Планираме постепенно да преустановим използването на *.docker.com и *.docker.io за контейнери за хибридни услуги, като в крайна сметка ги заменим с *.amazonaws.com.

Забележка: Ако използвате прокси на Cisco интернет Security Appliance (WSA) и искате автоматично да актуализирате URL адресите, използвани от услугите на Webex , моля, вижте Документ за конфигурация на WSA Webex Services за насоки как да внедрите Webex External Feed-in AsyncOS за Cisco интернет Security.

За CSV файл , съдържащ списък с URI на Webex услуги, вижте: CSV файл за услуги на Webex


Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в предишния раздел.  Поддръжката на допълнителни прокси функции, свързани с услугите на Webex, е разгледана по-долу:

Поддръжка на удостоверяване чрез прокси сървър

Прокси сървърите могат да се използват като устройства за контрол на достъпа и да блокират достъпа до външни ресурси, докато потребителят/устройството не предостави валидни идентификационни данни за разрешение за достъп до прокси сървъра. Поддържат се няколко метода за удостоверяване от прокси сървъри, като например базово удостоверяване, хеширано удостоверяване, (за Windows) NTLM, Kerberos и „Съгласуване“ (Kerberos с резервен вариант NTLM).За случая „Без удостоверяване“ в таблицата по-долу устройството може да бъде конфигурирано с прокси адрес, но не поддържа удостоверяване.

Когато се използва удостоверяване чрез прокси сървър, валидните идентификационни данни трябва да бъдат конфигурирани и съхранени в операционната система на приложението Webex или устройството Webex Room.

За устройствата Webex Room и приложението Webex прокси адресите могат да бъдат конфигурирани ръчно чрез операционната система на платформата или потребителския интерфейс на устройството, или автоматично да бъдат открити с помощта на механизми като:

Web Proxy Auto Discovery (WPAD) и/или Proxy Auto Config (PAC) файлове:

Продукт

Вид удостоверяване

Конфигурация на прокси сървър

Webex за MacБез удостоверяване, Базово, NTLM (1)Ръчно, WPAD, PAC
Webex за WindowsБез удостоверяване, Базово, NTLM (2), СъгласуванеРъчно, WPAD, PAC, GPO
Webex за iOSБез удостоверяване, Базово, Хеширано, NTLMРъчно, WPAD, PAC
Webex за AndroidБез удостоверяване, Базово, Хеширано, NTLMРъчно, PAC
Интернет приложение на WebexБез удостоверяване, Базово, Хеширано, NTLM, СъгласуванеПоддържано чрез OS
Устройства Webex RoomБез удостоверяване, Базово, ХешираноWPAD, PAC или Ръчно
Възел за Webex Video MeshБез удостоверяване, Базово, Хеширано, NTLMРъчно
Възел за хибридна защита на даннитеБез удостоверяване, Базово, ХешираноРъчно
Конектор за управление на хостове за хибридни услугиБез удостоверяване, БазовоРъчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси сървър за конектори
Хибридни услуги: Конектор за указателиБез удостоверяване, Базово, NTLMПоддържано чрез Windows OS
Хибридни услуги Expressway C: Конектор за календарБез удостоверяване, Базово, NTLMРъчна конфигурация Expressway C:
Приложения > Хибридни услуги > Прокси за конектор: Потребителско име Парола
Expressway C: Приложения > Хибридни услуги > Конектор за календар > Microsoft Exchange> Базово и/или NTLM
Хибридни услуги Expressway C: Конектор за повикванияБез удостоверяване, БазовоРъчна конфигурация Expressway C:
Приложения > Хибридни услуги > Прокси сървър за конектори

(1): Mac NTLM Auth – Машината не трябва да е влязла в домейна, потребителят получава подкана за парола
(2): Windows NTLM Auth – Поддържа се само ако машината е влязла в домейна

Насоки за настройките на прокси сървъра за Windows OS
Microsoft Windows поддържа две мрежови библиотеки за HTTP трафик (WinINet и WinHTTP), които позволяват конфигуриране на прокси сървър. WinInet е предназначен само за настолни клиентски приложения за един потребител; WinHTTP е създаден предимно за
базирани на сървър приложения с много потребители. WinINet е надмножество на WinHTTP; когато избирате между двете, трябва да използвате WinINet за настройките на конфигурацията на прокси сървъра. За повече информация вижте https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Проверка на прокси сървъра и закачане на сертификати

Приложението Webex и устройствата Webex валидират сертификатите на сървърите, с които установяват TLS сесии. Проверките на сертификати, като например издателя на сертификата и цифровия подпис, разчитат на проверка на веригата от сертификати до главен сертификат. За да извърши тези проверки за валидиране, приложението или устройството използва набор от надеждни главен сертификат на сертифициращ орган, инсталирани в хранилището за доверие на операционната система.Ако сте разположили прокси сървър за проверка на TLS, за да прихванете, дешифрирате и инспектирате трафика на Webex, се уверете, че сертификатът, който се представя от прокси сървъра (вместо сертификата за услуга Webex), е подписан от сертифициращ орган, чийто главен сертификат е инсталиран в хранилището за сигурност на вашето Webex приложение или Webex устройство.

За приложението Webex сертификатът на сертифициращ орган, използван за подписване на сертификата, използван от прокси сървъра, трябва да бъде инсталиран в операционната система на устройството. За устройства Webex Room, отворете заявка за услуга с TAC, за да инсталирате този СА сертификат в софтуера RoomOS.

Таблицата по-долу показва поддръжката на Webex приложение Webex и устройството Webex за проверка на TLS от прокси сървъри:

Продукт

Поддържа персонализирани надеждни сертифициращи орган за TLS инспекция

Приложение Webex
(Windows, Mac, iOS, Android, интернет)
Да*
 
Устройства Webex RoomДа
Webex Video MeshДа
Услуга за хибридна защита на данниДа
Хибридни услуги – указател, календар, конектори за управлениеНе

„* Забележка – Приложението Webex не поддържа дешифроване на прокси сървъра и проверка на TLS сесии за мултимедийни услуги на Webex Meetings. Ако желаете да проверите трафика, изпращан до услугите в домейна webex.com, трябва да създадете изключение от инспекция на TLS за трафик, изпращан до *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Забележка – Приложението Webex не поддържа разширение SNI за базирани на TLS мултимедийни връзки. Връзката с аудио и видео услугите на Webex ще е неуспешна, ако прокси сървърът изисква наличието на SNI.

Продукт

Поддържа 802.1X

Бележки

Приложение Webex
(Windows, Mac, iOS, Android, интернет)
ДаПоддържано чрез OS
Устройства Webex RoomДаEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Конфигуриране на 802.1X чрез GUI или Touch 10
Качване на сертификати чрез HTTP интерфейс
Възел за Video MeshНеИзползване на байпас на MAC адреси
Услуга за хибридна защита на данниНеИзползване на байпас на MAC адреси
Хибридни услуги – указател, календар, конектори за управлениеНеИзползване на байпас на MAC адреси

Облакът на Webex поддържа входящи и изходящи повиквания със SIP като протокол за контрол на повикванията за Webex Meetings и за директни лични повиквания от/към регистрирани в облака Webex приложения и устройства Webex Room.

SIP повиквания за Webex Meetings
Webex Meetings позволява на участниците със SIP приложения и устройства да се присъединяват към срещи чрез:

  • Извикване на SIP URI за срещата (напр. meetingnumber@webex.com), или
  • Облакът на Webex извиква посочения SIP URI на участника (напр. my-device@customer.com )


Повиквания между SIP приложения/устройства и регистрирани в облака приложения Webex/устройства Webex Room
Облакът на Webex позволява на потребителите на SIP приложения и устройства да:

  • Да получават повиквания от регистрирани в облака приложения Webex и устройства Webex Room
  • Да правят повиквания към регистрирани в облака приложения Webex и устройства Webex Room

И в двата случая по-горе SIP приложенията и устройствата трябва да установят сесия към/от облака на Webex. SIP приложението/устройството ще бъде регистрирано в SIP базирано приложение за управление на повикванията (като Unified CM), което обикновено има SIP Trunk връзка към Expressway C и E, която позволява входящи и изходящи повиквания (по интернет) към облака на Webex.

SIP приложенията и устройствата могат да бъдат:

  • Устройството Webex Room, използващо SIP за регистриране в Unified CM
  • IP телефони на Cisco, използващи SIP за регистриране в Unified CM или услугата Webex Calling
  • SIP приложение или устройство на трета страна, използващо приложение на трета страна за управление на SIP повиквания

Забележка * Ако рутерът или SIP защитната стена имат SIP Aware, което означава, че има активиран SIP Application Layer Gateway (ALG) или нещо подобно, препоръчваме ви да изключите тази функционалност, за да поддържате правилната работа на услугата. Вижте документацията на съответния производител за информация как да деактивирате SIP ALG на конкретни устройства

Следната таблица описва портовете и протоколите, необходими за достъп до услугите Webex SIP:

Портове и протоколи за услуги Webex SIP
Порт източникЦелеви портПротоколОписание
Ефимерни портове за Expressway      Облак на Webex 5060 – 5070SIP през TCP/TLS/MTLS SIP сигнализация от Expressway E към протоколите за облака на Webex

Транспортни протоколи: TCP/TLS/MTLS
Ефимерни портове за Webex Cloud    

 
Expressway 5060 – 5070    SIP през TCP/TLS/MTLS    SIP сигнализация от облака на Webex към Expressway E

Транспортни протоколи: TCP/TLS/MTLS
Expressway
36000 – 59999    
Облак на Webex
49152 – 59999    

 
RTP/SRTP през UDP
    
Нешифрована/шифрована мултимедия от Expressway E към облака на Webex

Транспорт за мултимедия: UDP
Облак на Webex
49152 – 59999  
 Expressway
36000 – 59999    
RTP/SRTP през UDP    Нешифрована/шифрована мултимедия от облака на Webex към Expressway E

Транспорт за мултимедия: UDP

SIP връзката между Expressway E и облака на Webex поддържа нешифрована сигнализация с помощта на TCP и криптирана сигнализация чрез TLS или MTLS. Шифрованата SIP сигнализация е за предпочитане, тъй като сертификатите, обменяни между облака на Webex и Expressway E, могат да бъдат валидирани преди извършване на връзката.

Expressway обикновено се използва за активиране на SIP повиквания към облака на Webex и B2B SIP повиквания към други организации. Конфигурирайте на защитната стена така, че да позволява:

  • Целият изходящ SIP сигнален трафик от възли на Expressway E
  • Целият входящ SIP сигнален трафик към възли на Expressway E

Ако желаете да ограничите входящата и изходящата SIP сигнализация и свързания с нея мултимедиен трафик към и от облака на Webex. Конфигурирайте защитната стена, за да позволите трафик към IP подмрежите за мултимедия от Webex (вижте раздела „IP подмрежи за мултимедийни услуги на Webex“) и следните AWS региони: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Можете да видите диапазоните от IP адреси за тези AWS региони тук: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Тази интернет страница не се актуализира мигновено, тъй като AWS прави редовни промени в диапазоните на IP адресите в своите подмрежи. Ако търсите динамично проследяване на промените в диапазоните на IP адресите на AWS, Amazon препоръчва да се абонирате за следната услуга за уведомяване: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Мултимедията за SIP базирани Webex услуги използва едни и същи целеви IP подмрежи за Webex Media (изброени тук)

ПротоколНомер(а) на портПосокаТип достъпКоментари
TCP    5061, 5062    Входящи    SIP сигнализация    Входяща SIP сигнализация за Webex Edge Audio
TCP    5061, 5065    Изходящи    SIP сигнализация    Изходяща SIP сигнализация за Webex Edge Audio
TCP/UDP    Ефимерни портове
8000 – 59999    
Входящи    Мултимедийни портове    Във фирмената защитна стена трябва да се оставят „отвори“ за входящ трафик към Expressway с диапазон 8000 – 59 999

 

Webex Video Mesh

Cisco Webex Video Mesh предоставя локална мултимедийна услуга във вашата мрежа. Вместо цялата мултимедия да отива в Webex Cloud, той може да остане във вашата мрежа, за по-малко интернет трафик и по-добро качество на мултимедията. За подробности вижте ръководството за внедряване на Cisco Webex Video Mesh.

Хибридна услуга за календар

Услугата Hybrid Calendar свързва Microsoft Exchange, Office 365 или Google Calendar с Webex, което улеснява планирането и присъединяването към срещи, особено когато сте мобилни.

За подробности вижте: Ръководство за внедряване на услугата за хибриден календар на Webex

Хибридна справочна услуга

Cisco Directory Connector е локално приложение за синхронизиране на идентичността в облака на Webex. Той предлага прост административен процес, който автоматично и сигурно разширява контактите на корпоративна директория в облака и ги поддържа в синхрон за точност и последователност.

За подробности вижте: Ръководство за внедряване на Cisco Directory Connector

Предпочитана архитектура за хибридни услуги на Webex

Предпочитаната архитектура за хибридни услуги на Cisco Webex описва цялостната хибридна архитектура, нейните компоненти и цялостни най-добри практики за дизайн. Вижте: Предпочитана архитектура за хибридни услуги на Webex

Ако също така внедрявате Webex Calling с услуги Webex Meetings и Messaging, мрежовите изисквания за услугата Webex Calling можете да откриете тук: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Ако също така внедрявате Webex Events с услугите Webex Meetings и съобщения , мрежовите изисквания за услугата Webex Events могат да бъдат намерени тук: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

За клиенти, които изискват списък с диапазоните за IP адреси и портове за услугите на Webex FedRAMP
Тази информация може да бъде намерена тук: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Дата на редакция

Нова и променена информация

10/11/2023Публикувано отново (коригирани са раздели, върху които не може да се щраква)
10/09/2023Включена е връзка към VIMT doc
29.08.2023 гПремахнат порт 444 TLS за Video Mesh (вече не се използва).
24.05.2023 гДобавени Webex събития – мрежови изисквания
23.2.2023 г.Добавени са нови IP подмрежи за медии (144.196.0.0/16 и 163.129.0.0/16) Тези IP подмрежи ще бъдат активирани 30 дни или повече след публикуването тук.
9.2.2023 г.Публикувано отново (коригирани са раздели, върху които не може да се щраква)
23.1.2023 г.Препубликувано с премахнати дублирани подмрежи (66.114.169.0 и 66.163.32.0)
11.1.2023 г.Интернет приложение Webex и SDK – TLS е добавен като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани
11.1.2023 г.Добавени са нови IP подмрежи за мултимедия: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT)
14.10.2022 г.Добавен е нов URL адрес за Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15.9.2022 г.Добавена е нова IP подмрежа за мултимедия: 20.120.238.0/23 (Azure Data Centre for VIMT)
12.9.2022 г.Добавени са URL адреси за Webex Scheduler за Microsoft Outlook.
12.8.2022 г.Добавена е бележка в раздела „Номер на порт и протоколи“. Устройствата с RoomOS не изпращат мултимедия, транспортирани през TLS, до конфигуриран прокси сървър.
12.8.2022 г.IP подмрежите за мултимедия в Webex – AWS IP подмрежа 18.230.160.0/25 са премахнати от таблицата с IP подмрежи. Тези медийни възли сега използват IP адреси на Cisco в подмрежите, които вече са изброени в таблицата.
12.8.2022 г.Добавена е бележка, за да се подчертае, че достъпът до всички домейни и поддомейни е необходим за изброените URL адреси в секцията „Домейни и URL адреси за услугите на Webex“.
6//25/2022Добавени са изисквания за услугите за известия на Google и Apple
25.6.2022 г.Нов webex URL адрес *.webexapis.com добавен към таблицата с домейни и URL адреси
22.6.2022 г.Добавени са допълнителни указания за внедряване на SIP със Cisco Unified CM
5.4.2022 г.Премахване на AWS IP подмрежи за мултимедийни услуги -– тези подмрежи са остарели
14.12.2021 г.Нови диапазони за мултимедия на UDP портове (50 000 – 53 000), добавени за възела за Video Mesh
Порт 9000 за мултимедия през TCP е премахнат – Използването на този порт за местоназначение за мултимедия през TCP ще бъде спряно през януари 2022 г
. Порт 33434 за мултимедия през UDP и TCP е премахнат – Използването на този за местоназначение за мулти през UDP и TCP ще бъде спряно през януари 2022 г.
11.11.2021 г.Актуализирана таблица с номера на портове за услугите на Webex и таблица с URL адреси за протоколи и услуги на Cisco Webex.
27.10.2021 г.Добавено *.walkme.com и s3.walkmeusercontent.com в таблицата с домейни.
26.10.2021 г.Добавени указания за настройките на прокси сървъра за операционна система Windows
20.10.2021 г.Добавени CDN URL адреси към списъка с разрешени домейни в защитната стена
19.10.2021 г.Приложението Webex използва AES-256-GCM или AES-128-GCM за шифроване на съдържанието за всички типове срещи с Webex.
18.10.2021 г.Добавени са нови IP подмрежи (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), използвани за хостване на услуги за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop), и домейните (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), които сме добавили за мрежите за доставка на съдържание, използвани от услугите на Webex
11.10.2021 г.Актуализира връзката към портала за доверие в раздела за домейн и URL адрес.
4.10.2021 г.Премахнати са *.walkme.com и s3.walkmeusercontent.com от таблицата с домейни, тъй като те вече не са необходими.
30.7.2021 г.Актуализирана е секцията забележката в раздела за функции на прокси сървъра
13.7.2021 г.Актуализирана е секцията забележката в раздела за функции на прокси сървъра
2.7.2021 г.Променено – *.s3.amazonaws.com на *s3.amazonaws.com
30.6.2021 г.Актуализиран е списъкът с допълнителни URL адреси за хибридни услуги на Webex.
25.6.2021 г.Добавен *.appdynamics.com домейн към списъка
21.6.2021 г.Добавен *.lencr.org домейн към списъка.
17.6.2021 г.Актуализирани портове и протоколи за таблицата със SIP услуги на Webex
14.6.2021 г.Актуализирани портове и протоколи за таблицата със SIP услуги на Webex
27.5.2021 г.Актуализирана е таблицата в раздела с допълнителни URL адреси за хибридните услуги на Webex.
28.4.2021 г.Добавени домейни за Slido добавката PPT и за да се позволи Slido на интернет страниците да създават анкети/тестове в предварителната среща
27.4.2021 г.Добавен 23.89.0.0/диапазон от 16 IP адреса за Webex Edge Audio
26.4.2021 г.Добавено 20.68.154.0/24*, тъй като това е подмрежа на Azure
21.4.2021 г.Актуализиран е CSV файлът за услугите на Webex в раздела с допълнителни URL адреси за хибридни услуги на Webex
19.4.2021 г.Добавено 20.53.87.0/24*, тъй като е Azure DC за VIMT/CVI
15.4.2021 г.Добавен домейн *.vbrickrev.com за уебкастове в Webex Events.
30.3.2021 г.Съществена ревизия на оформлението на документите.
30.3.2021 г.Подробности за интернет-базираното приложение Webex и добавен Webex SDK за поддръжка за мултимедия (без муптимедия през TLS).
29.3.2021 г.Webex Edge за функции на устройствата, посочени с връзка към документацията.
15.3.2021 г.Добавен домейн *.identrust.com
19.2.2021 г.Добавен раздел за Webex услуги за клиенти на FedRAMP
27.1.2021 г.Домейнът *.cisco.com е добавен за услугата Cloud Connected UC, както и добавяне на IP подмрежи за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop) в Webex Calling, отбелязани с *
5.1.2021 г.Нов документ, който описва мрежовите изисквания за услугите за срещи и съобщения в приложението Webex
13.11.2020 г.Премахната подмрежа https://155.190.254.0/23 от IP подмрежите за таблицата за мултимедия
7.10.2020 г.Премахнат е редът *.cloudfront.net от допълнителните URL адреси за хибридните услуги за Webex Teams
29.9.2020 г.Добавена е нова IP подмрежа (20.53.87.0/24) за мултимедийните услуги на Webex Teams
29.9.2020 г.Устройствата Webex са преименувани на устройства Webex Room
29.9.2020 г.Премахнат е URL адресът *.core-os.net адресът от таблицата с допълнителни URL адреси за хибридни услуги на Webex Teams
7.9.2020 г.Актуализирана връзка към AWS региони
25.8.2020 г.Опростяване на таблицата и текста за IP подмрежи за медии за Webex Teams
10.8.2020 г.Добавени са допълнителни подробности за това как се тества достъпността до мултимедийните възли и използването на IP подмрежата на Cisco с Webex Edge Connect
31.7.2020 г.Добавени са нови IP подмрежи за мултимедийни услуги в центрове за данни AWS и Azure
31.7.2020 г.Добавени са нови UDP медийни портове за SIP повиквания в облака на Webex Teams
27.7.2020 г.Добавено 170.72.0.0/16 (CIDR) или 170.72.0.0 – 170.72.255.255 (нетен диапазон)
5.5.2020 г.Добавено sparkpostmail.com в таблицата с домейни на трети страни
22.4.2020 г.Добавен е нов IP диапазон 150.253.128.0/17
13.3.2020 г.Добавен нов URL адрес за услугата walkme.com
Добавен TLS мултимедиен транспорт за устройства Room OS
Добавен нов раздел: Мрежови изисквания за сигнално хибридно повикване SIP
Добавена връзка за документа за мрежови изисквания на Webex Calling
11.12.2019 г.Малки промени в текста, актуализация на приложенията и устройствата Webex Teams – таблица с номера на портове и протоколи, актуализация и преформатиране на таблиците с URL адреси на Webex Teams. Премахване на NTLM Proxy Auth поддръжка за управление на хибридните услуги за Management Connector и конектора за повикване
14.10.2019 г.Добавена поддръжка на TLS инспекция за устройства Room
16.9.2019 г.Добавяне на изискване за поддръжка на TCP за DNS системи, използващи TCP като транспортен протокол.
Добавяне на URL *.walkme.com – Тази услуга предлага добавяне към екипа и демонстрации за нови потребители.
Изменения на URL адресите на услугите, използвани от интернет асистента.
28.8.2019 г.Добавен URL адрес *.sparkpostmail1.com
имейл услуга за бюлетини, информация за регистрация, известия
20.8.2019 г.Добавена е прокси поддръжка за възела за Video Mesh, както и хибридна услуга за защита на данните
15.8.2019 г.Общ преглед на центъра за данни на Cisco и AWS, използван за услугата Webex Teams.
Добавен URL адрес *.webexcontent.com за съхранение на файлове
Бележка относно спиране на clouddrive.com за съхранение на файлове
Добавен URL адрес за метрики и тестване *.walkme.com за метрики и тестване
12.7.2019 г.Добавени URL адреси *.activate.cisco.com и *.webapps.cisco.com
URL адресите за „текст към реч“ са актуализирани до *.speech-googleapis.wbx2.com и
*.texttospeech-googleapis.wbx2.com
Премахнат URL адрес *.quay.io
URL адресът на контейнерите за хибридни услуги е актуализиран на *.amazonaws.com
27.6.2019 г.Добавено *.accompany.com към разрешения списък с изисквания за функцията „Сведения за хора“
25.4.2019 г.Добавени услуги на Webex Teams за линия за поддръжка на TLS версия.
Добавено Webex Teams към линията на мултимедийни потоци под мултимедиен трафик.
Добавено „географски“ преди „регион“ в IP подмрежите на Webex Teams за мултимедийния раздел.
Направени са и други дребни редакции в изказа.
Редактирана таблица с URL адреси на Webex Teams чрез актуализиране на URL адреса за A/B тестване и метрики и добавен нов ред за Google Speech Services.
В раздела за допълнителни URL адреси за хибридни услуги на Webex Teams е премахната информацията за версия „10.1“ след AsyncOS.
Актуализиран текст в раздела „Поддръжка на удостоверяване чрез прокси сървър“.
 
26.3.2019 г.Променен е URL адресът, свързан тук „Потърсете насоки в документа за конфигуриране на WSA Webex Teams“ от https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Променен URL адрес, от „api.giphy.com“ на *.giphy.com
21.2.2019 г.Актуализация – Webex Calling се нарича „Webex Calling (старо име Spark Calling), както е поискано от Джон Костело, поради предстоящото въвеждане на продукт със същото име – Webex Calling с BroadCloud.
6.2.2019 г.Актуализиран текст – „Хибриден медиен възел“ става „Възел Webex Video Mesh“
11.1.2019 г.Актуализиран текст – „Цялостно шифровани файлове, качени в местата на Webex Teams и мястото за съхранение на Avatar“ става „Цялостно шифровани файлове, качени в местата на Webex Teams, място за съхранение на Avatar, емблеми за брандиране на Webex Teams“
9.1.2019 г.Актуализирано, премахнат е следният ред: „*За да могат устройствата Webex Room да получат CA сертификата, нужен за валидиране на комуникацията чрез вашия прокси сървър за проверка на TLS, се свържете със CSM или отворете случай със Cisco TAC.“
5 декември 2018 г.Актуализирани URL адреси: Премахнато „https://“ от 4 записа в таблицата с URL адреси на Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Актуализиран свързан .CSV файл за Webex Teams, за да се видят ревизираните връзки, показани по-горе
30 ноември 2018 г.Нови URL адреси:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Поддръжка на допълнителни начини за удостоверяване на прокси сървър за Windows, iOS и Android
Webex Board приема операционната система за устройства Room и съответните функции; Прокси функции, споделени от устройствата Room: Серии SX, DX, MX, Room Kit и Webex Board
Поддръжка за TLS инспекция от приложения за iOS и Android
Премахване на поддръжката за TLS инспекция, премахната на устройства Room: Серии SX, DX, MX, Room Kit и Webex Board
Webex Board приема операционната система за устройства Room и съответните функции; поддръжка за 802.1X
21 ноември 2018 г.Следната бележка е добавена към раздела за IP подмрежи за мултимедия: Горният списък с IP диапазони за облачни медийни ресурси не е изчерпателен и може да има други IP диапазони, използвани от Webex Teams, които не са включени в горния списък. Но приложението и устройствата Webex Teams ще могат да функционират нормално, без да могат да се свързват с непосочените IP адреси за мултимедия.
19 октомври 2018 г.Добавена е забележка: Webex Teams използва трети страни за диагностика и отстраняване на неизправности при събирането на данни; и за събирането на данни за сривове и използване. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационния лист за поверителност на Webex. За подробности вижте: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Отделна таблица за допълнителни URL адреси, използвани от хибридните услуги: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 август 2018 г.Добавена забележка към таблицата „Портове и протоколи“: Ако конфигурирате локален NTP и DNS сървър в OVA на Video Mesh Node, тогава не се изисква отваряне на портове 53 и 123 през защитната стена.
7 Май 2018 г.Съществена ревизия на документа
24 април 2022 г.Актуализирано, промяна на реда на параграфите в раздела за IP подмрежи за мултимедийни услуги Webex. Параграфът, започващ с „Ако сте конфигурирали защитната стена... “ е преместен под параграфа, започващ със „Cisco не поддържа..." 

Беше ли полезна тази статия?