Wymagania sieciowe dla usług Webex
Historia zmian dokumentu
Ten artykuł jest przeznaczony dla administratorów sieci, w szczególności administratorów zapór i serwerów proxy, którzy chcą korzystać z usług współpracy w chmurze Webex Suite w swojej organizacji. Niniejszy dokument skupia się przede wszystkim na wymaganiach sieciowych aplikacji Webex Meetings i Webex Messaging, a dokument zawiera również łącza do dokumentów opisujących wymagania sieciowe aplikacji Webex Calling.
Ten artykuł pomoże Ci skonfigurować dostęp sieciowy do pakietu Webex usług używanych przez:
Klienci aplikacji Webex zarejestrowani w chmurze dla usług Meetings, Messaging i Calling
Klienci aplikacji Webex Meetings Center zarejestrowani w chmurze
Urządzenia wideo Cisco, telefony IP Cisco, urządzenia wideo Cisco i urządzenia innych firm, które używają protokołu SIP do łączenia się z usługami Webex Suite.
Ten dokument skupia się przede wszystkim na wymaganiach sieciowych dotyczących produktów zarejestrowanych w chmurze Webex, które używają sygnalizacji HTTPS do komunikacji z usługami Webex Suite, ale zawiera również oddzielny opis wymagań sieciowych dotyczących produktów, które używają sygnalizacji SIP do chmury Webex. Różnice te podsumowano poniżej:
Wszystkie zarejestrowane w chmurze aplikacje i urządzenia Webex używają protokołu HTTPS do komunikacji z usługami w zakresie wiadomości i spotkań Webex:
- Aplikacja Webex używa sygnalizacji HTTPS w zakresie usług związanych z wiadomościami i spotkaniami Webex. Aplikacja Webex może również używać protokołu SIP do dołączania do spotkań Webex, ale jest to uzależnione od tego, czy użytkownik jest wywoływany za pośrednictwem swojego adresu SIP, czy wybiera on adres URL SIP, aby dołączyć do spotkania (zamiast korzystać z funkcji spotkania natywnej dla aplikacji Webex).
- Urządzenia Wideo Cisco zarejestrowane w chmurze wykorzystują sygnalizację HTTPS do obsługi wszystkich usług Webex.
- Lokalne urządzenia Webex zarejestrowane w protokole SIP mogą również korzystać z sygnalizacji HTTPS, jeśli włączona jest funkcja Webex Edge dla tych urządzeń. Ta funkcja umożliwia administrowanie urządzeniami Webex za pośrednictwem Webex Control Hub i uczestniczenie w spotkaniach w aplikacji Webex Meetings za pomocą sygnalizacji HTTPS (aby uzyskać szczegółowe informacje, zobacz https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Usługa Webex Calling i produkty do sterowania połączeniami lokalnymi, takie jak Cisco Unified CM, używają protokołu SIP jako protokołu kontroli połączeń. Urządzenia wideo Cisco, telefony IP Cisco i produkty innych firm mogą dołączać do spotkań Webex przy użyciu protokołu SIP. W przypadku produktów do kontroli połączeń lokalnych opartych na protokole SIP, takich jak Cisco Unified CM, sesja SIP jest ustanawiana za pośrednictwem kontrolera granicznego, takiego jak Expressway C & E lub CUBE SBC dla połączeń do i z chmury Webex.
Aby uzyskać szczegółowe informacje na temat konkretnych wymagań sieciowych dotyczących usługi Webex Calling, zobacz: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Wszystkie zarejestrowane w chmurze aplikacje Webex i urządzenia wideo Cisco inicjują tylko połączenia wychodzące. Cisco Webex Cloud nigdy nie inicjuje połączeń wychodzących do zarejestrowanych w chmurze aplikacji Webex i urządzeń Cisco Video, ale może wykonywać połączenia wychodzące do urządzeń SIP.
Usługi Webex do obsługi spotkań i przesyłania wiadomości są hostowane w globalnie rozproszonych centrach danych, które są własnością firmy Cisco (np. centra danych Webex dla usług tożsamości, usług spotkań i serwerów multimediów) lub hostowane w Cisco Virtual Private Cloud (VPC) na platformie Amazon AWS (np. mikrousługi komunikacyjne Webex, usługi przechowywania wiadomości). Usługi Webex znajdują się również w centrach danych Microsoft Azure dla usługi Video Interop with Microsoft Teams (VIMT).
Rodzaje ruchu:
Aplikacja Webex i urządzenia wideo Cisco nawiązują połączenia sygnalizacyjne i multimedialne z chmurą Webex.
Sygnalizacja ruchu
Aplikacja Webex i urządzenia wideo Cisco używają protokołu HTTP jako protokołu HTTP przez TLS (HTTPS) i protokołu Secure Web Sockets (WSS) przez TLS do sygnalizacji opartej na protokole REST do chmury Webex. Połączenia sygnalizacyjne są tylko wychodzące i używają adresów URL do ustanawiania sesji z usługami Webex.
Połączenia sygnalizacyjne TLS z usługami Webex używają protokołu TLS 1.2 lub 1.3. Wybór szyfru zależy od preferencji TLS serwera Webex.
Korzystając z protokołu TLS 1.2 lub 1.3, Webex preferuje mechanizmy szyfrowania za pomocą:
- ECDHE dla kluczowych negocjacji
- Certyfikaty oparte na RSA (rozmiar klucza 3072-bitowego)
- Uwierzytelnianie SHA2 (SHA384 lub SHA256)
- Silne szyfrowanie przy użyciu 128 lub 256 bitów (na przykład AES_256_GCM)
Webex obsługuje mechanizmy szyfrowania w następującej kolejności preferencji dla połączeń TLS 1.2*:
TLS_ECDHE_RSA_Z_AES_256_GCM_SHA384
TLS_ECDHE_RSA_Z_AES_128_GCM_SHA256
TLS_ECDHE_RSA_Z_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_Z_AES_256_CBC_SHA384
TLS_ECDHE_RSA_Z_AES_128_CBC_SHA256
Uwaga — szyfrowanie w trybie CBC jest obsługiwane w starszych przeglądarkach bez bardziej bezpiecznego szyfrowania w trybie GCM.
Webex obsługuje pakiety szyfrowania w następującej kolejności preferencji dla połączeń TLS w wersji 1.3*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Uwaga — w przypadku protokołu TLS 1.3 NEGOCJOWANIE KLUCZA ECDHE i certyfikaty oparte na RSA są obowiązkową częścią specyfikacji, dlatego ten szczegół jest pomijany w opisie pakietu szyfrowania.
*Kolejność pakietów szyfrowania i preferencji pakietu szyfrowania może się różnić w przypadku niektórych usług Webex
Nawiązywanie połączeń sygnalizacyjnych z usługami Webex przy użyciu adresów URL
Jeśli wdrożono serwery proxy lub zapory sieciowe do filtrowania ruchu opuszczającego sieć korporacyjną, listę docelowych adresów URL, które muszą mieć zezwolenie na dostęp do usługi Webex, można znaleźć w sekcji „Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex”.
Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówków HTTP, gdy przechodzą one przez serwer proxy/zaporę, chyba że niniejsze wytyczne https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modyfikacja lub usunięcie nagłówków HTTP poza tymi wytycznymi może mieć wpływ na dostęp do usług Webex, w tym na utratę dostępu do usług Webex przez aplikacje Webex i urządzenia wideo Cisco.
Filtrowanie ruchu sygnalizacyjnego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie.
Ruch multimediów
Aplikacja Webex i urządzenia Cisco Video szyfrują multimedia w czasie rzeczywistym na potrzeby przesyłania strumieniowego dźwięku, wideo i udostępniania zawartości przy użyciu następujących rodzajów szyfrowania:
- Szyfr AES-256-GCM
- Szyfr AES-CM-128-HMAC-SHA1-80
AES-256-GCM jest preferowanym szyfrowaniem stosowanym w aplikacji Webex i urządzeniach Cisco Video do szyfrowania multimediów w czasie rzeczywistym.
AES-CM-128-HMAC-SHA1 to dojrzały szyfr, który udowodnił interoperacyjność między dostawcami. AES-CM-128-HMAC-SHA1 jest zazwyczaj używany do szyfrowania multimediów wysyłanych do usług Webex z punktów końcowych za pomocą protokołu SRTP z sygnalizacją SIP (np. urządzenia Cisco i urządzenia SIP strony 3).
W kolejności preferencyjnej aplikacje Webex i urządzenia wideo Cisco obsługują protokoły UDP, TCP i TLS jako protokoły do transportu multimediów. Jeśli porty UDP są blokowane przez zaporę, aplikacje Webex i urządzenia wideo Cisco zostaną przełączone z powrotem na protokół TCP. Jeśli porty TCP są zablokowane, aplikacje Webex i urządzenia wideo Cisco zostaną przywrócone do trybu TLS.
UDP — zalecany przez Cisco protokół transportu multimediów
Zgodnie ze specyfikacją RFC 3550 RTP — Protokół transportowy dla aplikacji w czasie rzeczywistym, firma Cisco preferuje i zdecydowanie zaleca UDP jako protokół transportowy dla wszystkich strumieni multimediów dźwiękowych i wideo Webex.
Wady używania protokołu TCP jako protokołu do transportu multimediów
Aplikacje Webex i urządzenia Cisco Video obsługują również protokół TCP jako rezerwowy protokół do transportu multimediów. Firma Cisco nie zaleca jednak stosowania protokołu TCP jako protokołu transportu do strumieni multimediów dźwiękowych i wideo. Wynika to z faktu, że protokół TCP jest zorientowany na połączenie i zaprojektowany pod kątem niezawodnego dostarczania danych o prawidłowej kolejności do protokołów wyższej warstwy. Korzystając z protokołu TCP, nadawca będzie retransmitował utracone pakiety, dopóki nie zostaną zatwierdzone, a odbiorca będzie buforował strumień pakietów, dopóki utracone pakiety nie zostaną odzyskane. W przypadku strumieni multimediów takie zachowanie przejawia się jako zwiększone opóźnienie / jitter, co z kolei wpływa na jakość multimediów po stronie uczestników połączenia.
Wady używania protokołu TLS jako protokołu do transportu multimediów
Szyfrowane połączenia TCP (TLS) mogą ulec dalszemu pogorszeniu jakości multimediów z powodu potencjalnych wąskich gardeł serwera proxy. Jeśli protokół TLS jest używany jako protokół do przesyłania multimediów przez aplikacje Webex i urządzenia wideo Cisco ze skonfigurowanym serwerem proxy, ruch multimediów będzie kierowany przez serwer proxy, co może powodować wąskie gardła w przepustowości, a następnie utratę pakietów. Firma Cisco zdecydowanie zaleca, aby protokół TLS nie był używany do przesyłania multimediów w środowiskach produkcyjnych.
Multimedia Webex przepływają w obu kierunkach za pomocą symetrycznego, inicjowanego wewnętrznie, 5-krotkowego (źródłowy adres IP, docelowy adres IP, port źródłowy, port docelowy, protokół) strumienia wychodzącego do chmury Webex.
Aplikacja Webex i urządzenia wideo Cisco również używają STUN (RFC 5389) do przechodzenia przez zaporę i testowania dostępności węzła multimediów. Więcej informacji można znaleźć w dokumencie technicznym Zapora Webex.
Webex — docelowe zakresy adresów IP dla multimediów
Aby uzyskać dostęp do serwerów multimediów Webex, które przetwarzają ruch multimedialny opuszczający sieć firmową, należy zezwolić podsieciom IP obsługującym te usługi multimedialne na dostęp za pośrednictwem zapory korporacyjnej. Docelowe zakresy adresów IP dla ruchu multimediów wysyłanego do węzłów multimediów Webex można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”.
Ruch Webex przez serwery proxy i zapory
Większość klientów wdraża zaporę internetową lub internetowy serwer proxy i zaporę w celu ograniczenia i kontrolowania ruchu opartego na protokole HTTP, który wkracza do sieci i ją opuszcza. Postępuj zgodnie z poniższymi wskazówkami dotyczącymi zapory i serwera proxy, aby umożliwić dostęp do usług Webex z poziomu sieci. Jeśli używasz tylko zapory, pamiętaj, że filtrowanie ruchu sygnalizacyjnego Webex za pomocą adresów IP nie jest obsługiwane, ponieważ adresy IP używane przez usługi sygnalizacyjne Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Jeśli zapora obsługuje filtrowanie adresów URL, skonfiguruj zaporę tak, aby zezwalała na docelowe adresy URL Webex wymienione w sekcji „Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex”.
W poniższej tabeli opisano porty i protokoły, które należy otworzyć w zaporze, aby umożliwić zarejestrowanym w chmurze aplikacjom Webex i urządzeniom wideo Cisco komunikowanie się z usługami sygnalizacji i multimediów w chmurze Webex.
Aplikacje, urządzenia i usługi Webex omówione w tej tabeli obejmują:
Aplikacja Webex, urządzenia wideo Cisco, węzeł siatki wideo, węzeł usługi hybrydowego zabezpieczenia danych, łącznik usług katalogowych, łącznik kalendarza, łącznik zarządzania, łącznik usług serwisowania.
Wskazówki dotyczące portów i protokołów dla urządzeń i usług Webex korzystających z protokołu SIP można znaleźć w sekcji „Wymagania sieciowe dla usług Webex opartych na protokole SIP”.
Usługi Webex — numery portów i protokoły | |||
Port docelowy |
Protokół |
Opis |
Urządzenia korzystające z tej reguły |
443 | TLS | Sygnalizacja Webex za pomocą protokołu HTTPS. Ustanowienie sesji w usługach Webex odbywa się na podstawie zdefiniowanych adresów URL, a nie adresów IP. Jeśli używasz serwera proxy lub zapora obsługuje rozpoznawanie nazw DNS; zapoznaj się z sekcją „Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex” , aby umożliwić sygnalizowanie dostępu do usług Webex. | Wszystko |
123 (1) | UDP | Protokół czasu sieciowego (NTP) | Wszystko |
53 (1) | UDP TCP | System nazw domen (DNS) Służy do wyszukiwania DNS w celu wykrywania adresów IP usług w chmurze Webex. Większość zapytań DNS jest wykonywanych za pośrednictwem protokołu UDP; jednakże kwerendy DNS mogą również używać protokołu TCP. | Wszystko |
5004 i 9000 | SRTP przez UDP | Szyfrowany dźwięk, wideo i udostępnianie treści w aplikacji Webex i na urządzeniach wideo Cisco Listę docelowych podsieci IP można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”. | Aplikacja Webex Urządzenia wideo Cisco Węzły siatki wideo |
50,000 – 53,000 | SRTP przez UDP | Zaszyfrowany dźwięk, wideo i udostępnianie zawartości — tylko węzeł siatki wideo | Węzeł usługi Video Mesh |
5004 | SRTP przez TCP | Protokół TCP służy także jako rezerwowy protokół transportowy do szyfrowanego audio, wideo i udostępniania treści, jeśli nie można użyć protokołu UDP. Listę docelowych podsieci IP można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”. | Aplikacja Webex Urządzenia wideo Cisco Węzły siatki wideo |
443 | SRTP przez TLS | Używany jako rezerwowy protokół transportowy do szyfrowania dźwięku, wideo i udostępniania treści, jeśli nie można użyć protokołów UDP i TCP. Przesyłanie multimediów za pośrednictwem protokołu TLS nie jest zalecane w środowiskach produkcyjnych Listę docelowych podsieci IP można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”. | Aplikacja Webex Urządzenia wideo Cisco |
- Jeśli korzystasz z usług NTP i DNS w sieci firmowej, zapora nie musi mieć otwartych portów 53 i 123.
Webex obsługuje protokoły IPv4 i IPv6 w przypadku usług sygnalizacyjnych i multimedialnych. W przypadku większości klientów obsługa Webex przez protokoły IPv4 i IPv6 nie powinna powodować żadnych problemów. Nadal mogą wystąpić problemy, jeśli maksymalna jednostka transmisji (MTU) w sieci jest ustawiona na wartości inne niż domyślne.
Maksymalna jednostka transmisji (MTU) to maksymalny rozmiar pakietów IP, które można przesyłać za pośrednictwem łącza sieciowego bez fragmentacji. Protokół IPv6 RFC wymaga, aby minimalny rozmiar MTU wynosił 1280 bajtów. Większość urządzeń trasowania i przełączania obsługuje domyślny maksymalny rozmiar MTU wynoszący 1500 bajtów we wszystkich interfejsach.
Protokół IPv6 dodaje dodatkową warstwę do pakietów IP, co zwiększa rozmiar pakietów w porównaniu z ruchem IPv4. Protokół IPv6 RFC wymaga, aby minimalny rozmiar MTU wynosił 1280 bajtów.
Webex zaleca zachowanie domyślnego maksymalnego rozmiaru jednostki transmisji (MTU) na poziomie 1500 bajtów dla wszystkich pakietów IP odebranych i wysłanych w sieci. Jeśli konieczne jest zmniejszenie rozmiaru MTU w sieci, Webex zaleca ograniczenie go do co najmniej 1300 bajtów.
Większość usług multimedialnych Webex jest hostowana w centrach danych Cisco.
Firma Cisco obsługuje również usługi multimedialne Webex w centrach danych platformy Microsoft Azure w celu integracji wideo z Microsoft Teams (VIMT). Firma Microsoft zarezerwowała swoje podsieci IP do wyłącznego użytku firmy Cisco, a usługi multimedialne znajdujące się w tych podsieciach są zabezpieczone w wystąpieniach sieci wirtualnej Microsoft Azure. Wskazówki dotyczące wdrażania VIMT można znaleźć w https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Skonfiguruj zaporę, aby zezwolić na dostęp strumieniom multimediów z aplikacji i urządzeń Webex do tych miejsc docelowych, podsieci IP Webex i portów protokołu transportowego.
Aplikacje Webex i urządzenia wideo Cisco obsługują protokoły UDP, TCP i TLS jako protokoły do transportu multimediów. Jeśli porty UDP są blokowane przez zaporę, aplikacje Webex i urządzenia wideo Cisco zostaną przełączone z powrotem na protokół TCP. Jeśli porty TCP są zablokowane, aplikacje Webex i urządzenia wideo Cisco zostaną przywrócone do trybu TLS.
UDP jest preferowanym przez Cisco protokołem transportowym dla multimediów i zdecydowanie zalecamy stosowanie tylko protokołu UDP do przesyłania multimediów. Aplikacje Webex i urządzenia wideo Cisco obsługują również protokoły TCP i TLS jako protokoły transportowe dla multimediów, ale nie są one zalecane w środowiskach produkcyjnych, ponieważ zorientowany na połączenie charakter tych protokołów może poważnie wpłynąć na jakość multimediów w sieciach stratnych.
Uwaga:
Podsieci IP wymienione poniżej są przeznaczone dla usług multimedialnych Webex. Filtrowanie ruchu sygnalizacyjnego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Ruch sygnalizacyjny HTTP do usług Webex może być filtrowany według adresu URL / domeny na firmowym serwerze proxy, a następnie przekazywany do zapory.
Podsieci IPv4 dla usług multimedialnych | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
Zakresy adresów IPv6 dla usług multimedialnych |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Centra danych platformy Azure — używane do hostowania integracji wideo dla usługi Microsoft Teams (znane również jako Microsoft Cloud Video Interop)
Aplikacje Webex i urządzenia wideo Cisco przeprowadzają testy w celu wykrycia dostępności i czasu podróży w obie strony do podzbioru węzłów w każdym klastrze multimediów dostępnym dla organizacji. Dostępność węzła multimediów jest testowana za pośrednictwem protokołów transportowych UDP, TCP i TLS i występuje podczas uruchamiania, zmiany sieci i okresowo, gdy aplikacja lub urządzenie są uruchomione. Wyniki tych testów są zapisywane i wysyłane do chmury Webex przed dołączeniem do spotkania lub rozmowy. Chmura Webex wykorzystuje te wyniki testu dostępności, aby przypisać aplikacji Webex / urządzeniu Webex najlepszy serwer multimediów dla połączenia na podstawie protokołu transportowego (preferowany protokół UDP), czasu błądzenia i dostępności zasobów serwera multimediów.
Firma Cisco nie obsługuje ani nie zaleca filtrowania podzbioru adresów IP na podstawie określonego regionu geograficznego lub dostawcy usług w chmurze. Filtrowanie według regionu może spowodować poważne pogorszenie jakości obsługi spotkania, aż do niemożności całkowitego dołączenia do spotkań włącznie.
Jeśli zapora została skonfigurowana tak, aby zezwalała na ruch tylko do podzbioru podsieci IP powyżej, nadal może być widoczny ruch testowy dostępności przechodzący przez sieć, który próbuje dotrzeć do węzłów multimediów w tych zablokowanych podsieciach IP. Węzły multimediów w podsieciach IP, które są blokowane przez zaporę, nie będą używane przez aplikacje Webex i urządzenia wideo Cisco.
Ruch sygnalizacyjny Webex i konfiguracja firmowego serwera proxy
Większość organizacji używa serwerów proxy do sprawdzania i kontrolowania ruchu HTTP opuszczającego ich sieć. Serwery proxy mogą być używane do pełnienia kilku funkcji bezpieczeństwa, takich jak zezwalanie lub blokowanie dostępu do określonych adresów URL, uwierzytelnianie użytkowników, wyszukiwanie reputacji adresu IP / domeny / nazwy hosta / URI oraz odszyfrowywanie i inspekcja ruchu. Serwery proxy są również powszechnie używane jako jedyna ścieżka, która może przekazywać ruch internetowy oparty na protokole HTTP do zapory przedsiębiorstwa, umożliwiając zaporze ograniczenie wychodzącego ruchu internetowego tylko do ruchu pochodzącego z serwerów proxy. Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen / adresów URL wymienionych w poniższej sekcji:
Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówków HTTP, gdy przechodzą one przez serwer proxy/zaporę, chyba że niniejsze wytyczne https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modyfikacja lub usunięcie nagłówków HTTP poza tymi wytycznymi może mieć wpływ na dostęp do usług Webex, w tym na utratę dostępu do usług Webex przez aplikacje Webex i urządzenia wideo Cisco.
Adresy URL usług Cisco Webex | ||
Domena / adres URL |
Opis |
Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Mikrousługi Webex.
| Wszystko |
*.webexcontent.com (1) | Miejsce do przechowywania Webex dla zawartości generowanej przez użytkowników i dzienników, w tym: Udostępnione pliki, Pliki transkodowane, Obrazy, Zrzuty ekranu, Zawartość tablicy, Dzienniki klienta i urządzeń, Zdjęcia profilowe, Logotypy elementów graficznych, obrazy Pliki dziennika Zbiorcze pliki eksportu i importu CSV (Control Hub) | Wszystkie |
Dodatkowe usługi związane z Webex — domeny posiadane przez firmę Cisco | ||
URL |
Opis |
Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL |
*.accompany.com | Integracja informacji o użytkowniku | Aplikacje Webex |
Dodatkowe usługi związane z Webex — domeny podmiotów zewnętrznych | ||
URL |
Opis |
Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL |
*.sparkpostmail1.com *.sparkpostmail.com | obsługa poczty e-mail na potrzeby biuletynów, informacji o rejestracji, ogłoszeń | Wszystko |
*.giphy.com | Umożliwia użytkownikom udostępnianie obrazów GIF. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Control Hub | Aplikacja Webex |
safebrowsing.googleapis.com | Służy do sprawdzania bezpieczeństwa adresów URL przed rozwinięciem ich w strumieniu wiadomości. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Control Hub | Aplikacja Webex |
*.walkme.com | Klient Webex User Guidance. Zapewnia przewodniki dotyczące wdrażania i użytkowania dla nowych użytkowników Aby uzyskać więcej informacji, zobacz https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Aplikacje internetowe Webex |
speech.googleapis.com | Aplikacja Google Speech Services. Używana przez Webex Assistant do obsługi funkcji rozpoznawania mowy i zamiany tekstu na mowę. Domyślnie wyłączone, zarejestruj za pośrednictwem Control Hub. Asystenta można również wyłączyć dla poszczególnych urządzeń. | Zestaw Webex Room Kit i urządzenia wideo Cisco Szczegóły dotyczące urządzeń wideo Cisco obsługujących Webex Assistant są udokumentowane tutaj: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Sprawdzanie łączności internetowej podmiotów zewnętrznych w celu zidentyfikowania przypadków, w których istnieje połączenie sieciowe, ale nie ma połączenia z Internetem. Aplikacja Webex przeprowadza własne testy łączności z Internetem, ale może również używać tych adresów URL stron 3rd jako rezerwowych. | Aplikacja Webex |
*.appdynamics.com *.eum-appdynamics.com | Śledzenie wydajności, wychwytywanie błędów i awarii, metryki sesji (1) | Aplikacja Webex Aplikacja internetowa Webex |
*.amplitude.com | Testy i metryki A/B (1) | Aplikacja internetowa Webex Aplikacja Webex dla systemu Android |
*.livestream.webex.com *.vbrickrev.com | Ta domena jest używana przez uczestników oglądających wydarzenia Webex i webcasty | Webex Events, webcasty Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Używana na potrzeby dodatku Slido PPT i umożliwienia stronom internetowym Slido tworzenia ankiet / quizów przed spotkaniem Służy do eksportowania pytań i odpowiedzi, wyników ankiet itp. z Slido | Wszystkie |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Służy do żądania list unieważnień certyfikatów od tych urzędów certyfikacji Uwaga — Webex obsługuje zszywanie list CRL i OCSP w celu określenia stanu unieważnień certyfikatów. Dzięki zszywaniu OCSP aplikacje i urządzenia Webex nie muszą kontaktować się z tymi urzędami certyfikacji | Wszystko |
*.intel.com | Służy do żądania list unieważnień certyfikatów i sprawdzania stanu certyfikatu za pomocą usługi OCSP firmy Intel w przypadku certyfikatów wysyłanych z obrazami tła używanymi przez aplikacje i urządzenia Webex | Wszystko |
*.google.com *.googleapis.com | Powiadomienia do aplikacji Webex na urządzeniach przenośnych (np. nowa wiadomość) Usługa Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Usługa powiadomień wypychanych Apple (APNS) https://support.apple.com/en-us/HT203609 Uwaga — w przypadku usługi APNS firma Apple wyświetla tylko podsieci IP dla tej usługi | Aplikacja Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | Adresy URL narzędzia Webex Scheduler dla Microsoft Outlook Użytkownicy programu Microsoft Outlook mogą używać narzędzia Webex Scheduler do planowania spotkań Webex lub spotkań w pokoju osobistym Webex bezpośrednio z programu Microsoft Outlook w dowolnej przeglądarce. Aby uzyskać więcej informacji, zobacz: Kliknij tutaj | Wszystko |
Podstawowe usługi Webex są przestarzałe | ||
URL | Opis | Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL |
*.clouddrive.com | Miejsce do przechowywania Webex dla zawartości i dzienników wygenerowanej przez użytkowników Miejsce do przechowywania plików na stronie clouddrive.com zostało zastąpione przez webexcontent.com w październiku 2019 r. Organizacje o długich okresach przechowywania zawartości wygenerowanej przez użytkowników mogą nadal używać cloudrive.com do przechowywania starszych plików | Wszystko |
*.ciscosparkcontent.com | Przesyłanie plików dziennika Usługa przechowywania plików dziennika korzysta teraz z domeny *.webexcontent.com | Aplikacja Webex |
*.rackcdn.com | Sieć dostarczania treści (CDN) dla domeny *.clouddrive.com | Wszystko |
(1) Firma Webex korzysta z usług podmiotów zewnętrznych w celu gromadzenia danych diagnostycznych i rozwiązywania problemów oraz metryk dotyczących awarii i użycia. Dane, które mogą być wysyłane do tych witryn podmiotów zewnętrznych, są opisane w arkuszach danych dotyczących prywatności usługi Webex. Aby uzyskać szczegółowe informacje, zobacz:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Prywatność%20Data%20Map&search_keyword=webex#/1552559092865176
Webex korzysta z usług sieci dostarczania treści (CDN) w celu wydajnego dostarczania statycznych plików i treści do aplikacji i urządzeń Webex. Jeśli używasz serwera proxy do kontrolowania dostępu do usług Webex, nie musisz dodawać domen CDN do listy dozwolonych domen dla usług Webex (ponieważ rozpoznawanie DNS w zakresie rekordu CNAME sieci CDN jest wykonywane przez serwer proxy po początkowym filtrowaniu adresów URL). Jeśli nie korzystasz z serwera proxy (np. używasz tylko zapory do filtrowania adresów URL), rozpoznawanie DNS jest wykonywane przez system operacyjny aplikacji / urządzenia Webex, w związku z czym musisz dodać następujące adresy URL sieci CDN do listy dozwolonych domen w zaporze:
Adresy URL usług hybrydowych Cisco Webex | ||
URL |
Opis |
Używane przez: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Kontenery usług hybrydowych | Węzeł usługi Video Mesh Hybrydowy węzeł zabezpieczenia danych |
*s3.amazonaws.com (1) | Przesyłanie plików dziennika | Węzeł usługi Video Mesh Hybrydowy węzeł zabezpieczenia danych |
*.cloudconnector.webex.com | Synchronizacja użytkowników | Łącznik usług katalogowych dla usług hybrydowych |
(1) Planujemy stopniowo wycofywać się z używania domen *.docker.com i *.docker.io dla kontenerów usług hybrydowych, ostatecznie zastępując je subdomenami w witrynie *.amazonaws.com.
Uwaga:
Jeśli korzystasz z serwera proxy Cisco Web Security Appliance (WSA) i chcesz automatycznie aktualizować adresy URL używane przez usługi Webex, zapoznaj się z dokumentem konfiguracji usług WSA Webex , aby uzyskać wskazówki dotyczące wdrażania zewnętrznego systemu AsyncOS Webex dla Cisco Web Security.
Aby uzyskać plik CSV zawierający listę identyfikatorów URI usług Webex, zobacz: Plik CSV usług Webex
Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen / adresów URL wymienionych w poprzedniej sekcji. Obsługę dodatkowych funkcji serwera proxy związanych z usługami Webex omówiono poniżej:
Obsługa uwierzytelniania serwera proxy
Serwery proxy mogą być używane jako urządzenia kontroli dostępu, blokując dostęp do zasobów zewnętrznych, dopóki użytkownik/urządzenie nie dostarczy prawidłowych poświadczeń uprawnień dostępu do serwera proxy. Serwery proxy obsługują kilka metod uwierzytelniania, takich jak uwierzytelnianie podstawowe, uwierzytelnianie szyfrowane (oparte na systemie Windows) NTLM, Kerberos i negocjowanie (Kerberos z rezerwowym protokołem NTLM).
W przypadku wartości „Brak uwierzytelniania” w poniższej tabeli urządzenie można skonfigurować przy użyciu adresu serwera proxy, ale nie obsługuje uwierzytelniania. Gdy używane jest uwierzytelnianie serwera proxy, prawidłowe poświadczenia muszą być skonfigurowane i przechowywane w systemie operacyjnym aplikacji Webex lub urządzenia wideo Cisco.
W przypadku urządzeń Cisco Video i aplikacji Webex adresy serwera proxy można konfigurować ręcznie za pośrednictwem systemu operacyjnego platformy lub interfejsu użytkownika urządzenia lub automatycznie wykrywać za pomocą takich mechanizmów, jak:
Pliki Web Proxy Auto Discovery (WPAD) i/lub Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produkt |
Typ uwierzytelnienia |
Konfiguracja proxy |
Webex dla systemu operacyjnego Mac | Bez uwierzytelniania, podstawowe, NTLM (1) | Ręczne, WPAD, PAC |
Webex dla systemu operacyjnego Windows | Bez uwierzytelniania, podstawowe, NTLM (2), negocjowanie | Ręczne, WPAD, PAC, GPO |
Webex dla systemu operacyjnego iOS | Bez uwierzytelniania, podstawowe, szyfrowane, NTLM | Ręczne, WPAD, PAC |
Webex dla Androida | Bez uwierzytelniania, podstawowe, szyfrowane, NTLM | Ręczne, PAC |
Aplikacja internetowa Webex | Bez uwierzytelniania, podstawowe, szyfrowane, NTLM, negocjowanie | Obsługiwane przez system operacyjny |
Urządzenia Wideo Cisco | Bez uwierzytelniania, podstawowe, szyfrowane | WPAD, PAC lub ręczne |
Webex Video Mesh Node | Bez uwierzytelniania, podstawowe, szyfrowane, NTLM | Ręcznie |
Węzeł hybrydowego zabezpieczenia danych | Bez uwierzytelniania, podstawowe, szyfrowane | Ręcznie |
Łącznik zarządzania hostem usług hybrydowych | Bez uwierzytelniania, podstawowe | Węzeł Expressway C ręcznej konfiguracji: Aplikacje > Usługi hybrydowe > Serwer proxy łącznika |
Usługi hybrydowe: Łącznik usług katalogowych | Bez uwierzytelniania, podstawowe, NTLM | Obsługiwane przez system operacyjny Windows |
Węzeł Expressway C usług hybrydowych: Łącznik kalendarza | Bez uwierzytelniania, podstawowe, NTLM | Węzeł Expressway C ręcznej konfiguracji: Aplikacje > Usługi hybrydowe > Serwer proxy łącznika: Nazwa użytkownika i hasło Węzeł Expressway C: Aplikacje > Usług hybrydowe > Łącznik kalendarza > Microsoft Exchange > Podstawowe i/lub NTLM |
Węzeł Expressway C usług hybrydowych: Łącznik połączeń | Bez uwierzytelniania, podstawowe | Węzeł Expressway C ręcznej konfiguracji: Aplikacje > Usługi hybrydowe > Serwer proxy łącznika |
(1): Uwierzytelnianie NTLM w systemie Mac — komputer nie musi być zalogowany do domeny, wyświetla się monit o podanie hasła przez użytkownika
(2): Uwierzytelnianie NTLM w systemie operacyjnym Windows — obsługiwane tylko wtedy, gdy komputer jest zalogowany w domenie
Wskazówki dotyczące ustawień serwera proxy dla systemu operacyjnego Windows
System Microsoft Windows obsługuje dwie biblioteki sieciowe dla ruchu HTTP (WinINet i WinHTTP), które umożliwiają konfigurację serwera proxy. Interfejs WinInet został zaprojektowany tylko dla komputerowych aplikacji klienckich dla jednego użytkownika; interfejs WinHTTP został zaprojektowany głównie dla aplikacji
opartych na serwerze dla wielu użytkowników. WinINet jest nadzbiorem WinHTTP; podczas wybierania między tymi dwoma opcjami należy użyć interfejsu WinINet dla ustawień konfiguracji serwera proxy. Aby uzyskać więcej informacji, zobacz https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Inspekcja serwera proxy i przypinanie certyfikatów
Aplikacja Webex i urządzenia wideo Cisco sprawdzają poprawność certyfikatów serwerów, z którymi tworzą sesje TLS. Kontrole certyfikatów, takie jak kontrole wystawcy certyfikatu i podpisu cyfrowego, polegają na weryfikacji łańcucha certyfikatów aż do certyfikatu głównego. Aby przeprowadzić te kontrole poprawności, aplikacja lub urządzenie używa zestawu zaufanych certyfikatów głównego urzędu certyfikacji zainstalowanych w zaufanym magazynie systemu operacyjnego.
Jeśli wdrożono serwer proxy kontroli TLS w celu przechwytywania, odszyfrowywania i sprawdzania ruchu Webex, upewnij się, że certyfikat prezentowany przez serwer proxy (zamiast certyfikatu usługi Webex) został podpisany przez urząd certyfikacji, którego certyfikat główny jest zainstalowany w zaufanym magazynie aplikacji Webex lub urządzenia Webex. W przypadku aplikacji Webex certyfikat urzędu certyfikacji wykorzystywany do podpisywania certyfikatu używanego przez serwer proxy musi być zainstalowany w systemie operacyjnym urządzenia. W przypadku urządzeń wideo Cisco otwórz zgłoszenie serwisowe za pomocą TAC, aby zainstalować ten certyfikat urzędu certyfikacji w oprogramowaniu RoomOS.
Poniższa tabela przedstawia obsługę aplikacji Webex i urządzenia Webex w zakresie kontroli TLS przez serwery proxy:
Produkt |
Obsługa niestandardowych zaufanych urzędów certyfikacji do kontroli TLS |
Aplikacja Webex (Windows, Mac, iOS, Android, Web) | Tak* |
Urządzenia wideo Cisco | Tak |
sieć wideo Cisco Webex | Tak |
Usługa hybrydowego zabezpieczenia danych | Tak |
Usługi hybrydowe — łączniki usług katalogowych, kalendarza, zarządzania | Nie |
„* Uwaga — aplikacja Webex nie obsługuje odszyfrowywania serwera proxy i kontroli sesji TLS dla usług multimedialnych Webex Meetings. Jeśli chcesz kontrolować ruch wysyłany do usług w domenie webex.com, musisz utworzyć wyłączenie inspekcji TLS dla ruchu wysyłanego do *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Uwaga — aplikacja Webex nie obsługuje rozszerzenia SNI dla połączeń multimedialnych opartych na protokole TLS. Błąd połączenia z usługami audio i wideo Webex wystąpi, jeśli serwer proxy wymaga obecności rozszerzenia SNI.
Produkt |
Obsługa 802.1X |
Uwagi |
Aplikacja Webex (Windows, Mac, iOS, Android, Web) | Tak | Obsługiwane przez system operacyjny |
Urządzenia wideo Cisco | Tak | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfiguracja 802.1X za pomocą graficznego interfejsu użytkownika lub Touch 10 Prześlij certyfikaty za pośrednictwem interfejsu HTTP |
Węzeł usługi Video Mesh | Nie | Użyj obejścia adresu MAC |
Usługa hybrydowego zabezpieczenia danych | Nie | Użyj obejścia adresu MAC |
Usługi hybrydowe — łączniki usług katalogowych, kalendarza, zarządzania | Nie | Użyj obejścia adresu MAC |
Chmura Webex obsługuje połączenia przychodzące i wychodzące przy użyciu protokołu SIP pełniącego rolę protokołu kontroli połączeń dla Webex Meetings oraz dla bezpośrednich (1:1) połączeń z/do zarejestrowanych w chmurze aplikacji Webex i urządzeń Cisco Video.
Połączenia SIP dla aplikacji Webex Meetings
Webex Meetings umożliwia uczestnikom korzystającym z aplikacji i urządzeń SIP dołączenie do spotkania poprzez:
- Wywołanie identyfikatora URI protokołu SIP dla spotkania (np. meetingnumber@webex.com) lub
- Chmura Webex wywołująca określony przez uczestnika identyfikator URI protokołu SIP (np. my-device@customer.com)
Połączenia między aplikacjami/urządzeniami SIP a chmurą zarejestrowały aplikację Webex / urządzenia wideo Cisco
Chmura Webex umożliwia użytkownikom aplikacji i urządzeń SIP:
- Wywoływanie użytkownika przez zarejestrowane w chmurze aplikacje Webex i urządzenia wideo Cisco
- Nawiązywanie połączeń z aplikacjami Webex i urządzeniami wideo Cisco zarejestrowanymi w chmurze
W obu powyższych przypadkach aplikacje i urządzenia SIP muszą ustanowić sesję do/z chmury Webex. Aplikacja lub urządzenie SIP zostanie zarejestrowane w aplikacji do kontroli połączeń opartej na protokole SIP (np. Unified CM), która zazwyczaj ma połączenie SIP Trunk z węzłami Expressway C i E, umożliwiającymi połączenia przychodzące i wychodzące (przez Internet) do chmury Webex.
Aplikacje i urządzenia SIP mogą być:
- Urządzenie wideo Cisco korzystające z protokołu SIP do rejestracji w Unified CM
- Telefony IP Cisco korzystające z protokołu SIP w celu zarejestrowania się w Unified CM lub usłudze Webex Calling
- Aplikację lub urządzenie SIP podmiotu zewnętrznego korzystające z aplikacji do kontroli połączeń SIP podmiotu zewnętrznego
Uwaga * Jeśli router lub zapora SIP obsługuje protokół SIP, co oznacza, że ma włączoną bramę SIP Application Layer Gateway (ALG) lub podobne rozwiązanie, zalecamy wyłączenie tej funkcji w celu utrzymania poprawnego działania usługi. Zapoznaj się z odpowiednią dokumentacją producenta, aby uzyskać informacje na temat wyłączania SIP ALG na określonych urządzeniach
W poniższej tabeli opisano porty i protokoły wymagane do uzyskania dostępu do usług Webex SIP:
Porty i protokoły dla usług Webex SIP | |||
Port źródłowy | Port docelowy | Protokół | Opis |
Porty efemeryczne Expressway | Chmura Webex 5060–5070 | Protokół SIP przez protokoły TCP/TLS/MTLS | Sygnalizacja SIP z węzła Expressway E do chmury Webex Protokoły transportowe: TCP/TLS/MTLS |
Porty efemeryczne chmury Webex | Expressway 5060–5070 | Protokół SIP przez protokoły TCP/TLS/MTLS | Sygnalizacja SIP z chmury Webex do węzła Expressway E Protokoły transportowe: TCP/TLS/MTLS |
Expressway 36000–59999 | Chmura Webex 49152–59999 | RTP/SRTP przez UDP | Niezaszyfrowane/zaszyfrowane multimedia z węzła Expressway E do chmury Webex Protokół Media Transfer Protocol: UDP |
Chmura Webex 49152–59999 | Expressway 36000–59999 | RTP/SRTP przez UDP | Niezaszyfrowane/zaszyfrowane multimedia z węzła Expressway E Protokół Media Transport Protocol: UDP |
Połączenie SIP między węzłem Expressway E a chmurą Webex obsługuje nieszyfrowaną sygnalizację przy użyciu protokołu TCP oraz szyfrowaną sygnalizację przy użyciu protokołu TLS lub MTLS. Preferowana jest szyfrowana sygnalizacja SIP, ponieważ certyfikaty wymieniane między chmurą Webex a węzłem Expressway E mogą zostać zweryfikowane przed kontynuowaniem połączenia.
Rozwiązanie Expressway jest powszechnie używane do włączania połączeń SIP w chmurze Webex i połączeń SIP B2B w innych organizacjach. Skonfiguruj zaporę, aby zezwalała na:
- Cały wychodzący ruch sygnalizacyjny SIP z węzłów Expressway E
- Cały przychodzący ruch sygnalizacyjny SIP do węzłów Expressway E
Jeśli chcesz ograniczyć przychodzącą i wychodzącą sygnalizację SIP oraz powiązany ruch multimediów do i z chmury Webex. Skonfiguruj zaporę, aby zezwalała sygnalizacji SIP i ruchu multimedialnego na dostęp do podsieci IP dla usług multimedialnych Webex (patrz sekcja „Podsieci IP dla usług multimedialnych Webex”) i następujących regionów AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Zakresy adresów IP dla tych regionów AWS można znaleźć tutaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ta strona internetowa nie jest natychmiast aktualizowana, ponieważ AWS regularnie zmienia zakresy adresów IP w swoich podsieciach. Aby dynamicznie śledzić zmiany zakresu adresów IP AWS, Amazon zaleca subskrypcję następującej usługi powiadomień: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Multimedia dla usług Webex opartych na protokole SIP używają tych samych docelowych podsieci IP dla multimediów Webex (wymienionych tutaj)
Protokół | Numery portów | Kierunek | Typ dostępu | Komentarze |
PROTOKÓŁ TCP | 5061, 5062 | Przychodzące | Sygnalizacja SIP | Przychodząca sygnalizacja SIP dla Webex Edge Audio |
PROTOKÓŁ TCP | 5061, 5065 | Wychodzące | Sygnalizacja SIP | Wychodząca sygnalizacja SIP dla Webex Edge Audio |
PROTOKÓŁ TCP/UDP | Porty efemeryczne 8000–59999 | Przychodzące | Porty multimediów | W zaporze przedsiębiorstwa należy otworzyć otwory dla ruchu przychodzącego do węzła Expressway o zakresie portów od 8000 do 59999 |
sieć wideo Cisco Webex
Sieć wideo Cisco Webex zapewnia lokalną usługę multimedialną w sieci. Zamiast przesyłania wszystkich multimediów do chmury Webex, mogą one pozostać w sieci, co zmniejsza wykorzystanie przepustowości Internetu i zwiększa jakość multimediów. Szczegółowe informacje zawiera Przewodnik wdrażania sieci wideo Cisco Webex.
Usługa hybrydowa Kalendarz
Usługa Kalendarz hybrydowy łączy Microsoft Exchange, Office 365 lub Kalendarz Google z Webex, ułatwiając planowanie spotkań i dołączanie do nich, zwłaszcza na urządzeniach przenośnych.
Aby uzyskać szczegółowe informacje, zobacz: Przewodnik wdrażania hybrydowej usługi kalendarza Webex
Hybrydowa usługa katalogowa
Łącznik usług katalogowych Cisco to lokalna aplikacja do synchronizacji tożsamości z chmurą Webex. Oferuje prosty proces administracyjny, który automatycznie i bezpiecznie rozszerza kontakty katalogu korporacyjnego na chmurę i synchronizuje je w celu zapewnienia dokładności i spójności.
Aby uzyskać szczegółowe informacje, zobacz: Przewodnik wdrażania łącznika usług katalogowych Cisco
Preferowana architektura usług hybrydowych Webex
Preferowana architektura usług hybrydowych Cisco Webex opisuje ogólną architekturę hybrydową, jej składniki i ogólne najlepsze praktyki projektowe. Patrz: Preferowana architektura usług hybrydowych Webex
Jeśli wdrażasz również Webex Calling z usługami Webex Meetings i Messaging, wymagania sieciowe dla usługi Webex Calling można znaleźć tutaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Jeśli wdrażasz również Webex Events z usługami Webex Meetings i Messaging, wymagania sieciowe dla usługi Webex Events można znaleźć tutaj: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Dotyczy klientów, którzy potrzebują listy zakresów adresów IP i portów dla usług Webex FedRAMP
Informacje te można znaleźć tutaj: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Data zmiany |
Nowe i zmienione informacje |
1/6/2025 | Dodano zakresy adresów IP w celu obsługi ruchu IPv6 |
10/17/2024 10/21/2024 | Zaktualizowano historię wersji 08/19/2024. Zmieniono (*.webexconnect.com) na poprawny wpis (*.webexcontent.com) |
08/19/2024 | Dołączone obrazy z logo marki sekcji Domen i adresów URL (*.webexcontent.com) |
08/02/2024 | Sekcja Obsługa protokołu IPv6 Webex — zmieniono tekst podkreślający rozmiar MTU dla ruchu IPv4 i IPv6. |
07/26/2024 | Dodano nową poddomenę *dkr.ecr.us-east-1.amazonaws.com w sekcji Dodatkowe adresy URL dla usług hybrydowych Webex |
07/26/2024 | Wskazówki dotyczące zalecanego rozmiaru maksymalnej jednostki transmisyjnej (MTU) pakietów IPv6 dla ruchu IPv6 do usług Webex |
04/08/2024 | Dodano brakujący okres przed (*webex.com i *cisco.com) w poddomenie URL serwerów Cisco Webex |
12/06/2023 | Poprawione wprowadzenie ze szczególnym uwzględnieniem pakietu usług Webex |
12/06/2023 | Zmiana części: Protokoły transportowe i szyfry dla zarejestrowanych w chmurze aplikacji i urządzeń Webex. Zaktualizowano informacje o wersjach TLS i pakietach szyfrowania używanych i preferowanych przez usługi Webex Suite Dodatkowe szczegóły i wskazówki dotyczące protokołów transportu multimediów Urządzenia wideo Cisco obsługują teraz przesyłanie multimediów przez protokół TLS za pośrednictwem serwera proxy, dostosowując zachowanie do działania aplikacji Webex. Dodanie wskazówek dotyczących konfiguracji serwera proxy (Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówków HTTP podczas przechodzenia przez serwer proxy/zaporę sieciową, chyba że jest to dozwolone) |
12/06/2023 | Zmiana sekcji podsieci IP dla usług multimedialnych Webex Usługi multimedialne nie znajdują się już w AWS, tylko w centrach danych Webex i centrach danych Microsoft Azure dla VIMT. Dodatkowe informacje o protokołach i preferencjach transportu multimediów |
12/06/2023 | Sekcja Ruch sygnalizacyjny Webex i konfiguracja korporacyjnego serwera proxy Dodanie wskazówek dotyczących konfiguracji serwera proxy (firma Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówków HTTP podczas przechodzenia przez serwer proxy/zaporę sieciową, chyba że jest to dozwolone) |
12/06/2023 | Tabela adresów URL usług Cisco Webex: Wiersze 1 i 2 zostały połączone (*.webex.com, *.cisco.com, *.wbx2.com itp) Tekst należy zmienić, aby odzwierciedlić, że pakiet Webex używa wspólnych usług do obsługi spotkań i wiadomości. *.livestream.webex.com dodany dla webcastów Webex Przestarzała sekcja dotycząca podstawowych usług Webex: Tekst uproszczony |
10/09/2023 | Dodano łącze do dokumentu VIMT |
8/29/2023 | Usunięto port 444 TLS dla węzła usługi Video Mesh (już nie jest używany). |
5/24/2023 | Dodano Webex Events — wymagania sieciowe |
2/23/2023 | Dodano nowe podsieci IP dla multimediów (144.196.0.0/16 i 163.129.0.0/16) Te podsieci IP zostaną aktywowane co najmniej 30 dni po opublikowaniu tutaj. |
2/9/2023 | Opublikowano ponownie (naprawiono karty, których nie można kliknąć) |
1/23/2023 | Opublikowano ponownie z usuniętymi zduplikowanymi podsieciami (66.114.169.0 i 66.163.32.0) |
1/11/2023 | Webex Web App i SDK — dodano protokół TLS jako rezerwowy protokół transportowy do szyfrowanego audio, wideo i udostępniania treści, jeśli nie można użyć protokołów UDP ani TCP |
1/11/2023 | Dodano nowe podsieci IP dla multimediów: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (centra danych Azure dla usługi VIMT) |
10/14/2022 | Dodano nowy adres URL aplikacji Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Dodano nową podsieć IP dla multimediów: 20.120.238.0/23 (Centrum danych Azure dla usługi VIMT) |
9/12/2022 | Dodano adresy URL dla Webex Scheduler for Microsoft Outlook. |
8/12/2022 | Dodano notatkę w sekcji Numer portu i protokoły. Urządzenia RoomOS nie wysyłają multimediów przesyłanych przez TLS do skonfigurowanego serwera proxy. |
8/12/2022 | Podsieci IP dla multimediów Webex — podsieć IP AWS 18.230.160.0/25 została usunięta z tabeli podsieci IP. Te węzły multimediów używają teraz adresów IP należących do firmy Cisco w podsieciach już wymienionych w tabeli. |
8/12/2022 | Dodano uwagę, aby podkreślić, że dostęp do wszystkich domen i subdomen jest wymagany dla wymienionych adresów URL w sekcji Domeny i adresy URL dla usług Webex. |
6//25/2022 | Dodano wymagania dotyczące usług powiadomień Google i Apple |
6/25/2022 | Dodano nowy adres URL Webex *.webexapis.com do tabeli domen i adresów URL |
6/22/2022 | Dodano dodatkowe wskazówki dotyczące wdrożeń SIP z wykorzystaniem Cisco Unified CM |
4/5/2022 | Usunięcie podsieci IP AWS dla usług multimedialnych — te podsieci są przestarzałe |
12/14/2021 | Dodano nowe zakresy portów UDP multimediów (50 000–53 000) dla węzła siatki wideo Usunięto port 9000 dla multimediów przesyłanych przez TCP — użycie tego portu docelowego dla multimediów przesyłanych przez TCP zostanie wycofane w styczniu 2022 r. Usunięto port 33434 dla multimediów przesyłanych przez UDP i TCP — użycie portu docelowego dla multimediów przesyłanych przez UDP i TCP zostanie wycofane w styczniu 2022 r. |
11/11/2021 | Zaktualizowano tabelę adresów URL usług Webex, numerów portów, protokołów oraz usług Cisco Webex. |
10/27/2021 | Dodano domeny *.walkme.com i s3.walkmeusercontent.com do tabeli domen. |
10/26/2021 | Dodano wskazówki dotyczące ustawień serwera proxy dla systemu operacyjnego Windows |
10/20/2021 | Dodano adresy URL usługi CDN do listy dozwolonych domen w zaporze |
10/19/2021 | Aplikacja Webex używa szyfru AES-256-GCM lub AES-128-GCM do szyfrowania treści dla wszystkich typów spotkań Webex. |
10/18/2021 | Dodano nowe podsieci IP (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) używane do hostowania usług integracji wideo dla Microsoft Teams (znane również jako Microsoft Cloud Video Interop) oraz domen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net), które dodaliśmy dla sieci dostarczania zawartości używanych przez usługi Webex |
10/11/2021 | Zaktualizowano łącze do zaufanego portalu w sekcji Domena i adres URL. |
10/04/2021 | Usunięto *.walkme.com i s3.walkmeusercontent.com z tabeli domen, ponieważ nie są już potrzebne. |
07/30/2021 | Zaktualizowano część Uwaga w sekcji Funkcje serwera proxy |
07/13/2021 | Zaktualizowano część Uwaga w sekcji Funkcje serwera proxy |
07/02/2021 | Zmieniono *.s3.amazonaws.com na *s3.amazonaws.com |
06/30/2021 | Zaktualizowano listę dodatkowych adresów URL dla usług hybrydowych Webex. |
06/25/2021 | Dodano domeny *.appdynamics.com do listy |
06/21/2021 | Dodano domenę *.lencr.org do listy. |
06/17/2021 | Zaktualizowano tabelę portów i protokołów dla usług Webex SIP |
06/14/2021 | Zaktualizowano tabelę portów i protokołów dla usług Webex SIP |
05/27/2021 | Zaktualizowano tabelę w sekcji Dodatkowe adresy URL dla sekcji Usługi hybrydowe Webex. |
04/28/2021 | Dodano domeny na potrzeby dodatku PPT Slido i umożliwienia stronom internetowym Slido tworzenia ankiet / quizów przed spotkaniem |
04/27/2021 | Dodano zakres IP 23.89.0.0/16 dla Webex Edge Audio |
04/26/2021 | Dodano zakres IP 20.68.154.0/24*, ponieważ jest to podsieć platformy Azure |
04/21/2021 | Zaktualizowano plik CSV usług Webex w obszarze Dodatkowe adresy URL dla usług hybrydowych Webex |
04/19/2021 | Dodano zakres IP 20.53.87.0/24*, ponieważ jest to kontroler domeny Azure dla VIMT/CVI |
04/15/2021 | Dodano domenę *.vbrickrev.com dla webcastów Webex Events. |
03/30/2021 | Znaczna zmiana układu dokumentu. |
03/30/2021 | Dodano szczegółowe informacje o aplikacji internetowej Webex i obsłudze multimediów Webex SDK (brak multimediów przesyłanych przez TLS). |
03/29/2021 | Webex Edge dla wymienionych na liście funkcji urządzeń z łączem do dokumentacji. |
03/15/2021 | Dodano domenę *.identrust.com |
02/19/2021 | Dodano sekcję dotyczącą usług Webex dla klienta FedRAMP |
01/27/2021 | Dodano domenę *.cisco.com dla usługi Cloud Connected UC i podsieci IP wdrażania Webex Calling w zakresie integracji wideo dla Microsoft Teams (znane również jako Microsoft Cloud Video Interop) oznaczone symbolem * |
01/05/2021 | Nowy dokument opisujący wymagania sieciowe dotyczące usług spotkań i wysyłania wiadomości aplikacji Webex |
11/13/20 | Usunięto podsieć https://155.190.254.0/23 z tabeli podsieci IP dla multimediów |
10/7/2020 | Usunięto wiersz *.cloudfront.net z sekcji Dodatkowe adresy URL dla usług hybrydowych Webex Teams |
9/29/2020 | Dodano nową podsieć IP (20.53.87.0/24) dla usług multimedialnych Webex Teams |
9/29/2020 | Zmieniono nazwę urządzeń Webex na urządzenia Webex Room |
9/29/2020 | Usunięto adres URL *.core-os.net z tabeli: Dodatkowe adresy URL dla usług hybrydowych Webex Teams |
9/7/2020 | Zaktualizowano łącze do regionów AWS |
08/25/20 | Uproszczenie tabeli i tekstu dla podsieci IP Webex Teams w zakresie multimediów |
8/10/20 | Dodano szczegółowe informacje dotyczące sposobu testowania dostępności węzłów multimediów i użycia podsieci IP Cisco za pomocą Webex Edge Connect |
7/31/20 | Dodano nowe podsieci IP dla usług multimediów w centrach danych AWS i Azure |
7/31/20 | Dodano nowe docelowe porty multimediów UDP dla połączeń SIP z chmurą Webex Teams |
7/27/20 | Dodano 170.72.0.0/16 (CIDR) lub 170.72.0.0–170.72.255.255 (zakres sieci) |
5/5/20 | Dodano sparkpostmail.com w tabeli domen podmiotów zewnętrznych |
4/22/20 | Dodano nowy zakres adresów IP 150.253.128.0/17 |
03/13/20 | Dodano nowy adres URL dla usługi walkme.com Transport multimediów TLS dla urządzeń Room OS Dodano nową sekcję: Wymagania sieciowe dotyczące sygnalizacji SIP połączeń hybrydowych Dodano łącze do dokumentu zawierającego wymagania sieciowe usługi Webex Calling |
12/11/19 | Drobne zmiany tekstu, aktualizacja aplikacji i urządzeń Webex Teams — tabela numerów portów i protokołów, aktualizacja i ponowne sformatowanie tabel adresów URL Webex Teams. Usunięcie obsługi uwierzytelniania serwera proxy NTLM dla usług hybrydowych Łącznik zarządzania i Łącznik połączeń |
10/14/19 | Dodano obsługę kontroli TLS dla urządzeń Room |
9/16/2019 | Dodanie wymogu obsługi protokołu TCP dla systemów DNS używających protokołu TCP jako protokołu transportowego. Dodanie adresu URL *.walkme.com — ta usługa zapewnia możliwość wdrożenia i prezentacji sposobu użytkowania dla nowych użytkowników. Zmiany adresów URL usług używanych przez Asystenta internetowego. |
8/28/2019 | Dodano adres URL *.sparkpostmail1.com obsługa poczty e-mail na potrzeby biuletynów, informacji o rejestracji, ogłoszeń |
8/20/2019 | Dodano obsługę serwera proxy dla węzła siatki wideo i usługi hybrydowego zabezpieczenia danych |
8/15/2019 | Przegląd centrów danych Cisco i AWS używanych z usługą Webex Teams. *.Dodano adres URL webexcontent.com do przechowywania plików Uwaga dotycząca wycofania witryny clouddrive.com do przechowywania plików *.walkme.com do metryk i testów |
7/12/2019 | Dodano adresy URL *.activate.cisco.com i *.webapps.cisco.com Zaktualizowano adresy URL funkcji Tekst na mowę na *.speech-googleapis.wbx2.com i *.texttospeech-googleapis.wbx2.com *.quay.io Zaktualizowano kontenery usług hybrydowych na *.amazonaws.com |
6/27/2019 | Dodano wymaganie do listy dozwolonych *.accompany.com dla funkcji Informacje o użytkowniku |
4/25/2019 | Dodano „Usługi Webex Teams” do wiersza o obsłudze wersji TLS. Dodano „Webex Teams” do wiersza dotyczącego strumieni multimediów w obszarze Ruch multimediów. Dodano przymiotnik „geograficzny” przed regionem w podsieciach IP Webex Teams dla sekcji multimediów. Wprowadzono inne drobne zmiany w sformułowaniach. Edytowano tabelę adresów URL Webex Teams, aktualizując adres URL dla testów i metryk A/B oraz dodając nowy wiersz dla usługi Google Speech Services. W sekcji „Dodatkowe adresy URL dla usług hybrydowych Webex Teams” usunięto informacje o wersji „10.1” po AsyncOS. Zaktualizowano tekst w sekcji „Obsługa uwierzytelniania serwera proxy”. |
3/26/2019 | Zmieniono adres URL przedstawiony tutaj „Zapoznaj się z dokumentem konfiguracji WSA Webex Teams w celu uzyskania wskazówek” z https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Zmieniono adres URL „api.giphy.com” na *.giphy.com |
2/21/2019 | Zaktualizowano nazwę „Webex Calling” na „Webex Calling (dawniej Spark Calling)” zgodnie z wnioskiem Johna Costello ze względu na nadchodzące wprowadzenie produktu o tej samej nazwie — Webex Calling — przez BroadCloud. |
2/6/2019 | Zaktualizowano tekst z „węzeł multimediów hybrydowych” na „węzeł siatki wideo Webex”. |
1/11/2019 | Zaktualizowano tekst „Kompleksowo zaszyfrowane pliki przesłane do przestrzeni Webex Teams i magazynu awatarów” na „Kompleksowo zaszyfrowane pliki przesłane do przestrzeni Webex Teams, magazyn awatarów, logo marki Webex Teams” |
1/9/2019 | Dokonano aktualizacji w celu usunięcia następującego wiersza: „* Aby urządzenia Webex Room mogły uzyskać certyfikat CA niezbędny do sprawdzenia komunikacji za pośrednictwem serwera proxy kontroli TLS, skontaktuj się z menedżerem CSM lub utwórz zgłoszenie za pomocą Cisco TAC”. |
5 grudnia 2018 r. | Zaktualizowano adresy URL: Usunięto „https://” z 4 wpisów w tabeli adresów URL Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 listopada 2018 r. | Nowe adresy URL: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Obsługa dodatkowych metod uwierzytelniania serwera proxy dla systemów operacyjnych Windows, iOS i Android | |
Tablica Webex Board przyjmuje system operacyjny i funkcje urządzenia Room; funkcje serwera proxy udostępniane przez urządzenia Room: Seria SX, DX, MX, Room Kit i Webex Board | |
Obsługa kontroli TLS przez aplikacje przeznaczone dla systemu operacyjnego iOS i Android | |
Wycofanie obsługi kontroli TLS na urządzeniach Room: Seria SX, DX, MX, Room Kit i Webex Board | |
Tablica Webex Board przyjmuje system operacyjny i funkcje urządzenia Room; obsługa standardu 802.1X | |
21 listopada 2018 r. | W sekcji Podsieci IP dla multimediów dodano następującą uwagę: Powyższa lista zakresów adresów IP dla zasobów multimedialnych w chmurze nie jest wyczerpująca i mogą istnieć inne zakresy adresów IP używane przez Webex Teams, które nie są uwzględnione na powyższej liście. Niemniej jednak aplikacja Webex Teams i urządzenia będą mogły działać normalnie bez możliwości łączenia się z adresami IP multimediów niewymienionych na liście. |
19 października 2018 r. | Dodano uwagę: Aplikacja Webex Teams korzysta z usług podmiotów zewnętrznych w celu gromadzenia danych diagnostycznych i rozwiązywania problemów oraz metryk dotyczących awarii i użycia. Dane, które mogą być wysyłane do tych witryn podmiotów zewnętrznych, są opisane w arkuszach danych dotyczących prywatności usługi Webex. Aby uzyskać szczegółowe informacje, zobacz: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Osobna tabela dla dodatkowych adresów URL używanych przez usługi hybrydowe: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 sierpnia 2018 r. | Dodano uwagę do tabeli Porty i protokoły: Jeśli skonfigurujesz lokalny serwer NTP i DNS w OVA węzła siatki wideo, zapora nie musi mieć otwartych portów 53 i 123. |
7 maja 2018 r. | Znaczna zmiana dokumentu |
24 kwietnia 2022 r. | Zaktualizowano w celu zmiany kolejności akapitów w sekcji Podsieci IP dla usług multimedialnych Webex. Akapit zaczynający się od „Jeśli skonfigurowano zaporę...” został przeniesiony poniżej akapitu zaczynającego się od „Cisco nie obsługuje...” |