Мрежови изисквания за уебекс услуги
Хронология на ревизиите на документи
Тази статия е предназначена за мрежови администратори, по-специално администратори на защитна стена и защита на прокси сървъри, които искат да използват Webex Suite на услугите за сътрудничество в облака в своята организация. Основният фокус на този документ е върху мрежовите изисквания на Webex Meetings и Webex Messaging, а документът също така предоставя връзки към документи, които описват мрежовите изисквания за Webex Calling.
Тази статия ще ви помогне да конфигурирате мрежовия достъп до пакета Webex от услуги, използвани от:
Регистрирани в облака клиенти на приложението Webex за срещи, съобщения и повиквания
Регистрирани в облака клиенти на приложението Webex Meetings Center
Регистрирани в облака видео устройства на Cisco, IP телефони на Cisco, видео устройства на Cisco и устройства на трети страни, които използват SIP за свързване с услугите Webex Suite.
Този документ се фокусира предимно върху мрежовите изисквания на регистрираните в облака продукти на Webex, които използват HTTPS сигнализация за комуникация с услугите на Webex Suite, но също така отделно описва мрежовите изисквания за продукти, които използват SIP сигнализация към облака на Webex. Тези разлики са обобщени по-долу:
Всички регистрирани в облака Webex приложения и устройства използват HTTPS за комуникация с услугите за съобщения и срещи на Webex:
- Приложението Webex използва HTTPS сигнализация за услуги за съобщения и срещи с Webex. Приложението Webex може да използва и SIP протокола за присъединяване към срещи в Webex, но това зависи от това потребителят или да бъде извикан чрез своя SIP адрес, или да избере да набере SIP URL адрес, за да се присъедини към среща (вместо да използва функционалността за срещи, вградена в приложението Webex).
- Регистрираните в облака видео устройства Cisco използват HTTPS сигнализация за всички услуги на Webex.
- Локалните SIP регистрирани Webex устройства също могат да използват HTTPS сигнализация, ако функцията Webex Edge за устройства е активирана. Тази функция позволява администриране на Webex устройства чрез Webex Control Hub и участие в Webex срещи с използване на HTTPS сигнализация (за подробности вижте https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Услугата Webex Calling и продуктите за локален контрол на повикванията, като Cisco Unified CM, използват SIP като протокол за управление на повикванията. Видео устройствата на Cisco, IP телефоните на Cisco и продуктите на трети страни могат да се присъединяват към Webex Meetings с използване на SIP. За локални SIP-базирани продукти за контрол на повикванията, като Cisco Unified CM, SIP сесия се установява чрез граничен контролер като Expressway C & E или CUBE SBC за повиквания към и от облака Webex.
За подробности относно специфичните мрежови изисквания за услугата Webex Calling вижте: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Всички регистрирани в облака приложения Webex и видео устройства на Cisco инициират само изходящи връзки. Webex Cloud на Cisco никога не инициира изходящи връзки към регистрирани в облака приложения на Webex и видео устройства на Cisco, но може да извършва изходящи повиквания към SIP устройства.
Услугите на Webex за срещи и съобщения се хостват в глобално разпределени центрове за данни, които са собственост на Cisco (напр. центрове за данни Webex за услуги за самоличност, услуги за срещи и медийни сървъри) или се хостват във виртуален частен облак на Cisco (VPC) на платформата Amazon AWS (напр. микроуслуги за съобщения Webex, услуги за съхранение на съобщения). Услугите на Webex също се намират в центрове за данни на Microsoft Azure за Video Interop с Microsoft Teams (VIMT).
Видове трафик:
Приложението Webex и видео устройствата на Cisco установяват сигнални и медийни връзки към облака на Webex.
Сигнален трафик
Приложението Webex и видео устройствата на Cisco използват HTTP като HTTP през TLS (HTTPS) и защитени уеб сокети (WSS) през TLS за REST сигнализация към облака на Webex. Сигналните връзки са само изходящи и използват URL адреси за установяване на сесия към услугите на Webex.
TLS сигналните връзки към услугите на Webex използват TLS версия 1.2 или 1.3. Изборът на шифър се основава на предпочитанието за TLS на сървъра на Webex.
Използвайки или TLS 1.2, или 1.3, Webex предпочита пакетите за шифроване, използващи:
- ECDHE за ключови преговори
- RSA-базирани сертификати (3072-битов размер на ключа)
- SHA2 удостоверяване (SHA384 или SHA256)
- Силни шифри за шифроване, използващи 128 или 256 бита (например AES_256_GCM)
Webex поддържа пакети за шифроване в следния ред на предпочитания за TLS връзки версия 1.2*:
tls_екдхе_RSA_с/със_aes_256 г._gcm_Sha384
tls_екдхе_RSA_с/със_aes_128_gcm_sha256
tls_екдхе_RSA_с/със_Чата20_поли1305_sha256
tls_екдхе_RSA_с/със_aes_256 г._cbc_Sha384
tls_екдхе_RSA_с/със_aes_128_cbc_sha256
Забележка – Шифроване на режим CBC се поддържа за по-стари браузъри без по-сигурно шифроване на режим GCM.
Webex поддържа пакети за шифроване в следния ред на предпочитания за връзки TLS версия 1.3*:
TLS AES__256_GCM_SHA384 TLS
_CHACHA_POLY1305_SHA256
TLS AES__128_GCM_SHA256
Забележка – С TLS 1.3 ДОГОВАРЯНЕТО НА КЛАВИШИ ЗА ECDHE и базирани на RSA сертификати са задължителна част от спецификацията и затова тези подробности се пропускат в описанието на пакета за шифроване.
*Пакетите за шифроване и редът за предпочитания за пакета за шифроване може да варира за някои услуги на Webex
Установяването на сигнални връзки към услугите на Webex, използвайки URL адреси
Ако сте разположили прокси сървъри или защитни стени за филтриране на трафика, напускащ вашата корпоративна мрежа, списъкът с целеви URL адреси, на които трябва да бъде разрешен достъп до услугата Webex, може да бъде намерен в раздела „Домейни и URL адреси, които трябва да бъдат достъпни за Webex Services“.
Webex настоятелно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, тъй като те преминават през прокси/защитната стена, освен ако не е разрешено в тези насоки https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Промяната или изтриването на HTTP заглавки извън тези насоки може да окаже влияние върху достъпа до услугите на Webex, включително загуба на достъп до услугите на Webex от приложенията на Webex и видео устройствата на Cisco.
Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време.
Мултимедиен трафик
Приложението Webex и видео устройствата Cisco шифроват мултимедията в реално време за потоци за споделяне на аудио, видео и съдържание, като използват следните шифри за шифроване:
- шифър AES-256-GCM
- шифър AES-CM-128-HMAC-SHA1-80
AES-256-GCM е предпочитаният шифър за шифроване от приложението Webex и видео устройствата на Cisco за шифроване на мултимедия в реално време.
AES-CM-128-HMAC-SHA1 е зрял шифър, който е доказал оперативната съвместимост между доставчиците. AES-CM-128-HMAC-SHA1 обикновено се използва за шифроване на мултимедия към Webex услуги от крайни точки, използващи SRTP със SIP сигнализация (например Cisco и SIP устройства на трети страни).
За предпочитане по реда на предпочитание приложенията Webex и видео устройствата Cisco поддържат UDP, TCP и TLS като протоколи за мултимедиен транспорт. Ако UDP портовете са блокирани от защитната стена, приложенията Webex и видео устройствата на Cisco ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията на Webex и видео устройствата на Cisco ще се върнат към TLS.
UDP – протокол за транспортиране на мултимедия, препоръчан от Cisco протокол
В съответствие с RFC 3550 RTP – транспортен протокол за приложения в реално време, Cisco предпочита и силно препоръчва UDP като транспортен протокол за всички гласови и видео мултимедийни потоци Webex.
Недостатъци на използването на TCP като протокол за транспортиране на мултимедия
Приложенията Webex и видео устройствата Cisco поддържат и TCP като резервен протокол за транспортиране на мултимедия. Cisco обаче не препоръчва TCP като транспортен протокол за мултимедийни потоци с глас и видео. Това е така, защото TCP е ориентиран към връзката и е проектиран да доставя надеждно правилно подредени данни към протоколи от горния слой. С TCP изпращачът ще препредава изгубените пакети, докато не бъдат признати, а получателят ще буферира потока от пакети, докато загубените пакети не бъдат възстановени. За мултимедийните потоци това поведение се проявява като повишена латентност/трептене, което от своя страна се отразява на качеството на мултимедията за участниците в разговора.
Недостатъци на използването на TLS като протокол за мултимедиен транспорт
Шифрованите TCP връзки (TLS) могат да страдат от по-нататъшно влошаване на качеството на мултимедията поради потенциални затруднения в прокси сървъра. Ако TLS се използва като протокол за мултимедиен транспорт от приложенията на Webex и видео устройствата на Cisco с конфигуриран прокси сървър, този мултимедиен трафик ще бъде маршрутизиран през прокси сървъра, което може да създаде затруднения в честотната лента и последваща загуба на пакети. Cisco настоятелно препоръчва TLS да не се използва за транспортиране на мултимедия в производствени среди.
Мултимедията в Webex се предава и в двете посоки с помощта на симетричен вътрешно иницииран петорен (IP адрес на източника, IP адрес на дестинацията, порт на източника, порт на дестинацията, протокол) поток, изходящ към Webex облак.
Приложението Webex и видео устройствата на Cisco използват също STUN (RFC 5389) за тестване на достъпността на защитната стена и мултимедийните възли. За повече подробности вижте техническата документация за защитната стена на Webex.
Webex – Диапазони от целеви IP адреси за мултимедия
За да достигнете до мултимедийните сървъри на Webex, които обработват трафика на мултимедия, напускаща вашата корпоративна мрежа, трябва да позволите IP подмрежите, хостващи тези мултимедийни услуги, да бъдат достъпни през защитната стена на предприятието. Диапазоните на IP адресите на дестинацията за мултимедиен трафик, изпратени до мултимедийните възли на Webex, се намират в раздела „IP подмрежи за мултимедийни услуги на Webex“.
Webex трафик през прокси сървъри и защитни стени
Повечето клиенти разполагат със защитна интернет стена или интернет прокси сървър и защитна стена, за да ограничават и контролират HTTP трафика, който напуска и влиза в тяхната мрежа. Следвайте указанията за защитната стена и прокси сървъра по-долу, за да активирате достъпа до услугите на Webex от вашата мрежа. Ако използвате само защитна стена, имайте предвид, че филтрирането на сигналния трафик в Webex по IP адреси не се поддържа, тъй като IP адресите, използвани от сигналните услуги на Webex, са динамични и могат да се променят по всяко време. Ако защитната стена поддържа филтриране на URL адреси, я конфигурирайте, за да разрешите целевите URL адреси на Webex, изброени в раздела „Домейни и URL адреси, които трябва да бъдат достъпни за услугите на Webex“.
Следващата таблица описва портовете и протоколите, които трябва да бъдат отворени в защитната стена, за да позволят на регистрираните в облака приложения Webex и видео устройства на Cisco да комуникират с облачната сигнализация и мултимедийните услуги на Webex.
Приложенията, устройствата и услугите на Webex, обхванати в тази таблица, включват:
Приложението Webex, видео устройства Cisco, възел Video Mesh, възел за хибридна защита на данни, конектор за указател, конектор за календар, конектор за управление, конектор за изправност.
За насоки относно портовете и протоколите за устройства и Webex услуги, използващи SIP, можете да намерите в раздела „Мрежови изисквания за SIP базирани Webex услуги“.
Webex услуги – номера на портове и протоколи | |||
Целеви порт |
Протокол |
Описание |
Устройства, използващи това правило |
443 | TLS | Webex HTTPS сигнализация. Създаването на сесии за услугите на Webex се базира на определени URL адреси, а не на IP адреси. Ако използвате прокси сървър, или защитната стена поддържа разрешаване на DNS; вижте раздела „Домейни и URL адреси, които трябва да бъдат достъпни за услугите на Webex“ , за да позволите сигнален достъп до услугите на Webex. | Всички |
123 (1) | UDP | Мрежов протокол за време (NTP) | Всички |
53 (1) | UDP TCP | Система за имена на домейни (DNS) Използва се за DNS търсения за откриване на IP адресите на услугите в облака на Webex. Повечето DNS заявки се правят през UDP; DNS заявките обаче могат да използват и TCP. | Всички |
5004 и 9000 | SRTP през UDP | Шифровано споделяне на аудио, видео и съдържание на приложението Webex и видео устройства Cisco За списък на целевите IP подмрежи вижте раздела „IP подмрежи за мултимедийни услуги на Webex“. | Приложение Webex Видео устройства на Cisco Възли Video Mesh |
50,000 – 53,000 | SRTP през UDP | Шифровано споделяне на аудио, видео и съдържание – само възела за Video Mesh | Възел за Video Mesh |
5004 | SRTP през TCP | TCP служи и като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP не може да се използва. За списък на целевите IP подмрежи вижте раздела „IP подмрежи за мултимедийни услуги на Webex“. | Приложение Webex Видео устройства на Cisco Възли Video Mesh |
443 | SRTP през TLS | Използва се като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани. Не се препоръчва мултимедия през TLS в производствени среди За списък на целевите IP подмрежи вижте раздела „IP подмрежи за мултимедийни услуги на Webex“. | Приложение Webex Видео устройства на Cisco |
- Ако използвате NTP и DNS услуги във вашата корпоративна мрежа, тогава портове 53 и 123 не е нужно да се отварят през защитната ви стена.
Webex поддържа както IPv4, така и IPv6 за сигнални и мултимедийни услуги. За повечето клиенти поддръжката на Webex през IPv4 и IPv6 не трябва да създава проблеми. Въпреки това могат да възникнат проблеми, ако максималният преносим модул (MTU) на вашата мрежа е зададен на стойности, които не са по подразбиране.
Максималната преносима единица (MTU) е максималният размер на IP пакета, който може да се предава по мрежова връзка без фрагментация. IPv6 RFC поддържа минимален размер на MTU от 1280 байта. Повечето устройства за маршрутизиране и превключване поддържат максимален размер по подразбиране на MTU от 1500 байта на всички интерфейси.
IPv6 добавя допълнителна надземна повърхност към IP пакетите, което увеличава размера на пакетите в сравнение с IPv4 трафика. IPv6 RFC поддържа минимален размер на MTU от 1280 байта.
Webex препоръчва да се запази максималният размер на единица за предаване (MTU) по подразбиране от 1500 байта за всички IP пакети, получени и изпратени във вашата мрежа. Ако трябва да намалите размера на MTU във вашата мрежа, Webex препоръчва това да се намали до не по-малко от 1300 байта.
По-голямата част от мултимедийните услуги на Webex се хостват в центрове за данни на Cisco.
Cisco също така поддържа мултимедийни услуги на Webex в центрове за данни на Microsoft Azure за видео интеграция с Microsoft Teams (VIMT). Microsoft е запазила своите IP подмрежи единствено за Cisco, а мултимедийните услуги, разположени в тези подмрежи, са защитени в рамките на виртуалните мрежови екземпляри на Microsoft Azure. За насоки относно внедряването на VIMT вижте https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Конфигурирайте защитната стена, за да позволите достъп до тези местоназначения, Webex IP подмрежи и портове за транспортни протоколи за мултимедийни потоци от Webex приложения и устройства.
Приложенията Webex и видео устройства Cisco поддържат UDP, TCP и TLS като протоколи за мултимедиен транспорт. Ако UDP портовете са блокирани от защитната стена, приложенията Webex и видео устройствата на Cisco ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията Webex и видео устройствата на Cisco ще се върнат към TLS.
UDP е предпочитаният транспортен протокол за мултимедия на Cisco и силно препоръчваме да използвате само UDP за транспортиране на мултимедия. Приложенията Webex и видео устройствата на Cisco също поддържат TCP и TLS като транспортни протоколи за мултимедия, но те не се препоръчват в производствени среди, тъй като ориентираният към връзката характер на тези протоколи може сериозно да повлияе на качеството на мултимедията при мрежи със загуби.
Забележка:
IP подмрежите, изброени по-долу, са за медийни услуги на Webex. Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време. HTTP сигналният трафик към услугите на Webex може да се филтрира по URL адрес/домейн в корпоративния прокси сървър, преди да бъде препратен към защитната стена.
IP подмрежи за мултимедийни услуги | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Центрове за данни на Azure – използват се за хостване на услуги за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop)
Приложенията Webex и Cisco Video Devices извършват тестове за откриване на достъпността и времето за отговор за подмножество възли във всеки мултимедиен клъстер, наличен за вашата организация. Достъпността на медийните възли се тества чрез UDP, TCP и TLS транспортни протоколи и възниква при стартиране и промяна на мрежата, както и периодично, докато приложението или устройството работи. Резултатите от тези тестове се съхраняват и изпращат до облака на Webex преди присъединяване към среща или повикване. Облакът на Webex използва тези резултати от тестовете за достъпност, за да зададе на приложението/устройството Webex най-добрия сървър за мултимедия за повикването въз основа на транспортния протокол (за предпочитане UDP), времето за отговор и наличността на ресурси от мултимедиен сървър.
Cisco не поддържа и не препоръчва филтриране на поднабор от IP адреси въз основа на определен географски регион или доставчик на облачни услуги. Филтрирането по региони може да причини сериозно разграждане на опита от събранието, до и включително невъзможността да се присъедините към събранията изцяло.
Ако сте конфигурирали защитната стена да позволява трафик само на подмножество от IP подмрежите по-горе, все още може да видите тестовия трафик за достъпност, преминаващ през вашата мрежа, в опит да достигнете до мултимедийните възли в тези блокирани IP подмрежи. Мултимедийните възли в IP подмрежите, които са блокирани от защитната стена, няма да се използват от приложенията на Webex и видео устройствата на Cisco.
Сигнален трафик в Webex и корпоративни прокси конфигурации
Повечето организации използват прокси сървъри, за да инспектират и контролират HTTP трафика, който излиза от тяхната мрежа. Прокси сървърите могат да се използват за изпълнение на няколко функции за сигурност, като например разрешаване или блокиране на достъпа до конкретни URL адреси, удостоверяване на потребителя, проверка на IP адрес/домейн/име на хост/репутация на URI, както и за дешифроване и проверка на трафика. Прокси сървърите също често се използват като единственият път, който може да препраща HTTP базиран интернет трафик, насочен към защитната стена на фирмата, което позволява на защитната стена да ограничи изходящия интернет трафик до този, произхождащ само от прокси сървърите. Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в раздела по-долу:
Webex настоятелно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, тъй като те преминават през прокси/защитната стена, освен ако не е разрешено в тези насоки https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Промяната или изтриването на HTTP заглавки извън тези насоки може да окаже влияние върху достъпа до услугите на Webex, включително загуба на достъп до услугите на Webex от приложенията на Webex и видео устройствата на Cisco.
URL адреси на услугите на Cisco Webex | ||
Домейн/URL адрес |
Описание |
Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Микро услуги на Webex.
| Всички |
*.webexcontent.com (1) | Място за съхранение в Webex за генерирано от потребителите съдържание и регистрационни файлове, включително: Споделени файлове, Транскодирани файлове, Изображения, Екранни снимки, Съдържание на бяла дъска, Регистрационни файлове на клиенти и устройства, Профилни снимки, Емблеми за брандиране, изображения Регистрационни файлове Експортиране и импортиране на групови CSV файлове (Control Hub) | Всички |
Допълнителни услуги, свързани с Webex – Домейни, собственост на Cisco | ||
URL |
Описание |
Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.accompany.com | Интеграция на сведения за хора | Приложения Webex |
Допълнителни услуги, свързани с Webex – домейни на трети страни | ||
URL |
Описание |
Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.sparkpostmail1.com *.sparkpostmail.com | услуга за бюлетини чрез електронна поща, информация за регистрация, съобщения | Всички |
*.giphy.com | Позволява на потребителите да споделят GIF изображения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control Hub | Приложение Webex |
safebrowsing.googleapis.com | Използва се за извършване на проверки за безопасност на URL адреси, преди да ги разгърнете в потока от съобщения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control Hub | Приложение Webex |
*.walkme.com | Клиент за насоки към потребителите на Webex. Предоставя обиколки за включване и използване за нови потребители За повече информация вижте https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Интернет базирани приложения Webex |
speech.googleapis.com | Услуги за реч на Google. Използва се от Webex Assistant за разпознаване на реч и „текст към реч“. Деактивирано по подразбиране, записване чрез Control Hub. Assistant може също да се деактивира в зависимост от устройството. | Комплект за стая на Webex и видео устройства на Cisco Подробностите за видео устройствата на Cisco, които поддържат Webex Assistant, са документирани тук: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Проверки на интернет връзката на трети страни, за да се идентифицират случаите, когато има мрежова връзка, но няма връзка с интернет. Приложението Webex изпълнява свои собствени проверки за интернет връзка, но може да използва и тези URL адреси на трети страни като резервен вариант. | Приложение Webex |
*.appdynamics.com *.eum-appdynamics.com | Проследяване на производителността, улавяне на грешки и сривове, метрики за сесията (1) | Приложение Webex Интернет приложение Webex |
*.amplitude.com | A/B тестване и метрики (1) | Интернет приложение Webex Приложение Webex за Android |
*.livestream.webex.com *.vbrickrev.com | Този домейн се използва от присъстващите, които гледат Webex събития и уебкасти | Webex Events, уебкасти на Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Използва се за Slido добавката PPT и за да се позволи Slido на уеб страниците да създават анкети/тестове в предварителната среща Използва се за експортиране на въпроси и отговори, резултати от анкети и т.н., от Slido | Всички |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Използва се за заявяване на списъци за анулиране на сертификати от тези сертифициращи органи Забележка – Webex поддържа както CRL, така и OCSP класификация за определяне на статуса на анулиране на сертификатите. При OCSP stapling няма нужда приложенията и устройствата Webex да се свързват с тези сертифициращи органи | Всички |
*.intel.com | Използва се за заявяване на списъци за анулиране на сертификати и проверка на състоянието на сертификатите с OCSP услугата на Intel – за сертификати, изпратени с фонови изображения, използвани от приложения и устройства Webex | Всички |
*.google.com *.googleapis.com | Известия до приложенията Webex на мобилни устройства (напр. ново съобщение) Услуга за съобщения в облака на Google Firebase (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Услуга за пуш известия на Apple (APNS) https://support.apple.com/en-us/HT203609 Забележка – За APNS Apple изброява само IP подмрежите за тази услуга | Приложение Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL адреси за инструмента за планиране за Webex за Microsoft Outlook Потребителите на Microsoft Outlook могат да използват инструмента за планиране за Webex за срещи в Webex или в персонална стая на Webex директно от Microsoft Outlook във всеки браузър. За подробности вижте: Щракнете тук | Всички |
Основни услуги на Webex, които се отхвърлят | ||
URL | Описание | Приложения Webex и устройства, използващи тези домейни/URL адреси |
*.clouddrive.com | Място за съхранение в Webex за генерирано от потребителите съдържание и регистрационни файлове Мястото за съхранение на файлове в clouddrive.com беше заменено от webexcontent.com през октомври 2019 г. Организациите с дълги периоди на съхранение за генерирано от потребителите съдържание може все още да използват cloudrive.com за съхраняване на по-стари файлове | Всички |
*.ciscosparkcontent.com | Качване на регистрационни файлове Услугата за съхранение на регистрационни файлове вече използва домейна *.webexcontent.com | Приложение Webex |
*.rackcdn.com | Мрежа за доставка на съдържание (CDN) за домейна *.clouddrive.com | Всички |
(1) Webex използва трети страни за диагностика и отстраняване на неизправности при събирането на данни; и събирането на показатели за сривове и използване. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационните листове за поверителност на Webex. За подробности вижте:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Поверителност%20Data%20Map&search_keyword=webex#/1552559092865176
Webex използва услуги за мрежа за доставка на съдържание (CDN) за ефективно доставяне на статични файлове и съдържание до приложения и устройства Webex. Ако използвате прокси сървър, за да контролирате достъпа до услугите на Webex, не е необходимо да добавяте CDN домейните към списъка с разрешени домейни за услуги на Webex (тъй като разрешаването на имена за DNS към CDN CNAME се извършва от вашия прокси сървър след първоначалното филтриране на URL адреса). Ако не използвате прокси сървър (напр. използвате само защитна стена за филтриране на URL адреси), разрешаването на DNS се извършва от операционната система на вашето приложение/устройство Webex и ще трябва да добавите следните CDN URL адреси към домейна за списък с разрешени в защитната стена:
URL адреси на хибридните услуги на Cisco Webex | ||
URL |
Описание |
Използва се от: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Контейнери за хибридни услуги | Възел за Video Mesh Възел за хибридна защита на данни |
*s3.amazonaws.com (1) | Качване на регистрационни файлове | Възел за Video Mesh Възел за хибридна защита на данни |
*.cloudconnector.webex.com | Синхронизиране на потребители | Конектор за указател за хибридни услуги |
(1) Планираме постепенно да преустановим използването на *.docker.com и *.docker.io за контейнери за хибридни услуги, като в крайна сметка ги заменим с поддомейни в *.amazonaws.com.
Забележка:
Ако използвате прокси сървър на Cisco Web Security Appliance (WSA) и искате автоматично да актуализирате URL адресите, използвани от услугите на Webex, вижте документа за конфигуриране на WSA Webex Services за указания как да внедрите Webex External Feed-in AsyncOS за Cisco Web Security.
За CSV файл, съдържащ списъка с URI на услугите на Webex, вижте: CSV файл за услуги на Webex
Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в предишния раздел. Поддръжката на допълнителни прокси функции, свързани с услугите на Webex, е обсъдена по-долу:
Поддръжка на удостоверяване чрез прокси сървър
Прокси сървърите могат да се използват като устройства за контрол на достъпа, като блокират достъпа до външни ресурси, докато потребителят/устройството не предостави валидни идентификационни данни за разрешение за достъп до прокси сървъра. Прокси сървъри поддържат няколко метода за удостоверяване, като например базово удостоверяване, хеширано удостоверяване (базиран на Windows) NTLM, Kerberos и съгласуване (Kerberos с резервен NTLM).
За случая „Без удостоверяване“ в таблицата по-долу устройството може да бъде конфигурирано с прокси адрес, но не поддържа удостоверяване. Когато се използва удостоверяване чрез прокси сървър, валидните идентификационни данни трябва да бъдат конфигурирани и съхранени в операционната система на приложението Webex или видео устройството на Cisco.
За видео устройства на Cisco и приложението Webex прокси адресите могат да се конфигурират ръчно чрез операционната система на платформата или потребителския интерфейс на устройството или автоматично да се откриват с помощта на механизми като:
Файлове за автоматично откриване на прокси сървъри (WPAD) и/или автоматично конфигуриране на прокси сървъри (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Продукт |
Вид удостоверяване |
Конфигурация на прокси сървър |
Webex за Mac | Без удостоверяване, Базово, NTLM (1) | Ръчно, WPAD, PAC |
Webex за Windows | Без удостоверяване, Базово, NTLM (2), Съгласуване | Ръчно, WPAD, PAC, GPO |
Webex за iOS | Без удостоверяване, Базово, Хеширано, NTLM | Ръчно, WPAD, PAC |
Webex за Android | Без удостоверяване, Базово, Хеширано, NTLM | Ръчно, PAC |
Интернет приложение на Webex | Без удостоверяване, Базово, Хеширано, NTLM, Съгласуване | Поддържано чрез OS |
Видео устройства на Cisco | Без удостоверяване, Базово, Хеширано | WPAD, PAC или Ръчно |
Възел за Webex Video Mesh | Без удостоверяване, Базово, Хеширано, NTLM | Ръчно |
Възел за хибридна защита на данните | Без удостоверяване, Базово, Хеширано | Ръчно |
Конектор за управление на хостове за хибридни услуги | Без удостоверяване, Базово | Ръчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси сървър за конектори |
Хибридни услуги: Конектор за указатели | Без удостоверяване, Базово, NTLM | Поддържано чрез Windows OS |
Хибридни услуги Expressway C: Конектор за календар | Без удостоверяване, Базово, NTLM | Ръчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси сървър на конектор: Потребителско име и парола Expressway C: Приложения > Хибридни услуги > Конектор за календар > Microsoft Exchange> Базово и/или NTLM |
Хибридни услуги Expressway C: Конектор за повиквания | Без удостоверяване, Базово | Ръчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси сървър за конектори |
(1): Mac NTLM Auth – Машината не е необходимо да е влязла в домейна, потребителят получава подкана за парола
(2): Windows NTLM Auth – Поддържа се само ако машината е влязла в домейна
Насоки за настройките на прокси сървър за Windows OS
Microsoft Windows поддържа две мрежови библиотеки за HTTP трафик (WinINet и WinHTTP), които позволяват конфигуриране на прокси сървър. WinInet е предназначен само за настолни клиентски приложения за един потребител; WinHTTP е създаден предимно за
базирани на сървър приложения с много потребители. WinINet е надмножество на WinHTTP; когато избирате между двете, трябва да използвате WinINet за настройките на конфигурацията на прокси сървъра. За повече информация вижте https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Проверка на прокси сървъра и закачане на сертификати
Приложението Webex и видео устройствата на Cisco валидират сертификатите на сървърите, с които установяват TLS сесии. Проверките на сертификатите, като например издателя на сертификата и цифровия подпис, разчитат на проверка на веригата от сертификати до главния сертификат. За да извърши тези проверки за валидиране, приложението или устройството използва набор от надеждни главни сертификати на сертифициращ орган, инсталирани в хранилището за доверие на операционната система.
Ако сте разположили прокси сървър за проверка на TLS, за да прихванете, дешифрирате и инспектирате трафика на Webex, се уверете, че сертификатът, който се представя от прокси сървъра (вместо сертификата за услуга Webex), е подписан от сертифициращ орган, чийто главен сертификат е инсталиран в хранилището за доверие на вашето приложение Webex или Webex устройство. За приложението Webex сертификатът на сертифициращ орган, използван за подписване на сертификата, използван от прокси сървъра, трябва да бъде инсталиран в операционната система на устройството. За видео устройства на Cisco отворете заявка за услуга с TAC, за да инсталирате този CA сертификат в софтуера RoomOS.
Таблицата по-долу показва поддръжката на приложението Webex и устройствата Webex за TLS проверка от прокси сървъри:
Продукт |
Поддържа персонализирани надеждни сертифициращи орган за TLS инспекция |
Приложение Webex (Windows, Mac, iOS, Android, интернет) | Да* |
Видео устройства на Cisco | Да |
Webex Video Mesh | Да |
Услуга за хибридна защита на данни | Да |
Хибридни услуги – указател, календар, конектори за управление | Не |
„* Забележка – Приложението Webex не поддържа дешифроване на прокси сървъра и проверка на TLS сесии за мултимедийни услуги на Webex Meetings. Ако желаете да проверите трафика, изпращан до услугите в домейна webex.com, трябва да създадете изключение от инспекция на TLS за трафик, изпращан до *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Забележка – Приложението Webex не поддържа разширението SNI за базирани на TLS мултимедийни връзки. Връзката с аудио и видео услугите на Webex ще е неуспешна, ако прокси сървърът изисква наличието на SNI.
Продукт |
Поддържа 802.1X |
Бележки |
Приложение Webex (Windows, Mac, iOS, Android, интернет) | Да | Поддържано чрез OS |
Видео устройства на Cisco | Да | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Конфигуриране на 802.1X чрез GUI или Touch 10 Качване на сертификати чрез HTTP интерфейс |
Възел за Video Mesh | Не | Използване на байпас на MAC адреси |
Услуга за хибридна защита на данни | Не | Използване на байпас на MAC адреси |
Хибридни услуги – указател, календар, конектори за управление | Не | Използване на байпас на MAC адреси |
Облакът на Webex поддържа входящи и изходящи повиквания със SIP като протокол за контрол на повикванията за Webex Meetings и за директни повиквания от/към регистрирани в облака Webex приложения и Cisco Video устройства.
SIP повиквания за Webex Meetings
Webex Meetings позволява на участниците със SIP приложения и устройства да се присъединяват към среща чрез:
- Извикване на SIP URI за срещата (напр. meetingnumber@webex.com), или
- Облакът на Webex извиква посочения SIP URI на участника (напр. my-device@customer.com )
Повикванията между SIP приложения/устройства и облака са регистрирани в приложението Webex/Cisco Video Devices
Облакът на Webex позволява на потребителите на SIP приложения и устройства да:
- Да получават повиквания от регистрирани в облака приложения на Webex и видео устройства на Cisco
- Повикване на регистрирани в облака Webex приложения и видео устройства Cisco
И в двата случая по-горе SIP приложенията и устройствата трябва да установят сесия към/от облака на Webex. SIP приложението или устройството ще бъде регистрирано в SIP базирано приложение за управление на повикванията (като Unified CM), което обикновено има SIP Trunk връзка към Expressway C и E, която позволява входящи и изходящи повиквания (по интернет) към облака на Webex.
SIP приложенията и устройствата могат да бъдат:
- Видео устройство на Cisco, използващо SIP за регистриране в Unified CM
- IP телефони на Cisco, използващи SIP за регистриране в Unified CM или услугата Webex Calling
- SIP приложение или устройство на трета страна, използващо приложение на трета страна за управление на SIP повиквания
Забележка * Ако маршрутизаторът или SIP защитната стена са активирани за SIP, което означава, че има активиран SIP Application Layer Gateway (ALG) или нещо подобно, препоръчваме да изключите тази функционалност, за да поддържате правилната работа на услугата. Вижте документацията на съответния производител за информация как да деактивирате SIP ALG на конкретни устройства
Следната таблица описва портовете и протоколите, необходими за достъп до услугите Webex SIP:
Портове и протоколи за услуги Webex SIP | |||
Порт източник | Целеви порт | Протокол | Описание |
Ефимерни портове Expressway | Облак на Webex 5060 – 5070 | SIP през TCP/TLS/MTLS | SIP сигнализация от Expressway E към облака на Webex Транспортни протоколи: TCP/TLS/MTLS |
Ефимерни портове за Webex Cloud | Expressway 5060 – 5070 | SIP през TCP/TLS/MTLS | SIP сигнализация от облака на Webex към Expressway E Транспортни протоколи: TCP/TLS/MTLS |
Expressway 36000 – 59999 | Облак на Webex 49152 – 59999 | RTP/SRTP през UDP | Нешифрована/шифрована мултимедия от Expressway E към облака на Webex Транспортен протокол за мултимедия: UDP |
Облак на Webex 49152 – 59999 | Expressway 36000 – 59999 | RTP/SRTP през UDP | Нешифрована/шифрована мултимедия от облака на Webex към Expressway E Транспортен протокол за мултимедия: UDP |
SIP връзката между Expressway E и облака на Webex поддържа нешифрована сигнализация с помощта на TCP и криптирана сигнализация чрез TLS или MTLS. Шифрованата SIP сигнализация е за предпочитане, тъй като сертификатите, обменяни между облака на Webex и Expressway E, могат да бъдат валидирани, преди да продължите с връзката.
Expressway обикновено се използва за активиране на SIP повиквания към облака на Webex и B2B SIP повиквания към други организации. Конфигурирайте на защитната стена така, че да позволява:
- Целият изходящ SIP сигнален трафик от възли на Expressway E
- Целият входящ SIP сигнален трафик към възли на Expressway E
Ако желаете да ограничите входящата и изходящата SIP сигнализация и свързания с нея мултимедиен трафик към и от облака на Webex. Конфигурирайте защитната стена, за да позволите SIP сигнализация и мултимедиен трафик за достъп до IP подмрежите за мултимедийни услуги на Webex (вижте раздела „IP подмрежи за мултимедийни услуги на Webex“) и следните AWS региони: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоните от IP адреси за тези AWS региони могат да бъдат намерени тук: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Тази уеб страница не се актуализира незабавно, тъй като AWS прави редовни промени в диапазоните от IP адреси в своите подмрежи. За динамично проследяване на промените в диапазона на IP адресите на AWS, Amazon препоръчва да се абонирате за следната услуга за известия: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Мултимедията за SIP базирани Webex услуги използва едни и същи целеви IP подмрежи за Webex Media (изброени тук)
Протокол | Номер(а) на порт | Посока | Тип достъп | Коментари |
TCP | 5061, 5062 | Входящи | SIP сигнализация | Входяща SIP сигнализация за Webex Edge Audio |
TCP | 5061, 5065 | Изходящи | SIP сигнализация | Изходяща SIP сигнализация за Webex Edge Audio |
TCP/UDP | Ефимерни портове 8000 – 59999 | Входящи | Мултимедийни портове | Във фирмената защитна стена трябва да се оставят „отвори“ за входящ трафик към Expressway с диапазон 8000 – 59 999 |
Webex Video Mesh
Cisco Webex Video Mesh предоставя локална мултимедийна услуга във вашата мрежа. Вместо цялата мултимедия да отива в Webex Cloud, той може да остане във вашата мрежа, за по-малко интернет трафик и по-добро качество на мултимедията. За подробности вижте ръководството за внедряване на Cisco Webex Video Mesh.
Хибридна услуга за календар
Услугата за хибриден календар свързва Microsoft Exchange, Office 365 или Google Календар с Webex, което улеснява планирането и присъединяването към срещи, особено с мобилни устройства.
За подробности вижте: Ръководство за разполагане на услугата за хибриден календар на Webex
Хибридна справочна услуга
Cisco Directory Connector е локално приложение за синхронизиране на идентичността в облака на Webex. Той предлага прост административен процес, който автоматично и сигурно разширява контактите на корпоративния указател в облака и ги поддържа синхронизирани за точност и последователност.
За подробности вижте: Ръководство за разполагане на Cisco Directory Connector
Предпочитана архитектура за хибридни услуги на Webex
Предпочитаната архитектура за хибридни услуги на Cisco Webex описва цялостната хибридна архитектура, нейните компоненти и цялостни най-добри практики за дизайн. Вижте: Предпочитана архитектура за хибридни услуги на Webex
Ако също така внедрявате Webex Calling с услуги Webex Meetings и Messaging, мрежовите изисквания за услугата Webex Calling могат да бъдат намерени тук: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ако също така внедрявате Webex Events с услуги Webex Meetings и Messaging, мрежовите изисквания за услугата Webex Events могат да бъдат намерени тук: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
За клиенти, които изискват списък с диапазоните на IP адреси и портове за услугите на Webex FedRAMP
Тази информация може да бъде намерена тук: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Дата на редакция |
Нова и променена информация |
10/17/2024 10/21/2024 | Актуализирана е 19.08.2024 г. хронологията на ревизиите. Променено (*.webexconnect.com) на правилния запис на (*.webexcontent.com) |
08/19/2024 | Включени изображения с емблеми За брандиране за секцията Домейни и URL адреси (*.webexcontent.com) |
08/02/2024 | Раздел за поддръжка на Webex IPv6 – Променен текст, за да се подчертае размерът на MTU за IPv4 и IPv6 трафик. |
07/26/2024 | Добавен е нов поддомейн *dkr.ecr.us-east-1.amazonaws.com под допълнителни URL адреси за хибридни услуги на Webex |
07/26/2024 | Насоки за препоръчителния размер на максимално преносимата единица (MTU) за IPv6 трафик към услугите на Webex |
04/08/2024 | Добавен е липсващ период преди (*webex.com и *cisco.com) под поддомейна на URL адресите на Cisco Webex Servers |
12/06/2023 | Преработено въведение с фокус върху пакета от услуги Webex |
12/06/2023 | Преразглеждане на раздела: Транспортни протоколи и шифри за шифроване за регистрирани в облака Webex приложения и устройства. Актуализирана информация за TLS версиите и пакетите за шифроване, използвани и предпочитани от услугите на Webex Suite Допълнителни подробности и насоки за протоколите за транспортиране на мултимедия Видео устройствата на Cisco вече поддържат изпращането на мултимедия през TLS чрез прокси сървър, като подравняват поведението с това на приложението Webex. Добавяне на указания за конфигуриране на прокси сървъра (Webex настоятелно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, тъй като те преминават през прокси сървъра/защитната стена, освен ако не е разрешено...) |
12/06/2023 | Преглед на IP подмрежите за мултимедийни услуги на Webex Мултимедийните услуги вече не пребивават в AWS, само в центровете за данни на Webex и центровете за данни на Microsoft Azure за VIMT. Допълнителен текст за протоколите и предпочитанията за мултимедиен транспорт |
12/06/2023 | Раздел „Сигнален трафик в Webex и конфигурация на корпоративен прокси сървър“ Добавяне на насоки за конфигурацията на прокси сървъра (Webex настоятелно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, тъй като те преминават през прокси сървъра/защитната стена, освен ако не е разрешено…) |
12/06/2023 | Таблица с URL адреси на услугите на Cisco Webex: Слят се редове 1 и 2 (*.webex.com, *.cisco.com, *.wbx2.com и т.н.) Текстът трябва да се преразгледа, за да отрази, че пакетът Webex използва общи услуги за срещи и съобщения. *.livestream.webex.com е добавен за Webex Webcasts Раздел за основните услуги на Webex, който се оттегля: Опростен текст |
10/09/2023 | Включена е връзка към VIMT док |
8/29/2023 | Премахнат е порт 444 TLS за възел за Video Mesh (вече не се използва). |
5/24/2023 | Добавено Webex Events – мрежови изисквания |
2/23/2023 | Добавени са нови IP подмрежи за мултимедия (144.196.0.0/16 и 163.129.0.0/16) Тези IP подмрежи ще бъдат активирани 30 дни или повече след публикуването тук. |
2/9/2023 | Публикувано отново (коригирани са раздели, върху които не може да се щраква) |
1/23/2023 | Препубликувано с премахнати дублирани подмрежи (66.114.169.0 и 66.163.32.0) |
1/11/2023 | Интернет приложение Webex и SDK – TLS е добавен като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани |
1/11/2023 | Добавени са нови IP подмрежи за мултимедия: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT) |
10/14/2022 | Добавен е нов URL адрес за Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Добавена е нова IP подмрежа за мултимедия: 20.120.238.0/23 (Център за данни на Azure за VIMT) |
9/12/2022 | Добавени са URL адреси за Webex Scheduler за Microsoft Outlook. |
8/12/2022 | Добавена е бележка в раздела „Номер на порт и протоколи“. Устройствата с RoomOS не изпращат мултимедия, транспортирани през TLS, до конфигуриран прокси сървър. |
8/12/2022 | IP подмрежите за мултимедия в Webex – AWS IP подмрежа 18.230.160.0/25 са премахнати от таблицата с IP подмрежи. Тези медийни възли сега използват IP адреси на Cisco в подмрежите, които вече са изброени в таблицата. |
8/12/2022 | Добавена е бележка, за да се подчертае, че достъпът до всички домейни и поддомейни е необходим за изброените URL адреси в секцията „Домейни и URL адреси за услугите на Webex“. |
6//25/2022 | Добавени са изисквания за услугите за известия на Google и Apple |
6/25/2022 | Нов webex URL адрес *.webexapis.com добавен към таблицата с домейни и URL адреси |
6/22/2022 | Добавени са допълнителни указания за внедряване на SIP със Cisco Unified CM |
4/5/2022 | Премахване на AWS IP подмрежи за мултимедийни услуги -– тези подмрежи са остарели |
12/14/2021 | Нови диапазони за мултимедия през UDP портове (50 000 – 53 000), добавени за възела Video Mesh Порт 9000 за мултимедия през TCP е премахнат – Използването на този порт за местоназначение за мултимедия през TCP ще бъде спряно през януари 2022 г. Порт 33434 за мултимедия през UDP и TCP е премахнат – Използването на този порт за местоназначение за мултимедия през UDP и TCP ще бъде спряно през януари 2022 г. |
11/11/2021 | Актуализирана таблица с номера на портове за услугите на Webex и таблица с URL адреси за протоколи и услуги на Cisco Webex. |
10/27/2021 | Добавено *.walkme.com и s3.walkmeusercontent.com в таблицата с домейни. |
10/26/2021 | Добавени указания за настройките на прокси сървъра за операционна система Windows |
10/20/2021 | Добавени CDN URL адреси към списъка с разрешени домейни в защитната стена |
10/19/2021 | Приложението Webex използва AES-256-GCM или AES-128-GCM за шифроване на съдържанието за всички типове срещи с Webex. |
10/18/2021 | Добавени са нови IP подмрежи (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), използвани за хостване на услуги за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop), и домейните (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), които сме добавили за мрежите за доставка на съдържание, използвани от услугите на Webex |
10/11/2021 | Актуализира връзката към портала за доверие в раздела за домейн и URL адрес. |
10/04/2021 | Премахнати са *.walkme.com и s3.walkmeusercontent.com от таблицата с домейни, тъй като те вече не са необходими. |
07/30/2021 | Актуализирана е секцията забележката в раздела за функции на прокси сървъра |
07/13/2021 | Актуализирана е секцията забележката в раздела за функции на прокси сървъра |
07/02/2021 | Променено – *.s3.amazonaws.com на *s3.amazonaws.com |
06/30/2021 | Актуализиран е списъкът с допълнителни URL адреси за хибридни услуги на Webex. |
06/25/2021 | Добавен *.appdynamics.com домейн към списъка |
06/21/2021 | Добавен *.lencr.org домейн към списъка. |
06/17/2021 | Актуализирани портове и протоколи за таблицата със SIP услуги на Webex |
06/14/2021 | Актуализирани портове и протоколи за таблицата със SIP услуги на Webex |
05/27/2021 | Актуализирана е таблицата в раздела с допълнителни URL адреси за хибридните услуги на Webex. |
04/28/2021 | Добавени домейни за Slido добавката PPT и за да се позволи Slido на интернет страниците да създават анкети/тестове в предварителната среща |
04/27/2021 | Добавен 23.89.0.0/диапазон от 16 IP адреса за Webex Edge Audio |
04/26/2021 | Добавено 20.68.154.0/24*, тъй като това е подмрежа на Azure |
04/21/2021 | Актуализиран е CSV файлът за услугите на Webex в раздела с допълнителни URL адреси за хибридни услуги на Webex |
04/19/2021 | Добавено 20.53.87.0/24*, тъй като е Azure DC за VIMT/CVI |
04/15/2021 | Добавен домейн *.vbrickrev.com за уебкастове в Webex Events. |
03/30/2021 | Съществена ревизия на оформлението на документите. |
03/30/2021 | Подробности за интернет-базираното приложение Webex и добавен Webex SDK за поддръжка за мултимедия (без муптимедия през TLS). |
03/29/2021 | Webex Edge за функции на устройствата, посочени с връзка към документацията. |
03/15/2021 | Добавен домейн *.identrust.com |
02/19/2021 | Добавен раздел за Webex услуги за клиенти на FedRAMP |
01/27/2021 | Домейнът *.cisco.com е добавен за услугата Cloud Connected UC, както и добавяне на IP подмрежи за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop) в Webex Calling, отбелязани с * |
01/05/2021 | Нов документ, който описва мрежовите изисквания за услугите за срещи и съобщения в приложението Webex |
11/13/20 | Премахната подмрежа https://155.190.254.0/23 от IP подмрежите за таблицата за мултимедия |
10/7/2020 | Премахнат е редът *.cloudfront.net от допълнителните URL адреси за хибридните услуги за Webex Teams |
9/29/2020 | Добавена е нова IP подмрежа (20.53.87.0/24) за мултимедийните услуги на Webex Teams |
9/29/2020 | Устройствата Webex са преименувани на устройства Webex Room |
9/29/2020 | URL адресът *.core-os.net е премахнат от таблицата: Допълнителни URL адреси за хибридните услуги на Webex Teams |
9/7/2020 | Актуализирана връзка към AWS региони |
08/25/20 | Опростяване на таблицата и текста за IP подмрежи за медии за Webex Teams |
8/10/20 | Добавени са допълнителни подробности за това как се тества достъпността до мултимедийните възли и използването на IP подмрежата на Cisco с Webex Edge Connect |
7/31/20 | Добавени са нови IP подмрежи за мултимедийни услуги в центрове за данни AWS и Azure |
7/31/20 | Добавени са нови UDP медийни портове за SIP повиквания в облака на Webex Teams |
7/27/20 | Добавено 170.72.0.0/16 (CIDR) или 170.72.0.0 – 170.72.255.255 (нетен диапазон) |
5/5/20 | Добавено sparkpostmail.com в таблицата с домейни на трети страни |
4/22/20 | Добавен е нов IP диапазон 150.253.128.0/17 |
03/13/20 | Добавен е нов URL адрес за услугата walkme.com Добавен е TLS мултимедиен транспорт за устройства Room OS Добавен е нов раздел: Мрежови изисквания за SIP сигнализация при хибридни повиквания Добавена връзка за документа за мрежови изисквания на Webex Calling |
12/11/19 | Малки промени в текста, актуализация на приложенията и устройствата Webex Teams – таблица с номера на портове и протоколи, актуализация и преформатиране на таблиците с URL адреси на Webex Teams. Премахване на NTLM Proxy Auth поддръжка за управление на хибридните услуги за Management Connector и конектора за повикване |
10/14/19 | Добавена поддръжка на TLS инспекция за устройства Room |
9/16/2019 | Добавяне на изискване за поддръжка на TCP за DNS системи, използващи TCP като транспортен протокол. Добавяне на URL *.walkme.com – Тази услуга предлага добавяне към екипа и демонстрации за нови потребители. Изменения на URL адресите на услугите, използвани от интернет асистента. |
8/28/2019 | Добавен URL адрес *.sparkpostmail1.com e-mail услуга за бюлетини, информация за регистрация, съобщения |
8/20/2019 | Добавена е прокси поддръжка за възела за Video Mesh, както и хибридна услуга за защита на данните |
8/15/2019 | Общ преглед на центъра за данни на Cisco и AWS, използван за услугата Webex Teams. *.webexcontent.com добавен URL адрес за съхранение на файлове Бележка за оттегляне на clouddrive.com за съхранение на файлове *.walkme.com добавен URL адрес за метрики и тестване |
7/12/2019 | Добавени URL адреси *.activate.cisco.com и *.webapps.cisco.com URL адресите от текст към реч са актуализирани до *.speech-googleapis.wbx2.com и *.texttospeech-googleapis.wbx2.com *.quay.io URL адресът на контейнерите за хибридни услуги е актуализиран до *.amazonaws.com |
6/27/2019 | Добавено *.accompany.com към разрешения списък с изисквания за функцията „Сведения за хора“ |
4/25/2019 | Добавени услуги на Webex Teams за линия за поддръжка на TLS версия. Добавено Webex Teams към линията на мултимедийни потоци под мултимедиен трафик. Добавено „географски“ преди „регион“ в IP подмрежите на Webex Teams за мултимедийния раздел. Направени са и други дребни редакции в изказа. Редактирана таблица с URL адреси на Webex Teams чрез актуализиране на URL адреса за A/B тестване и метрики и добавен нов ред за Google Speech Services. В раздела за допълнителни URL адреси за хибридни услуги на Webex Teams е премахната информацията за версия „10.1“ след AsyncOS. Актуализиран текст в раздела „Поддръжка на удостоверяване чрез прокси сървър“. |
3/26/2019 | Променен е URL адресът, свързан тук „потърсете насоки в документа за конфигуриране на WSA Webex Teams“ от https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Променен URL адрес „api.giphy.com“ на *.giphy.com |
2/21/2019 | Актуализация – Webex Calling се нарича „Webex Calling (старо име Spark Calling), както е поискано от Джон Костело, поради предстоящото въвеждане на продукт със същото име – Webex Calling с BroadCloud. |
2/6/2019 | Актуализиран текст – „Хибриден медиен възел“ става „Възел Webex Video Mesh“ |
1/11/2019 | Актуализиран текст – „Цялостно шифровани файлове, качени в местата на Webex Teams и мястото за съхранение на Avatar“ става „Цялостно шифровани файлове, качени в местата на Webex Teams, място за съхранение на Avatar, емблеми за брандиране на Webex Teams“ |
1/9/2019 | Актуализирано, премахнат е следният ред: „*За да могат устройствата Webex Room да получат CA сертификата, нужен за валидиране на комуникацията чрез вашия прокси сървър за проверка на TLS, се свържете със CSM или отворете случай със Cisco TAC.“ |
5 декември 2018 г. | Актуализирани URL адреси: Премахнато „https://“ от 4 записа в таблицата с URL адреси на Webex Teams: https://api.giphy.com Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия -> api.giphy.com https://safebrowsing.googleapis.com Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия Категория: Химия -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html Категория: Химия -> captive.apple.com/hotspot-detect.html
|
30 ноември 2018 г. | Нови URL адреси: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Поддръжка на допълнителни начини за удостоверяване на прокси сървър за Windows, iOS и Android | |
Webex Board приема операционната система за устройства Room и съответните функции; Прокси функции, споделени от устройствата Room: Серии SX, DX, MX, Room Kit и Webex Board | |
Поддръжка за TLS инспекция от приложения за iOS и Android | |
Премахване на поддръжката за TLS инспекция, премахната на устройства Room: Серии SX, DX, MX, Room Kit и Webex Board | |
Webex Board приема операционната система за устройства Room и съответните функции; поддръжка за 802.1X | |
21 ноември 2018 г. | Следната бележка е добавена към раздела за IP подмрежи за мултимедия: Горният списък с IP диапазони за мултимедийни ресурси в облака не е изчерпателен и може да има други IP диапазони, използвани от Webex Teams, които не са включени в горния списък. Но приложението и устройствата Webex Teams ще могат да функционират нормално, без да могат да се свързват с непосочените IP адреси за мултимедия. |
19 октомври 2018 г. | Добавена е бележка: Webex Teams използва трети страни за диагностика и отстраняване на неизправности при събирането на данни; и събирането на показатели за сривове и използване. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационния лист за поверителност на Webex. За подробности вижте: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Отделна таблица за допълнителни URL адреси, използвани от хибридните услуги: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 август 2018 г. | Добавена е бележка към таблицата „Портове и протоколи“: Ако конфигурирате локален NTP и DNS сървър в OVA на Video Mesh Node, тогава не се изисква отваряне на портове 53 и 123 през защитната стена. |
7 Май 2018 г. | Съществена ревизия на документа |
24 април 2022 г. | Актуализирано, промяна на реда на параграфите в раздела за IP подмрежи за мултимедийни услуги Webex. Параграфът, започващ с „Ако сте конфигурирали защитната стена ..“, е преместен под параграфа, започващ с „Cisco не поддържа ...“ |