דרישות רשת עבור שירותי Webex

דרישות רשת עבור שירותי Webex

היסטוריית תיקונים של מסמכים
  
מאמר זה מיועד למנהלי רשת, במיוחד למנהלי אבטחת חומת אש ו-Proxy, שרוצים להשתמש ב-Webex Suite של שירותי שיתוף פעולה בענן בתוך הארגון שלהם. המוקד העיקרי של מסמך זה הוא בדרישות הרשת של Webex Meetings ו-Webex Messaging, והמסמך מספק גם קישורים למסמכים המתארים את דרישות הרשת עבור Webex Calling.

מאמר זה יעזור לך לקבוע את תצורת הגישה לרשת אל חבילת השירותים של Webex שבהם נעשה שימוש:

לקוחות יישום Webex רשומים בענן לפגישות, העברת הודעות ושיחות
לקוחות יישום Webex Meetings Center רשומים בענן
מכשירי וידאו הרשומים בענן, טלפוני Cisco IP, מכשירי וידאו של Cisco ומכשירי צד שלישי המשתמשים ב-SIP כדי להתחבר לשירותי Webex Suite.

מסמך זה מתמקד בעיקר בדרישות הרשת של מוצרים רשומים בענן של Webex המשתמשים באיתות HTTPS כדי לתקשר עם שירותי Webex Suite, אך גם מתאר בנפרד את דרישות הרשת עבור מוצרים המשתמשים באיתות SIP לענן Webex. הבדלים אלה מסוכמים להלן:

יישומים ומכשירים רשומים בענן Webex

כל היישומים ומכשירי Webex הרשומים בענן משתמשים ב-HTTPS כדי לתקשר עם שירותי הודעות ופגישות של Webex:

  • יישום Webex משתמש באיתות HTTPS עבור שירותי העברת הודעות ופגישות של Webex. יישום Webex יכול גם להשתמש בפרוטוקול SIP כדי להצטרף לפגישות Webex, אך הדבר כפוף לכך שהמשתמש יתקשר באמצעות כתובת SIP שלו או יבחר לחייג כתובת URL של SIP כדי להצטרף לפגישה (במקום להשתמש בפונקציונליות הפגישה המקורית ביישום Webex).
  • מכשירי וידאו רשומים בענן של Cisco משתמשים באיתות HTTPS עבור כל שירותי Webex.
  • מכשירי Webex מקומיים הרשומים ב-SIP יכולים להשתמש גם באיתות HTTPS אם תכונת Webex Edge למכשירים מופעלת. תכונה זו מאפשרת ניהול מכשירי Webex דרך Webex Control Hub ולהשתתף ב-Webex Meetings באמצעות איתות HTTPS (לפרטים, ראה https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
מכשירים רשומים בבקרת שיחות של ענן Webex והסביבה המקומית המשתמשים ב-SIP
שירות Webex Calling ומוצרי בקרת שיחות מקומיים כגון Cisco Unified CM משתמשים ב-SIP כפרוטוקול בקרת השיחות שלהם. מכשירי וידאו של Cisco, טלפוני IP של Cisco ומוצרי צד שלישי יכולים להצטרף ל-Webex Meetings באמצעות SIP. עבור מוצרי בקרת שיחות מבוססי-SIP מקומיים כגון Cisco Unified CM, הפעלת SIP נוצרת באמצעות בקר גבול כגון Expressway C & E, או CUBE SBC עבור שיחות אל ענן Webex וממנו.

לקבלת פרטים על דרישות הרשת הספציפיות עבור שירות Webex Calling, ראה: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

כל יישומי Webex הרשומים בענן ומכשירי וידאו של Cisco יוזמים חיבורים יוצאים בלבד. ענן Webex של Cisco לעולם לא יוזם חיבורים יוצאים ליישומי Webex הרשומים בענן ולהתקני וידאו של Cisco, אבל יכול לבצע שיחות יוצאות למכשירי SIP.

שירותי Webex לפגישות והעברת הודעות מתארחים במרכזי נתונים מבוזרים גלובליים שהם בבעלות Cisco (למשל מרכזי נתונים של Webex עבור שירותי זהות, שירותי פגישות ושרתי מדיה) או מתארחים בענן פרטי וירטואלי של Cisco (VPC) בפלטפורמת AWS של Amazon (למשל, שירותי מיקרו של העברת הודעות של Webex, שירותי אחסון הודעות). שירותי Webex נמצאים גם במרכזי נתונים של Microsoft Azure עבור Video Interop with Microsoft Teams ‏(VIMT).

סוגי תעבורה:

יישום Webex ומכשירי וידאו של Cisco יוצרים חיבורי איתות ומדיה לענן Webex.

תעבורת איתות
יישום Webex ומכשירי וידאו של Cisco משתמשים ב-HTTP כ-HTTP דרך TLS (HTTPS) ושקעי אינטרנט מאובטחים (WSS) מעל TLS עבור איתות מבוסס REST לענן Webex. חיבורי איתות הם יוצאים בלבד ומשתמשים בכתובות URL ליצירת הפעלה לשירותי Webex.

חיבורי TLS לשירותי WeBEX משתמשים בגרסת TLS 1.2 או 1.3. בחירת ההצפנה מבוססת על העדפת שרת Webex TLS.

באמצעות TLS 1.2 או 1.3, Webex מעדיף חבילות צפנים באמצעות:

  • ECDHE למשא ומתן על מפתח
  • אישורים מבוססי RSA (גודל מקש 3072 סיביות)
  • אימות SHA2 (SHA384 או SHA <UNK>)
  • צפני הצפנה חזקים באמצעות 128 או 256 ביטים (לדוגמה, AES_256_GCM)

Webex תומך בסוויטות הצפנה בסדר ההעדפה הבא עבור חיבורי גרסת TLS 1.2*:

סרגל צד_אקדו_פריסה_כאשר_אוננותAFRICA. KGM_256_סרגל צד_סאדו384
סרגל צד_אקדו_פריסה_כאשר_אוננותAFRICA. KGM_128_סרגל צד_שעה <UNK>
סרגל צד_אקדו_פריסה_כאשר_צ'אצ'ה20_פולי1305_שעה <UNK>
סרגל צד_אקדו_פריסה_כאשר_אוננותAFRICA. KGM_256_צ'ק-אין_סאדו384
סרגל צד_אקדו_פריסה_כאשר_אוננותAFRICA. KGM_128_צ'ק-אין_שעה <UNK>

הערה - הצפנת מצב CBC נתמכת עבור דפדפנים ישנים יותר ללא הצפנת מצב GCM מאובטחת יותר.
   
Webex תומך בסוויטות הצפנה בסדר ההעדפה הבא עבור חיבורים של גרסת TLS 1.3*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA <UNK>
TLS_AES_128_GCM_SHA <UNK>

הערה – עם TLS 1.3, וכן תעודת מפתח ECDHE ואישורים מבוססי-RSA הם חלק הכרחי במפרט ולכן פירוט זה מושמט בתיאור חבילת ההצפנה.
 
*חבילות ההצפנה וההזמנה של חבילת ההצפנה עשויות להשתנות עבור חלק משירותי Webex

יוצר חיבורי איתות לשירותי Webex באמצעות כתובות URL
אם פרסת שרתי Proxy, או חומות אש כדי לסנן תעבורה היוצאת מהרשת הארגונית שלך, ניתן למצוא את רשימת כתובות ה-URL המהוות יעד שיש לאפשר לגשת לשירות Webex בסעיף "דומיינים וכתובות URL שיש לגשת אליהם עבור שירותי Webex".

Webex ממליצה בחום שלא תשנה או תמחק את ערכי כותרת ה-HTTP כשהם עוברים דרך ה-proxy/ חומת האש שלך, אלא אם כן הדבר מותר בהנחיות אלה https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. שינוי או מחיקה של כותרות HTTP מחוץ להנחיות אלה יכולים להשפיע על הגישה לשירותי Webex, כולל אובדן גישה לשירותי Webex על ידי יישומי Webex ומכשירי וידאו של Cisco.

סינון תעבורת איתות Webex לפי כתובת IP אינה נתמכת מכיוון שכתובות ה-IP המשמשות את Webex הן דינמיות ועשויות להשתנות בכל עת.

תעבורת מדיה
יישום Webex ומכשירי הווידאו של Cisco מצפינים מדיה בזמן אמת עבור זרמי שמע, וידאו ושיתוף תוכן באמצעות צפני ההצפנה הבאים:

  • צופן AES-256-GCM
  • צופן AES-CM-128-HMAC-SHA1-80

AES-256-GCM הוא צופן ההצפנה המועדף על ידי יישום Webex ומכשירי Cisco Video כדי להצפין מדיה בזמן אמת.     

AES-CM-128-HMAC-SHA1 הוא צופן בוגר שהוכיח יכולת תאימות הדדית בין ספקים. AES-CM-128-HMAC-SHA1 משמש בדרך כלל להצפנת מדיה לשירותי WeBEX מנקודות קצה באמצעות SRTP עם איתות SIP (לדוגמה, מכשירי SIP של Cisco ו-3 צד שלישי).

בהעדפה, יישומי Webex ומכשירי Cisco Video תומכים ב-UDP, TCP ו-TLS כפרוטוקולי תעבורת מדיה. אם יציאות UDP נחסמות על-ידי חומת האש שלך, יישומי WEBEX ומכשירי הווידאו של Cisco יחזרו ל-TCP. אם יציאות TCP חסומות מיישומי WEBEX ומכשירי וידאו של Cisco יחזרו ל-TLS.

UDP - פרוטוקול הובלת מדיה מומלץ של Cisco
בהתאם ל-RFC 3550 RTP – פרוטוקול הובלה ליישומים בזמן אמת, Cisco מעדיפה וממליצה בחום על UDP כפרוטוקול ההובלה עבור כל זרמי מדיית הקול והווידאו של Webex.
 
חסרונות השימוש ב-TCP כפרוטוקול תעבורת מדיה
יישומי Webex ומכשירי וידאו של Cisco תומכים גם ב-TCP כפרוטוקול העברת מדיה לאחור. עם זאת, Cisco אינה ממליצה על TCP כפרוטוקול הובלה עבור זרמי מדיית קול ווידאו. הסיבה לכך היא ש-TCP מכוון לחיבור, ונועד לספק נתונים המסודרים נכון בצורה מהימנה לפרוטוקולים של השכבה העליונה. באמצעות TCP, השולח ישדר מחדש מנות אבודות עד שיקבלו אישור, והקולט יבצע אגירה של זרם המנות עד לשחזור המנות האבודות. עבור זרמי מדיה, התנהגות זו באה לידי ביטוי כהשהיה/ריצוד מוגברים, אשר בתורם משפיעים על איכות המדיה שחווים משתתפי השיחה.

חסרונות של שימוש ב-TLS כפרוטוקול תעבורת מדיה
חיבורי TCP מוצפנים (TLS) עלולים לסבול מירידה נוספת באיכות המדיה עקב צווארי בקבוק פוטנציאליים של שרת Proxy. אם TLS משמש כפרוטוקול תעבורת מדיה על-ידי יישומי Webex ומכשירי Cisco Video עם שרת proxy מוגדר, תעבורת מדיה זו תנותב דרך שרת ה-Proxy שלך שיכול ליצור צווארי בקבוק ברוחב פס ואובדן מנה לאחר מכן.  Cisco ממליצה בחום שלא יעשה שימוש ב-TLS להעברת מדיה בסביבות ייצור.

מדיה של Webex זורמת בשני הכיוונים באמצעות זרם סימטרי שיוזם מבפנים, 5-tuple (כתובת IP של מקור, כתובת IP של יעד, יציאת מקור, יציאת יעד, פרוטוקול) היוצא לענן Webex.
 
יישום Webex ומכשירי וידאו של Cisco משתמשים גם ב-STUN (RFC 5389) עבור מעבר חומת אש ובדיקת יכולת זמינות של צומת מדיה. לפרטים נוספים, עיין בסקירה טכנית של חומת האש של Webex.
 
Webex - טווחי כתובת IP של יעד עבור מדיה
כדי להגיע לשרתי מדיה של Webex שמעבדים תעבורת מדיה היוצאת מהרשת הארגונית שלך, עליך לאפשר לרשתות המשנה של IP המארחות את שירותי המדיה הללו להיות נגישים דרך חומת האש הארגונית שלך. ניתן למצוא את טווחי כתובת IP של היעד עבור תעבורת מדיה הנשלחת לצמתי מדיה של Webex בקטע "רשתות משנה של IP עבור שירותי מדיה של Webex".

תעבורת Webex דרך שרתי Proxy וחומות אש

רוב הלקוחות פורסים חומת אש באינטרנט, או חומת אש ו-Proxy באינטרנט, כדי להגביל ולשלוט בתעבורה המבוססת על HTTP שיוצאת מהרשת שלהם ונכנסת אליה. בצע את הנחיות חומת האש ו-Proxy להלן כדי לאפשר גישה לשירותי Webex מהרשת שלך. אם אתה משתמש בחומת אש בלבד, שים לב שסינון של תעבורת איתות Webex המשתמש בכתובות IP אינו נתמך מכיוון שכתובות IP המשמשות את שירותי האיתות של Webex הן דינמיות ועשויות להשתנות בכל עת. אם חומת האש שלך תומכת בסינון כתובות URL, הגדר את חומת האש כך שתאפשר את כתובות ה-URL של היעד של Webex המופיעות בסעיף "דומיינים וכתובות URL שיש לגשת אליהם עבור שירותי Webex".

הטבלה הבאה מתארת יציאות ופרוטוקולים שיש לפתוח בחומת האש שלך כדי לאפשר ליישומי Webex רשומים בענן ולמכשירי וידאו של Cisco לתקשר עם שירותי איתות ומדיה בענן של Webex.

היישומים, המכשירים והשירותים של Webex המכוסים בטבלה זו כוללים:
יישום Webex, מכשירי וידאו של Cisco, Video Mesh Node, צומת אבטחת נתונים היברידית, מחבר ספר טלפונים, מחבר לוח שנה, מחבר ניהול, מחבר מתן שירות.
לקבלת הדרכה על יציאות ופרוטוקולים עבור מכשירים ושירותי Webex המשתמשים ב-SIP ניתן למצוא בסעיף "דרישות רשת עבור שירותי Webex מבוססי-SIP".

שירותי Webex - מספרי יציאות ופרוטוקולים

יציאת יעד

פרוטוקול

תיאור

מכשירים המשתמשים בכלל זה

443TLSאיתות HTTPS של Webex.
יצירת הפעלה לשירותי Webex מבוססת על כתובות URL מוגדרות, ולא על כתובות IP.

אם אתה משתמש בשרת Proxy, או אם חומת האש שלך תומכת בפענוח DNS; עיין בסעיף "דומיינים וכתובות URL שיש לגשת אליהם עבור שירותי Webex" כדי לאפשר גישה לאיתות לשירותי Webex.
הכול
123 (1)UDPפרוטוקול זמן רשת (NTP)הכול
53 (1)UDP
TCP
מערכת שמות דומיין (DNS)

משמשת עבור חיפושי DNS כדי לגלות את כתובות ה-IP של שירותים בענן Webex.
רוב שאילתות DNS מתבצעות באמצעות UDP; עם זאת, שאילתות DNS עשויות להשתמש גם ב-TCP.

 
הכול
5004 ו-9000SRTP דרך UDPשיתוף שמע, וידאו ותוכן מוצפן ביישום Webex ובמכשירי וידאו של Cisco

עבור רשימה של רשתות משנה של IP המהוות יעד, עיין בקטע "רשתות משנה של IP עבור שירותי מדיה של Webex".
Webex App

מכשירי וידאו

Cisco Video Mesh Node
50,000 – 53,000SRTP דרך UDPשיתוף שמע, וידאו ותוכן מוצפן - Video Mesh Node בלבדVideo Mesh Node
5004SRTP דרך TCPTCP משמש גם כפרוטוקול תעבורה לגיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP.

לרשימה של רשתות משנה IP המהוות יעד, עיין בקטע "רשתות משנה של IP עבור שירותי מדיה של Webex ".
Webex App

מכשירי וידאו

Cisco Video Mesh Node
443SRTP דרך TLSמשמש כפרוטוקול תעבורה לגיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP וב-TCP.

מדיה דרך TLS אינה מומלצת בסביבות ייצור

לקבלת רשימה של רשתות משנה של IP המהוות יעד, עיין בקטע "רשתות משנה של IP עבור שירותי מדיה של Webex".
מכשירי וידאו של יישום Webex

Cisco {2}
  1. אם אתה משתמש בשירותי NTP ו-DNS בתוך הרשת הארגונית שלך, אין צורך לפתוח את יציאות 53 ו-123 דרך חומת האש.

רוב שירותי המדיה של Webex מתארחים במרכזי נתונים של Cisco.

Cisco תומכת גם בשירותי מדיה של Webex במרכזי נתונים של Microsoft Azure עבור שילוב וידאו עם Microsoft Teams‏ (VIMT). Microsoft שמרה את רשתות המשנה של ה-IP שלה לשימושה הבלעדי של Cisco, ושירותי מדיה הממוקמים ברשתות המשנה האלה מאובטחים במופעי רשת וירטואלית של Microsoft Azure. לקבלת הדרכה אודות פריסת VIMT, ראה https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

קבע את תצורת חומת האש שלך כדי לאפשר גישה ליעדים אלה, לרשתות משנה של IP של Webex ויציאות פרוטוקול תעבורה עבור זרמי מדיה מיישומים ומכשירי Webex.

יישומי Webex ומכשירי וידאו של Cisco תומכים ב-UDP‏, TCP ו-TLS כפרוטוקולי תעבורה של מדיה. אם יציאות UDP נחסמות על-ידי חומת האש שלך, יישומי WEBEX ומכשירי הווידאו של Cisco יחזרו ל-TCP. אם יציאות TCP חסומות, יישומי WEBEX ומכשירי וידאו של Cisco יחזרו ל-TLS.

UDP הוא פרוטוקול התעבורה המועדף של Cisco עבור מדיה, ואנו ממליצים להשתמש רק ב-UDP להעברת מדיה. יישומי Webex ומכשירי וידאו של Cisco תומכים גם ב-TCP ו-TLS כפרוטוקולי תעבורה עבור מדיה, אך אלה אינם מומלצים בסביבות ייצור מכיוון שהאופי המכוון לחיבור של פרוטוקולים אלה יכול להשפיע ברצינות על איכות המדיה ברשתות שבהן איבוד נתונים.

שים לב: רשתות המשנה של IP המפורטות להלן מיועדות לשירותי מדיה של Webex. סינון של תעבורת איתות Webex לפי כתובת IP אינו נתמך מכיוון שכתובות IP המשמשות את Webex הן דינמיות ועשויות להשתנות בכל עת. ניתן לסנן תעבורת איתות HTTP לשירותי Webex על-ידי כתובת URL/דומיין בשרת ה-Proxy הארגוני שלך לפני העברה לחומת האש שלך.

רשתות משנה של IP לשירותי מדיה

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* מרכזי נתונים של Azure - משמשים לאירוח שילוב וידאו עבור שירותי Microsoft Teams (המכונים Microsoft Cloud Video Interop)

יישומי Webex ומכשירי וידאו של Cisco מבצעים בדיקות כדי לזהות את הנגישות וזמן הלוך ושוב לקבוצת משנה של צמתים בכל אשכול מדיה הזמין לארגון שלך. יכולת הזמינות של צומת מדיה נבדקת דרך פרוטוקולי תעבורה מסוג UDP‏, TCP ו-TLS ומתרחשת בעת ההפעלה, שינוי רשת ומעת לעת כאשר היישום או המכשיר פועלים. תוצאות הבדיקות האלה מאוחסנות ונשלחות לענן Webex לפני ההצטרפות לפגישה או לשיחה. ענן Webex משתמש בתוצאות הבדיקה של יכולת הזמינות האלה כדי להקצות ליישום Webex/ מכשיר Webex את שרת המדיה הטוב ביותר לשיחה בהתבסס על פרוטוקול תעבורה (מועדף UDP), משך זמן הלוך ושוב וזמינות המשאבים של שרת המדיה.

CISCO אינה תומכת או ממליצה על סינון של קבוצת משנה של כתובות IP בהתבסס על אזור גיאוגרפי מסוים או ספק שירות ענן מסוים. סינון לפי אזור עלול לגרום לפגיעה חמורה בחוויית הפגישה, אפילו עד חוסר יכולת להצטרף לפגישות באופן מוחלט.

אם הגדרת את חומת האש שלך כך שתאפשר תעבורה רק לקבוצת משנה של רשתות המשנה של IP לעיל, ייתכן שעדיין תראה תעבורת בדיקה של יכולת זמינות החוצה את הרשת שלך, מתוך ניסיון להגיע לצמתי מדיה ברשתות משנה אלה של IP החסומות. צמתי מדיה ברשתות משנה של IP שנחסמו על-ידי חומת האש שלך לא ישמשו יישומי WEBEX ומכשירי וידאו של Cisco.

 

תעבורת איתות Webex ותצורת Proxy של ארגון

רוב הארגונים משתמשים בשרתי Proxy כדי לבדוק ולשלוט בתעבורת ה-HTTP שעוזבת את הרשת שלהם. ניתן להשתמש ב-Proxy לביצוע מספר פונקציות אבטחה כגון התרה או חסימה של גישה לכתובות URL ספציפיות, אימות משתמש, בדיקת מידע של מוניטין של כתובת IP/דומיין/שם מארח/URI ופענוח ובדיקה של תעבורה. שרתי Proxy משמשים בדרך כלל גם כנתיב היחיד שיכול להעביר תעבורה אל האינטרנט מבוססת-HTTP לחומת האש הארגונית, מה שמאפשר לחומת האש להגביל את תעבורת האינטרנט היוצאת לזו שמקורה בשרתי ה-Proxy בלבד. יש להגדיר את שרת ה-Proxy שלך כך שיאפשר לתעבורת איתות של Webex לגשת לדומיינים/כתובות ה-URL המפורטים בסעיף להלן:

Webex ממליצה בחום שלא תשנה או תמחק את ערכי כותרת ה-HTTP כשהם עוברים דרך ה-proxy/חומת האש שלך, אלא אם כן הדבר מותר בהנחיות אלה https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. שינוי או מחיקה של כותרות HTTP מחוץ להנחיות אלה יכולים להשפיע על הגישה לשירותי Webex, כולל אובדן גישה לשירותי Webex על ידי יישומי Webex ומכשירי וידאו של Cisco.

הערה: * המוצג בתחילת כתובת URL (למשל, ‎*.webex.com) מציין ששירותים בדומיין ברמה העליונה ובכל הדומיינים של המשנה חייבים להיות נגישים.
 

כתובות URL של שירותי Cisco Webex

דומיין / URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

*webex.com
*cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
מיקרו-שירותים של Webex


לדוגמה :
שירותי Webex Meetings
שירותי העברת הודעות
שירות
ניהול קבצים
שירות ניהול מפתחות
שירות
תמונה פרופיל שירות
תמונה שירות
לוח עבודה שירות
קרבה שירות
נוכחות שירות
רישום
שירות לוחות שנה
שירות חיפוש
שירותי זהות
Authentication
OAuth services{17} קליטת מכשיר{18} ענן מחובר UC

הכול
‎*.webexcontent.com (1)אחסון Webex עבור תוכן ויומני רישום שנוצרו על-ידי משתמשים, כולל:

קבצים משותפים,
קבצים
המרת קידוד,
תמונות,
צילומי מסך,
תוכן לוח עבודה,
יומני רישום,
תמונות פרופיל,
סמלי לוגו מיתוג,
קובצי יומן{9} רישום קבצים וייבוא בכמות גדולה של CSV (Control Hub)
הכול

 

שירותים נוספים הקשורים אל Webex - דומיינים בבעלות Cisco

URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

‎*.accompany.comשילוב של תובנות על אנשיםיישומי Webex

שירותים נוספים הקשורים ל-Webex - דומיינים של צד שלישי

URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

‎*.sparkpostmail1.com
*.sparkpostmail.com
שירות דואר אלקטרוני עבור ידיעונים, פרטי רישום, הודעותהכול
‎*.giphy.comמאפשר למשתמשים לשתף תמונות GIF. תכונה זו מופעלת כברירת מחדל, אך ניתן להשבית אותה ב-Control Hubיישום Webex
safebrowsing.googleapis.comמשמש לביצוע בדיקות בטיחות בכתובות אתרים לפני פריסתן בזרם ההודעות. תכונה זו מופעלת כברירת מחדל, אך ניתן להשבית אותה ב-Control Hubיישום Webex

‎*.walkme.com

s3.walkmeusercontent.com

לקוח הדרכה למשתמשי Webex. מספק סיורי כניסה ושימוש למשתמשים חדשים

למידע נוסף, ראה https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
יישומים מבוססי-אינטרנט של Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

שירותי דיבור של Google. משמש את Webex Assistant לטיפול בזיהוי קולי וטקסט לדיבור. מושבת כברירת מחדל, הצטרפות באמצעות Control Hub. ניתן גם להשבית את Assistant על בסיס מכשיר.ערכת Webex Room ומכשירי וידאו

של מכשירי וידאו של Cisco התומכים ב-Webex Assistant מתועדים כאן:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
בדיקות קישוריות אינטרנט של צד שלישי כדי לזהות מקרים שבהם יש חיבור רשת אך אין חיבור לאינטרנט.

יישום Webex מבצעת בדיקות קישוריות אינטרנט משלה, אך יכולה גם להשתמש בכתובות האתרים של צד שלישי אלה כחלופה.
יישום Webex
‎*.appdynamics.com
*.eum-appdynamics.com
מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה (1)יישום Webex‏
Webex Web App
‎*.amplitude.comבדיקות A/B ומדדים (1)Webex Web App
יישום Android של Webex

 
‫**** מלונות LIVESTREAM
****‬
דומיין זה משמש את המשתתפים הצופים בשידורי אינטרנט של Webex Eventsאירועי Webex, שידורי אינטרנט של Webex
‎*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
משמש עבור תוסף PPT וכדי לאפשר לדפי אינטרנט ליצור סקרים/חידונים לפני פגישה משמש לייצוא שאלות ותשובות, תוצאות סקר וכדומה מ-SlidoSlido

Slido
הכול
‎*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
משמש לבקשת רשימות תעודות שנשללו מרשויות Certificate Authority האלה

הערה - Webex תומך הן בחיבור CRL והן בחיבור OCSP כדי לקבוע את מצב הביטול של אישורים. 

עם חיבור OCSP, יישומים ומכשירי Webex לא צריכים ליצור קשר עם רשויות Certificate Authority האלה
הכול
‎*.intel.comמשמש לבקשת רשימות תעודות שנשללו ולבדיקת מצב האישור עם שירות OCSP של אינטל, עבור אישורים שנשלחו עם תמונות רקע שמשמשות יישומים ומכשירים של Webexהכול
‎*.google.com
*.googleapis.com
התראות ליישומי Webex במכשירים ניידים (למשל הודעה חדשה)

שירות Google Firebase Cloud Messaging‏ (FCM)‏.
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

שירות הודעות בדחיפה של Apple‏ (APNS)
https://support.apple.com/en-us/HT203609
הערה - עבור APNS‏, Apple מפרטת רק את רשתות המשנה של IP עבור שירות זה
יישום Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comכתובות URL עבור Webex Scheduler עבור Microsoft Outlook
משתמשי Microsoft Outlook יכולים להשתמש ב- Webex Scheduler כדי לתזמן פגישות Webex או פגישות Webex Personal Room ישירות מ- Microsoft Outlook בכל דפדפן.
לפרטים ראה: לחץ כאן
הכול
שירותי Webex יצאו מכלל שימוש
URLתיאוריישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה
‎*.clouddrive.comאחסון Webex עבור תוכן ויומני רישום שנוצרו על ידי

אחסון קבצים ב-clouddrive.com הוחלף ב-webexcontent.com באוקטובר 2019

ארגונים עם תקופות שמירה ארוכות עבור תוכן שנוצר על ידי משתמשים עשויים עדיין להשתמש ב-cloudrive.com כדי לאחסן קבצים ישנים יותר
הכול
‎*.ciscosparkcontent.comהעלאות של קובצי יומן רישום
שירות האחסון של קובצי יומן רישום משתמש כעת בדומיין ‎*.webexcontent.com
יישום Webex

 
‎*.rackcdn.comContent Delivery Network (CDN) עבור הדומיין ‎*.clouddrive.comהכול

(1) Webex משתמש בצדדים שלישיים לצורך אבחון ופתרון בעיות של איסוף נתונים; ואיסוף מדדי קריסה ושימוש. נתונים שעשויים להישלח לאתרי צד שלישי אלה מתוארים בגיליונות הנתונים של הפרטיות של Webex. לקבלת פרטים, ראה:

רשתות אספקת תוכן המשמשות את שירותי Webex
Webex משתמש בשירותי Content Delivery Network‏ (CDN) כדי לספק ביעילות קבצים ותוכן סטטיים ליישומים ומכשירי Webex. אם אתה משתמש בשרת Proxy כדי לשלוט בגישה לשירותי Webex, אינך צריך להוסיף את הדומיינים של CDN לרשימת הדומיינים המותרים עבור שירותי Webex (מכיוון שפענוח DNS ל-CDN CNAME מבוצע על ידי ה-Proxy שלך לאחר סינון URL ראשוני). אם אינך משתמש בשרת Proxy (למשל, אתה משתמש רק בחומת אש לסינון כתובות URL), פענוח DNS מתבצע על ידי מערכת ההפעלה של יישום / מכשיר Webex שלך, ותצטרך להוסיף את כתובות ה-URL הבאות של ה-CDN לדומיין כדי לרשימת ההיתרים בחומת האש שלך:
‎*.cloudfront.net
‎*.akamaiedge.net
‎*.akamai.net
‎*.fastly.net
הגדר את ה-Proxy שלך כדי לאפשר גישה לכתובות ה-URL בטבלה להלן עבור השירותים ההיברידיים של Webex. ניתן להגביל את הגישה לדומיינים חיצוניים אלה על ידי הגדרת ה-Proxy שלך כך שיאפשר רק לכתובות ה-IP של המקור של צמתי השירותים ההיברידיים להגיע לכתובות ה-URL הללו.
 

כתובות URL של השירותים ההיברידיים של Webex של Cisco

URL

תיאור

בשימוש על ידי:

‎*.docker.com (1)
*.docker.io (1)‎
גורמים מכילים של שירותים היברידייםVideo Mesh Node
צומת אבטחת נתונים היברידית
‎*s3.amazonaws.com (1)העלאות קבצים של יומן רישוםVideo Mesh Node
צומת אבטחת נתונים היברידית
‎*.cloudconnector.webex.comסינכרון משתמש  מחבר ספר טלפונים של שירותים היברידיים

(1) אנו מתכננים להפסיק את השימוש ב-‎*.docker.com וב-‎*.docer.io עבור גורמים מכילים של שירותים היברידיים, ובסופו של דבר להחליף אותם ב-‎*.amazonaws.com.

הערה: אם אתה משתמש ב- Cisco מקוון/באינטרנט Security Appliance (WSA) Proxy וברצונך לעדכן אוטומטית את כתובות האתרים המשמשות את שירותי Webex , עיין ב- מסמך תצורה של WSA Webex Services להדרכה כיצד לפרוס Webex Feed-in חיצוני AsyncOS עבור Cisco מקוון/באינטרנט Security.

קובץ CSV המכיל את רשימת ה-URI של שירותי Webex , ראה: קובץ CSV של שירותי Webex


יש להגדיר את שרת ה-Proxy שלך כך שיאפשר לתעבורת איתות של Webex לגשת לדומיינים/כתובות ה-URL המפורטים בקטע הקודם.  תמיכה עבור תכונות Proxy נוספות הרלוונטיות לשירותי Webex נידונה להלן:

תמיכה באימות Proxy

ניתן להשתמש ב-Proxy כהתקני בקרת גישה, תוך חסימת גישה למשאבים חיצוניים עד שהמשתמש/המכשיר יספק אישורי הרשאת גישה חוקיים ל-proxy. מספר שיטות אימות נתמכות על ידי שרתי Proxy כגון Basic Authentication‏, Digest Authentication‏, NTLM (מבוסס-Windows), Kerberos ו-Negotiate (Kerberos עם גיבוי NTLM). במקרה של "ללא אימות" בטבלה להלן, ניתן להגדיר את המכשיר עם כתובת Proxy אך הוא אינו תומך באימות.

כאשר נעשה שימוש באימות Proxy, יש להגדיר ולאחסן פרטי כניסה חוקיים במערכת ההפעלה של יישום Webex או מכשיר וידאו של Cisco.

עבור מכשירי וידאו של Cisco וביישום Webex, ניתן להגדיר כתובות Proxy באופן ידני דרך מערכת ההפעלה של הפלטפורמה, או ממשק המשתמש של המכשיר, או לגלות אוטומטית באמצעות מנגנונים כגון:

Web Proxy Auto Discovery (WPAD) ו/או תצורה אוטומטית של פרוקסי (PAC):

מוצר

סוג אימות

תצורת Proxy

Webex עבור Macללא אישור, בסיסי, NTLM (1)ידני, WPAD‏, PAC
Webex עבור Windowsללא אישור, בסיסי, NTLM (2), משא ומתןידני, WPAD‏, PAC‏, GPO
Webex עבור iOSללא אישור, בסיסי, Digest‏, NTLMידני, WPAD‏, PAC
Webex עבור Androidללא אישור, בסיסי, Digest‏, NTLMידני, PAC
Webex Web Appללא אישור, בסיסי, Digest‏, NTLM, משא ומתןנתמך באמצעות מערכת הפעלה
התקני וידאו של Ciscoללא אישור, בסיסי, DigestWPAD‏, PAC או ידני
Webex Video Mesh Nodeללא אישור, בסיסי, Digest‏, NTLMידני
צומת אבטחת נתונים היברידייםללא אישור, בסיסי, Digestידני
מחבר ניהול מארח של שירותים היברידייםללא אישור, בסיסיExpressway C בעל תצורה ידנית: יישומים > שירותים היברידיים > Proxy מחבר
שירותים היברידיים: מחבר ספר טלפוניםללא אישור, בסיסי, NTLMנתמך באמצעות מערכת ההפעלה Windows
Expressway C של שירותים היברידיים: מחבר לוח שנהללא אישור, בסיסי, NTLMExpressway C בעל תצורה ידנית:
יישומים > שירותים היברידיים > Proxy מחבר: שם משתמש סיסמה
Expressway C: יישומים > שירותים היברידיים > מחבר לוח שנה > Microsoft Exchange‏ > בסיסי ו/או NTLM
Expressway C של שירותים היברידיים: מחבר שיחהללא אישור, בסיסיExpressway C בעל תצורה ידנית:
יישומים > שירותים היברידיים > Proxy מחבר

(1): אישור Mac NTLM - מכשיר לא צריך להיות מחובר לדומיין, המשתמש מתבקש להזין סיסמה
(2): Windows NTLM Auth - נתמך רק אם מחשב מחובר לדומיין

הדרכה לגבי הגדרות Proxy עבור מערכת ההפעלה של Windows‏
Microsoft Windows תומכת בשתי ספריות רשת לתעבורת HTTP (WinINet ו-WinHTTP) המאפשרות תצורת Proxy. WinInet תוכנן עבור יישומי לקוח שולחני של משתמש יחיד בלבד; WinHTTP תוכנן בעיקר ליישומים מבוססי-שרת
של ריבוי משתמשים. WinINet הוא תת-קבוצה של WinHTTP; בעת בחירה בין השניים, עליך להשתמש ב-WinINet עבור הגדרות תצורת ה-Proxy שלך. למידע נוסף, ראה https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

בדיקת Proxy והצמדת אישור

יישום Webex ומכשירי וידאו של Cisco מאמתים את האישורים של השרתים שאיתם הם יוצרים מפגשי TLS. בדיקות אישורים כגון, מנפיק האישור והחתימה הדיגיטלית, מסתמכות על אימות שרשרת האישורים עד תעודת בסיס. כדי לבצע בדיקות אימות אלה, היישום או המכשיר משתמשים בקבוצה של תעודות CA של בסיס מהימנות המותקנות במאגר האמון של מערכת ההפעלה.אם פרסת Proxy של בדיקת TLS כדי לקלוט, לפענח ולבדוק תעבורת Webex, ודא שהתעודה שה-Proxy מציג (במקום תעודת שירות Webex) נחתמה על ידי רשות אישורים, שתעודת הבסיס שלה מותקנת במאגר האמון של יישום Webex או מכשיר Webex שלך.

עבור יישום Webex, אישור ה-CA המשמש לחתימה על האישור המשמש את ה-Proxy צריך להיות מותקן במערכת ההפעלה של המכשיר. עבור מכשירי וידאו של Cisco, פתח בקשת שירות עם TAC כדי להתקין אישור CA זה בתוכנת RoomOS.

הטבלה שלהלן מציגה את תמיכת יישום Webex ומכשיר Webex עבור בדיקת TLS על ידי שרתי Proxy:

מוצר

תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS

יישום Webex‏
(Windows‏, Mac‏, iOS‏, Android‏, באינטרנט)
כן*
 
התקני וידאו של Ciscoכן
Cisco Webex Video Meshכן
שירות אבטחת נתונים היברידייםכן
שירותים היברידיים - ספר טלפונים, לוח שנה, מחברי ניהוללא

"* הערה - יישום Webex אינו תומך בפענוח שרת Proxy ובבדיקה של הפעלות TLS עבור שירותי מדיה של Webex Meetings. אם ברצונך לבדוק תעבורה שנשלחת לשירותים בדומיין webex.com, עליך ליצור פטור מבדיקת TLS עבור תעבורה שנשלחת אל ‎*mcs*.webex.com‏, ‎*cb*.webex.com ו-‎*mcc*.webex.com.
הערה - יישום Webex אינו תומך בהרחבת SNI עבור חיבורי מדיה מבוססי TLS. כשל בחיבור לשירותי השמע והווידאו של Webex יתרחש אם שרת Proxy דורש את הנוכחות של SNI.

מוצר

תומך ב-802.1X

הערות

יישום Webex‏
(Windows‏, Mac‏, iOS‏, Android‏, באינטרנט)
כןנתמך באמצעות מערכת הפעלה
התקני וידאו של CiscoכןEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
קבע תצורה של 802.1X דרך GUI או Touch 10
העלה אישורים דרך ממשק HTTP
Video Mesh Nodeלאהשתמש במעקף כתובת MAC
שירות אבטחת נתונים היברידייםלאהשתמש במעקף כתובת MAC
שירותים היברידיים - ספר טלפונים, לוח שנה, מחברי ניהוללאהשתמש במעקף כתובת MAC

ענן Webex תומך בשיחות נכנסות ויוצאות באמצעות SIP כפרוטוקול בקרת שיחות עבור Webex Meetings ועבור שיחות ישירות (1:1) מיישומי Webex ומכשירי וידאו של Cisco.

SIP עבור Webex Meetings
Webex Meetings מאפשר למשתתפים עם יישומים ומכשירי SIP להצטרף לפגישה באמצעות:

  • התקשרות ל-SIP URI עבור הפגישה (למשל meetingnumber@webex.com), או
  • ענן Webex המתקשר ל-SIP URI שצוין של המשתתף (למשל my-device@customer.com)


שיחות בין יישומים/מכשירי SIP וענן רשמו את יישום WeBEX/מכשירי וידאו של Cisco
ענן Webex מאפשר למשתמשים של יישומים ומכשירי SIP ל:

  • התקשר באמצעות יישומי Webex ומכשירי וידאו של Cisco הרשומים בענן
  • התקשר ליישומי Webex ומכשירי וידאו של Cisco הרשומים בענן

בשני המקרים שלעיל, יישומים ומכשירים של SIP צריכים ליצור הפעלה אל ענן Webex/ממנו. היישום או המכשיר של SIP יירשמו ביישום בקרת שיחות מבוסס-SIP (כגון Unified CM), שבדרך כלל יש לו SIP trunk connection אל Expressway C ו-E המאפשר שיחות נכנסות ויוצאות (דרך האינטרנט) לענן Webex.

יישומים ומכשירים של SIP עשויים להיות:

  • התקן וידאו של Cisco באמצעות SIP כדי להירשם ל-Unified CM
  • טלפונים של Cisco IP המשתמשים ב-SIP כדי להירשם ל-Unified CM, או לשירות Webex Calling
  • יישום או מכשיר SIP של צד שלישי המשתמש ביישום בקרת שיחות של SIP של צד שלישי

הערה * אם נתב או חומת אש של SIP מודעים ל- SIP , כלומר מופעל עליהם SIP Application Layer Gateway (ALG) או משהו דומה, אנו ממליצים לכבות את הפונקציונליות הזו כדי לשמור על פעולת השירות הנכונה. עיין בתיעוד של היצרן הרלוונטי לקבלת מידע אודות אופן השבתת ALG של SIP במכשירים ספציפיים.

הטבלה הבאה מתארת את היציאות והפרוטוקולים הדרושים עבור גישה לשירותי SIP של Webex:

יציאות ופרוטוקולים עבור שירותי SIP של Webex
יציאת מקוריציאת יעדפרוטוקולתיאור
יציאות ארעיות של Expressway      ענן Webex‏ 5060 - 5070SIP דרך TCP/ TLS/MTLS SIP signaling מ-Expressway E לענן Webex

פרוטוקולי תעבורה: TCP/TLS/MTLS
יציאות ארעיות של ענן Webex    

 
Expressway 5060 - 5070    SIP דרך TCP/ TLS/MTLS    SIP signaling מענן Webex ל-Expressway E

פרוטוקולי תעבורה: TCP/TLS/MTLS
Expressway
36000 - 59999    
ענן Webex‏
49152 -59999    

 
RTP/SRTP דרך UDP
    
מדיה לא מוצפנת / מוצפנת מ-Expressway E לענן Webex

פרוטוקול העברת מדיה: UDP
ענן Webex‏
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP דרך UDP    מדיה לא מוצפנת / מוצפנת מענן Webex ל-Expressway E

פרוטוקול העברת מדיה: UDP

חיבור SIP בין Expressway E לענן Webex תומך באיתות לא מוצפן באמצעות TCP, ובאיתות מוצפן באמצעות TLS, או MTLS. SIP signaling מוצפן עדיף מכיוון שניתן לאמת את האישורים שהוחלפו בין ענן Webex ל-Expressway E לפני המשך החיבור.

Expressway משמש בדרך כלל כדי לאפשר שיחות SIP לענן Webex ושיחות SIP B2B לארגונים אחרים. הגדר את חומת האש שלך כך שתאפשר:

  • כל תעבורת SIP signaling היוצאת מצמתי Expressway E
  • כל תעבורת SIP signaling הנכנסת לצמתי Expressway E

אם ברצונך להגביל SIP signaling נכנס ויוצא ותעבורת מדיה קשורה אל ענן Webex וממנו. הגדר את חומת האש שלך כדי לאפשר לאיתות SIP ותעבורת מדיה מדיאלית לגשת לרשתות המשנה של IP עבור שירותי מדיה של Webex (עיין בקטע "רשתות משנה של IP עבור שירותי מדיה של WEBEX") ואזורי ה-AWS הבאים: us-east-1‏, us-east-2‏, eu-central-1‏, us-gov-west-2‏, us-west-2. ניתן למצוא את טווחי כתובת IP עבור אזורי AWS אלה כאן: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* דף אינטרנט זה אינו מעודכן באופן מיידי, מכיוון ש-AWS מבצע שינויים קבועים בטווחי כתובת IP ברשתות המשנה שלו. כדי לעקוב באופן דינמי אחר שינויים בטווח כתובות ה-IP של AWS, Amazon ממליצה להירשם לשירות ההתראות הבא: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

מדיה עבור שירותי Webex מבוססי-SIP משתמשת באותן רשתות משנה של IP המהוות יעד עבור מדיה של Webex (מפורט כאן)

פרוטוקולמספר יציאותכיווןסוג גישההערות
TCP    5061, 5062    נכנס    SIP Signalling    SIP signaling נכנס עבור שמע של Webex Edge
TCP    5061, 5065    יוצא    SIP Signalling    SIP signaling יוצא עבור שמע של Webex Edge
TCP/UDP    יציאות ארעיות
8000 - 59999    
נכנס    יציאות מדיה    בחומת אש ארגונית, יש לפתוח חורי סיכה עבור תעבורה נכנסת ל-Expressway עם טווח יציאות של 8000‎ - 59999

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh מספק שירות מדיה מקומי ברשת שלך. במקום שכל המדיה תעבור לענן Webex, היא יכולה להישאר ברשת שלך, עבור שימוש מופחת ברוחב פס של אינטרנט ואיכות מדיה משופרת. לקבלת פרטים, עיין במדריך הפריסה של Cisco Webex Video Mesh.

שירות לוח שנה היברידי

שירות היומן ההיברידי מחבר את Microsoft Exchange, Office 365 או Google Calendar ל- Webex, מה שמקל על תזמון והצטרפות לפגישות, במיוחד בנייד.

לפרטים, ראה: מדריך פריסה עבור שירות לוח שנה היברידי של Webex

שירות ספר טלפונים היברידי

מחבר ספר הטלפונים של Cisco הוא יישום מקומי לסינכרון זהות בענן Webex. הוא מציע תהליך אדמיניסטרטיבי פשוט המרחיב באופן אוטומטי ומאובטח את אנשי הקשר ספר טלפונים ארגוני לענן ושומר אותם מסונכרנים לצורך דיוק ועקביות.

לפרטים, ראה: מדריך הפריסה עבור מחבר ספר הטלפונים של Cisco

ארכיטקטורה מועדפת עבור השירותים ההיברידיים של Webex

הארכיטקטורה המועדפת עבור השירותים ההיברידיים של Webex של Cisco מתארת את הארכיטקטורה ההיברידית הכוללת, את מרכיביה ואת השיטות המומלצות הכלליות לעיצוב. ראה: ארכיטקטורה מועדפת עבור השירותים ההיברידיים של Webex

אם אתה גם פורס את Webex Calling עם השירותים Webex Meetings ו'העברת הודעות', ניתן למצוא את דרישות הרשת עבור שירות Webex Calling כאן: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

אם אתה גם פורס את Webex Events עם Webex Meetings and העברת הודעות , את דרישות הרשת עבור שירות Webex Events ניתן למצוא כאן: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

עבור לקוחות הזקוקים לרשימה של טווחי כתובות IP ויציאות עבור שירותי Webex FedRAMP
ניתן למצוא מידע זה כאן: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

תאריך תיקון

מידע חדש ומידע שהשתנה

1/10/2024פעולת תחזוקה של מאמר Backend בוצעה. לא השתנה טקסט למאמר.
12/12/2023הקדמה מתוקנת עם דגש על Webex Suite of Services.
12/12/2023גרסת הסעיף: פרוטוקולי תעבורה וצפני הצפנה עבור יישומים ומכשירי Webex הרשומים בענן.

מידע מעודכן בגרסאות TLS וסוויטות הצפנה בשימוש והעדיפות על-ידי Webex Suite Services.

פרטים נוספים והנחיות בפרוטוקולי תעבורת מדיה

של התקני וידאו של Cisco תומכים כעת בשליחת מדיה דרך TLS באמצעות שרת Proxy, התאמת התנהגות לזה של יישום Webex.
הוספת הדרכה לגבי תצורת Proxy (Webex ממליץ בחום שלא תשנה או תמחק את ערכי כותרת ה-HTTP כשהם עוברים דרך ה-proxy/ חומת האש שלך, אלא אם כן הדבר מותר...)
12/12/2023עדכון רשתות משנה של IP עבור מקטע שירותי מדיה של Webex

שירותי מדיה כבר לא מתגוררים ב-AWS, רק במרכזי נתונים של Webex ובמרכזי נתונים של Microsoft Azure עבור VIMT.
טקסט נוסף על פרוטוקולי תעבורת מדיה והעדפות.
12/12/2023תעבורת איתות של Webex וסעיף תצורת Proxy ארגוני

תוספת של הדרכה על תצורת Proxy (Webex ממליץ בחום שלא תשנה או תמחק את ערכי כותרת ה-HTTP כשהם עוברים דרך ה-proxy/חומת האש שלך, אלא אם כן הדבר מותר...)
12/12/2023טבלת כתובות URL של שירותי Cisco Webex:

שורות 1 ו-2 התמזגו (*.webex.com,‏ ‎*.cisco.com,‏ ‎*.wbx2.com וכו')
יש לעדכן את הטקסט כדי לשקף כי חבילת Webex משתמשת בשירותים משותפים לפגישות ולהעברת הודעות.

‎*.livestream.webex.com נוסף עבור שידורי אינטרנט

של Webex סעיף על שירותי Core Webex יוצא מכלל שימוש: טקסט מפושט
10/09/2023קישור ל-VIMT doc נכלל
29/8/2023יציאת 444 TLS הוסרה עבור Video Mesh Node (כבר לא בשימוש).
24/5/2023נוספו אירועי Webex - דרישות רשת
23 בפברואר 2023נוספו רשתות משנה IP חדשות למדיה (144.196.0.0/16 ו-163.129.0.0/16) תת רשתות IP אלו יופעלו 30 יום או יותר לאחר הפרסום כאן.
2/9/2023פורסם מחדש (תוקנו כרטיסיות שאינן ניתנות ללחיצה)
23 בינואר 2023פורסם מחדש תוך הסרת רשתות משנה משוכפלות (66.114.169.0 ו-66.163.32.0)
11 בינואר 2023Webex Web App ו-SDK‏ - TLS התווסף כפרוטוקול תעבורה של גיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP ו-TCP
11 בינואר 2023נוספו רשתות משנה של IP חדשות עבור מדיה: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (מרכזי נתונים של Azure עבור VIMT)
14 באוקטובר 2022כתובת URL חדשה של Slido נוספה : ‎*.slido-assets-production.s3.eu-west-1.amazonaws.com
15 בספטמבר 2022רשת משנה של IP חדשה נוספה : 20.120.238.0/23 (מרכז נתונים של Azure עבור VIMT)
12 בספטמבר 2022כתובות URL עבור מתזמן Webex ל-Microsoft Outlook נוספו.
12 באוגוסט 2022הערה נוספה בקטע 'מספר יציאה' ו'פרוטוקולים'. מכשירי RoomOS אינם שולחים מדיה המועברת דרך TLS לשרת Proxy מוגדר.
12 באוגוסט 2022רשתות המשנה של IP עבור מדיה של Webex - רשת המשנה של IP של AWS‏ 18.230.160.0/25 הוסרה מטבלת רשתות המשנה של IP. צמתי מדיה אלה השתמשו כעת בכתובות IP בבעלות Cisco ברשתות משנה שכבר מופיעות בטבלה.
12 באוגוסט 2022נוספה הערה כדי להדגיש כי נדרשת גישה לכל הדומיינים והדומיינים של המשנה עבור כתובות ה-URL המופיעות בקטע 'דומיינים וכתובות URL עבור שירותי Webex'.
25 ביוני 2022נוספו דרישות עבור שירותי ההתראות של Google ו-Apple
25 ביוני 2022נוספה כתובת URL חדשה של Webex‏ ‎*.webexapis.com לטבלת הדומיינים וכתובות ה-URL
22 ביוני 2022הדרכה נוספת נוספה עבור פריסות SIP עם Cisco Unified CM
5 באפריל 2022הסרת רשתות משנה של IP של AWS עבור שירותי מדיה - רשתות משנה אלה מיושנות
14 בדצמבר 2021טווחי יציאות UDP של מדיה חדשים (50,000‎ - 53,000) נוספו עבור Video Mesh Node
יציאה 9000 עבור מדיה דרך TCP הוסרה - השימוש ביציאת יעד זו עבור מדיה דרך TCP ייצא משימוש בינואר 2022
יציאה 33434 עבור מדיה דרך UDP ו- TC הוסרה - השימוש ביציאת היעד עבור מדיה דרך UDP ו-TCP ייצא משימוש בינואר 2022
11 בנובמבר 2021עודכנה טבלת מספרי היציאות של שירותי Webex והפרוטוקולים וכתובות ה-URL של שירותי Cisco Webex.
27 באוקטובר 2021נוספו ‎*.walkme.com ו-s3.walkmeusercontent.com בטבלת הדומיינים.
26 באוקטובר 2021נוספה הנחיה לגבי הגדרות Proxy עבור מערכת ההפעלה Windows
20 באוקטובר 2021נוספו כתובות URL של CDN לרשימת ההיתרים של הדומיין בחומת האש שלך
19 באוקטובר 2021יישום Webex משתמש ב-AES-256-GCM או AES-128-GCM כדי להצפין תוכן עבור כל סוגי פגישה ב-Webex.
18 באוקטובר 2021נוספו רשתות משנה של IP חדשות (20.57.87.0/24*, 20.76.127.0/24*‎ ו-20.108.99.0/24*‎) המשמשות לאירוח שילוב וידאו עבור שירותי Microsoft Teams (המכונים Microsoft Cloud Video Interop), והדומיינים (‎*.cloudfront .net‏, ‎*.akamaiedge.net‏, ‎*.akamai.net ו-‎*.fastly.net) שהוספנו עבור רשתות אספקת תוכן המשמשות את שירותי Webex
11 באוקטובר 2021הקישור לפורטל האמון בקטע 'דומיין וכתובת URL' עודכן.
4 באוקטובר 2021‎*.walkme.com ו-s3.walkmeusercontent.com הוסרו מטבלת הדומיינים מכיוון שכבר אין בהם צורך.
30 ביולי 2021עודכן הקטע 'הערה בתכונות Proxy'
13 ביולי 2021עודכן הקטע 'הערה בתכונות Proxy'
2 ביולי 2021‎*.s3.amazonaws.com השתנה ל-‎*s3.amazonaws.com
30 ביוני 2021כתובות ה-URL הנוספות עודכנו עבור רשימת השירותים ההיברידיים של Webex.
25 ביוני 2021הדומיין ‎*.appdynamics.com נוסף לרשימה
21 ביוני 2021הדומיין ‎*.lencr.org נוסף לרשימה.
17 ביוני 2021יציאות ופרוטוקולים עודכנו עבור טבלת שירותי Webex SIP
14 ביוני 2021יציאות ופרוטוקולים עודכנו עבור טבלת שירותי Webex SIP
27 במאי 2021הטבלה בקטע 'כתובת URL נוספות עבור שירותים היברידיים של Webex' עודכנה.
28 באפריל 2021נוספו דומיינים עבורSlido תוסף PPT וכדי לאפשרSlido לדפי אינטרנט ליצור סקרים/חידונים לפני פגישה
27 באפריל 2021נוסף טווח IP‏ 23.89.0.0/16 עבור שמע של Webex Edge
26 באפריל 2021נוספה 20.68.154.0/24* מכיוון שזו רשת משנה של Azure
21 באפריל 2021קובץ ה-CSV של שירותי Webex עודכן תחת 'כתובות URL נוספות עבור השירותים ההיברידיים של Webex'
19 באפריל 2021נוסף 20.53.87.0/24* מכיוון שזה Azure DC עבור VIMT/CVI
15 באפריל 2021נוסף דומיין ‎*.vbrickrev.com לשידורי אינטרנט של Webex Events.
30 במרץ 2021תיקון מהותי של פריסת מסמך.
30 במרץ 2021נוספו פרטים של יישום מבוסס-אינטרנט של Webex ותמיכת מדיה של Webex SDK (ללא מדיה דרך TLS).
29 במרץ 2021תכונות Webex Edge עבור מכשירים המפורטות עם קישור לתיעוד.
15 במרץ 2021נוסף דומיין ‎*.identrust.com
19 בפברואר 2021נוסף קטע עבור שירותי Webex עבור לקוח FedRAMP
27 בינואר 2021דומיין ‎*.cisco.com נוסף לשירות UC המחובר לענן, ורשתות משנה של IP לקליטת Webex Calling עבור שילוב וידאו עבור Microsoft Teams (המכונה Microsoft Cloud Video Interop) המסומן על ידי *
5 בינואר 2021מסמך חדש המתאר את דרישות הרשת עבור שירותי 'פגישות' ו'העברת הודעות' של יישום Webex
13 בנובמבר 2020רשת המשנה הוסרה https://155.190.254.0/23 מרשתות המשנה של IP עבור טבלת המדיה
7 באוקטובר 2020הוסרה שורת ‎*.cloudfront.net מכתובות URL נוספות עבור השירותים ההיברידיים של Webex Teams
29 בספטמבר 2020רשת משנה של IP חדשה (20.53.87.0/24) נוספה עבור שירותי המדיה של Webex Teams
29 בספטמבר 2020מכשירי Webex שינו את שמם למכשירי Webex Room
29 בספטמבר 2020כתובת ה-URL‏ ‎*.core-os.net הוסרה מהטבלה: כתובות URL נוספות עבור שירותים היברידיים של Webex Teams
7 בספטמבר 2020קישור לאזורי AWS התעדכן
25 באוגוסט 2020פישוט הטבלה והטקסט עבור רשתות המשנה של IP של Webex Teams עבור מדיה
10 באוגוסט 2020פרטים נוספים נוספו על האופן שבו נבדקת יכולת הזמינות לצמתי מדיה ושימוש ברשת משנה של IP של Cisco עם Webex Edge Connect
31 ביולי 2020נוספו רשתות משנה של IP חדשות עבור שירותי מדיה במרכזי נתונים של AWS ו-Azure
31 ביולי 2020נוספו יציאות מדיה חדשות של יעד UDP עבור שיחות SIP לענן Webex Teams
27 ביולי 2020נוסף 170.72.0.0/16 (CIDR) או 170.72.0.0 - 170.72.255.255 (טווח רשת)
5 במאי 2020נוסף sparkpostmail.com בטבלת הדומיינים של צד שלישי
22 באפריל 2020נוסף טווח IP חדש 150.253.128.0/17
13 במרץ 2020נוספה כתובת URL חדשה עבור שירות walkme.com
נוספה העברת מדיה מסוג TLS עבור מכשירי מערכת ההפעלה של Room
נוסף קטע חדש: דרישות רשת לאיתות SIP של שיחות היברידיות
נוסף קישור עבור מסמך דרישות הרשת של Webex Calling
11 בדצמבר 2019שינויים קלים בטקסט, עדכון של היישומים והמכשירים של Webex Teams - טבלת מספרי יציאות ופרוטוקולים, עדכון ועיצוב מחדש של טבלאות כתובות ה-URL של Webex Teams. הוסרה תמיכת NTLM Proxy Auth עבור שירותים היברידיים של מחבר ניהול ומחבר שיחה
14 באוקטובר 2019נוספה תמיכת TLS Inspection עבור מכשירים לחדר
16 בספטמבר 2019תוספת של דרישת תמיכת TCP עבור מערכות DNS המשתמשות ב-TCP כפרוטוקול תעבורה.
הוספת כתובת ה-URL‏ ‎*.walkme.com - שירות זה מספק סיורי קליטה ושימוש למשתמשים חדשים.
תיקונים לכתובות ה-URL של השירות המשמשות את מסייע האינטרנט.
28 באוגוסט 2019נוספה כתובת ה-URL‏ ‎*.sparkpostmail1.com
שירות דואר אלקטרוני עבור ידיעונים, פרטי רישום, הודעות
20 באוגוסט 2019נוספה תמיכת Proxy עבור Video Mesh Node ושירות אבטחת נתונים היברידי
15 באוגוסט 2019סקירה כללית של מרכז הנתונים של Cisco ו-AWS המשמש עבור שירות Webex Teams.
כתובת ה-URL ‎‏*.webexcontent.com נוספה לאחסון קבצים
הערה על הוצאה משימוש של clouddrive.com עבור אחסון קבצים
כתובת ה-URL‏ ‎*.walkme.com נוספה עבור מדדים ובדיקות
12 ביולי 2019נוספו כתובות ה-URL‏ ‎*.activate.cisco.com ו-‎*.webapps.cisco.com
כתובות URL של טקסט לדיבור עודכנו ל-‏‎*.speech-googleapis.wbx2.com ו-
‎*.texttospeech-googleapis.wbx2.com‏
כתובת ה-URL‏ ‎*.quay.io הוסרה
כתובת URL של גורמים מכילים של שירותים היברידיים עודכנה ל-‎*.amazonaws.com
27 ביוני 2019נוספה דרישה לרשימת היתרים של ‎*.accompany.com עבור התכונה 'תובנות על אנשים'
25 באפריל 2019נוספו 'שירותי Webex Teams' לשורה בנושא תמיכה בגרסת TLS.
'Webex Teams' נוסף לשורת זרמי מדיה תחת 'תעבורת מדיה'.
נוסף 'גיאוגרפי' לפני האזור ברשתות משנה של IP של Webex Teams עבור קטע המדיה.
בוצעו עריכות קטנות אחרות בניסוח.
נערכה טבלת כתובות URL של Webex Teams, על ידי עדכון URL עבור בדיקות A/B ומדדים, והוספת שורה חדשה עבור שירותי הדיבור של Google.
בקטע 'כתובות URL נוספות עבור השירותים ההיברידיים של Webex Teams', הוסר מידע על גרסת '10.1' לאחר AsyncOS.
עודכן טקסט בקטע 'תמיכה באימות Proxy'.
 
26 במרץ 2019שונתה כתובת ה-URL המקושרת כאן "יש לעיין במסמך התצורה של WSA Webex Teams לקבלת הדרכה" מ-https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf ל-https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

כתובת ה-URL השתנתה מ-"api.giphy.com" ל-‎*.giphy.com
21 בפברואר 2019'Webex Calling' עודכן כך שיופיע Webex Calling (לשעבר Spark Calling) כפי שביקש ג'ון קוסטלו, עקב השקת המוצר הקרובה באותו שם - Webex Calling דרך BroadCloud.
6 בפברואר 2019עודכן הטקסט 'צומת מדיה היברידי' כך שיופיע Webex Video Mesh Node
11 בינואר 2019עודכן הטקסט 'קבצים מוצפנים מקצה לקצה שהועלו למרחבי Webex Teams ואחסון אווטאר' כך שיופיע 'קבצים מוצפנים מקצה לקצה שהועלו למרחבי Webex Teams, אחסון אווטאר, סמלי לוגו של מיתוג Webex Teams'
9 בינואר 2019עודכן כדי להסיר את השורה הבאה: '*כדי שמכשירי Webex Room יקבלו את אישור CA הדרוש לאימות תקשורת דרך ה-Proxy של בדיקת TLS שלך, צור קשר עם ה-CSM שלך, או פתח מקרה ב-Cisco TAC.'
5 בדצמבר 2018כתובות URL מעודכנות: הוסר ‎'https://‎' מ-4 ערכים בטבלת כתובות ה-URL של Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • עודכן קובץ ‎.CSV מקושר עבור Webex Teams כדי להציג קישורים מתוקנים המוצגים לעיל
30 בנובמבר 2018כתובות URL חדשות :
‎*.ciscosparkcontent.com‏, ‎*.storage101.ord1.clouddrive.com‏, ‎*.storage101.dfw1.clouddrive.com‏, ‎*.storage101.iad3.clouddrive.com‏, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, ‎*.segment.com‏, ‎*.segment.io‏, ‎*.amplitude.com‏,‎*.eum-appdynamics.com‏, ‎*.docker.io‏, ‎*.core-os.net‏, ‎*.s3.amazonaws.com‏, ‎*.identity.api.rackspacecloud.com
תמיכה בשיטות אימות Proxy נוספות עבור Windows‏, iOS ו-Android
Webex Board מאמץ את מערכת ההפעלה והתכונות של מכשיר לחדר; תכונות Proxy משותפות למכשירים לחדר: סדרת SX‏, DX‏, MX‏, Room Kit ו-Webex Board
תמיכה עבור TLS Inspection על ידי יישומי iOS ו-Android
הסרת תמיכה עבור TLS Inspection שהוסרה במכשירי חדר: סדרת SX‏, DX‏, MX‏, Room Kit ו-Webex Board
Webex Board מאמץ את מערכת ההפעלה והתכונות של מכשיר לחדר; תמיכה ב-802.1X
21 בנובמבר 2018ההערה הבאה נוספה למקטע רשתות המשנה של IP עבור מדיה: רשימת טווחי ה-IP לעיל עבור משאבי מדיה בענן אינה ממצה, וייתכנו טווחי IP אחרים המשמשים את Webex Teams שאינם כלולים ברשימה לעיל. עם זאת, היישום והמכשירים של Webex Teams יוכלו לתפקד כרגיל מבלי להיות מסוגלים להתחבר לכתובות ה-IP של המדיה הלא רשומות.
19 באוקטובר 2018הערה נוספה: השימוש של Webex Teams בגורמי צד שלישי לאבחון ולפתרון בעיות של איסוף נתונים; ואיסוף מדדי קריסה ושימוש. הנתונים שעשויים להישלח לאתרי צד שלישי אלה מתוארים בגיליון הנתונים של הפרטיות של Webex. לפרטים ראה: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
טבלה נפרדת עבור כתובות URL נוספות המשמשות את השירותים ההיברידיים: ‎*.cloudfront.net‏, ‎*.docker.com‏, ‎*.quay.io‏, ‎*.cloudconnector.cisco.com‏, ‎*.clouddrive.com
7 באוגוסט 2018הערה נוספה לטבלת היציאות והפרוטוקולים: אם תגדיר NTP ושרת DNS מקומיים ב-OVA של Video Mesh Node, לא יהיה צורך לפתוח את יציאות 53 ו-123 דרך חומת האש.
7 במאי 2018תיקון מסמך מהותי
24 באפריל 2022עודכן כדי לשנות את סדר הפסקאות בקטע עבור רשתות משנה של IP עבור שירותי מדיה של Webex. הפסקה שמתחילה ב"אם הגדרת את חומת האש שלך... " הועברה מתחת לפסקה שמתחילה ב-"Cisco לא תומכת ב..." 

האם המאמר הועיל לך?