Мрежови изисквания за уебекс услуги
list-menuОбратна връзка?

Мрежови изисквания за уебекс услуги

История на редакциите на документа

Тази статия е предназначена за мрежови администратори, по-специално за администратори на защитни стени и прокси сървъри, които искат да използват Webex Suite от услуги за облачно сътрудничество в рамките на своята организация. Основният фокус на този документ е върху мрежовите изисквания на Webex Meetings и Webex Messaging, а документът предоставя и връзки към документи, които описват мрежовите изисквания за Webex Calling.

Тази статия ще ви помогне да конфигурирате мрежовия достъп до пакета услуги Webex, използван от:

Регистрирани в облака клиенти на приложения Webex за срещи, съобщения и обаждания
Регистрирани в облака клиенти на приложения Webex Meetings Centre
Регистрирани в облака Cisco видео устройства, Cisco IP телефони, Cisco видео устройства и устройства на трети страни, които използват SIP за свързване към услугите на Webex Suite.

Този документ се фокусира основно върху мрежовите изисквания на регистрирани в облака Webex продукти, които използват HTTPS сигнализация за комуникация с услугите на Webex Suite, но също така отделно описва мрежовите изисквания за продукти, които използват SIP сигнализация към облака Webex. Тези разлики са обобщени по-долу:

облачни регистрирани приложения и устройства Webex

Всички регистрирани в облака Webex приложения и устройства използват HTTPS за комуникация с услугите за съобщения и срещи на Webex:

  • Приложението Webex използва HTTPS сигнализация за услугите за съобщения и срещи на Webex. Приложението Webex може също да използва SIP протокола за присъединяване към срещи на Webex, но това зависи от това дали потребителят е повикан чрез своя SIP адрес или е избрал да набере SIP URL адрес, за да се присъедини към среща (вместо да използва функционалността за срещи, вградена в приложението Webex).
  • Регистрираните в облака устройства на Cisco Video използват HTTPS сигнализация за всички услуги на Webex.
  • Локалните SIP регистрирани Webex устройства също могат да използват HTTPS сигнализация, ако функцията Webex Edge за устройства е активирана. Тази функция позволява на устройствата Webex да бъдат администрирани чрез Webex Control Hub и да участват в Webex Meetings, използвайки HTTPS сигнализация (за подробности вижте https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Регистрирани устройства за контрол на повикванията в облака Webex и локалните системи, използващи SIP
Услугата Webex Calling и локалните продукти за контрол на повикванията, като например Cisco Unified CM, използват SIP като протокол за контрол на повикванията. Видео устройства на Cisco, IP телефони на Cisco и продукти на трети страни могат да се присъединят към Webex Meetings чрез SIP. За локални SIP-базирани продукти за контрол на повикванията, като например Cisco Unified CM, SIP сесията се установява чрез граничен контролер, като например Expressway C. & E или CUBE SBC за повиквания към и от Webex Cloud.

За подробности относно специфичните мрежови изисквания за услугата Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Всички регистрирани в облака приложения Webex и видеоустройства Cisco инициират само изходящи връзки. Webex Cloud на Cisco никога не инициира изходящи връзки към регистрирани в облака Webex приложения и Cisco Video устройства, но може да осъществява изходящи повиквания към SIP устройства.

Услугите на Webex за срещи и съобщения се хостват в глобално разпределени центрове за данни, които са собственост на Cisco (напр. центрове за данни на Webex за услуги за идентификация, услуги за срещи и медийни сървъри) или се хостват във виртуален частен облак (VPC) на Cisco на платформата Amazon AWS (напр. микроуслуги за съобщения на Webex, услуги за съхранение на съобщения). Услугите на Webex се намират и в центрове за данни на Microsoft Azure за видео взаимодействие с Microsoft Teams (VIMT).

Видове трафик:

Приложението Webex и видеоустройствата на Cisco установяват сигнални и медийни връзки с облака Webex.

Сигнализиран трафик
Приложението Webex и видеоустройствата на Cisco използват HTTP като HTTP през TLS (HTTPS) и Secure Web Sockets (WSS през TLS) за REST-базирана сигнализация към облака Webex. Сигналните връзки са само изходящи и използват URL адреси за установяване на сесия към услугите на Webex.

TLS сигналните връзки към услугите на Webex използват TLS версия 1.2 или 1.3. Изборът на шифър се основава на предпочитанията за TLS на Webex сървъра.

Използвайки TLS 1.2 или 1.3, Webex предпочита шифровани пакети, използващи:

  • ECDHE за ключови преговори
  • RSA-базирани сертификати (размер на ключа 3072 бита)
  • SHA2 удостоверяване (SHA384 или SHA256)
  • Силни шифри за криптиране, използващи 128 или 256 бита (например AES_256_GCM)

Webex поддържа шифровани пакети в следния ред на предпочитания за TLS версия 1.2 connections*:

TLS_ECDHE_RSA_С_AES_256_GCM_SHA384
TLS_ECDHE_RSA_С_AES_128_GCM_SHA256
TLS_ECDHE_RSA_С_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE _RSA_С_AES_256_CBC_SHA384
TLS_ECDHE_] RSA_С_AES_128_CBC_SHA256

Забележка - Шифроването в режим CBC се поддържа за по-стари браузъри без по-сигурно криптиране в режим GCM.

Webex поддържа шифровани пакети в следния ред на предпочитания за TLS версия 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Забележка – С TLS 1.3, договарянето на ключове ECDHE и сертификатите, базирани на RSA, са задължителна част от спецификацията и следователно този детайл е пропуснат в описанието на шифрования пакет.

*The Шифровите пакети и редът на предпочитанията за шифрови пакети може да варират за някои услуги на Webex

Установяване на сигнални връзки към услуги на Webex чрез URL адреси
Ако сте внедрили прокси сървъри или защитни стени за филтриране на трафика, напускащ корпоративната ви мрежа, списъкът с целеви URL адреси, на които трябва да бъде разрешен достъп до услугата Webex, може да бъде намерен в раздела „Домейни и URL адреси, до които трябва да се осъществи достъп за услугите на Webex“.

Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено в тези указания https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Модифицирането или изтриването на HTTP заглавки извън тези указания може да повлияе на достъпа до услугите на Webex, включително загуба на достъп до услугите на Webex от приложенията на Webex и видео устройствата на Cisco.

Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време.

Медиен трафик
Приложението Webex и устройствата Cisco Video криптират медийни данни в реално време за аудио, видео и потоци за споделяне на съдържание, използвайки следните шифри за криптиране:

  • шифър AES-256-GCM
  • шифър AES-CM-128-HMAC-SHA1-80

AES-256-GCM е предпочитаният шифър за криптиране от приложението Webex и видео устройствата на Cisco за криптиране на медии в реално време.

AES-CM-128-HMAC-SHA1 е зрял шифър с доказана оперативна съвместимост между различните доставчици. AES-CM-128-HMAC-SHA1 обикновено се използва за криптиране на медийни файлове към услуги на Webex от крайни точки, използващи SRTP със SIP сигнализация (напр. SIP устройства на Cisco и трети страни).

В предпочитан ред, приложенията Webex и видео устройствата Cisco поддържат UDP, TCP и TLS като протоколи за пренос на медийни данни. Ако UDP портовете са блокирани от вашата защитна стена, приложенията Webex и видеоустройствата на Cisco ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията Webex и видеоустройствата Cisco ще преминат към TLS.

UDP – Препоръчителен протокол за пренос на медии от Cisco
В съответствие с RFC 3550 RTP – Транспортен протокол за приложения в реално време, Cisco предпочита и силно препоръчва UDP като транспортен протокол за всички гласови и видео медийни потоци на Webex.

Недостатъци на използването на TCP като протокол за пренос на медия
Приложенията Webex и видеоустройствата на Cisco също поддържат TCP като резервен протокол за пренос на медия. Cisco обаче не препоръчва TCP като транспортен протокол за мултимедийни потоци с глас и видео. Това е така, защото TCP е ориентиран към връзката и е проектиран да доставя надеждно правилно подредени данни към протоколи от горния слой. С TCP изпращачът ще препредава изгубените пакети, докато не бъдат признати, а получателят ще буферира потока от пакети, докато загубените пакети не бъдат възстановени. За мултимедийните потоци това поведение се проявява като повишена латентност/трептене, което от своя страна се отразява на качеството на мултимедията за участниците в разговора.

Недостатъци на използването на TLS като протокол за пренос на медийно съдържание
Криптираните TCP връзки (TLS) могат да претърпят допълнително влошаване на качеството на медийното съдържание поради потенциални проблеми с прокси сървъра. Ако TLS се използва като протокол за пренос на медийни данни от приложенията Webex и устройствата Cisco Video с конфигуриран прокси сървър, този медиен трафик ще бъде маршрутизиран през вашия прокси сървър, което може да създаде затруднения в честотната лента и последваща загуба на пакети.Cisco силно препоръчва да не се използва TLS за пренос на медийни файлове в производствени среди.

Мултимедията в Webex се предава и в двете посоки с помощта на симетричен вътрешно иницииран петорен (IP адрес на източника, IP адрес на дестинацията, порт на източника, порт на дестинацията, протокол) поток, изходящ към Webex облак.

Приложението Webex и видеоустройствата Cisco също използват STUN (RFC 5389) за преминаване през защитна стена и тестване на достъпността на медийни възли. За повече подробности вижте техническата документация за защитната стена на Webex.

Webex – Диапазони на IP адреси на местоназначение за медии
За да достигнете до медийните сървъри на Webex, които обработват медиен трафик, напускащ вашата корпоративна мрежа, трябва да разрешите IP подмрежите, които хостват тези медийни услуги, да бъдат достъпни чрез вашата корпоративна защитна стена. Диапазоните на IP адресите на дестинацията за мултимедиен трафик, изпратени до мултимедийните възли на Webex, се намират в раздела „IP подмрежи за мултимедийни услуги на Webex“.

Webex трафик през прокси сървъри и защитни стени

Повечето клиенти разполагат със защитна интернет стена или интернет прокси сървър и защитна стена, за да ограничават и контролират HTTP трафика, който напуска и влиза в тяхната мрежа. Следвайте указанията за защитната стена и прокси сървъра по-долу, за да активирате достъпа до услугите на Webex от вашата мрежа. Ако използвате само защитна стена, имайте предвид, че филтрирането на сигналния трафик в Webex по IP адреси не се поддържа, тъй като IP адресите, използвани от сигналните услуги на Webex, са динамични и могат да се променят по всяко време. Ако вашата защитна стена поддържа филтриране на URL адреси, конфигурирайте я да разрешава целевите URL адреси на Webex, изброени в раздела „Домейни и URL адреси, до които е необходим достъп за услугите на Webex“.

Следната таблица описва портовете и протоколите, които трябва да бъдат отворени на вашата защитна стена, за да се позволи на регистрираните в облака приложения Webex и устройствата Cisco Video да комуникират с услугите за сигнализация и медии на Webex в облака.

Приложенията, устройствата и услугите на Webex, обхванати в тази таблица, включват:
Приложението Webex, видеоустройства Cisco, възел за видео мрежа, възел за хибридна сигурност на данни, конектор за директории, конектор за календар, конектор за управление, конектор за обслужване.
За насоки относно портовете и протоколите за устройства и услуги на Webex, използващи SIP, можете да намерите в раздела „Мрежови изисквания за услуги на Webex, базирани на SIP“.

Webex услуги – номера на портове и протоколи

Целеви порт

Протокол

Описание

Устройства, използващи това правило

443TLSWebex HTTPS сигнализация.
Създаването на сесии за услугите на Webex се базира на определени URL адреси, а не на IP адреси.

Ако използвате прокси сървър или вашата защитна стена поддържа DNS разрешаване; вижте раздела„Домейни и URL адреси, до които е необходим достъп за Webex услуги“, за да разрешите сигнален достъп до Webex услугите.
Всички
123 (1)UDPМрежов протокол за време (NTP)Всички
53 (1)UDP
TCP
Система за имена на домейни (DNS)

Използва се за DNS търсения за откриване на IP адресите на услуги в облака Webex.
Повечето DNS заявки се правят през UDP; DNS заявките обаче могат да използват и TCP.

 
Всички
5004 и 9000SRTP през UDPКриптирано споделяне на аудио, видео и съдържание в приложението Webex и видео устройствата Cisco

За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“.
Приложение Webex

Видео устройства на Cisco

Възли на видео мрежа
50,000 – 53,000SRTP през UDPШифровано споделяне на аудио, видео и съдържание – само възела за Video MeshВъзел за Video Mesh
5004SRTP през TCPTCP служи и като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP не може да се използва.

За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“.
Приложение Webex

Видео устройства на Cisco

Възли на видео мрежа
443SRTP през TLSИзползва се като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани.

Медия през TLS не се препоръчва в производствени среди

За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“.
Приложение Webex

Видео устройства на Cisco
  1. Ако използвате NTP и DNS услуги във вашата корпоративна мрежа, тогава портове 53 и 123 не е нужно да се отварят през защитната ви стена.

Webex поддържа както IPv4, така и IPv6 за сигнализация и медийни услуги. За повечето клиенти поддръжката на Webex през IPv4 и IPv6 не би трябвало да представлява проблем. Все пак могат да възникнат проблеми, ако максималната предаваема единица (MTU) на вашата мрежа е зададена на стойности, различни от стандартните.

Максималната предаваема единица (MTU) е максималният размер на IP пакета, който може да бъде предаден по мрежова връзка без фрагментация. RFC за IPv6 изисква минимален размер на MTU от 1280 байта. Повечето устройства за маршрутизация и комутация поддържат максимален размер на MTU по подразбиране от 1500 байта на всички интерфейси.

IPv6 добавя допълнително натоварване към IP пакетите, което увеличава размера на пакетите в сравнение с IPv4 трафика. RFC за IPv6 изисква минимален размер на MTU от 1280 байта.

Webex препоръчва да се запази максималният размер на единицата за предаване (MTU) по подразбиране от 1500 байта за всички IP пакети, получавани и изпращани във вашата мрежа. Ако е необходимо да намалите размера на MTU във вашата мрежа, Webex препоръчва да го намалите до не по-малко от 1300 байта.

По-голямата част от медийните услуги на Webex се хостват в центрове за данни на Cisco.

Cisco също така поддържа медийни услуги на Webex в центрове за данни на Microsoft Azure за видео интеграция с Microsoft Teams (VIMT). Microsoft е резервирала своите IP подмрежи единствено за ползване от Cisco, а медийните услуги, разположени в тези подмрежи, са защитени във виртуални мрежови екземпляри на Microsoft Azure. За насоки относно внедряването на VIMT вижте https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Конфигурирайте защитната си стена, за да разрешите достъп до тези дестинации, IP подмрежи на Webex и портове за транспортни протоколи за медийни потоци от приложения и устройства на Webex.

Приложенията Webex и видеоустройствата Cisco поддържат UDP, TCP и TLS като протоколи за пренос на медийни данни. Ако UDP портовете са блокирани от вашата защитна стена, приложенията Webex и видеоустройствата на Cisco ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията Webex и видеоустройствата на Cisco ще преминат към TLS.

UDP е предпочитаният транспортен протокол на Cisco за медии и силно препоръчваме използването само на UDP за транспортиране на медии. Приложенията Webex и видеоустройствата Cisco също поддържат TCP и TLS като транспортни протоколи за медии, но те не се препоръчват в производствени среди, тъй като ориентираният към свързване характер на тези протоколи може сериозно да повлияе на качеството на медиите в мрежи със загуби.
Забележка:
IP подмрежите, изброени по-долу, са за медийни услуги на Webex. Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време. HTTP сигналният трафик към услугите на Webex може да бъде филтриран от URL/domain във вашия корпоративен прокси сървър, преди да бъде пренасочен към вашата защитна стена.

IPv4 подмрежи за медийни услуги

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

IPv6 адресни диапазони за медийни услуги

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Центрове за данни Azure – използвани за хостване на услуги за видео интеграция за Microsoft Teams (известни още като Microsoft Cloud Video Interop)

Приложенията Webex и видео устройствата Cisco извършват тестове, за да открият достъпността и времето за двупосочно предаване до подмножество от възли във всеки медиен клъстер, достъпен за вашата организация. Достъпността на медийните възли се тества чрез UDP, TCP и TLS транспортни протоколи и възниква при стартиране и промяна на мрежата, както и периодично, докато приложението или устройството работи. Резултатите от тези тестове се съхраняват и изпращат в облака Webex преди присъединяване към среща или разговор. Облакът Webex използва тези резултати от тестове за достъпност, за да присвои на приложението Webex/устройството Webex най-добрия медиен сървър за повикването въз основа на транспортен протокол (предпочитан UDP), време за двупосочно пътуване и наличност на ресурси на медиен сървър.

Cisco не поддържа и не препоръчва филтриране на подмножество от IP адреси въз основа на конкретен географски регион или доставчик на облачни услуги. Филтрирането по региони може да причини сериозно разграждане на опита от събранието, до и включително невъзможността да се присъедините към събранията изцяло.

Ако сте конфигурирали защитната си стена да разрешава трафик само до подмножество от горепосочените IP подмрежи, все още е възможно да виждате трафик от тест за достъпност, преминаващ през вашата мрежа, в опит да достигне до медийни възли в тези блокирани IP подмрежи. Медийните възли в IP подмрежи, които са блокирани от вашата защитна стена, няма да се използват от приложенията на Webex и видео устройствата на Cisco.

 

Сигнален трафик в Webex и корпоративни прокси конфигурации

Повечето организации използват прокси сървъри, за да инспектират и контролират HTTP трафика, който излиза от тяхната мрежа. Прокси сървърите могат да се използват за изпълнение на няколко функции за сигурност, като например разрешаване или блокиране на достъпа до конкретни URL адреси, удостоверяване на потребителя, проверка на IP адрес/домейн/име на хост/репутация на URI, както и за дешифроване и проверка на трафика. Прокси сървърите също често се използват като единствен път, който може да препраща HTTP-базиран интернет трафик към корпоративната защитна стена, което позволява на защитната стена да ограничи изходящия интернет трафик само до този, произхождащ от прокси сървъра(ите). Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в раздела по-долу:

Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено в тези указания https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Модифицирането или изтриването на HTTP заглавки извън тези указания може да повлияе на достъпа до услугите на Webex, включително загуба на достъп до услугите на Webex от приложенията на Webex и видео устройствата на Cisco.

Забележка: Знакът * в началото на URL адреса (напр. *.webex.com) показва, че услугите в домейна от първо ниво и всички поддомейни трябва да са достъпни.
 

URL адреси на услугите на Cisco Webex

Домейн/URL адрес

Описание

Приложения Webex и устройства, използващи тези домейни/URL адреси

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Микро услуги на Webex.


Например :
Услуги за Webex Meetings
Услуги за съобщения
Услуга за управление на файлове
Услуга за управление на ключове
Услуга за надграждане на софтуер
Услуга за профилна снимка

Услуга за бяла дъска
Услуга за близост [
Услуга за присъствие
Услуга за регистрация
Услуга за календари
Услуга за търсене [] Услуги за идентификация
Удостоверяване
OAuth услуги
Включване на устройства
Cloud Connected UC

Всички
*.webexcontent.com (1)Съхранение на Webex за генерирано от потребителите съдържание и регистрационни файлове, включително:

Споделени файлове,
Транскодирани файлове,
Изображения,
Снимки на екрана,
Съдържание на бялата дъска,
Клиент & лог файлове на устройството,
снимки на профила,
лога на марката, изображения
лог файлове
CSV файлове за групово експортиране & импортиране на файлове (Control Hub)
Всички

Допълнителни услуги, свързани с Webex – Домейни, собственост на Cisco

URL

Описание

Приложения Webex и устройства, използващи тези домейни/URL адреси

*.accompany.comИнтеграция на сведения за хораПриложения Webex

Допълнителни услуги, свързани с Webex – домейни на трети страни

URL

Описание

Приложения Webex и устройства, използващи тези домейни/URL адреси

*.sparkpostmail1.com
*.sparkpostmail.com
услуга за бюлетини чрез електронна поща, информация за регистрация, съобщенияВсички
*.giphy.comПозволява на потребителите да споделят GIF изображения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control HubПриложение Webex
safebrowsing.googleapis.comИзползва се за извършване на проверки за безопасност на URL адреси, преди да бъдат разгърнати в потока от съобщения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control HubПриложение Webex

*.walkme.com

s3.walkmeusercontent.com

Клиент за насоки към потребителите на Webex. Предоставя обиколки за въвеждане и употреба за нови потребители

За повече информация вижтеhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Интернет базирани приложения Webex
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Проверки за интернет връзка от трети страни за идентифициране на случаи, в които има мрежова връзка, но няма връзка с интернет.

Приложението Webex извършва собствени проверки за интернет връзка, но може да използва и тези URL адреси на трети страни като резервен вариант.
Приложение Webex
*.appdynamics.com
*.eum-appdynamics.com
Проследяване на производителността, записване на грешки и сривове, показатели за сесии (1)Приложение Webex
Уеб приложение Webex
*.amplitude.comA/B тестване & показатели (1)Уеб приложение Webex
Приложение Webex за Android

*.livestream.webex.com
*.vbrickrev.com
Този домейн се използва от участници, които гледат събития и уебкастове на WebexСъбития на Webex, уебкастове на Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Използва се за Slido добавка за PPT и за да позволи Slido на уеб страници да създават polls/quizzes преди среща

Използва се за експортиране на въпроси и отговори, резултати от анкети и др. от Slido
Всички
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Използва се за заявка на списъци с анулирани сертификати от тези сертифициращи органи

Забележка - Webex поддържа както CRL, така и OCSP stapling, за да определи състоянието на анулиране на сертификатите.

С OCSP стаплинг, приложенията и устройствата на Webex не е необходимо да се свързват с тези сертифициращи органи.
Всички
*.intel.comИзползва се за заявяване на списъци за анулиране на сертификати и проверка на състоянието на сертификатите с OCSP услугата на Intel – за сертификати, изпратени с фонови изображения, използвани от приложения и устройства WebexВсички
*.google.com
*.googleapis.com
Известия до приложенията на Webex на мобилни устройства (напр. ново съобщение)

Услугата Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Услугата за известия на Apple Push (APNS)
https://support.apple.com/en-us/HT203609
Забележка - За APNS, Apple изброява само IP подмрежите за тази услуга
Приложение Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL адреси за Webex Scheduler за Microsoft Outlook
Потребителите на Microsoft Outlook могат да използват Webex Scheduler, за да планират срещи в Webex или срещи в лична стая на Webex директно от Microsoft Outlook във всеки браузър.
За подробности вижте: Щракнете тук
Всички
Основните услуги на Webex се оттеглят
URLОписаниеПриложения Webex и устройства, използващи тези домейни/URL адреси
*.clouddrive.comСъхранение в Webex за генерирано от потребителите съдържание и регистрационни файлове

Съхранението на файлове в clouddrive.com беше заменено от webexcontent.com през октомври 2019 г.

Организации с дълги периоди на съхранение на генерирано от потребителите съдържание може все още да използват cloudrive.com за съхранение на по-стари файлове
Всички
*.ciscosparkcontent.comКачване на лог файлове
Услугата за съхранение на лог файлове вече използва *.webexcontent.com домейн
Приложение Webex

*.rackcdn.comМрежа за доставка на съдържание (CDN) за домейна *.clouddrive.comВсички

(1) Webex използва трети страни за събиране на данни за диагностика и отстраняване на неизправности; както и за събиране на показатели за сривове и употреба. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационните листове за поверителност на Webex. За подробности вижте:

Мрежи за доставяне на съдържание, използвани от услугите на Webex
Webex използва услугите на мрежата за доставяне на съдържание (CDN), за да доставя ефективно статични файлове и съдържание до приложения и устройства на Webex. Ако използвате прокси сървър, за да контролирате достъпа до услугите на Webex, не е необходимо да добавяте CDN домейните към списъка с разрешени домейни за услуги на Webex (тъй като разрешаването на имена за DNS към CDN CNAME се извършва от вашия прокси сървър след първоначалното филтриране на URL адреса). Ако не използвате прокси сървър (например, използвате само защитна стена за филтриране на URL адреси), преобразуването на DNS се извършва от операционната система на вашето приложение Webex. / устройство и ще трябва да добавите следните CDN URL адреси към списъка с разрешени домейни във вашата защитна стена :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Конфигурирайте прокси сървъра си, за да позволите достъп до URL адресите в таблицата за хибридни услуги на Webex по-долу. Достъпът до тези външни домейни може да бъде ограничен чрез конфигуриране на прокси сървъра, за да се позволява само изходните IP адреси на вашите възли за хибридни услуги да достигнат до тези URL адреси.
 

URL адреси на хибридните услуги на Cisco Webex

URL

Описание

Използва се от:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Контейнери за хибридни услугиВъзел за видео мрежа
Хибриден възел за сигурност на данните
*s3.amazonaws.com (1)Качване на регистрационни файловеВъзел за видео мрежа
Хибриден възел за сигурност на данните
*.cloudconnector.webex.comСинхронизиране на потребителитеКонектор за указател за хибридни услуги

(1) Планираме постепенно да премахнем употребата на *.docker.com и *.docker.io за контейнери за хибридни услуги, като евентуално ги заменят с поддомейни в *.amazonaws.com.
Забележка:
Ако използвате прокси сървър на Cisco Web Security Appliance (WSA) и искате автоматично да актуализирате URL адресите, използвани от услугите на Webex, моля, вижтедокумента за конфигурация на WSA Webex Servicesза указания как да внедрите Webex External Feed-in AsyncOS за Cisco Web Security.

За CSV файл, съдържащ списъка с URI адреси на Webex Services, вижте:CSV файл с услуги на Webex


Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в предишния раздел. Поддръжката за допълнителни функции на прокси сървъра, свързани с услугите на Webex, е обсъдена по-долу:

Поддръжка на удостоверяване чрез прокси сървър

Прокси сървърите могат да се използват като устройства за контрол на достъпа, блокирайки достъпа до външни ресурси, докато... user/device предоставя валидни идентификационни данни за достъп на прокси сървъра. Прокси сървърите поддържат няколко метода за удостоверяване, като например Basic Authentication, Digest Authentication (базирано на Windows) NTLM, Kerberos и Negotiate (Kerberos с NTLM fallback).

За случая „Без удостоверяване“ в таблицата по-долу, устройството може да бъде конфигурирано с прокси адрес, но не поддържа удостоверяване. Когато се използва удостоверяване чрез прокси, валидни идентификационни данни трябва да бъдат конфигурирани и съхранени в операционната система на приложението Webex или видео устройството Cisco.

За видео устройства на Cisco и приложението Webex, прокси адресите могат да бъдат конфигурирани ръчно чрез операционната система на платформата или потребителския интерфейс на устройството, или автоматично открити с помощта на механизми като:

Автоматично откриване на уеб прокси (WPAD) and/or Файлове за автоматично конфигуриране на прокси (PAC):

Продукт

Вид удостоверяване

Конфигурация на прокси сървър

Webex за MacБез удостоверяване, Базово, NTLM (1)Ръчно, WPAD, PAC
Webex за WindowsБез удостоверяване, Базово, NTLM (2), СъгласуванеРъчно, WPAD, PAC, GPO
Webex за iOSБез удостоверяване, Базово, Хеширано, NTLMРъчно, WPAD, PAC
Webex за AndroidБез удостоверяване, Базово, Хеширано, NTLMРъчно, PAC
Интернет приложение на WebexБез удостоверяване, Базово, Хеширано, NTLM, СъгласуванеПоддържано чрез OS
Видео устройства на CiscoБез удостоверяване, Базово, ХешираноWPAD, PAC или Ръчно
Възел за Webex Video MeshБез удостоверяване, Базово, Хеширано, NTLMРъчно
Възел за хибридна защита на даннитеБез удостоверяване, Базово, ХешираноРъчно
Конектор за управление на хостове за хибридни услугиБез удостоверяване, БазовоРъчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси сървър за конектори
Хибридни услуги: Конектор за указателиБез удостоверяване, Базово, NTLMПоддържано чрез Windows OS
Хибридни услуги Expressway C: Конектор за календарБез удостоверяване, Базово, NTLMРъчна конфигурация Expressway C:
Приложения > Хибридни услуги > Прокси конектор : Потребителско име Парола
Автомагистрала C: Приложения > Хибридни услуги > Конектор за календар > Microsoft Exchange> Базово и/или NTLM
Хибридни услуги Expressway C: Конектор за повикванияБез удостоверяване, БазовоРъчна конфигурация Expressway C:
Приложения > Хибридни услуги > Прокси сървър за конектори

(1):Mac NTLM Auth - Не е необходимо машината да е влязла в домейна, потребителят е подканен за парола
(2):Windows NTLM Auth - Поддържа се само ако машината е влязла в домейна

Указания за настройките на прокси сървъра за операционна система Windows
Microsoft Windows поддържа две мрежови библиотеки за HTTP трафик (WinINet и WinHTTP), които позволяват конфигуриране на прокси сървър. WinInet е предназначен само за настолни клиентски приложения за един потребител; WinHTTP е създаден предимно за
базирани на сървър приложения с много потребители. WinINet е надмножество на WinHTTP; когато избирате между двете, трябва да използвате WinINet за настройките на конфигурацията на прокси сървъра. За повече информация вижте https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Проверка на прокси сървъра и закачане на сертификати

Приложението Webex и видеоустройствата Cisco валидират сертификатите на сървърите, с които установяват TLS сесии. Проверките на сертификати, като например издателя на сертификата и цифровия подпис, разчитат на проверка на веригата от сертификати до коренния сертификат. За да извърши тези проверки за валидиране, приложението или устройството използва набор от надеждни сертификати на коренни CA, инсталирани в хранилището за доверени сертификати на операционната система.

Ако сте внедрили TLS-инспектиращ прокси сървър за прихващане, декриптиране и проверка на трафика на Webex, уверете се, че сертификатът, който прокси сървърът представя (вместо сертификата на услугата Webex), е подписан от сертифициращ орган, чийто корен сертификат е инсталиран в хранилището за доверени данни на вашето приложение Webex или устройство Webex. За приложението Webex сертификатът на сертифициращ орган, използван за подписване на сертификата, използван от прокси сървъра, трябва да бъде инсталиран в операционната система на устройството. За видео устройства на Cisco, отворете заявка за услуга с TAC, за да инсталирате този CA сертификат в софтуера RoomOS.

Таблицата по-долу показва поддръжката на приложението Webex и устройството Webex за TLS проверка от прокси сървъри:

Продукт

Поддържа персонализирани надеждни сертифициращи орган за TLS инспекция

Приложение Webex
(Windows, Mac, iOS, Android, уеб)
Да*
Видео устройства на CiscoДа
Webex Video MeshДа
Услуга за хибридна защита на данниДа
Хибридни услуги – указател, календар, конектори за управлениеНе

„* Забележка – Приложението Webex не поддържа дешифроване на прокси сървъра и проверка на TLS сесии за мултимедийни услуги на Webex Meetings. Ако желаете да проверявате трафика, изпратен към услуги в домейна webex.com, трябва да създадете изключение за проверка на TLS за трафика, изпратен към *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Забележка - Приложението Webex не поддържа SNI разширение за медийни връзки, базирани на TLS. Връзката с аудио и видео услугите на Webex ще е неуспешна, ако прокси сървърът изисква наличието на SNI.

Продукт

Поддържа 802.1X

Бележки

Приложение Webex
(Windows, Mac, iOS, Android, уеб)
ДаПоддържано чрез OS
Видео устройства на CiscoДаEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Конфигуриране на 802.1X чрез GUI или Touch 10
Качване на сертификати чрез HTTP интерфейс
Възел за Video MeshНеИзползване на байпас на MAC адреси
Услуга за хибридна защита на данниНеИзползване на байпас на MAC адреси
Хибридни услуги – указател, календар, конектори за управлениеНеИзползване на байпас на MAC адреси

Облакът Webex поддържа входящи и изходящи повиквания, използвайки SIP като протокол за управление на повикванията за Webex Meetings и за директни... (1:1) обаждания from/to регистрирани в облака приложения Webex и видеоустройства Cisco.

SIP разговори за Webex Meetings
Webex Meetings позволява на участниците със SIP приложения и устройства да се присъединят към среща чрез:

  • Извикване на SIP URI за срещата (напр. meetingnumber@webex.com), или
  • Облакът на Webex извиква посочения SIP URI на участника (напр. my-device@customer.com )


Разговори между SIP apps/devices и облакът регистрира Webex app/Cisco Видео устройства
Облакът Webex позволява на потребителите на SIP приложения и устройства да:

  • Да бъдете извиквани от регистрирани в облака приложения на Webex и видеоустройства на Cisco
  • Регистрирани в облака приложения Webex за обаждания и видео устройства Cisco

И в двата случая по-горе SIP приложенията и устройствата трябва да установят сесия към/от облака на Webex. SIP приложението или устройството ще бъде регистрирано към SIP-базирано приложение за контрол на повикванията (като Unified CM), което обикновено има SIP Trunk връзка към Expressway C и E, която позволява входящи и изходящи повиквания (през интернет) към Webex Cloud.

SIP приложенията и устройствата могат да бъдат:

  • Устройство Cisco Video, използващо SIP за регистрация в Unified CM
  • IP телефони на Cisco, използващи SIP за регистриране в Unified CM или услугата Webex Calling
  • SIP приложение или устройство на трета страна, използващо приложение на трета страна за управление на SIP повиквания

Забележка * Ако рутер или SIP защитна стена е SIP Aware, което означава, че има активиран SIP Application Layer Gateway (ALG) или нещо подобно, препоръчваме да изключите тази функционалност, за да поддържате правилната работа на услугата. Вижте документацията на съответния производител за информация как да деактивирате SIP ALG на конкретни устройства

Следната таблица описва портовете и протоколите, необходими за достъп до услугите Webex SIP:

Портове и протоколи за услуги Webex SIP
Порт източникЦелеви портПротоколОписание
Ефимерни пристанища на магистралаОблак на Webex 5060 – 5070SIP над TCP/TLS/MTLS SIP сигнализация от Expressway E към облака Webex

Транспортни протоколи: TCP/TLS/MTLS
Ефимерни портове на Webex Cloud

Магистрала 5060 - 5070SIP над TCP/TLS/MTLS SIP сигнализация от облака Webex към Expressway E

Транспортни протоколи: TCP/TLS/MTLS
Магистрала
36000 - 59999
Webex облак
49152 -59999

RTP/SRTP през UDP
Некриптирани/криптирани медийни данни от Expressway E до облака Webex

Протокол за пренос на медийни данни: UDP
Webex облак
49152 - 59999
Магистрала
36000 - 59999
RTP/SRTP през UDPНекриптирани/криптирани медийни данни от облака Webex към Expressway E

Протокол за пренос на медийни данни: UDP

SIP връзката между Expressway E и облака на Webex поддържа нешифрована сигнализация с помощта на TCP и криптирана сигнализация чрез TLS или MTLS.Криптираната SIP сигнализация е за предпочитане, тъй като сертификатите, обменяни между облака Webex и Expressway E, могат да бъдат валидирани преди осъществяване на връзката.

Expressway обикновено се използва за активиране на SIP разговори към облака Webex и B2B SIP разговори към други организации. Конфигурирайте на защитната стена така, че да позволява:

  • Целият изходящ SIP сигнален трафик от възли на Expressway E
  • Целият входящ SIP сигнален трафик към възли на Expressway E

Ако желаете да ограничите входящата и изходящата SIP сигнализация и свързания с нея мултимедиен трафик към и от облака на Webex. Конфигурирайте защитната си стена, за да позволите на SIP сигнализацията и медийния трафик достъп до IP подмрежите за медийни услуги Webex (вижте раздела „IP подмрежи за медийни услуги Webex“) и следните AWS региони: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоните на IP адресите за тези AWS региони можете да намерите тук: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Тази уеб страница не се актуализира мигновено, тъй като AWS прави редовни промени в диапазоните от IP адреси в своите подмрежи. За динамично проследяване на промените в диапазона от IP адреси на AWS, Amazon препоръчва да се абонирате за следната услуга за известия: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Мултимедията за SIP базирани Webex услуги използва едни и същи целеви IP подмрежи за Webex Media (изброени тук)

ПротоколНомер(а) на портПосокаТип достъпКоментари
TCP5061, 5062ВходящSIP сигнализацияВходяща SIP сигнализация за Webex Edge Audio
TCP5061, 5065ИзходящSIP сигнализацияИзходяща SIP сигнализация за Webex Edge Audio
TCP/UDP    Ефимерни портове
8000 - 59999
ВходящМедийни портовеВъв фирмената защитна стена трябва да се оставят „отвори“ за входящ трафик към Expressway с диапазон 8000 – 59 999

 

Webex Video Mesh

Cisco Webex Video Mesh предоставя локална мултимедийна услуга във вашата мрежа. Вместо цялата мултимедия да отива в Webex Cloud, той може да остане във вашата мрежа, за по-малко интернет трафик и по-добро качество на мултимедията. За подробности вижте ръководството за внедряване на Cisco Webex Video Mesh.

Хибридна услуга за календар

Услугата „Хибриден календар“ свързва Microsoft Exchange, Office 365 или Google Calendar с Webex, което улеснява планирането и присъединяването към срещи, особено когато сте мобилни.

За подробности вижте:Ръководство за внедряване на услугата за хибриден календар на Webex

Хибридна справочна услуга

Cisco Directory Connector е локално приложение за синхронизиране на идентичността в облака на Webex. Той предлага опростен административен процес, който автоматично и сигурно разширява контактите от корпоративния указател до облака и ги поддържа синхронизирани за точност и последователност.

За подробности вижте:Ръководство за внедряване на Cisco Directory Connector

Предпочитана архитектура за хибридни услуги на Webex

Предпочитаната архитектура за хибридни услуги на Cisco Webex описва цялостната хибридна архитектура, нейните компоненти и цялостни най-добри практики за дизайн. Вижте:Предпочитана архитектура за хибридни услуги на Webex

Ако внедрявате и Webex Calling с услугите Webex Meetings и Messaging, мрежовите изисквания за услугата Webex Calling можете да намерите here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Ако внедрявате и Webex Events с услугите Webex Meetings и Messaging, мрежовите изисквания за услугата Webex Events можете да намерите here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

За клиенти, които се нуждаят от списък с диапазони от IP адреси и портове за услугите на Webex FedRAMP
, тази информация може да бъде намерена тук : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Дата на редакция

Нова и променена информация

06/30/2025

Премахнат е редът (започващ с speech.googleapis.com и texttospeech.googleapis.com), защото целият трафик, свързан с услугата, вече отива изключително към домейни под вече документирания * Домейни.webex.com и .wbx2.com.

6/24/2025Нова подмрежа е добавена към секцията IPv4 подмрежи за медийни услуги - 4.144.190.0/24* (този диапазон ще се използва от 8 юли 2025 г.)
4/8/2025Нова подмрежа е добавена към секцията IPv4 подмрежи за медийни услуги - 4.152.180.0/24
4/4/2025Добавяне на домейн Globalsign.com
Root CA за сървър за времеви марки
4/4/2025Премахване на неизползвана IP подмрежа 66.114.160.0/20
1/6/2025Добавени са IP адресни диапазони за поддръжка на IPv6 трафик
10/17/2024
10/21/2024
Актуализирано 08/19/2024 история на ревизиите. Променено (*.webexconnect.com) до правилното въвеждане на (*.webexcontent.com)
08/19/2024Включени изображения с лога на марката за (*.webexcontent.com) Раздел „Домейни и URL адреси“
08/02/2024Раздел за поддръжка на Webex IPv6 - Променен е текстът, за да се подчертае размерът на MTU за IPv4 и IPv6 трафик.
07/26/2024Добавен е нов поддомейн *dkr.ecr.us-east-1.amazonaws.com под „Допълнителни URL адреси“ за Webex Hybrid Services
07/26/2024Указания за препоръчителния максимален размер на предаваемата единица (MTU) за IP пакети за IPv6 трафик към Webex Services
04/08/2024Добавена е липсваща точка преди (*webex.com и *cisco.com) под поддомейна URL адреси на Cisco Webex сървъри
12/06/2023Преработено въведение с фокус върху пакета от услуги Webex
12/06/2023Ревизия на раздела: Транспортни протоколи и шифри за криптиране за регистрирани в облака приложения и устройства Webex.

Актуализирана информация за версиите на TLS и Cipher Suites, които се използват и предпочитат от Webex Suite Services

Допълнителни подробности и насоки относно протоколите за пренос на медийни файлове

Устройствата Cisco Video вече поддържат изпращане на медийни файлове през TLS чрез прокси сървър, което е в съответствие с поведението на приложението Webex.
Добавяне на указания за конфигуриране на прокси сървър (Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия прокси сървър/защитна стена, освен ако не е разрешено...)
12/06/2023Ревизия на IP подмрежи за раздела за медийни услуги на Webex

Медийните услуги вече не се намират в AWS, а само в центрове за данни на Webex и центрове за данни на Microsoft Azure за VIMT.
Допълнителен текст относно протоколите и предпочитанията за пренос на медийни данни
12/06/2023Раздел за сигнален трафик на Webex и конфигурация на Enterprise Proxy

Добавяне на указания за конфигурация на Proxy (Webex силно препоръчва да не променяте или изтривате стойности на HTTP заглавките, докато преминават през вашия proxy/firewall, освен ако не е разрешено…)
12/06/2023Таблица с URL адреси на услугите на Cisco Webex:

Редове 1 и 2 са обединени (*.webex.com, *.cisco.com, *.wbx2.com и др.)
Текстът трябва да бъде преработен, за да отрази факта, че пакетът Webex използва общи услуги за срещи и съобщения.

*.livestream.webex.com добавен за Webex Webcasts

Раздел за основните услуги на Webex, които се оттеглят: Опростен текст
10/09/2023Включена е връзка към VIMT документацията
8/29/2023Премахнат е порт 444 TLS за Video Mesh Node (вече не се използва).
5/24/2023Добавени събития на Webex – мрежови изисквания
2/23/2023Добавени са нови IP подмрежи за медии (144.196.0.0/16 и 163.129.0.0/16)  Тези IP подмрежи ще бъдат активирани 30 или повече дни след публикуването тук.
2/9/2023Публикувано отново (коригирани са раздели, върху които не може да се щраква)
1/23/2023Препубликувано с премахнати дублирани подмрежи (66.114.169.0 и 66.163.32.0)
1/11/2023Интернет приложение Webex и SDK – TLS е добавен като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани
1/11/2023Добавени са нови IP подмрежи за мултимедия: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT)
10/14/2022Добавен е нов URL адрес за Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Добавена е нова IP подмрежа за медии : 20.120.238.0/23 (Център за данни на Azure за VIMT)
9/12/2022Добавени са URL адреси за Webex Scheduler за Microsoft Outlook.
8/12/2022Добавена е бележка в раздела „Номер на порт и протоколи“. Устройствата с RoomOS не изпращат мултимедия, транспортирани през TLS, до конфигуриран прокси сървър.
8/12/2022IP подмрежите за мултимедия в Webex – AWS IP подмрежа 18.230.160.0/25 са премахнати от таблицата с IP подмрежи. Тези медийни възли сега използват IP адреси на Cisco в подмрежите, които вече са изброени в таблицата.
8/12/2022Добавена е бележка, за да се подчертае, че достъпът до всички домейни и поддомейни е необходим за изброените URL адреси в секцията „Домейни и URL адреси за услугите на Webex“.
6//25/2022Добавени са изисквания за услугите за известия на Google и Apple
6/25/2022Нов webex URL адрес *.webexapis.com добавен към таблицата с домейни и URL адреси
6/22/2022Добавени са допълнителни указания за внедряване на SIP със Cisco Unified CM
4/5/2022Премахване на AWS IP подмрежи за мултимедийни услуги -– тези подмрежи са остарели
12/14/2021Добавени са нови диапазони на UDP портове за медии (50 000 – 53 000) за Video Mesh Node
Порт 9000 за медии през TCP е премахнат – Използването на този целеви порт за медии през TCP ще бъде отхвърлено през януари 2022 г.
Порт 33434 за медии през UDP и TCP е премахнат – Използването на целевия порт за медии през UDP и TCP ще бъде отхвърлено през януари 2022 г.
11/11/2021Актуализирана таблица с номера на портове за услугите на Webex и таблица с URL адреси за протоколи и услуги на Cisco Webex.
10/27/2021Добавено *.walkme.com и s3.walkmeusercontent.com в таблицата с домейни.
10/26/2021Добавени указания за настройките на прокси сървъра за операционна система Windows
10/20/2021Добавени CDN URL адреси към списъка с разрешени домейни в защитната стена
10/19/2021Приложението Webex използва AES-256-GCM или AES-128-GCM за шифроване на съдържанието за всички типове срещи с Webex.
10/18/2021Добавени са нови IP подмрежи (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), използвани за хостване на услуги за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop), и домейните (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), които сме добавили за мрежите за доставка на съдържание, използвани от услугите на Webex
10/11/2021Актуализира връзката към портала за доверие в раздела за домейн и URL адрес.
10/04/2021Премахнати са *.walkme.com и s3.walkmeusercontent.com от таблицата с домейни, тъй като те вече не са необходими.
07/30/2021Актуализирана е секцията забележката в раздела за функции на прокси сървъра
07/13/2021Актуализирана е секцията забележката в раздела за функции на прокси сървъра
07/02/2021Променено – *.s3.amazonaws.com на *s3.amazonaws.com
06/30/2021Актуализиран е списъкът с допълнителни URL адреси за хибридни услуги на Webex.
06/25/2021Добавен *.appdynamics.com домейн към списъка
06/21/2021Добавен *.lencr.org домейн към списъка.
06/17/2021Актуализирани портове и протоколи за таблицата със SIP услуги на Webex
06/14/2021Актуализирани портове и протоколи за таблицата със SIP услуги на Webex
05/27/2021Актуализирана е таблицата в раздела с допълнителни URL адреси за хибридните услуги на Webex.
04/28/2021Добавени домейни за Slido добавката PPT и за да се позволи Slido на интернет страниците да създават анкети/тестове в предварителната среща
04/27/2021Добавен 23.89.0.0/диапазон от 16 IP адреса за Webex Edge Audio
04/26/2021Добавено 20.68.154.0/24*, тъй като това е подмрежа на Azure
04/21/2021Актуализиран е CSV файлът за услугите на Webex в раздела с допълнителни URL адреси за хибридни услуги на Webex
04/19/2021Добавено 20.53.87.0/24*, тъй като е Azure DC за VIMT/CVI
04/15/2021Добавен домейн *.vbrickrev.com за уебкастове в Webex Events.
03/30/2021Съществена ревизия на оформлението на документите.
03/30/2021Подробности за интернет-базираното приложение Webex и добавен Webex SDK за поддръжка за мултимедия (без муптимедия през TLS).
03/29/2021Webex Edge за функции на устройствата, посочени с връзка към документацията.
03/15/2021Добавен домейн *.identrust.com
02/19/2021Добавен раздел за Webex услуги за клиенти на FedRAMP
01/27/2021Домейнът *.cisco.com е добавен за услугата Cloud Connected UC, както и добавяне на IP подмрежи за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop) в Webex Calling, отбелязани с *
01/05/2021Нов документ, който описва мрежовите изисквания за услугите за срещи и съобщения в приложението Webex
11/13/20Премахната подмрежа https://155.190.254.0/23 от IP подмрежите за таблицата за мултимедия
10/7/2020Премахнат е редът *.cloudfront.net от допълнителните URL адреси за хибридните услуги за Webex Teams
9/29/2020Добавена е нова IP подмрежа (20.53.87.0/24) за мултимедийните услуги на Webex Teams
9/29/2020Устройствата Webex са преименувани на устройства Webex Room
9/29/2020*.core-os.net URL адресът е премахнат от таблицата : Допълнителни URL адреси за Webex Teams Hybrid Services
9/7/2020Актуализирана връзка към AWS региони
08/25/20Опростяване на таблицата и текста за IP подмрежи за медии за Webex Teams
8/10/20Добавени са допълнителни подробности за това как се тества достъпността до мултимедийните възли и използването на IP подмрежата на Cisco с Webex Edge Connect
7/31/20Добавени са нови IP подмрежи за мултимедийни услуги в центрове за данни AWS и Azure
7/31/20Добавени са нови UDP медийни портове за SIP повиквания в облака на Webex Teams
7/27/20Добавено 170.72.0.0/16 (CIDR) или 170.72.0.0 – 170.72.255.255 (нетен диапазон)
5/5/20Добавено sparkpostmail.com в таблицата с домейни на трети страни
4/22/20Добавен е нов IP диапазон 150.253.128.0/17
03/13/20Добавен е нов URL адрес за услугата walkme.com
Добавен е TLS медиен транспорт за устройства с Room OS
Добавен е нов раздел : Мрежови изисквания за хибридни разговори SIP сигнализация
Добавена е връзка към документа с мрежови изисквания за Webex Calling
12/11/19Малки промени в текста, актуализация на приложенията и устройствата Webex Teams – таблица с номера на портове и протоколи, актуализация и преформатиране на таблиците с URL адреси на Webex Teams. Премахване на NTLM Proxy Auth поддръжка за управление на хибридните услуги за Management Connector и конектора за повикване
10/14/19Добавена поддръжка на TLS инспекция за устройства Room
9/16/2019Добавяне на изискване за поддръжка на TCP за DNS системи, използващи TCP като транспортен протокол.
Добавяне на URL *.walkme.com – Тази услуга предлага добавяне към екипа и демонстрации за нови потребители.
Изменения на URL адресите на услугите, използвани от интернет асистента.
8/28/2019*.sparkpostmail1.com URL адресът е добавен
имейл услуга за бюлетини, информация за регистрация, съобщения
8/20/2019Добавена е прокси поддръжка за възела за Video Mesh, както и хибридна услуга за защита на данните
8/15/2019Преглед на центровете за данни на Cisco и AWS, използвани за услугата Webex Teams.
*.webexcontent.com Добавен е URL адрес за съхранение на файлове
Забележка относно отхвърлянето на clouddrive.com за съхранение на файлове
*.walkme.com Добавен е URL адрес за показатели и тестване
7/12/2019*.activate.cisco.com и *.webapps.cisco.com URL адреси са добавени
URL адресите на текст към реч са актуализирани до *.speech-googleapis.wbx2.com и
*.texttospeech-googleapis.wbx2.com
*.quay.io URL адресът е премахнат
URL адресът на контейнерите за хибридни услуги е актуализиран на *.amazonaws.com
6/27/2019Добавено *.accompany.com към разрешения списък с изисквания за функцията „Сведения за хора“
4/25/2019Добавени услуги на Webex Teams за линия за поддръжка на TLS версия.
Добавено Webex Teams към линията на мултимедийни потоци под мултимедиен трафик.
Добавено „географски“ преди „регион“ в IP подмрежите на Webex Teams за мултимедийния раздел.
Направени са и други дребни редакции в изказа.
Редактирана таблица с URL адреси на Webex Teams чрез актуализиране на URL адреса за A/B тестване и метрики и добавен нов ред за Google Speech Services.
В раздела за допълнителни URL адреси за хибридни услуги на Webex Teams е премахната информацията за версия „10.1“ след AsyncOS.
Актуализиран текст в раздела „Поддръжка на удостоверяване чрез прокси сървър“.
 
3/26/2019Променен е URL адресът, свързан тук „моля, вижте документа за конфигурация на WSA Webex Teams за насоки“ от https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

. Променен е URL адресът „api.giphy.com“ на *.giphy.com
2/21/2019Актуализация – Webex Calling се нарича „Webex Calling (старо име Spark Calling), както е поискано от Джон Костело, поради предстоящото въвеждане на продукт със същото име – Webex Calling с BroadCloud.
2/6/2019Актуализиран текст – „Хибриден медиен възел“ става „Възел Webex Video Mesh“
1/11/2019Актуализиран текст – „Цялостно шифровани файлове, качени в местата на Webex Teams и мястото за съхранение на Avatar“ става „Цялостно шифровани файлове, качени в местата на Webex Teams, място за съхранение на Avatar, емблеми за брандиране на Webex Teams“
1/9/2019Актуализирано, премахнат е следният ред: „*За да могат устройствата Webex Room да получат CA сертификата, нужен за валидиране на комуникацията чрез вашия прокси сървър за проверка на TLS, се свържете със CSM или отворете случай със Cisco TAC.“
5 декември 2018 г.Актуализирани URL адреси: Премахнато „https://“ от 4 записа в таблицата с URL адреси на Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Актуализиран свързан .CSV файл за Webex Teams, за да се видят ревизираните връзки, показани по-горе
30 ноември 2018 г.Нови URL адреси :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Поддръжка на допълнителни начини за удостоверяване на прокси сървър за Windows, iOS и Android
Webex Board приема операционната система за устройства Room и съответните функции; Прокси функции, споделени от устройствата Room: Серии SX, DX, MX, Room Kit и Webex Board
Поддръжка за TLS инспекция от приложения за iOS и Android
Премахване на поддръжката за TLS инспекция, премахната на устройства Room: Серии SX, DX, MX, Room Kit и Webex Board
Webex Board приема операционната система за устройства Room и съответните функции; поддръжка за 802.1X
21 ноември 2018 г.Следната бележка е добавена към раздела IP подмрежи за медии : Горният списък с IP диапазони за облачни медийни ресурси не е изчерпателен и може да има други IP диапазони, използвани от Webex Teams, които не са включени в горния списък. Но приложението и устройствата Webex Teams ще могат да функционират нормално, без да могат да се свързват с непосочените IP адреси за мултимедия.
19 октомври 2018 г.Бележката е добавена : Използване на трети страни от Webex Teams за събиране на данни за диагностика и отстраняване на неизправности; и събиране на показатели за сривове и употреба. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационния лист за поверителност на Webex. За подробности вижте : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Отделна таблица за допълнителни URL адреси, използвани от хибридните услуги: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 август 2018 г.Добавена е бележка към таблицата „Портове и протоколи“ : Ако конфигурирате локален NTP и DNS сървър в OVA на Video Mesh Node, тогава портове 53 и 123 не е необходимо да се отварят през защитната стена.
7 Май 2018 г.Съществена ревизия на документа
24 април 2022 г.Актуализирано, промяна на реда на параграфите в раздела за IP подмрежи за мултимедийни услуги Webex. Абзацът, започващ с „Ако сте конфигурирали защитната си стена...“, беше преместен под абзаца, започващ с „Cisco не поддържа...“.

Беше ли полезна тази статия?
Беше ли полезна тази статия?