Síťové požadavky na služby Webex
Document Revision History
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.
This article will help you configure network access to the Webex suite of services used by:
Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.
This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. Tyto rozdíly jsou shrnuty níže:
Všechny aplikace a zařízení Webex registrované v cloudu používají ke komunikaci se službami zasílání zpráv a schůzek Webex protokol HTTPS:
- The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
- Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
- Místní registrovaná zařízení Webex SIP mohou také používat signalizaci HTTPS, pokud je pro zařízení povolena funkce Webex Edge. This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.
For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.
Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).
Typy provozu:
Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.
Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.
TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.
Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:
- ECDHE for key negotiation
- RSA-based certificates (3072-bit key size)
- SHA2 authentication (SHA384 or SHA256)
- Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)
Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
*The cipher suites and cipher suite preference order may vary for some Webex services
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
Filtrování signalizačního provozu Webex podle IP adresy není podporováno, protože IP adresy používané službami Webex jsou dynamické a mohou se kdykoli změnit.
Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:
- Šifra AES-256-GCM
- Šifra AES-CM-128-HMAC-SHA1-80
AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.
AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).
In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.
UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. Společnost Cisco však nedoporučuje TCP jako přenosový protokol pro streamy hlasových a video médií. Důvodem je to, že TCP je orientován na spojení a je navržen tak, aby spolehlivě doručoval správně uspořádaná data do protokolů vyšší vrstvy. Pomocí protokolu TCP bude odesílatel opakovaně odesílat ztracené pakety, dokud nebudou potvrzeny, a přijímač bude paketový stream ukládat do vyrovnávací paměti, dokud nebudou ztracené pakety obnoveny. U mediálních toků se toto chování projevuje jako zvýšená latence/chvění, což ovlivňuje kvalitu médií pro účastníky hovoru.
Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss. Cisco strongly recommends that TLS is not used to transport media in production environments.
Média Webex proudí oběma směry pomocí symetrického vnitřně iniciovaného odchozího streamu „5-tuple“ (zdrojová IP adresa, cílová IP adresa, zdrojový port, cílový port a protokol) do cloudu Webex.
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. Další podrobnosti naleznete v technickém dokumentu k bráně Webex Firewall.
Webex – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. Rozsahy cílových IP adres pro mediální provoz odesílaný do mediálních uzlů Webex najdete v části „Podsítě IP pro mediální služby Webex“.
Provoz Webex přes proxy a firewally
Většina zákazníků nasazuje internetový firewall nebo internetový proxy a firewall k omezení a řízení provozu založeného na HTTP, který opouští a vstupuje do jejich sítě. Chcete-li ze své sítě povolit přístup ke službám Webex, postupujte podle pokynů pro firewall a proxy uvedených dále. Pokud používáte pouze firewall, mějte na paměti, že filtrování signalizačního provozu Webex pomocí IP adres není podporováno, protože IP adresy používané signalizačními službami Webex jsou dynamické a mohou se kdykoli změnit. If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".
The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.
The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".
Služby Webex – čísla portů a protokoly | |||
Cílový port |
Protokol |
Popis |
Zařízení používající toto pravidlo |
443 | TLS | Signalizace HTTPS Webex. Navázání relace se službami Webex je založeno na definovaných URL, nikoli na IP adresách. If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services. | Všichni |
123 (1) | UDP | Protokol pro synchronizaci systémového času (NTP) | Všichni |
53 (1) | UDP TCP | Systém doménových jmen (DNS) Používá se pro vyhledávání DNS za účelem zjištění IP adres služeb v cloudu Webex. Většina dotazů DNS se provádí přes UDP, dotazy DNS však mohou používat také TCP. | Všichni |
5004 a 9000 | SRTP přes UDP | Encrypted audio, video, and content sharing on the Webex App and Cisco Video devices For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
50,000 – 53,000 | SRTP přes UDP | Šifrované sdílení zvuku, videa a obsahu – pouze uzel Video Mesh Node | Uzel Video Mesh Node |
5004 | SRTP přes TCP | Protokol TCP slouží také jako záložní přenosový protokol pro šifrované sdílení zvuku, videa a obsahu, pokud nelze použít protokol UDP. For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
443 | SRTP přes TLS | Používá se jako záložní přenosový protokol pro šifrované sdílení zvuku, videa a obsahu, pokud nelze použít protokoly UDP a TCP. Media over TLS is not recommended in production environments For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices |
- Pokud používáte v podnikové síti služby NTP a DNS, není třeba porty 53 a 123 otevírat prostřednictvím brány firewall.
Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.
The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.
IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.
Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.
The majority of Webex media services are hosted in Cisco data centers.
Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.
Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.
UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
Poznámka:
Pro mediální služby Webex jsou určeny dále uvedené podsítě IP. Filtrování signalizačního provozu Webex podle IP adresy není podporováno, protože IP adresy používané službami Webex jsou dynamické a mohou se kdykoli změnit. HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.
Podsítě IP pro mediální služby | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services
Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. Dosažitelnost mediálního uzlu je testována pomocí transportních protokolů UDP, TCP a TLS a dochází k ní při spuštění, změně sítě a pravidelně, když je spuštěna aplikace nebo zařízení. The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.
Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. Filtrování podle oblastí může způsobit vážné zhoršení prostředí schůzky až po neschopnost připojit se ke schůzkám úplně.
If you have configured your firewall to allow traffic to only a subset of the IP subnets above, you may still see reachability test traffic traversing your network, in an attempt to reach media nodes in these blocked IP subnets. Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.
Signalizační provoz Webex a konfigurace podnikového serveru proxy
Většina organizací používá servery proxy ke kontrole a řízení provozu HTTP, který opouští jejich síť. Proxy lze použít k provádění několika bezpečnostních funkcí, jako je povolení nebo blokování přístupu ke konkrétním adresám URL, autentizace uživatele, vyhledávání reputace IP adresy / domény / názvu hostitele / URI a dešifrování a kontrola provozu. Servery proxy se také běžně používají jako jediná cesta, která může přesměrovat internetový provoz na bázi HTTP do podnikové brány firewall, což bráně firewall umožňuje omezit odchozí internetový provoz na ten pocházející pouze ze serveru (serverů) proxy. Váš server proxy musí být nakonfigurován tak, aby umožňoval signalizačnímu provozu Webex přístup k doménám / adresám URL uvedeným v článku dále:
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
Adresy URL služeb Cisco Webex | ||
Doména/URL |
Popis |
Aplikace a zařízení Webex používající tyto domény / adresy URL |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Mikroslužby Webex.
| Všichni |
*.webexcontent.com (1) | Webex storage for user-generated content and logs, including: Shared files, Transcoded files, Images, Screenshots, Whiteboard content, Client & device logs, Profile pictures, Branding logos, images Log files Bulk CSV export files & import files (Control Hub) | All |
Další služby související se službami Webex – domény vlastněné společností Cisco | ||
Adresa URL |
Popis |
Aplikace a zařízení Webex používající tyto domény / adresy URL |
*.accompany.com | Integrace People Insights | Aplikace Webex |
Další související služby Webex – domény třetích stran | ||
Adresa URL |
Popis |
Aplikace a zařízení Webex používající tyto domény / adresy URL |
*.sparkpostmail1.com *.sparkpostmail.com | e-mailová služba pro zpravodaje, registrační informace, oznámení | Všichni |
*.giphy.com | Umožňuje uživatelům sdílet obrázky GIF. Tato funkce je ve výchozím nastavení zapnutá, ale v prostředí Control Hub ji lze zakázat. | Aplikace Webex |
safebrowsing.googleapis.com | Used to perform safety checks on URLs before unfurling them in the message stream. Tato funkce je ve výchozím nastavení zapnutá, ale v prostředí Control Hub ji lze zakázat. | Aplikace Webex |
*.walkme.com | Klient uživatelské příručky Webex. Provides onboarding and usage tours for new users For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webové aplikace Webex |
speech.googleapis.com | Řečové služby Google. Využívá je Webex Assistant ke zpracování rozpoznávání řeči a převodu textu na řeč. Disabled by default, opt-in via Control Hub. Asistenci je možné deaktivovat i pro jednotlivá zařízení. | Webex Room Kit and Cisco Video devices Details of Cisco Video devices that support Webex Assistant are documented here: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet. The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback. | Aplikace Webex |
*.appdynamics.com *.eum-appdynamics.com | Sledování výkonu, zachycení chyb a selhání, metriky relací (1) | Aplikace Webex Webová aplikace Webex |
*.amplitude.com | A/B testování a metriky (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | This domain is used by attendees viewing Webex Events and Webcasts | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting Used for exporting questions and answers, poll results, etc, from Slido | Všichni |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Používá se k vyžádání seznamů zneplatněných certifikátů od těchto certifikačních autorit. Poznámka: Webex podporuje sešívání CRL i OCSP k určení stavu odvolání certifikátů. With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities | Všichni |
*.intel.com | Používá se k vyžádání seznamů zneplatněných certifikátů a ke kontrole stavu certifikátu pomocí služby OCSP společnosti Intel pro certifikáty odeslané s obrázky na pozadí používanými aplikacemi a zařízeními Webex. | Všichni |
*.google.com *.googleapis.com | Upozornění pro aplikace Webex na mobilních zařízeních (např. nová zpráva) Služba Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Služba Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Poznámka: U APNS uvádí Apple pouze podsítě IP pro tuto službu. | Aplikace Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URLs for Webex Scheduler for Microsoft Outlook Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser. For details see: Klikněte na tento odkaz | Všichni |
Core Webex services being deprecated | ||
Adresa URL | Popis | Aplikace a zařízení Webex používající tyto domény / adresy URL |
*.clouddrive.com | Webex storage for user generated content and logs File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019 Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files | Všichni |
*.ciscosparkcontent.com | Odesílání souborů protokolu Služba ukládání souborů protokolu nyní používá doménu *.webexcontent.com. | Webex App |
*.rackcdn.com | Síť pro doručování obsahu (CDN) pro doménu *.clouddrive.com | Všichni |
(1) Webex uses third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. Údaje, které mohou být zaslány na tyto stránky třetích stran, jsou popsány v datových listech ochrany osobních údajů Webex. Podrobnosti naleznete v tématu:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. Pokud pro řízení přístupu ke službám Webex používáte server proxy, nemusíte přidávat domény CDN do seznamu povolených domén pro služby Webex (protože překlad DNS do CDN CNAME provádí váš server proxy po počátečním filtrování adres URL). If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
Adresy URL hybridních služeb Cisco Webex | ||
Adresa URL |
Popis |
Používá: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Kontejnery hybridních služeb | Uzel Video Mesh Node Uzel hybridního zabezpečení dat |
*s3.amazonaws.com (1) | Nahrávání souborů protokolu | Uzel Video Mesh Node Uzel hybridního zabezpečení dat |
*.cloudconnector.webex.com | User Synchronization | Adresářový konektor hybridních služeb |
(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
Poznámka:
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.
For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File
Váš server proxy musí být nakonfigurován tak, aby umožňoval signalizačnímu provozu Webex přístup k doménám/adresám URL uvedeným v předchozí části. Support for additional proxy features relevant to Webex services is discussed below:
Podpora ověřování proxy
Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).
For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.
For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:
Web Proxy Auto Discovery (WPAD) and/or Proxy Auto Config (PAC) files:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produkt |
Typ ověřování |
Konfigurace proxy |
Webex pro Mac | Bez autentizace, základní, NTLM (1) | Ruční, WPAD, PAC |
Webex pro Windows | Bez autentizace, základní, NTLM (2), negotiate | Ruční, WPAD, PAC, GPO |
Webex pro iOS | Bez autentizace, základní, Digest, NTLM | Ruční, WPAD, PAC |
Webex pro Android | Bez autentizace, základní, Digest, NTLM | Ruční, PAC |
Webová aplikace Webex | Bez autentizace, základní, Digest, NTLM, negotiate | Podpora prostřednictvím OS |
Cisco Video devices | Bez autentizace, základní, Digest | WPAD, PAC nebo ruční |
Uzel Webex Video Mesh Node | Bez autentizace, základní, Digest, NTLM | Ruční |
Uzel hybridního zabezpečení dat | Bez autentizace, základní, Digest | Ruční |
Konektor pro správu hostitelů hybridních služeb | Bez autentizace, základní | Ruční konfigurace Expressway C: Aplikace > Hybridní služby > Konektor proxy |
Hybridní služby: Konektor adresáře | Bez autentizace, základní, NTLM | Podpora prostřednictvím OS Windows |
Expressway C hybridních služeb: Konektor kalendáře | Bez autentizace, základní, NTLM | Ruční konfigurace Expressway C: Applications > Hybrid Services > Connector Proxy : Username Password Expressway C: Aplikace > Hybridní služby > Konektor kalendáře > Microsoft Exchange > Základní a/nebo NTLM |
Expressway C hybridních služeb: Konektor volání | Bez autentizace, základní | Ruční konfigurace Expressway C: Aplikace > Hybridní služby > Konektor proxy |
(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain
Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. WinInet byl navržen pouze pro jednoho uživatele a desktopové aplikace klientů. WinHTTP byl navržen především pro víceuživatelské aplikace
založené na serveru. WinINet je nadmnožinou WinHTTP. Při výběru mezi těmito dvěma řešeními byste měli pro nastavení konfigurace proxy použít WinINet. For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Kontrola proxy serveru a připnutí certifikátu
The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.
If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. U aplikace Webex musí být certifikát CA používaný k podpisu certifikátu používaného serverem proxy nainstalován do operačního systému zařízení. For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.
The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:
Produkt |
Podporuje vlastní důvěryhodné CA pro kontrolu TLS |
Aplikace Webex (Windows, Mac, iOS, Android, Web) | Yes* |
Cisco Video Devices | Ano |
Cisco Webex Video Mesh | Ano |
Služba zabezpečení hybridních dat | Ano |
Hybridní služby – Adresář, Kalendář, Konektory pro správu | Ne |
* Poznámka – aplikace Webex nepodporuje dešifrování na serveru proxy a kontrolu relací TLS pro mediální služby aplikace Webex Meetings. If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. Pokud server proxy vyžaduje přítomnost SNI, dojde k selhání připojení k audio a video službám Webex.
Produkt |
Podporuje 802.1X |
Poznámky |
Aplikace Webex (Windows, Mac, iOS, Android, Web) | Ano | Podpora prostřednictvím OS |
Cisco Video Devices | Ano | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurace 802.1X prostřednictvím GUI nebo Touch 10 Nahrání certifikátů prostřednictvím rozhraní HTTP |
Uzel Video Mesh Node | Ne | Přemostění adresy MAC |
Služba zabezpečení hybridních dat | Ne | Přemostění adresy MAC |
Hybridní služby – Adresář, Kalendář, Konektory pro správu | Ne | Přemostění adresy MAC |
The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.
SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:
- volání SIP URI pro schůzku (např. meetingnumber@webex.com), nebo
- Cloud Webex volá na SIP URI účastníka (např. my-device@customer.com).
Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:
- Be called by cloud registered Webex apps and Cisco Video devices
- Call cloud registered Webex apps and Cisco Video devices
V obou výše uvedených případech musí aplikace a zařízení SIP vytvořit relaci do/z cloudu Webex. The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.
SIP apps and devices may be:
- Cisco Video device using SIP to register to Unified CM
- IP telefony Cisco používající SIP k registraci do Unified CM nebo služby Webex Calling;
- aplikace nebo zařízení SIP třetí strany používající aplikaci pro řízení hovorů SIP třetí strany.
Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. Informace o tom, jak deaktivovat SIP ALG na konkrétních zařízeních, najdete v dokumentaci příslušného výrobce.
V následující tabulce jsou uvedeny porty a protokoly potřebné pro přístup ke službám Webex SIP:
Porty a protokoly pro služby Webex SIP | |||
Zdrojový port | Cílový port | Protokol | Popis |
Expressway Ephemeral ports | Cloud Webex 5060–5070 | SIP over TCP/TLS/MTLS | Signalizace SIP z Expressway E do cloudu Webex Transportní protokoly: TCP/TLS/MTLS |
Webex Cloud Ephemeral ports | Expressway 5060 - 5070 | SIP over TCP/TLS/MTLS | Signalizace SIP z cloudu Webex do Expressway E Transportní protokoly: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex cloud 49152 -59999 | RTP/SRTP over UDP | Nešifrovaná/šifrovaná média z Expressway E do protokolu cloudu Webex Transportní protokol médií: UDP |
Webex cloud 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP over UDP | Nešifrovaná/šifrovaná média z cloudu Webex na protokol Expressway E Transportní protokol médií: UDP |
Spojení SIP mezi Expressway E a cloudem Webex podporuje nešifrovanou signalizaci pomocí TCP a šifrovanou signalizaci pomocí TLS nebo MTLS. Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.
Expressway is commonly used to enable SIP calls to the Webex cloud and B2B SIP calls to other organizations. Nakonfigurujte bránu firewall tak, aby povolovala:
- veškerý odchozí signalizační provoz SIP z uzlů Expressway E;
- veškerý příchozí signalizační provoz SIP do vašich uzlů Expressway E.
Pokud si přejete omezit příchozí a odchozí signalizační provoz SIP a související mediální provoz do a z cloudu Webex: Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Média pro služby Webex založené na SIP používají stejné cílové IP podsítě pro média Webex (uvedené zde).
Protokol | Čísla portů | Směr | Typ přístupu | Komentáře |
TCP | 5061, 5062 | Inbound | SIP Signalling | Signalizace příchozího provozu SIP pro Webex Edge Audio |
TCP | 5061, 5065 | Outbound | SIP Signalling | Signalizace odchozího provozu SIP pro Webex Edge Audio |
TCP/UDP | Ephemeral Ports 8000 - 59999 | Inbound | Media Ports | Na podnikovém firewallu je třeba otevřít malé průchody pro příchozí provoz na Expressway s rozsahem portů od 8000 do 59999. |
Cisco Webex Video Mesh
Cisco Webex Video Mesh poskytuje místní mediální službu ve vaší síti. Namísto toho, aby všechna média šla do cloudu Webex, mohou zůstat ve vaší síti, aby se snížilo využití šířky internetového pásma a zvýšila se kvalita médií. Podrobnosti najdete v Průvodci nasazením sítě Cisco Webex Video Mesh.
Služba Hybridní kalendář
The Hybrid Calendar service connects Microsoft Exchange, Office 365 or Google Calendar to Webex, making it easier to schedule and join meetings, especially when mobile.
For details, see: Deployment Guide for Webex Hybrid Calendar Service
Služba Hybridní adresář
Konektor adresáře Cisco je místní aplikace pro synchronizaci identit do cloudu Webex. It offers a simple administrative process that automatically and securely extends enterprise directory contacts to the cloud and keeps them in sync for accuracy and consistency.
For details, see: Deployment Guide for Cisco Directory Connector
Preferovaná architektura pro hybridní služby Webex
Preferovaná architektura pro hybridní služby Cisco Webex popisuje celkovou hybridní architekturu, její součásti a osvědčené postupy obecného designu. Viz: Preferred Architecture for Webex Hybrid Services
If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Datum revize |
Nové a změněné informace |
08/19/2024 | Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section |
08/02/2024 | Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic. |
07/26/2024 | Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services |
07/26/2024 | Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services |
04/08/2024 | Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain |
12/06/2023 | Revised introduction with a focus on the Webex Suite of Services |
12/06/2023 | Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices. Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services Additional details and guidance on media transport protocols Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app. Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Revision of IP subnets for Webex media services section Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT. Additional text on media transport protocols and preferences |
12/06/2023 | Webex signaling traffic and Enterprise Proxy Configuration section Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Cisco Webex Services URLs table: Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc) The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging. *.livestream.webex.com added for Webex Webcasts A section on Core Webex services being deprecated: Text simplified |
10/09/2023 | A link to VIMT doc has been included |
8/29/2023 | Removed port 444 TLS for Video Mesh Node (no longer used). |
5/24/2023 | Added Webex Events – Network Requirements |
2/23/2023 | New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16) These IP subnets will be activated 30 days or more after publication here. |
2/9/2023 | Opětovně publikováno (byly opraveny karty, na které nebylo možné kliknout) |
1/23/2023 | Opětovná publikace s odstraněnými duplicitními podsítěmi (66.114.169.0 a 66.163.32.0) |
1/11/2023 | Webová aplikace a sada SDK Webex – byl přidán protokol TLS jako záložní přenosový protokol pro šifrované sdílení zvuku, videa a obsahu, pokud nelze použít protokoly UDP a TCP. |
1/11/2023 | Byly přidány nové podsítě IP pro média: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT) |
10/14/2022 | Přidána nová adresa URL slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT) |
9/12/2022 | Přidány adresy URL pro službu Webex Scheduler pro Microsoft Outlook |
8/12/2022 | V článcích Číslo portu a Protokoly byla přidána poznámka. Zařízení RoomOS neodesílají média přenášená přes TLS na nakonfigurovaný server proxy. |
8/12/2022 | Podsítě IP pro média Webex – z tabulky podsítí IP byla odstraněna podsíť IP AWS 18.230.160.0/25. Tyto mediální uzly nyní používaly IP adresy vlastněné společností Cisco v podsítích již uvedených v tabulce. |
8/12/2022 | Byla přidána poznámka zdůrazňující, že pro adresy URL uvedené v části Domény a adresy URL pro služby Webex je vyžadován přístup ke všem doménám a subdoménám. |
6//25/2022 | Byly přidány požadavky na notifikační služby Google a Apple. |
6/25/2022 | Do tabulky domén a adres URL byla přidána nová adresa Webex *.webexapis.com. |
6/22/2022 | Byly přidány další pokyny pro nasazení SIP s Cisco Unified CM. |
4/5/2022 | Odstranění podsítí IP AWS pro mediální služby – tyto podsítě jsou zastaralé. |
12/14/2021 | Byly přidány nové rozsahy portů UDP médií (50 000–53 000) pro uzel Video Mesh Node. Port 9000 pro média přes TCP byl odstraněn – používání tohoto cílového portu pro média přes TCP bude v lednu 2022 ukončeno. Port 33434 pro média přes UDP a TCP byl odstraněn – použití cílového portu pro média přes UDP a TCP bude v lednu 2022 ukončeno. |
11/11/2021 | Aktualizována tabulka čísel portů a protokolů služeb Webex a URL služeb Cisco Webex. |
10/27/2021 | Do tabulky domén byly přidány domény *.walkme.com a s3.walkmeusercontent.com. |
10/26/2021 | Přidány pokyny k nastavení serveru proxy pro operační systém Windows |
10/20/2021 | Do seznamu povolených domén ve vaší bráně firewall byly přidány adresy URL CDN. |
10/19/2021 | Aplikace Webex používá k šifrování obsahu pro všechny typy schůzek Webex Meeting šifrování AES-256-GCM nebo AES-128-GCM. |
10/18/2021 | Přidány nové podsítě IP (20.57.87.0/24*, 20.76.127.0/24* a 20.108.99.0/24*) používané k hostování integrace videa pro služby Microsoft Teams (neboli Microsoft Cloud Video Interop) a domény (*.cloudfront.net, *.akamaiedge.net, *.akamai.net a *.fastly.net), které jsme přidali pro sítě pro doručování obsahu používané službami Webex. |
10/11/2021 | Aktualizován odkaz na portál Trust v sekci Doména a adresa URL |
10/04/2021 | Z tabulky domén byly odstraněny adresy *.walkme.com a s3.walkmeusercontent.com, protože již nejsou potřeba. |
07/30/2021 | Aktualizován článek Poznámka v části Funkce proxy |
07/13/2021 | Aktualizován článek Poznámka v části Funkce proxy |
07/02/2021 | URL *.s3.amazonaws.com změněna na *s3.amazonaws.com |
06/30/2021 | Aktualizován seznam Další adresy URL pro hybridní služby Webex |
06/25/2021 | Do seznamu přidána doména *.appdynamics.com |
06/21/2021 | Do seznamu přidána doména *.lencr.org |
06/17/2021 | Aktualizována tabulka portů a protokolů pro služby Webex SIP |
06/14/2021 | Aktualizována tabulka portů a protokolů pro služby Webex SIP |
05/27/2021 | Aktualizována tabulka v části Další adresy URL pro hybridní služby Webex. |
04/28/2021 | Přidány domény pro Slido doplněk PPT a umožnění Slido webovým stránkám vytvářet ankety/kvízy před schůzkou |
04/27/2021 | Přidán rozsah IP 23.89.0.0/16 pro Webex Edge Audio |
04/26/2021 | Přidána 20.68.154.0/24*, protože se jedná o podsíť Azure |
04/21/2021 | Aktualizován soubor CSV služeb Webex v části Další adresy URL pro hybridní služby Webex |
04/19/2021 | Přidána 20.53.87.0/24*, protože se jedná o Azure DC pro VIMT/CVI |
04/15/2021 | Přidána doména *.vbrickrev.com pro webcasty Webex Events. |
03/30/2021 | Podstatná revize rozvržení dokumentu. |
03/30/2021 | Přidány podrobnosti o webové aplikaci Webex a podpoře médií Webex SDK (žádná média přes TLS) |
03/29/2021 | Funkce Webex Edge pro zařízení jsou uvedeny s odkazem na dokumentaci. |
03/15/2021 | Přidána doména *.identrust.com |
02/19/2021 | Přidán článek pro služby Webex pro zákazníka FedRAMP |
01/27/2021 | Doména *.cisco.com byla přidána pro službu Cloud Connected UC a podsítě IP pro integraci Webex Calling pro integraci videa pro Microsoft Teams (neboli Microsoft Cloud Video Interop) označená * |
01/05/2021 | Nový dokument, který popisuje síťové požadavky pro služby Meetings a Messaging aplikace Webex |
11/13/20 | Odebrána podsíť https://155.190.254.0/23 z podsítí IP pro tabulku médií |
10/7/2020 | Byl odstraněn řádek *.cloudfront.net z dalších adres URL pro hybridní služby Webex Teams. |
9/29/2020 | Přidána nová podsíť IP (20.53.87.0/24) pro služby Webex Teams Media |
9/29/2020 | Zařízení Webex přejmenována na zařízení Webex Room |
9/29/2020 | *.core-os.net URL removed from table : Additional URLs for Webex Teams Hybrid Services |
9/7/2020 | Aktualizován odkaz na oblasti AWS |
08/25/20 | Zjednodušení tabulky a textu pro podsítě IP Webex Teams pro média |
8/10/20 | Byly přidány další podrobnosti o tom, jak se testuje dosažitelnost mediálních uzlů a využití podsítě Cisco IP s Webex Edge Connect. |
7/31/20 | Přidány nové podsítě IP pro mediální služby v datových centrech AWS a Azure |
7/31/20 | Přidány nové porty cílových médií UDP pro volání SIP do cloudu Webex Teams |
7/27/20 | Přidána 170.72.0.0/16 (CIDR) nebo 170.72.0.0 – 170.72.255.255 (čistý rozsah) |
5/5/20 | Do tabulky domén třetích stran byla přidána doména sparkpostmail.com. |
4/22/20 | Přidán nový rozsah IP 150.253.128.0/17 |
03/13/20 | New URL added for the walkme.com service TLS media transport for Room OS devices added New section added : Network Requirements for Hybrid Calling SIP Signalling Link added for the Webex Calling network requirements document |
12/11/19 | Drobné změny textu, aktualizace tabulky Aplikace a zařízení Webex Teams – tabulka čísel portů a protokolů, aktualizace a přeformátování tabulek adres URL Webex Teams. Odstraněna podpora autentizace proxy NTLM pro hybridní služby Konektor pro správu a Konektor volání. |
10/14/19 | Byla přidána podpora inspekce TLS pro zařízení Room. |
9/16/2019 | Přidání požadavku na podporu TCP pro systémy DNS používající TCP jako transportní protokol. Přidání adresy URL *.walkme.com – tato služba poskytuje novým uživatelům seznámení s registrací a používáním. Změny adres URL služeb používaných nástrojem Web Assistant. |
8/28/2019 | Přidána URL *.sparkpostmail1.com e-mailová služba pro newslettery, registrační informace, oznámení |
8/20/2019 | Přidána podpora proxy pro uzel Video Mesh Node a službu hybridního zabezpečení dat |
8/15/2019 | Overview of Cisco and AWS data centre used for Webex Teams Service. *.webexcontent.com URL added for file storage Note on deprecation of clouddrive.com for file storage *.walkme.com URL added for metrics and testing |
7/12/2019 | Přidány adresy URL *.activate.cisco.com a *.webapps.cisco.com. Adresy URL pro převod textu na řeč byly aktualizovány na *.speech-googleapis.wbx2.com a *.texttospeech-googleapis.wbx2.com. Odebrána URL *.quay.io. Adresa URL kontejnerů hybridních služeb byla aktualizována na *.amazonaws.com. |
6/27/2019 | Přidán požadavek na seznam povolených URL pro *.accompany.com pro funkci People Insights |
4/25/2019 | Přidány „služby Webex Teams“ pro řádek o podpoře verze TLS. Přidán text „Webex Teams“ do řádku mediálních streamů pod Mediální provoz. Přidán text „geografické“ před oblast v podsítích IP Webex Teams pro mediální sekci. Provedeny další drobné úpravy textu. Byla upravena tabulka adres URL Webex Teams aktualizací URL pro A/B testování a metriky a přidáním nového řádku pro služby Google Speech. V části „Další adresy URL pro hybridní služby Webex Teams“ byly za AsyncOS odstraněny informace o verzi „10.1“. Aktualizován text v části „Podpora ověřování proxy“. |
3/26/2019 | Změněna adresa URL, na kterou se odkazuje v textu „pokyny naleznete v konfiguračním dokumentu WSA Webex Teams“ z https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Změna adresy URL „api.giphy.com“ na *.giphy.com |
2/21/2019 | Aktualizován text „Webex Calling“ na „Webex Calling (dříve Spark Calling)“, jak požadoval John Costello, z důvodu nadcházejícího uvedení stejnojmenného produktu – Webex Calling na BroadCloud. |
2/6/2019 | Aktualizován text „uzel Hybrid Media Node“ na „uzel Webex Video Mesh Node“ |
1/11/2019 | Text „End to End šifrované soubory nahrávané do prostorů Webex Teams a úložiště avatarů“ nyní zní „End to End šifrované soubory nahrávané do prostorů Webex Teams, úložiště avatarů, loga značky Webex Teams“. |
1/9/2019 | Aktualizace odstraněním následujícího řádku: „*Chcete-li, aby zařízení Webex Room získala certifikát CA nezbytný k ověření komunikace prostřednictvím vašeho proxy pro kontrolu TLS, kontaktujte svého CSM nebo otevřete případ Cisco TAC.“ |
5. prosince 2018 | Aktualizovány adresy URL: Odebrán text „https://“ ze 4 položek v tabulce URL Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. listopadu 2018 | Nové adresy URL: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com, *.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Podpora dalších metod ověřování proxy pro Windows, iOS a Android | |
Webex Board přijímá OS a funkce zařízení Room, funkce proxy sdílené zařízeními Room: Řady zařízení Room SX, DX, MX, Room Kit a Webex Board | |
Podpora pro TLS Inspection v aplikacích pro iOS a Android | |
Odstranění podpory pro TLS Inspection odebráno na zařízeních Room: Řady zařízení Room SX, DX, MX, Room Kit a Webex Board | |
Webex Board přijímá OS a funkce zařízení Room, podpora 802.1X | |
21. listopadu 2018 | Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. Aplikace a zařízení Webex Teams však budou moci normálně fungovat, aniž by se mohly připojit k neuvedeným IP adresám médií. |
19. října 2018 | Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. Údaje, které mohou být zaslány na tyto stránky třetích stran, jsou popsány v datových listech ochrany osobních údajů Webex. For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Samostatná tabulka pro další adresy URL používané hybridními službami: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. srpna 2018 | Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall. |
7. května 2018 | Podstatná revize dokumentu |
24. dubna 2022 | Změna pořadí odstavců v části pro podsítě IP pro mediální služby Webex. The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." |