Síťové požadavky na služby Webex
Historie revizí dokumentu
Tento článek je určen správcům sítě, zejména ale správcům brány firewall a zabezpečení proxy serveru, kteří chtějí v rámci organizace používat službu Webex Calling. Tento dokument se primárně zaměřuje na síťové požadavky aplikací Webex Meetings a Webex Messaging a dokument také obsahuje odkazy na dokumenty, které popisují síťové požadavky pro službu Webex Calling.
Tento článek vám pomůže nakonfigurovat síťový přístup k sadě služeb Webex používaných:
Klienti aplikace Webex registrovaní v cloudu pro schůzky, zasílání zpráv a volání
Klienti aplikace Webex Meetings Centre registrovaní v cloudu
Zařízení Cisco Video registrovaná v cloudu, IP telefony Cisco, videozařízení Cisco a zařízení třetích stran, která používají protokol SIP k připojení ke službám Webex Suite.
Tento dokument se primárně zaměřuje na síťové požadavky produktů registrovaných v cloudu Webex, které používají signalizaci HTTPS ke komunikaci se službami Webex Suite, ale také samostatně popisuje síťové požadavky pro produkty, které používají signalizaci SIP do cloudu Webex. Tyto rozdíly jsou shrnuty níže:
Všechny aplikace a zařízení Webex registrované v cloudu používají ke komunikaci se službami zasílání zpráv a schůzek Webex protokol HTTPS:
- Aplikace Webex používá pro služby zasílání zpráv a schůzek Webex signalizaci HTTPS. Aplikace Webex může pro připojení ke schůzkám Webex používat také protokol SIP, ale to závisí na tom, zda je uživatel volán prostřednictvím své adresy SIP, nebo se pro připojení ke schůzce rozhodne vytočit adresu URL SIP (a nepoužije nativní funkce schůzky pro aplikaci Webex).
- Zařízení Webex Room registrovaná v cloudu používají pro všechny služby Webex signalizaci HTTPS.
- Místní registrovaná zařízení Webex SIP mohou také používat signalizaci HTTPS, pokud je pro zařízení povolena funkce Webex Edge. Tato funkce umožňuje spravovat zařízení Webex prostřednictvím centra Webex Control Hub a účastnit se schůzek Webex pomocí signalizace HTTPS (podrobnosti naleznete na adrese https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Zařízení Webex Room, IP telefony Cisco a produkty třetích stran se mohou připojit k aplikaci Webex Meetings pomocí SIP. Pro místní produkty řízení hovorů založené na protokolu SIP, jako je Cisco Unified CM, je prostřednictvím hraničního řadiče, jako je Expressway C & E nebo CUBE SBC, vytvořena relace SIP pro hovory do cloudu Webex a z něj.
Podrobnosti o specifických síťových požadavcích pro službu Webex Calling naleznete zde: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Všechny aplikace Webex registrované v cloudu a zařízení Webex Room iniciují pouze odchozí připojení. Webex Cloud společnosti Cisco nikdy nezahajuje odchozí připojení ke cloudovým aplikacím Webex a zařízením Webex Room, ale může provádět odchozí hovory na zařízení SIP.
Služby Webex pro schůzky a zasílání zpráv jsou primárně hostovány v globálně distribuovaných datových centrech, která jsou ve vlastnictví společnosti Cisco (např. datová centra Webex pro služby identity, služby schůzek a mediální servery), nebo jsou hostovaná ve virtuálním privátním cloudu Cisco Virtual Private Cloud (VPC) na platformě AWS společnosti Amazon (např. mikroslužby pro zasílání zpráv Webex, služby ukládání zpráv a mediální servery). Služby Webex jsou také umístěny v datových centrech Microsoft Azure pro Video Interop s Microsoft Teams (VIMT).
Typy provozu:
Aplikace Webex a zařízení Webex Room vytvářejí signalizační a mediální připojení ke cloudu Webex.
Signalizační provoz
Aplikace Webex a zařízení Cisco Video používají protokol HTTP jako protokol HTTP přes TLS (HTTPS) a zabezpečené webové sockety (WSS) přes TLS pro signalizaci založenou na protokolu REST do cloudu Webex. Signalizační připojení jsou pouze odchozí a používají protokoly <UNK> pro zřízení relace se službami Webex.
Signalizační připojení TLS ke službám Webex používají TLS verze 1.2 nebo 1.3. Výběr šifry je založen na předvolbách TLS serveru Webex.
Služba Webex používá protokol TLS 1.2 nebo 1.3 a upřednostňuje sady šifer pomocí:
- ECDHE pro klíčové vyjednávání
- Certifikáty založené na RSA (velikost klíče 3072 bitů)
- Ověření SHA2 (SHA384 nebo SHA256)
- Silné šifrovací šifry používající 128 nebo 256 bitů (například AES_256_GCM)
Webex podporuje šifrovací sady v následujícím pořadí předvoleb pro připojení TLS verze 1.2*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLSECDHERSAS ŠIFROVÁNÍMAES128GCMSHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLSECDHERSAS ŠIFROVÁNÍMAES128CBCSHA256
Poznámka: Šifrování režimu CBC je podporováno u starších prohlížečů bez bezpečnějšího šifrování režimu GCM.
Webex podporuje šifrovací sady v následujícím pořadí předvoleb pro připojení TLS verze 1.3*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Poznámka: S protokolem TLS 1.3, ECDHE klíč vyjednávání a certifikáty založené na RSA jsou povinnou součástí specifikace a tento detail je proto v popisu šifrovací sady vynechán.
*U některých služeb Webex se může pořadí předvoleb šifrovacích sad a šifrovacích sad lišit
Navazování signalizačních připojení ke službám Webex pomocí adres URL
Pokud jste k filtrování provozu opouštějícího vaši podnikovou síť nasadili proxy nebo firewally, seznam cílových adres URL, kterým je třeba povolit přístup ke službě Webex, naleznete v části „Domény a adresy URL, ke kterým je třeba přistupovat pro služby Webex“.
Webex důrazně doporučuje, abyste hodnoty hlaviček HTTP při procházení proxy/firewallem neměnili ani neodstraňovali, pokud to nepovolují tyto pokyny https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Úprava nebo odstranění hlaviček HTTP mimo tyto pokyny může mít vliv na přístup ke službám Webex, včetně ztráty přístupu ke službám Webex aplikacemi Webex a zařízeními Cisco Video.
Filtrování signalizačního provozu Webex podle IP adresy není podporováno, protože IP adresy používané službami Webex jsou dynamické a mohou se kdykoli změnit.
Mediální provoz
Aplikace Webex a zařízení Webex Room šifrují média v reálném čase pro streamy zvuku, videa a sdílení obsahu pomocí následujících šifrování:
- Šifra AES-256-GCM
- Šifra AES-CM-128-HMAC-SHA1-80
AES-256-GCM je preferovaná šifrovací šifra aplikací Webex a zařízení Cisco Video k šifrování médií v reálném čase.
AES-CM-128-HMAC-SHA1 je vyzrálá šifra, která prokázala interoperabilitu mezi dodavateli. AES-CM-128-HMAC-SHA1 se používá k šifrování médií do služeb Webex pomocí SRTP nebo SRTP se signalizací SIP (např. Cisco a SIP zařízení třetích stran).
Aplikace Webex a zařízení Cisco Video v pořadí předvoleb podporují protokoly UDP, TCP a TLS jako protokoly pro přenos médií. Pokud jsou porty UDP blokovány vaší bránou firewall, aplikace Webex a zařízení Cisco Video se vrátí na TCP. Pokud jsou porty TCP blokovány, aplikace Webex a zařízení Cisco Video se vrátí do TLS.
UDP – protokol pro přenos médií doporučený společností Cisco Vedle RFC 3550 RTP, přenosového protokolu pro aplikace v reálném čase, společnost Cisco preferuje a důrazně doporučuje UDP jako přenosový protokol pro všechny streamy hlasových a video médií Webex.
Nevýhody použití TCP jako přenosového protokolu Aplikace Webex a zařízení Webex Room podporují jako záložní protokol pro přenos médií také protokol TCP.
Společnost Cisco však nedoporučuje TCP jako přenosový protokol pro streamy hlasových a video médií. Důvodem je to, že TCP je orientován na spojení a je navržen tak, aby spolehlivě doručoval správně uspořádaná data do protokolů vyšší vrstvy. Pomocí protokolu TCP bude odesílatel opakovaně odesílat ztracené pakety, dokud nebudou potvrzeny, a přijímač bude paketový stream ukládat do vyrovnávací paměti, dokud nebudou ztracené pakety obnoveny. U mediálních toků se toto chování projevuje jako zvýšená latence/chvění, což ovlivňuje kvalitu médií pro účastníky hovoru.
Nevýhody použití TLS jako přenosového protokolu médií
Šifrovaná připojení TCP (TLS) mohou v důsledku potenciálních úzkých míst serveru proxy trpět dalším zhoršením kvality médií. Pokud aplikace Webex a zařízení Cisco Video používají protokol TLS jako přenosový protokol médií s nakonfigurovaným proxy serverem, bude tento mediální provoz směrován prostřednictvím vašeho proxy serveru, což může vytvořit úzká místa pro šířku pásma a následnou ztrátu paketů. Společnost Cisco důrazně doporučuje, aby se TLS nepoužíval k přenosu médií ve výrobním prostředí.
Média Webex proudí oběma směry pomocí symetrického vnitřně iniciovaného odchozího streamu „5-tuple“ (zdrojová IP adresa, cílová IP adresa, zdrojový port, cílový port a protokol) do cloudu Webex.
Aplikace Webex a zařízení Webex Room také používají STUN (RFC 5389) pro procházení firewallem a testování dostupnosti mediálních uzlů. Další podrobnosti naleznete v technickém dokumentu k bráně Webex Firewall.
Webex – rozsahy cílových IP adres pro média Chcete-li přistupovat k mediálním serverům Webex zpracovávajícím mediální provoz opouštějící vaši podnikovou síť, musíte povolit podsítě IP, které jsou hostiteli těchto mediálních služeb, aby byly dostupné přes vaši podnikovou bránu firewall.
Rozsahy cílových IP adres pro mediální provoz odesílaný do mediálních uzlů Webex najdete v části „Podsítě IP pro mediální služby Webex“.
Provoz Webex přes proxy a firewally
Většina zákazníků nasazuje internetový firewall nebo internetový proxy a firewall k omezení a řízení provozu založeného na HTTP, který opouští a vstupuje do jejich sítě. Chcete-li ze své sítě povolit přístup ke službám Webex, postupujte podle pokynů pro firewall a proxy uvedených dále. Pokud používáte pouze firewall, mějte na paměti, že filtrování signalizačního provozu Webex pomocí IP adres není podporováno, protože IP adresy používané signalizačními službami Webex jsou dynamické a mohou se kdykoli změnit. Pokud váš firewall podporuje filtrování adres URL, nakonfigurujte bránu firewall tak, aby povolovala cílové adresy URL Webex uvedené v části „Domény a adresy URL, ke kterým je třeba přistupovat pro služby Webex“.
Následující tabulka popisuje porty a protokoly, které je třeba otevřít ve vaší bráně firewall, aby mohly aplikace Webex registrované v cloudu a zařízení Cisco Video komunikovat s cloudovými signalizačními a mediálními službami Webex.
Aplikace, zařízení a služby Webex zahrnuté v této tabulce zahrnují:
Aplikace Webex, zařízení Cisco Video, uzel Video Mesh, uzel hybridního zabezpečení dat, konektor adresáře, konektor kalendáře, konektor správy, konektor služby Serviceability.
Pokyny k portům a protokolům pro zařízení a služby Webex používající protokol SIP naleznete v části „Síťové požadavky pro služby Webex založené na protokolu SIP“.
Služby Webex – čísla portů a protokoly | |||
Cílový port |
Protokol |
Popis |
Zařízení používající toto pravidlo |
443 | TLS | Signalizace HTTPS Webex. Navázání relace se službami Webex je založeno na definovaných URL, nikoli na IP adresách. Pokud používáte server proxy nebo váš firewall podporuje překlad DNS, přečtěte si část „Domény a adresy URL, ke kterým je třeba přistupovat pro služby Webex“ a povolte signalizační přístup ke službám Webex. | Všichni |
123 (1) | UDP | Protokol pro synchronizaci systémového času (NTP) | Všichni |
53 (1) | UDP TCP | Systém doménových jmen (DNS) Používá se pro vyhledávání DNS ke zjištění IP adres serverů Webex v cloudu. Většina dotazů DNS se provádí přes UDP, dotazy DNS však mohou používat také TCP. | Všichni |
5004 a 9000 | SRTP přes UDP | Šifrované sdílení zvuku, videa a obsahu v aplikaci Webex a na zařízeních Cisco Video Seznam cílových podsítí IP naleznete v části „Podsítě IP pro mediální služby Webex“. | Aplikace Webex Zařízení Cisco Webex Uzly videosítě |
50 000–53 000 | SRTP přes UDP | Šifrované sdílení zvuku, videa a obsahu – pouze uzel Video Mesh Node | Uzel Video Mesh Node |
5004 | SRTP přes TCP | Protokol TCP slouží také jako záložní přenosový protokol pro šifrované sdílení zvuku, videa a obsahu, pokud nelze použít protokol UDP. Seznam cílových podsítí IP naleznete v části „Podsítě IP pro mediální služby Webex“. | Aplikace Webex Zařízení Cisco Webex Uzly videosítě |
443 | SRTP přes TLS | Používá se jako záložní přenosový protokol pro šifrované sdílení zvuku, videa a obsahu, pokud nelze použít protokoly UDP a TCP. Média přes TLS se ve výrobních prostředích nedoporučují Seznam cílových podsítí IP naleznete v části „Podsítě IP pro mediální služby Webex“. | Aplikace Webex Zařízení Cisco Webex |
- Pokud používáte v podnikové síti služby NTP a DNS, není třeba porty 53 a 123 otevírat prostřednictvím brány firewall.
Webex podporuje IPv4 i IPv6 pro signalizační a mediální služby. Pro většinu zákazníků by podpora služby Webex přes IPv4 a IPv6 neměla představovat žádné problémy. Přesto mohou nastat problémy, pokud je maximální přenosná jednotka (MTU) v síti nastavena na nevýchozí hodnoty.
Maximální přenosná jednotka (MTU) je maximální velikost IP paketu, která může být přenášena přes síťové spojení bez fragmentace. IPV6 RFC nařizuje minimální velikost MTU 1280 bajtů. Většina zařízení pro směrování a přepínání podporuje výchozí maximální velikost MTU 1500 bajtů na všech rozhraních.
IPv6 přidává další režii k IP paketům, což zvyšuje velikost paketů ve srovnání s přenosem IPv4. IPV6 RFC nařizuje minimální velikost MTU 1280 bajtů.
Webex doporučuje zachovat výchozí maximální velikost přenosové jednotky (MTU) 1500 bajtů pro všechny pakety IP přijaté a odeslané v síti. Pokud potřebujete zmenšit velikost MTU v síti, Webex doporučuje zmenšit tuto velikost na nejméně 1300 bajtů.
Většina mediálních služeb Webex se nachází v zabezpečených datových centrech společnosti Cisco.
Společnost Cisco také podporuje mediální služby Webex v datových centrech Microsoft Azure pro integraci videa s Microsoft Teams (VIMT). Společnost Microsoft vyhradila své podsítě IP pro výhradní použití společnosti Cisco a mediální služby umístěné v těchto podsítích jsou zabezpečeny v rámci instancí virtuální sítě Microsoft Azure. Pokyny k nasazení systému VIMT naleznete na adrese https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Nakonfigurujte bránu firewall tak, aby umožňovala přístup k těmto cílům, podsítím IP Webex a portům přenosového protokolu pro mediální toky z aplikací a zařízení Webex.
Aplikace Webex a zařízení Cisco Video podporují protokoly UDP, TCP a TLS jako protokoly pro přenos médií. Pokud jsou porty UDP blokovány vaší bránou firewall, aplikace Webex a zařízení Cisco Video se vrátí na TCP. Pokud jsou porty TCP blokovány, aplikace Webex a zařízení Cisco Video se vrátí do TLS.
UDP je preferovaný přenosový protokol společnosti Cisco pro média a důrazně doporučujeme používat pro přenos médií pouze UDP. Aplikace a zařízení Webex také podporují TCP a TLS jako transportní protokoly pro média, ale ty se nedoporučují ve výrobním prostředí, protože povaha těchto protokolů orientovaná na připojení může vážně ovlivnit kvalitu médií ve ztrátových sítích.Poznámka:
Poznámka: Pro mediální služby Webex jsou určeny dále uvedené podsítě IP. Filtrování signalizačního provozu Webex podle IP adresy není podporováno, protože IP adresy používané službami Webex jsou dynamické a mohou se kdykoli změnit. Signalizační provoz HTTP na služby Webex lze filtrovat podle adresy URL/domény na vašem podnikovém serveru proxy, než je předán vaší bráně firewall.
Podsítě IP pro mediální služby | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Datová centra Azure – slouží k hostování služeb Video Integration pro Microsoft Teams (neboli Microsoft Cloud Video Interop)
Aplikace Webex a zařízení Webex Room provádějí testy ke zjištění dosažitelnosti podmnožiny uzlů v každém mediálním clusteru, který je k dispozici vaší organizaci, a doby odezvy. Dosažitelnost mediálního uzlu je testována pomocí transportních protokolů UDP, TCP a TLS a dochází k ní při spuštění, změně sítě a pravidelně, když je spuštěna aplikace nebo zařízení. Výsledky těchto testů jsou uloženy a odeslány do cloudu Webex před připojením ke schůzce nebo hovoru. Cloud Webex používá tyto výsledky testu dosažitelnosti k přiřazení aplikace Webex / zařízení Webex nejlepším mediálním serverem pro hovor na základě přenosového protokolu (preferováno UDP), doby odezvy a dostupnosti prostředků mediálního serveru.
Společnost Cisco nepodporuje ani nedoporučuje filtrovat podmnožinu IP adres na základě konkrétní zeměpisné oblasti nebo poskytovatele cloudových služeb. Filtrování podle oblasti může způsobit vážné zhoršení prostředí schůzek, včetně neschopnosti připojit se ke schůzkám úplně.
Pokud jste nakonfigurovali bránu firewall tak, aby umožňovala provoz pouze do podmnožiny výše uvedených podsítí IP, můžete stále vidět provoz testu dosažitelnosti procházející sítí ve snaze dosáhnout mediálních uzlů v těchto blokovaných podsítích IP. Mediální uzly v podsítích IP, které jsou blokovány vaší bránou firewall, nebudou aplikacemi Webex a zařízeními Webex Room používány.
Signalizační provoz Webex a konfigurace podnikového serveru proxy
Většina organizací používá servery proxy ke kontrole a řízení provozu HTTP, který opouští jejich síť. Proxy lze použít k provádění několika bezpečnostních funkcí, jako je povolení nebo blokování přístupu ke konkrétním adresám URL, autentizace uživatele, vyhledávání reputace IP adresy / domény / názvu hostitele / URI a dešifrování a kontrola provozu. Servery proxy se také běžně používají jako jediná cesta, která může přesměrovat internetový provoz na bázi HTTP do podnikové brány firewall, což bráně firewall umožňuje omezit odchozí internetový provoz na ten pocházející pouze ze serveru (serverů) proxy. Váš server proxy musí být nakonfigurován tak, aby umožňoval signalizačnímu provozu Webex přístup k doménám / adresám URL uvedeným v článku dále:
Webex důrazně doporučuje, abyste hodnoty hlaviček HTTP při procházení proxy/firewallem neměnili ani neodstraňovali, pokud to nepovolují tyto pokyny https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Úprava nebo odstranění hlaviček HTTP mimo tyto pokyny může mít vliv na přístup ke službám Webex, včetně ztráty přístupu ke službám Webex aplikacemi Webex a zařízeními Cisco Video.
Adresy URL služeb Cisco Webex | ||
Doména/URL |
Popis |
Aplikace a zařízení Webex používající tyto domény / adresy URL |
*.webex.com *.cisco.com *.wbx2.com my.ciscospark.com *.webexapis.com | Mikroslužby Webex.
| Všichni |
*.webexcontent.com (1) | Úložiště Webex pro obsah a protokoly generovaný uživateli, včetně: Sdílené soubory Transkódované soubory, obrázky, Snímek obrazovky obsah tabule, Protokoly klientů a zařízení, Profilový obrázek loga značek, Soubory protokolu Hromadný export souborů CSV a import souborů (Control Hub) | Všichni |
Další služby související se službami Webex – domény vlastněné společností Cisco | ||
Adresa URL |
Popis |
Aplikace a zařízení Webex používající tyto domény / adresy URL |
*.accompany.com | Integrace People Insights | Aplikace Webex |
Další související služby Webex – domény třetích stran | ||
Adresa URL |
Popis |
Aplikace a zařízení Webex používající tyto domény / adresy URL |
*.sparkpostmail1.com *.sparkpostmail.com | e-mailová služba pro zpravodaje, registrační informace, oznámení | Všichni |
*.giphy.com | Umožňuje uživatelům sdílet obrázky GIF. Tato funkce je ve výchozím nastavení zapnutá, ale v prostředí Control Hub ji lze zakázat. | Aplikace Webex |
safebrowsing.googleapis.com | Používá se k provádění bezpečnostních kontrol adres URL před jejich otevřením ve streamu zpráv. Tato funkce je ve výchozím nastavení zapnutá, ale v prostředí Control Hub ji lze zakázat. | Aplikace Webex |
*.walkme.com | Klient uživatelské příručky Webex. Poskytuje nové uživatele registraci a prohlídky využití Další informace viz https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webové aplikace Webex |
Google (vyhledávač) | Řečové služby Google. Využívá je Webex Assistant ke zpracování rozpoznávání řeči a převodu textu na řeč. Ve výchozím nastavení je tato funkce zakázána, povolit ji lze v prostředí Control Hub. Asistenci je možné deaktivovat i pro jednotlivá zařízení. | Webex Room Kit a videozařízení Cisco Podrobnosti o zařízeních Cisco Video, která podporují službu Webex Assistant, jsou zdokumentovány zde: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
Webhosting a doména u One.com captive.apple.com/hotspot-detect.html | Kontrola připojení k internetu třetí stranou za účelem zjištění případů, kdy existuje připojení k síti, ale žádné připojení k internetu. Aplikace Webex provádí vlastní kontroly připojení k internetu, ale může také použít tyto adresy URL třetích stran jako záložní. | Aplikace Webex |
*.appdynamics.com *.eum-appdynamics.com | Sledování výkonu, zachycení chyb a selhání, metriky relací (3) | Aplikace Webex Webová aplikace Webex |
*.amplitude.com | A/B testování a metriky (3) | Webová aplikace Webex Aplikace Webex pro Android |
*.livestream.webex.com *.vbrickrev.com | Tuto doménu používají účastníci prohlížející webcasty Webex Events. | Webex Events,Webex Meetings |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Používá se pro doplněk PPT a umožňuje webovým stránkám vytvářet ankety/kvízy před schůzkou. Používá se pro export otázek a odpovědí, výsledků ankety atd. ze Slido | Všichni |
*.quovadisglobal.com *.digicert.com ***godaddy.com *.identrust.com *.lencr.org | Používá se k vyžádání seznamů zrušení certifikátů od těchto certifikačních autorit Poznámka: Webex podporuje sešívání CRL i OCSP k určení stavu odvolání certifikátů. Díky sešívání OCSP nemusí aplikace a zařízení Webex tyto certifikační autority kontaktovat. | Všichni |
*.intel.com | Používá se k vyžádání seznamů zneplatněných certifikátů a ke kontrole stavu certifikátu pomocí služby OCSP společnosti Intel pro certifikáty odeslané s obrázky na pozadí používanými aplikacemi a zařízeními Webex. | Všichni |
Google (vyhledávač) **googleapis.com | Oznámení do aplikací Webex na mobilních zařízeních (např. nová zpráva) Služba Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/cs-us/HT203609 Poznámka - Pro APNS uvádí Apple pouze podsítě IP pro tuto službu | Aplikace Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | Přidány adresy URL pro službu Webex Scheduler pro Microsoft Outlook Uživatelé aplikace Microsoft Outlook mohou pomocí plánovače Webex naplánovat schůzky služby Webex nebo schůzky v soukromé místnosti přímo z aplikace Microsoft Outlook v libovolném prohlížeči. Podrobnosti viz: Klikněte na tento odkaz | Všichni |
Ukončené základní služby Webex (2) | ||
Adresa URL | Popis | Aplikace a zařízení Webex používající tyto domény / adresy URL |
*.clouddrive.com | Úložiště Webex pro obsah a protokoly vytvářený uživateli Úložiště souborů na clouddrive.com bylo v říjnu 2019 nahrazeno webexcontent.com Organizace s dlouhou dobou uchovávání obsahu vytvořeného uživatelem mohou i nadále používat cloudrive.com k ukládání starších souborů | Všichni |
*.ciscosparkcontent.com | Nahrávání souborů protokolu Služba ukládání souborů protokolu nyní používá doménu *.webexcontent.com | Aplikace Webex |
*.rackcdn.com | Síť pro doručování obsahu (CDN) pro doménu *.clouddrive.com | Všichni |
Přidána poznámka: Webex Teams využívá třetí strany pro sběr dat pro diagnostiku, řešení potíží a shromažďování metrik selhání a využití. Údaje, které mohou být zaslány na tyto stránky třetích stran, jsou popsány v datových listech ochrany osobních údajů Webex. Podrobnosti viz:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Pokud pro řízení přístupu ke službám Webex používáte server proxy, nemusíte přidávat domény CDN do seznamu povolených domén pro služby Webex (protože překlad DNS do CDN CNAME provádí váš server proxy po počátečním filtrování adres URL). Pokud nepoužíváte server proxy (např. používáte k filtrování adres URL pouze bránu firewall), překlad DNS provádí operační systém vaší aplikace/zařízení Webex. Do seznamu povolených domén vaší brány firewall budete muset přidat následující adresy URL CDN:
Adresy URL hybridních služeb Cisco Webex | ||
Adresa URL |
Popis |
Používá: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Kontejnery hybridních služeb | Uzel Video Mesh Node Uzel hybridního zabezpečení dat |
*s3.amazonaws.com (1) | Nahrávání souborů protokolu | Uzel Video Mesh Node Uzel hybridního zabezpečení dat |
*.cloudconnector.webex.com | Synchronizace uživatelů | Adresářový konektor hybridních služeb |
(1) Plánujeme postupně ukončit používání domén *.docker.com a *.docker.io pro kontejnery hybridních služeb, případně je nahradit doménou *.amazonaws.com.Poznámka:
Poznámka: Pokud používáte proxy Cisco Web Security Appliance (WSA) a chcete automaticky aktualizovat adresy URL používané službami Webex, podívejte se do dokumentu o konfiguraci služeb Webex WSA, kde najdete pokyny, jak nasadit Webex External Feed-in AsyncOS pro Cisco Web Security.Soubor CSV obsahující seznam identifikátorů URI služeb Webex viz:
Soubor CSV obsahující seznam identifikátorů URIS služeb Webex naleznete zde: Soubor CSV služeb Webex
Váš server proxy musí být nakonfigurován tak, aby umožňoval signalizačnímu provozu Webex přístup k doménám/adresám URL uvedeným v předchozí části. Podpora dalších funkcí proxy souvisejících se službami Webex je popsána níže:
Podpora ověřování proxy
Proxy lze použít jako zařízení pro řízení přístupu, která blokují přístup k externím zdrojům, dokud uživatel/zařízení neposkytne proxy platná oprávnění k přístupu. Proxy podporují několik autentizačních metod, jako je Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos a Negotiate (Kerberos s záložním NTLM).
V případě „Žádné ověření“ v tabulce níže lze zařízení nakonfigurovat s adresou proxy, ale ověřování nepodporuje. Při použití ověřování proxy musí být nakonfigurovány a uloženy platné přihlašovací údaje v operačním systému aplikace Webex nebo videozařízení Cisco.
U zařízení Cisco Video a aplikace Webex lze adresy proxy nakonfigurovat ručně prostřednictvím operačního systému platformy nebo uživatelského rozhraní zařízení nebo je lze automaticky zjistit pomocí mechanismů, jako jsou:
Soubory Web Proxy Auto Discovery (WPAD) a/nebo Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produkt |
Typ ověřování |
Konfigurace proxy |
Webex pro Mac | Bez autentizace, základní, NTLM (1) | Ruční, WPAD, PAC |
Webex pro Windows | Bez autentizace, základní, NTLM (2), negotiate | Ruční, WPAD, PAC, GPO |
Webex pro iOS | Bez autentizace, základní, Digest, NTLM | Ruční, WPAD, PAC |
Webex pro Android | Bez autentizace, základní, Digest, NTLM | Ruční, PAC |
Webová aplikace Webex | Bez autentizace, základní, Digest, NTLM, negotiate | Podpora prostřednictvím OS |
Zařízení Cisco Webex | Bez autentizace, základní, Digest | WPAD, PAC nebo ruční |
Uzel Webex Video Mesh Node | Bez autentizace, základní, Digest, NTLM | Ruční |
Uzel hybridního zabezpečení dat | Bez autentizace, základní, Digest | Ruční |
Konektor pro správu hostitelů hybridních služeb | Bez autentizace, základní | Ruční konfigurace Expressway C: Aplikace > Hybridní služby > Konektor proxy |
Hybridní služby: Konektor adresáře | Bez autentizace, základní, NTLM | Podpora prostřednictvím OS Windows |
Expressway C hybridních služeb: Konektor kalendáře | Bez autentizace, základní, NTLM | Ruční konfigurace Expressway C: Aplikace > Hybridní služby > Konektor proxy: Uživatelské jméno Heslo Expressway C: Expressway-C Aplikace > Hybridní služby > Konektor kalendáře > Microsoft Exchange > Základní a/nebo NTLM |
Expressway C hybridních služeb: Konektor volání | Bez autentizace, základní | Ruční konfigurace Expressway C: Aplikace > Hybridní služby > Konektor proxy |
(1): Autentizace Mac NTLM – počítač nemusí být přihlášen k doméně, uživatel je vyzván k zadání hesla(2):
(1): Windows NTLM Auth - Podporováno pouze v případě, že je počítač přihlášený k doméně
Pokyny k nastavení proxy serveru pro operační systém Windows
Microsoft Windows podporuje dvě síťové knihovny pro provoz HTTP (WININet a WinHTTP), které umožňují konfiguraci proxy serveru. WinInet byl navržen pouze pro jednoho uživatele a desktopové aplikace klientů. WinHTTP byl navržen především pro víceuživatelské aplikacezaložené na serveru.
serverové aplikace. WinINet je nadmnožinou WinHTTP. Při výběru mezi těmito dvěma řešeními byste měli pro nastavení konfigurace proxy použít WinINet. Další informace naleznete na https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Kontrola proxy serveru a připnutí certifikátu
Aplikace Webex a zařízení Webex ověřují certifikáty serverů, se kterými navazují relace TLS. Kontroly certifikátů, jako je vydavatel certifikátu a digitální podpis, spoléhají na ověření řetězce certifikátů až po kořenový certifikát. K provedení těchto kontrol ověření aplikace nebo zařízení používá sadu důvěryhodných kořenových certifikátů certifikační autority nainstalovaných v úložišti důvěryhodných certifikátů operačního systému.
Pokud jste nasadili server proxy kontrolující TLS k zachycení, dešifrování a kontrole provozu Webex, ujistěte se, že certifikát, který server proxy předkládá (namísto certifikátu služby Webex), byl podepsán certifikační autoritou, jejíž kořenový certifikát je nainstalován v úložišti důvěryhodných certifikátů aplikace Webex nebo zařízení Webex. U aplikace Webex musí být certifikát CA používaný k podpisu certifikátu používaného serverem proxy nainstalován do operačního systému zařízení. Chcete-li nainstalovat tento certifikát certifikační autority do softwaru OS, otevřete v systému TAC požadavek na službu.
Níže uvedená tabulka ukazuje podporu aplikace Webex a zařízení Webex pro kontrolu TLS ze strany serverů proxy:
Produkt |
Podporuje vlastní důvěryhodné CA pro kontrolu TLS |
Aplikace Webex (Windows, Mac, iOS, Android, web) | Ano* |
Zařízení Cisco Webex | Ano |
Cisco Webex Video Mesh | Ano |
Služba zabezpečení hybridních dat | Ano |
Hybridní služby – Adresář, Kalendář, Konektory pro správu | Ne |
* Poznámka – aplikace Webex nepodporuje dešifrování na serveru proxy a kontrolu relací TLS pro mediální služby aplikace Webex Meetings. Pokud chcete zkontrolovat provoz odeslaný službám v doméně webex.com, musíte vytvořit výjimku z inspekce TLS pro provoz odeslaný na adresy *mcs*.webex.com, *cb*.webex.com a *mcc*.webex.com.
Poznámka: Aplikace Webex nepodporuje rozšíření SNI pro připojení médií založená na TLS. Pokud server proxy vyžaduje přítomnost SNI, dojde k selhání připojení k audio a video službám Webex.
Produkt |
Podporuje 802.1X |
Poznámky |
Aplikace Webex (Windows, Mac, iOS, Android, web) | Ano | Podpora prostřednictvím OS |
Zařízení Cisco Webex | Ano | EAP-FAST EAP-MD5 Eap-peap (rozcestník) EAP-TLS (programovací jazyk) EAP-TTLS (rozcestník) Konfigurace 802.1X přes GUI nebo Touch 10 Nahrát certifikáty přes rozhraní HTTP |
Uzel Video Mesh Node | Ne | Přemostění adresy MAC |
Služba zabezpečení hybridních dat | Ne | Přemostění adresy MAC |
Hybridní služby – Adresář, Kalendář, Konektory pro správu | Ne | Přemostění adresy MAC |
Cloud Webex podporuje příchozí a odchozí hovory pomocí protokolu SIP jako protokolu řízení hovorů pro aplikaci Webex Meetings a pro přímé hovory (1:1) z/do cloudových aplikací Webex a zařízení Cisco Video.
Hovory SIP pro Webex Meetings
Webex Meetings umožňuje účastníkům s aplikacemi a zařízeními SIP připojit se ke schůzce jedním z těchto způsobů:
- volání SIP URI pro schůzku (např. meetingnumber@webex.com), nebo
- Cloud Webex volá na SIP URI účastníka (např. my-device@customer.com).
Volání mezi aplikacemi/zařízeními SIP a cloudem zaregistrovaná aplikací Webex / zařízením Webex RoomCloud Webex umožňuje uživatelům aplikací a zařízení SIP:
- příchozí hovor z aplikací Webex a zařízení Webex Room registrovaných v cloudu;
- volání do aplikace Webex a zařízení Webex Room registrovaných v cloudu.
V obou výše uvedených případech musí aplikace a zařízení SIP vytvořit relaci do/z cloudu Webex. Aplikace nebo zařízení SIP bude zaregistrováno do aplikace pro řízení hovorů založené na SIP (jako je Unified CM), která má obvykle připojení SIP Trunk k Expressway C a E, které umožňuje příchozí a odchozí hovory (přes internet) do cloudu Webex.Možné aplikace a zařízení SIP:
Aplikace a zařízení SIP mohou být:
- zařízení Webex Room používající SIP k registraci do Unified CM;
- IP telefony Cisco používající SIP k registraci do Unified CM nebo služby Webex Calling;
- aplikace nebo zařízení SIP třetí strany používající aplikaci pro řízení hovorů SIP třetí strany.
Poznámka:* Pokud je router nebo SIP firewall typu SIP Aware, což znamená, že má povolenou bránu SIP Application Layer Gateway (ALG) nebo obdobné řešení, doporučujeme tuto funkci vypnout, aby služba fungovala správně. Informace o tom, jak deaktivovat SIP ALG na konkrétních zařízeních, najdete v dokumentaci příslušného výrobce.
V následující tabulce jsou uvedeny porty a protokoly potřebné pro přístup ke službám Webex SIP:
Porty a protokoly pro služby Webex SIP | |||
Zdrojový port | Cílový port | Protokol | Popis |
Dočasné porty Expressway | Cloud Webex 5060–5070 | SIP přes TCP/TLS/MTLS | Signalizace SIP z Expressway E do cloudu Webex Transportní protokoly: TCP/TLS/MTLS |
Dočasné porty cloudu Webex | Expressway 5060–5070 | SIP přes TCP/TLS/MTLS | Signalizace SIP z cloudu Webex do řešení Expressway E Transportní protokoly: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex Cloud 49152 -59999 | RTP/SRTP přes UDP | Nešifrovaná / šifrovaná média z Expressway E do cloudu Webex Protokol přenosu médií: UDP |
Webex Cloud 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP přes UDP | Nešifrovaná/šifrovaná média z cloudu Webex do řešení Expressway E Protokol přenosu médií: UDP |
Spojení SIP mezi Expressway E a cloudem Webex podporuje nešifrovanou signalizaci pomocí TCP a šifrovanou signalizaci pomocí TLS nebo MTLS. Upřednostňuje se šifrovaná signalizace SIP, protože certifikáty vyměňované mezi cloudem Webex a Expressway E lze před pokračováním v připojení ověřit.
Expressway se běžně používá k povolení hovorů SIP do cloudu Webex a volání B2B SIP do jiných organizací. Nakonfigurujte bránu firewall tak, aby povolovala:
- veškerý odchozí signalizační provoz SIP z uzlů Expressway E;
- veškerý příchozí signalizační provoz SIP do vašich uzlů Expressway E.
Pokud si přejete omezit příchozí a odchozí signalizační provoz SIP a související mediální provoz do a z cloudu Webex: Nakonfigurujte bránu firewall tak, aby umožňovala provoz do podsítí IP pro média Webex (viz část „IP podsítě pro mediální služby Webex“) a následující oblasti AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Rozsahy IP adres pro tyto oblasti AWS naleznete zde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Tato webová stránka není okamžitě aktualizována, protože AWS provádí pravidelné změny rozsahů IP adres ve svých podsítích. Chcete-li dynamicky sledovat změny rozsahů IP adres AWS, Amazon doporučuje přihlásit se k odběru následující notifikační služby: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Média pro služby Webex založené na protokolu SIP používají stejné cílové podsítě IP pro média Webex (uvedené zde)
Protokol | Čísla portů | Směr | Typ přístupu | Komentáře |
TCP | 5061, 5062 | Příchozí | Signalizace SIP | Signalizace příchozího provozu SIP pro Webex Edge Audio |
TCP | 5061, 5065 | Odchozí | Signalizace SIP | Signalizace odchozího provozu SIP pro Webex Edge Audio |
TCP/UDP | Pomíjivé Přístavy 8000 - 59999 | Příchozí | Mediální porty | Na podnikovém firewallu je třeba otevřít malé průchody pro příchozí provoz na Expressway s rozsahem portů od 8000 do 59999. |
Cisco Webex Video Mesh
Cisco Webex Video Mesh poskytuje místní mediální službu ve vaší síti. Namísto toho, aby všechna média šla do cloudu Webex, mohou zůstat ve vaší síti, aby se snížilo využití šířky internetového pásma a zvýšila se kvalita médií. Podrobnosti najdete v Průvodci nasazením sítě Cisco Webex Video Mesh.
Služba Hybridní kalendář
Služba Hybridní kalendář propojuje aplikace Microsoft Exchange, Office 365 nebo Kalendář Google se službou Webex, což usnadňuje plánování schůzek a připojování k nim, zejména na mobilním zařízení.Podrobnosti viz:
Podrobnosti viz: Průvodce nasazením služby Hybridní kalendář Webex
Služba Hybridní adresář
Konektor adresáře Cisco je místní aplikace pro synchronizaci identit do cloudu Webex. Nabízí jednoduchý administrativní proces, který automaticky a bezpečně rozšiřuje kontakty z podnikového adresáře do cloudu a udržuje je synchronizované s ohledem na přesnost a konzistenci.Podrobnosti viz:
Podrobnosti viz: Průvodce nasazením konektoru adresáře Cisco
Preferovaná architektura pro hybridní služby Webex
Preferovaná architektura pro hybridní služby Cisco Webex popisuje celkovou hybridní architekturu, její součásti a osvědčené postupy obecného designu. Viz: Preferovaná architektura pro hybridní služby Webex
Pokud nasazujete službu Webex Calling také se službami Webex Meetings a Messaging, síťové požadavky pro službu Webex Calling naleznete zde: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Pokud nasazujete službu Webex Calling také se službami Webex Meetings a Messaging, síťové požadavky pro službu Webex Calling naleznete zde: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins-by-my-attendees-network-admins
Pro zákazníky, kteří vyžadují seznam rozsahů IP adres a portů pro služby RAMP Webex
Tyto informace naleznete zde: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/ Collaboration/WebexforGovernment/ RAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf