Znak wodny
7 cze 2021 | — liczba wyświetleń | — liczba osób, które uznały to za pomocne

Wymagania sieciowe dotyczące usług Webex

Wymagania sieciowe dotyczące usług Webex

Historia poprawek dokumentów

Ten artykuł jest przeznaczony dla administratorów sieci, w szczególności administratorów zabezpieczeń zapory i serwerów proxy, którzy chcą korzystać z usług obsługi wiadomości i spotkań webex w swojej organizacji. Pomoże to skonfigurować sieć do obsługi usług Webex używanych przez aplikację Webex i urządzenia Webex Room oparte na https, a także telefony IP Cisco, urządzenia wideo Cisco i urządzenia innych firm, które używają SIP do łączenia się z usługą Webex Meetings.
Ten dokument koncentruje się przede wszystkim na wymaganiach sieciowych produktów zarejestrowanych w chmurze Webex, które używają sygnalizacji HTTPS do usług w chmurze Webex, ale także oddzielnie opisuje wymagania sieciowe produktów korzystających z sygnalizacji SIP do dołączania do spotkań Webex. Różnice te podsumowano poniżej:

Aplikacje i urządzenia zarejestrowane w chmurze Webex

Wszystkie zarejestrowane w chmurze aplikacje i urządzenia Webex używają protokołu HTTPS do komunikowania się z usługami wiadomości i spotkań Webex:

  • Urządzenia Webex Room zarejestrowane w chmurze używają sygnalizacji HTTPS dla wszystkich usług Webex.
  • Lokalne urządzenia Webex zarejestrowane w środowisku SIP mogą również używać sygnalizacji HTTPS, jeśli jest włączona funkcja Webex Edge dla urządzeń. Ta funkcja umożliwia administrowanie urządzeniami Webex za pośrednictwem Webex Control Hub oraz uczestnictwo w spotkaniach Webex za pomocą sygnalizacji HTTPS (szczegółowe informacje można znaleźć w https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Aplikacja Webex używa sygnalizacji HTTPS do obsługi wiadomości Webex i usług spotkań. Aplikacja Webex może również używać protokołu SIP do dołączania do spotkań Webex, ale jest to przedmiotem użytkownika wywoływanego za pośrednictwem adresu SIP lub wybrania numeru adresu URL SIP, aby dołączyć do spotkania (zamiast korzystać z funkcji spotkania natywnego dla aplikacji Webex).
Webex cloud i lokalnie kontroli połączeń zarejestrowanych urządzeń przy użyciu usługi
SIP Webex Calling i lokalnych produktów kontroli połączeń, takich jak Cisco Unified CM używać SIP jako protokół kontroli połączeń. Urządzenia Webex Room, telefony IP Cisco i produkty innych firm mogą dołączać do spotkań Webex za pomocą SIP. W przypadku lokalnych produktów kontroli połączeń opartych na SIP, takich jak Cisco Unified CM, sesja SIP jest ustanawiana za pośrednictwem kontrolera granicznego, takiego jak Expressway C & E lub CUBE SBC dla połączeń do i z chmury Webex.

Szczegółowe informacje na temat wymagań sieciowych dla usługi Webex Calling można znaleźć na stronie: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Wszystkie zarejestrowane w chmurze aplikacje Webex i urządzenia Webex Room inicjują tylko połączenia wychodzące. Cisco Webex Cloud nigdy nie inicjuje połączeń wychodzących z zarejestrowanymi w chmurze aplikacjami Webex i urządzeniami Webex Room, ale może nawiązywać połączenia wychodzące do urządzeń SIP. Usługi Webex dla spotkań i wiadomości są hostowane głównie w globalnie rozproszonych centrach danych, które są własnością Cisco (np. centra danych Webex dla usług tożsamości, usług spotkań i serwerów multimedialnych) lub hostowane w cisco Virtual Private Cloud (VPC) na platformie Amazon AWS (np. mikrousługi wiadomości Webex, usługi przechowywania wiadomości i serwery multimedialne). Wszystkie dane są szyfrowane podczas przesyłania i odpoczynku.

Typy ruchu:

Aplikacja Webex i urządzenia Webex Room ustanawiają połączenia sygnalizacyjne i multimedialne z chmurą Webex.

Sygnalizacja ruchu
Aplikacja Webex i urządzenia Webex używają HTTPS i WSS (bezpiecznych websockets) do sygnalizacji. Połączenia sygnalizacyjne są tylko wychodzące i używają adresów URL do ustanawiania sesji w usługach Webex.

Sygnalizacja ruchu jest chroniona przez TLS przy użyciu silnych pakietów szyfrowania. Usługi Webex preferują mechanizmy szyfrowania TLS przy użyciu ECDHE do negocjacji kluczy, 256-bitowe symetryczne klucze szyfrowania i funkcje skrótu SHA-2, takie jak:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 tylko

TLS w wersji 1.2 jest obsługiwany przez usługi Webex.
 
Wszystkie funkcje Webex inne niż nośniki w czasie rzeczywistym są wywoływane przez kanał sygnalizacji, który używa protokołu TLS.
 
Ustanawianie połączeń sygnalizacyjnych z usługami Webex przy użyciu adresów URL
Jeśli wdrożono serwery proxy lub zapory do filtrowania ruchu wychodzącego z sieci przedsiębiorstwa, listę docelowych adresów URL, które muszą mieć dostęp do usługi Webex, można znaleźć w sekcji "Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex". Filtrowanie ruchu sygnalizacji Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie.

Ruch na
nośnikach Aplikacja Webex i urządzenia Webex Room szyfrują nośniki w czasie rzeczywistym dla strumieni udostępniania audio, wideo i zawartości przy użyciu następujących szyfrów szyfrowania:

  • Szyfr AES-256-GCM
  • Szyfr AES-CM-128-HMAC-SHA1-80

AES-256-GCM to nowoczesny szyfr szyfrowania z 256-bitowym kluczem szyfrowania. AES-256-GCM jest używany przez aplikację Webex i urządzenia Webex Room* do szyfrowania zawartości spotkania.     * Aplikacja Webex używa AES-256-GCM do szyfrowania zawartości dla wszystkich typów spotkań Webex. Urządzenia Webex Room używają AES-256-GCM do szyfrowania typu end-to-end ładunku nośnika S-Frame z funkcją Zero Trust Security dla spotkań Webex (rozpoczęcie wdrażania funkcji Q1 CY'21) aby uzyskać więcej informacji, zobacz Zero-Trust Security for Webex Technical Paper

AES-CM-128-HMAC-SHA1 to dojrzały szyfr, który udowodnił interoperacyjność między dostawcami. AES-CM-128-HMAC-SHA1 służy do szyfrowania multimediów do usług Webex przy użyciu protokołu SRTP lub SRTP z sygnalizacją SIP (np. urządzeniaMiesco i 3rd party SIP).

UDP – Cisco zaleca protokół transportu multimediów
Zgodnie z RFC 3550 RTP - Protokół transportowy dla aplikacji w czasie rzeczywistym, Cisco preferuje i zdecydowanie zaleca UDP jako protokół transportu dla wszystkich strumieni multimediów i wideo Webex.
 
Wady korzystania z TCP jako protokołu transportu mediów
Aplikacja Webex i urządzenia Webex Room obsługują również protokół TCP jako protokół transportu nośników rezerwowych. Jednak Cisco nie zaleca TCP jako protokołu transportu dla strumieni multimediów głosowych i wideo. Dzieje się tak dlatego, że protokół TCP jest zorientowany na połączenie i zaprojektowany w celu niezawodnego dostarczania, poprawnie uporządkowanych, danych do protokołów górnej warstwy. Za pomocą protokołu TCP nadawca będzie ponownie przesyłał utracone pakiety, dopóki nie zostaną potwierdzone, a odbiorca buforuje strumień pakietów do momentu odzyskania utraconych pakietów. W przypadku strumieni multimediów to zachowanie objawia się jako zwiększone opóźnienie/jitter, co z kolei wpływa na jakość nośnika doświadczane przez uczestników połączenia.
 
Ponieważ nośniki przez TLS mogą ulec pogorszeniu jakości nośnika z powodu protokołu transportu zorientowanego na połączenie i potencjalnych wąskich gardeł serwera proxy, firma Cisco zdecydowanie zaleca, aby protokół TLS nie był używany do transportu nośników w środowiskach produkcyjnych.
 
Przepływy multimediów Webex w obu kierunkach przy użyciu symetrycznego zainicjowanego wewnątrz, 5-krotki (źródłowy adres IP, docelowy adres IP, port źródłowy, port docelowy, protokół) wychodzącego strumienia do chmury Webex.
 
Aplikacja Webex i urządzenia Webex Room używają również funkcji STUN (RFC 5389) do testowania osiągów węzłów zapory i węzłów multimedialnych. Aby uzyskać więcej informacji, zobacz dokument techniczny zapory Webex.
 
Webex — docelowe zakresy adresów IP dla nośników
Aby dotrzeć do serwerów multimediów Webex, które przetwarzają ruch multimediów opuszczających sieć przedsiębiorstwa, należy zezwolić na osiąganie dostępu do podsieci IP obsługujących te usługi multimedialne za pośrednictwem zapory enterprise. Docelowe zakresy adresów IP dla ruchu multimedialnego wysyłanego do węzłów nośników Webex można znaleźć w sekcji "Podsieci IP dla usług multimedialnychWebex".

Ruch Webex za pośrednictwem serwerów proxy i zapór sieciowych

Większość klientów wdraża zaporę internetową lub internetowy serwer proxy i zaporę, aby ograniczyć i kontrolować ruch oparty na protokonacie HTTP, który opuszcza i wchodzi do ich sieci. Postępuj zgodnie z poniższymi wskazówkami dotyczącymi zapory i serwera proxy, aby umożliwić dostęp do usług Webex z sieci. Jeśli używasz tylko zapory, należy pamiętać, że filtrowanie ruchu sygnalizacyjnego Webex przy użyciu adresów IP nie jest obsługiwane, ponieważ adresy IP używane przez usługi sygnalizacji Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Jeśli zapora obsługuje filtrowanie adresów URL, skonfiguruj zaporę, aby zezwoliła na docelowe adresy URL Webex wymienione w sekcji"Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex".

W poniższej tabeli opisano porty i protokoły, które muszą zostać otwarte na zaporze, aby śmy mogli komunikować się z zarejestrowanymi w chmurze aplikacjami i urządzeniami Webex do komunikowania się z usługami sygnalizającymi w chmurze i mediami webex.

Aplikacje Webex, urządzenia i usługi omówione w tej tabeli obejmują:
aplikację Webex, urządzenia Webex Room, węzeł siatki wideo, węzeł zabezpieczenia danych hybrydowych, łącznik katalogu, łącznik kalendarza, łącznik zarządzania, łącznik zużywalności.
Wskazówki dotyczące portów i protokołów dla urządzeń i usług Webex za pomocą SIP można znaleźć w sekcji "Wymagania sieciowe dla usług Webex opartych na SIP".

Usługi Webex — numery portów i protokoły

Port docelowy

protokół

Opis

Urządzenia korzystające z tej reguły

443TLSSygnalizacja HTTPS Webex.
Ustanowienie sesji w usługach Webex opiera się na zdefiniowanych adresach URL, a nie na adresach IP.

Jeśli używasz serwera proxy lub zapora obsługuje rozpoznawanie DNS; zapoznaj się z sekcją "Domeny i adresy URL, do których należy uzyskać dostęp w przypadku usług Webex", aby umożliwić dostęp do usług Webex.
Wszystkie
444TLSVideo Mesh Node bezpieczne sygnalizacji do ustanowienia połączeń kaskadowych multimediów do chmury WebexWęzeł usługi Video Mesh
123 (1)UDPProtokół czasu sieciowego (NTP)Wszystkie
53 (1)Protokół TCP protokołu UDP
System nazw domen (DNS)

Używany do wyszukiwania DNS do odnajdowania adresów IP usług w chmurze Webex.
Większość zapytań DNS są dokonywane za pośrednictwem protokołu UDP; jednak kwerendy DNS mogą również korzystać z protokołu TCP.

 
Wszystkie
5004 i 9000*SRTP przez UDPSzyfrowane udostępnianie dźwięku, wideo i zawartości w aplikacjach Webex i urządzeniach Webex Room

Lista docelowych podsieci IP znajduje się w sekcji "Podsieci IP dla usług multimedialnychWebex".

*Aplikacja Webex używa portu UDP 9000 do łączenia się z usługami multimedialnymi Webex Meetings
Webex App*

Webex Room Urządzenia

Wideo Siatki węzłów
5004SRTP przez TCPUżywany do udostępniania zaszyfrowanej zawartości na urządzeniach Webex App i Webex Room

TCP służy również jako rezerwowy protokół transportu dla zaszyfrowanego dźwięku i wideo, jeśli nie można użyć protokołu UDP.

Lista docelowych podsieci IP znajduje się w sekcji "Podsieci IP dla usług multimedialnychWebex".
Webex App

Webex Room Urządzenia

Wideo Siatki węzłów
33434 (2)SRTP przez UDP

SRTP przez TCP
Opcjonalny

port 33434 jest używany do szyfrowania nośników, jeśli port 5004 jest zablokowany przez zaporę.

Należy zauważyć, że gniazdo TCP na porcie 33434 zostanie ustanowione, ale używane tylko wtedy, gdy połączenia trybu failover TCP i UDP na porcie 5004 i UDP na porcie 33434. (2)

Lista docelowych podsieci IP znajduje się w sekcji "Podsieci IP dla usług multimedialnychWebex".
Urządzenia Webex App

Webex Room
443 (2)SRTP przez TLSUżywany jako rezerwowy protokół transportu do szyfrowanego udostępniania audio, wideo i zawartości, jeśli nie można używać UDP i TCP.

Nośniki TLS nie są zalecane w środowiskach produkcyjnych

Lista docelowych podsieci IP znajduje się w sekcji "Podsieci IP dla usług multimedialnychWebex".
Webex App (3)

Urządzenia Webex Room
(1) Jeśli korzystasz z usług NTP i DNS w sieci przedsiębiorstwa, porty 53 i 123 nie muszą być otwierane przez zaporę.
(2) Zalecenie, aby otworzyć zaporę dla zaszyfrowanego ruchu multimedialnego przez UDP / TCP na porcie 33434 został przestarzały. Jednak Webex będzie nadal sondować i używać tego portu, jeśli port 5004 nie jest otwarty.
(3) Aplikacja webex web-based i Webex SDK nie obsługują multimediów za pośrednictwem protokołu TLS.
 
Cisco obsługuje usługi multimedialne Webex w bezpiecznych centrach danych Cisco, Amazon Web Services (AWS) i Microsoft Azure. Firmy Amazon i Microsoft zastrzegły swoje podsieci IP do wyłącznego użytku cisco, a usługi multimedialne znajdujące się w tych podsieciach są zabezpieczone w wirtualnej chmurze prywatnej AWS i wystąpieniach sieci wirtualnej platformy Microsoft Azure. Sieci wirtualne w chmurze platformy Microsoft Azure są używane do hostowania serwerów usługi Microsoft Cloud Video Interop (CVI).

Skonfiguruj zaporę, aby zezwoliła na dostęp do tych miejsc docelowych podsieci IP Webex i portów protokołu transportu dla strumieni multimediów z aplikacji i urządzeń Webex. UDP jest preferowanym protokołem transportowym Cisco dla nośników i zdecydowanie zalecamy używanie tylko UDP do transportu nośników. Aplikacje i urządzenia Webex obsługują również protokoły TCP i TLS jako protokoły transportu dla nośników, ale nie są one zalecane w środowiskach produkcyjnych, ponieważ zorientowany na połączenie charakter tych protokołów może poważnie wpłynąć na jakość nośników w sieciach stratnych.

nuta: Podsieci IP wymienione poniżej są przeznaczone dla usług multimedialnych Webex. Filtrowanie ruchu sygnalizacji Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Ruch sygnalizacyjny HTTP do usług Webex może być filtrowany według adresu URL/domeny na serwerze proxy przedsiębiorstwa, zanim zostanie przekazany do zapory.
 

Podsieci IP dla usług multimedialnych

3.22.157.0/2618.181.204.0/2569.26.160.0/19
3.25.56.0/2518.230.160.0/25114.29.192.0/19
3.101.70.0/2520.50.235.0/24*150.253.128.0/17
3.101.71.0/2420.53.87.0/24*170.72.0.0/16
3.101.77.128/2820.68.154.0/24*170.133.128.0/18
3.235.73.128/2523.89.0.0/16173.39.224.0/19
3.235.80.0/2340.119.234.0/24*173.243.0.0/20
3.235.122.0/2444.234.52.192/26207.182.160.0/19
3.235.123.0/2552.232.210.0/24*209.197.192.0/19
18.132.77.0/2562.109.192.0/18210.4.192.0/20
18.141.157.0/2564.68.96.0/19216.151.128.0/19
18.181.18.0/2566.114.160.0/20 
18.181.178.128/2566.163.32.0/19 
* Centra danych platformy Azure — używane do obsługi integracji wideo dla usługi Microsoft Teams (aka Microsoft Cloud Video Interop)

usługi Webex i urządzenia Webex Room przeprowadzają testy w celu wykrycia osiągliwości i czasu w obie strony do podzbioru węzłów w każdym klastrze multimediów dostępnych dla twojej organizacji. Osiągalność węzła nośnika jest testowana za pośrednictwem protokołów transportu UDP, TCP i TLS i występuje podczas uruchamiania, zmiany sieci i okresowo, gdy aplikacja lub urządzenie jest uruchomione. Wyniki tych testów są przechowywane przez aplikację Webex / urządzenie Webex i wysyłane do chmury Webex przed dołączeniem do spotkania lub połączenia. Chmura Webex wykorzystuje te wyniki testów osiągów, aby przypisać aplikacji Webex / urządzeniu Webex najlepszy serwer multimediów dla połączenia opartego na protokole transportowym (preferowany UDP), czasie podróży w obie strony i dostępności zasobów serwera multimediów.

Jeśli zapora została skonfigurowana tak, aby zezwalała na ruch tylko do podzbiory podsieci IP powyżej, nadal może być widoczny ruch testowy osiągalności przechodzący przez sieć, próbując dotrzeć do węzłów nośników w tych zablokowanych podsieciach IP. Węzły multimediów w podsieciach IP, które są blokowane przez zaporę, nie będą używane przez aplikacje Webex i urządzenia Webex Room.

Firma Cisco nie obsługuje ani nie zaleca filtrowania podzbioru adresów IP na podstawie określonego regionu geograficznego lub dostawcy usług w chmurze. Filtrowanie według regionu może spowodować poważne pogorszenie doświadczenia spotkania, aż do niemożności dołączenia do spotkań całkowicie.

Webex sygnalizacji ruchu i konfiguracji serwera proxy przedsiębiorstwa

Większość organizacji używa serwerów proxy do sprawdzania i kontrolowania ruchu HTTP, który opuszcza ich sieć. Serwery proxy mogą być używane do wykonywania kilku funkcji zabezpieczeń, takich jak zezwalanie lub blokowanie dostępu do określonych adresów URL, uwierzytelnianie użytkowników, wyszukiwanie reputacji adresu IP/domeny/nazwy hosta/identyfikatora URI oraz odszyfrowywanie i inspekcja ruchu. Serwery proxy są również powszechnie używane jako jedyna ścieżka, która może przesyłać do zapory sieciowej zapory przedsiębiorstwa ruch przekierowany na internet oparty na protokosze HTTP, co pozwala zaporze ograniczyć wychodzący ruch internetowy do ruchu pochodzącego tylko z serwerów proxy. Serwer proxy musi być skonfigurowany tak, aby umożliwić insygnalizowaniu ruchu Webex dostęp do domen/adresów URL wymienionych w poniższej sekcji:

Adresy URL usług Cisco Webex

Domena / adres URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.wbx2.com
*.ciscospark.com
Mikronausługi Webex.
Na przykład:
Usługa wiadomości
Usługa zarządzania
plikami Usługa zarządzania kluczami
Usługa uaktualniania oprogramowania Usługa
obrazu profil usługi
Tablica usługi Usługa
zbliżeniowa
Usługa obecności Usługa rejestracji Usługa

kalendarzowania Usługa
wyszukiwania
Wszystkie
*.webex.com
*.cisco.com
Webex Spotkania usługi
tożsamości inicjowania obsługi
administracyjnej usługi

OAuth usługi
Urządzenia dołączania do chmury połączone
UC
Wszystkie
*.webexcontent.com (1)Usługa obsługi wiadomości Webex - ogólne przechowywanie plików, w tym:

Pliki użytkownika,
pliki transkodowane,
obrazy,
zrzuty ekranu,
zawartość tablicy,
dzienniki klienta i
urządzenia, zdjęcia
profilowe, logo
brandingu, pliki dziennika Pliki
zbiorcze csv eksportu plików & import plików (Control Hub)
Wszystkie

Uwaga:
Przechowywanie plików przy użyciu webexcontent.com zastąpionych clouddrive.com w październiku 2019

r. Twoja organizacja może nadal używać cloudrive.com do przechowywania starszych plików — więcej informacji zobacz (1)

Dodatkowe usługi związane z Webex - Domeny należące do Cisco

URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.accompany.comIntegracja z informacjami o kontaktach między ludźmiAplikacje Webex

Dodatkowe usługi związane z Webex - domeny stron trzecich

URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.sparkpostmail1.com
*.sparkpostmail.com
usługa e-mail dla biuletynów, informacji rejestracyjnych, ogłoszeńWszystkie
*.giphy.comUmożliwia użytkownikom udostępnianie obrazów GIF. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Centrum sterowaniaAplikacja Webex
safebrowsing.googleapis.comSłuży do przeprowadzania kontroli bezpieczeństwa adresów URL przed rozwianiem ich w strumieniu wiadomości. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Centrum sterowaniaAplikacja Webex
*.walkme.com

s3.walkmeusercontent.com
Klient wskazówki dla użytkownika aplikacji Webex. Zapewnia dołączanie i korzystanie wycieczki dla nowych użytkowników

Aby uzyskać więcej informacji, zobacz https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplikacja Webex

speech.googleapis.com texttospeech.googleapis.com


speech-services-manager-a.wbx2.com

Usługi google mowy. Używany przez Webex Assistant do obsługi rozpoznawania mowy i zamiany tekstu na mowę. Domyślnie wyłączona jest opcja opt-in za pośrednictwem Centrum sterowania. Asystenta można również wyłączyć na podstawie urządzenia.Webex Room Kit i Urządzenia Webex Room

Szczegóły urządzeń Webex Room obsługujących Asystenta Webex są udokumentowane tutaj:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Sprawdzanie łączności internetowej innych firm w celu zidentyfikowania przypadków, w których istnieje połączenie sieciowe, ale nie ma połączenia z Internetem.

Aplikacja Webex wykonuje własne kontrole łączności z Internetem, ale może również używać tych adresów URL innych firm jako rezerwowego.
Aplikacja Webex
*.eum-appdynamics.comŚledzenie wydajności, przechwytywanie błędów i awarii, metryki sesji (3)Aplikacja Webex Web
*.amplitude.comTestowanie A/B & metryki (3)Aplikacja Webex Web App
WebEx na Androida

 
*.vbrickrev.comTa domena jest używana przez uczestników przeglądających webcasty wydarzeń WebexWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Używane do dodania Slido PPT i umożliwienia stronom internetowym Slido tworzenia ankiet/quizów w przedsprzedażyWszystkie
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
Służy do żądania list odwołania certyfikatów z tych notatek urzędów certyfikacji

— webex obsługuje zarówno zszywanie listy CRL, jak i OCSP w celu określenia stanu odwołania certyfikatów. 

W celu zszywania OCSP aplikacje i urządzenia Webex nie muszą kontaktować się z tymi urzędami certyfikacji
Wszystkie
Podstawowe usługi Webex są przestarzałe (2)
URLOpisAplikacje i urządzenia Webex korzystające z tych domen / adresów URL
*.clouddrive.comMagazyn plików wiadomości Webex

przy użyciu webexcontent.com zastąpiony clouddrive.com w październiku 2019

Twoja organizacja może nadal używać cloudrive.com do przechowywania starszych plików - więcej informacji zobacz (1)
Wszystkie
*.ciscosparkcontent.comPrzekazywanie plików dziennika
Usługa przechowywania plików dziennika korzysta teraz z domeny *.webexcontent.com
Aplikacja Webex

 
*.rackcdn.comSieć dostarczania zawartości (CDN) dla domeny *.clouddrive.comWszystkie

(1) Od października 2019 r. pliki użytkowników będą przesyłane i przechowywane w domenie zarządzanej przez Cisco webexcontent.com.

Pliki przesłane przed październikiem 2019 r. pozostaną w domenie clouddrive.com i będą dostępne z aplikacji Webex do czasu osiągnięcia okresu przechowywania dla organizacji (kiedy zostaną usunięte). W tym okresie może być potrzebny dostęp zarówno do domeny webexcontent.com (dla nowych plików), jak i do domeny clouddrive.com (dla starych plików).

Jeśli wymuszsz tylko korzystanie z domeny webexcontent.com:  Stare pliki przesłane i przechowywane w domenie clouddrive.com (przez Ciebie lub uczestniczącą organizację) nie będą dostępne do przeglądania & pobierania w przestrzeniach wiadomości Webex, których jesteś członkiem.

Jeśli wymuszsz tylko korzystanie z domeny clouddrive.com:  Nie będzie można przekazywać plików, a nowe pliki przekazywane i przechowywane w domenie webexcontent.com przez inną organizację, w której uczestniczysz, nie będą możliwe do pobrania.

(2) Nowi klienci (od października 2019 r. i później) mogą pominąć te domeny, ponieważ nie są już używane do przechowywania plików przez Webex. Należy jednak pamiętać, że należy zezwolić na dostęp do domeny clouddrive.com, jeśli dołączysz do miejsca należącego do innej organizacji, która używa domeny clouddrive.com do przechowywania potrzebnych plików (tj. plików zostało przekazanych przed październikiem 2019 r.).

(3) Webex wykorzystuje strony trzecie do diagnostyki i rozwiązywania problemów z gromadzeniem danych; oraz zbieranie danych dotyczących awarii i użycia. Dane, które mogą być wysyłane do tych witryn osób trzecich, są opisane w arkuszach danych Prywatności Webex. Szczegółowe informacje można znaleźć na ich temat:

Skonfiguruj serwer proxy, aby zezwolił na dostęp do adresów URL w poniższej tabeli dla usług hybrydowych Webex. Dostęp do tych domen zewnętrznych można ograniczyć, konfigurując serwer proxy tak, aby zezwalały tylko źródłowym adresom IP węzłów usług hybrydowych na dostęp do tych adresów URL.
 

Adresy URL usług Cisco Webex Hybrid

URL

Opis

Używany przez:

*.docker.com (1)
*.docker.io (1)
Kontenery usług hybrydowych
Węzeł hybrydowych danych węzła siatki wideo
*.amazonaws.com (1)
Uaktualnienia rdzenia systemu operacyjnego kontenerów usług
hybrydowych, przesyłanie plików dziennika

Węzeł hybrydowych danych węzła siatki wideo
*.cloudconnector.webex.comSynchronizacja użytkowników  Łącznik katalogu usług hybrydowych

(1) Planujemy stopniowe wycofywanie korzystania z *.docker.com i *.docker.io dla kontenerów usług hybrydowych, ostatecznie zastępując je *.amazonaws.com.

nuta: Jeśli korzystasz z serwera proxy Cisco Web Security Appliance (WSA) i chcesz automatycznie aktualizować adresy URL używane przez usługi Webex, zapoznaj się z dokumentem konfiguracyjnym usług WSA Webex, aby uzyskać wskazówki dotyczące wdrażania programu Webex External Feed-in AsyncOS dla cisco Web Security.

Aby uzyskać plik CSV zawierający listę identyfikatorów URI usług Webex, zobacz: Plik CSV usług Webex


Serwer proxy musi być skonfigurowany tak, aby umożliwić insygnalizowaniu ruchu Webex dostęp do domen/ adresów URL wymienionych w poprzedniej sekcji.  Poniżej omówiona jest obsługa dodatkowych funkcji serwera proxy związanych z usługami Webex:

Obsługa uwierzytelniania serwera proxy

Serwery proxy mogą być używane jako urządzenia kontroli dostępu, blokując dostęp do zasobów zewnętrznych, dopóki użytkownik/ urządzenie nie dostarczy prawidłowych poświadczeń uprawnień dostępu do serwera proxy. Kilka metod uwierzytelniania są obsługiwane przez serwery proxy, takie jak uwierzytelnianie podstawowe, uwierzytelnianie szyfrowane (windows) NTLM, Kerberos i negocjuj (Kerberos z NTLM rezerwowych).

W przypadku przypadku "Brak uwierzytelniania" w poniższej tabeli urządzenie można skonfigurować z adresem serwera proxy, ale nie obsługuje uwierzytelniania. Podczas uwierzytelniania serwera proxy prawidłowe poświadczenia muszą być skonfigurowane i przechowywane w os aplikacji Webex lub urządzeniu Webex Room.

W przypadku urządzeń Webex Room i aplikacji Webex adresy proxy można konfigurować ręcznie za pośrednictwem systemu operacyjnego platformy lub interfejsu użytkownika urządzenia lub automatycznie odnajdywać za pomocą mechanizmów takich jak:

Pliki WPAD (Web Proxy Auto Discovery) i/lub Proxy Auto Config (PAC):

Produkt

Typ uwierzytelniania

Konfiguracja serwera proxy

Webex dla komputerów MacNo Auth, Basic, NTLM (1)Instrukcja obsługi, WPAD, PAC
Webex dla systemu WindowsNo Auth, Basic, NTLM (2), NegocjujInstrukcja obsługi, WPAD, PAC, GPO
Webex dla systemu iOSNo Auth, Basic, Digest, NTLMInstrukcja obsługi, WPAD, PAC
Webex dla AndroidaNo Auth, Basic, Digest, NTLMInstrukcja obsługi, PAC
Aplikacja Webex WebNo Auth, Basic, Digest, NTLM, NegocjujObsługiwane przez system operacyjny
Urządzenia Webex RoomNo Auth, Podstawowy, StrawnyWPAD, PAC lub ręczna
Webex Video Mesh NodeNo Auth, Basic, Digest, NTLMRęcznie
Węzeł zabezpieczeń danych hybrydowychNo Auth, Podstawowy, StrawnyRęcznie
Łącznik zarządzania hostami usług hybrydowychNie Eru, PodstawoweRęczna konfiguracja drogi ekspresowej C: Aplikacje > serwer proxy > łączników usług hybrydowych
Usługi hybrydowe: Directory ConnectorNo Auth, Basic, NTLMObsługiwane przez system operacyjny Windows
Usługi hybrydowe Droga ekspresowa C: Łącznik kalendarzaNo Auth, Basic, NTLMRęczna konfiguracja drogi ekspresowej C:
Aplikacje > usługi hybrydowe > złącza proxy: Nazwa użytkownika Hasło
Expressway C: Aplikacje > łącznika > kalendarza > > programie Microsoft Exchange> Basic i/lub NTLM
Usługi hybrydowe Droga ekspresowa C: Łącznik połączeniaNie Eru, PodstawoweRęczna konfiguracja drogi ekspresowej C:
Aplikacje > serwer proxy > łączników usług hybrydowych

(1): Mac NTLM Auth - Maszyna nie musi być zalogowana do domeny, użytkownik monit o hasło
(2): Windows NTLM Auth — obsługiwane tylko wtedy, gdy komputer jest zalogowany do domeny

 

Inspekcja proxy i przypinanie certyfikatów

Aplikacja Webex i urządzenia Webex sprawdzają certyfikaty serwerów, z których ustanawiają sesje TLS. Sprawdzanie certyfikatów, takie jak wystawca certyfikatu i podpis cyfrowy, polegają na weryfikacji łańcucha certyfikatów aż do certyfikatu głównego. Aby wykonać te sprawdzanie poprawności, aplikacja lub urządzenie używa zestawu zaufanych certyfikatów głównego urzędu certyfikacji zainstalowanych w magazynie zaufania systemu operacyjnego.

Jeśli serwer proxy obsługujący protokołu TLS został wdrożony w celu przechwycenia, odszyfrowania i sprawdzenia ruchu webex, upewnij się, że certyfikat prezentowany przez serwer proxy (zamiast certyfikatu usługi Webex) został podpisany przez urząd certyfikacji, którego certyfikat główny jest zainstalowany w magazynie zaufania aplikacji Webex lub urządzeniu Webex. W przypadku aplikacji Webex certyfikat urzędu certyfikacji używany do podpisywania certyfikatu używanego przez serwer proxy musi zostać zainstalowany w systemie operacyjnym urządzenia. W przypadku urządzeń Webex Room otwórz żądanie usługi z tac, aby zainstalować ten certyfikat urzędu certyfikacji w oprogramowaniu RoomOS.

W poniższej tabeli przedstawiono obsługę aplikacji Webex i urządzeń Webex do inspekcji TLS przez serwery proxy

Produkt

Obsługa niestandardowych zaufanych urzędów kontroli protokołu TLS

Aplikacja Webex
(Windows, Mac, iOS, Android, Web)
Tak*
 
Urządzenia Webex RoomTak
sieć wideo Cisco WebexTak
Usługa hybrydowego zabezpieczenia danychTak
Usługi hybrydowe — katalog, kalendarz, łączniki zarządzaniaNie

* Uwaga - Aplikacja Webex nie obsługuje odszyfrowywania i inspekcji sesji TLS dla usług Webex Meeting w domenie "webex.com". Wsparcie dla kontroli TLS usług Webex Meetings planowane jest na Q3 CY'21.

Produkt

Obsługa 802.1X

Uwagi

Aplikacja Webex
(Windows, Mac, iOS, Android, Web)
TakObsługiwane przez system operacyjny
Urządzenia Webex RoomTakEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurowanie 802.1X przez GUI lub Touch 10
Wyślij certy za pośrednictwem interfejsu HTTP
Węzeł usługi Video MeshNieKorzystanie z obejścia adresu MAC
Usługa hybrydowego zabezpieczenia danychNieKorzystanie z obejścia adresu MAC
Usługi hybrydowe — katalog, kalendarz, łączniki zarządzaniaNieKorzystanie z obejścia adresu MAC

Chmura Webex obsługuje połączenia przychodzące i wychodzące przy użyciu SIP jako protokołu kontroli połączeń dla spotkań Webex i bezpośrednich (1:1) wywołań z/do zarejestrowanych w chmurze aplikacji Webex i urządzeń Webex Room.

Połączenia SIP dla spotkań
Webex Webex Spotkania umożliwia uczestnikom z aplikacjami i urządzeniami SIP dołączyć do spotkania przez jeden z nich:

  • Wywołanie identyfikatora URI SIP na spotkanie (np. meetingnumber@webex.com) lub
  • Chmura Webex wywołująca określony identyfikator URI SIP uczestnika (np. my-device@customer.com)


Połączenia między aplikacjami/urządzeniami SIP a chmurą zarejestrowały aplikacje Webex/urządzenia Webex Room
Chmura Webex umożliwia użytkownikom aplikacji i urządzeń SIP:

  • Być wywoływane przez zarejestrowane w chmurze aplikacje Webex i urządzenia Webex Room
  • Wywołaj zarejestrowane w chmurze aplikacje Webex i urządzenia Webex Room

W obu powyższych przypadkach aplikacje i urządzenia SIP muszą ustanowić sesję do/z chmury Webex. Aplikacja SIP lub urządzenie zostanie zarejestrowane w aplikacji kontroli połączeń opartej na SIP (takiej jak Unified CM), która zazwyczaj ma połączenie SIP Trunk z drogą ekspresową C i E, która umożliwia przychodzące i wychodzące połączenia (przez Internet) do webex cloud.

Aplikacje i urządzenia SIP mogą być:

  • Urządzenie Webex Room za pomocą SIP do rejestracji w Unified CM
  • Cisco IP Telefony za pomocą SIP do rejestracji w Unified CM, lub usługi Webex Calling
  • Aplikacja lub urządzenie SIP innej firmy korzystającej z aplikacji do sterowania połączeniami SIP innej firmy

W poniższej tabeli opisano porty i protokoły wymagane do uzyskania dostępu do usług Webex SIP:

Porty i protokoły dla usług Webex SIP
Port źródłowyPort docelowyprotokółOpis
Porty ekspresowe      
    Chmura Webex 5060 - 5070
SIP przez TCP/TLS/MTLS Sip sygnalizacji z Expressway E do webex cloud

protokoły transportu: UDP/TCP/MTLS
Porty efemeryczne webex cloud    

 
Droga ekspresowa 5060 - 5070    SIP przez TCP/TLS/MTLS    Sip sygnalizacji z chmury Webex do expressway E

protokoły transportu: UDP/TCP/MTLS
Droga ekspresowa
36000 - 59999    
Chmura Webex
49152 -59999    

 
RTP/SRTP przez UDP
    
Niezaszyfrowane/ zaszyfrowane nośniki z drogi ekspresowej E do protokołu Webex cloud

Media Transport: UDP
Chmura Webex
49152 - 59999  
 Droga ekspresowa
36000 - 59999    
RTP/SRTP przez UDP    Niezaszyfrowane/ zaszyfrowane nośniki z chmury Webex do protokołu Expressway E

Media Transport: UDP

Połączenie SIP między drogą ekspresową E a chmurą Webex obsługuje nieszyfrowane sygnalizacji przy użyciu protokołu TCP i szyfrowane sygnalizacji przy użyciu protokołu TLS lub MTLS. Szyfrowana sygnalizacja SIP jest preferowana, ponieważ certyfikaty wymieniane między chmurą Webex a drogą ekspresową E mogą zostać zweryfikowane przed przystąpieniem do połączenia.

Droga ekspresowa jest powszechnie używana do włączania wywołań SIP do chmury Webex i wywołań B2B SIP do innych organizacji. Skonfiguruj zaporę, aby zezwalała na:

  • Wszystkie wychodzące sip sygnalizacji ruchu z węzłów Expressway E
  • Wszystkie przychodzące sip sygnalizacji ruchu do węzłów Expressway E

Jeśli chcesz ograniczyć przychodzące i wychodzące sygnalizacji SIP i powiązanego ruchu multimedialnego do iz chmury Webex. Skonfiguruj zaporę, aby zezwoliła na ruch do podsieci IP dla nośników Webex (patrz sekcja "Podsieci IP dla usług multimedialnych Webex") i następujących regionów AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Zakresy adresów IP dla tych regionów AWS można znaleźć tutaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ta strona sieci Web nie jest natychmiast aktualizowana, ponieważ AWS wprowadza regularne zmiany w zakresach adresów IP w swoich podsieciach. Aby dynamicznie śledzić zmiany zakresu adresów IP AWS, Amazon zaleca subskrypcję następującej usługi powiadomień: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media dla usług Webex opartych na SIP używa tych samych docelowych podsieci IP dla Webex Media (wymienione tutaj)

protokółNumery portówKierunekTyp dostępuKomentarze
TCP    5061, 5062    Przychodzące    Sygnalizacja SIP    Przychodzące sygnały SIP dla Webex Edge Audio
TCP    5061, 5065    Wychodzące    Sygnalizacja SIP    Wychodząca sygnalizacja SIP dla webex edge audio
Protokół TCP/UDP    Porty efemeryczne
8000 - 59999    
Przychodzące    Porty multimediów    Na zaporze korporacyjnej należy otworzyć otwory dla ruchu przychodzącego do drogi ekspresowej o zasięgu portu od 8000 do 59999

 

sieć wideo Cisco Webex

Aplikacja Cisco Webex Video Mesh zapewnia lokalną usługę multimedialną w sieci. Zamiast wszystkich nośników przechodzących do Webex Cloud, może pozostać w twojej sieci, co zmniejsza wykorzystanie przepustowości Internetu i zwiększa jakość multimediów. Aby uzyskać szczegółowe informacje, zobacz Przewodnik wdrażania sieci Cisco Webex Video Mesh.

Usługa hybrydowa Kalendarz

Usługa Kalendarz hybrydowy łączy program Microsoft Exchange, Office 365 lub Kalendarz Google z webexem, ułatwiając planowanie i dołączanie do spotkań, zwłaszcza na urządzeniach mobilnych.

Szczegółowe informacje można znaleźć na ich temat: Przewodnik wdrażania usługi kalendarza hybrydowego Webex

Hybrydowa usługa katalogowa

Cisco Directory Connector to lokalna aplikacja do synchronizacji tożsamości w chmurze Webex. Oferuje prosty proces administracyjny, który automatycznie i bezpiecznie rozszerza kontakty katalogów przedsiębiorstwa do chmury i utrzymuje je w synchronizacji w celu zapewnienia dokładności i spójności.

Szczegółowe informacje można znaleźć na ich temat: Przewodnik wdrażania łącznika katalogu Cisco

Preferowana architektura dla usług hybrydowych Webex

Preferowana architektura dla usług hybrydowych Cisco Webex opisuje ogólną architekturę hybrydową, jej składniki i ogólne najlepsze rozwiązania w zakresie projektowania. Patrz: Preferowana architektura dla usług hybrydowych Webex

Webex Calling - Wymagania sieciowe

Jeśli wdrażasz również usługi Webex Calling z usługami Webex Meetings and Messaging, wymagania sieciowe dotyczące usługi Webex Calling można znaleźć tutaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Dla klientów, którzy wymagają listy zakresów adresów IP i portów dla usług Webex FedRAMP
Informacje te można znaleźć tutaj: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data rewizji

Nowe i zmienione informacje

05/27/2021Zaktualizowano tabelę w sekcji Dodatkowe adresy URL dla usług hybrydowych Webex.
04/28/2021Dodano domeny dla dodatku Slido PPT i aby umożliwić stronom internetowym Slido tworzenie ankiet/quizów w przedsprzedaży
04/27/2021Dodano zakres adresów IP 23.89.0.0/16 dla Webex Edge Audio
04/26/2021Dodano 20.68.154.0/24* jako podsieć platformy Azure
04/21/2021Zaktualizowano plik CSV usług Webex w obszarze Dodatkowe adresy URL dla usług hybrydowych Webex
04/19/2021Dodano 20.53.87.0/24* jako kontroler Azure DC dla VIMT/CVI
04/15/2021Dodano domenę *.vbrickrev.com dla webcastów wydarzeń Webex.
03/30/2021Istotna zmiana układu dokumentu.
03/30/2021Dodano szczegóły dotyczące aplikacji internetowej Webex i obsługi nośników SDK Webex (brak nośników przez TLS).
03/29/2021Webex Edge dla urządzeń funkcje wymienione z łączem do dokumentacji.
03/15/2021Dodano domenę *.identrust.com
02/19/2021Dodano sekcję dla usług Webex dla klienta FedRAMP
01/27/2021*.cisco.com domena dodana dla usługi Cloud Connected UC i podsieci IP webex calling do integracji wideo dla usługi Microsoft Teams (aka Microsoft Cloud Video Interop) wskazane przez *
01/05/2021Nowy dokument opisujący wymagania sieciowe dotyczące spotkań i usług wiadomości w aplikacji Webex
11/13/20Usunięto https://155.190.254.0/23 podsieć z podsieci IP dla tabeli multimediów
10/7/2020Usunięto wiersz *.cloudfront.net z dodatkowych adresów URL dla usług hybrydowych Webex Teams
9/29/2020Dodano nową podsieć IP (20.53.87.0/24) dla usług Webex Teams Media
9/29/2020Nazwy urządzeń Webex na urządzenia Webex Room
9/29/2020*.core-os.net adres URL usunięty z tabeli: Dodatkowe adresy URL dla usług hybrydowych Webex Teams
9/7/2020Zaktualizowane łącze regionów AWS
08/25/20Uproszczenie tabeli i tekstu dla podsieci IP Webex Teams dla nośników
8/10/20Dodano dodatkowe informacje na temat sposobu testowania osiągów węzłów nośników i użycia podsieci IP Cisco w sieci Webex Edge Connect
7/31/20Dodano nowe podsieci IP dla usług multimedialnych w centrach danych AWS i Azure
7/31/20Dodano nowe porty nośników docelowych UDP dla wywołań SIP w chmurze Webex Teams
7/27/20Dodano 170.72.0.0/16 (CIDR) lub 170.72.0.0 - 170.72.255.255 (zakres netto)
5/5/20Dodano sparkpostmail.com w tabeli domen innych firm
4/22/20Dodano nowy zakres IP 150.253.128.0/17
03/13/20Nowy adres URL dodany do usługi walkme.com
transport nośników TLS dla urządzeń z systemem operacyjnym pokój dodano
Nową sekcję dodano: Wymagania sieciowe dla połączenia hybrydowego SIP Sygnalizacja
Link dodany do dokumentu wymagań sieci Webex Calling
12/11/19Drobne zmiany tekstu, Aktualizacja aplikacji i urządzeń Webex Teams — numery portów i protokoły, aktualizacja i formatowanie tabel adresów URL zespołów Webex. Usuń obsługę Auth serwera proxy NTLM dla usług hybrydowych łącznika zarządzania i łącznika połączeń
10/14/19Dodano obsługę inspekcji TLS dla urządzeń pomieszczeń
9/16/2019Dodanie wymagań dotyczących obsługi protokołu TCP dla systemów DNS używających protokołu TCP jako protokołu transportu.
Dodawanie adresu URL *.walkme.com — ta usługa zapewnia dołączanie i korzystanie wycieczki dla nowych użytkowników.
Zmiany adresów URL usług używanych przez Asystenta internetowego.
8/28/2019*.sparkpostmail1.com adres URL dodał
usługę e-mail dla biuletynów, informacji rejestracyjnych, ogłoszeń
8/20/2019Dodano obsługę serwera proxy dla usługi Węzła siatki wideo i hybrydowego bezpieczeństwa danych
8/15/2019Omówienie centrum danych Cisco i AWS używanego w usłudze Webex Teams.
*.webexcontent.com adres URL dodany do przechowywania plików
Uwaga o cofnięciu clouddrive.com do przechowywania plików
*.walkme.com adres URL dodany do danych i testowania
7/12/2019*.activate.cisco.com i *.webapps.cisco.com adresy URL dodano adresy URL
tekstu do mowy zaktualizowane do *.speech-googleapis.wbx2.com i
*.texttospeech-googleapis.wbx2.com
*.quay.io adres URL
usuniętych kontenerów usług hybrydowych zaktualizowany do *.amazonaws.com
6/27/2019Dodano *.accompany.com wymagania dotyczące dozwolonej listy dla funkcji Usługi Kontaktowe
4/25/2019Dodano "Usługi Webex Teams" dla linii o obsłudze wersji TLS.
Dodano "Webex Teams" do linii strumieni multimediów w obszarze Ruch medialny.
Dodano "geograficzne" przed regionem w podsieciach IP Webex Teams dla sekcji multimediów.
Dokonano innych drobnych zmian w sformułowaniu.
Edytowana tabela adresów URL zespołów Webex, aktualizując adres URL do testowania a/b & metryki i dodając nowy wiersz dla Usług mowy Google.
W sekcji "Dodatkowe adresy URL dla usług hybrydowych Webex Teams" usunięto informacje o wersji "10.1" po asyncOS.
Zaktualizowano tekst w sekcji "Obsługa uwierzytelniania proxy".
 
3/26/2019Zmieniono adres URL połączony tutaj "zapoznaj się z dokumentem konfiguracyjnym WSA Webex Teams, aby uzyskać wskazówki" na https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Zmieniono adres URL "api.giphy.com" na *.giphy.com
2/21/2019Zaktualizowano "Webex Calling", aby przeczytać "Webex Calling (dawniej Spark Calling) zgodnie z życzeniem Johna Costello, ze względu na zbliżającą się premierę produktu o tej samej nazwie - Webex Calling przez BroadCloud.
2/6/2019Zaktualizowano tekst "Węzeł multimediów hybrydowych" w celu odczytania "Webex Video Mesh Node"
1/11/2019Zaktualizowano tekst "End to End zaszyfrowane pliki przesłane do webex teams przestrzenie i avatar przechowywania", aby teraz przeczytać "End to End zaszyfrowanych plików przesłanych do webex teams miejsca, przechowywanie avatar, Webex Teams marki Logos"
1/9/2019Zaktualizowano, aby usunąć następujący wiersz: "*Aby urządzenia Webex Room uzyskały certyfikat urzędu certyfikacji niezbędny do weryfikacji komunikacji za pośrednictwem serwera proxy sprawdzającego TLS, skontaktuj się z csm lub otwórz sprawę z cisco TAC."
5 grudnia 2018Zaktualizowane adresy URL: Usunięto "https://" z 4 wpisów w tabeli adresów URL zespołów Webex:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Zaktualizowano połączone . Plik CSV dla Webex Teams, aby wyświetlić poprawione linki pokazane powyżej
30 listopada 2018Nowe adresy URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplituda.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Obsługa dodatkowych metod uwierzytelniania proxy dla systemów Windows, iOS i Android
Webex Board przyjmuje system operacyjny urządzenia pomieszczeń i funkcje; Funkcje serwera proxy współużytkowane przez urządzenia pokojowe: Seria SX, DX, MX, Room Kit i Webex Board
Obsługa inspekcji TLS przez aplikacje dla systemów iOS i Android
Usunięcie obsługi kontroli TLS usunięte na urządzeniach pomieszczeń: Seria SX, DX, MX, Room Kit i Webex Board
Webex Board przyjmuje system operacyjny urządzenia pomieszczeń i funkcje; Obsługa 802.1X
21 listopada 2018Następująca uwaga dodana do podsieci IP dla sekcji nośników: Powyższa lista zakresów IP dla zasobów multimediów w chmurze nie jest wyczerpująca i mogą istnieć inne zakresy adresów IP używane przez webex teams, które nie są uwzględnione na powyższej liście. Jednak aplikacja i urządzenia Webex Teams będą mogły normalnie działać bez możliwości łączenia się z niepublicznymi adresami IP nośników.
19 października 2018Dodano: Webex Teams korzysta z usług stron trzecich do diagnostyki i rozwiązywania problemów z gromadzeniem danych; oraz zbieranie danych dotyczących awarii i użycia. Dane, które mogą być wysyłane do tych witryn osób trzecich, są opisane w arkuszu danych Prywatności Webex. Szczegółowe informacje można znaleźć na ich i w: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Oddzielna tabela dodatkowych adresów URL używanych przez usługi hybrydowe: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 sierpnia 2018Uwaga dodana do tabeli Porty i Protokoły: Jeśli w owujnikuova węzła siatki wideo zostanie skonfigurowany lokalny serwer NTP i serwer DNS, porty 53 i 123 nie muszą być otwierane przez zaporę.
7 maja 2018Istotna zmiana dokumentu

Czy ten artykuł był pomocny?

Powiązane artykuły

Ostatnio przeglądane

×