webex-logowebex-logoПомощен център
  • Ctrl K
    • Първи стъпки
    • Помощ по продукт
    • Администриране
    • Какво е новото
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English отметка за език
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Начало
    • /
    • Статия
    Беше ли полезна тази статия?
    close

    Благодарим за обратната връзка.

    20 ноември 2025 г. | 2363 преглеждане(ия) | 1 души считат, че това е полезно
    Мрежови изисквания за уебекс услуги
    list-menuОбратна връзка?

    Мрежови изисквания за уебекс услуги

    История на редакциите на документа

    Тази статия е предназначена за мрежови администратори, по-специално за администратори на защитни стени и прокси сървъри, които искат да използват Webex Suite от услуги за облачно сътрудничество в рамките на своята организация. Основният фокус на този документ е върху мрежовите изисквания на Webex Meetings и Webex Messaging, а документът предоставя и връзки към документи, които описват мрежовите изисквания за Webex Calling.

    Тази статия ще ви помогне да конфигурирате мрежовия достъп до пакета услуги Webex, използван от:

    Регистрирани в облака клиенти на приложения Webex за срещи, съобщения и обаждания
    Регистрирани в облака клиенти на приложения Webex Meetings Centre
    Регистрирани в облака Cisco видео устройства, Cisco IP телефони, Cisco видео устройства и устройства на трети страни, които използват SIP за свързване към услугите на Webex Suite.

    Този документ се фокусира основно върху мрежовите изисквания на регистрирани в облака Webex продукти, които използват HTTPS сигнализация за комуникация с услугите на Webex Suite, но също така отделно описва мрежовите изисквания за продукти, които използват SIP сигнализация към облака Webex. Тези разлики са обобщени по-долу:

    Обобщение на типовете устройства и протоколите, поддържани от Webex

    облачни регистрирани приложения и устройства Webex

    Всички регистрирани в облака Webex приложения и устройства използват HTTPS за комуникация с услугите за съобщения и срещи на Webex:

    • Приложението Webex използва HTTPS сигнализация за услугите за съобщения и срещи на Webex. Приложението Webex може също да използва SIP протокола за присъединяване към срещи на Webex, но това зависи от това дали потребителят е повикан чрез своя SIP адрес или е избрал да набере SIP URL адрес, за да се присъедини към среща (вместо да използва функционалността за срещи, вградена в приложението Webex).
    • Регистрираните в облака устройства на Cisco Video използват HTTPS сигнализация за всички услуги на Webex.
    • Локалните SIP регистрирани Webex устройства също могат да използват HTTPS сигнализация, ако функцията Webex Edge за устройства е активирана. Тази функция позволява на устройствата Webex да бъдат администрирани чрез Webex Control Hub и да участват в Webex Meetings, използвайки HTTPS сигнализация (за подробности вижте https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
    Регистрирани устройства за контрол на повикванията в облака Webex и локалните системи, използващи SIP
    Услугата Webex Calling и локалните продукти за контрол на повикванията, като например Cisco Unified CM, използват SIP като протокол за контрол на повикванията. Видео устройства на Cisco, IP телефони на Cisco и продукти на трети страни могат да се присъединят към Webex Meetings чрез SIP. За локални SIP-базирани продукти за контрол на повикванията, като например Cisco Unified CM, SIP сесията се установява чрез граничен контролер, като например Expressway C. & E или CUBE SBC за повиквания към и от Webex Cloud.

    За подробности относно специфичните мрежови изисквания за услугата Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Транспортни протоколи и криптиращи шифри за регистрирани в облака Webex приложения и устройства

    Всички регистрирани в облака приложения Webex и видеоустройства Cisco инициират само изходящи връзки. Webex Cloud на Cisco никога не инициира изходящи връзки към регистрирани в облака Webex приложения и Cisco Video устройства, но може да осъществява изходящи повиквания към SIP устройства.

    Услугите на Webex за срещи и съобщения се хостват в глобално разпределени центрове за данни, които са собственост на Cisco (напр. центрове за данни на Webex за услуги за идентификация, услуги за срещи и медийни сървъри) или се хостват във виртуален частен облак (VPC) на Cisco на платформата Amazon AWS (напр. микроуслуги за съобщения на Webex, услуги за съхранение на съобщения). Услугите на Webex се намират и в центрове за данни на Microsoft Azure за видео взаимодействие с Microsoft Teams (VIMT).

    Видове трафик:

    Приложението Webex и видеоустройствата на Cisco установяват сигнални и медийни връзки с облака Webex.

    Сигнализиран трафик
    Приложението Webex и видеоустройствата на Cisco използват HTTP като HTTP през TLS (HTTPS) и Secure Web Sockets (WSS през TLS) за REST-базирана сигнализация към облака Webex. Сигналните връзки са само изходящи и използват URL адреси за установяване на сесия към услугите на Webex.

    TLS сигналните връзки към услугите на Webex използват TLS версия 1.2 или 1.3. Изборът на шифър се основава на предпочитанията за TLS на Webex сървъра.

    Използвайки TLS 1.2 или 1.3, Webex предпочита шифровани пакети, използващи:

    • ECDHE за ключови преговори
    • RSA-базирани сертификати (размер на ключа 3072 бита)
    • SHA2 удостоверяване (SHA384 или SHA256)
    • Силни шифри за криптиране, използващи 128 или 256 бита (например AES_256_GCM)

    Webex поддържа шифровани пакети в следния ред на предпочитания за TLS версия 1.2 connections*:

    TLS_ECDHE_RSA_С_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_С_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_С_CHACHA20_POLY1305_SHA256
    TLS_ECDHE [] RSA__С_AES_256_CBC_SHA384
    TLS_[] ECDHE RSA__С_AES_128_CBC_SHA256

    Забележка - Шифроването в режим CBC се поддържа за по-стари браузъри без по-сигурно криптиране в режим GCM.

    Webex поддържа шифровани пакети в следния ред на предпочитания за TLS версия 1.3 connections*:

    TLS_AES_256_GCM_SHA384
    TLS_CHACHA_POLY1305_SHA256
    TLS_AES_128_GCM_SHA256

    Забележка – С TLS 1.3, договарянето на ключове ECDHE и сертификатите, базирани на RSA, са задължителна част от спецификацията и следователно този детайл е пропуснат в описанието на шифрования пакет.

    *The Шифровите пакети и редът на предпочитанията за шифрови пакети може да варират за някои услуги на Webex

    Установяване на сигнални връзки към услуги на Webex чрез URL адреси
    Ако сте внедрили прокси сървъри или защитни стени за филтриране на трафика, напускащ корпоративната ви мрежа, списъкът с целеви URL адреси, на които трябва да бъде разрешен достъп до услугата Webex, може да бъде намерен в раздела „Домейни и URL адреси, до които трябва да се осъществи достъп за услугите на Webex“.

    Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено в тези указания https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Модифицирането или изтриването на HTTP заглавки извън тези указания може да повлияе на достъпа до услугите на Webex, включително загуба на достъп до услугите на Webex от приложенията на Webex и видео устройствата на Cisco.

    Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време.

    Медиен трафик
    Приложението Webex и устройствата Cisco Video криптират медийни данни в реално време за аудио, видео и потоци за споделяне на съдържание, използвайки следните шифри за криптиране:

    • шифър AES-256-GCM
    • шифър AES-CM-128-HMAC-SHA1-80

    AES-256-GCM е предпочитаният шифър за криптиране от приложението Webex и видео устройствата на Cisco за криптиране на медии в реално време.

    AES-CM-128-HMAC-SHA1 е зрял шифър с доказана оперативна съвместимост между различните доставчици. AES-CM-128-HMAC-SHA1 обикновено се използва за криптиране на медийни файлове към услуги на Webex от крайни точки, използващи SRTP със SIP сигнализация (напр. SIP устройства на Cisco и трети страни).

    В предпочитан ред, приложенията Webex и видео устройствата Cisco поддържат UDP, TCP и TLS като протоколи за пренос на медийни данни. Ако UDP портовете са блокирани от вашата защитна стена, приложенията Webex и видеоустройствата на Cisco ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията Webex и видеоустройствата Cisco ще преминат към TLS.

    UDP – Препоръчителен протокол за пренос на медии от Cisco
    В съответствие с RFC 3550 RTP – Транспортен протокол за приложения в реално време, Cisco предпочита и силно препоръчва UDP като транспортен протокол за всички гласови и видео медийни потоци на Webex.

    Недостатъци на използването на TCP като протокол за пренос на медия
    Приложенията Webex и видеоустройствата на Cisco също поддържат TCP като резервен протокол за пренос на медия. Cisco обаче не препоръчва TCP като транспортен протокол за мултимедийни потоци с глас и видео. Това е така, защото TCP е ориентиран към връзката и е проектиран да доставя надеждно правилно подредени данни към протоколи от горния слой. С TCP изпращачът ще препредава изгубените пакети, докато не бъдат признати, а получателят ще буферира потока от пакети, докато загубените пакети не бъдат възстановени. За мултимедийните потоци това поведение се проявява като повишена латентност/трептене, което от своя страна се отразява на качеството на мултимедията за участниците в разговора.

    Недостатъци на използването на TLS като протокол за пренос на медийно съдържание
    Криптираните TCP връзки (TLS) могат да претърпят допълнително влошаване на качеството на медийното съдържание поради потенциални проблеми с прокси сървъра. Ако TLS се използва като протокол за пренос на медийни данни от приложенията Webex и устройствата Cisco Video с конфигуриран прокси сървър, този медиен трафик ще бъде маршрутизиран през вашия прокси сървър, което може да създаде затруднения в честотната лента и последваща загуба на пакети.Cisco силно препоръчва да не се използва TLS за пренос на медийни файлове в производствени среди.

    Мултимедията в Webex се предава и в двете посоки с помощта на симетричен вътрешно иницииран петорен (IP адрес на източника, IP адрес на дестинацията, порт на източника, порт на дестинацията, протокол) поток, изходящ към Webex облак.

    Приложението Webex и видеоустройствата Cisco също използват STUN (RFC 5389) за преминаване през защитна стена и тестване на достъпността на медийни възли. За повече подробности вижте техническата документация за защитната стена на Webex.

    Webex – Диапазони на IP адреси на местоназначение за медии
    За да достигнете до медийните сървъри на Webex, които обработват медиен трафик, напускащ вашата корпоративна мрежа, трябва да разрешите IP подмрежите, които хостват тези медийни услуги, да бъдат достъпни чрез вашата корпоративна защитна стена. Диапазоните на IP адресите на дестинацията за мултимедиен трафик, изпратени до мултимедийните възли на Webex, се намират в раздела „IP подмрежи за мултимедийни услуги на Webex“.

    Webex трафик през прокси сървъри и защитни стени

    Повечето клиенти разполагат със защитна интернет стена или интернет прокси сървър и защитна стена, за да ограничават и контролират HTTP трафика, който напуска и влиза в тяхната мрежа. Следвайте указанията за защитната стена и прокси сървъра по-долу, за да активирате достъпа до услугите на Webex от вашата мрежа. Ако използвате само защитна стена, имайте предвид, че филтрирането на сигналния трафик в Webex по IP адреси не се поддържа, тъй като IP адресите, използвани от сигналните услуги на Webex, са динамични и могат да се променят по всяко време. Ако вашата защитна стена поддържа филтриране на URL адреси, конфигурирайте я да разрешава целевите URL адреси на Webex, изброени в раздела „Домейни и URL адреси, до които е необходим достъп за услугите на Webex“.

    Webex услуги – номера на портове и протоколи

    Следната таблица описва портовете и протоколите, които трябва да бъдат отворени на вашата защитна стена, за да се позволи на регистрираните в облака приложения Webex и устройствата Cisco Video да комуникират с услугите за сигнализация и медии на Webex в облака.

    Приложенията, устройствата и услугите на Webex, обхванати в тази таблица, включват:
    Приложението Webex, видеоустройства Cisco, възел за видео мрежа, възел за хибридна сигурност на данни, конектор за директории, конектор за календар, конектор за управление, конектор за обслужване.
    За насоки относно портовете и протоколите за устройства и услуги на Webex, използващи SIP, можете да намерите в раздела „Мрежови изисквания за услуги на Webex, базирани на SIP“.

    Webex услуги – номера на портове и протоколи

    Целеви порт

    Протокол

    Описание

    Устройства, използващи това правило

    443TLSWebex HTTPS сигнализация.
    Създаването на сесии за услугите на Webex се базира на определени URL адреси, а не на IP адреси.

    Ако използвате прокси сървър или вашата защитна стена поддържа DNS разрешаване; вижте раздела„Домейни и URL адреси, до които е необходим достъп за Webex услуги“, за да разрешите сигнален достъп до Webex услугите.
    Всички
    123 (1)UDPМрежов протокол за време (NTP)Всички
    53 (1)UDP
    TCP
    Система за имена на домейни (DNS)

    Използва се за DNS търсения за откриване на IP адресите на услуги в облака Webex.
    Повечето DNS заявки се правят през UDP; DNS заявките обаче могат да използват и TCP.

     
    Всички
    5004 и 9000SRTP през UDPКриптирано споделяне на аудио, видео и съдържание в приложението Webex и видео устройствата Cisco

    За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“.
    Приложение Webex

    Видео устройства на Cisco

    Възли на видео мрежа
    50,000 – 53,000SRTP през UDPШифровано споделяне на аудио, видео и съдържание – само възела за Video MeshВъзел за Video Mesh
    5004SRTP през TCPTCP служи и като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP не може да се използва.

    За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“.
    Приложение Webex

    Видео устройства на Cisco

    Възли на видео мрежа
    443SRTP през TLSИзползва се като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани.

    Медия през TLS не се препоръчва в производствени среди

    За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“.
    Приложение Webex

    Видео устройства на Cisco
    1. Ако използвате NTP и DNS услуги във вашата корпоративна мрежа, тогава портове 53 и 123 не е нужно да се отварят през защитната ви стена.

    Размер на MTU за трафик на Webex IPv4 и IPv6

    Webex поддържа както IPv4, така и IPv6 за сигнализация и медийни услуги. За повечето клиенти поддръжката на Webex през IPv4 и IPv6 не би трябвало да представлява проблем. Все пак могат да възникнат проблеми, ако максималната предаваема единица (MTU) на вашата мрежа е зададена на стойности, различни от стандартните.

    Максималната предаваема единица (MTU) е максималният размер на IP пакета, който може да бъде предаден по мрежова връзка без фрагментация. RFC за IPv6 изисква минимален размер на MTU от 1280 байта. Повечето устройства за маршрутизация и комутация поддържат максимален размер на MTU по подразбиране от 1500 байта на всички интерфейси.

    IPv6 добавя допълнително натоварване към IP пакетите, което увеличава размера на пакетите в сравнение с IPv4 трафика. RFC за IPv6 изисква минимален размер на MTU от 1280 байта.

    Webex препоръчва да се запази максималният размер на единицата за предаване (MTU) по подразбиране от 1500 байта за всички IP пакети, получавани и изпращани във вашата мрежа. Ако е необходимо да намалите размера на MTU във вашата мрежа, Webex препоръчва да го намалите до не по-малко от 1300 байта.

    IP подмрежи за мултимедийни услуги на Webex

    По-голямата част от медийните услуги на Webex се хостват в центрове за данни на Cisco.

    Cisco също така поддържа медийни услуги на Webex в центрове за данни на Microsoft Azure за видео интеграция с Microsoft Teams (VIMT). Microsoft е резервирала своите IP подмрежи единствено за ползване от Cisco, а медийните услуги, разположени в тези подмрежи, са защитени във виртуални мрежови екземпляри на Microsoft Azure. За насоки относно внедряването на VIMT вижте https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

    Конфигурирайте защитната си стена, за да разрешите достъп до тези дестинации, IP подмрежи на Webex и портове за транспортни протоколи за медийни потоци от приложения и устройства на Webex.

    Приложенията Webex и видеоустройствата Cisco поддържат UDP, TCP и TLS като протоколи за пренос на медийни данни. Ако UDP портовете са блокирани от вашата защитна стена, приложенията Webex и видеоустройствата на Cisco ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията Webex и видеоустройствата на Cisco ще преминат към TLS.

    UDP е предпочитаният транспортен протокол на Cisco за медии и силно препоръчваме използването само на UDP за транспортиране на медии. Приложенията Webex и видеоустройствата Cisco също поддържат TCP и TLS като транспортни протоколи за медии, но те не се препоръчват в производствени среди, тъй като ориентираният към свързване характер на тези протоколи може сериозно да повлияе на качеството на медиите в мрежи със загуби.

    Забележка: IP подмрежите, изброени по-долу, са за медийни услуги на Webex. Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време. HTTP сигналният трафик към услугите на Webex може да бъде филтриран от URL/domain във вашия корпоративен прокси сървър, преди да бъде пренасочен към вашата защитна стена.

    IPv4 подмрежи за медийни услуги

    4.152.214.0/24*66.163.32.0/19
    4.158.208.0/24*69.26.160.0/19
    4.175.120.0/24*114.29.192.0/19
    4.152.180.0/24*144.196.0.0/16
    20.50.235.0/24*150.253.128.0/17
    20.53.87.0/24*163.129.0.0/16
    20.57.87.0/24*170.72.0.0/16
    20.68.154.0/24*170.133.128.0/18
    20.76.127.0/24*173.39.224.0/19
    20.108.99.0/24*173.243.0.0/20
    20.120.238.0/23*207.182.160.0/19
    23.89.0.0/16209.197.192.0/19
    40.119.234.0/24*210.4.192.0/20
    44.234.52.192/26216.151.128.0/19
    52.232.210.0/24*4.144.190.0/24*
    62.109.192.0/18
    64.68.96.0/19

     

    IPv6 адресни диапазони за медийни услуги

    2402:2500::/34
    2607:fcf0::/34
    2a00:a640::/34

    * Центрове за данни Azure – използвани за хостване на услуги за видео интеграция за Microsoft Teams (известни още като Microsoft Cloud Video Interop)

    Приложенията Webex и видео устройствата Cisco извършват тестове, за да открият достъпността и времето за двупосочно предаване до подмножество от възли във всеки медиен клъстер, достъпен за вашата организация. Достъпността на медийните възли се тества чрез UDP, TCP и TLS транспортни протоколи и възниква при стартиране и промяна на мрежата, както и периодично, докато приложението или устройството работи. Резултатите от тези тестове се съхраняват и изпращат в облака Webex преди присъединяване към среща или разговор. Облакът Webex използва тези резултати от тестове за достъпност, за да присвои на приложението Webex/устройството Webex най-добрия медиен сървър за повикването въз основа на транспортен протокол (предпочитан UDP), време за двупосочно пътуване и наличност на ресурси на медиен сървър.

    Cisco не поддържа и не препоръчва филтриране на подмножество от IP адреси въз основа на конкретен географски регион или доставчик на облачни услуги. Филтрирането по региони може да причини сериозно разграждане на опита от събранието, до и включително невъзможността да се присъедините към събранията изцяло.

    Ако сте конфигурирали защитната си стена да разрешава трафик само до подмножество от горепосочените IP подмрежи, все още е възможно да виждате трафик от тест за достъпност, преминаващ през вашата мрежа, в опит да достигне до медийни възли в тези блокирани IP подмрежи. Медийните възли в IP подмрежи, които са блокирани от вашата защитна стена, няма да се използват от приложенията на Webex и видео устройствата на Cisco.

     

    Сигнален трафик в Webex и корпоративни прокси конфигурации

    Повечето организации използват прокси сървъри, за да инспектират и контролират HTTP трафика, който излиза от тяхната мрежа. Прокси сървърите могат да се използват за изпълнение на няколко функции за сигурност, като например разрешаване или блокиране на достъпа до конкретни URL адреси, удостоверяване на потребителя, проверка на IP адрес/домейн/име на хост/репутация на URI, както и за дешифроване и проверка на трафика. Прокси сървърите също често се използват като единствен път, който може да препраща HTTP-базиран интернет трафик към корпоративната защитна стена, което позволява на защитната стена да ограничи изходящия интернет трафик само до този, произхождащ от прокси сървъра(ите). Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в раздела по-долу:

    Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено в тези указания https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Модифицирането или изтриването на HTTP заглавки извън тези указания може да повлияе на достъпа до услугите на Webex, включително загуба на достъп до услугите на Webex от приложенията на Webex и видео устройствата на Cisco.

    Домейни и URL адреси, които трябва да бъдат достъпни за услугите на Webex

    Забележка: Знакът * в началото на URL адреса (напр. *.webex.com) показва, че услугите в домейна от първо ниво и всички поддомейни трябва да са достъпни.
     

    URL адреси на услугите на Cisco Webex

    Домейн/URL адрес

    Описание

    Приложения Webex и устройства, използващи тези домейни/URL адреси

    *.webex.com
    *.cisco.com
    *.wbx2.com
    *.ciscospark.com
    *.webexapis.com
    Микро услуги на Webex.


    Например :
    Услуги за Webex Meetings
    Услуги за съобщения
    Услуга за управление на файлове
    Услуга за управление на ключове
    Услуга за надграждане на софтуер
    Услуга за профилна снимка

    Услуга за бяла дъска
    Услуга за близост [
    Услуга за присъствие
    [] Услуга за регистрация Услуга за календари
    Услуга за търсене
    Услуги за идентификация
    Удостоверяване
    OAuth услуги
    Включване на устройства
    Cloud Connected UC

    Всички
    *.webexcontent.com (1)Съхранение на Webex за генерирано от потребителите съдържание и регистрационни файлове, включително:

    Споделени файлове,
    Транскодирани файлове,
    Изображения,
    Снимки на екрана,
    Съдържание на бялата дъска,
    Клиент & лог файлове на устройството,
    снимки на профила,
    лога на марката, изображения
    лог файлове
    CSV файлове за групово експортиране & импортиране на файлове (Control Hub)
    Всички

    Допълнителни услуги, свързани с Webex – Домейни, собственост на Cisco

    URL

    Описание

    Приложения Webex и устройства, използващи тези домейни/URL адреси

    *.accompany.comИнтеграция на сведения за хораПриложения Webex

    Допълнителни услуги, свързани с Webex – домейни на трети страни

    URL

    Описание

    Приложения Webex и устройства, използващи тези домейни/URL адреси

    *.sparkpostmail1.com
    *.sparkpostmail.com
    услуга за бюлетини чрез електронна поща, информация за регистрация, съобщенияВсички
    *.giphy.comПозволява на потребителите да споделят GIF изображения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control HubПриложение Webex
    safebrowsing.googleapis.comИзползва се за извършване на проверки за безопасност на URL адреси, преди да бъдат разгърнати в потока от съобщения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control HubПриложение Webex

    *.walkme.com

    s3.walkmeusercontent.com

    Клиент за насоки към потребителите на Webex. Предоставя обиколки за въвеждане и употреба за нови потребители

    За повече информация вижтеhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
    Интернет базирани приложения Webex
    msftncsi.com/ncsi.txt

    captive.apple.com/hotspot-detect.html
    Проверки за интернет връзка от трети страни за идентифициране на случаи, в които има мрежова връзка, но няма връзка с интернет.

    Приложението Webex извършва собствени проверки за интернет връзка, но може да използва и тези URL адреси на трети страни като резервен вариант.
    Приложение Webex
    *.appdynamics.com
    *.eum-appdynamics.com
    Проследяване на производителността, записване на грешки и сривове, показатели за сесии (1)Приложение Webex
    Уеб приложение Webex
    *.amplitude.comA/B тестване & показатели (1)Уеб приложение Webex
    Приложение Webex за Android

    *.livestream.webex.com
    *.vbrickrev.com
    Този домейн се използва от участници, които гледат събития и уебкастове на WebexСъбития на Webex, уебкастове на Webex
    *.slido.com
    *.sli.do
    *.data.logentries.com

    slido-assets-production.s3.eu-west-1.amazonaws.com
    Използва се за Slido добавка за PPT и за да позволи на Slido уеб страници да създават polls/quizzes преди среща

    Използва се за експортиране на въпроси и отговори, резултати от анкети и др. от Slido
    Всички
    *.quovadisglobal.com
    *.digicert.com
    *.godaddy.com
    *.globalsign.com
    *.identrust.com
    *.lencr.org
    Използва се за заявка на списъци с анулирани сертификати от тези сертифициращи органи

    Забележка - Webex поддържа както CRL, така и OCSP stapling, за да определи състоянието на анулиране на сертификатите.

    С OCSP стаплинг, приложенията и устройствата на Webex не е необходимо да се свързват с тези сертифициращи органи.
    Всички
    *.intel.comИзползва се за заявяване на списъци за анулиране на сертификати и проверка на състоянието на сертификатите с OCSP услугата на Intel – за сертификати, изпратени с фонови изображения, използвани от приложения и устройства WebexВсички
    *.google.com
    *.googleapis.com
    Известия до приложенията на Webex на мобилни устройства (напр. ново съобщение)

    Услугата Google Firebase Cloud Messaging (FCM)
    https://firebase.google.com/docs/cloud-messaging

    Услугата за известия на Apple Push (APNS)
    https://support.apple.com/en-us/HT203609
    Забележка - За APNS, Apple изброява само IP подмрежите за тази услуга
    Приложение Webex
    cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL адреси за Webex Scheduler за Microsoft Outlook
    Потребителите на Microsoft Outlook могат да използват Webex Scheduler, за да планират срещи в Webex или срещи в лична стая на Webex директно от Microsoft Outlook във всеки браузър.
    За подробности вижте: Щракнете тук
    Всички
    Основните услуги на Webex се оттеглят
    URLОписаниеПриложения Webex и устройства, използващи тези домейни/URL адреси
    *.clouddrive.comСъхранение в Webex за генерирано от потребителите съдържание и регистрационни файлове

    Съхранението на файлове в clouddrive.com беше заменено от webexcontent.com през октомври 2019 г.

    Организации с дълги периоди на съхранение на генерирано от потребителите съдържание може все още да използват cloudrive.com за съхранение на по-стари файлове
    Всички
    *.ciscosparkcontent.comКачване на лог файлове
    Услугата за съхранение на лог файлове вече използва *.webexcontent.com домейн
    Приложение Webex

    *.rackcdn.comМрежа за доставка на съдържание (CDN) за домейна *.clouddrive.comВсички

    (1) Webex използва трети страни за събиране на данни за диагностика и отстраняване на неизправности; както и за събиране на показатели за сривове и употреба. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационните листове за поверителност на Webex. За подробности вижте:

    • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
    • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Поверителност%20Data%20Map &search_keyword=webex#/1552559092865176
    Мрежи за доставяне на съдържание, използвани от услугите на Webex
    Webex използва услугите на мрежата за доставяне на съдържание (CDN), за да доставя ефективно статични файлове и съдържание до приложения и устройства на Webex. Ако използвате прокси сървър, за да контролирате достъпа до услугите на Webex, не е необходимо да добавяте CDN домейните към списъка с разрешени домейни за услуги на Webex (тъй като разрешаването на имена за DNS към CDN CNAME се извършва от вашия прокси сървър след първоначалното филтриране на URL адреса). Ако не използвате прокси сървър (например, използвате само защитна стена за филтриране на URL адреси), преобразуването на DNS се извършва от операционната система на вашето приложение Webex. / устройство и ще трябва да добавите следните CDN URL адреси към списъка с разрешени домейни във вашата защитна стена :
    *.cloudfront.net
    *.akamaiedge.net
    *.akamaitechnologies.com
    *.akamai.net
    *.fastly.net

    Допълнителни URL адреси за хибридни услуги на Webex

    Конфигурирайте прокси сървъра си, за да позволите достъп до URL адресите в таблицата за хибридни услуги на Webex по-долу. Достъпът до тези външни домейни може да бъде ограничен чрез конфигуриране на прокси сървъра, за да се позволява само изходните IP адреси на вашите възли за хибридни услуги да достигнат до тези URL адреси.
     

    URL адреси на хибридните услуги на Cisco Webex

    URL

    Описание

    Използва се от:

    *.docker.com (1)
    *.docker.io (1)
    *dkr.ecr.us-east-1.amazonaws.com
    Контейнери за хибридни услугиВъзел за видео мрежа
    Хибриден възел за сигурност на данните
    *s3.amazonaws.com (1)Качване на регистрационни файловеВъзел за видео мрежа
    Хибриден възел за сигурност на данните
    *.cloudconnector.webex.comСинхронизиране на потребителитеКонектор за указател за хибридни услуги

    (1) Планираме постепенно да премахнем употребата на *.docker.com и *.docker.io за контейнери за хибридни услуги, като евентуално ги заменят с поддомейни в *.amazonaws.com.

    Забележка: Ако използвате прокси сървър на Cisco Web Security Appliance (WSA) и искате автоматично да актуализирате URL адресите, използвани от услугите на Webex, моля, вижтедокумента за конфигурация на WSA Webex Servicesза указания как да внедрите Webex External Feed-in AsyncOS за Cisco Web Security.

    За CSV файл, съдържащ списъка с URI адреси на Webex Services, вижте:CSV файл с услуги на Webex


    Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в предишния раздел. Поддръжката за допълнителни функции на прокси сървъра, свързани с услугите на Webex, е обсъдена по-долу:

    Прокси функции

    Поддръжка на удостоверяване чрез прокси сървър

    Прокси сървърите могат да се използват като устройства за контрол на достъпа, блокирайки достъпа до външни ресурси, докато... user/device предоставя валидни идентификационни данни за достъп на прокси сървъра. Прокси сървърите поддържат няколко метода за удостоверяване, като например Basic Authentication, Digest Authentication (базирано на Windows) NTLM, Kerberos и Negotiate (Kerberos с NTLM fallback).

    За случая „Без удостоверяване“ в таблицата по-долу, устройството може да бъде конфигурирано с прокси адрес, но не поддържа удостоверяване. Когато се използва удостоверяване чрез прокси, валидни идентификационни данни трябва да бъдат конфигурирани и съхранени в операционната система на приложението Webex или видео устройството Cisco.

    За видео устройства на Cisco и приложението Webex, прокси адресите могат да бъдат конфигурирани ръчно чрез операционната система на платформата или потребителския интерфейс на устройството, или автоматично открити с помощта на механизми като:

    Автоматично откриване на уеб прокси (WPAD) and/or Файлове за автоматично конфигуриране на прокси (PAC):

    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

    Продукт

    Вид удостоверяване

    Конфигурация на прокси сървър

    Webex за MacБез удостоверяване, Базово, NTLM (1)Ръчно, WPAD, PAC
    Webex за WindowsБез удостоверяване, Базово, NTLM (2), СъгласуванеРъчно, WPAD, PAC, GPO
    Webex за iOSБез удостоверяване, Базово, Хеширано, NTLMРъчно, WPAD, PAC
    Webex за AndroidБез удостоверяване, Базово, Хеширано, NTLMРъчно, PAC
    Интернет приложение на WebexБез удостоверяване, Базово, Хеширано, NTLM, СъгласуванеПоддържано чрез OS
    Видео устройства на CiscoБез удостоверяване, Базово, ХешираноWPAD, PAC или Ръчно
    Възел за Webex Video MeshБез удостоверяване, Базово, Хеширано, NTLMРъчно
    Възел за хибридна защита на даннитеБез удостоверяване, Базово, ХешираноРъчно
    Конектор за управление на хостове за хибридни услугиБез удостоверяване, БазовоРъчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси сървър за конектори
    Хибридни услуги: Конектор за указателиБез удостоверяване, Базово, NTLMПоддържано чрез Windows OS
    Хибридни услуги Expressway C: Конектор за календарБез удостоверяване, Базово, NTLMРъчна конфигурация Expressway C:
    Приложения > Хибридни услуги > Прокси конектор : Потребителско име Парола
    Автомагистрала C: Приложения > Хибридни услуги > Конектор за календар > Microsoft Exchange> Базово и/или NTLM
    Хибридни услуги Expressway C: Конектор за повикванияБез удостоверяване, БазовоРъчна конфигурация Expressway C:
    Приложения > Хибридни услуги > Прокси сървър за конектори

    (1):Mac NTLM Auth - Не е необходимо машината да е влязла в домейна, потребителят е подканен да въведе парола
    (2):Windows NTLM Auth - Поддържа се само ако машината е влязла в домейна

    Указания за настройките на прокси сървъра за операционна система Windows
    Microsoft Windows поддържа две мрежови библиотеки за HTTP трафик (WinINet и WinHTTP), които позволяват конфигуриране на прокси сървър. WinInet е предназначен само за настолни клиентски приложения за един потребител; WinHTTP е създаден предимно за
    базирани на сървър приложения с много потребители. WinINet е надмножество на WinHTTP; когато избирате между двете, трябва да използвате WinINet за настройките на конфигурацията на прокси сървъра. За повече информация вижте https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

    Проверка на прокси сървъра и закачане на сертификати

    Приложението Webex и видеоустройствата Cisco валидират сертификатите на сървърите, с които установяват TLS сесии. Проверките на сертификати, като например издателя на сертификата и цифровия подпис, разчитат на проверка на веригата от сертификати до коренния сертификат. За да извърши тези проверки за валидиране, приложението или устройството използва набор от надеждни сертификати на коренни CA, инсталирани в хранилището за доверени сертификати на операционната система.

    Ако сте внедрили TLS-инспектиращ прокси сървър за прихващане, декриптиране и проверка на трафика на Webex, уверете се, че сертификатът, който прокси сървърът представя (вместо сертификата на услугата Webex), е подписан от сертифициращ орган, чийто корен сертификат е инсталиран в хранилището за доверени данни на вашето приложение Webex или устройство Webex. За приложението Webex сертификатът на сертифициращ орган, използван за подписване на сертификата, използван от прокси сървъра, трябва да бъде инсталиран в операционната система на устройството. За видео устройства на Cisco, отворете заявка за услуга с TAC, за да инсталирате този CA сертификат в софтуера RoomOS.

    Таблицата по-долу показва поддръжката на приложението Webex и устройствата Webex за TLS проверка от прокси сървъри:

    Продукт

    Поддържа персонализирани надеждни сертифициращи орган за TLS инспекция

    Приложение Webex
    (Windows, Mac, iOS, Android, уеб)
    Да*
    Видео устройства на CiscoДа
    Webex Video MeshДа
    Услуга за хибридна защита на данниДа
    Хибридни услуги – указател, календар, конектори за управлениеНе

    Забележка - Приложението Webex не поддържа декриптиране и проверка на TLS сесии от прокси сървър за медийни услуги на Webex Meetings. Ако желаете да проверявате трафика, изпратен към услуги в домейна webex.com, трябва да създадете изключение за проверка на TLS за трафика, изпратен към *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.


    Забележка - Приложението Webex не поддържа SNI разширение за медийни връзки, базирани на TLS. Връзката с аудио и видео услугите на Webex ще е неуспешна, ако прокси сървърът изисква наличието на SNI.

    802.1X – Базиран на портове контрол на мрежовия достъп

    Продукт

    Поддържа 802.1X

    Бележки

    Приложение Webex
    (Windows, Mac, iOS, Android, уеб)
    ДаПоддържано чрез OS
    Видео устройства на CiscoДаEAP-FAST
    EAP-MD5
    EAP-PEAP
    EAP-TLS
    EAP-TTLS
    Конфигуриране на 802.1X чрез GUI или Touch 10
    Качване на сертификати чрез HTTP интерфейс
    Възел за Video MeshНеИзползване на байпас на MAC адреси
    Услуга за хибридна защита на данниНеИзползване на байпас на MAC адреси
    Хибридни услуги – указател, календар, конектори за управлениеНеИзползване на байпас на MAC адреси

    Мрежови изисквания за SIP базирани услуги на Webex

    Облакът Webex поддържа входящи и изходящи повиквания, използвайки SIP като протокол за управление на повикванията за Webex Meetings и за директни... (1:1) обаждания from/to регистрирани в облака приложения Webex и видеоустройства Cisco.

    SIP разговори за Webex Meetings
    Webex Meetings позволява на участниците със SIP приложения и устройства да се присъединят към среща чрез:

    • Извикване на SIP URI за срещата (напр. meetingnumber@webex.com), или
    • Облакът на Webex извиква посочения SIP URI на участника (напр. my-device@customer.com )


    Разговори между SIP apps/devices и облакът регистрира Webex app/Cisco Видео устройства
    Облакът Webex позволява на потребителите на SIP приложения и устройства да:

    • Да бъдете извиквани от регистрирани в облака приложения на Webex и видеоустройства на Cisco
    • Регистрирани в облака приложения Webex за обаждания и видео устройства Cisco

    И в двата случая по-горе SIP приложенията и устройствата трябва да установят сесия към/от облака на Webex. SIP приложението или устройството ще бъде регистрирано към SIP-базирано приложение за контрол на повикванията (като Unified CM), което обикновено има SIP Trunk връзка към Expressway C и E, която позволява входящи и изходящи повиквания (през интернет) към Webex Cloud.

    SIP приложенията и устройствата могат да бъдат:

    • Устройство Cisco Video, използващо SIP за регистрация в Unified CM
    • IP телефони на Cisco, използващи SIP за регистриране в Unified CM или услугата Webex Calling
    • SIP приложение или устройство на трета страна, използващо приложение на трета страна за управление на SIP повиквания

    Забележка * Ако рутер или SIP защитна стена е SIP Aware, което означава, че има активиран SIP Application Layer Gateway (ALG) или нещо подобно, препоръчваме да изключите тази функционалност, за да поддържате правилната работа на услугата. Вижте документацията на съответния производител за информация как да деактивирате SIP ALG на конкретни устройства

    Следната таблица описва портовете и протоколите, необходими за достъп до услугите Webex SIP:

    Портове и протоколи за услуги Webex SIP
    Порт източникЦелеви портПротоколОписание
    Ефимерни пристанища на магистралаОблак на Webex 5060 – 5070SIP над TCP/TLS/MTLS SIP сигнализация от Expressway E към облака Webex

    Транспортни протоколи: TCP/TLS/MTLS
    Ефимерни портове на Webex Cloud

    Магистрала 5060 - 5070SIP над TCP/TLS/MTLS SIP сигнализация от облака Webex към Expressway E

    Транспортни протоколи: TCP/TLS/MTLS
    Магистрала
    36000 - 59999
    Webex облак
    49152 -59999

    RTP/SRTP през UDP
    Некриптирани/криптирани медийни данни от Expressway E до облака Webex

    Протокол за пренос на медийни данни: UDP
    Webex облак
    49152 - 59999
    Магистрала
    36000 - 59999
    RTP/SRTP през UDPНекриптирани/криптирани медийни данни от облака Webex към Expressway E

    Протокол за пренос на медийни данни: UDP

    SIP връзката между Expressway E и облака на Webex поддържа нешифрована сигнализация с помощта на TCP и криптирана сигнализация чрез TLS или MTLS.Криптираната SIP сигнализация е за предпочитане, тъй като сертификатите, обменяни между облака Webex и Expressway E, могат да бъдат валидирани преди осъществяване на връзката.

    Expressway обикновено се използва за активиране на SIP разговори към облака Webex и B2B SIP разговори към други организации. Конфигурирайте на защитната стена така, че да позволява:

    • Целият изходящ SIP сигнален трафик от възли на Expressway E
    • Целият входящ SIP сигнален трафик към възли на Expressway E

    Ако желаете да ограничите входящата и изходящата SIP сигнализация и свързания с нея мултимедиен трафик към и от облака на Webex. Конфигурирайте защитната си стена, за да позволите на SIP сигнализацията и медийния трафик достъп до IP подмрежите за медийни услуги Webex (вижте раздела „IP подмрежи за медийни услуги Webex“) и следните AWS региони: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоните на IP адресите за тези AWS региони можете да намерите тук: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

    * Тази уеб страница не се актуализира мигновено, тъй като AWS прави редовни промени в диапазоните от IP адреси в своите подмрежи. За динамично проследяване на промените в диапазона от IP адреси на AWS, Amazon препоръчва да се абонирате за следната услуга за известия: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

    Мултимедията за SIP базирани Webex услуги използва едни и същи целеви IP подмрежи за Webex Media (изброени тук)

    Мрежови изисквания за Webex Edge Audio

    ПротоколНомер(а) на портПосокаТип достъпКоментари
    TCP5061, 5062ВходящSIP сигнализацияВходяща SIP сигнализация за Webex Edge Audio
    TCP5061, 5065ИзходящSIP сигнализацияИзходяща SIP сигнализация за Webex Edge Audio
    TCP/UDP    Ефимерни портове
    8000 - 59999
    ВходящМедийни портовеВъв фирмената защитна стена трябва да се оставят „отвори“ за входящ трафик към Expressway с диапазон 8000 – 59 999

     

    Обобщение на други хибридни услуги на Webex и документация

    Webex Video Mesh

    Cisco Webex Video Mesh предоставя локална мултимедийна услуга във вашата мрежа. Вместо цялата мултимедия да отива в Webex Cloud, той може да остане във вашата мрежа, за по-малко интернет трафик и по-добро качество на мултимедията. За подробности вижте ръководството за внедряване на Cisco Webex Video Mesh.

    Хибридна услуга за календар

    Услугата „Хибриден календар“ свързва Microsoft Exchange, Office 365 или Google Calendar с Webex, което улеснява планирането и присъединяването към срещи, особено когато сте мобилни.

    За подробности вижте:Ръководство за внедряване на услугата за хибриден календар на Webex

    Хибридна справочна услуга

    Cisco Directory Connector е локално приложение за синхронизиране на идентичността в облака на Webex. Той предлага опростен административен процес, който автоматично и сигурно разширява контактите от корпоративния указател до облака и ги поддържа синхронизирани за точност и последователност.

    За подробности вижте:Ръководство за внедряване на Cisco Directory Connector

    Предпочитана архитектура за хибридни услуги на Webex

    Предпочитаната архитектура за хибридни услуги на Cisco Webex описва цялостната хибридна архитектура, нейните компоненти и цялостни най-добри практики за дизайн. Вижте:Предпочитана архитектура за хибридни услуги на Webex

    Webex Calling – Мрежови изисквания

    Ако внедрявате и Webex Calling с услугите Webex Meetings и Messaging, мрежовите изисквания за услугата Webex Calling можете да намерите here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Webex Events - Мрежови изисквания

    Ако внедрявате и Webex Events с услугите Webex Meetings и Messaging, мрежовите изисквания за услугата Webex Events можете да намерите here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

    Webex услуги за клиенти на FedRAMP

    За клиенти, които се нуждаят от списък с диапазони от IP адреси и портове за услугите на Webex FedRAMP
    , тази информация може да бъде намерена тук : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

    Хронология на ревизиите на документи – Мрежови изисквания за услугите на Webex

    Дата на редакция

    Нова и променена информация

    11/10/2025

    Актуализирана е неработеща връзка за услугата Google Firebase Cloud Messaging (FCM).
    Добавено *.akamaitechnologies.com към CDN списък (използван от крайни точки на Webex RoomOS)

    06/30/2025

    Премахнат е редът (започващ с speech.googleapis.com и texttospeech.googleapis.com), защото целият трафик, свързан с услугата, вече отива изключително към домейни под вече документирания * Домейни.webex.com и .wbx2.com.

    6/24/2025Нова подмрежа е добавена към секцията IPv4 подмрежи за медийни услуги - 4.144.190.0/24* (този диапазон ще се използва от 8 юли 2025 г.)
    4/8/2025Нова подмрежа е добавена към секцията IPv4 подмрежи за медийни услуги - 4.152.180.0/24
    4/4/2025Добавяне на домейн Globalsign.com
    Root CA за сървър за времеви марки
    4/4/2025Премахване на неизползвана IP подмрежа 66.114.160.0/20
    1/6/2025Добавени са IP адресни диапазони за поддръжка на IPv6 трафик
    10/17/2024
    10/21/2024
    Актуализирано 08/19/2024 история на ревизиите. Променено (*.webexconnect.com) до правилното въвеждане на (*.webexcontent.com)
    08/19/2024Включени изображения с лога на марката за (*.webexcontent.com) Раздел „Домейни и URL адреси“
    08/02/2024Раздел за поддръжка на Webex IPv6 - Променен е текстът, за да се подчертае размерът на MTU за IPv4 и IPv6 трафик.
    07/26/2024Добавен е нов поддомейн *dkr.ecr.us-east-1.amazonaws.com под „Допълнителни URL адреси“ за Webex Hybrid Services
    07/26/2024Указания за препоръчителния максимален размер на предаваемата единица (MTU) за IP пакети за IPv6 трафик към Webex Services
    04/08/2024Добавена е липсваща точка преди (*webex.com и *cisco.com) под поддомейна URL адреси на Cisco Webex сървъри
    12/06/2023Преработено въведение с фокус върху пакета от услуги Webex
    12/06/2023Ревизия на раздела: Транспортни протоколи и шифри за криптиране за регистрирани в облака приложения и устройства Webex.

    Актуализирана информация за версиите на TLS и Cipher Suites, които се използват и предпочитат от Webex Suite Services

    Допълнителни подробности и насоки относно протоколите за пренос на медийни файлове

    Устройствата Cisco Video вече поддържат изпращане на медийни файлове през TLS чрез прокси сървър, което е в съответствие с поведението на приложението Webex.
    Добавяне на указания за конфигуриране на прокси сървър (Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия прокси сървър/защитна стена, освен ако не е разрешено...)
    12/06/2023Ревизия на IP подмрежи за раздела за медийни услуги на Webex

    Медийните услуги вече не се намират в AWS, а само в центрове за данни на Webex и центрове за данни на Microsoft Azure за VIMT.
    Допълнителен текст относно протоколите и предпочитанията за пренос на медийни данни
    12/06/2023Раздел за сигнален трафик на Webex и конфигурация на Enterprise Proxy

    Добавяне на указания за конфигурация на Proxy (Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия proxy/firewall, освен ако не е разрешено…)
    12/06/2023Таблица с URL адреси на услугите на Cisco Webex:

    Редове 1 и 2 са обединени (*.webex.com, *.cisco.com, *.wbx2.com и др.)
    Текстът трябва да бъде преработен, за да отрази факта, че пакетът Webex използва общи услуги за срещи и съобщения.

    *.livestream.webex.com добавен за Webex Webcasts

    Раздел за основните услуги на Webex, които се оттеглят: Опростен текст
    10/09/2023Включена е връзка към VIMT документацията
    8/29/2023Премахнат е порт 444 TLS за Video Mesh Node (вече не се използва).
    5/24/2023Добавени събития на Webex – мрежови изисквания
    2/23/2023Добавени са нови IP подмрежи за медии (144.196.0.0/16 и 163.129.0.0/16)  Тези IP подмрежи ще бъдат активирани 30 или повече дни след публикуването тук.
    2/9/2023Публикувано отново (коригирани са раздели, върху които не може да се щраква)
    1/23/2023Препубликувано с премахнати дублирани подмрежи (66.114.169.0 и 66.163.32.0)
    1/11/2023Интернет приложение Webex и SDK – TLS е добавен като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани
    1/11/2023Добавени са нови IP подмрежи за мултимедия: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT)
    10/14/2022Добавен е нов URL адрес за Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
    9/15/2022Добавена е нова IP подмрежа за медии : 20.120.238.0/23 (Център за данни на Azure за VIMT)
    9/12/2022Добавени са URL адреси за Webex Scheduler за Microsoft Outlook.
    8/12/2022Добавена е бележка в раздела „Номер на порт и протоколи“. Устройствата с RoomOS не изпращат мултимедия, транспортирани през TLS, до конфигуриран прокси сървър.
    8/12/2022IP подмрежите за мултимедия в Webex – AWS IP подмрежа 18.230.160.0/25 са премахнати от таблицата с IP подмрежи. Тези медийни възли сега използват IP адреси на Cisco в подмрежите, които вече са изброени в таблицата.
    8/12/2022Добавена е бележка, за да се подчертае, че достъпът до всички домейни и поддомейни е необходим за изброените URL адреси в секцията „Домейни и URL адреси за услугите на Webex“.
    6//25/2022Добавени са изисквания за услугите за известия на Google и Apple
    6/25/2022Нов webex URL адрес *.webexapis.com добавен към таблицата с домейни и URL адреси
    6/22/2022Добавени са допълнителни указания за внедряване на SIP със Cisco Unified CM
    4/5/2022Премахване на AWS IP подмрежи за мултимедийни услуги -– тези подмрежи са остарели
    12/14/2021Добавени са нови диапазони на UDP портове за медии (50 000 – 53 000) за Video Mesh Node
    Порт 9000 за медии през TCP е премахнат – Използването на този целеви порт за медии през TCP ще бъде отхвърлено през януари 2022 г.
    Порт 33434 за медии през UDP и TCP е премахнат – Използването на целевия порт за медии през UDP и TCP ще бъде отхвърлено през януари 2022 г.
    11/11/2021Актуализирана таблица с номера на портове за услугите на Webex и таблица с URL адреси за протоколи и услуги на Cisco Webex.
    10/27/2021Добавено *.walkme.com и s3.walkmeusercontent.com в таблицата с домейни.
    10/26/2021Добавени указания за настройките на прокси сървъра за операционна система Windows
    10/20/2021Добавени CDN URL адреси към списъка с разрешени домейни в защитната стена
    10/19/2021Приложението Webex използва AES-256-GCM или AES-128-GCM за шифроване на съдържанието за всички типове срещи с Webex.
    10/18/2021Добавени са нови IP подмрежи (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), използвани за хостване на услуги за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop), и домейните (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), които сме добавили за мрежите за доставка на съдържание, използвани от услугите на Webex
    10/11/2021Актуализира връзката към портала за доверие в раздела за домейн и URL адрес.
    10/04/2021Премахнати са *.walkme.com и s3.walkmeusercontent.com от таблицата с домейни, тъй като те вече не са необходими.
    07/30/2021Актуализирана е секцията забележката в раздела за функции на прокси сървъра
    07/13/2021Актуализирана е секцията забележката в раздела за функции на прокси сървъра
    07/02/2021Променено – *.s3.amazonaws.com на *s3.amazonaws.com
    06/30/2021Актуализиран е списъкът с допълнителни URL адреси за хибридни услуги на Webex.
    06/25/2021Добавен *.appdynamics.com домейн към списъка
    06/21/2021Добавен *.lencr.org домейн към списъка.
    06/17/2021Актуализирани портове и протоколи за таблицата със SIP услуги на Webex
    06/14/2021Актуализирани портове и протоколи за таблицата със SIP услуги на Webex
    05/27/2021Актуализирана е таблицата в раздела с допълнителни URL адреси за хибридните услуги на Webex.
    04/28/2021Добавени домейни за Slido добавката PPT и за да се позволи Slido на интернет страниците да създават анкети/тестове в предварителната среща
    04/27/2021Добавен 23.89.0.0/диапазон от 16 IP адреса за Webex Edge Audio
    04/26/2021Добавено 20.68.154.0/24*, тъй като това е подмрежа на Azure
    04/21/2021Актуализиран е CSV файлът за услугите на Webex в раздела с допълнителни URL адреси за хибридни услуги на Webex
    04/19/2021Добавено 20.53.87.0/24*, тъй като е Azure DC за VIMT/CVI
    04/15/2021Добавен домейн *.vbrickrev.com за уебкастове в Webex Events.
    03/30/2021Съществена ревизия на оформлението на документите.
    03/30/2021Подробности за интернет-базираното приложение Webex и добавен Webex SDK за поддръжка за мултимедия (без муптимедия през TLS).
    03/29/2021Webex Edge за функции на устройствата, посочени с връзка към документацията.
    03/15/2021Добавен домейн *.identrust.com
    02/19/2021Добавен раздел за Webex услуги за клиенти на FedRAMP
    01/27/2021Домейнът *.cisco.com е добавен за услугата Cloud Connected UC, както и добавяне на IP подмрежи за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop) в Webex Calling, отбелязани с *
    01/05/2021Нов документ, който описва мрежовите изисквания за услугите за срещи и съобщения в приложението Webex
    11/13/20Премахната подмрежа https://155.190.254.0/23 от IP подмрежите за таблицата за мултимедия
    10/7/2020Премахнат е редът *.cloudfront.net от допълнителните URL адреси за хибридните услуги за Webex Teams
    9/29/2020Добавена е нова IP подмрежа (20.53.87.0/24) за мултимедийните услуги на Webex Teams
    9/29/2020Устройствата Webex са преименувани на устройства Webex Room
    9/29/2020*.core-os.net URL адресът е премахнат от таблицата : Допълнителни URL адреси за Webex Teams Hybrid Services
    9/7/2020Актуализирана връзка към AWS региони
    08/25/20Опростяване на таблицата и текста за IP подмрежи за медии за Webex Teams
    8/10/20Добавени са допълнителни подробности за това как се тества достъпността до мултимедийните възли и използването на IP подмрежата на Cisco с Webex Edge Connect
    7/31/20Добавени са нови IP подмрежи за мултимедийни услуги в центрове за данни AWS и Azure
    7/31/20Добавени са нови UDP медийни портове за SIP повиквания в облака на Webex Teams
    7/27/20Добавено 170.72.0.0/16 (CIDR) или 170.72.0.0 – 170.72.255.255 (нетен диапазон)
    5/5/20Добавено sparkpostmail.com в таблицата с домейни на трети страни
    4/22/20Добавен е нов IP диапазон 150.253.128.0/17
    03/13/20Добавен е нов URL адрес за услугата walkme.com
    Добавен е TLS медиен транспорт за устройства с Room OS
    Добавен е нов раздел : Мрежови изисквания за хибридни разговори SIP сигнализация
    Добавена е връзка към документа с мрежови изисквания за Webex Calling
    12/11/19Малки промени в текста, актуализация на приложенията и устройствата Webex Teams – таблица с номера на портове и протоколи, актуализация и преформатиране на таблиците с URL адреси на Webex Teams. Премахване на NTLM Proxy Auth поддръжка за управление на хибридните услуги за Management Connector и конектора за повикване
    10/14/19Добавена поддръжка на TLS инспекция за устройства Room
    9/16/2019Добавяне на изискване за поддръжка на TCP за DNS системи, използващи TCP като транспортен протокол.
    Добавяне на URL *.walkme.com – Тази услуга предлага добавяне към екипа и демонстрации за нови потребители.
    Изменения на URL адресите на услугите, използвани от интернет асистента.
    8/28/2019*.sparkpostmail1.com URL адресът е добавен
    имейл услуга за бюлетини, информация за регистрация, съобщения
    8/20/2019Добавена е прокси поддръжка за възела за Video Mesh, както и хибридна услуга за защита на данните
    8/15/2019Преглед на центровете за данни на Cisco и AWS, използвани за услугата Webex Teams.
    *.webexcontent.com Добавен е URL адрес за съхранение на файлове
    Забележка относно отхвърлянето на clouddrive.com за съхранение на файлове
    *.walkme.com Добавен е URL адрес за показатели и тестване
    7/12/2019*.activate.cisco.com и *.webapps.cisco.com URL адреси са добавени
    URL адресите на текст към реч са актуализирани до *.speech-googleapis.wbx2.com и
    *.texttospeech-googleapis.wbx2.com
    *.quay.io URL адресът е премахнат
    URL адресът на контейнерите за хибридни услуги е актуализиран на *.amazonaws.com
    6/27/2019Добавено *.accompany.com към разрешения списък с изисквания за функцията „Сведения за хора“
    4/25/2019Добавени услуги на Webex Teams за линия за поддръжка на TLS версия.
    Добавено Webex Teams към линията на мултимедийни потоци под мултимедиен трафик.
    Добавено „географски“ преди „регион“ в IP подмрежите на Webex Teams за мултимедийния раздел.
    Направени са и други дребни редакции в изказа.
    Редактирана таблица с URL адреси на Webex Teams чрез актуализиране на URL адреса за A/B тестване и метрики и добавен нов ред за Google Speech Services.
    В раздела за допълнителни URL адреси за хибридни услуги на Webex Teams е премахната информацията за версия „10.1“ след AsyncOS.
    Актуализиран текст в раздела „Поддръжка на удостоверяване чрез прокси сървър“.
     
    3/26/2019Променен е URL адресът, свързан тук „моля, вижте документа за конфигурация на WSA Webex Teams за насоки“ от https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

    . Променен е URL адресът „api.giphy.com“ на *.giphy.com
    2/21/2019Актуализация – Webex Calling се нарича „Webex Calling (старо име Spark Calling), както е поискано от Джон Костело, поради предстоящото въвеждане на продукт със същото име – Webex Calling с BroadCloud.
    2/6/2019Актуализиран текст – „Хибриден медиен възел“ става „Възел Webex Video Mesh“
    1/11/2019Актуализиран текст – „Цялостно шифровани файлове, качени в местата на Webex Teams и мястото за съхранение на Avatar“ става „Цялостно шифровани файлове, качени в местата на Webex Teams, място за съхранение на Avatar, емблеми за брандиране на Webex Teams“
    1/9/2019Актуализирано, премахнат е следният ред: „*За да могат устройствата Webex Room да получат CA сертификата, нужен за валидиране на комуникацията чрез вашия прокси сървър за проверка на TLS, се свържете със CSM или отворете случай със Cisco TAC.“
    5 декември 2018 г.Актуализирани URL адреси: Премахнато „https://“ от 4 записа в таблицата с URL адреси на Webex Teams:

    https://api.giphy.com ->  api.giphy.com
    https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
    http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
    https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
    • Актуализиран свързан .CSV файл за Webex Teams, за да се видят ревизираните връзки, показани по-горе
    30 ноември 2018 г.Нови URL адреси :
    *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
    Поддръжка на допълнителни начини за удостоверяване на прокси сървър за Windows, iOS и Android
    Webex Board приема операционната система за устройства Room и съответните функции; Прокси функции, споделени от устройствата Room: Серии SX, DX, MX, Room Kit и Webex Board
    Поддръжка за TLS инспекция от приложения за iOS и Android
    Премахване на поддръжката за TLS инспекция, премахната на устройства Room: Серии SX, DX, MX, Room Kit и Webex Board
    Webex Board приема операционната система за устройства Room и съответните функции; поддръжка за 802.1X
    21 ноември 2018 г.Следната бележка е добавена към раздела IP подмрежи за медии : Горният списък с IP диапазони за облачни медийни ресурси не е изчерпателен и може да има други IP диапазони, използвани от Webex Teams, които не са включени в горния списък. Но приложението и устройствата Webex Teams ще могат да функционират нормално, без да могат да се свързват с непосочените IP адреси за мултимедия.
    19 октомври 2018 г.Бележката е добавена : Използване на трети страни от Webex Teams за събиране на данни за диагностика и отстраняване на неизправности; и събиране на показатели за сривове и употреба. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационния лист за поверителност на Webex. За подробности вижте : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
    Отделна таблица за допълнителни URL адреси, използвани от хибридните услуги: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
    7 август 2018 г.Добавена е бележка към таблицата „Портове и протоколи“ : Ако конфигурирате локален NTP и DNS сървър в OVA на Video Mesh Node, тогава портове 53 и 123 не е необходимо да се отварят през защитната стена.
    7 Май 2018 г.Съществена ревизия на документа
    24 април 2022 г.Актуализирано, промяна на реда на параграфите в раздела за IP подмрежи за мултимедийни услуги Webex. Абзацът, започващ с „Ако сте конфигурирали защитната си стена...“, беше преместен под абзаца, започващ с „Cisco не поддържа...“.

    Беше ли полезна тази статия?
    Беше ли полезна тази статия?
    ЦениПриложение WebexСрещиCallingИзпращане на съобщенияСподеляне на екрана
    Webex SuiteCallingСрещиИзпращане на съобщенияSlidoУебинариEventsContact CenterCPaaSЗащитаControl Hub
    СлушалкиКамериСерия на бюротоСерия RoomСерия BoardСерия PhoneАксесоари
    ОбразованиеЗдравеопазванеДържавен секторФинансиСпорт и развлеченияFrontlineНестопански организацииСтартиращи компанииХибридна работа
    ИзтеглянияПрисъединяване към тестова срещаОнлайн уроциИнтеграцииДостъпностПриобщаванеУебинари в реално време и при поискванеОбщност на WebexWebex разработчициНовини и иновации
    CiscoСвържете се с поддръжкатаВръзка с отдел „Продажби“Webex BlogWebex – лидерство в мисленетоМагазин за стоки на WebexКариери
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    Правила и условияДекларация за поверителностБисквиткиТърговски марки
    ©2025 Cisco и/или техните филиали. Всички права запазени.
    Правила и условияДекларация за поверителностБисквиткиТърговски марки