Мрежови изисквания за уебекс услуги

Мрежови изисквания за уебекс услуги

История на ревизиите на документи Тази статия е предназначена за мрежови администратори, особено за администратори на защитата на

защитната стена и прокси, които искат да използват услугите за webex съобщения и събрания в рамките на своята организация. Тя ще ви помогне да конфигурирате мрежата си в подкрепа на Услугите на Webex, използвани от HTTPS базираното приложение Webex и webex Room устройства, както и Cisco IP Телефони, Cisco видео устройства и устройства на трети страни, които използват SIP за свързване с услугата Webex Meetings.
Този документ се фокусира предимно върху мрежовите изисквания на уебекс облачните регистрирани продукти, които използват HTTPS сигнализация към облачните услуги на Webex, но също така отделно описва мрежовите изисквания на продуктите, които използват SIP сигнализация, за да се присъединят към Webex Meetings. Тези разлики са обобщени по-долу:

Webex облак регистрирани приложения и устройства

Всички облачни регистрирани Приложения и устройства на Webex използват HTTPS за комуникация с услугите за съобщения и събрания на Webex:

  • Облачните регистрирани устройства Webex Room използват HTTPS сигнализация за всички услуги на Webex.
  • Устройства, регистрирани за SIP на място, могат да използват и HTTPS сигнализация, ако функцията Webex Edge за устройства е активирана. Тази функция позволява уебекс устройствата да се администрират чрез Webex Control Hub и да участват в Webex Срещи с помощта на HTTPS сигнализация (за подробности вж. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Приложението Webex използва HTTPS сигнализация за уебекс съобщения и услуги за срещи. Приложението Webex може също така да използва SIP протокола, за да се присъедини към срещите на Webex, но това подлежи на това потребителят или да бъде извикан чрез sIP адреса си, или да избере да набере SIP URL адрес, за да се присъедини към събрание (вместо да използва функционалността на събранието, родено в приложението Webex).
Webex облак и на място повикване контрол регистрирани устройства с помощта на SIP
Услугата Webex Call и на място повикване контрол продукти като Cisco Унифициран CM използват SIP като техен протокол за контрол на обажданията. Устройствата webex Room, Cisco IP телефоните и продуктите на 3-та страна могат да се присъединят към Webex Срещи с помощта на SIP. За продукти за контрол на повиквания, базирани на sIP, като Cisco Unified CM, се установява SIP сесия чрез граничен контролер като Expressway C & E или CUBE SBC за обаждания до и от Webex облака.

За подробности относно специфичните мрежови изисквания за услугата Webex Calling вижте: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Всички облачни регистрирани приложения на Webex и устройства webex Room инициират само изходящи връзки. Webex Cloud на Cisco никога не инициира изходящи връзки към облачни регистрирани приложения на Webex и webex Room устройства, но може да извършва изходящи обаждания към SIP устройства. Услугите на Webex за събрания и съобщения се хостват предимно в глобално разпределени центрове за данни, Които или са собственост на Cisco (напр. Центрове за данни на Webex за услуги за самоличност, услуги за срещи и медийни сървъри), или хоствани в Cisco Virtual Private Cloud (VPC) на платформата Amazon AWS (например микро-услуги за уебекс съобщения, услуги за съхранение на съобщения и медийни сървъри). Всички данни са криптирани транзитно и в покой.

Видове Трафик:

Приложението Webex и устройствата Webex Room установяват сигнални и медийни връзки към облака Webex.

Сигнален трафик
Приложението Webex и Webex устройствата използват HTTPS и WSS (защитени уебсокети) за сигнализация. Връзките за сигнализация са изходящи само и използват URL адреси за установяване на сесии към услугите на Webex.

Сигналния трафик е защитен от TLS с помощта на силни криптиращи суити. Услугите на Webex предпочитат TLS шифърните суити, използващи ECDHE за ключови преговори, 256-битови симетрични шифроващи шифроващи ключове и SHA-2 хеш функции например:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384

TLS версия 1.2 се поддържа само от услугите на Webex.
 
Всички функции на Webex, различни от носителите в реално време, се извикват по сигнален канал, който използва TLS.
 
Установяване на сигнални връзки към услугите на Webex с помощта на URL адреси
Ако сте разположили пълномощници, или защитни стени за филтриране на трафика, напускащи вашата корпоративна мрежа, списъкът на url адресите местоназначение, които трябва да бъдат разрешени за достъп до услугата Webex, можете да намерите в раздела "Домейни и URL адреси, които трябва да бъдат достъпни за Webex Услуги". Филтрирането на Webex сигнален трафик по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време.

Медиен трафик
Устройствата на приложението Webex и Webex Room криптират носители в реално време за потоци за споделяне на аудио, видео и съдържание, като използват следните шифроващи шифроващи шифрования:

  • Шифър AES-256-GCM
  • AES-CM-128-HMAC-SHA1-80 шифър

AES-256-GCM е модерен шифър за криптиране с 256-битов шифров ключ. AES-256-GCM се използва от приложението Webex и устройства Webex Room* за криптиране на съдържанието на събранието.     * Приложението Webex използва AES-256-GCM, за да шифрова съдържанието за всички типове събрание на Webex. Webex Стая устройства използват AES-256-GCM за край на криптиране на S-Frame мултимедиен полезен товар с функцията нулева сигурност на доверието за Webex срещи (функция разгръщане на стъпки Q1 CY'21) за повече подробности вижте Zero-Trust Security за Webex техническа хартия

AES-CM-128-HMAC-SHA1 е зрял шифър, който има доказана оперативна съвместимост между доставчиците. AES-CM-128-HMAC-SHA1 се използва за криптиране на мултимедия към услугите на Webex с помощта на SRTP, или SRTP със SIP сигнализация (например Cisco и 3-та страна SIP устройства).

UDP – Cisco препоръча протокол за медиен транспорт
В съответствие с RFC 3550 RTP – Протокол за транспорт за приложения в реално време, Cisco предпочита и силно препоръчва UDP като транспортен протокол за всички Webex гласови и видео медийни потоци.
 
Недостатъци на използването на TCP като протокол за медиен транспорт
Приложението Webex и Webex Room устройства също поддържат TCP като протокол за медиен транспорт с падане назад. Въпреки това Cisco не препоръчва TCP като транспортен протокол за гласови и видео медийни потоци. Това е така, защото TCP е връзка ориентирана, и предназначена за надеждно доставяне, правилно поръчани, данни към горнослойни протоколи. Използвайки TCP, подателя ще препредават изгубените пакети, докато не бъдат признати, и приемникът ще буферира потока на пакетите, докато загубените пакети бъдат възстановени. За медийните потоци това поведение се проявява като повишена латентност/нервност, което от своя страна се отразява на медийното качество, изпитано от участниците в обаждането.
 
Тъй като медиите над TLS могат да страдат от разграждане в качеството на медиите поради своя ориентиран към връзката транспортен протокол и потенциалните затруднени места в прокси сървъра, Cisco силно препоръчва TLS да не се използва за транспортиране на медии в производствени среди.
 
Webex медии потоци в двете посоки с помощта на симетричен вътрешно инициирани, 5-tuple (Източник IP адрес, Местоназначение IP адрес, Източник порт, Местоназначение порт, протокол) поток изходящ към Webex облак.
 
Приложението Webex и устройствата Webex Room също използват STUN (RFC 5389) за тестване на траверсална и мултимедийна възела на защитната стена. За повече подробности, моля, вижте Техническата хартия на защитната стена на Webex.
 
Webex – Диапазони на IP адреси на местоназначение за мултимедия
За да достигнете до webex медийни сървъри, които обработват медийния трафик, напускащ вашата корпоративна мрежа, трябва да разрешите IP подмрежите, които хостват тези медийни услуги, да бъдат достъпни чрез вашата защитна стена enterprise. Диапазоните на IP адресите на местоназначение за медийния трафик, изпратени до мултимедийните възли на Webex, могат да бъдат намерени в раздела "IP подмрежи за уебекс медийни услуги".

Webex трафик през проксита и защитни стени

Повечето клиенти разгръщат интернет защитна стена, или интернет прокси и защитна стена, за да ограничат и контролират HTTP базирания трафик, който напуска и влиза в мрежата им. Следвайте указанията за защитната стена и прокси по-долу, за да разрешите достъпа до услугите на Webex от вашата мрежа. Ако използвате само защитна стена, имайте предвид, че филтрирането на webex сигнален трафик, използващ IP адреси, не се поддържа, тъй като IP адресите, използвани от услугите за сигнализиране на Webex, са динамични и могат да се променят по всяко време. Ако защитната ви стена поддържа филтриране на URL адреси, конфигурирайте защитната стена, за да разрешите URL адресите за местоназначение на Webex, изброени в раздела "Домейни и URL адреси, които трябва да бъдат достъпни за Webex Услуги".

Следващата таблица описва портове и протоколи, които трябва да бъдат отворени на защитната ви стена, за да позволи на облачните регистрирани Приложения и устройства на Webex да комуникират с уебекс облак сигнализация и медийни услуги.

Приложенията, устройствата и услугите на Webex, обхванати в тази таблица, включват:
Приложението Webex, устройства Webex Room, Възел за видео мрежа, възел за защита на хибридни данни, Конектор за указатели, Конектор за календар, Конектор за управление, Конектор за обслужваемост.
За насоки относно портове и протоколи за устройства и Webex услуги, използващи SIP, можете да намерите в раздела "Мрежови изисквания за Услугите на SIP базирани webex".

Уебекс услуги - Номера на портове и протоколи

Пристанище местоназначение

Протокол

Описание

Устройства, използващи това правило

443TLSУебекс HTTPS сигнализация.
Създаването на сесии към услугите на Webex се основава на дефинирани URL адреси, а не на IP адреси.

Ако използвате прокси сървър, или вашата защитна стена поддържа DNS разделителна способност; вижте раздела "Домейни и URL адреси, които трябва да бъдат достъпни за Webex Услуги", за да се даде възможност за сигнализиране на достъп до услугите на Webex.
Всички
444TLSВидео Mesh Възел сигурна сигнализация за установяване на каскадни медийни връзки към облака WebexВъзел на видео мрежа
123 (1)UDPПротокол за мрежово време (NTP)Всички
53 (1)УДП
TCP
Домейн именна система (DNS),

използвана за DNS справки за откриване на IP адресите на услугите в облака webex.
Повечето DNS заявки се правят по UDP; обаче DNS заявки може да използва TCP, както и.

 
Всички
5004 и 9000*SRTP над UDPШифровано аудио, видео и споделяне на съдържание на устройствата Webex App и Webex Room

За списък на местоназначение IP подмрежи се отнасят до раздела "IP подмрежи за уебекс медийни услуги".

*Приложението Webex използва UDP порт 9000, за да се свърже с медийните услуги на Webex Meetings
Webex App*

Уебекс стая устройства

видео мрежести възли
5004SRTP над TCPИзползва се за криптирано споделяне на съдържание на webex App и Webex Room устройства

TCP също служи като резервен транспортен протокол за шифровано аудио и видео, ако UDP не може да се използва.

За списък на местоназначение IP подмрежи вижте раздела "IP подмрежи за Уебекс медийни услуги".
Webex App

Webex стая устройства

видео мрежести възли
33434 (2)SRTP над UDP

SRTP над TCP
Незадължителният

порт 33434 се използва за шифрован носител, ако порт 5004 е блокиран от вашата защитна стена.

Имайте предвид, че TCP гнездо на порт 33434 ще бъде установена, но се използва само ако връзки отказовър TCP и UDP на порт 5004 и UDP на порт 33434. (2)

За списък на местоназначение IP подмрежи се отнасят до раздела "IP подмрежи за Уебекс медийни услуги".
Webex App

Уебекс стая устройства
443 (2)SRTP през TLSИзползван като резервен транспортен протокол за шифровано аудио, видео и споделяне на съдържание, ако UDP и TCP не могат да бъдат използвани.

Media over TLS не се препоръчва в производствени среди

За списък на местоназначение IP подмрежи се отнасят до раздела "IP подмрежи за Уебекс медийни услуги".
Webex App (3)

Уебекс стая устройства
(1) Ако използвате NTP и DNS услуги в рамките на вашата корпоративна мрежа, тогава портове 53 и 123 не е необходимо да се отварят през вашата защитна стена.
(2) Препоръката да отворите защитната си стена за криптиран медиен трафик над UDP/TCP на порт 33434 е амортизирана. Въпреки това Webex все още ще сонда и да използвате този порт, ако порт 5004 не е отворен.
(3) Webex Web-базираното приложение и Webex SDK не поддържат медии през TLS.
 
Cisco поддържа уебекс медийни услуги в защитени Cisco, Уеб услуги на Amazon (AWS) и центрове за данни на Microsoft Azure. Amazon и Microsoft са запазили своите IP подмрежи за единствената употреба на Cisco, а медийните услуги, разположени в тези подмрежи, са обезпечени в рамките на AWS виртуален частен облак и екземплярите на виртуалната мрежа на Microsoft Azure. Виртуалните мрежи в облака на Microsoft Azure се използват за хостване на сървъри за услугата Cloud Video Interop (CVI) на Microsoft.

Конфигурирайте защитната си стена, за да разрешите достъп до тези дестинации Webex IP подмрежи и портове за транспортни протоколи за медийни потоци от приложения и устройства на Webex. UDP е предпочитаният от Cisco транспортен протокол за медиите и настоятелно препоръчваме да използвате само UDP за транспортиране на медии. Приложенията и устройствата на Webex също поддържат TCP и TLS като транспортни протоколи за медии, но те не се препоръчват в производствени среди, тъй като ориентираното към връзката естество на тези протоколи може сериозно да повлияе на качеството на медиите пред мрежите за загуби.

Бележка: IP подмрежите, изброени по-долу, са за медийни услуги на Webex. Филтрирането на Webex сигнален трафик по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време. HTTP трафикът за сигнализация към услугите на Webex може да бъде филтриран по URL адрес/домейн във вашия сървър enterprise Proxy, преди да бъде препратен към защитната ви стена.
 

IP подмрежи за медийни услуги

3.22.157.0/2618.181.204.0/2569.26.160.0/19
3.25.56.0/2518.230.160.0/25114.29.192.0/19
3.101.70.0/2520.50.235.0/24*150.253.128.0/17
3.101.71.0/2420.53.87.0/24*170.72.0.0/16
3.101.77.128/2820.68.154.0/24*170.133.128.0/18
3.235.73.128/2523.89.0.0/16173.39.224.0/19
3.235.80.0/2340.119.234.0/24*173.243.0.0/20
3.235.122.0/2444.234.52.192/26207.182.160.0/19
3.235.123.0/2552.232.210.0/24*209.197.192.0/19
18.132.77.0/2562.109.192.0/18210.4.192.0/20
18.141.157.0/2564.68.96.0/19216.151.128.0/19
18.181.18.0/2566.114.160.0/20 
18.181.178.128/2566.163.32.0/19 
* Azure центрове за данни – използва се за хостване на видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop) услуги

Webex приложения и Webex стая устройства извършват тестове за откриване на достижимостта на, и двупосочно време до, подмножество от възли във всеки медиен клъстер, достъпни за вашата организация. Обхватът на медийния възел се тества по UDP, TCP и TLS транспортни протоколи и възниква при стартиране, промяна в мрежата и периодично, докато приложението или устройството се изпълнява. Резултатите от тези тестове се съхраняват от webex приложението / Webex устройството и се изпращат в облака webex преди присъединяването към събрание, или обаждане. Облакът Webex използва тези резултати от тестовете за достигане, за да присвои на webex приложението / Webex устройството най-добрият медиен сървър за повикването въз основа на транспортния протокол (Предпочитан от UDP), времето за двупосочно пътуване и наличността на ресурси на медийния сървър.

Ако сте конфигурирали защитната си стена, за да позволите трафик само до подмножество на IP подмрежите по-горе, все още може да видите пробния трафик за достигане, превъртащ мрежата ви, в опит да достигнете медийни възли в тези блокирани IP подмрежи. Медийните възли на IP подмрежи, които са блокирани от защитната ви стена, няма да се използват от приложения на Webex и устройства webex Room.

Cisco не поддържа, нито препоръчва филтриране на подмножество от IP адреси въз основа на определен географски регион, или доставчик на облачни услуги. Филтрирането по региони може да причини сериозно разграждане на опита от събранието, до и включително невъзможността да се присъедините към събранията изцяло.

Трафик за сигнализация на Webex и Конфигурация на прокси сървъра на Предприятието

Повечето организации използват прокси сървъри, за да инспектират и контролират HTTP трафика, който напуска тяхната мрежа. Прокситата могат да се използват за изпълнение на няколко функции за защита като разрешаване или блокиране на достъпа до конкретни URL адреси, удостоверяване на потребителя, IP адрес/домейн/хост име/URI справка за репутация и дешифриране и проверка на трафика. Прокси сървърите също често се използват като единственият път, който може да препраща HTTP базиран интернет предопределен трафик към корпоративната защитна стена, което позволява на защитната стена да ограничи изходящ интернет трафик до този, произхождащ от прокси сървъра(ите) само. Вашият Прокси сървър трябва да бъде конфигуриран да позволява на Webex трафик за сигнализация за достъп до домейните/ URL адресите, изброени в раздела по-долу:

URL адреси на услуги на Cisco Webex

Домейн / URL адрес

Описание

Webex Приложения и устройства, използващи тези домейни / URL адреси

*.wbx2.com
*.ciscospark.com
Уебекс микро-услуги.
Например : Услуга за съобщения Услуга
за управление на файлове Услуга за управление на ключове Услуга за


софтуерно надграждане
Услуга профил картина Услуга
Whiteboarding Услуга За близост Услуга Присъствие услуга Регистрация Услуга



Календариране
услуга Търсене услуга
Всички
*.webex.com
*.cisco.com
Услуги на Webex Срещи Осигуряване на идентичност съхранение Удостоверяване



OAuth услуги
Устройство на борда облак свързан
UC
Всички
*.webexcontent.com (1)Услуга за уебекс съобщения - общо съхранение на файлове, включително:

Потребителски файлове,
Транскодирани файлове,
Изображения,
Скрийншота, Съдържание на
Бялата дъска,
Регистрационни файлове на клиента и устройството,
Профилни снимки,
Брандинг лога,
Регистрационни файлове
Насипни CSV експортни файлове & файлове за импортиране (Център за управление)
Всички

Забележка:
Съхранение на файлове с помощта на webexcontent.com заменени clouddrive.com през октомври 2019 Вашата организация може все още да използва cloudrive.com за съхраняване на

по-стари файлове – за повече информация вижте (1)

Допълнителни уебекс свързани услуги - Домейни, собственост на Cisco

URL адрес

Описание

Webex Приложения и устройства, използващи тези домейни / URL адреси

*.accompany.comИнтеграция на прозрения за хораУебекс Приложения

Допълнителни уебекс свързани услуги – Домейни на трети страни

URL адрес

Описание

Webex Приложения и устройства, използващи тези домейни / URL адреси

*.sparkpostmail1.com
*.sparkpostmail.com
услуга за електронна поща за бюлетини, регистрационна информация, съобщенияВсички
*.giphy.comПозволява на потребителите да споделят GIF изображения. Тази функция е включена по подразбиране, но може да бъде деактивирана в контролния центърWebex Приложение
safebrowsing.googleapis.comИзползва се за извършване на проверки за безопасност на URL адресите, преди да ги разфукате в потока от съобщения. Тази функция е включена по подразбиране, но може да бъде деактивирана в контролния центърWebex Приложение
*.walkme.com

s3.walkmeusercontent.com
Webex приложение Ръководство за потребителя клиент. Осигурява обиколки на борда и използването за нови потребители

За повече информация вижте https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex Приложение

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Услуги за говор в Google. Използва се от Webex Помощник за обработка на разпознаване на реч и текст към говор. Деактивирана по подразбиране, е възможност за настаняване чрез контролния център. Помощникът може да бъде деактивиран и на база устройство.Webex стая комплект и Webex стая устройства

Данни за Webex стая устройства, които поддържат Webex Помощник са документирани тук:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Проверка за интернет свързаност на трети страни, за да се идентифицират случаите, в които има мрежова връзка, но няма връзка с интернет.

Приложението Webex извършва свои собствени проверки за интернет свързаност, но може да използва и тези URL адреси на 3-та страна като резервен.
Webex Приложение
*.appdynamics.com
*.eum-appdynamics.com
Проследяване на производителността, грешка и улавяне на сривове, показатели за сесията (3)Уебекс Приложение
Уебекс Уеб Ап
*.amplitude.comA/B тестване & показатели (3)Уебекс уеб приложение
Уебекс Android App

 
*.vbrickrev.comТози домейн се използва от участниците, преглеждащи Уебекс Събития УебкастовеWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Използва се за добавката Slido PPT и за да позволи на уеб страниците на Slido да създават анкети/викторини в предварителното събраниеВсички
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Използва се за заявяване на списъци за отмяна на сертификати от тези органи на сертификати

Забележка - Webex поддържа както CRL, така и OCSP телбод за определяне на статуса на отмяна на сертификати. 

С телбод OCSP приложенията и устройствата на Webex не е необходимо да се свързват с тези Органи по сертификатите
Всички
Услугите на Core Webex се обезценяват (2)
URL адресОписаниеWebex Приложения и устройства, използващи тези домейни / URL адреси
*.clouddrive.comСъхранение на файлове за webex съобщения Съхранение на файлове

с помощта на webexcontent.com заменени clouddrive.com в окт 2019 Вашата организация може все още да използва cloudrive.com за съхраняване на

по-стари файлове – за повече информация вижте (1)
Всички
*.ciscosparkcontent.comРегистрационен файл качва Услугата за съхранение на
регистрационни файлове сега използва домейн *.webexcontent.com
Webex Приложение

 
*.rackcdn.comМрежа за доставка на съдържание (CDN) за домейна *.clouddrive.comВсички

(1) От октомври 2019 г. потребителските файлове ще се качват и съхраняват в домейна cisco управляван webexcontent.com.

Файловете, качени преди октомври 2019 г., ще останат в clouddrive.com домейн и ще бъдат достъпни от приложението Webex до достигане на периода на задържане за вашата организация (когато след това ще бъдат изтрити). През този период може да се наложи достъп както до webexcontent.com домейн (за нови файлове), така и до clouddrive.com домейн (за стари файлове).

Ако налагате използването само на webexcontent.com домейн:  Старите файлове, качени и съхранени в clouddrive.com домейн (от вас, или участваща организация) няма да бъдат достъпни за преглед & изтегляне в Webex пространства за съобщения, които сте член на.

Ако налагате използването само на clouddrive.com домейн:  Няма да можете да качвате файлове, а нови файлове, качени и съхранени в webexcontent.com домейн от друга организация, в чието пространство участвате, няма да могат да бъдат възмездни.

(2) Новите клиенти (от октомври 2019 г. и по-късно) могат да изберат да пропуснат тези домейни, тъй като вече не се използват за съхранение на файлове от Webex. Имайте предвид обаче, че ще трябва да разрешите достъп до clouddrive.com домейн, ако се присъедините към пространство, собственост на друга организация, която е използвала clouddrive.com домейн, за да съхранявате файлове, които изисквате (т.е. файлове са качени преди октомври 2019 г.).

(3) Webex използва трети страни за диагностика и събиране на данни за отстраняване на неизправности; и събирането на показатели за сривове и използване. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в таблиците за поверителност на Webex. За подробности вижте:

Конфигурирайте вашия Прокси да позволява достъп до URL адресите в таблицата по-долу за Webex Хибридни услуги. Достъпът до тези външни домейни може да бъде ограничен, като конфигурирате вашия Прокси сървър да позволява само изходните IP адреси на вашите възли на хибридни услуги да достигат до тези URL адреси.
 

URL адреси на хибридни услуги на Cisco Webex

URL адрес

Описание

Използван от:

*.docker.com (1)
*.docker.io (1)
Контейнери за хибридни услугиВидео мрежа възел
хибридни данни сигурност възел
*s3.amazonaws.com (1)Регистрационни файлове Качвания на файловеВидео мрежа възел
хибридни данни сигурност възел
*.cloudconnector.webex.comСинхронизиране на потребители  Конектор за директория на хибридни услуги

(1) Планираме постепенно да прекрачим използването на *.docker.com и *.docker.io за Контейнери за хибридни услуги, като в крайна сметка ги заменим с *.amazonaws.com.

Бележка: Ако използвате прокси за уред за уеб защита на Cisco (WSA) и искате автоматично да актуализирате URL адресите, използвани от услугите на Webex, моля, вижте конфигурационния документ на WSA Webex Services за насоки как да разположите Webex Външен feed-in AsyncOS за Cisco Web Security.

За CSV файл, съдържащ списъка на Webex Услуги URIs вижте: Уебекс услуги CSV файл


Вашият Прокси сървър трябва да бъде конфигуриран да позволява на Webex трафик за сигнализация за достъп до домейните/ URL адресите, изброени в предишния раздел.  Поддръжката на допълнителни прокси функции, имащи отношение към услугите на Webex, е обсъдена по-долу:

Поддръжка на удостоверяване на прокси

Прокситата могат да се използват като устройства за контрол на достъпа, блокиране на достъпа до външни ресурси, докато потребителят/ устройството предостави валидни идентификационни данни за разрешение за достъп до прокси. Няколко метода за удостоверяване се поддържат от Проксита като Базово удостоверяване, Удостоверяване на храносмилането, (windows-базирани) NTLM, Kerberos и Negotiate (Kerberos с NTLM резервен).

За случая "Без удостоверяване" в таблицата по-долу устройството може да бъде конфигурирано с прокси адрес, но не поддържа удостоверяване. Когато се използва удостоверяване на прокси сървъра, трябва да бъдат конфигурирани и съхранени валидни идентификационни данни в ОС на Webex App или Webex Room Device.

За устройствата Webex Room и приложението Webex Прокси адресите могат да бъдат конфигурирани ръчно чрез платформата OS, или потребителския интерфейс на устройството, или автоматично да бъдат открити с помощта на механизми като: Файлове за автоматично откриване на уеб прокси сървъра

(WPAD) и/или автоматично конфигуриране на прокси сървъра (PAC):

Продукт

Тип удостоверяване

Конфигурация на прокси сървъра

Уебекс за МакБез auth, основни, NTLM (1)Ръчно, WPAD, PAC
Уебекс за WindowsНяма Auth, Основни, NTLM (2), ПреговаряйтеРъководство, WPAD, PAC, GPO
Уебекс за iOSНяма Auth, Основни, Смилане, NTLMРъчно, WPAD, PAC
Уебекс за AndroidНяма Auth, Основни, Смилане, NTLMРъчно, PAC
Уебекс уеб приложениеНяма Auth, Основни, Смилане, NTLM, ПреговаряйтеПоддържа се чрез OS
Уебекс Стая устройстваНяма Auth, Основни, СмиланеWPAD, PAC или Ръчно
Уебекс видео мрежа възелНяма Auth, Основни, Смилане, NTLMРъчен
Хибриден възел за защита на данниНяма Auth, Основни, СмиланеРъчен
Конектор за управление на хост на хибридни услугиНяма Auth, ОсновниАвтомагистрала за ръчно конфигуриране C: Приложения > хибридни услуги > конектор прокси
Хибридни услуги: Съединител на директориятаНяма Auth, Основни, NTLMПоддържа се чрез Windows OS
Експресна магистрала за хибридни услуги C: Конектор за календарНяма Auth, Основни, NTLMАвтомагистрала за ръчно конфигуриране C:
Приложения > хибридни услуги > конектор прокси : Потребителско име парола
expressway C: Приложения > хибридни услуги > календар конектор > Microsoft Exchange> основни и/или NTLM
Експресна магистрала за хибридни услуги C: Конектор за обажданияНяма Auth, ОсновниАвтомагистрала за ръчно конфигуриране C:
Приложения > хибридни услуги > конектор прокси

(1): Mac NTLM Auth - Машина не е необходимо да бъдат влезли в домейна, потребител подканени за парола
(2): Windows NTLM Auth - Поддържа се само ако машина е влязъл в домейна

 

Проверка на прокси и закачване на сертификат

Webex приложението и Webex устройствата валидират сертификатите на сървърите, с които установяват TLS сесии. Проверки на сертификати като, издателят на сертификати и цифровият подпис разчитат на проверка на веригата от сертификати до главния сертификат. За да извършите тези проверка проверява приложението или устройството използва набор от надеждни главни CA сертификати, инсталирани в хранилището на доверие на операционната система.

Ако сте разположили Проверяващ TLS Прокси за прихващане, дешифриране и инспектиране на Webex трафик, гарантирайте, че сертификатът, който Проксито представя (вместо сертификата за услуга Webex), е подписан от орган за сертификати, чийто главен сертификат е инсталиран в хранилището за доверие на вашето Webex App или Webex устройство. За приложението Webex сертификатът CA, използван за подписване на сертификата, използван от Проксито, трябва да бъде инсталиран в операционната система на устройството. За устройства Webex Room отворете заявка за услуга с TAC, за да инсталирате този CA сертификат в софтуера RoomOS.

Таблицата по-долу показва webex приложение и Webex устройство поддръжка за TLS проверка от Прокси сървъри

Продукт

Поддържа потребителски надеждни CAs за TLS проверка

Webex Приложение
(Windows, Mac, iOS, Android, Уеб)
Да*
 
Webex стая устройстваДа
Cisco Уебекс видео мрежаДа
Услуга за защита на хибридни данниДа
Хибридни услуги – директория, календар, конектори за управлениеНе

"* Забележка - Приложението Webex не поддържа прокси сървър де шифроване и проверка на TLS сесии за уебекс срещи медийни услуги. Ако желаете да инспектирате трафика, изпратен до услуги в webex.com домейн, трябва да създадете освобождаване от проверка на TLS за трафик, изпратен до *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Забележка - Приложението Webex не поддържа разширение SNI за TLS базирани медийни връзки. Неуспешно свързване към уебекс аудио и видео услугите ще възникне, ако прокси сървър изисква наличието на SNI.

Продукт

Поддържа 802.1X

Бележки

Webex Приложение
(Windows, Mac, iOS, Android, Уеб)
ДаПоддържа се чрез OS
Webex стая устройстваДаEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Конфигуриране на 802.1X чрез GUI или Touch 10
Upload Certs чрез HTTP интерфейс
Възел на видео мрежаНеИзползване на MAC адрес байпас
Услуга за защита на хибридни данниНеИзползване на MAC адрес байпас
Хибридни услуги – директория, календар, конектори за управлениеНеИзползване на MAC адрес байпас

Webex облакът поддържа входящи и изходящи повиквания, използващи SIP като протокола за контрол на обажданията за Webex Срещи и за директни (1:1) обаждания от / до облак регистрирани Webex приложения и Webex Room устройства.

SIP призовава Webex Meetings
Webex Срещи позволява на участниците с SIP приложения и устройства да се присъединят към събрание по или:

  • Извикване на SIP URI за срещата (напр. meetingnumber@webex.com), или
  • Облакът Webex, извикващ зададения SIP URI на участника (напр. my-device@customer.com )


Обажданията между SIP приложения/устройства и облак, регистрирани в webex приложението/ Webex Room устройства
Облакът Webex позволява на потребителите на SIP приложения и устройства да:

  • Бъдете призовани от облак регистрирани webex приложения и Webex стая устройства
  • Обадете се в облака регистрирани webex приложения и Webex стая устройства

И в двата горепосочени случая Приложенията и устройствата за SIP трябва да установят сесия към/от облака Webex. SIP приложението или устройството ще бъдат регистрирани на SIP базирано приложение за контрол на обажданията (като Унифициран CM), което обикновено има SIP Trunk връзка към Expressway C и E, която позволява входящи и изходящи обаждания (по интернет) към Webex Cloud.

SIP приложенията и устройствата може да са:

  • Устройството Webex Стая, използващо SIP, за да се регистрирате в Унифициран CM
  • Cisco IP телефони с помощта на SIP да се регистрирате в Унифициран CM, или услугата Webex calling
  • Трето лице SIP приложение или устройство с помощта на трето лице SIP повикване контрол приложение

Следната таблица описва портовете и протоколите, необходими за достъп до Услугите на Webex SIP:

Портове и протоколи за Уебекс SIP услуги
Порт източникПристанище местоназначениеПротоколОписание
Автомагистрала Ефимерни пристанища      Уебекс облак 5060 - 5070SIP над TCP/TLS/MTLS SIP сигнализация от Expressway E към протоколите webex облак

транспорт: TCP/TLS/MTLS
Уебекс Облачни ефимерни портове    

 
Автомагистрала 5060 - 5070    SIP над TCP/TLS/MTLS    SIP сигнализация от облака на Webex към Протоколите на Експресуей Е

Транспорт: TCP/TLS/MTLS
Автомагистрала
36000 - 59999    
Уебекс облак
49152 -59999    

 
RTP/SRTP над UDP
    
Нешифровани/ Шифровани носители от Expressway E към протокола webex облак

Media Transport: UDP
Уебекс облак
49152 - 59999  
 Автомагистрала
36000 - 59999    
RTP/SRTP над UDP    Нешифровани/ Шифровани носители от облака webex към Протокол за медиен транспорт Expressway

E: UDP

SIP връзката между Expressway E и облака Webex поддържа нешифрована сигнализация с помощта на TCP, и шифрована сигнализация с помощта на TLS или MTLS. Шифрованата SIP сигнализация се предпочита, тъй като сертификатите, обменяни между облака webex и Expressway E, могат да бъдат валидирани, преди да продължите с връзката.

Expressway обикновено се използва за разрешаване на SIP повиквания към облака webex и B2B SIP повиквания към други организации. Конфигурирайте защитната си стена, за да позволите:

  • Всички изходящи SIP сигнални трафик от Expressway E възли
  • Целият входящ SIP сигнален трафик към вашите възли на Expressway E

Ако желаете да ограничите входящата и изходяща SIP сигнализация и свързания медиен трафик към и от облака Webex. Конфигурирайте защитната си стена да позволява трафик към IP подмрежите за Webex носител (вижте раздела "IP подмрежи за уебекс медийни услуги") и следните региони на AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоните на IP адресите за тези региони на AWS можете да намерите тук: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Тази уеб страница не се актуализира моментално, тъй като AWS прави редовни промени в диапазоните на IP адресите в техните подмрежи. За динамично проследяване на AWS IP адресните диапазони се променя, Amazon препоръчва да се абонирате за следната услуга за уведомяване: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Медии за SIP базирани Webex услуги използва същата дестинация IP подмрежи за Webex Media (изброени тук)

ПротоколНомер(а) на портаПосокаТип достъпКоментари
TCP    5061, 5062    Входящи    SIP сигнализация    Входяща SIP сигнализация за Webex Edge аудио
TCP    5061, 5065    Изходящи    SIP сигнализация    Изходяща SIP сигнализация за Webex Edge аудио
TCP/UDP    Ефимерни пристанища
8000 - 59999    
Входящи    Медийни портове    На корпоративна защитна стена трябва да се отворят щифтове за входящ трафик към Expressway с порт обхват от 8000 - 59999

 

Cisco Уебекс видео мрежа

Cisco Webex Video Mesh предоставя местна медийна услуга във вашата мрежа. Вместо всички медии да отиват в Webex Cloud, тя може да остане във вашата мрежа, за намалено използване на пропускателната способност на интернет и повишено качество на медиите. За подробности вижте ръководството за разполагане на cisco Webex видео мрежа.

Услуга за хибриден календар

Услугата "Хибриден календар" свързва Microsoft Exchange, Office 365 или Google Calendar с Webex, което улеснява планирането и присъединяването към събрания, особено когато е мобилно.

За подробности вижте: Ръководство за разполагане на уебекс хибридна календарна услуга

Хибридна справочна услуга

Cisco directory Connector е приложение на място за синхронизиране на самоличност в облака на Webex. Той предлага прост административен процес, който автоматично и сигурно разширява контактите на enterprise directory към облака и ги поддържа в синхрон за точност и последователност.

За подробности вижте: Ръководство за разполагане на cisco директория конектор

Предпочитана архитектура за уебекс хибридни услуги

Предпочитаната архитектура за Хибридни услуги на Cisco Webex описва цялостната хибридна архитектура, нейните компоненти и най-добрите практики за общ дизайн. Виждам: Предпочитана архитектура за уебекс хибридни услуги

Извикване на Webex - Изисквания към мрежата

Ако разполагате и Webex Calling с webex срещи и услуги за съобщения, мрежовите изисквания за услугата Webex Calling можете да намерите тук: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

За клиенти, които изискват списъка с ip адресни диапазони и портове за Webex FedRAMP услуги
Тази информация можете да намерите тук : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Дата на ревизия

Нова и променена информация

07/30/2021Актуализирана е секцията "Бележка в прокси функции"
07/13/2021Актуализирана е секцията "Бележка в прокси функции"
07/02/2021Променено *.s3.amazonaws.com на *s3.amazonaws.com
06/30/2021Актуализиран е списъкът с допълнителни URL адреси за webex хибридни услуги.
06/25/2021Добавен *.appdynamics.com домейн към списъка
06/21/2021Добавен *.lencr.org домейн към списъка.
06/17/2021Актуализирани портове и протоколи за таблицата Уебекс SIP услуги
06/14/2021Актуализирани портове и протоколи за таблицата Уебекс SIP услуги
05/27/2021Актуализирана таблицата в раздел Допълнителни URL адреси за Webex хибридни услуги.
04/28/2021Добавени домейни за добавката Slido PPT и за да позволите на уеб страниците на Slido да създават анкети / викторини в предварително събрание
04/27/2021Добавен е 23.89.0.0/16 IP диапазон за Webex Edge Audio
04/26/2021Добавена е 20.68.154.0/24* тъй като е подмрежа на Azure
04/21/2021Актуализиран файла Webex Services CSV под Допълнителни URL адреси за Webex хибридни услуги
04/19/2021Добавено 20.53.87.0/24* тъй като е Azure DC за VIMT/CVI
04/15/2021Добавен домейн *.vbrickrev.com за Уебекс събития уеб предавания.
03/30/2021Съществена ревизия на оформлението на документа.
03/30/2021Подробности за Уебекс уеб базирано приложение и Уебекс SDK мултимедийна поддръжка добавени (Няма носител над TLS).
03/29/2021Webex Edge за устройства функции, изброени с връзка към документацията.
03/15/2021Добавен домейн *.identrust.com
02/19/2021Добавен раздел за Уебекс услуги за клиент на FedRAMP
01/27/2021*.cisco.com домейн, добавен за Cloud Connected UC услуга, и Webex Извикване на бордови IP подмрежи за видео интеграция за екипи на Microsoft (известен още като Microsoft Cloud Video Interop), обозначени от *
01/05/2021Нов документ, който описва мрежовите изисквания за услугите за събрания и съобщения на приложението Webex
11/13/20Премахната подмрежа https://155.190.254.0/23 от IP подмрежите за мултимедийна таблица
10/7/2020Премахнати *.cloudfront.net ред от допълнителни URL адреси за хибридни услуги на Webex Teams
9/29/2020Нова IP подмрежа (20.53.87.0/24), добавена за услугите на Webex Teams Media
9/29/2020Webex устройства преименувани на Webex стая устройства
9/29/2020*.core-os.net URL адрес, премахнат от таблицата : Допълнителни URL адреси за хибридни услуги на Webex Teams
9/7/2020Актуализиран AWS региони връзка
08/25/20Опростяване на таблицата и текста за IP подмрежи на Webex Teams за медии
8/10/20Допълнителни подробности, добавени за това как се тества достижимост до медийни възли и Cisco IP подмрежа използване с Webex Edge Connect
7/31/20Добавени са нови IP подмрежи за медийни услуги в центровете за данни на AWS и Azure
7/31/20Добавени са нови UDP местоназначение медийни портове за SIP повиквания към облака Webex Teams
7/27/20Добавено е 170.72.0.0/16 (CIDR) или 170.72.0.0 - 170.72.255.255 (нетен диапазон)
5/5/20Добавено sparkpostmail.com в таблицата домейни на трети страни
4/22/20Добавен е нов IP диапазон 150.253.128.0/17
03/13/20Нов URL адрес, добавен за walkme.com услуга
TLS медиен транспорт за стая OS устройства добавен
Нов раздел добавен : Мрежови изисквания за хибридно повикване SIP сигнализация връзка добавен за документа
webex Calling мрежови изисквания
12/11/19Незначителни промени в текста, Актуализиране на таблицата Приложения и устройства на Webex Teams – Номера на портове и протоколи, Актуализиране и преформатиране на URL таблиците webex Teams. Премахване на NTLM прокси Auth поддръжка за управление конектор и конектор за обаждания хибридни услуги
10/14/19TLS Поддръжка на инспекцията за Room Устройства добавени
9/16/2019Добавяне на изискване за поддръжка на TCP за DNS системи, използващи TCP като транспортен протокол.
Добавяне на URL адреса *.walkme.com – Тази услуга предоставя обиколки на борда и използването за нови потребители.
Изменения на URL адресите на услугата, използвани от уеб асистента.
8/28/2019*.sparkpostmail1.com URL добавя
услуга за електронна поща за бюлетини, информация за регистрация, съобщения
8/20/2019Поддръжка на прокси, добавена за услугата "Възел на видео мрежа" и "Защита на хибридни данни"
8/15/2019Преглед на Центъра за данни cisco и AWS, използван за Webex Teams Service.
*.webexcontent.com URL адрес, добавен за съхранение на файлове
Забележка относно амортизацията на clouddrive.com за съхранение на файлове
*.walkme.com URL адрес, добавен за показатели и тестване
7/12/2019*.activate.cisco.com и *.webapps.cisco.com URL адреси, добавени Текст
към URL адресите на говор, актуализирани до *.speech-googleapis.wbx2.com и
*.texttospeech-googleapis.wbx2.com
*.quay.io URL адрес, премахнат URL адрес на контейнерите за
хибридни услуги, актуализиран до *.amazonaws.com
6/27/2019Добавено *.accompany.com разрешено изискване за списък за функцията "Аналитични данни за хора"
4/25/2019Добавени са "Услуги на Webex Teams" за линия за поддръжка на TLS версия.
Добавено е "Webex Teams" към линия за медийни потоци под трафик на media.
Добавен е "географски" преди региона в Ip подмрежите на Webex Teams за медиен раздел.
Направени други незначителни редактиви към формулировката.
Редактирана таблица URL адреси на Webex Teams, чрез актуализиране на URL адрес за A / B тестване & показатели и добавяне на нов ред за Услугите за говор на Google.
В раздел "Допълнителни URL адреси за хибридни услуги на Webex Teams" премахнете "10.1" информация за версията след AsyncOS.
Актуализиран текст в раздел "Поддръжка за удостоверяване на прокси".
 
3/26/2019Променено URL адресът, свързан тук "моля, вижте конфигурационния документ на WSA Webex Teams за насоки" от https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Променено URL "api.giphy.com" на *.giphy.com
2/21/2019Актуализиран 'Webex Calling', за да прочете "Webex Calling (по-рано Spark Calling) както е поискано от Джон Костело, поради предстоящото стартиране на продукта със същото име - Webex Calling чрез BroadCloud.
2/6/2019Актуализиран текст "Хибриден медиен възел", за да прочетете "Уебекс видео мрежест възел"
1/11/2019Актуализиран текст "Край до край шифровани файлове, качени в Webex Teams пространства и съхранение на Аватар", за да сега прочетете "Край до край шифровани файлове, качени в Webex Teams пространства, Съхранение на Аватар, Webex Teams брандиране Logos"
1/9/2019Актуализиран, за да премахнете следния ред: '*За да могат устройствата на Webex Room да получат сертификата ca, необходим за валидиране на комуникацията чрез вашия прокси прокси за проверка на TLS, моля, свържете се с Вашия CSM, или отворете случай с ОДУ Cisco."
5ти декември 2018 г.Актуализирани URL адреси: Премахната е "https://" от 4 записи в таблицата URL адреси на Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Актуализиран свързан . CSV файл за Webex Teams за показване на ревизирани връзки, показани по-горе
30th ноември 2018Нови URL адреси :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.амплитуда.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Поддръжка за допълнителни методи за удостоверяване на прокси за Windows, iOS и Android
Webex Board приема Стая Устройство OS и функции ; Функции на прокси сървър, споделени от Room Devices: SX, DX, MX, серия Room Kit и Webex борда
Поддръжка за TLS Проверка от iOS и Android Apps
Премахване на поддръжката за TLS Инспекция отстранени на Room Устройства: SX, DX, MX, серия Room Kit и Webex борда
Webex Board приема Стая Устройство OS и функции ; 802.1X поддръжка
21-ви ноември 2018 г.Следната Забележка, добавена към IP подмрежи за медийната секция : Горният списък с IP диапазони за облачни медийни ресурси не е изчерпателен и може да има други IP диапазони, използвани от Webex Teams, които не са включени в горния списък. Приложението и устройствата на Webex Teams обаче ще могат да функционират нормално, без да могат да се свързват с некотираните медийни IP адреси.
19ти октомври 2018 г.Добавена бележка : Webex Teams използват трети страни за събиране на данни за диагностика и отстраняване на неизправности; и събирането на показатели за сривове и използване. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в листа с данни за поверителност на Webex. За подробности вижте : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Отделна таблица за Допълнителни URL адреси, използвани от Хибридни услуги : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 август 2018 г.Забележка: Добавен към портове и протоколи таблица : Ако конфигурирате локален NTP и DNS сървър в OVA на Video Mesh Node, тогава портове 53 и 123 не са необходими за отваряне през защитната стена.
7 май 2018 г.Съществено преразглеждане на документи

Беше ли полезна тази статия?