Mrežni preduvjeti za Webex usluge
Povijest revizija dokumenta
Ovaj je članak namijenjen mrežnim administratorima, posebno administratorima zaštite vatrozida i proxyja, koji žele koristiti Webex Suite usluga suradnje u oblaku unutar svoje organizacije. Primarni fokus ovog dokumenta je na mrežnim zahtjevima za Webex Meetings i Webex Messaging, a dokument također pruža poveznice na dokumente koji opisuju mrežne zahtjeve za Webex Calling.
Ovaj članak će vam pomoći da konfigurirate mrežni pristup Webex paketu usluga koje koriste:
Klijenti Webex aplikacije registrirani u oblaku za sastanke, razmjenu poruka i pozive
Klijenti aplikacije Webex Meetings Centre registrirani u oblaku
Cisco video uređaji, Cisco IP telefoni, Cisco video uređaji i uređaji trećih strana registrirani u oblaku koji koriste SIP za povezivanje s uslugama Webex Suitea.
Ovaj dokument se prvenstveno fokusira na mrežne zahtjeve registriranih proizvoda Webex clouda koji koriste HTTPS signalizaciju za komunikaciju s uslugama Webex Suitea, ali također zasebno opisuje mrežne zahtjeve za proizvode koji koriste SIP signalizaciju prema Webex cloudu. Te su razlike sažete u nastavku:
Sve aplikacije i uređaji Webex registrirani u oblaku upotrebljavaju HTTPS za komunikaciju s uslugama Webex poruka i sastanaka:
- Webex aplikacija koristi HTTPS signalizaciju za Webex usluge razmjene poruka i sastanaka. Webex aplikacija također može koristiti SIP protokol za pridruživanje Webex sastancima, ali to ovisi o tome je li korisnik pozvan putem svoje SIP adrese ili je odabrao birati SIP URL za pridruživanje sastanku (umjesto korištenja funkcionalnosti sastanka koja je izvorno dio Webex aplikacije).
- Cisco video uređaji registrirani u oblaku koriste HTTPS signalizaciju za sve Webex usluge.
- Lokalno SIP registrirani uređaji Webex također mogu upotrebljavati HTTPS signalizaciju ako je omogućena značajka Webex Edge za uređaje. Ova značajka omogućuje administriranje Webex uređaja putem Webex Control Huba i sudjelovanje u Webex Meetingsima pomoću HTTPS signalizacije (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex usluga pozivanja i lokalni proizvodi za upravljanje pozivima kao što je Cisco Unified CM koriste SIP kao protokol za upravljanje pozivima. Cisco video uređaji, Cisco IP telefoni i proizvodi trećih strana mogu se pridružiti Webex Meetingsu putem SIP-a. Za lokalne SIP proizvode za kontrolu poziva kao što je Cisco Unified CM, SIP sesija se uspostavlja putem graničnog kontrolera kao što je Expressway C & E ili CUBE SBC za pozive prema i iz Webex Clouda.
Za detalje o specifičnim mrežnim zahtjevima za uslugu Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Sve Webex aplikacije registrirane u oblaku i Cisco video uređaji iniciraju samo odlazne veze. Cisco Webex Cloud nikada ne inicira odlazne veze s Webex aplikacijama i Cisco video uređajima registriranim u oblaku, ali može upućivati odlazne pozive SIP uređajima.
Webex usluge za sastanke i razmjenu poruka smještene su u globalno distribuiranim podatkovnim centrima koji su ili u vlasništvu tvrtke Cisco (npr. Webex podatkovni centri za usluge identiteta, usluge sastanaka i medijske poslužitelje) ili su smješteni u Cisco virtualnom privatnom oblaku (VPC) na Amazon AWS platformi (npr. Webex mikro-usluge razmjene poruka, usluge pohrane poruka). Webex usluge se također nalaze u podatkovnim centrima Microsoft Azurea za Video Interop s Microsoft Teamsom (VIMT).
Vrste prometa:
Webex aplikacija i Cisco video uređaji uspostavljaju signalne i medijske veze s Webex oblakom.
Signalizacija prometa
Webex aplikacija i Cisco video uređaji koriste HTTP kao HTTP preko TLS-a (HTTPS) i Secure Web Sockets (WSS) preko TLS-a za signalizaciju temeljenu na REST-u prema Webex oblaku. Signalne veze su samo odlazne i koriste URL-ove za uspostavljanje sesije s Webex uslugama.
TLS signalizacijske veze s Webex uslugama koriste TLS verziju 1.2 ili 1.3. Odabir šifre temelji se na TLS postavkama Webex servera.
Koristeći TLS 1.2 ili 1.3, Webex preferira pakete šifri koji koriste:
- ECDHE za ključne pregovore
- Certifikati temeljeni na RSA-i (veličina ključa 3072 bita)
- SHA2 autentifikacija (SHA384 ili SHA256)
- Jake šifre za šifriranje koje koriste 128 ili 256 bitova (na primjer, AES_256_GCM)
Webex podržava šifrirne pakete sljedećim redoslijedom preferencija za TLS verziju 1.2 connections*:
TLS_ECDHE_RSA_S_AES_256_GCM_SHA384
TLS_ECDHE_RSA_S_AES_128_GCM_SHA256
TLS_ECDHE_RSA_S_CHACHA20_POLY1305_SHA256
TLS__ECDHE_RSA_S [] AES [_256_CBC
_SHA384_TLS [_ECDHE_RSA_S [] AES_128_CBC_SHA256
Napomena - Šifriranje CBC načina podržano je za starije preglednike bez sigurnijeg šifriranja GCM načina.
Webex podržava šifrirne pakete sljedećim redoslijedom preferencija za TLS verziju 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Napomena – S TLS 1.3, pregovaranje o ECDHE ključu i certifikati temeljeni na RSA-i obvezni su dio specifikacije i stoga je ovaj detalj izostavljen u opisu paketa šifri.
*The Šifri i redoslijed preferencija šifri mogu se razlikovati za neke Webex usluge
Uspostavljanje signalnih veza s Webex uslugama pomoću URL-ova
Ako ste implementirali proxyje ili vatrozidove za filtriranje prometa koji napušta vašu poslovnu mrežu, popis odredišnih URL-ova kojima je potrebno dopustiti pristup Webex usluzi možete pronaći u odjeljku "Domene i URL-ovi kojima je potrebno pristupiti za Webex usluge".
Webex toplo preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy/vatreni zid, osim ako to nije dopušteno u ovim smjernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Izmjena ili brisanje HTTP zaglavlja izvan ovih smjernica može utjecati na pristup Webex uslugama, uključujući gubitak pristupa Webex uslugama putem Webex aplikacija i Cisco video uređaja.
Filtriranje signalizacijskog prometa aplikacije Webex prema IP adresi nije podržano jer su IP adrese koje Webex upotrebljava dinamične i mogu se promijeniti u bilo kojem trenutku.
Medijski promet
Webex aplikacija i Cisco video uređaji šifriraju medije u stvarnom vremenu za audio, video i dijeljenje sadržaja pomoću sljedećih šifri za šifriranje:
- Šifra AES-256-GCM
- Šifra AES-CM-128-HMAC-SHA1-80
AES-256-GCM je preferirana šifra za šifriranje koju koriste Webex aplikacija i Cisco video uređaji za šifriranje medija u stvarnom vremenu.
AES-CM-128-HMAC-SHA1 je zrela šifra koja je dokazala interoperabilnost između dobavljača. AES-CM-128-HMAC-SHA1 se obično koristi za šifriranje medija prema Webex uslugama s krajnjih točaka pomoću SRTP-a sa SIP signalizacijom (npr. Cisco i SIP uređaji trećih strana).
Prema redoslijedu preferencija, Webex aplikacije i Cisco video uređaji podržavaju UDP, TCP i TLS kao protokole za prijenos medija. Ako vaš vatrozid blokira UDP portove, Webex aplikacije i Cisco video uređaji vratit će se na TCP. Ako su TCP portovi blokirani, Webex aplikacije i Cisco video uređaji će se vratiti na TLS.
UDP – Cisco preporučeni protokol za prijenos medija
U skladu s RFC 3550 RTP – Transportni protokol za aplikacije u stvarnom vremenu, Cisco preferira i snažno preporučuje UDP kao transportni protokol za sve Webex glasovne i video medijske streamove.
Nedostaci korištenja TCP-a kao protokola za prijenos medija
Webex aplikacije i Cisco video uređaji također podržavaju TCP kao rezervni protokol za prijenos medija. Međutim, Cisco ne preporučuje TCP kao protokol za prijenos za direktne glasovne prijenose i videoprijenose. To je zato što je TCP orijentiran na povezivanje i dizajniran da pouzdano isporučuje ispravno poredane podatke u protokole gornjeg sloja. Upotrebljavajući TCP, pošiljatelj će nanovo prenositi izgubljene pakete dok se ne priznaju, a primatelj će privremeno pohraniti direktni prijenos paketa dok se izgubljeni paketi ne povrate. U slučaju direktnog prijenosa medija, ovo se ponašanje manifestira kao povećano kašnjenje/treperenje, što pak utječe na kvalitetu medija koju osjete sudionici poziva.
Nedostaci korištenja TLS-a kao protokola za prijenos medija
Šifrirane TCP veze (TLS) mogu patiti od daljnjeg smanjenja kvalitete medija zbog potencijalnih uskih grla proxy poslužitelja. Ako Webex aplikacije i Cisco video uređaji s konfiguriranim proxy poslužiteljem koriste TLS kao protokol za prijenos medija, taj će se medijski promet usmjeravati putem vašeg proxy poslužitelja, što može stvoriti uska grla propusnosti i posljedični gubitak paketa.Cisco toplo preporučuje da se TLS ne koristi za prijenos medija u produkcijskim okruženjima.
Mediji usluge Webex teku u oba smjera upotrebljavajući simetrični, iznutra pokrenuti izlazni direktni prijenos prema Webex oblaku koji se sastoji od petorke (IP adresa izvora, IP adresa odredišta, ulaz izvora, ulaz odredišta, protokol).
Webex aplikacija i Cisco video uređaji također koriste STUN (RFC 5389) za testiranje prolaska kroz vatrozid i dostupnosti medijskih čvorova. Više pojedinosti potražite u Tehničkom dokumentu za vatrozid usluge Webex.
Webex – Rasponi odredišnih IP adresa za medije
Da biste pristupili Webex medijskim poslužiteljima koji obrađuju medijski promet koji napušta vašu poslovnu mrežu, morate dopustiti da IP podmreže koje hostiraju te medijske usluge budu dostupne putem vašeg poslovnog vatrozida. Rasponi IP adresa odredišta za medijski promet poslan na medijski čvor aplikacije Webex nalaze se u odjeljku „IP podmreže za medijske usluge aplikacije Webex”.
Promet aplikacije Webex kroz proxyje i vatrozide
Većina korisnika upotrebljava internetski vatrozid ili internetski proxy i vatrozid kako bi ograničili i kontrolirali promet koji se temelji na HTTP-u, a koji napušta njihovu mrežu i ulazi u nju. Slijedite upute za vatrozid i proxy u nastavku kako biste omogućili pristup uslugama Webex iz svoje mreže. Ako upotrebljavate isključivo vatrozid, imajte na umu da filtriranje signalizacijskog prometa aplikacije Webex pomoću IP adresa nije podržano jer su IP adrese koje upotrebljavaju signalizacijske usluge aplikacije Webex dinamične i mogu se promijeniti u bilo kojem trenutku. Ako vaš vatrozid podržava filtriranje URL-ova, konfigurirajte vatrozid tako da dopušta odredišne URL-ove Webexa navedene u odjeljku "Domene i URL-ovi kojima je potrebno pristupiti za Webex usluge".
Sljedeća tablica opisuje portove i protokole koje je potrebno otvoriti na vašem vatrozidu kako bi se omogućila komunikacija Webex aplikacija registriranih u oblaku i Cisco video uređaja s Webex uslugama signalizacije i medija u oblaku.
Webex aplikacije, uređaji i usluge obuhvaćeni ovom tablicom uključuju:
Webex aplikacija, Cisco video uređaji, Video Mesh čvor, hibridni čvor sigurnosti podataka, konektor za direktorij, konektor za kalendar, konektor za upravljanje, konektor za servisiranje.
Upute o portovima i protokolima za uređaje i Webex usluge koje koriste SIP možete pronaći u odjeljku "Mrežni zahtjevi za Webex usluge temeljene na SIP-u".
Usluge Webex – Brojevi ulaza i protokoli | |||
Ulaz odredišta |
Protokol |
Opis |
Uređaji koji se koriste ovim pravilom |
443 | TLS | HTTPS signalizacija aplikacije Webex. Uspostava sesije za usluge Webex temelji se na definiranim URL-ovima, a ne na IP adresama. Ako koristite proxy poslužitelj ili vaš vatrozid podržava DNS razrješavanje; pogledajte odjeljak"Domene i URL-ovi kojima je potrebno pristupiti za Webex usluge"kako biste omogućili signalni pristup Webex uslugama. | Svi |
123 (1) | UDP | Protokol za sinkronizaciju vremena (NTP) | Svi |
53 (1) | UDP TCP | Sustav domenskih imena (DNS) Koristi se za DNS pretrage radi otkrivanja IP adresa usluga u Webex oblaku. Većina DNS upita vrši se preko UDP-a; međutim, DNS upiti mogu upotrebljavati i TCP. | Svi |
5004 i 9000 | SRTP preko UDP-a | Šifrirano dijeljenje zvuka, videa i sadržaja na Webex aplikaciji i Cisco video uređajima Za popis odredišnih IP podmreža pogledajte odjeljak "IP podmreže za Webex medijske usluge". | Webex aplikacija Cisco video uređaji Video mrežni čvorovi |
50,000 – 53,000 | SRTP preko UDP-a | Šifrirano dijeljenje zvuka, videoprijenosa i sadržaja – isključivo čvor Video Mesh | Video Mesh čvor |
5004 | SRTP preko TCP-a | TCP se također upotrebljava kao rezervni protokol prijenosa za šifrirani zvuk, videoprijenos i dijeljenje sadržaja ako se UDP ne može upotrebljavati. Za popis odredišnih IP podmreža pogledajte odjeljak "IP podmreže za Webex medijske usluge". | Webex aplikacija Cisco video uređaji Video mrežni čvorovi |
443 | SRTP preko TLS-a | Upotrebljava se kao rezervni protokol prijenosa za šifrirani zvuk, videoprijenos i dijeljenje sadržaja ako se UDP i TCP ne mogu upotrebljavati. Mediji putem TLS-a se ne preporučuju u produkcijskim okruženjima Za popis odredišnih IP podmreža pogledajte odjeljak "IP podmreže za Webex medijske usluge". | Webex aplikacija Cisco video uređaji |
- Ako upotrebljavate NTP i DNS usluge unutar mreže svoga poduzeća, ulazi 53 i 123 ne moraju se otvarati putem vatrozida.
Webex podržava i IPv4 i IPv6 za signalizaciju i medijske usluge. Za većinu korisnika, podrška za Webex putem IPv4 i IPv6 ne bi trebala predstavljati probleme. Ipak, problemi se mogu pojaviti ako je maksimalna prijenosna jedinica (MTU) vaše mreže postavljena na vrijednosti koje nisu zadane.
Maksimalna prenosiva jedinica (MTU) je maksimalna veličina IP paketa koji se može prenijeti preko mrežne veze bez fragmentacije. IPv6 RFC propisuje minimalnu veličinu MTU-a od 1280 bajtova. Većina uređaja za usmjeravanje i preključivanje podržava zadanu maksimalnu veličinu MTU-a od 1500 bajtova na svim sučeljima.
IPv6 dodaje dodatno opterećenje IP paketima, što povećava veličinu paketa u usporedbi s IPv4 prometom. IPv6 RFC propisuje minimalnu veličinu MTU-a od 1280 bajtova.
Webex preporučuje da se za sve IP pakete primljene i poslane na vašoj mreži zadrži zadana maksimalna veličina jedinice prijenosa (MTU) od 1500 bajtova. Ako trebate smanjiti veličinu MTU-a u svojoj mreži, Webex preporučuje smanjenje na najmanje 1300 bajtova.
Većina Webex medijskih usluga smještena je u Cisco podatkovnim centrima.
Cisco također podržava Webex medijske usluge u podatkovnim centrima Microsoft Azure za integraciju videa s Microsoft Teamsom (VIMT). Microsoft je rezervirao svoje IP podmreže isključivo za Ciscovu upotrebu, a medijske usluge smještene u tim podmrežama osigurane su unutar instanci virtualne mreže Microsoft Azure. Za smjernice o implementaciji VIMT-a, pogledajte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurirajte svoj vatrozid kako biste omogućili pristup ovim odredištima, Webex IP podmrežama i portovima transportnih protokola za medijske streamove iz Webex aplikacija i uređaja.
Webex aplikacije i Cisco video uređaji podržavaju UDP, TCP i TLS kao protokole za prijenos medija. Ako vaš vatrozid blokira UDP portove, Webex aplikacije i Cisco video uređaji vratit će se na TCP. Ako su TCP portovi blokirani, Webex aplikacije i Cisco video uređaji će se vratiti na TLS.
UDP je Cisco preferirani transportni protokol za medije i toplo preporučujemo korištenje samo UDP-a za prijenos medija. Webex aplikacije i Cisco video uređaji također podržavaju TCP i TLS kao transportne protokole za medije, ali se oni ne preporučuju u produkcijskim okruženjima jer priroda ovih protokola usmjerena na povezivanje može ozbiljno utjecati na kvalitetu medija preko mreža s gubicima.
Napomena:
IP podmreže navedene u nastavku namijenjene su medijskim uslugama aplikacije Webex. Filtriranje signalizacijskog prometa aplikacije Webex prema IP adresi nije podržano jer su IP adrese koje Webex upotrebljava dinamične i mogu se promijeniti u bilo kojem trenutku. HTTP signalizacijski promet prema Webex uslugama može se filtrirati pomoću URL/domain na vašem Enterprise Proxy poslužitelju prije nego što se proslijedi vašem vatrozidu.
IPv4 podmreže za medijske usluge | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | 4.144.190.0/24* |
62.109.192.0/18 | |
64.68.96.0/19 |
Rasponi IPv6 adresa za medijske usluge |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure podatkovni centri – koriste se za hostiranje usluga video integracije za Microsoft Teams (također poznatih kao Microsoft Cloud Video Interop)
Webex aplikacije i Cisco video uređaji provode testove za otkrivanje dostupnosti i vremena povratnog putovanja do podskupa čvorova u svakom medijskom klasteru dostupnom vašoj organizaciji. Dostupnost medijskih čvorova ispituje se preko UDP, TCP i TLS protokola prijenosa i javlja se pri pokretanju, promjeni mreže i periodično dok aplikacija ili uređaj radi. Rezultati ovih testova pohranjuju se i šalju u Webex oblak prije pridruživanja sastanku ili pozivu. Webex oblak koristi ove rezultate testa dostupnosti kako bi Webex aplikaciji/Webex uređaju dodijelio najbolji medijski poslužitelj za poziv na temelju transportnog protokola (preferirani UDP), vremena povratnog putovanja i dostupnosti resursa medijskog poslužitelja.
Cisco ne podržava niti preporučuje filtriranje podskupa IP adresa na temelju određene geografske regije ili pružatelja usluga u oblaku. Filtriranje po regijama može uzrokovati ozbiljnu degradaciju iskustva sastanka, sve do i uključujući nemogućnost potpunog pridruživanja sastancima.
Ako ste konfigurirali svoj vatrozid da dopušta promet samo podskupu gore navedenih IP podmreža, i dalje možete vidjeti promet testiranja dostupnosti koji prolazi kroz vašu mrežu pokušavajući dosegnuti medijske čvorove u tim blokiranim IP podmrežama. Webex aplikacije i Cisco video uređaji neće koristiti medijske čvorove na IP podmrežama koje blokira vaš vatrozid.
Signalizacijski promet aplikacije Webex i konfiguracija proxyja za poduzeće
Većina organizacija koristi proxy poslužitelje za ispitivanje i kontrolu HTTP prometa koji napušta njihovu mrežu. Proxyji se mogu upotrebljavati za obavljanje nekoliko sigurnosnih funkcija, kao što su omogućavanje ili blokiranje pristupa određenim URL-ovima, provjera autentičnosti korisnika, pretraživanje IP adrese / domene / naziva glavnog računala / URI reputacije te dešifriranje i provjeru prometa. Proxy poslužitelji se također često koriste kao jedini put koji može proslijediti HTTP-bazirani internetski promet do poslovnog vatrozida, omogućujući vatrozidu da ograniči odlazni internetski promet samo na onaj koji potječe s proxy poslužitelja. Vaš proxy poslužitelj mora biti konfiguriran kako bi signalizacijskom prometu aplikacije Webex omogućio pristup domenama/URL-ovima navedenim u odjeljku u nastavku:
Webex toplo preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy/vatreni zid, osim ako to nije dopušteno u ovim smjernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Izmjena ili brisanje HTTP zaglavlja izvan ovih smjernica može utjecati na pristup Webex uslugama, uključujući gubitak pristupa Webex uslugama putem Webex aplikacija i Cisco video uređaja.
URL-ovi usluga aplikacije Cisco Webex | ||
Domena/URL |
Opis |
Aplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Mikrousluge aplikacije Webex.
| Svi |
*.webexcontent.com (1) | Webex pohrana za korisnički generirani sadržaj i zapisnike, uključujući: Dijeljene datoteke, Transkodirane datoteke, Slike, Snimke zaslona, Sadržaj bijele ploče, Klijent & zapisnici uređaja, slike profila, logotipi robnih marki, slike datoteke zapisnika skupne CSV datoteke za izvoz & uvoz datoteka (Control Hub) | Sve |
Dodatne usluge vezane uz Webex – domene u vlasništvu tvrtke Cisco | ||
URL |
Opis |
Aplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove |
*.accompany.com | Integracija Pojedinosti o sudionicima | Aplikacije Webex |
Dodatne usluge vezane uz Webex – domene trećih strana | ||
URL |
Opis |
Aplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove |
*.sparkpostmail1.com *.sparkpostmail.com | usluga e-pošte za biltene, podaci o registraciji, obavijesti | Svi |
*.giphy.com | Korisnicima omogućuje dijeljenje GIF slika. Ova je značajka uključena prema zadanim postavkama, ali se može onemogućiti u usluzi Control Hub | Aplikacija Webex |
safebrowsing.googleapis.com | Koristi se za izvođenje sigurnosnih provjera URL-ova prije njihovog objavljivanja u toku poruka. Ova je značajka uključena prema zadanim postavkama, ali se može onemogućiti u usluzi Control Hub | Aplikacija Webex |
*.walkme.com | Klijent Smjernica za korisnike aplikacije Webex. Pruža uvodne i korisničke vodiče za nove korisnike Za više informacija pogledajtehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Web-aplikacije Webex |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Provjere internetske povezivosti trećih strana kako bi se identificirali slučajevi u kojima postoji mrežna veza, ali ne i veza s internetom. Webex aplikacija sama provjerava internetsku vezu, ali može koristiti i ove URL-ove trećih strana kao rezervu. | Aplikacija Webex |
*.appdynamics.com *.eum-appdynamics.com | Praćenje performansi, bilježenje pogrešaka i rušenja, metrika sesije (1) | Webex aplikacija Webex web aplikacija |
*.amplitude.com | A/B testiranje & metrike (1) | Webex web aplikacija Webex Android aplikacija |
*.livestream.webex.com *.vbrickrev.com | Ovu domenu koriste sudionici koji pregledavaju Webex događaje i webcastove | Webex događaji, Webex web prijenosi |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Koristi se za Slido PPT dodatak i za omogućavanje Slido web stranica za izradu polls/quizzes prije sastanka Koristi se za izvoz pitanja i odgovora, rezultata ankete itd. iz Slido | Svi |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Koristi se za zahtjev popisa opozvanih certifikata od ovih tijela za izdavanje certifikata Napomena - Webex podržava spajanje i CRL-a i OCSP-a kako bi se utvrdio status opoziva certifikata. S OCSP spajanjem, Webex aplikacije i uređaji ne moraju kontaktirati ove certifikacijske vlasti. | Svi |
*.intel.com | Upotrebljava se za traženje Popisa opoziva certifikata i provjeru statusa certifikata pomoću Intelove OCSP usluge za certifikate poslane sa slikama pozadine koje upotrebljavaju aplikacije i uređaji Webex | Svi |
*.google.com *.googleapis.com | Obavijesti za Webex aplikacije na mobilnim uređajima (npr. nova poruka) Usluga Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Napomena - Za APNS, Apple navodi samo IP podmreže za ovu uslugu | Aplikacija Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-ovi za Webex Scheduler za Microsoft Outlook Korisnici Microsoft Outlooka mogu koristiti Webex Scheduler za zakazivanje Webex sastanaka ili sastanaka Webex Personal Room izravno iz Microsoft Outlooka u bilo kojem pregledniku. Pojedinosti pogledajte na: Kliknite ovdje | Svi |
Osnovne Webex usluge se ukidaju | ||
URL | Opis | Aplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove |
*.clouddrive.com | Webex pohrana za korisnički generirani sadržaj i zapisnike Pohranu datoteka na clouddrive.com zamijenio je webexcontent.com u listopadu 2019. Organizacije s dugim razdobljima čuvanja korisnički generiranog sadržaja možda i dalje koriste cloudrive.com za pohranu starijih datoteka | Svi |
*.ciscosparkcontent.com | Prijenosi datoteka zapisnika Usluga pohrane datoteka zapisnika sada koristi *.webexcontent.com domena | Webex aplikacija |
*.rackcdn.com | Mreža za isporuku sadržaja (CDN) za domenu *.clouddrive.com | Svi |
(1) Webex koristi treće strane za prikupljanje dijagnostičkih podataka i podataka za rješavanje problema; te za prikupljanje metrika rušenja i korištenja. Podaci koji se mogu poslati na ta web-mjesta trećih strana opisani su u Podatkovnim tablicama o privatnosti aplikacije Webex. Detalje potražite u sljedećim člancima:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privatnost%20Data%20Map &search_keyword=webex#/1552559092865176
Webex koristi usluge mreže za isporuku sadržaja (CDN) za učinkovitu isporuku statičnih datoteka i sadržaja Webex aplikacijama i uređajima. Ako upotrebljavate proxy poslužitelj za kontrolu pristupa uslugama Webex, ne morate dodavati CDN domene na popis dopuštenih domena za usluge Webex (s obzirom da DNS razlučivost na CDN CNAME provodi vaš proxy nakon početnog filtriranja URL-a). Ako ne koristite proxy poslužitelj (npr. koristite samo vatrozid za filtriranje URL-ova), DNS razrješavanje obavlja operativni sustav vaše Webex aplikacije. / uređaj, a sljedeće CDN URL-ove trebat ćete dodati na popis dopuštenih domena u vašem vatrozidu :
URL-ovi Hibridnih usluga Cisco Webex | ||
URL |
Opis |
Upotrebljava: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Spremnici hibridnih usluga | Čvor video mreže Hibridni čvor sigurnosti podataka |
*s3.amazonaws.com (1) | Prijenosi datoteke zapisnika | Čvor video mreže Hibridni čvor sigurnosti podataka |
*.cloudconnector.webex.com | Sinkronizacija korisnika | Hibridne usluge Directory Connector |
(1) Planiramo postupno ukinuti korištenje *.docker.com i *.docker.io za kontejnere hibridnih usluga, s vremenom ih zamjenjujući poddomenama u *.amazonaws.com.
Napomena:
Ako koristite proxy za Cisco Web Security Appliance (WSA) i želite automatski ažurirati URL-ove koje koriste Webex usluge, pogledajtedokument o konfiguraciji WSA Webex uslugaza upute o implementaciji Webex External Feed-in AsyncOS-a za Cisco Web Security.
Za CSV datoteku koja sadrži popis URI-ja Webex usluga pogledajte:CSV datoteka Webex usluga
Vaš proxy poslužitelj mora biti konfiguriran kako bi omogućio signalizacijskom prometu aplikacije Webex pristup domenama/URL-ovima navedenim u prethodnom odjeljku. Podrška za dodatne proxy značajke relevantne za Webex usluge opisana je u nastavku:
Podrška za provjeru autentičnosti proxyja
Proxyji se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup vanjskim resursima dok se user/device pruža valjane vjerodajnice za dopuštenje pristupa proxyju. Proxyji podržavaju nekoliko metoda autentifikacije, kao što su osnovna autentifikacija, sažeta autentifikacija (bazirana na Windowsima) NTLM, Kerberos i Negotiate (Kerberos s NTLM rezervom).
Za slučaj „Bez provjere autentičnosti“ u donjoj tablici, uređaj se može konfigurirati s proxy adresom, ali ne podržava provjeru autentičnosti. Kada se koristi proxy autentifikacija, valjane vjerodajnice moraju biti konfigurirane i pohranjene u operativnom sustavu Webex aplikacije ili Cisco video uređaja.
Za Cisco video uređaje i Webex aplikaciju, proxy adrese mogu se konfigurirati ručno putem operativnog sustava platforme ili korisničkog sučelja uređaja ili automatski otkriti pomoću mehanizama kao što su:
Automatsko otkrivanje web proxyja (WPAD) and/or Datoteke za automatsku konfiguraciju proxyja (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Proizvod |
Vrsta provjere autentičnosti |
Konfiguracija proxyja |
Webex za Mac | Bez provjere autentičnosti, Osnovno, NTLM (1) | Ručno, WPAD, Pac |
Webex za Windows | Bez provjere autentičnosti, Osnovno, NTLM (2), Negotiate | Ručno, WPAD, Pac, GPO |
Webex za iOS | Bez provjere autentičnosti, Osnovno, Digest, NTLM | Ručno, WPAD, Pac |
Webex za Android | Bez provjere autentičnosti, Osnovno, Digest, NTLM | Ručno, PAC |
Web-aplikacija Webex | Bez provjere autentičnosti, Osnovno, Digest, NTLM, Negotiate | Podržano pomoću OS-a |
Cisco video uređaji | Bez provjere autentičnosti, Osnovno, Digest | WPAD, Pac ili Manual |
Čvor Video Mesh aplikacije Webex | Bez provjere autentičnosti, Osnovno, Digest, NTLM | Ručno |
Hibridni podatkovni sigurnosni čvor | Bez provjere autentičnosti, Osnovno, Digest | Ručno |
Konektor za upravljanje glavnim računalom za hibridne usluge | Bez provjere autentičnosti, Osnovno | Ručna konfiguracija Expressway C: Aplikacije > Hibridne usluge > Connector Proxy |
Hibridne usluge: Directory Connector | Bez provjere autentičnosti, Osnovno, NTLM | Podržano pomoću operacijskog sustava Windows |
Hibridne usluge Expressway C: Calendar connector | Bez provjere autentičnosti, Osnovno, NTLM | Ručna konfiguracija Expressway C: Primjene > Hibridne usluge > Proxy konektora : Korisničko ime Lozinka Autocesta C: Aplikacije > Hibridne usluge > Calendar Connector > Microsoft Exchange > Osnovno i/ili NTLM |
Hibridne usluge Expressway C: Call connector | Bez provjere autentičnosti, Osnovno | Ručna konfiguracija Expressway C: Aplikacije > Hibridne usluge > Connector Proxy |
(1):Mac NTLM autentifikacija - Računalo ne mora biti prijavljeno na domenu, od korisnika se traži lozinka
(2):Windows NTLM autentifikacija - Podržano samo ako je računalo prijavljeno na domenu
Smjernice za postavke proxyja za Windows OS
Microsoft Windows podržava dvije mrežne biblioteke za HTTP promet (WinINet i WinHTTP) koje omogućuju konfiguraciju proxyja. WinInet dizajniran je samo za aplikacije za radnu površinu s jednim korisnikom; WinHTTP dizajniran je prvenstveno za aplikacije s više korisnika,
temeljene na poslužiteljima. WinINet je superskup WinHTTP-a; prilikom odabira jednog od ta dva, trebate upotrijebiti WinINet za svoje postavke proxy konfiguracije. Za više informacija pogledajte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Provjera proxyja i pribadanje certifikata
Webex aplikacija i Cisco video uređaji provjeravaju certifikate poslužitelja s kojima uspostavljaju TLS sesije. Provjere certifikata, kao što su izdavatelj certifikata i digitalni potpis, oslanjaju se na provjeru lanca certifikata do korijenskog certifikata. Za izvođenje ovih provjera valjanosti, aplikacija ili uređaj koristi skup pouzdanih korijenskih CA certifikata instaliranih u spremištu pouzdanih certifikata operacijskog sustava.
Ako ste implementirali proxy za pregled TLS-a za presretanje, dešifriranje i pregled Webex prometa, provjerite je li certifikat koji proxy prikazuje (umjesto certifikata Webex usluge) potpisao autoritet za certifikate čiji je korijenski certifikat instaliran u pohrani pouzdanih podataka vaše Webex aplikacije ili Webex uređaja. Za aplikaciju Webex potrebno je instalirati CA certifikat koji se upotrebljava za potpisivanje certifikata koji upotrebljava proxy u operativni sustav uređaja. Za Cisco video uređaje, otvorite zahtjev za uslugom s TAC-om kako biste instalirali ovaj CA certifikat u RoomOS softver.
Donja tablica prikazuje podršku Webex aplikacije i Webex uređaja za TLS inspekciju putem proxy poslužitelja:
Proizvod |
Podržava prilagođene pouzdane certifikate CA za provjeru TLS-a |
Webex aplikacija (Windows, Mac, iOS, Android, web) | Da* |
Cisco video uređaji | Da |
Cisco Webex Video Mesh | Da |
Usluga hibridne zaštite podataka | Da |
Hibridne usluge – Imenik, Kalendar, Konektori za upravljanje | Ne |
"* Napomena – Aplikacija Webex ne podržava dešifriranje proxy poslužitelja i provjeru TLS sesija za medijske usluge Webex Meetings. Ako želite pregledati promet poslan uslugama u domeni webex.com, morate stvoriti iznimku za TLS pregled prometa poslanog na *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Napomena - Webex aplikacija ne podržava SNI proširenje za medijske veze temeljene na TLS-u. Do prekida veze s uslugama zvuka i videoprijenosa aplikacije Webex doći će ako proxy poslužitelj zahtijeva prisutnost SNI-ja.
Proizvod |
Podržava 802.1X |
Napomene |
Webex aplikacija (Windows, Mac, iOS, Android, web) | Da | Podržano pomoću OS-a |
Cisco video uređaji | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurirajte 802.1X putem GUI-ja ili Touch 10 Prijenos certifikata putem HTTP sučelja |
Video Mesh čvor | Ne | Upotrijebi zaobilaženje Mac adrese |
Usluga hibridne zaštite podataka | Ne | Upotrijebi zaobilaženje Mac adrese |
Hibridne usluge – Imenik, Kalendar, Konektori za upravljanje | Ne | Upotrijebi zaobilaženje Mac adrese |
Webex oblak podržava dolazne i odlazne pozive koristeći SIP kao protokol za upravljanje pozivima za Webex sastanke i za izravne... (1:1) pozivi from/to Webex aplikacije registrirane u oblaku i Cisco video uređaji.
SIP pozivi za Webex Meetings
Webex Meetings omogućuje sudionicima sa SIP aplikacijama i uređajima da se pridruže sastanku na sljedeći način:
- Pozivanja SIP URI-ja za sastanak (npr. brojsastanka@webex.com), ili
- Poziva Webex oblaka određenom SIP URI-ju sudionika (npr. moj-uređaj@korisnik.com)
Pozivi između SIP-a apps/devices i oblak je registrirao Webex app/Cisco Video uređaji
Webex oblak omogućuje korisnicima SIP aplikacija i uređaja sljedeće:
- Biti pozvan putem Webex aplikacija registriranih u oblaku i Cisco video uređaja
- Call cloud registrirane Webex aplikacije i Cisco video uređaji
U oba gore navedena slučaja SIP aplikacije i uređaji moraju uspostaviti sesiju u/iz Webex oblaka. SIP aplikacija ili uređaj bit će registrirani na SIP aplikaciju za upravljanje pozivima (kao što je Unified CM), koja obično ima SIP Trunk vezu s Expressway C i E koja omogućuje dolazne i odlazne pozive (preko interneta) prema Webex Cloudu.
SIP aplikacije i uređaji mogu biti:
- Cisco video uređaj koji koristi SIP za registraciju na Unified CM
- IP telefoni tvrtke Cisco koji upotrebljavaju SIP za registraciju na Unified CM ili uslugu Webex Calling
- SIP aplikacija ili uređaj treće strane koji upotrebljava SIP aplikaciju za kontrolu poziva treće strane
Bilješka * Ako je usmjerivač ili SIP vatrozid SIP Aware, što znači da ima omogućen SIP Application Layer Gateway (ALG) ili nešto slično, preporučujemo da isključite ovu funkcionalnost kako biste održali ispravan rad usluge. Pogledajte odgovarajuću dokumentaciju proizvođača za pojedinosti o tome kako onemogućiti SIP ALG na određenim uređajima
Sljedeća tablica opisuje ulaze i protokole potrebne za pristup uslugama Webex SIP:
Ulazi i protokoli za usluge Webex SIP | |||
Ulaz izvora | Ulaz odredišta | Protokol | Opis |
Kratkoročni pristaništa za autoceste | Webex oblak 5060 – 5070 | SIP preko TCP/TLS/MTLS | SIP signalizacija od Expressway E do Webex oblaka Transportni protokoli: TCP/TLS/MTLS |
Webex Cloud Ephemeral portovi | Autocesta 5060 - 5070 | SIP preko TCP/TLS/MTLS | SIP signalizacija iz Webex oblaka do Expressway E Transportni protokoli: TCP/TLS/MTLS |
Autocesta 36000 - 59999 | Webex oblak 49152 -59999 | RTP/SRTP preko UDP- a | Nešifrirani/šifrirani mediji s Expressway E u Webex oblak Protokol za prijenos medija: UDP |
Webex oblak 49152 - 59999 | Autocesta 36000 - 59999 | RTP/SRTP preko UDP-a | Nešifrirani/šifrirani mediji iz Webex oblaka na Expressway E Protokol za prijenos medija: UDP |
SIP veza između alata Expressway E i Webex oblaka podržava nešifriranu signalizaciju pomoću TCP-a i šifriranu signalizaciju pomoću TLS-a ili MTLS-a.Šifrirana SIP signalizacija je poželjnija jer se certifikati razmijenjeni između Webex oblaka i Expressway E mogu validirati prije nastavka veze.
Expressway se obično koristi za omogućavanje SIP poziva prema Webex oblaku i B2B SIP poziva prema drugim organizacijama. Konfigurirajte svoj vatrozid kako biste omogućili:
- Sav izlazni SIP signalizacijski promet od čvorova alata Expressway E
- Sav ulazni SIP signalizacijski promet do vaših čvorova alata Expressway E
Ako želite ograničiti ulaznu i izlaznu SIP signalizaciju i povezani medijski promet na i iz Webex oblaka. Konfigurirajte svoj vatrozid kako biste omogućili SIP signalizaciji i medijskom prometu pristup IP podmrežama za Webex medijske usluge (pogledajte odjeljak "IP podmreže za Webex medijske usluge") i sljedećim AWS regijama: us-east-1, us-east-2, eu-central-1, us-gov-west-2 i us-west-2. Rasponi IP adresa za ove AWS regije mogu se pronaći ovdje: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ova web stranica se ne ažurira trenutno jer AWS redovito mijenja raspone IP adresa u svojim podmrežama. Za dinamičko praćenje promjena raspona AWS IP adresa, Amazon preporučuje pretplatu na sljedeću uslugu obavještavanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Mediji za usluge Webex temeljene na SIP-u upotrebljavaju iste odredišne IP podmreže za medijske sadržaje aplikacije Webex (navedene ovdje)
Protokol | Brojevi ulaza | Uputa | Vrsta pristupa | Komentari |
TCP | 5061, 5062 | Dolazni | SIP signalizacija | Dolazna SIP signalizacija za Webex Edge Audio |
TCP | 5061, 5065 | Odlazni | SIP signalizacija | Odlazna SIP signalizacija za Webex Edge Audio |
TCP/UDP | Efemerni portovi 8000 - 59999 | Dolazni | Medijski portovi | Na vatrozidu poduzeća potrebno je otvoriti rupe za dolazeći promet u alat Expressway s rasponom ulaza 8000 – 59999 |
Cisco Webex Video Mesh
Video Mesh aplikacije Cisco Webex pruža lokalnu medijsku uslugu na vašoj mreži. Umjesto da svi mediji idu na Webex oblak, oni mogu ostati na vašoj mreži, s ciljem smanjene upotrebe internetske propusnosti i povećane kvalitete medija. Za više pojedinosti pogledajte Vodič za implementaciju čvora Video Mesh aplikacije Cisco Webex.
Usluga hibridnog kalendara
Usluga Hybrid Calendar povezuje Microsoft Exchange, Office 365 ili Google Calendar s Webexom, što olakšava zakazivanje i pridruživanje sastancima, posebno kada ste na mobilnom uređaju.
Detalje potražite u sljedećim člancima:Vodič za implementaciju usluge Webex Hybrid Calendar
Usluga hibridnog imenika
Directory Connector tvrtke Cisco lokalna je aplikacija za sinkronizaciju identiteta u Webex oblaku. Nudi jednostavan administrativni postupak koji automatski i sigurno proširuje kontakte iz poslovnog imenika u oblak i održava ih sinkroniziranima radi točnosti i dosljednosti.
Detalje potražite u sljedećim člancima:Vodič za implementaciju za Cisco Directory Connector
Željena arhitektura za Hibridne usluge Webex
Željena arhitektura za Hibridne usluge Cisco Webex opisuje cjelokupnu hibridnu arhitekturu, njezine komponente i najbolje prakse općeg dizajna. Pogledajte:Preferirana arhitektura za Webex hibridne usluge
Ako također implementirate Webex Calling s uslugama Webex Meetings i Messaging, mrežne zahtjeve za uslugu Webex Calling možete pronaći here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ako također implementirate Webex Events s uslugama Webex Meetings i Messaging, mrežne zahtjeve za uslugu Webex Events možete pronaći here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Za korisnike kojima je potreban popis raspona IP adresa i portova za Webex FedRAMP usluge
ove informacije možete pronaći ovdje : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Datum revizije |
Novi i promijenjeni podaci |
06/30/2025 |
Uklonjen je redak (koji počinje s speech.googleapis.com i texttospeech.googleapis.com) jer sav promet vezan uz uslugu sada ide isključivo na domene pod već dokumentiranim *Domene .webex.com i .wbx2.com. |
6/24/2025 | Nova podmreža dodana u odjeljak IPv4 podmreža za medijske usluge - 4.144.190.0/24* (ovaj raspon će se koristiti od 8. srpnja 2025.) |
4/8/2025 | Nova podmreža dodana u odjeljak IPv4 podmreža za medijske usluge - 4.152.180.0/24 |
4/4/2025 | Dodavanje domene Globalsign.com Root CA za poslužitelj vremenskih žigova |
4/4/2025 | Uklanjanje nekorištene IP podmreže 66.114.160.0/20 |
1/6/2025 | Dodani su rasponi IP adresa za podršku IPv6 prometa |
10/17/2024 10/21/2024 | Ažurirano 08/19/2024 povijest revizija. Promijenjeno (*.webexconnect.com) na ispravan unos (*.webexcontent.com) |
08/19/2024 | Uključene slike s logotipima robnih marki za (*.webexcontent.com) Odjeljak Domene i URL-ovi |
08/02/2024 | Odjeljak za podršku za Webex IPv6 - Promijenjen je tekst kako bi se naglasila veličina MTU-a za IPv4 i IPv6 promet. |
07/26/2024 | Dodana nova poddomena *dkr.ecr.us-east-1.amazonaws.com u odjeljku Dodatni URL-ovi za Webex hibridne usluge |
07/26/2024 | Smjernice o preporučenoj veličini maksimalne prijenosne jedinice (MTU) IP paketa za IPv6 promet prema Webex uslugama |
04/08/2024 | Dodana je nedostajuća točka prije (*webex.com i *cisco.com) pod poddomenom URL-ova Cisco Webex servera |
12/06/2023 | Revidirani uvod s fokusom na Webex paket usluga |
12/06/2023 | Revizija odjeljka: Transportni protokoli i šifre za šifriranje za Webex aplikacije i uređaje registrirane u oblaku. Ažurirane informacije o verzijama TLS-a i Cipher Suitesima koji se koriste i koje preferiraju Webex Suite Services Dodatne pojedinosti i smjernice o protokolima za prijenos medija Cisco Video uređaji sada podržavaju slanje medija putem TLS-a putem proxy poslužitelja, usklađujući ponašanje s onim Webex aplikacije. Dodatak smjernica o konfiguraciji proxyja (Webex toplo preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy/vatreni zid, osim ako nije dopušteno…) |
12/06/2023 | Revizija IP podmreža za odjeljak o medijskim uslugama Webex Medijske usluge više se ne nalaze u AWS-u, već samo u podatkovnim centrima Webex i podatkovnim centrima Microsoft Azure za VIMT. Dodatni tekst o protokolima i preferencijama prijenosa medija |
12/06/2023 | Odjeljak o konfiguraciji signalnog prometa Webexa i Enterprise proxyja Dodatak smjernica o konfiguraciji proxyja (Webex toplo preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy/vatreni zid, osim ako nije dopušteno…) |
12/06/2023 | Tablica URL-ova usluga Cisco Webex: Redci 1 i 2 spojeni (*.webex.com, *.cisco.com, *.wbx2.com itd.) Tekst treba revidirati kako bi odražavao da Webex paket koristi uobičajene usluge za sastanke i razmjenu poruka. *.livestream.webex.com dodano za Webex webcastove Odjeljak o osnovnim Webex uslugama koje se ukidaju: Pojednostavljeni tekst |
10/09/2023 | Uključena je poveznica na VIMT dokument |
8/29/2023 | Uklonjen je port 444 TLS za Video Mesh čvor (više se ne koristi). |
5/24/2023 | Dodani Webex događaji – mrežni zahtjevi |
2/23/2023 | Dodane su nove IP podmreže za medije (144.196.0.0/16 i 163.129.0.0/16) Ove IP podmreže bit će aktivirane 30 dana ili više nakon objave ovdje. |
2/9/2023 | Ponovno objavljeno (popravljene kartice koje se ne mogu kliknuti) |
1/23/2023 | Ponovno objavljeno s uklonjenim dupliciranim podmrežama (66.114.169.0 i 66.163.32.0) |
1/11/2023 | Web-aplikacija Webex i SDK – TLS je dodan kao rezervni protokol prijenosa za šifrirani zvuk, videoprijenos i dijeljenje sadržaja ako se UDP i TCP ne mogu upotrebljavati |
1/11/2023 | Dodane su nove IP podmreže za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Podatkovni centri usluge Azure za VIMT) |
10/14/2022 | Dodan je novi URL za Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Dodana je nova IP podmreža za medije : 20.120.238.0/23 (Azure podatkovni centar za VIMT) |
9/12/2022 | Dodani su URL-ovi za Planer za Webex za Microsoft Outlook. |
8/12/2022 | U odjeljku Broj ulaza i protokoli dodana je napomena. Uređaji RoomOS ne šalju medijske sadržaje koji se prenose preko TLS-a na konfigurirani proxy poslužitelj. |
8/12/2022 | IP podmreže za medijske sadržaje aplikacije Webex – AWS IP podmreža 18.230.160.0/25 uklonjena je iz tablice IP podmreža. Ovi medijski čvorovi sada upotrebljavaju IP adrese u vlasništvu tvrtke Cisco u podmrežama koje su već navedene u tablici. |
8/12/2022 | Dodana je napomena kako bi se naglasilo da je za navedene URL-ove u odjeljku Domene i URL-ovi za usluge Webex potreban pristup svim domenama i poddomenama. |
6//25/2022 | Dodani su zahtjevi za usluge obavještavanja za tvrtke Google i Apple |
6/25/2022 | Novi URL aplikacije Webex *.webexapis.com dodan je u tablicu domena i URL-ova |
6/22/2022 | Dodane su dodatne smjernice za SIP implementacije s aplikacijom Unified CM tvrtke Cisco |
4/5/2022 | Uklanjanje AWS IP podmreža za medijske usluge – te su podmreže zastarjele |
12/14/2021 | Dodani su novi rasponi UDP portova za medije (50.000 – 53.000) za Video Mesh Node Port 9000 za medije putem TCP-a uklonjen – Korištenje ovog odredišnog porta za medije putem TCP-a bit će zastarjelo u siječnju 2022. Port 33434 za medije putem UDP-a i TCP-a uklonjen – Korištenje odredišnog porta za medije putem UDP-a i TCP-a bit će zastarjelo u siječnju 2022. |
11/11/2021 | Ažurirane usluge Webex – Brojevi ulaza i protokoli te tablica URL-ovi usluga aplikacije Cisco Webex. |
10/27/2021 | Dodano *.walkme.com i s3.walkmeusercontent.com u tablicu domena. |
10/26/2021 | Dodane Smjernice o postavkama proxyja za operativni sustav Windows |
10/20/2021 | Dodani CDN URL-ovi na popis dopuštenih domena u vaš vatrozid |
10/19/2021 | Aplikacija Webex upotrebljava AES-256-GCM ili AES-128-GCM za šifriranje sadržaja za sve vrste Webex sastanaka. |
10/18/2021 | Dodane nove IP podmreže (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) koje se upotrebljavaju za organizaciju integracije videoprijenosa za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) i domene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net) koje smo dodali za mreže za isporuku sadržaja koje upotrebljavaju usluge Webex |
10/11/2021 | Ažurirana je veza Portal povjerenja u odjeljku Domena i URL. |
10/04/2021 | Uklonjeni *.walkme.com i s3.walkmeusercontent.com iz tablice domena jer više nisu potrebni. |
07/30/2021 | Ažurirana bilješka u odjeljku Značajke proxyja |
07/13/2021 | Ažurirana bilješka u odjeljku Značajke proxyja |
07/02/2021 | *.s3.amazonaws.com promijenjen u *s3.amazonaws.com |
06/30/2021 | Ažurirani su dodatni URL-ovi za popis Hibridnih usluga Webex. |
06/25/2021 | Na popis dodana domena *.appdynamics.com |
06/21/2021 | Na popis dodana domena *.lencr.org. |
06/17/2021 | Ažurirana tablica ulaza i protokola za usluge Webex SIP |
06/14/2021 | Ažurirana tablica ulaza i protokola za usluge Webex SIP |
05/27/2021 | Ažurirana tablica u odjeljku Dodatni URL-ovi za Hibridne usluge Webex. |
04/28/2021 | Dodane domene za Slido PPT dodatak i kako bi se web-stranicama omogućilo Slido da izrade glasovanja/kvizove prije sastanka |
04/27/2021 | Dodan 23.89.0.0/16 IP raspon za Webex Edge Audio |
04/26/2021 | Dodano 20.68.154.0/24* jer je to podmreža Azure |
04/21/2021 | Ažurirana CSV datoteka usluga Webex pod Dodatni URL-ovi za Hibridne usluge Webex |
04/19/2021 | Dodano 20.53.87.0/24* jer je to Azure DC za VIMT/CVI |
04/15/2021 | Dodana domena *.vbrickrev.com za web-objave usluge Webex Events. |
03/30/2021 | Značajna revizija izgleda dokumenta. |
03/30/2021 | Dodani su detalji o web-aplikaciji Webex medijskoj podršci za Webex SDK (Nema medija preko TLS-a). |
03/29/2021 | Webex Edge za značajke uređaja navedene s vezom na dokumentaciju. |
03/15/2021 | Dodana domena *.identrust.com |
02/19/2021 | Dodan odjeljak za usluge Webex za FedRAMP korisnika |
01/27/2021 | Dodana domena *.cisco.com za uslugu Cloud Connected UC i registrirane IP podmreže u usluzi Webex Calling za integraciju videoprijenosa za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) označene sa * |
01/05/2021 | Novi dokument koji opisuje mrežne zahtjeve za usluge poruka i sastanaka aplikacije Webex |
11/13/20 | Uklonjena podmreža https://155.190.254.0/23 iz IP podmreža za tablicu medija |
10/7/2020 | Uklonjen redak *.cloudfront.net iz dodatnih URL-ova za Hibridne usluge za Webex Teams |
9/29/2020 | Dodana nova IP podmreža (20.53.87.0/24) za medijske usluge za Webex Teams |
9/29/2020 | Webex uređaji preimenovani u Webex Room uređaji |
9/29/2020 | *.core-os.net URL uklonjen iz tablice : Dodatni URL-ovi za hibridne usluge Webex Teams |
9/7/2020 | Ažurirana veza za AWS regije |
08/25/20 | Pojednostavljenje tablice i teksta za IP podmreže za medije za Webex Teams |
8/10/20 | Dodatni detalji o tome kako se testira dostupnost medijskim čvorovima i o upotrebi IP podmreže tvrtke Cisco s uslugom Webex Edge Connect |
7/31/20 | Dodane nove IP podmreže za medijske usluge u podatkovne centre usluga AWS i Azure |
7/31/20 | Dodani novi UDP medijski ulazi odredišta za SIP pozive u Webex Teams oblak |
7/27/20 | Dodano 170.72.0.0/16 (CIDR) ili 170.72.0.0 – 170.72.255.255 (raspon mreže) |
5/5/20 | U tablici domena trećih strana dodano sparkpostmail.com |
4/22/20 | Dodan novi IP raspon 150.253.128.0/17 |
03/13/20 | Dodan je novi URL za uslugu walkme.com Dodan je TLS medijski prijenos za Room OS uređaje Dodan je novi odjeljak : Mrežni zahtjevi za hibridno pozivanje SIP signalizacije Dodana je poveznica za dokument o mrežnim zahtjevima Webex Callinga |
12/11/19 | Manje izmjene teksta, ažuriranje tablice aplikacija i uređaja Webex Teams – Tablica brojeva ulaza i protokola, ažuriranje i novi format u tablicama URL-ova usluge Webex Teams. Uklanjanje podrške za NTLM proxy provjeru autentičnosti za hibridne usluge za Managament Connector i Call Conector |
10/14/19 | Dodana je TLS podrška provjeri za Room uređaje |
9/16/2019 | Dodavanje zahtjeva za TCP podršku za DNS sustave koji upotrebljavaju TCP kao protokol prijenosa. Dodavanje URL-a *.walkme.com – Ova usluga pruža registraciju i obuke o upotrebi za nove korisnike. Izmjene URL-ova usluga koje upotrebljava Web-asistent. |
8/28/2019 | *.sparkpostmail1.com URL dodan usluga e-pošte za biltene, informacije o registraciji, obavijesti |
8/20/2019 | Dodana je proxy podrška za čvor Video Mesh i uslugu sigurnosti hibridnih podataka |
8/15/2019 | Pregled podatkovnog centra Cisco i AWS koji se koristi za uslugu Webex Teams. *.webexcontent.com URL dodan za pohranu datoteka Napomena o zastarivanju clouddrive.com za pohranu datoteka *.walkme.com URL je dodan za metrike i testiranje |
7/12/2019 | *.activate.cisco.com i *.webapps.cisco.com Dodani URL-ovi URL-ovi za pretvaranje teksta u govor ažurirani su na *.speech-googleapis.wbx2.com i *.texttospeech-googleapis.wbx2.com *.quay.io URL uklonjen URL hibridnih kontejnera usluga ažuriran je na *.amazonaws.com |
6/27/2019 | Dodan *.accompany.com dopušteni popis zahtjeva za značajku Pojedinosti o sudionicima |
4/25/2019 | Dodano „Usluge Webex Teams” za redak o TLS verziji podrške. Dodano „Webex Teams” u redak o direktnim medijskim prijenosima pod Medijski promet. Dodano „zemljopisna” prije regija u odjeljku IP podmreže za Webex Teams. Napravljene su i druge manje izmjene u tekstu. Uređena tablica URL-ova za Webex Teams ažuriranjem URL-a za A/B testiranje i metriku te dodavanjem novog retka za Google govorne usluge. U odjeljku „Dodatni URL-ovi za hibridne usluge za Webex Teams” uklonjeni su podaci o verziji „10.1” nakon AsyncOS-a. Ažuriran tekst u odjeljku „Podrška za provjeru autentičnosti proxyja”. |
3/26/2019 | Promijenjen je URL povezan ovdje "za upute pogledajte dokument o konfiguraciji WSA Webex Teamsa" iz https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf u https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html . Promijenjen je URL "api.giphy.com" u *.giphy.com |
2/21/2019 | „Webex Calling” ažuriran u „Webex Calling (ranije Spark Calling)” po zahtjevu Johna Costella, zbog nadolazećeg lansiranja proizvoda istog imena – Webex Calling putem platforme BroadCloud. |
2/6/2019 | Ažuriran tekst „hibridni medijski čvor” u „čvor Video Mesh aplikacije Webex” |
1/11/2019 | Ažuriran tekst „Sveobuhvatno šifrirane datoteke prenesene u prostore usluge Webex Teams i pohranu avatara” u „Sveobuhvatno šifrirane datoteke prenesene u prostore usluge Webex Teams, pohranu avatara, logotipe brendova usluge Webex Teams” |
1/9/2019 | Ažurirano kako bi se uklonio sljedeći redak: „*Kako bi Webex Room uređaji dobili CA certifikat potreban za potvrdu komunikacije putem vašeg proxyja za provjeru TLS-a, obratite se svom CSM-u ili otvorite slučaj s Cisco TAC-om.” |
5. prosinca 2018. | Ažurirani URL-ovi: Uklonjeno je „https://” iz 4 unosa u tablici URL-ova usluge Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. studenog 2018. | Novi URL-ovi : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Podrška za dodatne proxy metode provjere autentičnosti za Windows, iOS i Android | |
Webex Board usvaja operativni sustav i značajke Room Device; proxy značajke koje dijele Room uređaji: SX, DX, MX, serija kompleta za Room i Webex Board | |
Podrška za TLS provjeru koju provode aplikacije sustava iOS i Android | |
Uklanjanje podrške za TLS provjeru na Room uređajima: SX, DX, MX, serija kompleta za Room i Webex Board | |
Webex Board usvaja operacijski sustav i značajke Room Device; podrška za 802.1X | |
21. studenog 2018. | Sljedeća napomena dodana je u odjeljak IP podmreža za medije : Gornji popis IP raspona za medijske resurse u oblaku nije iscrpan i mogu postojati i drugi IP rasponi koje koristi Webex Teams, a koji nisu uključeni u gornji popis. Međutim, aplikacija i uređaji Webex Teams moći će normalno funkcionirati bez mogućnosti povezivanja s IP adresama medija koji nisu navedeni na listi. |
19. listopada 2018. | Napomena dodana : Korištenje trećih strana od strane Webex Teamsa za prikupljanje dijagnostičkih podataka i podataka za rješavanje problema; te prikupljanje metrika rušenja i korištenja. Podaci koji se mogu poslati na ta web-mjesta trećih strana opisani su u Podatkovnoj tablici o privatnosti aplikacije Webex. Za detalje pogledajte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Odvojena tablica za dodatne URL-ove koje upotrebljavaju Hibridne usluge: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com i *.clouddrive.com | |
7. kolovoza 2018. | Napomena dodana u tablicu Portovi i protokoli : Ako konfigurirate lokalni NTP i DNS poslužitelj u OVA-u Video Mesh čvora, tada portovi 53 i 123 ne moraju biti otvoreni kroz vatrozid. |
7. svibnja 2018. | Značajna revizija dokumenta |
24. travnja 2022. | Ažurirano kako bi se promijenio redoslijed odlomaka u odjeljku za IP podmreže za medijske usluge Webex. Odlomak koji počinje s "Ako ste konfigurirali svoj vatrozid..." premješten je ispod odlomka koji počinje s "Cisco ne podržava..." |