Wymagania sieciowe dotyczące usług Webex

Wymagania sieciowe dotyczące usług Webex

Historia zmian dokumentu
 
Ten artykuł jest przeznaczony dla administratorów sieci, w szczególności administratorów zapór i serwerów proxy, którzy chcą korzystać z usług wiadomości i spotkań Webex w swojej organizacji. Pomoże Ci to skonfigurować sieć pod kątem obsługi usług Webex używanych przez aplikację Webex opartą na protokole HTTPS i urządzenia Webex Room, a także przez telefony IP Cisco, urządzenia wideo Cisco i urządzenia innych firm, które wykorzystują protokół SIP do łączenia się z usługą Webex Meetings.
Ten dokument skupia się przede wszystkim na wymaganiach sieciowych dotyczących produktów zarejestrowanych w chmurze Webex, które używają sygnalizacji HTTPS do usług w chmurze Webex, ale zawiera też oddzielny opis poświęcony wymaganiom sieciowym dotyczącym produktów, które używają sygnalizacji SIP do dołączania do spotkań w ramach usługi Webex Meetings. Różnice te podsumowano poniżej:

Aplikacje i urządzenia zarejestrowane w chmurze Webex

Wszystkie zarejestrowane w chmurze aplikacje i urządzenia Webex używają protokołu HTTPS do komunikacji z usługami w zakresie wiadomości i spotkań Webex:

  • Urządzenia Webex Room zarejestrowane w chmurze wykorzystują sygnalizację HTTPS do obsługi wszystkich usług Webex.
  • Lokalne urządzenia Webex zarejestrowane w protokole SIP mogą również korzystać z sygnalizacji HTTPS, jeśli włączona jest funkcja Webex Edge dla tych urządzeń. Ta funkcja umożliwia administrowanie urządzeniami Webex za pośrednictwem Webex Control Hub i uczestniczenie w spotkaniach w aplikacji Webex Meetings za pomocą sygnalizacji HTTPS (aby uzyskać więcej informacji, zobacz https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Aplikacja Webex wykorzystuje sygnalizację HTTPS w zakresie usług umożliwiających przesyłanie wiadomości i uczestnictwo w spotkaniach Webex. Aplikacja Webex może również używać protokołu SIP do dołączania do spotkań Webex, lecz jest to uzależnione od tego, czy użytkownik jest wywoływany za pośrednictwem swojego adresu SIP, czy wybiera on adres URL SIP, aby dołączyć do spotkania (zamiast korzystać z funkcji spotkania natywnej dla aplikacji Webex).
Zarejestrowane urządzenia do sterowania połączeniami w chmurze i lokalnymi Webex przy użyciu protokołu SIP
Usługa Webex Calling i produkty do sterowania połączeniami lokalnymi, takie jak Cisco Unified CM, używają protokołu SIP jako protokołu kontroli połączeń. Korzystając z urządzeń Webex Room, telefonów IP Cisco i produktów innych firm, można dołączać do spotkań w aplikacji Webex Meetings za pomocą protokołu SIP. W przypadku produktów do kontroli połączeń lokalnych opartych na protokole SIP, takich jak Cisco Unified CM, sesja SIP jest ustanawiana za pośrednictwem kontrolera granicznego, takiego jak Expressway C i E lub CUBE SBC dla połączeń do i z chmury Webex.

Aby uzyskać szczegółowe informacje na temat konkretnych wymagań sieciowych dotyczących usługi Webex Calling, zobacz: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Wszystkie zarejestrowane w chmurze aplikacje Webex i urządzenia Webex Room inicjują tylko połączenia wychodzące. Cisco Webex Cloud nigdy nie inicjuje połączeń wychodzących do zarejestrowanych w chmurze aplikacji Webex i urządzeń Webex Room, lecz może wykonywać połączenia wychodzące do urządzeń SIP. Usługi Webex do obsługi spotkań i przesyłania wiadomości są hostowane głównie w globalnie rozproszonych centrach danych, które są własnością firmy Cisco (np. centra danych Webex dla usług związanych z identyfikacją tożsamości, usług związanych ze spotkaniami i serwery multimediów) lub hostowane w Cisco Virtual Private Cloud (VPC) na platformie Amazon AWS (np. mikrousługi komunikacyjne Webex, usługi związane z przechowywaniem wiadomości i serwery multimediów). Wszystkie dane są szyfrowane podczas przesyłania i przechowywania.

Rodzaje ruchu:

Aplikacja Webex i urządzenia Webex Room nawiązują połączenia sygnalizacyjne i multimedialne z chmurą Webex.

Sygnalizacja ruchu
Aplikacja Webex i urządzenia Webex używają protokołów HTTPS i WSS (bezpieczne połączenia Websocket) do sygnalizacji. Połączenia sygnalizacyjne są tylko wychodzące i używają adresów URL do ustanawiania sesji z usługami Webex.

Ruch sygnalizacyjny jest chroniony przez protokół TLS przy użyciu pakietów silnego szyfrowania. Usługi Webex preferują zestawy szyfrów TLS wykorzystujące ECDHE do negocjacji kluczy, 256-bitowe symetryczne klucze szyfrowania i funkcje skrótu SHA-2, np.
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
 
Tylko protokół TLS w wersji 1.2 jest obsługiwany przez usługi Webex.
 
Wszystkie funkcje Webex inne niż multimedia w czasie rzeczywistym są wywoływane przez kanał sygnalizacyjny korzystający z protokołu TLS.
 
Nawiązywanie połączeń sygnalizacyjnych z usługami Webex przy użyciu adresów URL
Jeśli wdrożono serwery proxy lub zapory sieciowe do filtrowania ruchu opuszczającego sieć firmową, listę docelowych adresów URL, które muszą mieć zezwolenie na dostęp do usługi Webex, można znaleźć w sekcji „Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex”. Filtrowanie ruchu sygnalizacyjnego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie.

Ruch multimediów
Aplikacja Webex i urządzenia Webex Room szyfrują multimedia w czasie rzeczywistym na potrzeby przesyłania strumieniowego dźwięku i wideo oraz udostępniania zawartości przy użyciu następujących rodzajów szyfrowania:

  • Szyfr AES-256-GCM
  • Szyfr AES-CM-128-HMAC-SHA1-80

AES-256-GCM to nowoczesny typ szyfrowania z 256-bitowym kluczem szyfrującym. AES-256-GCM jest używany przez aplikację Webex i urządzenia Webex Room* do szyfrowania zawartości spotkania.     * Aplikacja Webex używa szyfru AES-256-GCM lub AES-128-GCM do szyfrowania treści dla wszystkich typów spotkań Webex. Urządzenia Webex Room używają szyfru AES-256-GCM do kompleksowego szyfrowania ładunku multimedialnego S-Frame z funkcją Zero Trust Security dla spotkań Webex (wdrażanie funkcji rozpoczęło się w pierwszym kwartale 2021 r.) Aby uzyskać więcej informacji, zobacz Funkcja Zero-Trust Security dla Webex — dokument techniczny

AES-CM-128-HMAC-SHA1 to dojrzały szyfr, który sprawdził się w zakresie interoperacyjności u poszczególnych dostawców. Szyfr AES-CM-128-HMAC-SHA1 służy do szyfrowania multimediów w usługach Webex za pomocą algorytmu SRTP lub algorytmu SRTP z sygnalizacją SIP (np. urządzenia SIP firmy Cisco i podmiotów zewnętrznych).

UDP — zalecany przez Cisco protokół transportu multimediów
Zgodnie ze specyfikacją RFC 3550 RTP — Protokół transportowy dla zastosowań w czasie rzeczywistym, firma Cisco preferuje i zdecydowanie zaleca UDP jako protokół transportowy dla wszystkich strumieni multimediów dźwiękowych i wideo Webex.
 
Wady używania protokołu TCP jako protokołu do transportu multimediów
Aplikacja Webex i urządzenia Webex Room obsługują również protokół TCP jako rezerwowy protokół do transportu multimediów. Firma Cisco nie zaleca jednak stosowania protokołu TCP jako protokołu transportu do strumieni multimediów dźwiękowych i wideo. Wynika to z faktu, że protokół TCP jest zorientowany na połączenie i zaprojektowany pod kątem niezawodnego dostarczania danych o prawidłowej kolejności do protokołów wyższej warstwy. Korzystając z protokołu TCP, nadawca będzie retransmitował utracone pakiety, dopóki nie zostaną zatwierdzone, a odbiorca będzie buforował strumień pakietów, dopóki utracone pakiety nie zostaną odzyskane. W przypadku strumieni multimediów takie zachowanie przejawia się jako zwiększone opóźnienie / jitter, co z kolei wpływa na jakość multimediów po stronie uczestników połączenia.
 
W związku z tym, że jakość multimediów przesyłanych za pośrednictwem protokołu TLS może ulec pogorszeniu ze względu na zorientowany na połączenie protokół transportu i potencjalne wąskie gardła serwera proxy, firma Cisco zdecydowanie odradza, aby protokół TLS był używany do przesyłania multimediów w środowiskach produkcyjnych.
 
Multimedia Webex przepływają w obu kierunkach za pomocą symetrycznego, inicjowanego wewnętrznie, 5-krotkowego (źródłowy adres IP, docelowy adres IP, port źródłowy, port docelowy, protokół) strumienia wychodzącego do chmury Webex.
 
Aplikacja Webex i urządzenia Webex Room również używają STUN (RFC 5389) do przechodzenia przez zaporę i testowania dostępności węzła multimediów. Więcej informacji można znaleźć w dokumencie technicznym Zapora Webex.
 
Webex — docelowe zakresy adresów IP dla multimediów
Aby uzyskać dostęp do serwerów multimediów Webex, które przetwarzają ruch multimedialny opuszczający sieć firmową, należy zezwolić podsieciom IP obsługującym te usługi multimedialne na dostęp za pośrednictwem zapory przedsiębiorstwa. Docelowe zakresy adresów IP dla ruchu multimediów wysyłanego do węzłów multimediów Webex można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”.

Ruch Webex przez serwery proxy i zapory

Większość klientów wdraża zaporę internetową lub internetowy serwer proxy i zaporę w celu ograniczenia i kontrolowania ruchu opartego na protokole HTTP, który wkracza do sieci i ją opuszcza. Postępuj zgodnie z poniższymi wskazówkami dotyczącymi zapory i serwera proxy, aby umożliwić dostęp do usług Webex z poziomu sieci. Jeśli używasz tylko zapory, pamiętaj, że filtrowanie ruchu sygnalizacyjnego Webex za pomocą adresów IP nie jest obsługiwane, ponieważ adresy IP używane przez usługi sygnalizacyjne Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Jeśli zapora obsługuje filtrowanie adresów URL, skonfiguruj zaporę tak, aby zezwalała na docelowe adresy URL Webex wymienione w sekcji „Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex”.

W poniższej tabeli opisano porty i protokoły, które należy otworzyć w zaporze, aby umożliwić zarejestrowanym w chmurze aplikacjom i urządzeniom Webex komunikowanie się z usługami sygnalizacji i multimediów w chmurze Webex.

Aplikacje, urządzenia i usługi Webex omówione w tej tabeli obejmują:
aplikację Webex, urządzenia Webex Room, węzeł siatki wideo, węzeł hybrydowego zabezpieczenia danych, Łącznik usług katalogowych, Łącznik kalendarza, Łącznik zarządzania, Łącznik usług serwisowania.
Wskazówki dotyczące portów i protokołów dla urządzeń i usług Webex korzystających z protokołu SIP można znaleźć w sekcji „Wymagania sieciowe dla usług Webex opartych na protokole SIP”.

Usługi Webex — numery portów i protokoły

Port docelowy

Protokół

Opis

Urządzenia korzystające z tej reguły

443TLSSygnalizacja Webex za pomocą protokołu HTTPS.
Ustanowienie sesji w usługach Webex odbywa się na podstawie zdefiniowanych adresów URL, a nie adresów IP.

Jeśli używasz serwera proxy lub zapora obsługuje rozpoznawanie nazw DNS; zapoznaj się z sekcją „Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex”, aby umożliwić sygnalizowanie dostępu do usług Webex.
Wszystko
123 (1)UDPProtokół czasu sieciowego (NTP)Wszystko
53 (1)UDP
TCP
System nazw domen (DNS)

Służy do wyszukiwania DNS w celu wykrywania adresów IP usług w chmurze Webex.
Większość zapytań DNS jest wykonywanych za pośrednictwem protokołu UDP; jednakże kwerendy DNS mogą również używać protokołu TCP.

 
Wszystko
5004 i 9000SRTP przez UDPSzyfrowany dźwięk, wideo i udostępnianie treści w aplikacji Webex i urządzeniach Webex Room

Listę docelowych podsieci IP można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”.
Aplikacja Webex

Urządzenia Webex Room

Węzły siatki wideo
50000–53000SRTP przez UDPZaszyfrowany dźwięk, wideo i udostępnianie zawartości — tylko węzeł siatki wideoWęzeł usługi Video Mesh
5004SRTP przez TCPProtokół TCP służy także jako rezerwowy protokół transportowy do szyfrowanego audio, wideo i udostępniania treści, jeśli nie można użyć protokołu UDP.

Listę docelowych podsieci IP można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”.
Aplikacja Webex

Urządzenia Webex Room

Węzły siatki wideo
443SRTP przez TLSUżywany jako rezerwowy protokół transportowy do szyfrowania dźwięku, wideo i udostępniania treści, jeśli nie można użyć protokołów UDP i TCP.

Przesyłanie multimediów za pośrednictwem protokołu TLS nie jest zalecane w środowiskach produkcyjnych

Lista docelowych podsieci IP znajduje się w sekcji „Podsieci IP dla usług multimedialnych Webex”.
Aplikacja Webex

Urządzenia Webex Room (2)
  1. Jeśli korzystasz z usług NTP i DNS w sieci firmowej, zapora nie musi mieć otwartych portów 53 i 123.
  2. Jeśli adres serwera proxy jest skonfigurowany na urządzeniu Webex Room, ruch sygnalizacyjny TLS będzie wysyłany do serwera proxy. Multimedia przesyłane przez protokół TLS nie są wysyłane do serwera proxy, lecz (podobnie jak multimedia przesyłane przez protokoły UDP i TCP) trafiają bezpośrednio do zapory.

Cisco obsługuje usługi multimedialne Webex w bezpiecznych centrach danych Cisco, Amazon Web Services (AWS) i Microsoft Azure. Amazon i Microsoft zarezerwowały swoje podsieci IP do wyłącznego użytku firmy Cisco, a usługi multimedialne znajdujące się w tych podsieciach są zabezpieczone w wirtualnej chmurze prywatnej AWS i instancjach sieci wirtualnej Microsoft Azure. Sieci wirtualne w chmurze Microsoft Azure są używane do hostowania serwerów do integracji wideo z Microsoft Teams (VIMT). Aby uzyskać wskazówki dotyczące wdrażania VIMT, zobacz https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Skonfiguruj zaporę, aby umożliwić dostęp do tych miejsc docelowych, podsieci IP Webex i portów protokołu transportowego dla strumieni multimediów z aplikacji i urządzeń Webex. UDP jest preferowanym protokołem transportowym dla multimediów firmy Cisco i zdecydowanie zalecamy używanie tylko protokołu UDP do przesyłania multimediów. Aplikacje i urządzenia Webex obsługują również protokoły TCP i TLS jako protokoły transportowe dla multimediów, lecz nie są one zalecane w środowiskach produkcyjnych, ponieważ zorientowany na połączenie charakter tych protokołów może poważnie wpłynąć na jakość multimediów w sieciach stratnych.

Uwaga: Podsieci IP wymienione poniżej są przeznaczone dla usług multimedialnych Webex. Filtrowanie ruchu sygnalizacyjnego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Ruch sygnalizacyjny HTTP do usług Webex może być filtrowany przez adres URL/domenę na serwerze Enterprise Proxy przed przekazaniem go do zapory.
 

Podsieci IP dla usług multimedialnych

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Centra danych platformy Azure — używane do hostowania integracji wideo dla usługi Microsoft Teams (znane także jako Microsoft Cloud Video Interop)

Aplikacje Webex i urządzenia Webex Room przeprowadzają testy w celu wykrycia dostępności i czasu podróży w obie strony do podzbioru węzłów w każdym klastrze multimediów dostępnym dla organizacji. Dostępność węzła multimediów jest testowana za pośrednictwem protokołów transportowych UDP, TCP i TLS i występuje podczas uruchamiania, zmiany sieci i okresowo, gdy aplikacja lub urządzenie są uruchomione. Wyniki tych testów są przechowywane przez aplikację Webex/urządzenie Webex i wysyłane do chmury Webex przed dołączeniem do spotkania lub połączenia. W chmurze Webex wyniki testów dostępności służą do przypisania aplikacji Webex/urządzeniu Webex najlepszego serwera multimedialnego dla połączenia opartego na protokole transportowym (preferowanym przez UDP), czasie podróży w obie strony i dostępności zasobów serwera multimediów.

Firma Cisco nie obsługuje ani nie zaleca filtrowania podzbioru adresów IP w oparciu o określony region geograficzny lub dostawcę usług w chmurze. Filtrowanie według regionu może spowodować znaczne pogorszenie jakości spotkania, włącznie z brakiem możliwości dołączenia do spotkań.

Jeśli zapora została skonfigurowana tak, aby zezwalała na ruch tylko do podzbioru podsieci IP powyżej, nadal może być widoczny ruch testowy dostępności przechodzący przez sieć, który próbuje dotrzeć do węzłów multimediów w tych zablokowanych podsieciach IP. Węzły multimediów w podsieciach IP, które są blokowane przez zaporę, nie będą używane przez aplikacje Webex i urządzenia Webex Room.

 

Ruch sygnalizacyjny Webex i konfiguracja firmowego serwera proxy

Większość organizacji używa serwerów proxy do sprawdzania i kontrolowania ruchu HTTP opuszczającego ich sieć. Serwery proxy mogą być używane do pełnienia kilku funkcji bezpieczeństwa, takich jak zezwalanie lub blokowanie dostępu do określonych adresów URL, uwierzytelnianie użytkowników, wyszukiwanie reputacji adresu IP / domeny / nazwy hosta / URI oraz odszyfrowywanie i inspekcja ruchu. Serwery proxy są również powszechnie używane jako jedyna ścieżka, która może przekazywać ruch internetowy oparty na protokole HTTP do zapory przedsiębiorstwa, umożliwiając zaporze ograniczenie wychodzącego ruchu internetowego tylko do ruchu pochodzącego z serwerów proxy. Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen / adresów URL wymienionych w poniższej sekcji:

Uwaga: Symbol * wyświetlany na początku adresu URL (np. *.webex.com) oznacza, że usługi w domenie najwyższego poziomu i wszystkie subdomeny muszą być dostępne.
 

Adresy URL usług Cisco Webex

Domena / adres URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Mikrousługi Webex.
Na przykład:
Usługa wiadomości
Usługa zarządzania plikami
Usługa zarządzania kluczami
Usługa aktualizacji oprogramowania
Usługa zdjęcia profilowego
Usługa tablic
Usługa bliskości
Usługa obecności
Usługa rejestracji
Usługa kalendarza
Usługa wyszukiwania
Wszystko
*.webex.com
*.cisco.com
Usługi Webex Meetings
Zapewnianie tożsamości
Przechowywanie tożsamości
Uwierzytelnianie
Usługi OAuth
Wdrażanie urządzeń
Cloud Connected UC
Wszystko
*.webexcontent.com (1)Usługa przesyłania wiadomości Webex — ogólne przechowywanie plików, w tym:

plików użytkownika,
plików transkodowanych,
obrazów,
zrzutów ekranu,
zawartości tablicy,
dzienników klienta i urządzeń,
zdjęć profilowych,
logotypów marek,
plików dziennika,
zbiorczych plików eksportu i importu CSV (Control Hub)
Wszystkie

Uwaga:
Przechowywanie plików przy użyciu webexcontent.com zamiast clouddrive.com zostało zapoczątkowane w październiku 2019 r.

Twoja organizacja może nadal używać cloudrive.com do przechowywania starszych plików — aby uzyskać więcej informacji, zobacz (1)

Dodatkowe usługi związane z Webex — domeny posiadane przez firmę Cisco

URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.accompany.comIntegracja informacji o użytkownikuAplikacje Webex

Dodatkowe usługi związane z Webex — domeny podmiotów zewnętrznych

URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.sparkpostmail1.com
*.sparkpostmail.com
obsługa poczty e-mail na potrzeby biuletynów, informacji o rejestracji, ogłoszeńWszystko
*.giphy.comUmożliwia użytkownikom udostępnianie obrazów GIF. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Control HubAplikacja Webex
safebrowsing.googleapis.comSłuży do sprawdzania bezpieczeństwa adresów URL przed ich rozwinięciem w strumieniu wiadomości. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Control HubAplikacja Webex

*.walkme.com

s3.walkmeusercontent.com

Klient Webex User Guidance. Udostępnia prezentacje i prezentacje użytkowania dla nowych użytkowników

Aby uzyskać więcej informacji, zobacz https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplikacje internetowe Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Aplikacja Google Speech Services. Używana przez Webex Assistant do obsługi funkcji rozpoznawania mowy i zamiany tekstu na mowę. Domyślnie wyłączone, możliwość włączenia za pośrednictwem Control Hub. Asystenta można również wyłączyć dla poszczególnych urządzeń.Zestaw Webex Room i urządzenia Webex Room

Szczegóły dotyczące urządzeń Webex Room obsługujących Webex Assistant są udokumentowane tutaj:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Sprawdza łączność z Internetem innych firm, aby zidentyfikować przypadki, w których istnieje połączenie sieciowe, ale nie ma połączenia z Internetem.

Aplikacja Webex wykonuje własne kontrole połączenia z Internetem, ale może również używać tych adresów URL innych firm jako rezerwowych.
Aplikacja Webex
*.appdynamics.com
*.eum-appdynamics.com
Śledzenie wydajności, wychwytywanie błędów i awarii, metryki sesji (3)Aplikacja Webex
Aplikacja internetowa Webex
*.amplitude.comTesty i metryki A/B (3)Aplikacja internetowa Webex
Aplikacja Webex dla systemu operacyjnego Android

 
*.vbrickrev.comTa domena jest używana przez uczestników oglądających webcasty Webex EventsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Używana do dodatków PPT i zezwalania stronom internetowym na tworzenie ankiet / quizów przed spotkaniem Służy do eksportowania pytań i odpowiedzi, wyników ankiet itd. zSlidoSlido

Slido
Wszystko
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Służy do żądania list unieważnień certyfikatów od tych urzędów certyfikacji

Uwaga — Webex obsługuje zszywanie list CRL i OCSP w celu określenia stanu unieważnień certyfikatów. 

Dzięki zszywaniu OCSP aplikacje i urządzenia Webex nie muszą kontaktować się z tymi urzędami certyfikacji
Wszystko
*.intel.comSłuży do żądania list unieważnień certyfikatów i sprawdzania stanu certyfikatu za pomocą usługi OCSP firmy Intel w przypadku certyfikatów wysyłanych z obrazami tła używanymi przez aplikacje i urządzenia WebexWszystko
*.google.com
*.googleapis.com
Powiadomienia do aplikacji Webex na urządzeniach przenośnych (np. nowa wiadomość)

Usługa Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Usługa powiadomień wypychanych Apple (APNS)
https://support.apple.com/en-us/HT203609
Uwaga — w przypadku usługi APNS rozwiązanie firmy Apple wyświetla tylko podsieci IP dla tej usługi
Aplikacja Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comAdresy URL Webex Scheduler dla Microsoft Outlook
Użytkownicy Microsoft Outlook mogą używać programu Webex Scheduler do planowania spotkań Webex lub spotkań w pokoju osobistym Webex bezpośrednio z Microsoft Outlook w dowolnej przeglądarce.
Aby uzyskać więcej informacji, zobacz: Kliknij tutaj
Wszystko
Podstawowe usługi Webex są przestarzałe (2)
URLOpisAplikacje i urządzenia Webex korzystające z tych domen / adresów URL
*.clouddrive.comPrzechowywanie plików wiadomości Webex

Przechowywanie plików za pomocą webexcontent.com zastąpiło clouddrive.com w październiku 2019 r.

Twoja organizacja może nadal używać cloudrive.com do przechowywania starszych plików — aby uzyskać więcej informacji, zobacz (1)
Wszystko
*.ciscosparkcontent.comPrzekazywanie plików dziennika
Usługa przechowywania plików dziennika korzysta teraz z domeny *.webexcontent.com
Aplikacja Webex

 
*.rackcdn.comSieć dostarczania treści (CDN) dla domeny *.clouddrive.comWszystko

(1) Od października 2019 r. pliki użytkowników będą przesyłane i przechowywane w domenie webexcontent.com zarządzanej przez firmę Cisco.

Pliki przesłane przed październikiem 2019 r. pozostaną w domenie clouddrive.com i będą dostępne z poziomu aplikacji Webex do momentu upłynięcia okresu przechowywania dla Twojej organizacji (wówczas zostaną one usunięte). W tym okresie może być potrzebny dostęp do domeny webexcontent.com (w przypadku nowych plików) i domeny clouddrive.com (w przypadku starych plików).

Jeśli wymusisz używanie tylko domeny webexcontent.com:  Stare pliki przesłane i przechowywane w domenie clouddrive.com (przez Ciebie lub uczestniczącą organizację) nie będą dostępne do przeglądania i pobierania w obszarach wiadomości Webex , których jesteś członkiem.

Jeśli wymusisz używanie tylko domeny clouddrive.com:  Nie będzie można przesyłać plików, a nowych plików przesłanych i przechowywanych w domenie webexcontent.com przez inną organizację, w której obszarze uczestniczysz, nie będzie można odzyskać.

(2) Nowi klienci (od października 2019 r. i nowsze) mogą pominąć te domeny, ponieważ nie są już używane do przechowywania plików przez Webex. Pamiętaj jednak, że musisz zezwolić na dostęp do domeny clouddrive.com, jeśli dołączysz do obszaru należącego do innej organizacji, który używał domeny clouddrive.com do przechowywania wymaganych plików (tj. pliki zostały przesłane przed październikiem 2019 r. ). (3) Webex korzysta z usług stron trzecich w celu gromadzenia danych diagnostycznych i rozwiązywania problemów; oraz zbiór metryk awarii i użycia.

Dane, które mogą być wysyłane do tych witryn podmiotów zewnętrznych, są opisane w arkuszach danych dotyczących prywatności usługi Webex. Aby uzyskać szczegółowe informacje, patrz:

Sieci dostarczania treści używane przez usługi Webex
Webex korzysta z usług sieci dostarczania treści (CDN) w celu wydajnego dostarczania statycznych plików i treści do aplikacji i urządzeń Webex. Jeśli używasz serwera proxy do kontrolowania dostępu do usług Webex, nie musisz dodawać domen CDN do listy dozwolonych domen dla usług Webex (ponieważ rozpoznawanie DNS w zakresie rekordu CNAME sieci CDN jest wykonywane przez serwer proxy po początkowym filtrowaniu adresów URL). Jeśli nie korzystasz z serwera proxy (np. używasz tylko zapory do filtrowania adresów URL), rozpoznawanie DNS jest wykonywane przez system operacyjny aplikacji / urządzenia Webex, w związku z czym musisz dodać następujące adresy URL sieci CDN do listy dozwolonych domen w zaporze:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Skonfiguruj serwer proxy, aby zezwolić na dostęp do adresów URL w poniższej tabeli dla usług hybrydowych Webex. Dostęp do tych domen zewnętrznych można ograniczyć, konfigurując serwer proxy tak, aby zezwalał tylko źródłowym adresom IP węzłów usług hybrydowych na dostęp do tych adresów URL.
 

Adresy URL usług hybrydowych Cisco Webex

URL

Opis

Używane przez:

*.docker.com (1)
*.docker.io (1)
Kontenery usług hybrydowychWęzeł siatki wideo
Hybrydowy węzeł zabezpieczeń danych
*s3.amazonaws.com (1)Przesyłanie plików dziennikaWęzeł siatki wideo
Hybrydowy węzeł zabezpieczeń danych
*.cloudconnector.webex.comSynchronizacja użytkowników  Łącznik usług katalogowych dla usług hybrydowych

(1) Planujemy stopniowo wycofywać się z używania domen *.docker.com i *.docker.io dla kontenerów usług hybrydowych, ostatecznie zastępując je domeną *.amazonaws.com.

Uwaga: Jeśli korzystasz z serwera proxy Cisco Web Security Appliance (WSA) i chcesz automatycznie aktualizować adresy URL używane przez usługi Webex , zapoznaj się z Dokument konfiguracji WSA Webex Services aby uzyskać wskazówki dotyczące wdrażania zewnętrznego źródła dostarczania Webex AsyncOS dla programu Cisco Web Security.

Aby uzyskać plik CSV zawierający listę identyfikatorów URI usług Webex , zobacz: Plik CSV dotyczący usług Webex


Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen / adresów URL wymienionych w poprzedniej sekcji.  Obsługę dodatkowych funkcji serwera proxy związanych z usługami Webex omówiono poniżej:

Obsługa uwierzytelniania serwera proxy

Serwery proxy mogą być używane jako urządzenia kontroli dostępu, blokując dostęp do zasobów zewnętrznych, dopóki użytkownik/urządzenie nie dostarczy prawidłowych poświadczeń uprawnień dostępu do serwera proxy. Serwery proxy obsługują kilka metod uwierzytelniania, takich jak uwierzytelnianie podstawowe, uwierzytelnianie szyfrowane, (oparte na systemie Windows) NTLM, Kerberos i negocjowanie (Kerberos z rezerwowym protokołem NTLM).W przypadku pozycji „Brak uwierzytelniania” w poniższej tabeli urządzenie można skonfigurować przy użyciu adresu serwera proxy, lecz nie obsługuje ono uwierzytelniania.

Gdy używane jest uwierzytelnianie serwera proxy, prawidłowe poświadczenia muszą być skonfigurowane i przechowywane w systemie operacyjnym aplikacji Webex lub urządzenia Webex Room.

W przypadku urządzeń Webex Room i aplikacji Webex adresy serwera proxy można konfigurować ręcznie za pośrednictwem systemu operacyjnego platformy lub interfejsu użytkownika urządzenia lub automatycznie wykrywać za pomocą poszczególnych mechanizmów, takich jak:

Web Proxy Auto Discovery (WPAD) i/lub pliki Proxy Auto Config (PAC):

Produkt

Typ uwierzytelnienia

Konfiguracja proxy

Webex dla systemu operacyjnego MacBez uwierzytelniania, podstawowe, NTLM (1)Ręczne, WPAD, PAC
Webex dla systemu operacyjnego WindowsBez uwierzytelniania, podstawowe, NTLM (2), negocjowanieRęczne, WPAD, PAC, GPO
Webex dla systemu operacyjnego iOSBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęczne, WPAD, PAC
Webex dla AndroidaBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęczne, PAC
Aplikacja internetowa WebexBez uwierzytelniania, podstawowe, szyfrowane, NTLM, negocjowanieObsługiwane przez system operacyjny
Urządzenia Webex RoomBez uwierzytelniania, podstawowe, szyfrowaneWPAD, PAC lub ręczne
Webex Video Mesh NodeBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęcznie
Węzeł hybrydowego zabezpieczenia danychBez uwierzytelniania, podstawowe, szyfrowaneRęcznie
Łącznik zarządzania hostem usług hybrydowychBez uwierzytelniania, podstawoweWęzeł Expressway C ręcznej konfiguracji: Aplikacje > Usługi hybrydowe > Serwer proxy łącznika
Usługi hybrydowe: Łącznik usług katalogowychBez uwierzytelniania, podstawowe, NTLMObsługiwane przez system operacyjny Windows
Węzeł Expressway C usług hybrydowych: Łącznik kalendarzaBez uwierzytelniania, podstawowe, NTLMWęzeł Expressway C ręcznej konfiguracji:
Aplikacje > Usługi hybrydowe > Serwer proxy łącznika: Nazwa użytkownika / hasło
Węzeł Expressway C: Aplikacje > Usług hybrydowe > Łącznik kalendarza > Microsoft Exchange > Podstawowe i/lub NTLM
Węzeł Expressway C usług hybrydowych: Łącznik połączeńBez uwierzytelniania, podstawoweWęzeł Expressway C ręcznej konfiguracji:
Aplikacje > Usługi hybrydowe > Serwer proxy łącznika

(1): Uwierzytelnianie NTLM w systemie operacyjnym Mac — komputer nie musi być zalogowany do domeny, wyświetla się monit o podanie hasła przez użytkownika
(2): Uwierzytelnianie NTLM w systemie operacyjnym Windows — obsługiwane tylko wtedy, gdy komputer jest zalogowany w domenie

Wskazówki dotyczące ustawień serwera proxy dla systemu operacyjnego Windows
System Microsoft Windows obsługuje dwie biblioteki sieciowe dla ruchu HTTP (WinINet i WinHTTP), które umożliwiają konfigurację serwera proxy. Interfejs WinInet został zaprojektowany tylko dla komputerowych aplikacji klienckich dla jednego użytkownika; interfejs WinHTTP został zaprojektowany głównie dla aplikacji
opartych na serwerze dla wielu użytkowników. WinINet jest nadzbiorem WinHTTP; podczas wybierania między tymi dwoma opcjami należy użyć interfejsu WinINet dla ustawień konfiguracji serwera proxy. Aby uzyskać więcej informacji, zobacz https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Inspekcja serwera proxy i przypinanie certyfikatów

Aplikacja Webex i urządzenia Webex sprawdzają poprawność certyfikatów serwerów, z którymi tworzą sesje TLS. Kontrole certyfikatów, takie jak wystawca certyfikatu i podpis cyfrowy, polegają na weryfikacji łańcucha certyfikatów aż do certyfikatu głównego. Aby przeprowadzić te kontrole poprawności, aplikacja lub urządzenie używają zestawu zaufanych certyfikatów głównych CA zainstalowanych w zaufanym magazynie systemu operacyjnego.Jeśli wdrożono serwer proxy kontroli TLS w celu przechwytywania, odszyfrowywania i sprawdzania ruchu Webex, upewnij się, że certyfikat prezentowany przez serwer proxy (zamiast certyfikatu usługi Webex) został podpisany przez urząd certyfikacji, którego certyfikat główny jest zainstalowany w zaufanym magazynie aplikacji Webex lub urządzenia Webex.

W przypadku aplikacji Webex certyfikat urzędu certyfikacji wykorzystywany do podpisywania certyfikatu używanego przez serwer proxy musi być zainstalowany w systemie operacyjnym urządzenia. W przypadku urządzeń Webex Room otwórz zgłoszenie serwisowe z TAC, aby zainstalować ten certyfikat CA w oprogramowaniu RoomOS.

Poniższa tabela przedstawia obsługę aplikacji Webex i urządzenia Webex na potrzeby inspekcji TLS przez serwery proxy:

Produkt

Obsługa niestandardowych zaufanych urzędów certyfikacji do kontroli TLS

Aplikacja Webex
(Windows, Mac, iOS, Android, Web)
Tak*
 
Urządzenia Webex RoomTak
sieć wideo Cisco WebexTak
Usługa hybrydowego zabezpieczenia danychTak
Usługi hybrydowe — łączniki usług katalogowych, kalendarza, zarządzaniaNie

„* Uwaga — aplikacja Webex nie obsługuje odszyfrowywania serwera proxy i kontroli sesji TLS dla usług multimedialnych Webex Meetings. Jeśli chcesz kontrolować ruch wysyłany do usług w domenie webex.com, musisz utworzyć wyłączenie inspekcji TLS dla ruchu wysyłanego do *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Uwaga: aplikacja Webex nie obsługuje rozszerzenia SNI dla połączeń multimedialnych opartych na protokole TLS. Błąd połączenia z usługami audio i wideo Webex wystąpi, jeśli serwer proxy wymaga obecności rozszerzenia SNI.

Produkt

Obsługa 802.1X

Uwagi

Aplikacja Webex
(Windows, Mac, iOS, Android, Web)
TakObsługiwane przez system operacyjny
Urządzenia Webex RoomTakEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfiguracja 802.1X za pomocą graficznego interfejsu użytkownika lub Touch 10
Przekazywanie certyfikatów za pośrednictwem interfejsu HTTP
Węzeł usługi Video MeshNieUżyj obejścia adresu MAC
Usługa hybrydowego zabezpieczenia danychNieUżyj obejścia adresu MAC
Usługi hybrydowe — łączniki usług katalogowych, kalendarza, zarządzaniaNieUżyj obejścia adresu MAC

Chmura Webex obsługuje połączenia przychodzące i wychodzące przy użyciu protokołu SIP pełniącego rolę protokołu kontroli połączeń dla Webex Meetings oraz dla bezpośrednich (1:1) połączeń z/do zarejestrowanych w chmurze aplikacji Webex i urządzeń Webex Room.

Połączenia SIP dla Webex Meetings
Webex Meetings umożliwia uczestnikom korzystającym z aplikacji i urządzeń SIP dołączenie do spotkania poprzez:

  • Wywołanie identyfikatora URI protokołu SIP dla spotkania (np. meetingnumber@webex.com) lub
  • Chmura Webex wywołująca określony przez uczestnika identyfikator URI protokołu SIP (np. my-device@customer.com)


Połączenia między aplikacjami/urządzeniami SIP a chmurą zarejestrowały aplikację Webex / urządzenia Webex Room
Chmura Webex umożliwia użytkownikom aplikacji i urządzeń SIP następujące czynności:

  • Wywoływanie użytkownika przez zarejestrowane w chmurze aplikacje Webex i urządzenia Webex Room
  • Nawiązywanie połączeń z aplikacjami Webex i urządzeniami Webex Room zarejestrowanymi w chmurze

W obu powyższych przypadkach aplikacje i urządzenia SIP muszą ustanowić sesję do/z chmury Webex. Aplikacja lub urządzenie SIP zostanie zarejestrowane w aplikacji do kontroli połączeń opartej na protokole SIP (np. Unified CM), która zazwyczaj ma połączenie SIP Trunk z węzłami Expressway C i E, umożliwiającymi połączenia przychodzące i wychodzące (przez Internet) do chmury Webex.

Aplikacje i urządzenia SIP mogą obejmować:

  • Urządzenie Webex Room wykorzystujące protokół SIP do rejestracji w Unified CM
  • Telefony IP Cisco korzystające z protokołu SIP w celu zarejestrowania się w Unified CM lub usłudze Webex Calling
  • Aplikację lub urządzenie SIP podmiotu zewnętrznego korzystające z aplikacji do kontroli połączeń SIP podmiotu zewnętrznego

Uwaga * Jeśli router lub zapora SIP obsługuje protokół SIP, co oznacza, że ma włączoną funkcję SIP Application Layer Gateway (ALG) lub podobną, zaleca się wyłączenie tej funkcji w celu utrzymania prawidłowego działania usługi. Zapoznaj się z odpowiednią dokumentacją producenta, aby uzyskać informacje na temat wyłączania SIP ALG na określonych urządzeniach

W poniższej tabeli opisano porty i protokoły wymagane do uzyskania dostępu do usług Webex SIP:

Porty i protokoły dla usług Webex SIP
Port źródłowyPort docelowyProtokółOpis
Porty efemeryczne Expressway      Chmura Webex 5060–5070Protokół SIP przez protokoły TCP/TLS/MTLS Sygnalizacja SIP z węzła Expressway E do chmury Webex

Protokoły transportowe: TCP/TLS/MTLS
Porty efemeryczne chmury Webex    

 
Expressway 5060–5070    Protokół SIP przez protokoły TCP/TLS/MTLS    Sygnalizacja SIP z chmury Webex do węzła Expressway E

Protokoły transportowe: TCP/TLS/MTLS
Expressway
36000–59999    
Chmura Webex
49152–59999    

 
RTP/SRTP przez UDP
    
Niezaszyfrowane/zaszyfrowane multimedia z węzła Expressway E do chmury Webex

Protokół Media Transfer Protocol: UDP
Chmura Webex
49152–59999  
 Expressway
36000–59999    
RTP/SRTP przez UDP    Niezaszyfrowane/zaszyfrowane multimedia z węzła Expressway E

Protokół Media Transfer Protocol: UDP

Połączenie SIP między węzłem Expressway E a chmurą Webex obsługuje nieszyfrowaną sygnalizację przy użyciu protokołu TCP oraz szyfrowaną sygnalizację przy użyciu protokołu TLS lub MTLS. Preferowana jest szyfrowana sygnalizacja SIP, ponieważ certyfikaty wymieniane między chmurą Webex a węzłem Expressway E mogą zostać zweryfikowane przed kontynuowaniem połączenia.

Węzeł Expressway jest powszechnie używany do włączania połączeń SIP w chmurze Webex i połączeń SIP B2B w innych organizacjach. Skonfiguruj zaporę, aby zezwalała na:

  • Cały wychodzący ruch sygnalizacyjny SIP z węzłów Expressway E
  • Cały przychodzący ruch sygnalizacyjny SIP do węzłów Expressway E

Jeśli chcesz ograniczyć przychodzącą i wychodzącą sygnalizację SIP oraz powiązany ruch multimediów do i z chmury Webex. Skonfiguruj zaporę sieciową, aby zezwalała na ruch do podsieci IP dla multimediów Webex (patrz sekcja „Podsieci IP dla usług multimedialnych Webex”) i następujących regionów AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Zakresy adresów IP dla tych regionów AWS można znaleźć tutaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ta strona internetowa nie jest natychmiast aktualizowana, ponieważ AWS regularnie zmienia zakresy adresów IP w swoich podsieciach. Aby dynamicznie śledzić zmiany zakresów adresów IP AWS, Amazon zaleca subskrypcję następującej usługi powiadamiania: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Multimedia dla usług Webex opartych na protokole SIP używają tych samych docelowych podsieci IP dla multimediów Webex (wymienionych tutaj)

ProtokółNumery portówKierunekTyp dostępuKomentarze
TCP    5061, 5062    Przychodzące    Sygnalizacja SIP    Przychodząca sygnalizacja SIP dla Webex Edge Audio
TCP    5061, 5065    Wychodzące    Sygnalizacja SIP    Wychodząca sygnalizacja SIP dla Webex Edge Audio
TCP/UDP    Porty efemeryczne
8000–59999    
Przychodzące    Porty sesji multimedialnej    W zaporze przedsiębiorstwa należy otworzyć otwory dla ruchu przychodzącego do węzła Expressway o zakresie portów od 8000 do 59999

 

sieć wideo Cisco Webex

Sieć wideo Cisco Webex zapewnia lokalną usługę multimedialną w sieci. Zamiast przesyłania wszystkich multimediów do chmury Webex, mogą one pozostać w sieci, co zmniejsza wykorzystanie przepustowości Internetu i zwiększa jakość multimediów. Szczegółowe informacje zawiera Przewodnik wdrażania sieci wideo Cisco Webex.

Usługa hybrydowa Kalendarz

Usługa Kalendarz hybrydowy łączy Microsoft Exchange, Office 365 lub Google Calendar z Webex, ułatwiając planowanie i dołączanie do spotkań, zwłaszcza na urządzeniach mobilnych.

Aby uzyskać szczegółowe informacje, zobacz: Przewodnik wdrażania hybrydowej usługi kalendarza Webex

Hybrydowa usługa katalogowa

Łącznik usług katalogowych Cisco to lokalna aplikacja do synchronizacji tożsamości z chmurą Webex. Oferuje prosty proces administracyjny, który automatycznie i bezpiecznie rozszerza kontakty z katalogu korporacyjnego do chmury i zapewnia ich synchronizację w celu zapewnienia dokładności i spójności.

Aby uzyskać szczegółowe informacje, zobacz: Przewodnik wdrażania aplikacji Łącznik usług katalogowych Cisco

Preferowana architektura usług hybrydowych Webex

Preferowana architektura usług hybrydowych Cisco Webex opisuje ogólną architekturę hybrydową, jej składniki i ogólne najlepsze praktyki projektowe. Patrz: Preferowana architektura usług hybrydowych Webex

Jeśli wdrażasz również Webex Calling z usługami Webex Meetings i Messaging, wymagania sieciowe dla usługi Webex Calling można znaleźć tutaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Jeśli wdrażasz również Webex Events z usługami Webex Meetings i Messaging, wymagania sieciowe dla usługi Webex Events można znaleźć tutaj: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Dotyczy klientów, którzy potrzebują listy zakresów adresów IP i portów dla usług Webex FedRAMP
Informacje te można znaleźć tutaj: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data zmiany

Nowe i zmienione informacje

10.11.2023 R.Opublikowano ponownie (naprawiono karty, których nie można kliknąć)
10.09.2023 R.Zostało dołączone łącze do dokumentu VIMT
8/29/2023Usunięto port 444 TLS dla węzła usługi Video Mesh (już nieużywany).
24.05.2023 r.Dodano zdarzenia Webex — wymagania sieciowe
23.02.2023Dodano nowe podsieci IP dla multimediów (144.196.0.0/16 i 163.129.0.0/16) Te podsieci IP zostaną aktywowane co najmniej 30 dni po opublikowaniu w tym miejscu.
9/2/2023Opublikowano ponownie (naprawiono karty, których nie można kliknąć)
23.01.2023Opublikowano ponownie z usuniętymi zduplikowanymi podsieciami (66.114.169.0 i 66.163.32.0)
11/01/2023Webex Web App i SDK — dodano protokół TLS jako rezerwowy protokół transportowy do szyfrowanego audio, wideo i udostępniania treści, jeśli nie można użyć protokołów UDP ani TCP
11/01/2023Dodano nowe podsieci IP dla multimediów: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (centra danych Azure dla usługi VIMT)
14/10/2022Dodano nowy adres URL aplikacji Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15/09/2022Dodano nową podsieć IP dla multimediów: 20.120.238.0/23 (Azure Data Centre for VIMT)
12/09/2022Dodano adresy URL dla Webex Scheduler for Microsoft Outlook.
12/08/2022Dodano notatkę w sekcji Numer portu i protokoły. Urządzenia RoomOS nie wysyłają multimediów przesyłanych przez TLS do skonfigurowanego serwera proxy.
12/08/2022Podsieci IP dla multimediów Webex — podsieć IP AWS 18.230.160.0/25 została usunięta z tabeli podsieci IP. Te węzły multimediów używają teraz adresów IP należących do firmy Cisco w podsieciach już wymienionych w tabeli.
12/08/2022Dodano uwagę, aby podkreślić, że dostęp do wszystkich domen i subdomen jest wymagany dla wymienionych adresów URL w sekcji Domeny i adresy URL dla usług Webex.
25/06/2022Dodano wymagania dotyczące usług powiadomień Google i Apple
25/06/2022Dodano nowy adres URL Webex *.webexapis.com do tabeli domen i adresów URL
22/06/2022Dodano dodatkowe wskazówki dotyczące wdrożeń SIP z wykorzystaniem Cisco Unified CM
05/04/2022Usunięcie podsieci IP AWS dla usług multimedialnych — te podsieci są przestarzałe
14/12/2021Dodano nowe zakresy portów UDP multimediów (50000–53000) dla węzła siatki wideo
Usunięto port 9000 dla multimediów przesyłanych przez TCP — użycie tego portu docelowego dla multimediów przesyłanych przez TCP zostanie wycofane w styczniu 2022 r.
Usunięto port 33434 dla multimediów przesyłanych przez UDP i TCP — użycie portu docelowego dla multimediów przesyłanych przez UDP i TCP zostanie wycofane w styczniu 2022 r.
11/11/2021Zaktualizowano tabelę adresów URL usług Webex, numerów portów, protokołów oraz usług Cisco Webex.
27/10/2021Dodano domeny *.walkme.com i s3.walkmeusercontent.com do tabeli domen.
26/10/2021Dodano wskazówki dotyczące ustawień serwera proxy dla systemu operacyjnego Windows
20/10/2021Dodano adresy URL usługi CDN do listy dozwolonych domen w zaporze
19/10/2021Aplikacja Webex używa szyfru AES-256-GCM lub AES-128-GCM do szyfrowania treści dla wszystkich typów spotkań Webex.
18/10/2021Dodano nowe podsieci IP (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) używane do hostowania usług integracji wideo dla Microsoft Teams (znane również jako Microsoft Cloud Video Interop) oraz domen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net), które dodaliśmy dla sieci dostarczania zawartości używanych przez usługi Webex
11/10/2021Zaktualizowano łącze do zaufanego portalu w sekcji Domena i adres URL.
04/10/2021Usunięto *.walkme.com i s3.walkmeusercontent.com z tabeli domen, ponieważ nie są już potrzebne.
30/07/2021Zaktualizowano część Uwaga w sekcji Funkcje serwera proxy
13/07/2021Zaktualizowano część Uwaga w sekcji Funkcje serwera proxy
02/07/2021Zmieniono *.s3.amazonaws.com na *s3.amazonaws.com
30/06/2021Zaktualizowano listę dodatkowych adresów URL dla usług hybrydowych Webex.
25/06/2021Dodano domeny *.appdynamics.com do listy
21/06/2021Dodano domenę *.lencr.org do listy.
17/06/2021Zaktualizowano tabelę portów i protokołów dla usług Webex SIP
14/06/2021Zaktualizowano tabelę portów i protokołów dla usług Webex SIP
27/05/2021Zaktualizowano tabelę w sekcji Dodatkowe adresy URL dla sekcji Usługi hybrydowe Webex.
28/04/2021Dodano domeny na potrzeby dodatku PPT Slido i umożliwienia stronom internetowym Slido tworzenia ankiet / quizów przed spotkaniem
27/04/2021Dodano zakres IP 23.89.0.0/16 dla Webex Edge Audio
26/04/2021Dodano zakres IP 20.68.154.0/24*, ponieważ jest to podsieć platformy Azure
21/04/2021Zaktualizowano plik CSV usług Webex w obszarze Dodatkowe adresy URL dla usług hybrydowych Webex
19/04/2021Dodano zakres IP 20.53.87.0/24*, ponieważ jest to kontroler domeny Azure dla VIMT/CVI
15/04/2021Dodano domenę *.vbrickrev.com dla webcastów Webex Events.
30/03/2021Znaczna zmiana układu dokumentu.
30/03/2021Dodano szczegółowe informacje o aplikacji internetowej Webex i obsłudze multimediów Webex SDK (brak multimediów przesyłanych przez TLS).
29/03/2021Webex Edge dla wymienionych na liście funkcji urządzeń z łączem do dokumentacji.
15/03/2021Dodano domenę *.identrust.com
19/02/2021Dodano sekcję dotyczącą usług Webex dla klienta FedRAMP
27/01/2021Dodano domenę *.cisco.com dla usługi Cloud Connected UC i podsieci IP wdrażania Webex Calling w zakresie integracji wideo dla Microsoft Teams (znane również jako Microsoft Cloud Video Interop) oznaczone symbolem *
05/01/2021Nowy dokument opisujący wymagania sieciowe dotyczące usług spotkań i wysyłania wiadomości aplikacji Webex
13/11/20Usunięto podsieć https://155.190.254.0/23 z tabeli podsieci IP dla multimediów
07/10/2020Usunięto wiersz *.cloudfront.net z sekcji Dodatkowe adresy URL dla usług hybrydowych Webex Teams
29/09/2020Dodano nową podsieć IP (20.53.87.0/24) dla usług multimedialnych Webex Teams
29/09/2020Zmieniono nazwę urządzeń Webex na urządzenia Webex Room
29/09/2020Usunięto adres URL *.core-os.net z tabeli: Dodatkowe adresy URL dla usług hybrydowych Webex Teams
07/09/2020Zaktualizowano łącze do regionów AWS
25/08/20Uproszczenie tabeli i tekstu dla podsieci IP Webex Teams w zakresie multimediów
10/08/20Dodano szczegółowe informacje dotyczące sposobu testowania dostępności węzłów multimediów i użycia podsieci IP Cisco za pomocą Webex Edge Connect
31/07/20Dodano nowe podsieci IP dla usług multimediów w centrach danych AWS i Azure
31/07/20Dodano nowe docelowe porty multimediów UDP dla połączeń SIP z chmurą Webex Teams
27/07/20Dodano 170.72.0.0/16 (CIDR) lub 170.72.0.0–170.72.255.255 (zakres sieci)
05/05/20Dodano sparkpostmail.com w tabeli domen podmiotów zewnętrznych
22/04/20Dodano nowy zakres adresów IP 150.253.128.0/17
13/03/20Dodano nowy adres URL dla usługi walkme.com
Transport multimediów TLS dla urządzeń Room OS
Dodano nową sekcję: Wymogi sieciowe dotyczące sygnalizowania SIP połączeń hybrydowych
Dodano łącze do dokumentu zawierającego wymagania sieciowe dotyczące Webex Calling
11/12/19Drobne zmiany tekstu, aktualizacja aplikacji i urządzeń Webex Teams — tabela numerów portów i protokołów, aktualizacja i ponowne sformatowanie tabel adresów URL Webex Teams. Usunięcie obsługi uwierzytelniania serwera proxy NTLM dla usług hybrydowych Łącznik zarządzania i Łącznik połączeń
14/10/19Dodano obsługę kontroli TLS dla urządzeń Room
16/09/2019Dodanie wymogu obsługi protokołu TCP dla systemów DNS używających protokołu TCP jako protokołu transportowego.
Dodanie adresu URL *.walkme.com — ta usługa zapewnia możliwość wdrożenia i prezentacji sposobu użytkowania dla nowych użytkowników.
Zmiany adresów URL usług używanych przez Asystenta internetowego.
28/08/2019Dodano adres URL *.sparkpostmail1.com;
obsługa poczty e-mail na potrzeby biuletynów, informacji o rejestracji, ogłoszeń
20/08/2019Dodano obsługę serwera proxy dla węzła siatki wideo i usługi hybrydowego zabezpieczenia danych
15/08/2019Przegląd centrów danych Cisco i AWS wykorzystywanych do usługi Webex Teams.
Dodano adres URL *.webexcontent.com do przechowywania plików
Uwaga dotycząca wycofania witryny clouddrive.com do przechowywania plików
Dodano adres URL *.walkme.com do metryk i testów
12/07/2019Dodano adresy URL *.activate.cisco.com i *.webapps.cisco.com
Zaktualizowano adresy URL funkcji Tekst na mowę na *.speech-googleapis.wbx2.com i
*.texttospeech-googleapis.wbx2.com
Usunięto adres URL *.quay.io
Zaktualizowano kontenery usług hybrydowych na *.amazonaws.com
27/06/2019Dodano wymaganie do listy dozwolonych *.accompany.com dla funkcji Informacje o użytkowniku
25/04/2019Dodano „Usługi Webex Teams” do wiersza o obsłudze wersji TLS.
Dodano „Webex Teams” do wiersza dotyczącego strumieni multimediów w obszarze Ruch multimediów.
Dodano przymiotnik „geograficzny” przed regionem w podsieciach IP Webex Teams dla sekcji multimediów.
Wprowadzono inne drobne zmiany w sformułowaniach.
Edytowano tabelę adresów URL Webex Teams, aktualizując adres URL dla testów i metryk A/B oraz dodając nowy wiersz dla usługi Google Speech Services.
W sekcji „Dodatkowe adresy URL dla usług hybrydowych Webex Teams” usunięto informacje o wersji „10.1” po AsyncOS.
Zaktualizowano tekst w sekcji „Obsługa uwierzytelniania serwera proxy”.
 
26/03/2019Zmieniono adres URL przedstawiony tutaj „Zapoznaj się z dokumentem konfiguracji WSA Webex Teams w celu uzyskania wskazówek” z https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Zmieniono adres URL „api.giphy.com” na *.giphy.com
21/02/2019Zaktualizowano nazwę „Webex Calling” na „Webex Calling (dawniej Spark Calling)” zgodnie z wnioskiem Johna Costello ze względu na nadchodzące wprowadzenie produktu o tej samej nazwie — Webex Calling — przez BroadCloud.
06/02/2019Zaktualizowano tekst z „węzeł multimediów hybrydowych” na „węzeł siatki wideo Webex”.
11/01/2019Zaktualizowano tekst „Kompleksowo zaszyfrowane pliki przesłane do przestrzeni Webex Teams i magazynu awatarów” na „Kompleksowo zaszyfrowane pliki przesłane do przestrzeni Webex Teams, magazyn awatarów, logo marki Webex Teams”
09/01/2019Dokonano aktualizacji w celu usunięcia następującego wiersza: „* Aby urządzenia Webex Room mogły uzyskać certyfikat CA niezbędny do sprawdzenia komunikacji za pośrednictwem serwera proxy kontroli TLS, skontaktuj się z menedżerem CSM lub utwórz zgłoszenie za pomocą Cisco TAC”.
5 grudnia 2018 r.Zaktualizowano adresy URL: Usunięto „https://” z 4 wpisów w tabeli adresów URL Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Zaktualizowano łącze do pliku .CSV dla Webex Teams, aby możliwe było wyświetlanie poprawionych łączy przedstawionych powyżej
30 listopada 2018 r.Nowe adresy URL:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Obsługa dodatkowych metod uwierzytelniania serwera proxy dla systemów operacyjnych Windows, iOS i Android
Tablica Webex Board przyjmuje system operacyjny i funkcje urządzenia Room; funkcje serwera proxy udostępniane przez urządzenia Room: Seria SX, DX, MX, Room Kit i Webex Board
Obsługa kontroli TLS przez aplikacje przeznaczone dla systemu operacyjnego iOS i Android
Wycofanie obsługi kontroli TLS na urządzeniach Room: Seria SX, DX, MX, Room Kit i Webex Board
Tablica Webex Board przyjmuje system operacyjny i funkcje urządzenia Room; obsługa standardu 802.1X
21 listopada 2018 r.Następująca uwaga została dodana do sekcji Podsieci IP dla multimediów: powyższa lista zakresów adresów IP dla zasobów multimedialnych w chmurze nie jest wyczerpująca i mogą istnieć inne zakresy adresów IP używane przez Webex Teams, które nie są uwzględnione na powyższej liście. Niemniej jednak aplikacja Webex Teams i urządzenia będą mogły działać normalnie bez możliwości łączenia się z adresami IP multimediów niewymienionych na liście.
19 października 2018 r.Dodano uwagę: aplikacja Webex Teams korzysta z usług podmiotów zewnętrznych w celu gromadzenia danych dotyczących diagnostyki i rozwiązywania problemów oraz metryk dotyczących awarii i użycia. Dane, które mogą być wysyłane do tych witryn podmiotów zewnętrznych, są opisane w arkuszach danych dotyczących prywatności usługi Webex. Aby uzyskać więcej informacji, zobacz: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Osobna tabela dla dodatkowych adresów URL używanych przez usługi hybrydowe: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 sierpnia 2018 r.Dodano uwagę do tabeli Porty i protokoły: jeśli skonfigurujesz lokalny serwer NTP i DNS w OVA węzła siatki wideo, wówczas porty 53 i 123 nie muszą być otwierane przez zaporę.
7 maja 2018 r.Znaczna zmiana dokumentu
24 kwietnia 2022 r.Zaktualizowano w celu zmiany kolejności akapitów w sekcji Podsieci IP dla usług multimedialnych Webex. Akapit zaczynający się od „Jeśli skonfigurowano zaporę... ” został przeniesiony poniżej akapitu zaczynającego się od „Cisco nie obsługuje...” 

Czy ten artykuł był pomocny?