Mrežni preduvjeti za Webex usluge
Povijest revizije dokumenata
Ovaj je članak namijenjen mrežnim administratorima, posebno administratorima vatrozida i sigurnosti proxyja, koji žele upotrebljavati Webex Suite usluga suradnje u oblaku unutar svoje organizacije. Primarni fokus ovog dokumenta je na mrežnim zahtjevima usluge Webex Meetings i Webex Messaging, a dokument također sadrži veze na dokumente koji opisuju mrežne zahtjeve za uslugu Webex Calling.
Ovaj će vam članak pomoći konfigurirati pristup mreži za Webex paket usluga koje upotrebljavaju:
Klijenti aplikacije Webex registrirani u oblaku za sastanke, razmjenu poruka i pozivanje
Klijenti aplikacije Webex Meetings Center registrirani u oblaku
Cisco videouređaji registrirani u oblaku, Cisco IP telefoni, Cisco videouređaji i uređaji treće strane koji upotrebljavaju SIP za povezivanje s uslugama Webex Suite.
Ovaj se dokument prvenstveno fokusira na mrežne zahtjeve proizvoda registriranih u Webex oblaku koji upotrebljavaju HTTPS signalizaciju za komunikaciju s uslugama Webex Suite, ali i zasebno opisuje mrežne zahtjeve za proizvode koji upotrebljavaju SIP signalizaciju u Webex oblak. Te su razlike sažete u nastavku:
Sve aplikacije i uređaji Webex registrirani u oblaku upotrebljavaju HTTPS za komunikaciju s uslugama Webex poruka i sastanaka:
- Aplikacija Webex upotrebljava HTTPS signalizaciju za usluge Webex poruka i sastanaka. Aplikacija Webex također može upotrebljavati SIP protokol za pridruživanje Webex sastancima, ali to ovisi o tome je li korisnik pozvan putem svoje SIP adrese ili je odabrao birati SIP URL za pridruživanje sastanku (umjesto da upotrebljava funkcionalnost sastanka koja je sastavni dio aplikacije Webex).
- Cisco videouređaji registrirani u oblaku upotrebljavaju HTTPS signalizaciju za sve usluge Webex.
- Lokalno SIP registrirani uređaji Webex također mogu upotrebljavati HTTPS signalizaciju ako je omogućena značajka Webex Edge za uređaje. Ova značajka omogućuje da se uređajima Webex upravlja pomoću usluge Webex Control Hub i da sudjeluju u usluzi Webex Meetings upotrebljavajući HTTPS signalizaciju (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Usluga Webex Calling i proizvodi za lokalno upravljanje pozivom, kao što je Cisco Unified CM, upotrebljavaju SIP kao svoj protokol za upravljanje pozivom. Cisco videouređaji, Cisco IP telefoni i proizvodi 3. strane mogu se pridružiti usluzi Webex Meetings pomoću SIP-a. Za proizvode za lokalno upravljanje pozivom temeljene na SIP-u, kao što je Cisco Unified CM, uspostavlja se SIP sesija preko graničnog kontrolera kao što su Expressway C & E ili CUBE SBC za pozive na i iz Webex oblaka.
Pojedinosti o specifičnim mrežnim zahtjevima za uslugu Webex Calling potražite na: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Sve aplikacije Webex registrirane u oblaku i Cisco videouređaji pokreću samo izlazne veze. Ciscov Webex oblak nikada ne pokreće izlazne veze s aplikacijama Webex i Cisco videouređajima registriranim u oblaku, ali može upućivati odlazne pozive na SIP uređaje.
Webex usluge za sastanke i razmjenu poruka organiziraju se u globalno distribuiranim podatkovnim centrima u vlasništvu tvrtke Cisco (npr. Webex podatkovni centri za usluge identiteta, usluge sastanaka i medijske poslužitelje) ili se organiziraju u Cisco virtualnom privatnom oblaku (VPC) na platformi Amazon AWS (npr. mikrousluge Webex poruka, usluge pohrane poruka). Usluge Webex nalaze se i u podatkovnim centrima usluge Microsoft Azure za Interop videoprijenos s uslugom Microsoft Teams (VIMT).
Vrste prometa:
Aplikacija Webex i Cisco videouređaji uspostavljaju signalizacijske i medijske veze s Webex oblakom.
Signalizacijski promet
Aplikacija Webex i videouređaji Cisco upotrebljavaju HTTP kao HTTP preko TLS-a (HTTPS) i Secure Web Sockets (WSS) preko TLS-a za signalizaciju temeljenu na REST-u u Webex oblak. Signalizacijske veze isključivo su izlazne i koriste URL-ove za uspostavu sesije za usluge Webex.
TLS signalizacijske veze s uslugama Webex upotrebljavaju TLS verziju 1.2 ili 1.3. Odabir šifre temelji se na postavkama TLS-a poslužitelja Webex.
Upotrebljavajući TLS 1.2 ili 1.3, Webex preferira pakete šifri pomoću:
- ECDHE za ključne pregovore
- Certifikati temeljeni na RSA-u (3072-bitna veličina ključa)
- SHA2 provjera autentičnosti (SHA384 ili SHA256)
- Snažne šifre za šifriranje pomoću 128 ili 256 bita (na primjer, AES_256_GCM)
Webex podržava pakete šifri u sljedećem redoslijedu postavki za TLS veze verzije 1.2*:
TLS_ekdhe_rsa_sa sudionikom_aes_256_gcm_šeškanje384
TLS_ekdhe_rsa_sa sudionikom_aes_128_gcm_Sha256
TLS_ekdhe_rsa_sa sudionikom_Chacha20_poly1305_Sha256
TLS_ekdhe_rsa_sa sudionikom_aes_256_CBC_šeškanje384
TLS_ekdhe_rsa_sa sudionikom_aes_128_CBC_Sha256
Napomena – šifriranje CBC načina rada podržano je za starije preglednike bez sigurnijeg GCM načina rada.
Webex podržava pakete šifri u sljedećem redoslijedu postavki za TLS veze verzije 1.3*:
TLS_aes_256_gcm_šeškanje384
TLS_šaha_poly1305_Sha256
TLS_aes_128_gcm_Sha256
Napomena – S TLS 1.3, ECDHE ključevi za pregovaranje i certifikati temeljeni na RSA obvezni su dio specifikacije i stoga je ovaj detalj izostavljen u opisu paketa šifri.
*Redoslijed postavki paketa šifri i paketa šifri može se razlikovati za neke usluge Webex
Uspostavljanje signalizacijskih veza s uslugama Webex pomoću URL-ova
Ako ste za filtriranje prometa koji napušta mrežu vašeg poduzeća postavili proxyje ili vatrozide, popis odredišnih URL-ova koje je potrebno omogućiti za pristup usluzi Webex možete pronaći u odjeljku „Domene i URL-ovi kojima je potrebno pristupiti za usluge Webex".
Webex snažno preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy/ vatrozid, osim ako je to dopušteno u ovim smjernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Izmjena ili brisanje HTTP zaglavlja izvan ovih smjernica može utjecati na pristup uslugama Webex, uključujući gubitak pristupa uslugama Webex aplikacijama i Cisco videouređajima.
Filtriranje signalizacijskog prometa aplikacije Webex prema IP adresi nije podržano jer su IP adrese koje Webex upotrebljava dinamične i mogu se promijeniti u bilo kojem trenutku.
Medijski promet
Aplikacija Webex i Cisco videouređaji šifriraju medije u stvarnom vremenu za direktni prijenos zvuka, videoprijenosa i dijeljenja sadržaja pomoću sljedećih šifri:
- Šifra AES-256-GCM
- Šifra AES-CM-128-HMAC-SHA1-80
AES-256-GCM preferirana je šifra za šifriranje aplikacije Webex i Cisco videouređaja za šifriranje medija u stvarnom vremenu.
AES-CM-128-HMAC-SHA1 zrela je šifra koja je dokazala interoperabilnost između dobavljača. AES-CM-128-HMAC-SHA1 obično se upotrebljava za šifriranje medija u usluge Webex s krajnjih točaka pomoću SRTP-a s SIP signalizacijom (npr. Cisco i SIP uređaji 3. strane).
Prema redoslijedu postavki, aplikacije Webex i Cisco videouređaji podržavaju UDP, TCP i TLS kao protokole za prijenos medija. Ako su UDP ulazi blokirani vašim vatrozidom, aplikacije Webex i Cisco videouređaji vratit će se na TCP. Ako su TCP ulazi blokirani aplikacije Webex, Cisco videouređaji vratit će se na TLS.
UDP – Cisco je preporučio protokol za prijenos medija
U skladu s protokolom RFC 3550 RTP – protokol za prijenos za aplikacije u stvarnom vremenu, Cisco preferira i snažno preporučuje UDP kao protokol za prijenos za sve direktne glasovne prijenose i videoprijenose usluge Webex.
Nedostaci upotrebe TCP-a kao protokola za prijenos medija
Aplikacije Webex i Cisco videouređaji također podržavaju TCP kao rezervni protokol za prijenos medija. Međutim, Cisco ne preporučuje TCP kao protokol za prijenos za direktne glasovne prijenose i videoprijenose. To je zato što je TCP orijentiran na povezivanje i dizajniran da pouzdano isporučuje ispravno poredane podatke u protokole gornjeg sloja. Upotrebljavajući TCP, pošiljatelj će nanovo prenositi izgubljene pakete dok se ne priznaju, a primatelj će privremeno pohraniti direktni prijenos paketa dok se izgubljeni paketi ne povrate. U slučaju direktnog prijenosa medija, ovo se ponašanje manifestira kao povećano kašnjenje/treperenje, što pak utječe na kvalitetu medija koju osjete sudionici poziva.
Nedostaci upotrebe TLS-a kao protokola za prijenos medija
Šifrirane TCP veze (TLS) mogu patiti od daljnje degradacije kvalitete medija zbog potencijalnih uskih grla proxy poslužitelja. Ako aplikacije Webex i Cisco videouređaji upotrebljavaju TLS kao protokol za prijenos medija s konfiguriranim proxy poslužiteljem, taj medijski promet usmjerit će se putem vašeg proxy poslužitelja koji može stvoriti uska grla propusnosti i posljedični gubitak paketa. Cisco snažno preporučuje da se TLS ne upotrebljava za prijenos medija u produkcijskim okruženjima.
Mediji usluge Webex teku u oba smjera upotrebljavajući simetrični, iznutra pokrenuti izlazni direktni prijenos prema Webex oblaku koji se sastoji od petorke (IP adresa izvora, IP adresa odredišta, ulaz izvora, ulaz odredišta, protokol).
Aplikacija Webex i Cisco videouređaji također upotrebljavaju STUN (RFC 5389) za testiranje dostupnosti prolaza kroz vatrozid i medijskog čvora. Više pojedinosti potražite u Tehničkom dokumentu za vatrozid usluge Webex.
Webex – Rasponi IP adresa odredišta za medije
Kako biste došli do medijskih poslužitelja aplikacije Webex koji obrađuju medijski promet koji napušta mrežu vašeg poduzeća, morate dopustiti da IP podmreže koje organiziraju te medijske usluge budu dostupne putem vatrozida vašeg poduzeća. Rasponi IP adresa odredišta za medijski promet poslan na medijski čvor aplikacije Webex nalaze se u odjeljku „IP podmreže za medijske usluge aplikacije Webex”.
Promet aplikacije Webex kroz proxyje i vatrozide
Većina korisnika upotrebljava internetski vatrozid ili internetski proxy i vatrozid kako bi ograničili i kontrolirali promet koji se temelji na HTTP-u, a koji napušta njihovu mrežu i ulazi u nju. Slijedite upute za vatrozid i proxy u nastavku kako biste omogućili pristup uslugama Webex iz svoje mreže. Ako upotrebljavate isključivo vatrozid, imajte na umu da filtriranje signalizacijskog prometa aplikacije Webex pomoću IP adresa nije podržano jer su IP adrese koje upotrebljavaju signalizacijske usluge aplikacije Webex dinamične i mogu se promijeniti u bilo kojem trenutku. Ako vaš vatrozid podržava filtriranje URL-ova, konfigurirajte vatrozid kako biste omogućili odredišne URL-ove aplikacije Webex navedene u odjeljku „Domene i URL-ovi kojima je potrebno pristupiti za usluge Webex”.
Sljedeća tablica opisuje ulaze i protokole koje je potrebno otvoriti na vatrozidu kako bi se aplikacijama Webex i Cisco videouređajima registriranim u oblaku omogućila komunikacija sa signalizacijom u Webex oblaku i medijskim uslugama.
Aplikacije, uređaji i usluge Webex obuhvaćene ovom tablicom uključuju:
Aplikacija Webex, Cisco Video uređaji, Video Mesh čvor, čvor hibridne zaštite podataka, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Smjernice o ulazima i protokolima za uređaje i usluge Webex koji upotrebljavaju SIP potražite u odjeljku „Mrežni zahtjevi za usluge Webex temeljene na SIP-u”.
Usluge Webex – Brojevi ulaza i protokoli | |||
Ulaz odredišta |
Protokol |
Opis |
Uređaji koji se koriste ovim pravilom |
443 | TLS | HTTPS signalizacija aplikacije Webex. Uspostava sesije za usluge Webex temelji se na definiranim URL-ovima, a ne na IP adresama. Ako upotrebljavate proxy poslužitelj ili vaš vatrozid podržava DNS razlučivost, pogledajte odjeljak „Domene i URL-ovi kojima je potrebno pristupiti za usluge Webex” kako biste omogućili pristup signalizaciji za usluge Webex. | Svi |
123 (1) | UDP | Protokol za sinkronizaciju vremena (NTP) | Svi |
53 (1) | UDP TCP | Sustav naziva domena (DNS) Upotrebljava se za DNS pretraživanja za otkrivanje IP adresa usluga u Webex oblaku. Većina DNS upita vrši se preko UDP-a; međutim, DNS upiti mogu upotrebljavati i TCP. | Svi |
5004 i 9000 | SRTP preko UDP-a | Šifrirani zvuk, videoprijenos i dijeljenje sadržaja na aplikaciji Webex i videouređajima Cisco Popis odredišnih IP podmreža potražite u odjeljku „IP podmreže za medijske usluge aplikacije Webex”. | Aplikacija Webex Cisco videouređaji Video Mesh čvorovi |
50,000 – 53,000 | SRTP preko UDP-a | Šifrirano dijeljenje zvuka, videoprijenosa i sadržaja – isključivo čvor Video Mesh | Video Mesh čvor |
5004 | SRTP preko TCP-a | TCP se također upotrebljava kao rezervni protokol prijenosa za šifrirani zvuk, videoprijenos i dijeljenje sadržaja ako se UDP ne može upotrebljavati. Za popis odredišnih IP podmreža pogledajte odjeljak „IP podmreže za medijske usluge aplikacije Webex”. | Aplikacija Webex Cisco videouređaji Video Mesh čvorovi |
443 | SRTP preko TLS-a | Upotrebljava se kao rezervni protokol prijenosa za šifrirani zvuk, videoprijenos i dijeljenje sadržaja ako se UDP i TCP ne mogu upotrebljavati. Ne preporučuju se mediji preko TLS-a u produkcijskim okruženjima Za popis odredišnih IP podmreža pogledajte odjeljak „IP podmreže za medijske usluge aplikacije Webex”. | Cisco videouređaji u aplikaciji Webex |
- Ako upotrebljavate NTP i DNS usluge unutar mreže svoga poduzeća, ulazi 53 i 123 ne moraju se otvarati putem vatrozida.
Webex podržava IPv4 i IPv6 za signalizaciju i medijske usluge. Za većinu korisnika podrška usluge Webex preko IPv4 i IPv6 ne smije predstavljati nikakve probleme. Međutim, problemi se mogu pojaviti ako je maksimalna prijenosna jedinica vaše mreže (MTU) postavljena na vrijednosti koje nisu zadane.
Maksimalna prijenosna jedinica (MTU) je maksimalna veličina IP paketa koji se može prenijeti preko mrežne veze bez rascjepkanosti. IPv6 RFC zahtijeva minimalnu veličinu MTU-a od 1280 bajtova. Većina uređaja za usmjeravanje i prebacivanje podržava zadanu maksimalnu MTU veličinu od 1500 bajtova na svim sučeljima.
IPv6 dodaje dodatni nadzemni plan IP paketima, što povećava veličinu paketa u usporedbi s IPv4 prometom. IPv6 RFC zahtijeva minimalnu veličinu MTU-a od 1280 bajtova.
Webex preporučuje zadržavanje zadane maksimalne prijenosne jedinice (MTU) od 1500 bajtova za sve IP pakete primljene i poslane na vašoj mreži. Ako trebate smanjiti veličinu MTU-a u svojoj mreži, Webex preporučuje da to smanjite na najmanje 1300 bajtova.
Većina medijskih usluga aplikacije Webex hostirana je u Ciscovim podatkovnim centrima.
Cisco također podržava medijske usluge Webex u podatkovnim centrima usluge Microsoft Azure za integraciju videoprijenosa s uslugom Microsoft Teams (VIMT). Microsoft je svoje IP podmreže rezervirao isključivo za Cisco, a medijske usluge koje se nalaze u tim podmrežama osigurane su unutar virtualnih mrežnih instanci usluge Microsoft Azure. Za smjernice o VIMT implementaciji, pogledajte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurirajte svoj vatrozid kako biste omogućili pristup tim odredištima, IP podmrežama aplikacije Webex i ulazima protokola prijenosa za direktni prijenos medija iz aplikacija i uređaja Webex.
Aplikacije Webex i Cisco videouređaji podržavaju UDP, TCP i TLS kao protokole prijenosa medija. Ako su UDP ulazi blokirani vašim vatrozidom, aplikacije Webex i Cisco videouređaji vratit će se na TCP. Ako su TCP ulazi blokirani, aplikacije Webex i Cisco videouređaji vratit će se na TLS.
UDP je Ciscov preferirani protokol prijenosa za medije i za prijenos medija snažno preporučujemo isključivo UDP. Aplikacije Webex i Cisco videouređaji također podržavaju TCP i TLS kao protokole prijenosa za medije, ali oni se ne preporučuju u produkcijskim okruženjima jer priroda ovih protokola koji su usmjereni na povezivanje može ozbiljno utjecati na kvalitetu medija na mrežama s gubicima.
Napomena:
IP podmreže navedene u nastavku namijenjene su medijskim uslugama aplikacije Webex. Filtriranje signalizacijskog prometa aplikacije Webex prema IP adresi nije podržano jer su IP adrese koje Webex upotrebljava dinamične i mogu se promijeniti u bilo kojem trenutku. HTTP signalizacijski promet prema uslugama Webex može se filtrirati prema URL-u/domeni na vašem proxy poslužitelju poduzeća prije nego što se proslijedi na vaš vatrozid.
IP podmreže za medijske usluge | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Podatkovni centri usluge Azure – upotrebljavaju se za organiziranje usluga Integracije videoprijenosa za Microsoft Teams (aka Microsoft Cloud Video Interop)
Aplikacije Webex i Cisco videouređaji provode testove za otkrivanje dostupnosti i vremena povratnog puta do podskupa čvorova u svakom medijskom klasteru dostupnom vašoj organizaciji. Dostupnost medijskih čvorova ispituje se preko UDP, TCP i TLS protokola prijenosa i javlja se pri pokretanju, promjeni mreže i periodično dok aplikacija ili uređaj radi. Rezultati tih testova pohranjuju se i šalju u Webex oblak prije pridruživanja sastanku ili pozivu. Webex oblak upotrebljava te rezultate testa dostupnosti kako bi aplikaciji/uređaju Webex dodijelio najbolji medijski poslužitelj za poziv na temelju protokola prijenosa (poželjno UDP), vremena povratnog putovanja i dostupnosti resursa medijskog poslužitelja.
Cisco ne podržava niti preporučuje filtriranje podskupa IP adresa na temelju određene geografske regije ili pružatelja usluga u oblaku. Filtriranje po regijama može uzrokovati ozbiljnu degradaciju iskustva sastanka, sve do i uključujući nemogućnost potpunog pridruživanja sastancima.
Ako ste konfigurirali svoj vatrozid kako biste omogućili promet samo za podskup gore navedenih IP podmreža, možda ćete i dalje vidjeti promet testa dostupnosti koji prolazi vašom mrežom, u pokušaju da dosegnete medijske čvorove u tim blokiranim IP podmrežama. Aplikacije Webex i Cisco videouređaji neće upotrebljavati medijske čvorove na IP podmrežama koje su blokirane vašim vatrozidom.
Signalizacijski promet aplikacije Webex i konfiguracija proxyja za poduzeće
Većina organizacija koristi proxy poslužitelje za ispitivanje i kontrolu HTTP prometa koji napušta njihovu mrežu. Proxyji se mogu upotrebljavati za obavljanje nekoliko sigurnosnih funkcija, kao što su omogućavanje ili blokiranje pristupa određenim URL-ovima, provjera autentičnosti korisnika, pretraživanje IP adrese / domene / naziva glavnog računala / URI reputacije te dešifriranje i provjeru prometa. Proxy poslužitelji također se obično upotrebljavaju kao jedini put koji može proslijediti promet temeljen na HTTP-u upućen internetu prema vatrozidu poduzeća, omogućujući vatrozidu da ograniči izlazni internetski promet samo na onaj koji potječe od proxy poslužitelja. Vaš proxy poslužitelj mora biti konfiguriran kako bi signalizacijskom prometu aplikacije Webex omogućio pristup domenama/URL-ovima navedenim u odjeljku u nastavku:
Webex snažno preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy/ vatrozid, osim ako je to dopušteno u ovim smjernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Izmjena ili brisanje HTTP zaglavlja izvan ovih smjernica može utjecati na pristup uslugama Webex, uključujući gubitak pristupa uslugama Webex aplikacijama i Cisco videouređajima.
URL-ovi usluga aplikacije Cisco Webex | ||
Domena/URL |
Opis |
Aplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Mikrousluge aplikacije Webex.
| Svi |
*.webexcontent.com (1) | Webex pohrana za korisnički generirani sadržaj i zapisnike, uključujući: Dijeljene datoteke, Transkodirane datoteke, Slike, Snimke zaslona, Sadržaj digitalne ploče, Zapisnici klijenata i uređaja, Slike profila, Logotipi robnih marki, slike Datoteke zapisnika Datoteke skupnog izvoza i uvoza CSV-a (Control Hub) | Svi |
Dodatne usluge vezane uz Webex – domene u vlasništvu tvrtke Cisco | ||
URL |
Opis |
Aplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove |
*.accompany.com | Integracija Pojedinosti o sudionicima | Aplikacije Webex |
Dodatne usluge vezane uz Webex – domene trećih strana | ||
URL |
Opis |
Aplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove |
*.sparkpostmail1.com *.sparkpostmail.com | usluga e-pošte za biltene, podaci o registraciji, obavijesti | Svi |
*.giphy.com | Korisnicima omogućuje dijeljenje GIF slika. Ova je značajka uključena prema zadanim postavkama, ali se može onemogućiti u usluzi Control Hub | Aplikacija Webex |
safebrowsing.googleapis.com | Upotrebljava se za obavljanje sigurnosnih provjera URL-ova prije nego što ih se otkrije u direktnom prijenosu poruka. Ova je značajka uključena prema zadanim postavkama, ali se može onemogućiti u usluzi Control Hub | Aplikacija Webex |
*.walkme.com | Klijent Smjernica za korisnike aplikacije Webex. Pruža registraciju i obuke o upotrebi za nove korisnike Za više informacija pogledajte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Web-aplikacije Webex |
speech.googleapis.com | Govorne usluge tvrtke Google. Upotrebljava ih Webex Assistant za prepoznavanje govora i konverziju teksta u govor. Onemogućeno prema zadanim postavkama, uključite se putem okruženja Control Hub. Usluga Assistant također se može onemogućiti na bazi pojedinačnog uređaja. | Webex Room Kit i Cisco videouređaji Pojedinosti o Cisco videouređajima koji podržavaju uslugu Webex Assistant dokumentirane su ovdje: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | provjere povezivosti s internetom treće strane kako bi se identificirali slučajevi kada postoji mrežna veza, ali nema veze s internetom. Aplikacija Webex obavlja vlastite provjere internetske povezivosti, ali također može upotrebljavati te URL-ove 3. strane kao rezervni. | Aplikacija Webex |
*.appdynamics.com *.eum-appdynamics.com | Praćenje izvedbe, snimanje pogrešaka i padova sustava, metrika sesije (1) | Aplikacija Webex Web-aplikacija Webex |
*.amplitude.com | A/B testiranje i metrika (1) | Web-aplikacija Webex Aplikacija Webex za Android |
*.livestream.webex.com *.vbrickrev.com | Tu domenu upotrebljavaju sudionici koji gledaju Webex događaje i web-objave | Webex Events, Webex web-objave |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Upotrebljava se za Slido PPT dodatak i kako bi se web-stranicama omogućila Slido izrada glasovanja/kvizova prije sastanka Upotrebljava se za izvoz pitanja i odgovora, rezultata glasovanja itd., od Slido | Svi |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Upotrebljava se za traženje Popisa opoziva certifikata od tih tijela za izdavanje certifikata Napomena – Webex podržava i CRL i OCSP spajanje kako bi se utvrdio status opoziva certifikata. Kod OCSP spajanja, aplikacije i uređaji Webex ne moraju se obratiti tim tijelima za izdavanje certifikata | Svi |
*.intel.com | Upotrebljava se za traženje Popisa opoziva certifikata i provjeru statusa certifikata pomoću Intelove OCSP usluge za certifikate poslane sa slikama pozadine koje upotrebljavaju aplikacije i uređaji Webex | Svi |
*.google.com *.googleapis.com | Obavijesti aplikacijama Webex na mobilnim uređajima (npr. nova poruka) Usluga razmjene poruka unutar platforme Google Firebase (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Usluga automatskih obavijesti tvrtke Apple (APNS) https://support.apple.com/en-us/HT203609 Napomena – Za APNS Apple navodi samo IP podmreže za ovu uslugu | Aplikacija Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-ovi za Planer za Webex za Microsoft Outlook Korisnici usluge Microsoft Outlook mogu upotrebljavati Planer za Webex za zakazivanje Webex sastanaka ili Webex sastanaka u osobnoj sobi izravno iz usluge Microsoft Outlook u bilo kojem pregledniku. Pojedinosti pogledajte na: Kliknite ovdje | Svi |
Temeljne usluge usluge Webex koje su zastarjele | ||
URL | Opis | Aplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove |
*.clouddrive.com | Webex pohrana za korisnički generirani sadržaj i zapisnike Pohrana datoteka na clouddrive.com zamijenjena je webexcontent.com u listopadu 2019. Organizacije s dugim razdobljima zadržavanja za korisnički generirani sadržaj možda još uvijek upotrebljavaju cloudrive.com za pohranu starijih datoteka | Svi |
*.ciscosparkcontent.com | Prijenosi datoteka zapisnika Usluga pohrane datoteka zapisnika sada upotrebljava domenu *.webexcontent.com | Aplikacija Webex |
*.rackcdn.com | Mreža za isporuku sadržaja (CDN) za domenu *.clouddrive.com | Svi |
(1) Webex upotrebljava treće strane za prikupljanje podataka u svrhu dijagnostike i rješavanja problema te prikupljanja metrike o padovima sustava i upotrebi. Podaci koji se mogu poslati na ta web-mjesta trećih strana opisani su u Podatkovnim tablicama o privatnosti aplikacije Webex. Detalje potražite u sljedećim člancima:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privatnost%20Data%20Map&search_keyword=webex#/1552559092865176
Webex upotrebljava usluge Mreže za isporuku sadržaja (CDN) za učinkovitu isporuku statičkih datoteka i sadržaja aplikacijama i uređajima Webex. Ako upotrebljavate proxy poslužitelj za kontrolu pristupa uslugama Webex, ne morate dodavati CDN domene na popis dopuštenih domena za usluge Webex (s obzirom da DNS razlučivost na CDN CNAME provodi vaš proxy nakon početnog filtriranja URL-a). Ako ne upotrebljavate proxy poslužitelj (npr. za filtriranje URL-ova upotrebljavate samo vatrozid), DNS razlučivost provodi OS vaše aplikacije/uređaja Webex, a na domenu ćete morati dodati sljedeće CDN URL-ove kako biste omogućili popis u svom vatrozidu:
URL-ovi Hibridnih usluga Cisco Webex | ||
URL |
Opis |
Upotrebljava: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Spremnici hibridnih usluga | Čvor Video Mesh Čvor hibridne zaštite podataka |
*s3.amazonaws.com (1) | Prijenosi datoteke zapisnika | Čvor Video Mesh Čvor hibridne zaštite podataka |
*.cloudconnector.webex.com | Sinkronizacija korisnika | Hibridne usluge Directory Connector |
(1) Planiramo postupno ukinuti upotrebu *.docker.com i *.docker.io za spremnike hibridnih usluga, na kraju ih zamijeniti poddomenama u *.amazonaws.com.
Napomena:
Ako upotrebljavate proxy Cisco Web Security Appliance (WSA) i želite automatski ažurirati URL-ove koje upotrebljavaju usluge Webex, pogledajte konfiguracijski dokument usluga Webex za WSA za smjernice o tome kako implementirati Webex External Feed-in AsyncOS za sigurnost na mreži tvrtke Cisco.
Za CSV datoteku koja sadrži popis URI-ja usluga Webex pogledajte:CSV datoteka Webex usluga
Vaš proxy poslužitelj mora biti konfiguriran kako bi omogućio signalizacijskom prometu aplikacije Webex pristup domenama/URL-ovima navedenim u prethodnom odjeljku. Podrška za dodatne proxy značajke relevantne za usluge Webex raspravlja se u nastavku:
Podrška za provjeru autentičnosti proxyja
Proxyji se mogu upotrebljavati kao uređaji za kontrolu pristupa, blokirajući pristup vanjskim resursima sve dok korisnik/uređaj proxyju ne ustupi valjane vjerodajnice za dopuštenje pristupa. Proxyji podržavaju nekoliko metoda provjere autentičnosti, kao što su Basic Authentication, Digest Authentication (temeljena na Windowsu) NTLM, Kerberos i Negotiate (Kerberos s NTLM-om u rezervi).
Za slučaj „Nema provjere autentičnosti” u donjoj tablici uređaj se može konfigurirati s proxy adresom, ali ne podržava provjeru autentičnosti. Kada se upotrebljava proxy provjera autentičnosti, valjane vjerodajnice moraju se konfigurirati i pohraniti u OS-u aplikacije Webex ili Cisco videouređaja.
Za Cisco videouređaje i aplikaciju Webex proxy adrese mogu se ručno konfigurirati putem platforme OS-a ili korisničkog sučelja uređaja ili automatski otkriti pomoću mehanizama kao što su:
Web-proxy Auto Discovery (WPAD) i/ili Proxy Auto Config (PAC) datoteke:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Proizvod |
Vrsta provjere autentičnosti |
Konfiguracija proxyja |
Webex za Mac | Bez provjere autentičnosti, Osnovno, NTLM (1) | Ručno, WPAD, Pac |
Webex za Windows | Bez provjere autentičnosti, Osnovno, NTLM (2), Negotiate | Ručno, WPAD, Pac, GPO |
Webex za iOS | Bez provjere autentičnosti, Osnovno, Digest, NTLM | Ručno, WPAD, Pac |
Webex za Android | Bez provjere autentičnosti, Osnovno, Digest, NTLM | Ručno, PAC |
Web-aplikacija Webex | Bez provjere autentičnosti, Osnovno, Digest, NTLM, Negotiate | Podržano pomoću OS-a |
Cisco videouređaji | Bez provjere autentičnosti, Osnovno, Digest | WPAD, Pac ili Manual |
Čvor Video Mesh aplikacije Webex | Bez provjere autentičnosti, Osnovno, Digest, NTLM | Ručno |
Hibridni podatkovni sigurnosni čvor | Bez provjere autentičnosti, Osnovno, Digest | Ručno |
Konektor za upravljanje glavnim računalom za hibridne usluge | Bez provjere autentičnosti, Osnovno | Ručna konfiguracija Expressway C: Aplikacije > Hibridne usluge > Connector Proxy |
Hibridne usluge: Directory Connector | Bez provjere autentičnosti, Osnovno, NTLM | Podržano pomoću operacijskog sustava Windows |
Hibridne usluge Expressway C: Calendar connector | Bez provjere autentičnosti, Osnovno, NTLM | Ručna konfiguracija Expressway C: Aplikacije > Hibridne usluge > Connector Proxy: Lozinka korisničkog imena Expressway C: Aplikacije > Hibridne usluge > Calendar Connector > Microsoft Exchange > Osnovno i/ili NTLM |
Hibridne usluge Expressway C: Call connector | Bez provjere autentičnosti, Osnovno | Ručna konfiguracija Expressway C: Aplikacije > Hibridne usluge > Connector Proxy |
(1): Mac NTLM provjera autentičnosti – Računalo ne mora biti prijavljeno na domenu, korisnik je zatražio lozinku
(2): Windows NTLM provjera autentičnosti – Podržano samo ako je računalo prijavljeno na domenu
Smjernice za postavke proxyja za operativni sustav Windows
Microsoft Windows podržava dvije mrežne knjižnice za HTTP promet (WinINet i WinHTTP) koje dopuštaju proxy konfiguraciju. WinInet dizajniran je samo za aplikacije za radnu površinu s jednim korisnikom; WinHTTP dizajniran je prvenstveno za aplikacije s više korisnika,
temeljene na poslužiteljima. WinINet je superskup WinHTTP-a; prilikom odabira jednog od ta dva, trebate upotrijebiti WinINet za svoje postavke proxy konfiguracije. Za više informacija pogledajte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Provjera proxyja i pribadanje certifikata
Aplikacija Webex i Cisco videouređaji potvrđuju certifikate poslužitelja s kojima uspostavljaju TLS sesije. Provjere certifikata kao što su izdavatelj certifikata i digitalni potpis oslanjaju se na verifikaciju lanca certifikata do korijenskog certifikata. Za obavljanje ovih provjera valjanosti aplikacija ili uređaj upotrebljava skup pouzdanih korijenskih CA certifikata instaliranih u spremištu vjerodajnica operativnog sustava.
Ako ste implementirali proxy koji provjerava TLS za presretanje, dešifriranje i provjeru prometa aplikacije Webex, provjerite je li certifikat koji proxy daje (umjesto certifikata o usluzi Webex) potpisalo tijelo za izdavanje certifikata čiji je korijenski certifikat instaliran u spremištu vjerodajnica vaše aplikacije ili uređaja Webex. Za aplikaciju Webex potrebno je instalirati CA certifikat koji se upotrebljava za potpisivanje certifikata koji upotrebljava proxy u operativni sustav uređaja. Za Cisco videouređaje otvorite zahtjev za uslugom s TAC-om kako biste instalirali ovaj CA certifikat u softver RoomOS.
Tablica u nastavku prikazuje podršku za aplikaciju i uređaj Webex za provjeru TLS-a koju provode proxy poslužitelji:
Proizvod |
Podržava prilagođene pouzdane certifikate CA za provjeru TLS-a |
Aplikacija Webex (Windows, Mac, iOS, Android, Web) | Da* |
Cisco videouređaji | Da |
Cisco Webex Video Mesh | Da |
Usluga hibridne zaštite podataka | Da |
Hibridne usluge – Imenik, Kalendar, Konektori za upravljanje | Ne |
"* Napomena – Aplikacija Webex ne podržava dešifriranje proxy poslužitelja i provjeru TLS sesija za medijske usluge Webex Meetings. Ako želite pregledati promet poslan uslugama u domeni webex.com, morate izraditi izuzeće provjere TLS-a za promet poslan na *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Napomena – Aplikacija Webex ne podržava SNI proširenje za medijske veze temeljene na TLS-u. Do prekida veze s uslugama zvuka i videoprijenosa aplikacije Webex doći će ako proxy poslužitelj zahtijeva prisutnost SNI-ja.
Proizvod |
Podržava 802.1X |
Napomene |
Aplikacija Webex (Windows, Mac, iOS, Android, Web) | Da | Podržano pomoću OS-a |
Cisco videouređaji | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurirajte 802.1X pomoću GUI-ja ili značajke Touch 10 Prenesite certifikate pomoću HTTP sučelja |
Video Mesh čvor | Ne | Upotrijebi zaobilaženje Mac adrese |
Usluga hibridne zaštite podataka | Ne | Upotrijebi zaobilaženje Mac adrese |
Hibridne usluge – Imenik, Kalendar, Konektori za upravljanje | Ne | Upotrijebi zaobilaženje Mac adrese |
Webex oblak podržava dolazne i odlazne pozive upotrebljavajući SIP kao protokol kontrole poziva za uslugu Webex Meetings i za izravne (1:1) pozive iz/u aplikacije Webex i Cisco videouređaje registrirane u oblaku.
SIP pozivi za Webex Meetings
Webex Meetings sudionicima sa SIP aplikacijama i uređajima omogućuje da se pridruže sastanku putem:
- Pozivanja SIP URI-ja za sastanak (npr. brojsastanka@webex.com), ili
- Poziva Webex oblaka određenom SIP URI-ju sudionika (npr. moj-uređaj@korisnik.com)
Pozivi između SIP aplikacija/uređaja i aplikacije Webex i Cisco videouređaja registriranih na oblaku
Webex oblak omogućuje korisnicima SIP aplikacija i uređaja da:
- Budu pozvani putem aplikacija Webex registriranih u oblaku i Cisco videouređaja
- Pozovite aplikacije Webex i Cisco videouređaje registrirane u oblaku
U oba gore navedena slučaja SIP aplikacije i uređaji moraju uspostaviti sesiju u/iz Webex oblaka. SIP aplikacija ili uređaj registrirat će se u aplikaciji za kontrolu poziva temeljenoj na SIP-u (kao što je Unified CM) koja obično ima SIP Trunk vezu s alatom Expressway C i E koja omogućuje dolazne i odlazne pozive (preko interneta) na Webex oblak.
SIP aplikacije i uređaji mogu biti:
- Cisco videouređaj koji upotrebljava SIP za registraciju na Unified CM
- IP telefoni tvrtke Cisco koji upotrebljavaju SIP za registraciju na Unified CM ili uslugu Webex Calling
- SIP aplikacija ili uređaj treće strane koji upotrebljava SIP aplikaciju za kontrolu poziva treće strane
Napomena * Ako je usmjerivač ili SIP vatrozid svjestan postojanja SIP-a, što znači da ima omogućen SIP pristupnik sloja aplikacije (ALG) ili nešto slično, preporučujemo da isključite ovu funkcionalnost kako biste održali ispravan rad usluge. Pogledajte odgovarajuću dokumentaciju proizvođača za pojedinosti o tome kako onemogućiti SIP ALG na određenim uređajima
Sljedeća tablica opisuje ulaze i protokole potrebne za pristup uslugama Webex SIP:
Ulazi i protokoli za usluge Webex SIP | |||
Ulaz izvora | Ulaz odredišta | Protokol | Opis |
Kratkotrajni ulazi Expressway | Webex oblak 5060 – 5070 | SIP preko TCP/TLS/MTLS-a | SIP signalizacija od alata Expressway E do Webex oblaka Protokoli prijenosa: TCP/TLS/MTLS |
Kratkotrajni ulazi Webex oblaka | Expressway 5060 – 5070 | SIP preko TCP/TLS/MTLS-a | SIP signalizacija od Webex oblaka do alata Expressway E Protokoli prijenosa: TCP/TLS/MTLS |
Expressway 36000 – 59999 | Webex oblak 49152 – 59999 | RTP/SRTP preko UDP-a | Nešifrirani/ šifrirani mediji od alata Expressway E do Webex oblaka Protokol prijenosa medija: UDP |
Webex oblak 49152 – 59999 | Expressway 36000 – 59999 | RTP/SRTP preko UDP-a | Nešifrirani/ šifrirani mediji od Webex oblaka do alata Expressway E Protokol prijenosa medija: UDP |
SIP veza između alata Expressway E i Webex oblaka podržava nešifriranu signalizaciju pomoću TCP-a i šifriranu signalizaciju pomoću TLS-a ili MTLS-a. Šifrirana SIP signalizacija poželjna je jer se certifikati koji se razmjenjuju između Webex oblaka i alata Expressway E mogu provjeriti prije nastavka veze.
Expressway se obično upotrebljava za omogućavanje SIP poziva u Webex oblak i B2B SIP poziva u druge organizacije. Konfigurirajte svoj vatrozid kako biste omogućili:
- Sav izlazni SIP signalizacijski promet od čvorova alata Expressway E
- Sav ulazni SIP signalizacijski promet do vaših čvorova alata Expressway E
Ako želite ograničiti ulaznu i izlaznu SIP signalizaciju i povezani medijski promet na i iz Webex oblaka. Konfigurirajte svoj vatrozid kako biste SIP signalizaciji i medijskom prometu omogućili pristup IP podmrežama za medijske usluge aplikacije Webex (pogledajte odjeljak „IP podmreže za medijske usluge aplikacije Webex”) i sljedećim AWS regijama: us-east-1, us-east-2, eu-central-1, us-gov-west-2 i us-west-2. Rasponi IP adresa za te AWS regije mogu se pronaći ovdje: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ova se web-stranica ne ažurira trenutačno jer AWS redovito mijenja raspone IP adresa u svojim podmrežama. Kako bi se dinamički pratile promjene raspona AWS IP adresa, Amazon preporučuje pretplatu na sljedeću uslugu obavijesti: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Mediji za usluge Webex temeljene na SIP-u upotrebljavaju iste odredišne IP podmreže za medijske sadržaje aplikacije Webex (navedene ovdje)
Protokol | Brojevi ulaza | Uputa | Vrsta pristupa | Komentari |
TCP | 5061, 5062 | Dolazno | SIP signalizacija | Dolazna SIP signalizacija za Webex Edge Audio |
TCP | 5061, 5065 | Odlazno | SIP signalizacija | Odlazna SIP signalizacija za Webex Edge Audio |
TCP/UDP | Kratkotrajni ulazi 8000 – 59999 | Dolazno | Priključci za medije | Na vatrozidu poduzeća potrebno je otvoriti rupe za dolazeći promet u alat Expressway s rasponom ulaza 8000 – 59999 |
Cisco Webex Video Mesh
Video Mesh aplikacije Cisco Webex pruža lokalnu medijsku uslugu na vašoj mreži. Umjesto da svi mediji idu na Webex oblak, oni mogu ostati na vašoj mreži, s ciljem smanjene upotrebe internetske propusnosti i povećane kvalitete medija. Za više pojedinosti pogledajte Vodič za implementaciju čvora Video Mesh aplikacije Cisco Webex.
Usluga hibridnog kalendara
Usluga hibridnog kalendara povezuje Microsoft Exchange, Office 365 ili Google kalendar s aplikacijom Webex, što olakšava zakazivanje i pridruživanje sastancima, posebno kada su mobilni.
Detalje potražite u sljedećim člancima: Vodič za implementaciju usluge Hibridnog kalendara Webex
Usluga hibridnog imenika
Directory Connector tvrtke Cisco lokalna je aplikacija za sinkronizaciju identiteta u Webex oblaku. Nudi jednostavan administrativni postupak koji automatski i sigurno proširuje kontakte iz imenika poduzeća na oblak i održava ih sinkroniziranima radi točnosti i dosljednosti.
Detalje potražite u sljedećim člancima: Vodič za implementaciju usluge Cisco Directory Connector
Željena arhitektura za Hibridne usluge Webex
Željena arhitektura za Hibridne usluge Cisco Webex opisuje cjelokupnu hibridnu arhitekturu, njezine komponente i najbolje prakse općeg dizajna. Pogledajte: Željena arhitektura za Hibridne usluge Webex
Ako također upotrebljavate uslugu Webex Calling s uslugom Webex Meetings i uslugama poruka, mrežni zahtjevi za uslugu Webex Calling mogu se pronaći ovdje: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ako također upotrebljavate Webex Events s uslugom Webex Meetings i uslugama poruka, mrežni zahtjevi za uslugu Webex Events mogu se pronaći ovdje: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Za korisnike koji zahtijevaju popis raspona IP adresa i ulaza za usluge FedRAMP aplikacije Webex
Te informacije možete pronaći ovdje: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Datum revizije |
Novi i promijenjeni podaci |
10/17/2024 10/21/2024 | Ažurirana povijest revizije 08.19.2024. Promijenjeno (*.webexconnect.com) na ispravan unos (*.webexcontent.com) |
08/19/2024 | Uključene slike s logotipovima robnih marki za odjeljak Domene i URL-ovi (*.webexcontent.com) |
08/02/2024 | Odjeljak podrške za Webex IPv6 – promijenjeni tekst kako bi se naglasila veličina MTU-a za promet IPv4 i IPv6. |
07/26/2024 | Dodana nova poddomena *dkr.ecr.us-east-1.amazonaws.com pod Dodatni URL-ovi za Hibridne usluge Webex |
07/26/2024 | Smjernice o preporučenoj veličini maksimalne prijenosne jedinice (MTU) paketa IPv6 za promet prema uslugama Webex |
04/08/2024 | Dodano razdoblje koje nedostaje prije (*webex.com i *cisco.com) u poddomenu URL-ova poslužitelja Cisco Webex |
12/06/2023 | Revidirani uvod s naglaskom na paket usluga Webex |
12/06/2023 | Revizija odjeljka: Protokoli za prijenos i šifre za aplikacije i uređaje Webex registrirane u oblaku. Ažurirane informacije o TLS verzijama i paketima Cisco koji se upotrebljavaju i preferiraju od strane usluga Webex Suite Dodatne pojedinosti i smjernice o protokolima za prijenos medija Cisco videouređaji sada podržavaju slanje medija putem TLS-a putem proxy poslužitelja, usklađujući ponašanje s ponašanjem aplikacije Webex. Dodavanje smjernica za konfiguraciju proxyja (Webex snažno preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy/ vatrozid, osim ako je to dopušteno...) |
12/06/2023 | Revizija odjeljka IP podmreža za medijske usluge aplikacije Webex Medijske usluge više se ne nalaze u AWS-u, samo u podatkovnim centrima aplikacije Webex i podatkovnim centrima usluge Microsoft Azure za VIMT. Dodatni tekst o protokolima i preferencama za prijenos medija |
12/06/2023 | Odjeljak signalizacijskog prometa aplikacije Webex i konfiguracija proxyja za poduzeće Dodavanje smjernica za konfiguraciju proxyja (Webex snažno preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy / vatrozid, osim ako je to dopušteno...) |
12/06/2023 | Tablica URL-ova usluga Cisco Webex: Redci 1 i 2 spojeni (*.webex.com, *.cisco.com, *.wbx2.com itd) Tekst treba revidirati kako bi se utvrdilo da paket Webex upotrebljava zajedničke usluge za sastanke i razmjenu poruka. *.livestream.webex.com dodan za Webex web-objave Zastarjeli je odjeljak o osnovnim uslugama Webex: Pojednostavljeni tekst |
10/09/2023 | Uključena je veza na VIMT dokument |
8/29/2023 | Uklonjen je priključak 444 TLS za čvor Video Mesh (više se ne koristi). |
5/24/2023 | Dodano Webex Events – Mrežni zahtjevi |
2/23/2023 | Dodane su nove IP podmreže za medije (144.196.0.0 / 16 i 163.129.0.0 / 16) Ove IP podmreže aktivirat će se 30 dana ili više nakon objave ovdje. |
2/9/2023 | Ponovno objavljeno (popravljene kartice koje se ne mogu kliknuti) |
1/23/2023 | Ponovno objavljeno s uklonjenim dupliciranim podmrežama (66.114.169.0 i 66.163.32.0) |
1/11/2023 | Web-aplikacija Webex i SDK – TLS je dodan kao rezervni protokol prijenosa za šifrirani zvuk, videoprijenos i dijeljenje sadržaja ako se UDP i TCP ne mogu upotrebljavati |
1/11/2023 | Dodane su nove IP podmreže za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Podatkovni centri usluge Azure za VIMT) |
10/14/2022 | Dodan je novi URL za Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Dodana je nova IP podmreža za medije: 20.120.238.0/23 (Podatkovni centar usluge Azure za VIMT) |
9/12/2022 | Dodani su URL-ovi za Planer za Webex za Microsoft Outlook. |
8/12/2022 | U odjeljku Broj ulaza i protokoli dodana je napomena. Uređaji RoomOS ne šalju medijske sadržaje koji se prenose preko TLS-a na konfigurirani proxy poslužitelj. |
8/12/2022 | IP podmreže za medijske sadržaje aplikacije Webex – AWS IP podmreža 18.230.160.0/25 uklonjena je iz tablice IP podmreža. Ovi medijski čvorovi sada upotrebljavaju IP adrese u vlasništvu tvrtke Cisco u podmrežama koje su već navedene u tablici. |
8/12/2022 | Dodana je napomena kako bi se naglasilo da je za navedene URL-ove u odjeljku Domene i URL-ovi za usluge Webex potreban pristup svim domenama i poddomenama. |
6//25/2022 | Dodani su zahtjevi za usluge obavještavanja za tvrtke Google i Apple |
6/25/2022 | Novi URL aplikacije Webex *.webexapis.com dodan je u tablicu domena i URL-ova |
6/22/2022 | Dodane su dodatne smjernice za SIP implementacije s aplikacijom Unified CM tvrtke Cisco |
4/5/2022 | Uklanjanje AWS IP podmreža za medijske usluge – te su podmreže zastarjele |
12/14/2021 | Novi rasponi medijskih UDP ulaza (50 000 – 53 000) dodani za čvor Video Mesh Ulaz 9000 za medije preko TCP-a uklonjen – Upotreba ovih ulaza odredišta za medije preko TCP-a bit će umanjena u siječnju 2022. Ulaz 33434 za medije preko UDP-a i TCP-a uklonjen – Upotreba ovih ulaza odredišta za medije preko UDP-a i TCP-a bit će umanjena u siječnju 2022. |
11/11/2021 | Ažurirane usluge Webex – Brojevi ulaza i protokoli te tablica URL-ovi usluga aplikacije Cisco Webex. |
10/27/2021 | Dodano *.walkme.com i s3.walkmeusercontent.com u tablicu domena. |
10/26/2021 | Dodane Smjernice o postavkama proxyja za operativni sustav Windows |
10/20/2021 | Dodani CDN URL-ovi na popis dopuštenih domena u vaš vatrozid |
10/19/2021 | Aplikacija Webex upotrebljava AES-256-GCM ili AES-128-GCM za šifriranje sadržaja za sve vrste Webex sastanaka. |
10/18/2021 | Dodane nove IP podmreže (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) koje se upotrebljavaju za organizaciju integracije videoprijenosa za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) i domene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net) koje smo dodali za mreže za isporuku sadržaja koje upotrebljavaju usluge Webex |
10/11/2021 | Ažurirana je veza Portal povjerenja u odjeljku Domena i URL. |
10/04/2021 | Uklonjeni *.walkme.com i s3.walkmeusercontent.com iz tablice domena jer više nisu potrebni. |
07/30/2021 | Ažurirana bilješka u odjeljku Značajke proxyja |
07/13/2021 | Ažurirana bilješka u odjeljku Značajke proxyja |
07/02/2021 | *.s3.amazonaws.com promijenjen u *s3.amazonaws.com |
06/30/2021 | Ažurirani su dodatni URL-ovi za popis Hibridnih usluga Webex. |
06/25/2021 | Na popis dodana domena *.appdynamics.com |
06/21/2021 | Na popis dodana domena *.lencr.org. |
06/17/2021 | Ažurirana tablica ulaza i protokola za usluge Webex SIP |
06/14/2021 | Ažurirana tablica ulaza i protokola za usluge Webex SIP |
05/27/2021 | Ažurirana tablica u odjeljku Dodatni URL-ovi za Hibridne usluge Webex. |
04/28/2021 | Dodane domene za Slido PPT dodatak i kako bi se web-stranicama omogućilo Slido da izrade glasovanja/kvizove prije sastanka |
04/27/2021 | Dodan 23.89.0.0/16 IP raspon za Webex Edge Audio |
04/26/2021 | Dodano 20.68.154.0/24* jer je to podmreža Azure |
04/21/2021 | Ažurirana CSV datoteka usluga Webex pod Dodatni URL-ovi za Hibridne usluge Webex |
04/19/2021 | Dodano 20.53.87.0/24* jer je to Azure DC za VIMT/CVI |
04/15/2021 | Dodana domena *.vbrickrev.com za web-objave usluge Webex Events. |
03/30/2021 | Značajna revizija izgleda dokumenta. |
03/30/2021 | Dodani su detalji o web-aplikaciji Webex medijskoj podršci za Webex SDK (Nema medija preko TLS-a). |
03/29/2021 | Webex Edge za značajke uređaja navedene s vezom na dokumentaciju. |
03/15/2021 | Dodana domena *.identrust.com |
02/19/2021 | Dodan odjeljak za usluge Webex za FedRAMP korisnika |
01/27/2021 | Dodana domena *.cisco.com za uslugu Cloud Connected UC i registrirane IP podmreže u usluzi Webex Calling za integraciju videoprijenosa za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) označene sa * |
01/05/2021 | Novi dokument koji opisuje mrežne zahtjeve za usluge poruka i sastanaka aplikacije Webex |
11/13/20 | Uklonjena podmreža https://155.190.254.0/23 iz IP podmreža za tablicu medija |
10/7/2020 | Uklonjen redak *.cloudfront.net iz dodatnih URL-ova za Hibridne usluge za Webex Teams |
9/29/2020 | Dodana nova IP podmreža (20.53.87.0/24) za medijske usluge za Webex Teams |
9/29/2020 | Webex uređaji preimenovani u Webex Room uređaji |
9/29/2020 | URL *.core-os.net uklonjen iz tablice: Dodatni URL-ovi za Hibridne usluge za Webex Teams |
9/7/2020 | Ažurirana veza za AWS regije |
08/25/20 | Pojednostavljenje tablice i teksta za IP podmreže za medije za Webex Teams |
8/10/20 | Dodatni detalji o tome kako se testira dostupnost medijskim čvorovima i o upotrebi IP podmreže tvrtke Cisco s uslugom Webex Edge Connect |
7/31/20 | Dodane nove IP podmreže za medijske usluge u podatkovne centre usluga AWS i Azure |
7/31/20 | Dodani novi UDP medijski ulazi odredišta za SIP pozive u Webex Teams oblak |
7/27/20 | Dodano 170.72.0.0/16 (CIDR) ili 170.72.0.0 – 170.72.255.255 (raspon mreže) |
5/5/20 | U tablici domena trećih strana dodano sparkpostmail.com |
4/22/20 | Dodan novi IP raspon 150.253.128.0/17 |
03/13/20 | Dodan je novi URL za uslugu walkme.com Dodan je TLS prijenos medija za uređaje sa sustavom Room OS Dodan je novi odjeljak: Mrežni zahtjevi za SIP signalizaciju za Hybrid Calling dodana je veza za dokument o mrežnim zahtjevima za Webex Calling |
12/11/19 | Manje izmjene teksta, ažuriranje tablice aplikacija i uređaja Webex Teams – Tablica brojeva ulaza i protokola, ažuriranje i novi format u tablicama URL-ova usluge Webex Teams. Uklanjanje podrške za NTLM proxy provjeru autentičnosti za hibridne usluge za Managament Connector i Call Conector |
10/14/19 | Dodana je TLS podrška provjeri za Room uređaje |
9/16/2019 | Dodavanje zahtjeva za TCP podršku za DNS sustave koji upotrebljavaju TCP kao protokol prijenosa. Dodavanje URL-a *.walkme.com – Ova usluga pruža registraciju i obuke o upotrebi za nove korisnike. Izmjene URL-ova usluga koje upotrebljava Web-asistent. |
8/28/2019 | URL *.sparkpostmail1.com dodan usluga e-pošte za biltene, podaci o registraciji, obavijesti |
8/20/2019 | Dodana je proxy podrška za čvor Video Mesh i uslugu sigurnosti hibridnih podataka |
8/15/2019 | Pregled podatkovnih centara tvrtki Cisco i AWS koji se upotrebljavaju za uslugu Webex Teams. *.webexcontent.com dodan je URL za pohranu datoteka Napomena o smanjenju URL-a clouddrive.com za pohranu datoteka *.walkme.com dodan je za metriku i testiranje |
7/12/2019 | Dodani su URL-ovi *.activate.cisco.com i *.webapps.cisco.com URL-ovi konverzije teksta u govor ažurirani na *.speech-googleapis.wbx2.com i *.texttospeech-googleapis.wbx2.com URL*.quay.io URL spremnika hibridnih usluga ažuriran na *.amazonaws.com |
6/27/2019 | Dodan *.accompany.com dopušteni popis zahtjeva za značajku Pojedinosti o sudionicima |
4/25/2019 | Dodano „Usluge Webex Teams” za redak o TLS verziji podrške. Dodano „Webex Teams” u redak o direktnim medijskim prijenosima pod Medijski promet. Dodano „zemljopisna” prije regija u odjeljku IP podmreže za Webex Teams. Napravljene su i druge manje izmjene u tekstu. Uređena tablica URL-ova za Webex Teams ažuriranjem URL-a za A/B testiranje i metriku te dodavanjem novog retka za Google govorne usluge. U odjeljku „Dodatni URL-ovi za hibridne usluge za Webex Teams” uklonjeni su podaci o verziji „10.1” nakon AsyncOS-a. Ažuriran tekst u odjeljku „Podrška za provjeru autentičnosti proxyja”. |
3/26/2019 | Promijenjen URL koji je ovdje naveden „pogledajte konfiguracijski dokument za WSA Webex Teams za smjernice” iz https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf u https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Promijenjen URL „api.giphy.com” u *.giphy.com |
2/21/2019 | „Webex Calling” ažuriran u „Webex Calling (ranije Spark Calling)” po zahtjevu Johna Costella, zbog nadolazećeg lansiranja proizvoda istog imena – Webex Calling putem platforme BroadCloud. |
2/6/2019 | Ažuriran tekst „hibridni medijski čvor” u „čvor Video Mesh aplikacije Webex” |
1/11/2019 | Ažuriran tekst „Sveobuhvatno šifrirane datoteke prenesene u prostore usluge Webex Teams i pohranu avatara” u „Sveobuhvatno šifrirane datoteke prenesene u prostore usluge Webex Teams, pohranu avatara, logotipe brendova usluge Webex Teams” |
1/9/2019 | Ažurirano kako bi se uklonio sljedeći redak: „*Kako bi Webex Room uređaji dobili CA certifikat potreban za potvrdu komunikacije putem vašeg proxyja za provjeru TLS-a, obratite se svom CSM-u ili otvorite slučaj s Cisco TAC-om.” |
5. prosinca 2018. | Ažurirani URL-ovi: Uklonjeno je „https://” iz 4 unosa u tablici URL-ova usluge Webex Teams: https://api.giphy.com U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. -> api.giphy.com https://safebrowsing.googleapis.com U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. U skladu s Uredbom (EZ) br. -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html U skladu s Uredbom (EZ) br. -> captive.apple.com/hotspot-detect.html
|
30. studenog 2018. | Novi URL-ovi: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com i *.identity.api.rackspacecloud.com |
Podrška za dodatne proxy metode provjere autentičnosti za Windows, iOS i Android | |
Webex Board usvaja operativni sustav i značajke Room Device; proxy značajke koje dijele Room uređaji: SX, DX, MX, serija kompleta za Room i Webex Board | |
Podrška za TLS provjeru koju provode aplikacije sustava iOS i Android | |
Uklanjanje podrške za TLS provjeru na Room uređajima: SX, DX, MX, serija kompleta za Room i Webex Board | |
Webex Board usvaja operacijski sustav i značajke Room Device; podrška za 802.1X | |
21. studenog 2018. | Sljedeća napomena dodana je u odjeljak IP podmreže za medije: Gornji popis raspona IP-a za medijske resurse u oblaku nije iscrpan te mogu postojati i drugi rasponi IP-a koje upotrebljava usluga Webex Teams koji nisu uključeni u gornji popis. Međutim, aplikacija i uređaji Webex Teams moći će normalno funkcionirati bez mogućnosti povezivanja s IP adresama medija koji nisu navedeni na listi. |
19. listopada 2018. | Dodana napomena: Webex Teams upotrebljava treće strane za prikupljanje podataka u svrhu dijagnostike i rješavanja problema te prikupljanja metrike o padovima sustava i upotrebi. Podaci koji se mogu poslati na ta web-mjesta trećih strana opisani su u Podatkovnoj tablici o privatnosti aplikacije Webex. Za više pojedinosti pogledajte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Odvojena tablica za dodatne URL-ove koje upotrebljavaju Hibridne usluge: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com i *.clouddrive.com | |
7. kolovoza 2018. | Napomena dodana u tablicu Ulazi i protokoli: Ako konfigurirate lokalni NTP i DNS poslužitelj u OVA-i čvora Video Mesh, tada nije potrebno otvoriti ulaze 53 i 123 putem vatrozida. |
7. svibnja 2018. | Značajna revizija dokumenta |
24. travnja 2022. | Ažurirano kako bi se promijenio redoslijed odlomaka u odjeljku za IP podmreže za medijske usluge Webex. Odlomak koji počinje s „Ako ste konfigurirali svoj vatrozid..” premješten je ispod odlomka koji počinje s „Cisco ne podržava...” |