דרישות רשת עבור שירותי Webex
היסטוריית תיקונים של מסמכים
מאמר זה מיועד למנהלי רשת, במיוחד למנהלי מערכת של חומת אש ואבטחת Proxy, שרוצים להשתמש ב-Webex Suite של שירותי שיתוף פעולה בענן בתוך הארגון שלהם. המוקד העיקרי של מסמך זה הוא בדרישות הרשת של Webex Meetings ו-Webex Messaging, והמסמך מספק גם קישורים למסמכים המתארים את דרישות הרשת עבור Webex Calling.
מאמר זה יעזור לך לקבוע את תצורת הגישה לרשת אל חבילת השירותים של Webex שבהם נעשה שימוש:
לקוחות יישום Webex הרשומים בענן לפגישות, העברת הודעות ושיחות
לענן הרשומים ב-Webex Meetings Centre מכשירי וידאו
רשומים בענן, טלפוני Cisco IP, מכשירי וידאו של Cisco ומכשירי צד שלישי המשתמשים ב-SIP כדי להתחבר לשירותי Webex Suite.
מסמך זה מתמקד בעיקר בדרישות הרשת של מוצרים רשומים בענן של Webex המשתמשים באיתות HTTPS כדי לתקשר עם שירותי Webex Suite, אך גם מתאר בנפרד את דרישות הרשת עבור מוצרים המשתמשים באיתות SIP לענן Webex. הבדלים אלה מסוכמים להלן:
כל היישומים ומכשירי Webex הרשומים בענן משתמשים ב-HTTPS כדי לתקשר עם שירותי הודעות ופגישות של Webex:
- יישום Webex משתמש באיתות HTTPS עבור שירותי העברת הודעות ופגישות של Webex. יישום Webex יכול גם להשתמש בפרוטוקול SIP כדי להצטרף לפגישות Webex, אך הדבר כפוף לכך שהמשתמש יתקשר באמצעות כתובת SIP שלו או יבחר לחייג כתובת URL של SIP כדי להצטרף לפגישה (במקום להשתמש בפונקציונליות הפגישה המקורית ביישום Webex).
- מכשירי וידאו רשומים בענן של Cisco משתמשים באיתות HTTPS עבור כל שירותי Webex.
- מכשירי Webex מקומיים הרשומים ב-SIP יכולים להשתמש גם באיתות HTTPS אם תכונת Webex Edge למכשירים מופעלת. תכונה זו מאפשרת ניהול מכשירי Webex דרך Webex Control Hub ולהשתתף ב-Webex Meetings באמצעות איתות HTTPS (לפרטים, ראה https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
שירות Webex Calling ומוצרי בקרת שיחות מקומיים כגון Cisco Unified CM משתמשים ב-SIP כפרוטוקול בקרת השיחות שלהם. מכשירי וידאו של Cisco, טלפוני IP של Cisco ומוצרי צד שלישי יכולים להצטרף ל-Webex Meetings באמצעות SIP. עבור מוצרי בקרת שיחות מבוססי-SIP מקומיים כגון Cisco Unified CM, הפעלת SIP נוצרת באמצעות בקר גבול כגון Expressway C & E, או CUBE SBC עבור שיחות אל ענן Webex וממנו.
לקבלת פרטים על דרישות הרשת הספציפיות עבור שירות Webex Calling ראה: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
כל יישומי Webex הרשומים בענן ומכשירי וידאו של Cisco יוזמים חיבורים יוצאים בלבד. ענן Webex של Cisco לעולם לא יוזם חיבורים יוצאים ליישומי Webex הרשומים בענן ולמכשירי וידאו של Cisco, אבל יכול לבצע שיחות יוצאות למכשירי SIP.
שירותי Webex לפגישות והעברת הודעות מתארחים במרכזי נתונים מבוזרים גלובליים שהם בבעלות Cisco (למשל מרכזי נתונים של Webex לשירותי זהות, שירותי פגישות ושרתי מדיה) או מתארחים בענן פרטי וירטואלי של Cisco (VPC) בפלטפורמת AWS של Amazon (למשל, שירותי מיקרו של העברת הודעות של Webex, שירותי אחסון הודעות). שירותי Webex נמצאים גם במרכזי נתונים של Microsoft Azure עבור Video Interop with Microsoft Teams (VIMT).
סוגי תעבורה:
יישום Webex ומכשירי וידאו של Cisco יוצרים חיבורי איתות ומדיה לענן Webex.
יישום
Webex של תעבורת איתות ומכשירי וידאו של Cisco משתמשים ב-HTTP כ-HTTP ב-TLS (HTTPS) ושקעי אינטרנט מאובטחים (WSS) מעל TLS עבור איתות מבוסס REST לענן Webex. חיבורי איתות הם יוצאים בלבד ומשתמשים בכתובות URL ליצירת הפעלה לשירותי Webex.
חיבורי איתות TLS לשירותי WEBEX משתמשים בגרסת TLS 1.2 או 1.3. בחירת ההצפנה מבוססת על העדפת שרת Webex TLS.
באמצעות TLS 1.2 או 1.3, Webex מעדיף חבילות צפנים באמצעות:
- ECDHE למשא ומתן מפתח
- תעודות מבוססות RSA (גודל מפתח של 3072 סיביות)
- אימות SHA2 (SHA384 או SHA256)
- צפני הצפנה חזקים באמצעות 128 או 256 ביטים (לדוגמה, AES_256_GCM)
Webex תומך בסוויטות הצפנה בסדר ההעדפה הבא עבור חיבורי גרסת TLS 1.2*:
TLS_אג"ח_רשמו דומיין_עם_איפוס סיסמה_256_סרגל סטנסילים Stencils_SHA384
TLS_אג"ח_רשמו דומיין_עם_איפוס סיסמה_128_סרגל סטנסילים Stencils_שעון עצר SHA
TLS_אג"ח_רשמו דומיין_עם_צ'אצ'ה20_פולי1305_שעון עצר SHA
TLS_אג"ח_רשמו דומיין_עם_איפוס סיסמה_256_סיןKCharselect unicode block name_SHA384
TLS_אג"ח_רשמו דומיין_עם_איפוס סיסמה_128_סיןKCharselect unicode block name_שעון עצר SHA
הערה - הצפנת מצב CBC נתמכת עבור דפדפנים ישנים יותר ללא הצפנת מצב GCM מאובטחת יותר.
Webex תומך בסוויטות הצפנה בסדר ההעדפה הבא עבור חיבורי TLS בגרסה 1.3*:
TLS_איפוס סיסמה_256_סרגל סטנסילים Stencils_SHA384
TLS_סיןafrica. kgm_פולי1305_שעון עצר SHA
TLS_איפוס סיסמה_128_סרגל סטנסילים Stencils_שעון עצר SHA
הערה – עם TLS 1.3, משא ומתן מפתח ECDHE ותעודות מבוססות RSA הם חלק הכרחי במפרט ולכן פרט זה מושמט בתיאור חבילת ההצפנה.
*חבילות ההצפנה וההזמנה של חבילת ההצפנה עשויים להשתנות עבור חלק משירותי Webex
יצירת חיבורי איתות לשירותי Webex באמצעות כתובות URL
אם פרסת שרתי Proxy, או חומות אש כדי לסנן תעבורה היוצאת מהרשת הארגונית שלך, רשימת כתובות ה-URL המהוות יעד שיש לאפשר לגשת לשירות Webex מופיעה בסעיף "דומיינים וכתובות URL שיש לגשת אליהם עבור שירותי Webex".
Webex ממליצה מאוד שלא תשנה או תמחק את ערכי כותרת HTTP במהלך המעבר דרך ה-proxy/חומת האש שלך, אלא אם כן הדבר מותר בהנחיות אלה https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. שינוי או מחיקה של כותרות HTTP מחוץ להנחיות אלה יכולים להשפיע על הגישה לשירותי Webex, כולל אובדן גישה לשירותי Webex על ידי יישומי Webex ומכשירי וידאו של Cisco.
סינון של תעבורת איתות Webex לפי כתובת IP אינו נתמך מכיוון שכתובות IP המשמשות את Webex הן דינמיות ועשויות להשתנות בכל עת.
תעבורת מדיה
יישום Webex ומכשירי וידאו של Cisco מצפינים מדיה בזמן אמת עבור זרמי שמע, וידאו ושיתוף תוכן באמצעות צפני ההצפנה הבאים:
- צופן AES-256-GCM
- צופן AES-CM-128-HMAC-SHA1-80
AES-256-GCM הוא צופן ההצפנה המועדף על ידי יישום Webex ומכשירי Cisco Video כדי להצפין מדיה בזמן אמת.
AES-CM-128-HMAC-SHA1 הוא צופן בוגר שהוכיח יכולת תאימות הדדית בין ספקים. AES-CM-128-HMAC-SHA1 משמש בדרך כלל להצפנת מדיה לשירותי WeBEX מנקודות קצה באמצעות SRTP עם איתות SIP (לדוגמה, מכשירי SIP של Cisco ו-3 צד שלישי).
בהזמנה מועדפת, יישומי Webex ומכשירי וידאו של Cisco תומכים ב-UDP, TCP ו-TLS כפרוטוקולי תעבורת מדיה. אם יציאות UDP נחסמות על-ידי חומת האש שלך, יישומי WEBEX ומכשירי הווידאו של Cisco יחזרו ל-TCP. אם יציאות TCP חסומות מיישומי WEBEX ומכשירי וידאו של Cisco יחזרו ל-TLS.
UDP – פרוטוקול הובלת מדיה מומלץ של Cisco
בהתאם ל-RFC 3550 RTP – פרוטוקול הובלה ליישומים בזמן אמת, Cisco מעדיף וממליץ בחום על UDP כפרוטוקול ההובלה עבור כל זרמי מדיית הקול והווידאו של Webex.
חסרונות של שימוש ב-TCP כאפליקציית העברת מדיה
Webex ומכשירי וידאו של Cisco תומכים גם ב-TCP כפרוטוקול העברת מדיה. עם זאת, Cisco אינה ממליצה על TCP כפרוטוקול הובלה עבור זרמי מדיית קול ווידאו. הסיבה לכך היא ש-TCP מכוון לחיבור, ונועד לספק נתונים המסודרים נכון בצורה מהימנה לפרוטוקולים של השכבה העליונה. באמצעות TCP, השולח ישדר מחדש מנות אבודות עד שיקבלו אישור, והקולט יבצע אגירה של זרם המנות עד לשחזור המנות האבודות. עבור זרמי מדיה, התנהגות זו באה לידי ביטוי כהשהיה/ריצוד מוגברים, אשר בתורם משפיעים על איכות המדיה שחווים משתתפי השיחה.
חסרונות השימוש ב-TLS כפרוטוקול תעבורת מדיה
מוצפן לחיבורי TCP (TLS) עלולים לסבול מירידה נוספת באיכות המדיה בשל צווארי צוואר בקבוק פוטנציאליים של שרת Proxy. אם TLS משמש כפרוטוקול תעבורת מדיה על-ידי יישומי Webex ומכשירי Cisco Video עם שרת proxy מוגדר, תעבורת מדיה זו תנותב דרך שרת ה-Proxy שלך שיכול ליצור צווארי בקבוק ברוחב פס ואובדן מנה לאחר מכן. Cisco ממליצה בחום שלא להשתמש ב-TLS להעברת מדיה בסביבות ייצור.
מדיה של Webex זורמת בשני הכיוונים באמצעות סטרימינג פנימית יזומה של 5 רשומות (כתובת IP של מקור, כתובת IP של יעד, יציאת מקור, יציאת יעד, פרוטוקול) היוצאת אל ענן Webex.
יישום Webex ומכשירי וידאו של Cisco משתמשים גם ב-STUN (RFC 5389) עבור מעבר חומת אש ובדיקת יכולת זמינות של צומת מדיה. לפרטים נוספים, עיין בסקירה טכנית של חומת האש של Webex.
Webex - טווחי כתובת IP של היעד כדי שהמדיה
תגיע לשרתי מדיה של Webex שמעבדים תעבורת מדיה היוצאת מהרשת הארגונית שלך, עליך לאפשר לרשתות המשנה של IP המארחות את שירותי מדיה אלה להיות נגישים דרך חומת האש הארגונית שלך. ניתן למצוא את טווחי כתובת IP של היעד עבור תעבורת מדיה הנשלחת לצמתי מדיה של Webex בקטע "רשתות משנה של IP עבור שירותי מדיה של Webex".
תעבורת Webex דרך שרתי Proxy וחומות אש
רוב הלקוחות פורסים חומת אש באינטרנט, או חומת אש ו-Proxy באינטרנט, כדי להגביל ולשלוט בתעבורה המבוססת על HTTP שיוצאת מהרשת שלהם ונכנסת אליה. בצע את הנחיות חומת האש ו-Proxy להלן כדי לאפשר גישה לשירותי Webex מהרשת שלך. אם אתה משתמש בחומת אש בלבד, שים לב שסינון של תעבורת איתות Webex המשתמש בכתובות IP אינו נתמך מכיוון שכתובות IP המשמשות את שירותי האיתות של Webex הן דינמיות ועשויות להשתנות בכל עת. אם חומת האש שלך תומכת בסינון כתובות URL, הגדר את חומת האש כך שתאפשר את כתובות ה-URL של היעד של Webex המפורטות , "דומיינים וכתובות URL שיש לגשת אליהם עבור שירותי Webex".
הטבלה הבאה מתארת יציאות ופרוטוקולים שיש לפתוח בחומת האש שלך כדי לאפשר ליישומי Webex רשומים בענן ולמכשירי וידאו של Cisco לתקשר עם שירותי איתות ומדיה בענן של Webex.
היישומים, המכשירים והשירותים של Webex המכוסים בטבלה זו כוללים:
יישום Webex, מכשירי וידאו של Cisco, Video Mesh Node, צומת אבטחת נתונים היברידית, מחבר ספר טלפונים, מחבר לוח שנה, מחבר ניהול, מחבר מתן שירות.
לקבלת הדרכה על יציאות ופרוטוקולים עבור מכשירים ושירותי Webex המשתמשים ב-SIP ניתן למצוא בסעיף "דרישות רשת עבור שירותי Webex מבוססי-SIP".
שירותי Webex - מספרי יציאות ופרוטוקולים | |||
יציאת יעד |
פרוטוקול |
תיאור |
מכשירים המשתמשים בכלל זה |
443 | TLS | איתות HTTPS של Webex. יצירת הפעלה לשירותי Webex מבוססת על כתובות URL מוגדרות, ולא על כתובות IP. אם אתה משתמש בשרת Proxy, או חומת האש שלך תומכת ברזולוציית DNS; עיין בסעיף "דומיינים וכתובות URL שיש לגשת אליהם עבור שירותי Webex" כדי לאפשר גישת איתות לשירותי Webex. | הכול |
123 (1) | UDP | פרוטוקול זמן רשת (NTP) | הכול |
53 (1) | UDP TCP | מערכת שמות תחומים (DNS) משמשת לחיפוש DNS כדי לגלות את כתובות ה-IP של שירותים בענן Webex. רוב שאילתות DNS מתבצעות באמצעות UDP; עם זאת, שאילתות DNS עשויות להשתמש גם ב-TCP. | הכול |
5004 ו-9000 | SRTP דרך UDP | שיתוף שמע, וידאו ותוכן מוצפן ביישום Webex ובמכשירי וידאו של Cisco עבור רשימה של רשתות משנה של IP המהוות יעד, עיין בקטע "רשתות משנה של IP עבור שירותי מדיה של Webex". | Webex App מכשירי וידאו של Cisco צומתי Video Mesh Node |
50,000 – 53,000 | SRTP דרך UDP | שיתוף שמע, וידאו ותוכן מוצפן - Video Mesh Node בלבד | Video Mesh Node |
5004 | SRTP דרך TCP | TCP משמש גם כפרוטוקול תעבורה לגיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP. לקבלת רשימה של רשתות משנה של IP המהוות יעד, עיין בסעיף "רשתות משנה של IP עבור שירותי מדיה של Webex". | Webex App מכשירי וידאו של Cisco צומתי Video Mesh Node |
443 | SRTP דרך TLS | משמש כפרוטוקול תעבורה לגיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP וב-TCP. מדיה דרך TLS אינה מומלצת בסביבות ייצור עבור רשימה של רשתות משנה של IP המהוות יעד, עיין בסעיף "רשתות משנה של IP עבור שירותי מדיה של Webex". | מכשירי וידאו של יישום Webex Cisco |
- אם אתה משתמש בשירותי NTP ו-DNS בתוך הרשת הארגונית שלך, אין צורך לפתוח את יציאות 53 ו-123 דרך חומת האש.
Webex תומך הן ב-IPv4 והן ב-IPv6 עבור שירותי איתות ומדיה. עבור רוב הלקוחות, תמיכה ב-Webex דרך IPv4 ו-IPv6 לא צריכה להציג בעיות כלשהן. עם זאת, בעיות יכולות להיווצר אם היחידה להעברה המרבית (MTU) של הרשת שלך מוגדרת לערכים שאינם ברירת מחדל.
היחידה המרבית להעברה (באנגלית: Maximum Transmissible Unit או MTU) היא הגודל המרבי של מנת ה-IP שניתן להעביר באמצעות קישור לרשת ללא פיצול. ה-IPv6 RFC מחייב גודל MTU מינימלי של 1280 בתים. רוב מכשירי הניתוב והחלפה תומכים בגודל MTU מקסימלי המהווה ברירת מחדל של 1500 בתים בכל הממשקים.
IPv6 מוסיף תקורה נוספת לחבילות IP, המגבירות את גודל המנה בהשוואה לתעבורת IPv4. ה-IPv6 RFC מחייב גודל MTU מינימלי של 1280 בתים.
Webex ממליץ לשמור את גודל יחידת השידור המרבית המהווה ברירת מחדל (MTU) של 1500 בתים עבור כל חבילות ה-IP שהתקבלו ונשלחו ברשת שלך. אם עליך להפחית את גודל ה-MTU ברשת שלך, Webex ממליצה להקטין זאת ל-1300 בתים.
רוב שירותי המדיה של Webex מתארחים במרכזי נתונים של Cisco.
Cisco תומכת גם בשירותי מדיה של Webex במרכזי נתונים של Microsoft Azure עבור שילוב וידאו עם Microsoft Teams (VIMT). Microsoft שמרה את רשתות המשנה של ה-IP שלה לשימושה הבלעדי של Cisco, ושירותי מדיה הממוקמים ברשתות המשנה האלה מאובטחים במופעי רשת וירטואלית של Microsoft Azure. לקבלת הדרכה אודות פריסת VIMT, ראה https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
הגדר את חומת האש שלך כדי לאפשר גישה ליעדים אלה, לרשתות משנה של IP של Webex ויציאות פרוטוקול תעבורה עבור זרמי מדיה מיישומים ומכשירי Webex.
יישומי Webex ומכשירי וידאו של Cisco תומכים ב-UDP, TCP ו-TLS כפרוטוקולי תעבורת מדיה. אם יציאות UDP נחסמות על-ידי חומת האש שלך, יישומי WEBEX ומכשירי הווידאו של Cisco יחזרו ל-TCP. אם יציאות TCP חסומות, יישומי WEBEX ומכשירי וידאו של Cisco יחזרו ל-TLS.
UDP הוא פרוטוקול התעבורה המועדף של Cisco עבור מדיה, ואנו ממליצים בחום להשתמש רק ב-UDP להעברת מדיה. יישומי Webex ומכשירי וידאו של Cisco תומכים גם ב-TCP ו-TLS כפרוטוקולי תעבורה עבור מדיה, אך אלה אינם מומלצים בסביבות ייצור מכיוון שהאופי המכוון לחיבור של פרוטוקולים אלה יכול להשפיע ברצינות על איכות המדיה ברשתות שבהן איבוד נתונים.
הערה: רשתות המשנה של IP המפורטות להלן מיועדות לשירותי מדיה של Webex. סינון של תעבורת איתות Webex לפי כתובת IP אינו נתמך מכיוון שכתובות IP המשמשות את Webex הן דינמיות ועשויות להשתנות בכל עת. ניתן לסנן תעבורת איתות HTTP לשירותי Webex על-ידי כתובת URL/דומיין בשרת ה-Proxy הארגוני שלך לפני העברה לחומת האש שלך.
רשתות משנה של IP לשירותי מדיה | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* מרכזי נתונים של Azure – משמשים לאירוח שילוב וידאו עבור שירותי Microsoft Teams (המכונים גם Microsoft Cloud Video Interop)
יישומי Webex ומכשירי וידאו של Cisco מבצעים בדיקות כדי לזהות את הנגישות וזמן הלוך ושוב לקבוצת משנה של צמתים בכל אשכול מדיה הזמין לארגון שלך. הנגישות של צומת מדיה נבדקת דרך פרוטוקולי תעבורה מסוג UDP, TCP ו-TLS ומתרחשת בעת ההפעלה, שינוי רשת ומעת לעת כאשר היישום או המכשיר פועלים. תוצאות הבדיקות האלה מאוחסנות ונשלחות לענן Webex לפני ההצטרפות לפגישה או לשיחה. ענן Webex משתמש בתוצאות בדיקת הנגישות האלה כדי להקצות ליישום Webex/ מכשיר Webex את שרת המדיה הטוב ביותר עבור השיחה בהתבסס על פרוטוקול תעבורה (מועדף UDP), משך זמן הלוך ושוב וזמינות משאבי שרת המדיה.
Cisco אינה תומכת או ממליצה על סינון של קבוצת משנה של כתובות IP בהתבסס על אזור גיאוגרפי מסוים או ספק שירות ענן מסוים. סינון לפי אזור עלול לגרום לפגיעה חמורה בחוויית הפגישה, עד וכולל חוסר היכולת להצטרף לפגישות לחלוטין.
אם הגדרת את חומת האש שלך כך שתאפשר תעבורה רק לקבוצת משנה של רשתות המשנה של IP לעיל, ייתכן שעדיין תראה תעבורת בדיקת זמינות חוצה את הרשת שלך, בניסיון להגיע לצמתי מדיה ברשתות משנה אלה של IP חסומות. צמתי מדיה ברשתות משנה של IP שנחסמו על-ידי חומת האש שלך לא ישמשו יישומי WEBEX ומכשירי וידאו של Cisco.
תעבורת איתות Webex ותצורת Proxy של ארגון
רוב הארגונים משתמשים בשרתי Proxy כדי לבדוק ולשלוט בתעבורת ה-HTTP שעוזבת את הרשת שלהם. ניתן להשתמש ב-Proxy לביצוע מספר פונקציות אבטחה כגון התרה או חסימה של גישה לכתובות URL ספציפיות, אימות משתמש, בדיקת מידע של מוניטין של כתובת IP/דומיין/שם מארח/URI ופענוח ובדיקה של תעבורה. שרתי Proxy משמשים בדרך כלל גם כנתיב היחיד שיכול להעביר תעבורה אל האינטרנט מבוססת-HTTP לחומת האש הארגונית, מה שמאפשר לחומת האש להגביל את תעבורת האינטרנט היוצאת לזו שמקורה בשרתי ה-Proxy בלבד. יש להגדיר את שרת ה-Proxy שלך כך שיאפשר לתעבורת איתות של Webex לגשת לדומיינים/כתובות ה-URL המפורטים במקטע שלהלן:
Webex ממליצה מאוד שלא תשנה או תמחק את ערכי כותרת HTTP במהלך המעבר דרך ה-proxy/חומת האש שלך, אלא אם כן הדבר מותר בהנחיות אלה https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. שינוי או מחיקה של כותרות HTTP מחוץ להנחיות אלה יכולים להשפיע על הגישה לשירותי Webex, כולל אובדן גישה לשירותי Webex על ידי יישומי Webex ומכשירי וידאו של Cisco.
כתובות URL של שירותי Cisco Webex | ||
דומיין / URL |
תיאור |
יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | מיקרו-שירותים של Webex
| הכול |
*.webexcontent.com (1) | אחסון Webex עבור תוכן ויומני רישום שנוצרו על-ידי משתמשים, כולל: קבצים משותפים, קבצי המרה, תמונות, צילומי מסך, תוכן לוח עבודה, יומני רישום של לקוח ומכשיר, תמונות פרופיל, סמלי לוגו מיתוג, תמונות קובצי יומן רישום CSV בכמות גדולה וקובצי ייבוא (Control Hub) | הכל |
שירותים נוספים הקשורים אל Webex - דומיינים בבעלות Cisco | ||
URL |
תיאור |
יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
*.accompany.com | שילוב של תובנות על אנשים | יישומי Webex |
שירותים נוספים הקשורים ל-Webex - דומיינים של צד שלישי | ||
URL |
תיאור |
יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
*.sparkpostmail1.com *.sparkpostmail.com | שירות דואר אלקטרוני עבור ידיעונים, פרטי רישום, הודעות | הכול |
*.giphy.com | מאפשר למשתמשים לשתף תמונות GIF. תכונה זו מופעלת כברירת מחדל, אך ניתן להשבית אותה ב-Control Hub | יישום Webex |
safebrowsing.googleapis.com | משמש לביצוע בדיקות בטיחות בכתובות URL לפני פריסתה בזרם ההודעות. תכונה זו מופעלת כברירת מחדל, אך ניתן להשבית אותה ב-Control Hub | יישום Webex |
Walkme | לקוח הדרכה למשתמשי Webex. מספק סיורי קליטה ושימוש למשתמשים חדשים למידע נוסף, ראה https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | יישומים מבוססי-אינטרנט של Webex |
כתובת דואר אלקטרוני | שירותי דיבור של Google. משמש את Webex Assistant לטיפול בזיהוי קולי וטקסט לדיבור. מושבת כברירת מחדל, הצטרפות באמצעות Control Hub. ניתן גם להשבית את Assistant על בסיס מכשיר. | ערכת Webex Room ומכשירי וידאו של מכשירי וידאו של Cisco התומכים ב-Webex Assistant מתועדים כאן: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | בדיקת קישוריות אינטרנט של צד שלישי כדי לזהות מקרים שבהם יש חיבור לרשת, אך אין חיבור לאינטרנט. יישום Webex מבצע בדיקות קישוריות אינטרנט משלו, אך יכול גם להשתמש בכתובות URL של צד שלישי אלה כגיבוי. | Webex App |
**** APPDYNAMICS, *** | מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה (1) | יישום Webex Web App Webex |
*.amplitude.com | בדיקות A/B ומדדים (1) | יישום Webex Web App Webex Android |
*.livestream.webex.com *.vbrickrev.com | דומיין זה משמש את המשתתפים הצופים בשידורי אינטרנט של Webex Events | אירועי Webex, שידורי אינטרנט של Webex |
**.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | משמש לתוספת Slido PPT ולאפשר Slido לדפי אינטרנט ליצור סקרים/חידונים לפני פגישה , המשמשים לייצוא שאלות ותשובות, תוצאות סקר וכו' מתוך Slido | הכול |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | משמש לבקשת רשימות תעודות שנשללו מרשויות תעודות אלה - Webex תומך הן בחיבור CRL והן בחיבור OCSP כדי לקבוע את מצב הביטול של אישורים. עם הידוק OCSP, היישומים והמכשירים של Webex אינם צריכים ליצור קשר עם רשויות התעודות האלה | הכול |
*.intel.com | משמש לבקשת רשימות תעודות שנשללו ולבדיקת מצב האישור עם שירות OCSP של אינטל, עבור אישורים שנשלחו עם תמונות רקע שמשמשות יישומים ומכשירים של Webex | הכול |
*.google.com *.googleapis.com | התראות ליישומי Webex במכשירים ניידים (למשל הודעה חדשה) Google Firebase Cloud Messaging Service (FCM) שירות https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 הערה - עבור APNS, אפל מפרטת רק את רשתות המשנה של IP עבור שירות זה | יישום Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | כתובות URL עבור מתזמן Webex עבור משתמשי Microsoft Outlook Microsoft Outlook יכולים להשתמש במתזמן Webex כדי לתזמן פגישות ב-Webex או פגישות בחדר אישי של Webex ישירות מ-Microsoft Outlook בכל דפדפן. לפרטים ראה: לחץ כאן | הכול |
שירותי Webex יצאו מכלל שימוש | ||
URL | תיאור | יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
*.clouddrive.com | אחסון Webex עבור תוכן ויומני רישום שנוצרו על ידי אחסון קבצים ב-clouddrive.com הוחלף ב-webexcontent.com באוקטובר 2019 ארגונים עם תקופות שמירה ארוכות עבור תוכן שנוצר על ידי משתמשים עשויים עדיין להשתמש ב-cloudrive.com כדי לאחסן קבצים ישנים יותר | הכול |
*.ciscosparkcontent.com | העלאת קובצי יומן רישום שירות אחסון קובצי יומן רישום משתמש כעת בדומיין *.webexcontent.com | יישום Webex |
*.rackcdn.com | Content Delivery Network (CDN) עבור הדומיין *.clouddrive.com | הכול |
(1) Webex משתמש בצדדים שלישיים לצורך אבחון ופתרון בעיות של איסוף נתונים; ואיסוף מדדי קריסה ושימוש. נתונים שעשויים להישלח לאתרי צד שלישי אלה מתוארים בגיליונות הנתונים של הפרטיות של Webex. לפרטים נוספים, ראו:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|פרטיות%20Data%20Map&search_keyword=webex#/1552559092865176
Webex משתמשות בשירותי Content Delivery Network (CDN) כדי לספק ביעילות קבצים ותוכן סטטיים ליישומים ומכשירי Webex. אם אתה משתמש בשרת Proxy כדי לשלוט בגישה לשירותי Webex, אינך צריך להוסיף את הדומיינים של CDN לרשימת הדומיינים המותרים עבור שירותי Webex (מכיוון שפענוח DNS ל-CDN CNAME מבוצע על ידי ה-Proxy שלך לאחר סינון URL ראשוני). אם אינך משתמש בשרת Proxy (למשל, אתה משתמש רק בחומת אש לסינון כתובות URL), רזולוציית DNS מבוצעת על-ידי מערכת ההפעלה של יישום / המכשיר שלך ב-WeBEX, ותצטרך להוסיף את כתובות ה-URL הבאות של CDN לדומיין כדי לרשימת ההיתרים בחומת האש שלך:
כתובות URL של השירותים ההיברידיים של Webex של Cisco | ||
URL |
תיאור |
בשימוש על ידי: |
1) *.docker.io *dkr.ecr.us-east-1.amazonaws.com | גורמים מכילים של שירותים היברידיים | צומת אבטחת נתונים היברידיים של Video Mesh Node |
*s3.amazonaws.com (1) | העלאות קבצים של יומן רישום | צומת אבטחת נתונים היברידיים של Video Mesh Node |
*.cloudconnector.webex.com | סנכרון משתמשים | מחבר ספר טלפונים של שירותים היברידיים |
(1) אנו מתכננים להפסיק את השימוש ב-*.docker.com וב-*.docker.io עבור מכולות שירותים היברידיים, ובסופו של דבר להחליף אותם בתת-דומיינים ב-*.amazonaws.com.
הערה: אם אתה משתמש ב-Proxy של מכשיר אבטחת אינטרנט (WSA) של Cisco וברצונך לעדכן אוטומטית את כתובות ה-URL המשמשות את שירותי Webex, עיין ב מסמך התצורה של שירותי Webex עבור הדרכה לגבי אופן הפריסה של Webex External Feed-in AsyncOS עבור אבטחת האינטרנט של Cisco.
עבור קובץ CSV המכיל את רשימת מזהי ה-Uri של שירותי Webex, ראה:קובץ CSV של שירותי Webex
יש להגדיר את שרת ה-Proxy שלך כך שיאפשר לתעבורת איתות של Webex לגשת לדומיינים/כתובות ה-URL המפורטים בקטע הקודם. תמיכה בתכונות Proxy נוספות הרלוונטיות לשירותי Webex נידונה להלן:
תמיכה באימות Proxy
ניתן להשתמש ב-Proxy כהתקני בקרת גישה, תוך חסימת גישה למשאבים חיצוניים עד שהמשתמש/המכשיר יספק אישורי הרשאת גישה חוקיים ל-proxy. מספר שיטות אימות נתמכות על ידי Proxy, כגון Basic Authentication, Digest Authentication (מבוסס-Windows) NTLM, Kerberos ו-Negotiate (Kerberos עם גיבוי NTLM).
עבור מקרה "ללא אימות" בטבלה שלהלן, ניתן להגדיר את המכשיר באמצעות כתובת Proxy אך אינו תומך באימות. כאשר נעשה שימוש באימות Proxy, יש להגדיר ולאחסן אישורים חוקיים במערכת ההפעלה של יישום Webex או מכשיר הווידאו של Cisco.
עבור מכשירי וידאו של Cisco ויישום Webex, ניתן להגדיר כתובות Proxy באופן ידני דרך מערכת ההפעלה של הפלטפורמה, או ממשק המשתמש של המכשיר, או לגלות באופן אוטומטי באמצעות מנגנונים כגון:
(WPAD) ו/או קובצי תצורה אוטומטית של פרוקסי (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
מוצר |
סוג אימות |
תצורת Proxy |
Webex עבור Mac | ללא אישור, בסיסי, NTLM (1) | ידני, WPAD, PAC |
Webex עבור Windows | ללא אישור, בסיסי, NTLM (2), משא ומתן | ידני, WPAD, PAC, GPO |
Webex עבור iOS | ללא אישור, בסיסי, Digest, NTLM | ידני, WPAD, PAC |
Webex עבור Android | ללא אישור, בסיסי, Digest, NTLM | ידני, PAC |
Webex Web App | ללא אישור, בסיסי, Digest, NTLM, משא ומתן | נתמך באמצעות מערכת הפעלה |
התקני וידאו של Cisco | ללא אישור, בסיסי, Digest | WPAD, PAC או ידני |
Webex Video Mesh Node | ללא אישור, בסיסי, Digest, NTLM | ידני |
צומת אבטחת נתונים היברידיים | ללא אישור, בסיסי, Digest | ידני |
מחבר ניהול מארח של שירותים היברידיים | ללא אישור, בסיסי | Expressway C בעל תצורה ידנית: יישומים > שירותים היברידיים > Proxy מחבר |
שירותים היברידיים: מחבר ספר טלפונים | ללא אישור, בסיסי, NTLM | נתמך באמצעות מערכת ההפעלה Windows |
Expressway C של שירותים היברידיים: מחבר לוח שנה | ללא אישור, בסיסי, NTLM | Expressway C בעל תצורה ידנית: יישומים > שירותים היברידיים > Proxy מחבר: שם משתמש סיסמה Expressway C: יישומים > שירותים היברידיים > מחבר לוח שנה > Microsoft Exchange > בסיסי ו/או NTLM |
Expressway C של שירותים היברידיים: מחבר שיחה | ללא אישור, בסיסי | Expressway C בעל תצורה ידנית: יישומים > שירותים היברידיים > Proxy מחבר |
(1): Mac NTLM Auth - אין צורך לחבר את המכונה לדומיין, המשתמש מתבקש להזין סיסמה
(2): Windows NTLM Auth - נתמך רק אם מכונה מחובר להכוונת הדומיין
על הגדרות Proxy עבור Windows OS
Microsoft Windows תומך בשתי ספריות רשת לתעבורת HTTP (WinINet ו-WinHTTP) המאפשרות תצורת Proxy. WinInet תוכנן עבור יישומי לקוח שולחני של משתמש יחיד בלבד; WinHTTP תוכנן בעיקר ליישומים מבוססי-שרת
של ריבוי משתמשים. WinINet הוא תת-קבוצה של WinHTTP; בעת בחירה בין השניים, עליך להשתמש ב-WinINet עבור הגדרות תצורת ה-Proxy שלך. למידע נוסף, ראה https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
בדיקת Proxy והצמדת אישור
יישום Webex ומכשירי וידאו של Cisco מאמתים את האישורים של השרתים שאיתם הם יוצרים מפגשי TLS. בדיקות אישור כגון מנפיק האישור והחתימה הדיגיטלית, מסתמכות על אימות שרשרת האישורים עד לאישור הבסיס. כדי לבצע בדיקות אימות אלה, היישום או המכשיר משתמש בקבוצה של תעודות CA שורש מהימן המותקנות במאגר האמון של מערכת ההפעלה.
אם פרסת Proxy לבדיקת TLS כדי ליירט, לפענח ולבדוק תעבורת Webex, ודא שהתעודה ש-Proxy מציג (במקום אישור שירות Webex) נחתמה על-ידי רשות אישורים שתעודת הבסיס שלה מותקנת במאגר האמון של יישום Webex או מכשיר Webex שלך. עבור יישום Webex, אישור ה-CA המשמש לחתימה על האישור המשמש את ה-Proxy צריך להיות מותקן במערכת ההפעלה של המכשיר. עבור מכשירי וידאו של Cisco, פתח בקשת שירות עם TAC כדי להתקין אישור CA זה בתוכנת RoomOS.
הטבלה שלהלן מציגה את תמיכת יישום Webex ומכשיר Webex עבור בדיקת TLS על ידי שרתי Proxy:
מוצר |
תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS |
יישום Webex (Windows, Mac, iOS, Android, אינטרנט) | כן* |
התקני וידאו של Cisco | כן |
Cisco Webex Video Mesh | כן |
שירות אבטחת נתונים היברידיים | כן |
שירותים היברידיים - ספר טלפונים, לוח שנה, מחברי ניהול | לא |
"* הערה - יישום Webex אינו תומך בפענוח שרת Proxy ובבדיקה של הפעלות TLS עבור שירותי מדיה של Webex Meetings. אם ברצונך לבדוק תעבורה שנשלחת לשירותים בדומיין webex.com, עליך ליצור פטור מבדיקת TLS עבור תעבורה שנשלחת אל *mcs*.webex.com, *cb*.webex.com ו-*mcc*.webex.com.
הערה - יישום Webex אינו תומך בהרחבת SNI עבור חיבורי מדיה מבוססי TLS. כשל בחיבור לשירותי השמע והווידאו של Webex יתרחש אם שרת Proxy דורש את הנוכחות של SNI.
מוצר |
תומך ב-802.1X |
הערות |
יישום Webex (Windows, Mac, iOS, Android, אינטרנט) | כן | נתמך באמצעות מערכת הפעלה |
התקני וידאו של Cisco | כן | EAP-FAST EAP-MD5 EAP- PEAP EAP-TLS -TTLS קבע תצורה של 802.1X באמצעות GUI או מגע 10 העלה סרטים באמצעות ממשק HTTP |
Video Mesh Node | לא | השתמש במעקף כתובת MAC |
שירות אבטחת נתונים היברידיים | לא | השתמש במעקף כתובת MAC |
שירותים היברידיים - ספר טלפונים, לוח שנה, מחברי ניהול | לא | השתמש במעקף כתובת MAC |
ענן Webex תומך בשיחות נכנסות ויוצאות באמצעות SIP כפרוטוקול בקרת שיחות עבור Webex Meetings ועבור שיחות ישירות (1:1) מיישומי Webex ומכשירי וידאו של Cisco הרשומים בענן.
שיחות SIP עבור Webex Meetings
Webex Meetings מאפשרות למשתתפים עם יישומים ומכשירי SIP להצטרף לפגישה באמצעות:
- התקשרות ל-SIP URI עבור הפגישה (למשל meetingnumber@webex.com), או
- ענן Webex המתקשר ל-SIP URI שצוין של המשתתף (למשל my-device@customer.com)
שיחות בין יישומים/מכשירי SIP וענן רשמו את יישום WeBEX/מכשירי וידאו של Cisco
ענן Webex מאפשר למשתמשים של יישומים ומכשירי SIP ל:
- התקשר באמצעות יישומי Webex ומכשירי וידאו של Cisco הרשומים בענן
- התקשר ליישומי Webex ומכשירי וידאו של Cisco הרשומים בענן
בשני המקרים שלעיל, יישומים ומכשירים של SIP צריכים ליצור הפעלה אל ענן Webex/ממנו. היישום או המכשיר של SIP יירשמו ליישום בקרת שיחות מבוסס-SIP (כגון Unified CM), שבדרך כלל יש לו חיבור SIP trunk ל-Expressway C ול-E המאפשר שיחות נכנסות ויוצאות (דרך האינטרנט) לענן Webex.
יישומים ומכשירים של SIP עשויים להיות:
- התקן וידאו של Cisco באמצעות SIP כדי להירשם ל-Unified CM
- טלפונים של Cisco IP המשתמשים ב-SIP כדי להירשם ל-Unified CM, או לשירות Webex Calling
- יישום או מכשיר SIP של צד שלישי המשתמש ביישום בקרת שיחות של SIP של צד שלישי
הערה * אם נתב או חומת אש SIP מודעים ל-SIP, כלומר יש לו שער שכבת יישום (ALG) של SIP או מופעל דומה, אנו ממליצים לכבות את הפונקציונליות הזו כדי לשמור על הפעולה הנכונה של השירות. עיין בתיעוד של היצרן הרלוונטי לקבלת מידע אודות אופן השבתת ALG של SIP במכשירים ספציפיים.
הטבלה הבאה מתארת את היציאות והפרוטוקולים הדרושים עבור גישה לשירותי SIP של Webex:
יציאות ופרוטוקולים עבור שירותי SIP של Webex | |||
יציאת מקור | יציאת יעד | פרוטוקול | תיאור |
יציאות ארעיות של Expressway | ענן Webex 5060 - 5070 | SIP מעל TCP/TLS/MTLS | SIP signaling מ-Expressway E לפרוטוקולי תעבורה של ענן Webex: TCP/TLS/MTLS |
יציאות ארעיות של ענן Webex | Expressway 5060 - 5070 | SIP מעל TCP/TLS/MTLS | SIP signaling מענן Webex לפרוטוקולי E Transport של Expressway: TCP/TLS/MTLS |
Expressway 36000 - 59999 | ענן Webex 49152 -59999 | RTP/SRTP דרך UDP | מדיה לא מוצפנת/ מוצפנת מ-Expressway E אל פרוטוקול תעבורת המדיה של ענן Webex: UDP |
ענן Webex 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP דרך UDP | מדיה לא מוצפנת/ מוצפנת מענן Webex לפרוטוקול E Media Transport של Expressway: UDP |
חיבור SIP בין Expressway E לענן Webex תומך באיתות לא מוצפן באמצעות TCP, ובאיתות מוצפן באמצעות TLS, או MTLS. איתות SIP מוצפן מועדף מכיוון שניתן לאמת את האישורים שהוחלפו בין ענן Webex ל-Expressway E לפני שתמשיך בחיבור.
Expressway משמש בדרך כלל כדי לאפשר שיחות SIP לענן Webex ושיחות SIP B2B לארגונים אחרים. הגדר את חומת האש שלך כך שתאפשר:
- כל תעבורת SIP signaling היוצאת מצמתי Expressway E
- כל תעבורת SIP signaling הנכנסת לצמתי Expressway E
אם ברצונך להגביל SIP signaling נכנס ויוצא ותעבורת מדיה קשורה אל ענן Webex וממנו. הגדר את חומת האש שלך כדי לאפשר לאיתות SIP ותעבורת מדיה מדיאלית לגשת לרשתות המשנה של IP עבור שירותי מדיה של Webex (עיין בקטע "רשתות משנה של IP עבור שירותי מדיה של WEBEX") ואזורי ה-AWS הבאים: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. ניתן למצוא את טווחי כתובות ה-IP עבור אזורי AWS אלה כאן: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* דף אינטרנט זה אינו מתעדכן באופן מיידי, מכיוון ש-AWS מבצע שינויים קבועים בטווחי כתובות ה-IP ברשתות המשנה שלהם. כדי לעקוב באופן דינמי אחר שינויים בטווח כתובות ה-IP של AWS, Amazon ממליצה להירשם לשירות ההתראות הבא: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
מדיה עבור שירותי Webex מבוססי-SIP משתמשת באותן רשתות משנה של IP המהוות יעד עבור מדיה של Webex (מפורט כאן)
פרוטוקול | מספר יציאות | כיוון | סוג גישה | הערות |
TCP | 5061, 5062 | נכנס | איתות SIP | SIP signaling נכנס עבור שמע של Webex Edge |
TCP | 5061 | יוצא | איתות SIP | SIP signaling יוצא עבור שמע של Webex Edge |
TCP/UDP | יציאות ארעיות -8000 - 59999 | נכנס | יציאות מדיה | בחומת אש ארגונית, יש לפתוח חורי סיכה עבור תעבורה נכנסת ל-Expressway עם טווח יציאות של 8000 - 59999 |
Cisco Webex Video Mesh
Cisco Webex Video Mesh מספק שירות מדיה מקומי ברשת שלך. במקום שכל המדיה תעבור לענן Webex, היא יכולה להישאר ברשת שלך, עבור שימוש מופחת ברוחב פס של אינטרנט ואיכות מדיה משופרת. לקבלת פרטים, עיין במדריך הפריסה של Cisco Webex Video Mesh.
שירות לוח שנה היברידי
שירות לוח השנה ההיברידי מחבר את Microsoft Exchange, Office 365 או יומן Google ל-Webex, ומקל על תזמון והצטרפות לפגישות, במיוחד בעת שימוש במכשיר נייד.
לפרטים נוספים, ראו: מדריך פריסה עבור שירות לוח השנה ההיברידי של Webex
שירות ספר טלפונים היברידי
מחבר ספר הטלפונים של Cisco הוא יישום מקומי לסינכרון זהות בענן Webex. הוא מציע תהליך ניהולי פשוט המרחיב באופן אוטומטי ומאובטח את אנשי הקשר בספר הטלפונים הארגוני לענן ושומר אותם מסונכרנים עבור דיוק ועקביות.
לפרטים נוספים, ראו: מדריך פריסה עבור מחבר ספר הטלפונים של Cisco
ארכיטקטורה מועדפת עבור השירותים ההיברידיים של Webex
הארכיטקטורה המועדפת עבור השירותים ההיברידיים של Webex של Cisco מתארת את הארכיטקטורה ההיברידית הכוללת, את מרכיביה ואת השיטות המומלצות הכלליות לעיצוב. ראה: ארכיטקטורה מועדפת עבור השירותים ההיברידיים של Webex
אם אתה גם פורס את Webex Calling עם שירותי Webex Meetings והעברת הודעות, ניתן למצוא את דרישות הרשת עבור שירות Webex Calling כאן: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
אם אתה גם פורס את Webex Events עם שירותי Webex Meetings והעברת הודעות, ניתן למצוא את דרישות הרשת עבור שירות Webex Events כאן: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
עבור לקוחות הזקוקים לרשימה של טווחי כתובות IP ויציאות עבור שירותי Webex FedRAMP
ניתן למצוא מידע זה כאן: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
תאריך תיקון |
מידע חדש ומידע שהשתנה |
10/17/2024 10/21/2024 | עדכון היסטוריית גרסאות 08/19/2024. השתנה (*.webexconnect.com) לכניסה הנכונה של (*.webexcontent.com) |
08/19/2024 | תמונות כלולות עם לוגו מיתוג עבור המקטע 'דומיינים וכתובות URL' (*.webexcontent.com) (*.webexcontent.com) |
08/02/2024 | קטע התמיכה של IPv6 של Webex - טקסט שונה כדי להדגיש את גודל ה-MTU עבור תעבורת IPv4 ו-IPv6. |
07/26/2024 | נוסף דומיין משנה חדש * dkr.ecr.us-east-1.amazonaws.com תחת כתובות URL נוספות עבור השירותים ההיברידיים של Webex |
07/26/2024 | הנחיות לגבי גודל יחידת העברה מרבית (MTU) עבור תעבורת IPv6 לשירותי Webex |
04/08/2024 | הוספת תקופה חסרה לפני (*webex.com ו-*cisco.com) תחת דומיין המשנה של כתובת ה-URL של שרתי Cisco Webex Servers URL |
12/06/2023 | הקדמה מתוקנת עם דגש על חבילת השירותים של Webex |
12/06/2023 | גרסת הסעיף: פרוטוקולי תעבורה וצפני הצפנה עבור יישומים ומכשירי Webex הרשומים בענן. מידע מעודכן בגרסאות TLS ו-Cipher Suites בשימוש ומועדף על-ידי Webex Suite Services פרטים נוספים והנחיות לגבי פרוטוקולי תעבורת מדיה התקני וידאו של Cisco תומכים כעת בשליחת מדיה דרך שרת Proxy, תוך התאמה להתנהגות של יישום Webex. הוספת הנחיות לגבי תצורת Proxy (Webex ממליצה בחום שלא לשנות או למחוק את ערכי כותרת ה-HTTP כשהם עוברים דרך ה-proxy/חומת האש שלך, אלא אם כן הדבר מותר...) |
12/06/2023 | גרסת רשתות משנה של IP עבור מקטע שירותי מדיה של Webex שירותי מדיה אינם מתגוררים עוד ב-AWS, רק במרכזי נתונים של Webex ובמרכזי נתונים של Microsoft Azure עבור VIMT. טקסט נוסף על פרוטוקולי תעבורת מדיה והעדפות |
12/06/2023 | תעבורת איתות של Webex וסעיף תצורת Proxy ארגוני תוספת של הדרכה על תצורת Proxy (Webex ממליץ בחום שלא תשנה או תמחק את ערכי כותרת ה-HTTP כשהם עוברים דרך ה-proxy/חומת האש שלך, אלא אם כן הדבר מותר...) |
12/06/2023 | טבלת כתובות URL של שירותי Cisco Webex: שורות 1 ו-2 התמזגו (*.webex.com, *.cisco.com, *.wbx2.com וכו') יש לעדכן את הטקסט כדי לשקף כי חבילת Webex משתמשת בשירותים משותפים לפגישות ולהעברת הודעות. *.livestream.webex.com נוספה עבור שידורי אינטרנט של Webex סעיף בנושא שירותי Webex Core מיושרים: טקסט מפושט |
10/09/2023 | קישור ל-VIMT doc נכלל |
8/29/2023 | יציאת 444 TLS הוסרה עבור Video Mesh Node (כבר לא בשימוש). |
5/24/2023 | נוספו אירועי Webex – דרישות רשת |
2/23/2023 | נוספו רשתות משנה IP חדשות למדיה (144.196.0.0/16 ו-163.129.0.0/16) רשתות משנה אלה של IP יופעלו 30 יום או יותר לאחר הפרסום כאן. |
2/9/2023 | פורסם מחדש (תוקנו כרטיסיות שאינן ניתנות ללחיצה) |
1/23/2023 | פורסם מחדש תוך הסרת רשתות משנה משוכפלות (66.114.169.0 ו-66.163.32.0) |
1/11/2023 | Webex Web App ו-SDK - TLS התווסף כפרוטוקול תעבורה של גיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP ו-TCP |
1/11/2023 | נוספו רשתות משנה של IP חדשות עבור מדיה: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (מרכזי נתונים של Azure עבור VIMT) |
10/14/2022 | כתובת URL חדשה של Slido נוספה : *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | נוספה רשת משנה חדשה של IP עבור מדיה: 20.120.238.0/23 (מרכז נתונים של Azure עבור VIMT) |
9/12/2022 | כתובות URL עבור מתזמן Webex ל-Microsoft Outlook נוספו. |
8/12/2022 | הערה נוספה בקטע 'מספר יציאה' ו'פרוטוקולים'. מכשירי RoomOS אינם שולחים מדיה המועברת דרך TLS לשרת Proxy מוגדר. |
8/12/2022 | רשתות המשנה של IP עבור מדיה של Webex - רשת המשנה של IP של AWS 18.230.160.0/25 הוסרה מטבלת רשתות המשנה של IP. צמתי מדיה אלה השתמשו כעת בכתובות IP בבעלות Cisco ברשתות משנה שכבר מופיעות בטבלה. |
8/12/2022 | נוספה הערה כדי להדגיש כי נדרשת גישה לכל הדומיינים והדומיינים של המשנה עבור כתובות ה-URL המופיעות בקטע 'דומיינים וכתובות URL עבור שירותי Webex'. |
6//25/2022 | נוספו דרישות עבור שירותי ההתראות של Google ו-Apple |
6/25/2022 | נוספה כתובת URL חדשה של Webex *.webexapis.com לטבלת הדומיינים וכתובות ה-URL |
6/22/2022 | הדרכה נוספת נוספה עבור פריסות SIP עם Cisco Unified CM |
4/5/2022 | הסרת רשתות משנה של IP של AWS עבור שירותי מדיה - רשתות משנה אלה מיושנות |
12/14/2021 | טווחי יציאות UDP של מדיה חדשה (50,000 - 53,000) נוספו עבור Video Mesh Node Port 9000 עבור מדיה דרך TCP הוסרה - השימוש ביציאת יעד זו עבור מדיה דרך TCP ייצא משימוש בינואר 2022 יציאה 33434 עבור מדיה דרך UDP ו- TCP הוסרה - השימוש ביציאת היעד עבור מדיה דרך UDP ו- TCP ייצא משימוש בינואר 2022 |
11/11/2021 | עודכנה טבלת מספרי היציאות של שירותי Webex והפרוטוקולים וכתובות ה-URL של שירותי Cisco Webex. |
10/27/2021 | נוספו *.walkme.com ו-s3.walkmeusercontent.com בטבלת הדומיינים. |
10/26/2021 | נוספה הנחיה לגבי הגדרות Proxy עבור מערכת ההפעלה Windows |
10/20/2021 | נוספו כתובות URL של CDN לרשימת ההיתרים של הדומיין בחומת האש שלך |
10/19/2021 | יישום Webex משתמש ב-AES-256-GCM או AES-128-GCM כדי להצפין תוכן עבור כל סוגי פגישה ב-Webex. |
10/18/2021 | נוספו רשתות משנה של IP חדשות (20.57.87.0/24*, 20.76.127.0/24* ו-20.108.99.0/24*) המשמשות לאירוח שילוב וידאו עבור שירותי Microsoft Teams (המכונים Microsoft Cloud Video Interop), והדומיינים (*.cloudfront .net, *.akamaiedge.net, *.akamai.net ו-*.fastly.net) שהוספנו עבור רשתות אספקת תוכן המשמשות את שירותי Webex |
10/11/2021 | הקישור לפורטל האמון בקטע 'דומיין וכתובת URL' עודכן. |
10/04/2021 | *.walkme.com ו-s3.walkmeusercontent.com הוסרו מטבלת הדומיינים מכיוון שכבר אין בהם צורך. |
07/30/2021 | עודכן הקטע 'הערה בתכונות Proxy' |
07/13/2021 | עודכן הקטע 'הערה בתכונות Proxy' |
07/02/2021 | *.s3.amazonaws.com השתנה ל-*s3.amazonaws.com |
06/30/2021 | כתובות ה-URL הנוספות עודכנו עבור רשימת השירותים ההיברידיים של Webex. |
06/25/2021 | הדומיין *.appdynamics.com נוסף לרשימה |
06/21/2021 | הדומיין *.lencr.org נוסף לרשימה. |
06/17/2021 | יציאות ופרוטוקולים עודכנו עבור טבלת שירותי Webex SIP |
06/14/2021 | יציאות ופרוטוקולים עודכנו עבור טבלת שירותי Webex SIP |
05/27/2021 | הטבלה בקטע 'כתובת URL נוספות עבור שירותים היברידיים של Webex' עודכנה. |
04/28/2021 | נוספו דומיינים עבורSlido תוסף PPT וכדי לאפשרSlido לדפי אינטרנט ליצור סקרים/חידונים לפני פגישה |
04/27/2021 | נוסף טווח IP 23.89.0.0/16 עבור שמע של Webex Edge |
04/26/2021 | נוספה 20.68.154.0/24* מכיוון שזו רשת משנה של Azure |
04/21/2021 | קובץ ה-CSV של שירותי Webex עודכן תחת 'כתובות URL נוספות עבור השירותים ההיברידיים של Webex' |
04/19/2021 | נוסף 20.53.87.0/24* מכיוון שזה Azure DC עבור VIMT/CVI |
04/15/2021 | נוסף דומיין *.vbrickrev.com לשידורי אינטרנט של Webex Events. |
03/30/2021 | תיקון מהותי של פריסת מסמך. |
03/30/2021 | נוספו פרטים של יישום מבוסס-אינטרנט של Webex ותמיכת מדיה של Webex SDK (ללא מדיה דרך TLS). |
03/29/2021 | תכונות Webex Edge עבור מכשירים המפורטות עם קישור לתיעוד. |
03/15/2021 | נוסף דומיין *.identrust.com |
02/19/2021 | נוסף קטע עבור שירותי Webex עבור לקוח FedRAMP |
01/27/2021 | דומיין *.cisco.com נוסף לשירות UC המחובר לענן, ורשתות משנה של IP לקליטת Webex Calling עבור שילוב וידאו עבור Microsoft Teams (המכונה Microsoft Cloud Video Interop) המסומן על ידי * |
01/05/2021 | מסמך חדש המתאר את דרישות הרשת עבור שירותי 'פגישות' ו'העברת הודעות' של יישום Webex |
11/13/20 | רשת המשנה הוסרה https://155.190.254.0/23 מרשתות המשנה של IP עבור טבלת המדיה |
10/7/2020 | הוסרה שורת *.cloudfront.net מכתובות URL נוספות עבור השירותים ההיברידיים של Webex Teams |
9/29/2020 | רשת משנה של IP חדשה (20.53.87.0/24) נוספה עבור שירותי המדיה של Webex Teams |
9/29/2020 | מכשירי Webex שינו את שמם למכשירי Webex Room |
9/29/2020 | כתובת ה-URL *.core-os.net הוסרה מהטבלה : כתובות URL נוספות עבור השירותים ההיברידיים של Webex Teams |
9/7/2020 | קישור לאזורי AWS התעדכן |
08/25/20 | פישוט הטבלה והטקסט עבור רשתות המשנה של IP של Webex Teams עבור מדיה |
8/10/20 | פרטים נוספים נוספו על האופן שבו נבדקת יכולת הזמינות לצמתי מדיה ושימוש ברשת משנה של IP של Cisco עם Webex Edge Connect |
7/31/20 | נוספו רשתות משנה של IP חדשות עבור שירותי מדיה במרכזי נתונים של AWS ו-Azure |
7/31/20 | נוספו יציאות מדיה חדשות של יעד UDP עבור שיחות SIP לענן Webex Teams |
7/27/20 | נוסף 170.72.0.0/16 (CIDR) או 170.72.0.0 - 170.72.255.255 (טווח רשת) |
5/5/20 | נוסף sparkpostmail.com בטבלת הדומיינים של צד שלישי |
4/22/20 | נוסף טווח IP חדש 150.253.128.0/17 |
03/13/20 | כתובת URL חדשה נוספה עבור שירות walkme.com תעבורת מדיה TLS עבור מכשירי מערכת ההפעלה של Room נוספה מקטע חדש: דרישות רשת עבור קישור איתות SIP של שיחות היברידיות נוסף עבור מסמך דרישות הרשת של Webex Calling |
12/11/19 | שינויים קלים בטקסט, עדכון של היישומים והמכשירים של Webex Teams - טבלת מספרי יציאות ופרוטוקולים, עדכון ועיצוב מחדש של טבלאות כתובות ה-URL של Webex Teams. הוסרה תמיכת NTLM Proxy Auth עבור שירותים היברידיים של מחבר ניהול ומחבר שיחה |
10/14/19 | נוספה תמיכת TLS Inspection עבור מכשירים לחדר |
9/16/2019 | תוספת של דרישת תמיכת TCP עבור מערכות DNS המשתמשות ב-TCP כפרוטוקול תעבורה. הוספת כתובת ה-URL *.walkme.com - שירות זה מספק סיורי קליטה ושימוש למשתמשים חדשים. תיקונים לכתובות ה-URL של השירות המשמשות את מסייע האינטרנט. |
8/28/2019 | כתובת ה-URL *.sparkpostmail1.com נוספה שירות דואר אלקטרוני עבור עלוני חדשות, פרטי רישום, הכרזות |
8/20/2019 | נוספה תמיכת Proxy עבור Video Mesh Node ושירות אבטחת נתונים היברידי |
8/15/2019 | סקירה כללית של מרכז הנתונים של Cisco ו-AWS המשמש עבור שירות Webex Teams. *.webexcontent.com נוסף עבור אחסון קבצים , הערה על הוצאה משימוש של clouddrive.com עבור אחסון קבצים *.walkme.com נוספה עבור מדדים ובדיקות |
7/12/2019 | כתובות ה-URL *.activate.cisco.com ו-*.webapps.cisco.com נוספו כתובות ה-URL של טקסט לדיבור עודכנו ל-*.speech-googleapis.wbx2.com *.texttospeech-googleapis.wbx2.com *.quay.io כתובת ה-URL הוסרה כתובת ה-Hybrid Services Containers עודכנה ל-*.amazonaws.com |
6/27/2019 | נוספה דרישה לרשימת היתרים של *.accompany.com עבור התכונה 'תובנות על אנשים' |
4/25/2019 | נוספו 'שירותי Webex Teams' לשורה בנושא תמיכה בגרסת TLS. 'Webex Teams' נוסף לשורת זרמי מדיה תחת 'תעבורת מדיה'. נוסף 'גיאוגרפי' לפני האזור ברשתות משנה של IP של Webex Teams עבור קטע המדיה. בוצעו עריכות קטנות אחרות בניסוח. נערכה טבלת כתובות URL של Webex Teams, על ידי עדכון URL עבור בדיקות A/B ומדדים, והוספת שורה חדשה עבור שירותי הדיבור של Google. בקטע 'כתובות URL נוספות עבור השירותים ההיברידיים של Webex Teams', הוסר מידע על גרסת '10.1' לאחר AsyncOS. עודכן טקסט בקטע 'תמיכה באימות Proxy'. |
3/26/2019 | שינה את כתובת ה-URL המקושרת כאן "בבקשה לעיין במסמך התצורה של WSA Webex Teams לקבלת הדרכה" מ-https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf ל-https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html שינה את כתובת ה-URL "api.giphy.com" ל-*.giphy.com |
2/21/2019 | 'Webex Calling' עודכן כך שיופיע Webex Calling (לשעבר Spark Calling) כפי שביקש ג'ון קוסטלו, עקב השקת המוצר הקרובה באותו שם - Webex Calling דרך BroadCloud. |
2/6/2019 | עודכן הטקסט 'צומת מדיה היברידי' כך שיופיע Webex Video Mesh Node |
1/11/2019 | עודכן הטקסט 'קבצים מוצפנים מקצה לקצה שהועלו למרחבי Webex Teams ואחסון אווטאר' כך שיופיע 'קבצים מוצפנים מקצה לקצה שהועלו למרחבי Webex Teams, אחסון אווטאר, סמלי לוגו של מיתוג Webex Teams' |
1/9/2019 | עודכן כדי להסיר את השורה הבאה: '*כדי שמכשירי Webex Room יקבלו את אישור CA הדרוש לאימות תקשורת דרך ה-Proxy של בדיקת TLS שלך, צור קשר עם ה-CSM שלך, או פתח מקרה ב-Cisco TAC.' |
5 בדצמבר 2018 | כתובות URL מעודכנות: הוסר 'https://' מ-4 ערכים בטבלת כתובות ה-URL של Webex Teams: https://api.giphy.com -> איפוס סיסמה https://safebrowsing.googleapis.com -> שמירת פרטי ההתחברות • איפוס סיסמה http://www.msftncsi.com/ncsi.txt -> דוא"ל: info@ncsi.com https://captive.apple.com/hotspot-detect.html -> captive.com/hotspot-detect.html
|
30 בנובמבר 2018 | כתובות URL חדשות : *.ciscosparkcontent.com, *.storage .ord1.clouddrive.com, *.storage .dfw1.clouddrive.com, *.storage .iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
תמיכה בשיטות אימות Proxy נוספות עבור Windows, iOS ו-Android | |
Webex Board מאמץ את מערכת ההפעלה והתכונות של מכשיר לחדר; תכונות Proxy משותפות למכשירים לחדר: סדרת SX, DX, MX, Room Kit ו-Webex Board | |
תמיכה עבור TLS Inspection על ידי יישומי iOS ו-Android | |
הסרת תמיכה עבור TLS Inspection שהוסרה במכשירי חדר: סדרת SX, DX, MX, Room Kit ו-Webex Board | |
Webex Board מאמץ את מערכת ההפעלה והתכונות של מכשיר לחדר; תמיכה ב-802.1X | |
21 בנובמבר 2018 | ההערה הבאה נוספה לרשתות משנה של IP עבור קטע מדיה: רשימת טווחי ה-IP לעיל עבור משאבי מדיה בענן אינה ממצה, וייתכנו טווחי IP אחרים המשמשים את Webex Teams שאינם כלולים ברשימה שלעיל. עם זאת, היישום והמכשירים של Webex Teams יוכלו לתפקד כרגיל מבלי להיות מסוגלים להתחבר לכתובות ה-IP של המדיה הלא רשומות. |
19 באוקטובר 2018 | הערה נוספה: שימוש ב-Webex Teams בגורמי צד שלישי לאבחון ולפתרון בעיות של איסוף נתונים; ואיסוף מדדי קריסה ושימוש. הנתונים שעשויים להישלח לאתרי צד שלישי אלה מתוארים בגיליון הנתונים של הפרטיות של Webex. לפרטים ראה: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
טבלה נפרדת עבור כתובות URL נוספות המשמשות את השירותים ההיברידיים: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 באוגוסט 2018 | הערה נוספה לטבלת יציאות ופרוטוקולים: אם תגדיר שרת NTP ו-DNS מקומי ב-OVA של Video Mesh Node, לא יהיה צורך לפתוח את יציאות 53 ו-123 דרך חומת האש. |
7 במאי 2018 | תיקון מסמך מהותי |
24 באפריל 2022 | עודכן כדי לשנות את סדר הפסקאות בקטע עבור רשתות משנה של IP עבור שירותי מדיה של Webex. הסעיף המתחיל ב-"אם הגדרת את חומת האש שלך.." הועבר מתחת לפסקה המתחילה ב-"Cisco אינה תומכת ..." |