דרישות רשת עבור שירותי Webex
list-menuמשוב?

דרישות רשת עבור שירותי Webex

היסטוריית גרסאות של מסמך

מאמר זה מיועד למנהלי רשת, ובמיוחד למנהלי אבטחת חומת אש ופרוקסי, המעוניינים להשתמש בחבילת שירותי שיתוף הפעולה בענן של Webex בתוך הארגון שלהם. המוקד העיקרי של מסמך זה הוא על דרישות הרשת של Webex Meetings ו-Webex Messaging, והמסמך מספק גם קישורים למסמכים המתארים את דרישות הרשת עבור Webex Calling.

מאמר זה יעזור לך להגדיר גישת רשת לחבילת השירותים של Webex המשמשים את:

לקוחות אפליקציית Webex רשומים בענן עבור פגישות, הודעות ושיחות
לקוחות אפליקציית Webex Meetings Centre רשומים בענן
התקני וידאו של Cisco, טלפוני IP של Cisco, התקני וידאו של Cisco ומכשירים של צד שלישי המשתמשים ב-SIP כדי להתחבר לשירותי Webex Suite רשומים בענן.

מסמך זה מתמקד בעיקר בדרישות הרשת של מוצרים רשומים בענן Webex המשתמשים באיתות HTTPS כדי לתקשר עם שירותי Webex Suite, אך גם מתאר בנפרד את דרישות הרשת עבור מוצרים המשתמשים באיתות SIP לענן Webex. הבדלים אלה מסוכמים להלן:

יישומים ומכשירים רשומים בענן Webex

כל היישומים ומכשירי Webex הרשומים בענן משתמשים ב-HTTPS כדי לתקשר עם שירותי הודעות ופגישות של Webex:

  • אפליקציית Webex משתמשת באיתות HTTPS עבור שירותי העברת הודעות ופגישות של Webex. אפליקציית Webex יכולה גם להשתמש בפרוטוקול SIP כדי להצטרף לפגישות Webex, אך הדבר כפוף לכך שהמשתמש יקבל שיחת טלפון דרך כתובת ה-SIP שלו או שיבחר לחייג לכתובת URL של SIP כדי להצטרף לפגישה (במקום להשתמש בפונקציונליות הפגישה המקורית של אפליקציית Webex).
  • התקני Cisco Video הרשומים בענן משתמשים באיתות HTTPS עבור כל שירותי Webex.
  • מכשירי Webex מקומיים הרשומים ב-SIP יכולים להשתמש גם באיתות HTTPS אם תכונת Webex Edge למכשירים מופעלת. תכונה זו מאפשרת לנהל התקני Webex דרך Webex Control Hub ולהשתתף בפגישות Webex באמצעות איתות HTTPS (לפרטים, ראה ⁦https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).⁩
בקרת שיחות בענן ובמכשירים מקומיים של Webex באמצעות SIP
שירות Webex Calling ומוצרי בקרת שיחות מקומיים כגון Cisco Unified CM משתמשים ב-SIP כפרוטוקול בקרת השיחות שלהם. מכשירי וידאו של סיסקו, טלפוני IP של סיסקו ומוצרים של צד שלישי יכולים להצטרף לפגישות Webex באמצעות SIP. עבור מוצרי בקרת שיחות מבוססי SIP מקומיים כגון Cisco Unified CM, הפעלת SIP נוצרת דרך בקר גבול כגון Expressway C. & E, או CUBE SBC עבור שיחות אל Webex Cloud וממנו.

לפרטים על דרישות הרשת הספציפיות עבור שירות Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

כל אפליקציות Webex הרשומות בענן ומכשירי Cisco Video יוזמות חיבורים יוצאים בלבד. Webex Cloud של סיסקו לעולם לא יוזם חיבורים יוצאים לאפליקציות Webex ומכשירי Cisco Video הרשומים בענן, אך יכול לבצע שיחות יוצאות למכשירי SIP.

שירותי Webex לפגישות והעברת הודעות מתארחים במרכזי נתונים מבוזרים ברחבי העולם, הנמצאים בבעלות סיסקו (למשל, מרכזי נתונים של Webex לשירותי זהות, שירותי פגישות ושרתי מדיה) או מתארחים בענן פרטי וירטואלי (VPC) של סיסקו בפלטפורמת Amazon AWS (למשל, מיקרו-שירותי העברת הודעות של Webex, שירותי אחסון העברת הודעות). שירותי Webex נמצאים גם במרכזי נתונים של Microsoft Azure עבור שיתוף פעולה הדדי של וידאו עם Microsoft Teams (VIMT).

סוגי תעבורה:

אפליקציית Webex ומכשירי Cisco Video יוצרים חיבורי איתות ומדיה לענן Webex.

איתות תעבורה
אפליקציית Webex ומכשירי Cisco Video משתמשים ב-HTTP כ-HTTP מעל TLS (HTTPS) וב-Secure Web Sockets (WSS) מעל TLS עבור איתות מבוסס REST לענן Webex. חיבורי איתות הם יוצאים בלבד ומשתמשים בכתובות URL ליצירת סשן לשירותי Webex.

חיבורי איתות TLS לשירותי Webex משתמשים ב-TLS גרסה 1.2 או 1.3. בחירת ההצפנה מבוססת על העדפת TLS של שרת Webex.

באמצעות TLS 1.2 או 1.3, Webex מעדיף חבילות צפנים המשתמשות ב:

  • ECDHE למשא ומתן מרכזי
  • תעודות מבוססות RSA (גודל מפתח של 3072 סיביות)
  • אימות SHA2 (SHA384 או SHA256)
  • צפני הצפנה חזקים המשתמשים ב-128 או 256 סיביות (לדוגמה, AES_256_GCM)

Webex תומך בסוויטות הצפנה בסדר ההעדפות הבא עבור TLS גרסה 1.2 connections*:

TLS_ECDHE_RSA_עם_AES_256_GCM_SHA384
TLS_ECDHE_RSA_עם_AES_128_GCM_SHA256
TLS_ECDHE_RSA_עם_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_עם_AES_256_CBC_SHA384
TLS_ECDHE_RSA_עם_AES_128_CBC_SHA256

הערה - הצפנת מצב CBC נתמכת עבור דפדפנים ישנים יותר ללא הצפנת מצב GCM מאובטחת יותר.

Webex תומך בסוויטות הצפנה בסדר ההעדפות הבא עבור TLS גרסה 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_] SHA256
TLS_AES_128_GCM_SHA256

הערה – עם TLS 1.3, משא ומתן על מפתחות ECDHE ותעודות מבוססות RSA הם חלק חובה מהמפרט ולכן פרט זה מושמט מתיאור חבילת ההצפנה.

*The חבילות הצפנה וסדר העדפות חבילת הצפנה עשויים להשתנות עבור חלק משירותי Webex

יצירת חיבורי איתות לשירותי Webex באמצעות כתובות URL
אם פרסת פרוקסי או חומות אש כדי לסנן תעבורה היוצאת מרשת הארגון שלך, ניתן למצוא את רשימת כתובות ה-URL היעד שיש לאפשר גישה לשירות Webex בסעיף "דומיינים וכתובות URL שיש לגשת אליהם עבור שירותי Webex".

Webex ממליץ בחום שלא תשנה או תמחק ערכי כותרת HTTP כשהם עוברים דרך הפרוקסי/חומת האש שלך, אלא אם כן הדבר מותר בהנחיות אלה https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. שינוי או מחיקה של כותרות HTTP מחוץ להנחיות אלה עלולים להשפיע על הגישה לשירותי Webex, כולל אובדן גישה לשירותי Webex על ידי אפליקציות Webex ומכשירי Cisco Video.

סינון של תעבורת איתות Webex לפי כתובת IP אינו נתמך מכיוון שכתובות IP המשמשות את Webex הן דינמיות ועשויות להשתנות בכל עת.

תעבורת מדיה
אפליקציית Webex ומכשירי Cisco Video מצפינים מדיה בזמן אמת עבור זרמי שיתוף אודיו, וידאו ותוכן באמצעות צפני ההצפנה הבאים:

  • צופן AES-256-GCM
  • צופן AES-CM-128-HMAC-SHA1-80

AES-256-GCM הוא צופן ההצפנה המועדף על ידי אפליקציית Webex ומכשירי Cisco Video להצפנת מדיה בזמן אמת.

AES-CM-128-HMAC-SHA1 הוא צופן בוגר שהוכח כבעל יכולת פעולה הדדית בין ספקים. AES-CM-128-HMAC-SHA1 משמש בדרך כלל להצפנת מדיה לשירותי Webex מנקודות קצה באמצעות SRTP עם איתות SIP (למשל, סיסקו והתקני SIP של צד שלישי).

לפי סדר העדפות, אפליקציות Webex ומכשירי Cisco Video תומכים ב-UDP, TCP ו-TLS כפרוטוקולי העברת מדיה. אם יציאות UDP חסומות על ידי חומת האש שלך, אפליקציות Webex ומכשירי Cisco Video יחזרו ל-TCP. אם יציאות TCP חסומות, אפליקציות Webex ומכשירי Cisco Video יחזרו ל-TLS.

UDP – פרוטוקול תעבורת מדיה מומלץ של סיסקו
בהתאם ל-RFC 3550 RTP – פרוטוקול תעבורה ליישומים בזמן אמת, סיסקו מעדיפה וממליצה בחום על UDP כפרוטוקול תעבורה עבור כל זרמי המדיה של הקול והווידאו של Webex.

חסרונות של שימוש ב-TCP כפרוטוקול העברת מדיה
אפליקציות Webex ומכשירי Cisco Video תומכים גם ב-TCP כפרוטוקול חלופי להעברת מדיה. עם זאת, Cisco אינה ממליצה על TCP כפרוטוקול הובלה עבור זרמי מדיית קול ווידאו. הסיבה לכך היא ש-TCP מכוון לחיבור, ונועד לספק נתונים המסודרים נכון בצורה מהימנה לפרוטוקולים של השכבה העליונה. באמצעות TCP, השולח ישדר מחדש מנות אבודות עד שיקבלו אישור, והקולט יבצע אגירה של זרם המנות עד לשחזור המנות האבודות. עבור זרמי מדיה, התנהגות זו באה לידי ביטוי כהשהיה/ריצוד מוגברים, אשר בתורם משפיעים על איכות המדיה שחווים משתתפי השיחה.

חסרונות השימוש ב-TLS כפרוטוקול העברת מדיה
חיבורי TCP מוצפנים (TLS) עלולים לסבול מירידה נוספת באיכות המדיה עקב צווארי בקבוק אפשריים בשרתי פרוקסי. אם TLS משמש כפרוטוקול תעבורת מדיה על ידי אפליקציות Webex ומכשירי Cisco Video עם שרת פרוקסי מוגדר, תעבורת מדיה זו תנותב דרך שרת הפרוקסי שלך, דבר שעלול ליצור צווארי בקבוק של רוחב פס ולאובדן מנות כתוצאה מכך.סיסקו ממליצה בחום לא להשתמש ב-TLS להעברת מדיה בסביבות ייצור.

מדיה של Webex זורמת בשני הכיוונים באמצעות סטרימינג פנימית יזומה של 5 רשומות (כתובת IP של מקור, כתובת IP של יעד, יציאת מקור, יציאת יעד, פרוטוקול) היוצאת אל ענן Webex.

אפליקציית Webex ומכשירי Cisco Video משתמשים גם ב-STUN (RFC 5389) לבדיקת חציית חומת אש ובדיקת נגישות של צומתי מדיה. לפרטים נוספים, עיין בסקירה טכנית של חומת האש של Webex.

Webex – טווחי כתובות IP של יעד עבור מדיה
כדי להגיע לשרתי מדיה של Webex המעבדים תעבורת מדיה היוצאת מרשת הארגון שלך, עליך לאפשר לרשתות המשנה של ה-IP המארחות שירותי מדיה אלה להיות נגישות דרך חומת האש של הארגון שלך. ניתן למצוא את טווחי כתובת IP של היעד עבור תעבורת מדיה הנשלחת לצמתי מדיה של Webex בקטע "רשתות משנה של IP עבור שירותי מדיה של Webex".

תעבורת Webex דרך שרתי Proxy וחומות אש

רוב הלקוחות פורסים חומת אש באינטרנט, או חומת אש ו-Proxy באינטרנט, כדי להגביל ולשלוט בתעבורה המבוססת על HTTP שיוצאת מהרשת שלהם ונכנסת אליה. בצע את הנחיות חומת האש ו-Proxy להלן כדי לאפשר גישה לשירותי Webex מהרשת שלך. אם אתה משתמש בחומת אש בלבד, שים לב שסינון של תעבורת איתות Webex המשתמש בכתובות IP אינו נתמך מכיוון שכתובות IP המשמשות את שירותי האיתות של Webex הן דינמיות ועשויות להשתנות בכל עת. אם חומת האש שלך תומכת בסינון כתובות URL, הגדר את חומת האש כך שתאפשר את כתובות ה-URL של היעד של Webex המפורטות בסעיף "דומיינים וכתובות URL שיש לגשת אליהם עבור שירותי Webex".

הטבלה הבאה מתארת יציאות ופרוטוקולים שיש לפתוח בחומת האש שלך כדי לאפשר לאפליקציות Webex הרשומות בענן ולמכשירי Cisco Video לתקשר עם שירותי איתות ומדיה בענן של Webex.

אפליקציות, מכשירים ושירותי Webex המכוסים בטבלה זו כוללים:
אפליקציית Webex, התקני וידאו של Cisco, צומת רשת וידאו, צומת אבטחת נתונים היברידי, מחבר ספריות, מחבר לוח שנה, מחבר ניהול, מחבר שירותיות.
להדרכה בנוגע ליציאות ופרוטוקולים עבור מכשירים ושירותי Webex המשתמשים ב-SIP ניתן למצוא בסעיף "דרישות רשת עבור שירותי Webex מבוססי SIP".

שירותי Webex - מספרי יציאות ופרוטוקולים

יציאת יעד

פרוטוקול

תיאור

מכשירים המשתמשים בכלל זה

443TLSאיתות HTTPS של Webex.
יצירת הפעלה לשירותי Webex מבוססת על כתובות URL מוגדרות, ולא על כתובות IP.

אם אתה משתמש בשרת פרוקסי, או שחומת האש שלך תומכת בזיהוי DNS; עיין בסעיף"דומיינים וכתובות URL שיש לגשת אליהם עבור שירותי Webex"כדי לאפשר גישה לאיתות לשירותי Webex.
הכול
123 (1)UDPפרוטוקול זמן רשת (NTP)הכול
53 (1)UDP
TCP
מערכת שמות תחומים (DNS)

משמשת לחיפושי DNS כדי לגלות את כתובות ה-IP של שירותים בענן Webex.
רוב שאילתות DNS מתבצעות באמצעות UDP; עם זאת, שאילתות DNS עשויות להשתמש גם ב-TCP.

 
הכול
5004 ו-9000SRTP דרך UDPשיתוף אודיו, וידאו ותוכן מוצפן באפליקציית Webex ובמכשירי Cisco Video

לקבלת רשימה של רשתות משנה IP יעד, עיין בסעיף "רשתות משנה IP עבור שירותי מדיה של Webex".
אפליקציית Webex

התקני וידאו של סיסקו

צמתי רשת וידאו
50,000 – 53,000SRTP דרך UDPשיתוף שמע, וידאו ותוכן מוצפן - Video Mesh Node בלבדVideo Mesh Node
5004SRTP דרך TCPTCP משמש גם כפרוטוקול תעבורה לגיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP.

לרשימה של תת-רשתות IP יעד, עיין בסעיף "תת-רשתות IP עבור שירותי מדיה של Webex".
אפליקציית Webex

התקני וידאו של סיסקו

צמתי רשת וידאו
443SRTP דרך TLSמשמש כפרוטוקול תעבורה לגיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP וב-TCP.

מדיה מעל TLS אינה מומלצת בסביבות ייצור

לרשימה של תת-רשתות IP יעד, עיין בסעיף "תת-רשתות IP עבור שירותי מדיה של Webex".
אפליקציית Webex

התקני וידאו של סיסקו
  1. אם אתה משתמש בשירותי NTP ו-DNS בתוך הרשת הארגונית שלך, אין צורך לפתוח את יציאות 53 ו-123 דרך חומת האש.

Webex תומך הן ב-IPv4 והן ב-IPv6 עבור שירותי איתות ומדיה. עבור רוב הלקוחות, תמיכה ב-Webex דרך IPv4 ו-IPv6 לא אמורה להוות בעיות כלשהן. עם זאת, בעיות עלולות להתעורר אם יחידת ההעברה המרבית (MTU) של הרשת שלך מוגדרת לערכי ברירת מחדל שאינם ערכים ברירת מחדל.

יחידת העברה מקסימלית (MTU) היא הגודל המקסימלי של חבילת IP שניתן להעביר דרך קישור רשת ללא פיצול. ה-RFC של IPv6 מחייב גודל MTU מינימלי של 1280 בייטים. רוב התקני הניתוב והמיתוג תומכים בגודל MTU מרבי ברירת מחדל של 1500 בתים בכל הממשקים.

IPv6 מוסיף תקורה נוספת לחבילות IP, מה שמגדיל את גודל החבילות בהשוואה לתעבורת IPv4. ה-RFC של IPv6 מחייב גודל MTU מינימלי של 1280 בייטים.

Webex ממליץ לשמור על גודל ברירת המחדל של יחידת השידור המרבית (MTU) של 1500 בתים עבור כל חבילות ה-IP המתקבלות ונשלחות ברשת שלך. אם עליך להקטין את גודל ה-MTU ברשת שלך, Webex ממליץ להפחית זאת ללא פחות מ-1300 בתים.

רוב שירותי המדיה של Webex מתארחים במרכזי נתונים של סיסקו.

סיסקו תומכת גם בשירותי מדיה של Webex במרכזי נתונים של Microsoft Azure עבור שילוב וידאו עם Microsoft Teams (VIMT). מיקרוסופט שמרה את רשתות המשנה של ה-IP שלה לשימושה הבלעדי של סיסקו, ושירותי מדיה הממוקמים ברשתות המשנה הללו מאובטחים בתוך מופעי רשת וירטואלית של Microsoft Azure. לקבלת הנחיות בנוגע לפריסת VIMT, ראו https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

הגדר את חומת האש שלך כדי לאפשר גישה ליעדים אלה, לתת-רשתות IP של Webex וליציאות פרוטוקול תעבורה עבור זרמי מדיה מאפליקציות ומכשירים של Webex.

אפליקציות Webex ומכשירי Cisco Video תומכים ב-UDP, TCP ו-TLS כפרוטוקולי תעבורת מדיה. אם יציאות UDP חסומות על ידי חומת האש שלך, אפליקציות Webex ומכשירי Cisco Video יחזרו ל-TCP. אם יציאות TCP חסומות, אפליקציות Webex ומכשירי Cisco Video יחזרו ל-TLS.

UDP הוא פרוטוקול ההעברה המועדף של סיסקו למדיה, ואנו ממליצים בחום להשתמש אך ורק ב-UDP להעברה. אפליקציות Webex ומכשירי Cisco Video תומכים גם ב-TCP וב-TLS כפרוטוקולי תעבורה למדיה, אך אלה אינם מומלצים בסביבות ייצור מכיוון שהאופי המכוון-חיבור של פרוטוקולים אלה יכול להשפיע באופן משמעותי על איכות המדיה ברשתות אובדניות.

הערה: רשתות המשנה של IP המפורטות להלן מיועדות לשירותי מדיה של Webex. סינון של תעבורת איתות Webex לפי כתובת IP אינו נתמך מכיוון שכתובות IP המשמשות את Webex הן דינמיות ועשויות להשתנות בכל עת. ניתן לסנן תעבורת איתות HTTP לשירותי Webex על ידי URL/domain בשרת ה-Proxy של הארגון שלך לפני שהוא מועבר לחומת האש שלך.

תת-רשתות IPv4 עבור שירותי מדיה

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

טווחי כתובות IPv6 עבור שירותי מדיה

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* מרכזי נתונים של Azure – משמשים לאירוח שירותי שילוב וידאו עבור Microsoft Teams (הידועים גם כ-Microsoft Cloud Video Interop)

אפליקציות Webex ומכשירי וידאו של Cisco מבצעים בדיקות כדי לזהות את הנגישות של קבוצת משנה של צמתים בכל אשכול מדיה הזמין לארגון שלך ואת זמן הנסיעה הלוך ושוב אליהם. הנגישות של צומת מדיה נבדקת דרך פרוטוקולי תעבורה מסוג UDP‏, TCP ו-TLS ומתרחשת בעת ההפעלה, שינוי רשת ומעת לעת כאשר היישום או המכשיר פועלים. תוצאות הבדיקות הללו מאוחסנות ונשלחות לענן Webex לפני ההצטרפות לפגישה או לשיחה. ענן Webex משתמש בתוצאות בדיקות הנגישות הללו כדי להקצות לאפליקציית Webex/מכשיר Webex את שרת המדיה הטוב ביותר עבור השיחה בהתבסס על פרוטוקול תעבורה (UDP מועדף), זמן נסיעה הלוך ושוב וזמינות משאבי שרת המדיה.

סיסקו אינה תומכת או ממליצה על סינון תת-קבוצה של כתובות IP המבוססות על אזור גיאוגרפי מסוים או ספק שירותי ענן. סינון לפי אזור עלול לגרום לפגיעה משמעותית בחוויית הפגישה, עד כדי חוסר יכולת להצטרף לפגישות לחלוטין.

אם הגדרת את חומת האש שלך כך שתאפשר תעבורה רק לתת-קבוצה של תת-רשתות ה-IP הנ"ל, ייתכן שעדיין תראה תעבורת בדיקת נגישות חוצה את הרשת שלך, בניסיון להגיע לצמתי מדיה בתת-רשתות ה-IP החסומות הללו. צמתי מדיה בתת-רשתות IP החסומות על ידי חומת האש שלך לא ישמשו את אפליקציות Webex ומכשירי Cisco Video.

 

תעבורת איתות Webex ותצורת Proxy של ארגון

רוב הארגונים משתמשים בשרתי Proxy כדי לבדוק ולשלוט בתעבורת ה-HTTP שעוזבת את הרשת שלהם. ניתן להשתמש ב-Proxy לביצוע מספר פונקציות אבטחה כגון התרה או חסימה של גישה לכתובות URL ספציפיות, אימות משתמש, בדיקת מידע של מוניטין של כתובת IP/דומיין/שם מארח/URI ופענוח ובדיקה של תעבורה. שרתי פרוקסי משמשים בדרך כלל גם כנתיב היחיד שיכול להעביר תעבורת אינטרנט מבוססת HTTP לחומת האש של הארגון, מה שמאפשר לחומת האש להגביל את תעבורת האינטרנט היוצאת לזו שמקורה בשרתי הפרוקסי בלבד. יש להגדיר את שרת ה-Proxy שלך כך שיאפשר לתעבורת איתות של Webex לגשת לדומיינים/כתובות ה-URL המפורטים במקטע שלהלן:

Webex ממליץ בחום שלא תשנה או תמחק ערכי כותרת HTTP כשהם עוברים דרך הפרוקסי/חומת האש שלך, אלא אם כן הדבר מותר בהנחיות אלה https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. שינוי או מחיקה של כותרות HTTP מחוץ להנחיות אלה עלולים להשפיע על הגישה לשירותי Webex, כולל אובדן גישה לשירותי Webex על ידי אפליקציות Webex ומכשירי Cisco Video.

הערה: * המוצג בתחילת כתובת URL (למשל, ‎*.webex.com) מציין ששירותים בדומיין ברמה העליונה ובכל הדומיינים של המשנה חייבים להיות נגישים.
 

כתובות URL של שירותי Cisco Webex

דומיין / URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
מיקרו-שירותים של Webex


לְדוּגמָה :
שירותי פגישות Webex
שירותי העברת הודעות
שירות ניהול קבצים
שירות ניהול מפתחות
שירות שדרוג תוכנה
שירות תמונת פרופיל
שירות לוח לבן
שירות קירבה
שירות נוכחות
שירות רישום
שירות יומן
שירות חיפוש
שירותי זהות
אימות
שירותי OAuth
קליטת מכשירים
UC מחובר לענן

הכול
*.webexcontent.com (1)אחסון Webex עבור תוכן ויומני משתמש שנוצרו, כולל:

קבצים משותפים,
קבצים שעברו קידוד מחדש,
תמונות,
צילומי מסך,
תוכן לוח לבן,
לקוח & יומני מכשירים,
תמונות פרופיל,
לוגואים של מיתוג, תמונות
קבצי יומן
קבצי ייצוא CSV בכמות גדולה & ייבוא קבצים (Control Hub)
הכל

שירותים נוספים הקשורים אל Webex - דומיינים בבעלות Cisco

URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

*.accompany.comשילוב של תובנות על אנשיםיישומי Webex

שירותים נוספים הקשורים ל-Webex - דומיינים של צד שלישי

URL

תיאור

יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה

*.sparkpostmail1.com
*.sparkpostmail.com
שירות דואר אלקטרוני עבור ידיעונים, פרטי רישום, הודעותהכול
*.giphy.comמאפשר למשתמשים לשתף תמונות GIF. תכונה זו מופעלת כברירת מחדל, אך ניתן להשבית אותה ב-Control Hubיישום Webex
safebrowsing.googleapis.comמשמש לביצוע בדיקות בטיחות על כתובות URL לפני פריסתן בזרם ההודעות. תכונה זו מופעלת כברירת מחדל, אך ניתן להשבית אותה ב-Control Hubיישום Webex

*.walkme.com

s3.walkmeusercontent.com

לקוח הדרכה למשתמשי Webex. מספק סיורי הקלטה ושימוש למשתמשים חדשים

למידע נוסף, ראוhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
יישומים מבוססי-אינטרנט של Webex
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
בדיקות קישוריות לאינטרנט על ידי צד שלישי כדי לזהות מקרים בהם יש חיבור רשת אך אין חיבור לאינטרנט.

אפליקציית Webex מבצעת בדיקות קישוריות אינטרנט משלה, אך יכולה גם להשתמש בכתובות URL של צד שלישי כגיבוי.
יישום Webex
*.appdynamics.com
*.eum-appdynamics.com
מעקב ביצועים, לכידת שגיאות וקריסות, מדדי סשן (1)אפליקציית Webex
אפליקציית Webex
*.amplitude.comA/B בּוֹחֵן & מדדים (1)אפליקציית Webex
אפליקציית Webex לאנדרואיד

*.livestream.webex.com
*.vbrickrev.com
דומיין זה משמש את המשתתפים הצופים באירועי Webex ובשידורי אינטרנטאירועי Webex, שידורי Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
משמש לתוסף PPT Slido ולאפשר יצירת דפי אינטרנט של Slido polls/quizzes בפגישה מקדימה

משמש לייצוא שאלות ותשובות, תוצאות סקר וכו', מ- Slido
הכול
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
משמש לבקשת רשימות ביטול אישורים מרשויות אישורים אלה

הערה - Webex תומך הן בהידוק CRL והן בהידוק OCSP כדי לקבוע את סטטוס הביטול של אישורים.

עם הידוק OCSP, אפליקציות ומכשירים של Webex אינם צריכים ליצור קשר עם רשויות אישורים אלה.
הכול
*.intel.comמשמש לבקשת רשימות תעודות שנשללו ולבדיקת מצב האישור עם שירות OCSP של אינטל, עבור אישורים שנשלחו עם תמונות רקע שמשמשות יישומים ומכשירים של Webexהכול
*.google.com
*.googleapis.com
התראות לאפליקציות Webex במכשירים ניידים (למשל הודעה חדשה)

שירות העברת הודעות ענן של Google Firebase (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

שירות התראות דחיפה של Apple (APNS)
https://support.apple.com/en-us/HT203609
הערה - עבור APNS, Apple מפרטת רק את רשתות המשנה של ה-IP עבור שירות זה.
יישום Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comכתובות URL עבור מתזמן Webex עבור Microsoft Outlook
משתמשי Microsoft Outlook יכולים להשתמש במתזמן Webex כדי לתזמן פגישות Webex או פגישות חדר אישי של Webex ישירות מ-Microsoft Outlook בכל דפדפן.
לפרטים ראה: לחץ כאן
הכול
שירותי הליבה של Webex יוצאים משימוש
URLתיאוריישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה
*.clouddrive.comאחסון Webex עבור תוכן ויומני רישום שנוצרו על ידי משתמשים

אחסון קבצים ב-clouddrive.com הוחלף על ידי webexcontent.com באוקטובר 2019

ארגונים עם תקופות שמירה ארוכות עבור תוכן שנוצר על ידי משתמשים עדיין עשויים להשתמש ב-cloudrive.com לאחסון קבצים ישנים יותר
הכול
*.ciscosparkcontent.comהעלאות קבצי יומן
שירות אחסון קבצי היומן משתמש כעת ב- *.webexcontent.com תְחוּם
אפליקציית Webex

*.rackcdn.comContent Delivery Network (CDN) עבור הדומיין ‎*.clouddrive.comהכול

(1) Webex משתמשת בצדדים שלישיים לאיסוף נתוני אבחון ופתרון בעיות; ולאיסוף מדדי קריסה ושימוש. נתונים שעשויים להישלח לאתרי צד שלישי אלה מתוארים בגיליונות הנתונים של הפרטיות של Webex. לפרטים נוספים, ראו:

רשתות אספקת תוכן בהן משתמשות שירותי Webex
Webex משתמש בשירותי רשת אספקת תוכן (CDN) כדי לספק ביעילות קבצים סטטיים ותוכן לאפליקציות ומכשירים של Webex. אם אתה משתמש בשרת Proxy כדי לשלוט בגישה לשירותי Webex, אינך צריך להוסיף את הדומיינים של CDN לרשימת הדומיינים המותרים עבור שירותי Webex (מכיוון שפענוח DNS ל-CDN CNAME מבוצע על ידי ה-Proxy שלך לאחר סינון URL ראשוני). אם אינך משתמש בשרת פרוקסי (למשל, אתה משתמש בחומת אש רק כדי לסנן כתובות URL), פתרון ה-DNS מתבצע על ידי מערכת ההפעלה של אפליקציית Webex שלך. / מכשיר, ותצטרך להוסיף את כתובות ה-URL של CDN הבאות לדומיין כדי להרשות לעצמך בחומת האש שלך :
‎*.cloudfront.net
‎*.akamaiedge.net
‎*.akamai.net
‎*.fastly.net
הגדר את ה-Proxy שלך כדי לאפשר גישה לכתובות ה-URL בטבלה להלן עבור השירותים ההיברידיים של Webex. ניתן להגביל את הגישה לדומיינים חיצוניים אלה על ידי הגדרת ה-Proxy שלך כך שיאפשר רק לכתובות ה-IP של המקור של צמתי השירותים ההיברידיים להגיע לכתובות ה-URL הללו.
 

כתובות URL של השירותים ההיברידיים של Webex של Cisco

URL

תיאור

בשימוש על ידי:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
גורמים מכילים של שירותים היברידייםצומת רשת וידאו
צומת אבטחת נתונים היברידי
*s3.amazonaws.com (1)העלאות קבצים של יומן רישוםצומת רשת וידאו
צומת אבטחת נתונים היברידי
*.cloudconnector.webex.comסנכרון משתמשיםמחבר ספר טלפונים של שירותים היברידיים

(1) אנו מתכננים להפסיק בהדרגה את השימוש ב- *.docker.com ו *.docker.io עבור מכולות שירותים היברידיות, ובסופו של דבר להחליף אותן בתת-דומיינים ב- *.amazonaws.com.

הערה: אם אתם משתמשים ב-Proxy של Cisco Web Security Appliance (WSA) וברצונכם לעדכן באופן אוטומטי את כתובות ה-URL בהן משתמשות שירותי Webex, אנא עיינו במסמך התצורה של שירותי WSAWebexלקבלת הדרכה כיצד לפרוס AsyncOS של הזנה חיצונית של Webex עבור Cisco Web Security.

עבור קובץ CSV המכיל את רשימת ה-URI של שירותי Webex, ראה:קובץ CSV של שירותי Webex


יש להגדיר את שרת ה-Proxy שלך כך שיאפשר לתעבורת איתות של Webex לגשת לדומיינים/כתובות ה-URL המפורטים בקטע הקודם. תמיכה בתכונות פרוקסי נוספות הרלוונטיות לשירותי Webex נדונה להלן:

תמיכה באימות Proxy

ניתן להשתמש בפרוקסי כמכשירי בקרת גישה, וחוסמים גישה למשאבים חיצוניים עד ש... user/device מספק אישורי הרשאת גישה תקפים ל-proxy. מספר שיטות אימות נתמכות על ידי פרוקסי, כגון אימות בסיסי, אימות תקציר (מבוסס Windows) NTLM, Kerberos ו-Negotiate (Kerberos עם NTLM fallback).

במקרה של "אין אימות" בטבלה למטה, ניתן להגדיר את המכשיר עם כתובת Proxy אך הוא אינו תומך באימות. כאשר נעשה שימוש באימות פרוקסי, יש להגדיר ולאחסן אישורים תקפים במערכת ההפעלה של אפליקציית Webex או של מכשיר הווידאו של Cisco.

עבור התקני Cisco Video ואפליקציית Webex, ניתן להגדיר כתובות Proxy באופן ידני דרך מערכת ההפעלה של הפלטפורמה או ממשק המשתמש של המכשיר, או לגלות אותן באופן אוטומטי באמצעות מנגנונים כגון:

גילוי אוטומטי של פרוקסי אינטרנט (WPAD) and/or קבצי תצורה אוטומטית של פרוקסי (PAC):

מוצר

סוג אימות

תצורת Proxy

Webex עבור Macללא אישור, בסיסי, NTLM (1)ידני, WPAD‏, PAC
Webex עבור Windowsללא אישור, בסיסי, NTLM (2), משא ומתןידני, WPAD‏, PAC‏, GPO
Webex עבור iOSללא אישור, בסיסי, Digest‏, NTLMידני, WPAD‏, PAC
Webex עבור Androidללא אישור, בסיסי, Digest‏, NTLMידני, PAC
Webex Web Appללא אישור, בסיסי, Digest‏, NTLM, משא ומתןנתמך באמצעות מערכת הפעלה
התקני וידאו של סיסקוללא אישור, בסיסי, DigestWPAD‏, PAC או ידני
Webex Video Mesh Nodeללא אישור, בסיסי, Digest‏, NTLMידני
צומת אבטחת נתונים היברידייםללא אישור, בסיסי, Digestידני
מחבר ניהול מארח של שירותים היברידייםללא אישור, בסיסיExpressway C בעל תצורה ידנית: יישומים > שירותים היברידיים > Proxy מחבר
שירותים היברידיים: מחבר ספר טלפוניםללא אישור, בסיסי, NTLMנתמך באמצעות מערכת ההפעלה Windows
Expressway C של שירותים היברידיים: מחבר לוח שנהללא אישור, בסיסי, NTLMExpressway C בעל תצורה ידנית:
יישומים > שירותים היברידיים > פרוקסי מחבר : שם משתמש סיסמה
כביש מהיר C: יישומים > שירותים היברידיים > מחבר לוח שנה > Microsoft Exchange‏ > בסיסי ו/או NTLM
Expressway C של שירותים היברידיים: מחבר שיחהללא אישור, בסיסיExpressway C בעל תצורה ידנית:
יישומים > שירותים היברידיים > Proxy מחבר

(1):אימות NTLM ל-Mac - אין צורך להתחבר לתחום, המשתמש מתבקש להזין סיסמה
(2):אימות Windows NTLM - נתמך רק אם מכונה מחוברת לתחום

הדרכה לגבי הגדרות Proxy עבור מערכת ההפעלה Windows
Microsoft Windows תומך בשתי ספריות רשת עבור תעבורת HTTP (WinINet ו-WinHTTP) המאפשרות הגדרת Proxy. WinInet תוכנן עבור יישומי לקוח שולחני של משתמש יחיד בלבד; WinHTTP תוכנן בעיקר ליישומים מבוססי-שרת
של ריבוי משתמשים. WinINet הוא תת-קבוצה של WinHTTP; בעת בחירה בין השניים, עליך להשתמש ב-WinINet עבור הגדרות תצורת ה-Proxy שלך. למידע נוסף, ראו https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

בדיקת Proxy והצמדת אישור

אפליקציית Webex ומכשירי Cisco Video מאמתים את האישורים של השרתים איתם הם יוצרים הפעלות TLS. בדיקות תעודות כגון מנפיק התעודה וחתימה דיגיטלית, מסתמכות על אימות שרשרת התעודות עד לתעודת השורש. כדי לבצע בדיקות אימות אלה, האפליקציה או המכשיר משתמשים בקבוצת אישורי CA מהימנים של רשות שורש המותקנים במאגר האמון של מערכת ההפעלה.

אם פרסת פרוקסי בודק TLS כדי ליירט, לפענח ולבדוק תעבורת Webex, ודא שהאישור שהפרוקסי מציג (במקום אישור שירות Webex) נחתם על ידי רשות אישורים שתעודת הבסיס שלה מותקנת במאגר האמון של אפליקציית Webex או מכשיר Webex שלך. עבור יישום Webex, אישור ה-CA המשמש לחתימה על האישור המשמש את ה-Proxy צריך להיות מותקן במערכת ההפעלה של המכשיר. עבור התקני וידאו של Cisco, פתח בקשת שירות עם TAC כדי להתקין אישור CA זה בתוכנת RoomOS.

הטבלה שלהלן מציגה את תמיכת אפליקציית Webex ומכשירי Webex עבור בדיקת TLS על ידי שרתי Proxy:

מוצר

תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS

אפליקציית Webex
(Windows, Mac, iOS, Android, אינטרנט)
כן*
התקני וידאו של סיסקוכן
Cisco Webex Video Meshכן
שירות אבטחת נתונים היברידייםכן
שירותים היברידיים - ספר טלפונים, לוח שנה, מחברי ניהוללא

"* הערה - יישום Webex אינו תומך בפענוח שרת Proxy ובבדיקה של הפעלות TLS עבור שירותי מדיה של Webex Meetings. אם ברצונך לבדוק תעבורה הנשלחת לשירותים בתחום webex.com, עליך ליצור פטור מבדיקת TLS עבור תעבורה הנשלחת אל *mcs*.webex.com, *cb*.webex.com ו *mcc*.webex.com.
הערה - אפליקציית Webex אינה תומכת בהרחבת SNI עבור חיבורי מדיה מבוססי TLS. כשל בחיבור לשירותי השמע והווידאו של Webex יתרחש אם שרת Proxy דורש את הנוכחות של SNI.

מוצר

תומך ב-802.1X

הערות

אפליקציית Webex
(Windows, Mac, iOS, Android, אינטרנט)
כןנתמך באמצעות מערכת הפעלה
התקני וידאו של סיסקוכןEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
הגדרת 802.1X דרך ממשק משתמש גרפי או Touch 10
העלאת אישורים דרך ממשק HTTP
Video Mesh Nodeלאהשתמש במעקף כתובת MAC
שירות אבטחת נתונים היברידייםלאהשתמש במעקף כתובת MAC
שירותים היברידיים - ספר טלפונים, לוח שנה, מחברי ניהוללאהשתמש במעקף כתובת MAC

ענן Webex תומך בשיחות נכנסות ויוצאות באמצעות SIP כפרוטוקול בקרת שיחות עבור פגישות Webex ועבור שיחות ישירות (1:1) שיחות from/to אפליקציות Webex ומכשירי וידאו של Cisco הרשומות בענן.

שיחות SIP עבור פגישות Webex
פגישות Webex מאפשרות למשתתפים עם אפליקציות ומכשירי SIP להצטרף לפגישה על ידי:

  • התקשרות ל-SIP URI עבור הפגישה (למשל meetingnumber@webex.com), או
  • ענן Webex המתקשר ל-SIP URI שצוין של המשתתף (למשל my-device@customer.com)


שיחות בין SIP apps/devices וענן רשום את Webex app/Cisco התקני וידאו
ענן Webex מאפשר למשתמשים של אפליקציות ומכשירים SIP:

  • ניתן להתקשר על ידי אפליקציות Webex הרשומות בענן ומכשירי Cisco Video
  • התקשרו לאפליקציות Webex ומכשירי Cisco Video הרשומות בענן

בשני המקרים שלעיל, יישומים ומכשירים של SIP צריכים ליצור הפעלה אל ענן Webex/ממנו. אפליקציית או מכשיר ה-SIP יירשמו באפליקציית בקרת שיחות מבוססת SIP (כגון Unified CM), שבדרך כלל כוללת חיבור SIP Trunk ל-Expressway C ו-E המאפשר שיחות נכנסות ויוצאות (דרך האינטרנט) לענן Webex.

אפליקציות ומכשירי SIP עשויים להיות:

  • מכשיר וידאו של סיסקו המשתמש ב-SIP כדי להירשם ל-Unified CM
  • טלפונים של Cisco IP המשתמשים ב-SIP כדי להירשם ל-Unified CM, או לשירות Webex Calling
  • יישום או מכשיר SIP של צד שלישי המשתמש ביישום בקרת שיחות של SIP של צד שלישי

פֶּתֶק * אם נתב או חומת אש של SIP הם SIP Aware, כלומר, מופעל בהם SIP Application Layer Gateway (ALG) או משהו דומה, אנו ממליצים לכבות פונקציונליות זו כדי לשמור על פעולה תקינה של השירות. עיין בתיעוד של היצרן הרלוונטי לקבלת מידע אודות אופן השבתת ALG של SIP במכשירים ספציפיים.

הטבלה הבאה מתארת את היציאות והפרוטוקולים הדרושים עבור גישה לשירותי SIP של Webex:

יציאות ופרוטוקולים עבור שירותי SIP של Webex
יציאת מקוריציאת יעדפרוטוקולתיאור
יציאות זמניות של כביש מהירענן Webex‏ 5060 - 5070סיום SIP TCP/TLS/MTLS איתות SIP מ-Expressway E לענן Webex

פרוטוקולי תעבורה: TCP/TLS/MTLS
יציאות זמניות של Webex Cloud

כביש מהיר 5060 - 5070סיום SIP TCP/TLS/MTLS איתות SIP מענן Webex ל-Expressway E

פרוטוקולי תעבורה: TCP/TLS/MTLS
כביש מהיר
36000 - 59999
ענן Webex
49152 -59999

RTP/SRTP מעל UDP
מדיה לא מוצפנת/לא מוצפנת מ-Expressway E לענן Webex

פרוטוקול תעבורת מדיה: UDP
ענן Webex
49152 - 59999
כביש מהיר
36000 - 59999
RTP/SRTP מעל UDPמדיה לא מוצפנת/לא מוצפנת מענן Webex לפרוטוקול Expressway E

של העברת מדיה: UDP

חיבור SIP בין Expressway E לענן Webex תומך באיתות לא מוצפן באמצעות TCP, ובאיתות מוצפן באמצעות TLS, או MTLS.איתות SIP מוצפן עדיף מכיוון שניתן לאמת את האישורים המוחלפים בין ענן Webex ל-Expressway E לפני המשך החיבור.

Expressway משמש בדרך כלל כדי לאפשר שיחות SIP לענן Webex ושיחות SIP B2B לארגונים אחרים. הגדר את חומת האש שלך כך שתאפשר:

  • כל תעבורת SIP signaling היוצאת מצמתי Expressway E
  • כל תעבורת SIP signaling הנכנסת לצמתי Expressway E

אם ברצונך להגביל SIP signaling נכנס ויוצא ותעבורת מדיה קשורה אל ענן Webex וממנו. הגדר את חומת האש שלך כך שתאפשר לאיתות SIP ולתעבורה תקשורתית לגשת לתת-רשתות ה-IP עבור שירותי מדיה של Webex (עיין בסעיף "תת-רשתות IP עבור שירותי מדיה של Webex") ולאזורי AWS הבאים: us-east-1‏, us-east-2‏, eu-central-1‏, us-gov-west-2‏, us-west-2. ניתן למצוא את טווחי כתובות ה-IP עבור אזורי AWS אלה כאן: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* דף אינטרנט זה אינו מתעדכן באופן מיידי, מכיוון ש-AWS מבצעת שינויים קבועים בטווחי כתובות ה-IP ברשתות המשנה שלה. כדי לעקוב באופן דינמי אחר שינויים בטווח כתובות ה-IP של AWS, אמזון ממליצה להירשם לשירות ההתראות הבא: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

מדיה עבור שירותי Webex מבוססי-SIP משתמשת באותן רשתות משנה של IP המהוות יעד עבור מדיה של Webex (מפורט כאן)

פרוטוקולמספר יציאותכיווןסוג גישההערות
TCP5061, 5062נכנסיםאיתות SIPSIP signaling נכנס עבור שמע של Webex Edge
TCP5061, 5065יוצאאיתות SIPSIP signaling יוצא עבור שמע של Webex Edge
TCP/UDP    יציאות ארעיות
8000 - 59999
נכנסיםיציאות מדיהבחומת אש ארגונית, יש לפתוח חורי סיכה עבור תעבורה נכנסת ל-Expressway עם טווח יציאות של 8000‎ - 59999

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh מספק שירות מדיה מקומי ברשת שלך. במקום שכל המדיה תעבור לענן Webex, היא יכולה להישאר ברשת שלך, עבור שימוש מופחת ברוחב פס של אינטרנט ואיכות מדיה משופרת. לקבלת פרטים, עיין במדריך הפריסה של Cisco Webex Video Mesh.

שירות לוח שנה היברידי

שירות היומן ההיברידי מחבר את Microsoft Exchange, Office 365 או Google Calendar ל-Webex, מה שמקל על קביעת פגישות והצטרפות אליהן, במיוחד בנייד.

לפרטים נוספים, ראו:מדריך פריסה עבור שירות לוח שנה היברידי של Webex

שירות ספר טלפונים היברידי

מחבר ספר הטלפונים של Cisco הוא יישום מקומי לסינכרון זהות בענן Webex. הוא מציע תהליך ניהולי פשוט שמרחיב באופן אוטומטי ומאובטח את אנשי הקשר של ספריית הארגון לענן ושומר עליהם מסונכרנים לדיוק ועקביות.

לפרטים נוספים, ראו:מדריך פריסה עבור מחבר מדריך הכתובות של Cisco

ארכיטקטורה מועדפת עבור השירותים ההיברידיים של Webex

הארכיטקטורה המועדפת עבור השירותים ההיברידיים של Webex של Cisco מתארת את הארכיטקטורה ההיברידית הכוללת, את מרכיביה ואת השיטות המומלצות הכלליות לעיצוב. ראה:ארכיטקטורה מועדפת עבור שירותי Webex היברידיים

אם אתם פורסים גם את Webex Calling עם שירותי Webex Meetings and Messaging, ניתן למצוא את דרישות הרשת עבור שירות Webex Calling. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

אם אתם פורסים גם Webex Events עם שירותי Webex Meetings and Messaging, ניתן למצוא את דרישות הרשת עבור שירות Webex Events. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

עבור לקוחות הזקוקים לרשימת טווחי כתובות IP ופורטים עבור שירותי Webex FedRAMP
ניתן למצוא מידע זה כאן : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

תאריך תיקון

מידע חדש ומידע שהשתנה

06/30/2025

הוסרה השורה (שמתחילה ב- speech.googleapis.com וב- texttospeech.googleapis.com) מכיוון שכל התעבורה הקשורה לשירות עוברת כעת אך ורק לדומיינים תחת הקטגוריה שכבר מתועדת. * דומיינים.webex.com ו-wbx2.com.

6/24/2025תת-רשת חדשה נוספה למקטע תת-רשתות IPv4 עבור שירותי מדיה - 4.144.190.0/24* (טווח זה ייעשה בו שימוש החל מ-8 ביולי 2025)
4/8/2025תת-רשת חדשה נוספה למקטע תת-רשתות IPv4 עבור שירותי מדיה - 4.152.180.0/24
4/4/2025הוספת דומיין Globalsign.com
Root CA עבור שרת חותמות זמן
4/4/2025הסרת תת-רשת IP שאינה בשימוש 66.114.160.0/20
1/6/2025טווחי כתובות IP שנוספו לתמיכה בתעבורת IPv6
10/17/2024
10/21/2024
מְעוּדכָּן 08/19/2024 היסטוריית גרסאות. השתנה (*.webexconnect.com) לכניסה הנכונה של (*.webexcontent.com)
08/19/2024תמונות כלולות עם לוגואי מיתוג עבור ה- (*.webexcontent.com) מדור דומיינים וכתובות URL
08/02/2024סעיף תמיכה ב-Webex IPv6 - טקסט שונה כדי להדגיש את גודל ה-MTU עבור תעבורת IPv4 ו-IPv6.
07/26/2024נוסף תת-דומיין חדש *dkr.ecr.us-east-1.amazonaws.com תחת כתובות URL נוספות עבור שירותי Webex היברידיים
07/26/2024הנחיות לגבי גודל יחידה מקסימלית ניתנת להעברה (MTU) של חבילת IP מומלצת עבור תעבורת IPv6 לשירותי Webex
04/08/2024נוספה נקודה חסרה לפני (*webex.com ו *cisco.com) תחת תת-הדומיין של כתובות URL של שרתי Cisco Webex
12/06/2023מבוא מתוקן עם דגש על חבילת השירותים של Webex
12/06/2023תיקון סעיף: פרוטוקולי תעבורה וצפני הצפנה עבור אפליקציות ומכשירים של Webex הרשומים בענן.

מידע מעודכן על גרסאות TLS וחבילות ההצפנה הנמצאות בשימוש והמועדפות על ידי שירותי חבילת Webex

פרטים והנחיות נוספות על פרוטוקולי תעבורת מדיה

התקני וידאו של Cisco תומכים כעת בשליחת מדיה דרך TLS דרך שרת Proxy, תוך התאמת ההתנהגות לזו של אפליקציית Webex.
תוספת הנחיות לגבי תצורת Proxy (Webex ממליץ בחום לא לשנות או למחוק ערכי כותרת HTTP כשהם עוברים דרך ה-proxy/חומת האש שלך אלא אם כן הדבר מותר...)
12/06/2023עדכון של תת-רשתות IP עבור שירותי מדיה של Webex

שירותי מדיה אינם נמצאים עוד ב-AWS, אלא רק במרכזי נתונים של Webex ובמרכזי נתונים של Microsoft Azure עבור VIMT.
טקסט נוסף על פרוטוקולי והעדפות של תעבורת מדיה
12/06/2023סעיף תעבורת איתות Webex ותצורת Proxy Enterprise

תוספת הדרכה לתצורת Proxy (Webex ממליץ בחום לא לשנות או למחוק ערכי כותרת HTTP כשהם עוברים דרך ה-proxy/חומת האש שלך אלא אם כן מותר...)
12/06/2023טבלת כתובות URL של שירותי Cisco Webex:שורות

1 ו-2 אוחדו (*.webex.com, *.cisco.com, *.wbx2.com וכו')
יש לעדכן את הטקסט כך שישקף את העובדה שחבילת Webex משתמשת בשירותים נפוצים לפגישות והעברת הודעות.

*.livestream.webex.com נוסף עבור שידורי Webex

סעיף על שירותי Webex ליבה שהוצא משימוש: טקסט פשוט יותר
10/09/2023קישור למסמך VIMT צורף
8/29/2023הוסר פורט 444 TLS עבור צומת רשת וידאו (לא בשימוש עוד).
5/24/2023אירועי Webex שנוספו - דרישות רשת
2/23/2023נוספו תת-רשתות IP חדשות עבור מדיה (144.196.0.0/16 ו 163.129.0.0/16)  תת-רשתות IP אלו יופעלו 30 יום או יותר לאחר הפרסום כאן.
2/9/2023פורסם מחדש (תוקנו כרטיסיות שאינן ניתנות ללחיצה)
1/23/2023פורסם מחדש תוך הסרת רשתות משנה משוכפלות (66.114.169.0 ו-66.163.32.0)
1/11/2023Webex Web App ו-SDK‏ - TLS התווסף כפרוטוקול תעבורה של גיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP ו-TCP
1/11/2023נוספו רשתות משנה של IP חדשות עבור מדיה: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (מרכזי נתונים של Azure עבור VIMT)
10/14/2022כתובת URL חדשה של Slido נוספה : ‎*.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022נוספה תת-רשת IP חדשה למדיה : 20.120.238.0/23 (מרכז הנתונים של Azure עבור VIMT)
9/12/2022כתובות URL עבור מתזמן Webex ל-Microsoft Outlook נוספו.
8/12/2022הערה נוספה בקטע 'מספר יציאה' ו'פרוטוקולים'. מכשירי RoomOS אינם שולחים מדיה המועברת דרך TLS לשרת Proxy מוגדר.
8/12/2022רשתות המשנה של IP עבור מדיה של Webex - רשת המשנה של IP של AWS‏ 18.230.160.0/25 הוסרה מטבלת רשתות המשנה של IP. צמתי מדיה אלה השתמשו כעת בכתובות IP בבעלות Cisco ברשתות משנה שכבר מופיעות בטבלה.
8/12/2022נוספה הערה כדי להדגיש כי נדרשת גישה לכל הדומיינים והדומיינים של המשנה עבור כתובות ה-URL המופיעות בקטע 'דומיינים וכתובות URL עבור שירותי Webex'.
6//25/2022נוספו דרישות עבור שירותי ההתראות של Google ו-Apple
6/25/2022נוספה כתובת URL חדשה של Webex‏ ‎*.webexapis.com לטבלת הדומיינים וכתובות ה-URL
6/22/2022הדרכה נוספת נוספה עבור פריסות SIP עם Cisco Unified CM
4/5/2022הסרת רשתות משנה של IP של AWS עבור שירותי מדיה - רשתות משנה אלה מיושנות
12/14/2021טווחי יציאות UDP חדשים של מדיה (50,000 - 53,000) נוספו עבור צומת רשת הווידאו
יציאה 9000 עבור מדיה מעל TCP הוסר - השימוש ביציאת יעד זו עבור מדיה מעל TCP יוצא משימוש בינואר 2022
יציאה 33434 עבור מדיה מעל UDP ו-TCP הוסר - השימוש ביציאת היעד עבור מדיה מעל UDP ו-TCP יוצא משימוש בינואר 2022
11/11/2021עודכנה טבלת מספרי היציאות של שירותי Webex והפרוטוקולים וכתובות ה-URL של שירותי Cisco Webex.
10/27/2021נוספו ‎*.walkme.com ו-s3.walkmeusercontent.com בטבלת הדומיינים.
10/26/2021נוספה הנחיה לגבי הגדרות Proxy עבור מערכת ההפעלה Windows
10/20/2021נוספו כתובות URL של CDN לרשימת ההיתרים של הדומיין בחומת האש שלך
10/19/2021יישום Webex משתמש ב-AES-256-GCM או AES-128-GCM כדי להצפין תוכן עבור כל סוגי פגישה ב-Webex.
10/18/2021נוספו רשתות משנה של IP חדשות (20.57.87.0/24*, 20.76.127.0/24*‎ ו-20.108.99.0/24*‎) המשמשות לאירוח שילוב וידאו עבור שירותי Microsoft Teams (המכונים Microsoft Cloud Video Interop), והדומיינים (‎*.cloudfront .net‏, ‎*.akamaiedge.net‏, ‎*.akamai.net ו-‎*.fastly.net) שהוספנו עבור רשתות אספקת תוכן המשמשות את שירותי Webex
10/11/2021הקישור לפורטל האמון בקטע 'דומיין וכתובת URL' עודכן.
10/04/2021‎*.walkme.com ו-s3.walkmeusercontent.com הוסרו מטבלת הדומיינים מכיוון שכבר אין בהם צורך.
07/30/2021עודכן הקטע 'הערה בתכונות Proxy'
07/13/2021עודכן הקטע 'הערה בתכונות Proxy'
07/02/2021‎*.s3.amazonaws.com השתנה ל-‎*s3.amazonaws.com
06/30/2021כתובות ה-URL הנוספות עודכנו עבור רשימת השירותים ההיברידיים של Webex.
06/25/2021הדומיין ‎*.appdynamics.com נוסף לרשימה
06/21/2021הדומיין ‎*.lencr.org נוסף לרשימה.
06/17/2021יציאות ופרוטוקולים עודכנו עבור טבלת שירותי Webex SIP
06/14/2021יציאות ופרוטוקולים עודכנו עבור טבלת שירותי Webex SIP
05/27/2021הטבלה בקטע 'כתובת URL נוספות עבור שירותים היברידיים של Webex' עודכנה.
04/28/2021נוספו דומיינים עבורSlido תוסף PPT וכדי לאפשרSlido לדפי אינטרנט ליצור סקרים/חידונים לפני פגישה
04/27/2021נוסף טווח IP‏ 23.89.0.0/16 עבור שמע של Webex Edge
04/26/2021נוספה 20.68.154.0/24* מכיוון שזו רשת משנה של Azure
04/21/2021קובץ ה-CSV של שירותי Webex עודכן תחת 'כתובות URL נוספות עבור השירותים ההיברידיים של Webex'
04/19/2021נוסף 20.53.87.0/24* מכיוון שזה Azure DC עבור VIMT/CVI
04/15/2021נוסף דומיין ‎*.vbrickrev.com לשידורי אינטרנט של Webex Events.
03/30/2021תיקון מהותי של פריסת מסמך.
03/30/2021נוספו פרטים של יישום מבוסס-אינטרנט של Webex ותמיכת מדיה של Webex SDK (ללא מדיה דרך TLS).
03/29/2021תכונות Webex Edge עבור מכשירים המפורטות עם קישור לתיעוד.
03/15/2021נוסף דומיין ‎*.identrust.com
02/19/2021נוסף קטע עבור שירותי Webex עבור לקוח FedRAMP
01/27/2021דומיין ‎*.cisco.com נוסף לשירות UC המחובר לענן, ורשתות משנה של IP לקליטת Webex Calling עבור שילוב וידאו עבור Microsoft Teams (המכונה Microsoft Cloud Video Interop) המסומן על ידי *
01/05/2021מסמך חדש המתאר את דרישות הרשת עבור שירותי 'פגישות' ו'העברת הודעות' של יישום Webex
11/13/20רשת המשנה הוסרה ⁦https://155.190.254.0/23⁩ מרשתות המשנה של IP עבור טבלת המדיה
10/7/2020הוסרה שורת ‎*.cloudfront.net מכתובות URL נוספות עבור השירותים ההיברידיים של Webex Teams
9/29/2020רשת משנה של IP חדשה (20.53.87.0/24) נוספה עבור שירותי המדיה של Webex Teams
9/29/2020מכשירי Webex שינו את שמם למכשירי Webex Room
9/29/2020*.core-os.net כתובת URL הוסרה מהטבלה : כתובות URL נוספות עבור שירותי Webex Teams היברידיים
9/7/2020קישור לאזורי AWS התעדכן
08/25/20פישוט הטבלה והטקסט עבור רשתות המשנה של IP של Webex Teams עבור מדיה
8/10/20פרטים נוספים נוספו על האופן שבו נבדקת יכולת הזמינות לצמתי מדיה ושימוש ברשת משנה של IP של Cisco עם Webex Edge Connect
7/31/20נוספו רשתות משנה של IP חדשות עבור שירותי מדיה במרכזי נתונים של AWS ו-Azure
7/31/20נוספו יציאות מדיה חדשות של יעד UDP עבור שיחות SIP לענן Webex Teams
7/27/20נוסף 170.72.0.0/16 (CIDR) או 170.72.0.0 - 170.72.255.255 (טווח רשת)
5/5/20נוסף sparkpostmail.com בטבלת הדומיינים של צד שלישי
4/22/20נוסף טווח IP חדש 150.253.128.0/17
03/13/20כתובת URL חדשה נוספה עבור שירות walkme.com
נוספה הובלת מדיה של TLS עבור התקני Room OS
נוסף מדור חדש : דרישות רשת לאיתות SIP של שיחות היברידיות
קישור נוסף למסמך דרישות הרשת של Webex Calling
12/11/19שינויים קלים בטקסט, עדכון של היישומים והמכשירים של Webex Teams - טבלת מספרי יציאות ופרוטוקולים, עדכון ועיצוב מחדש של טבלאות כתובות ה-URL של Webex Teams. הוסרה תמיכת NTLM Proxy Auth עבור שירותים היברידיים של מחבר ניהול ומחבר שיחה
10/14/19נוספה תמיכת TLS Inspection עבור מכשירים לחדר
9/16/2019תוספת של דרישת תמיכת TCP עבור מערכות DNS המשתמשות ב-TCP כפרוטוקול תעבורה.
הוספת כתובת ה-URL‏ ‎*.walkme.com - שירות זה מספק סיורי קליטה ושימוש למשתמשים חדשים.
תיקונים לכתובות ה-URL של השירות המשמשות את מסייע האינטרנט.
8/28/2019*.sparkpostmail1.com כתובת URL נוספה
שירות דוא"ל לניוזלטרים, מידע על הרשמה, הודעות
8/20/2019נוספה תמיכת Proxy עבור Video Mesh Node ושירות אבטחת נתונים היברידי
8/15/2019סקירה כללית של מרכז הנתונים של סיסקו ו-AWS המשמש עבור שירות Webex Teams.
*.webexcontent.com כתובת URL נוספה לאחסון קבצים
הערה לגבי הוצאת clouddrive.com משימוש לאחסון קבצים
*.walkme.com כתובת URL נוספה עבור מדדים ובדיקות
7/12/2019*.activate.cisco.com ו *.webapps.cisco.com כתובות URL שנוספו
כתובות URL של טקסט לדיבור עודכנו ל *.speech-googleapis.wbx2.com ו
*.texttospeech-googleapis.wbx2.com
*.quay.io כתובת URL הוסרה
כתובת URL של מכולות שירותים היברידיים עודכנה ל- *.amazonaws.com
6/27/2019נוספה דרישה לרשימת היתרים של ‎*.accompany.com עבור התכונה 'תובנות על אנשים'
4/25/2019נוספו 'שירותי Webex Teams' לשורה בנושא תמיכה בגרסת TLS.
'Webex Teams' נוסף לשורת זרמי מדיה תחת 'תעבורת מדיה'.
נוסף 'גיאוגרפי' לפני האזור ברשתות משנה של IP של Webex Teams עבור קטע המדיה.
בוצעו עריכות קטנות אחרות בניסוח.
נערכה טבלת כתובות URL של Webex Teams, על ידי עדכון URL עבור בדיקות A/B ומדדים, והוספת שורה חדשה עבור שירותי הדיבור של Google.
בקטע 'כתובות URL נוספות עבור השירותים ההיברידיים של Webex Teams', הוסר מידע על גרסת '10.1' לאחר AsyncOS.
עודכן טקסט בקטע 'תמיכה באימות Proxy'.
 
3/26/2019שינו את כתובת ה-URL המקושרת לכאן "אנא עיין במסמך התצורה של WSA Webex Teams לקבלת הדרכה" מ- ⁦https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf⁩ ל- ⁦https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html⁩

שינו את כתובת ה-URL "api.giphy.com" ל- *.giphy.com
2/21/2019'Webex Calling' עודכן כך שיופיע Webex Calling (לשעבר Spark Calling) כפי שביקש ג'ון קוסטלו, עקב השקת המוצר הקרובה באותו שם - Webex Calling דרך BroadCloud.
2/6/2019עודכן הטקסט 'צומת מדיה היברידי' כך שיופיע Webex Video Mesh Node
1/11/2019עודכן הטקסט 'קבצים מוצפנים מקצה לקצה שהועלו למרחבי Webex Teams ואחסון אווטאר' כך שיופיע 'קבצים מוצפנים מקצה לקצה שהועלו למרחבי Webex Teams, אחסון אווטאר, סמלי לוגו של מיתוג Webex Teams'
1/9/2019עודכן כדי להסיר את השורה הבאה: '*כדי שמכשירי Webex Room יקבלו את אישור CA הדרוש לאימות תקשורת דרך ה-Proxy של בדיקת TLS שלך, צור קשר עם ה-CSM שלך, או פתח מקרה ב-Cisco TAC.'
5 בדצמבר 2018כתובות URL מעודכנות: הוסר ‎'https://‎' מ-4 ערכים בטבלת כתובות ה-URL של Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • עודכן קובץ ‎.CSV מקושר עבור Webex Teams כדי להציג קישורים מתוקנים המוצגים לעיל
30 בנובמבר 2018כתובות URL חדשות :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
תמיכה בשיטות אימות Proxy נוספות עבור Windows‏, iOS ו-Android
Webex Board מאמץ את מערכת ההפעלה והתכונות של מכשיר לחדר; תכונות Proxy משותפות למכשירים לחדר: סדרת SX‏, DX‏, MX‏, Room Kit ו-Webex Board
תמיכה עבור TLS Inspection על ידי יישומי iOS ו-Android
הסרת תמיכה עבור TLS Inspection שהוסרה במכשירי חדר: סדרת SX‏, DX‏, MX‏, Room Kit ו-Webex Board
Webex Board מאמץ את מערכת ההפעלה והתכונות של מכשיר לחדר; תמיכה ב-802.1X
21 בנובמבר 2018הערה נוספת נוספה לתת-רשתות IP עבור מקטע המדיה : רשימת טווחי ה-IP לעיל עבור משאבי מדיה בענן אינה ממצה, וייתכן שישנם טווחי IP אחרים המשמשים את Webex Teams שאינם כלולים ברשימה לעיל. עם זאת, היישום והמכשירים של Webex Teams יוכלו לתפקד כרגיל מבלי להיות מסוגלים להתחבר לכתובות ה-IP של המדיה הלא רשומות.
19 באוקטובר 2018הערה נוספה : שימוש של Webex Teams בצדדים שלישיים לאיסוף נתוני אבחון ופתרון בעיות; ואיסוף מדדי קריסה ושימוש. הנתונים שעשויים להישלח לאתרי צד שלישי אלה מתוארים בגיליון הנתונים של הפרטיות של Webex. לפרטים ראה : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
טבלה נפרדת עבור כתובות URL נוספות המשמשות את השירותים ההיברידיים: ‎*.cloudfront.net‏, ‎*.docker.com‏, ‎*.quay.io‏, ‎*.cloudconnector.cisco.com‏, ‎*.clouddrive.com
7 באוגוסט 2018הערה נוספה לטבלת פורטים ופרוטוקולים : אם תגדיר שרת NTP ו-DNS מקומי ב-OVA של צומת רשת הווידאו, אין צורך לפתוח את הפורטים 53 ו-123 דרך חומת האש.
7 במאי 2018תיקון מסמך מהותי
24 באפריל 2022עודכן כדי לשנות את סדר הפסקאות בקטע עבור רשתות משנה של IP עבור שירותי מדיה של Webex. הפסקה שמתחילה ב-"אם הגדרת את חומת האש שלך..." הועברה מתחת לפסקה שמתחילה ב-"סיסקו אינה תומכת..."

האם המאמר הועיל לך?
האם המאמר הועיל לך?