Wymagania sieciowe dla usług Webex

Wymagania sieciowe dla usług Webex

Historia

zmian dokumentówTen artykuł jest przeznaczony dla administratorów sieci, w szczególności administratorów zabezpieczeń zapory i serwerów proxy, którzy chcą korzystać z usług przesyłania wiadomości i spotkań Webex w swojej organizacji. Pomoże Ci skonfigurować sieć do obsługi usług Webex używanych przez aplikacje Webex oparte na HTTPS i urządzenia Webex Room, a także telefony IP Cisco, urządzenia wideo Cisco i urządzenia innych firm, które używają SIP do łączenia się z usługą Webex Meetings.
Niniejszy dokument koncentruje się przede wszystkim na wymaganiach sieciowych produktów zarejestrowanych w chmurze Webex, które wykorzystują sygnalizację HTTPS do usług chmurowych Webex, ale także osobno opisuje wymagania sieciowe produktów, które używają sygnalizacji SIP do dołączenia do Webex Meetings. Różnice te podsumowano poniżej:

Aplikacje i urządzenia zarejestrowane w chmurze Webex

Wszystkie zarejestrowane w chmurze aplikacje i urządzenia Webex używają protokołu HTTPS do komunikowania się z usługami przesyłania wiadomości i spotkań Webex:

  • Zarejestrowane w chmurze urządzenia Webex Room korzystają z sygnalizacji HTTPS dla wszystkich usług Webex.
  • Lokalne urządzenia Webex zarejestrowane w SIP mogą również korzystać z sygnalizacji HTTPS, jeśli funkcja Webex Edge dla urządzeń jest włączona. Ta funkcja umożliwia administrowanie urządzeniami Webex za pośrednictwem Webex Control Hub i uczestniczenie w spotkaniach Webex za pomocą sygnalizacji HTTPS (szczegółowe informacje można znaleźć na stronie https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Aplikacja Webex wykorzystuje sygnalizację HTTPS dla usług przesyłania wiadomości i spotkań Webex. Aplikacja Webex może również używać protokołu SIP do dołączania do spotkań Webex, ale jest to uzależnione od wywołania użytkownika za pośrednictwem adresu SIP lub wybrania adresu URL SIP, aby dołączyć do spotkania (zamiast korzystać z funkcji spotkania natywnej dla aplikacji Webex).
Chmurowe i lokalne urządzenia kontroli połączeń Webex zarejestrowane przy użyciu usługi SIPThe
Webex Calling i lokalnych produktów do kontroli połączeń, takich jak Cisco Unified CM, używają SIP jako protokołu kontroli połączeń. Urządzenia Webex Room, telefony IP Cisco i produkty 3rd party mogą dołączać do spotkań Webex za pomocą SIP. W przypadku lokalnych produktów do kontroli połączeń opartych na SIP, takich jak Cisco Unified CM, sesja SIP jest ustanawiana za pośrednictwem kontrolera granicznego, takiego jak Expressway C & E lub CUBE SBC dla połączeń do i z Webex Cloud.

Szczegółowe informacje na temat specyficznych wymagań sieciowych dla usługi Webex Calling można znaleźć na stronie: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Wszystkie zarejestrowane w chmurze aplikacje Webex i urządzenia Webex Room inicjują tylko połączenia wychodzące. Chmura Webex Cloud firmy Cisco nigdy nie inicjuje połączeń wychodzących z zarejestrowanymi w chmurze aplikacjami Webex i urządzeniami Webex Room, ale może wykonywać połączenia wychodzące z urządzeniami SIP. Usługi Webex do spotkań i przesyłania wiadomości są przede wszystkim hostowane w globalnie rozproszonych centrach danych, które są własnością Cisco (np. Centra danych Webex dla usług tożsamości, usług spotkań i serwerów multimediów) lub hostowane w Cisco Virtual Private Cloud (VPC) na platformie Amazon AWS (np. mikrousługi przesyłania wiadomości Webex, usługi przechowywania wiadomości i serwery multimediów). Wszystkie dane są szyfrowane podczas przesyłania i przechowywania.

Rodzaje ruchu:

Aplikacja Webex i urządzenia Webex Room nawiązują połączenia sygnalizacyjne i medialne z chmurą Webex.

Sygnalizacja ruchuAplikacja
Webex i urządzenia Webex używają HTTPS i WSS (secure websockets) do sygnalizacji. Połączenia sygnalizacyjne są tylko wychodzące i używają adresów URL do ustanawiania sesji z usługami Webex.

Ruch sygnalizacyjny jest chroniony przez TLS przy użyciu silnych zestawów szyfrowania. Usługi Webex preferują pakiety szyfrów TLS wykorzystujące ECDHE do negocjacji kluczy, 256-bitowe symetryczne klucze szyfrujące i funkcje skrótu SHA-2, np.:
TLSECDHERSAWITHAES256GCMSHA384TLSECDHERSAWITHAES256CBCSHA384TLS_______
__ _____

w wersji 1.2 jest obsługiwany tylko przez usługi Webex.
 
Wszystkie funkcje Webex inne niż media w czasie rzeczywistym są wywoływane przez kanał sygnalizacyjny, który używa TLS.
 
Nawiązywanie połączeń sygnalizacyjnych z usługami Webex przy użyciu adresów URLJeśli
wdrożyłeś serwery proxy lub zapory ogniowe do filtrowania ruchu wychodzącego z sieci korporacyjnej, lista docelowych adresów URL, które muszą mieć dostęp do usługi Webex, znajduje się w sekcji "Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex". Filtrowanie ruchu sygnalizującego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie.

Ruch
multimedialnyAplikacja Webex i urządzenia Webex Room szyfrują multimedia w czasie rzeczywistym dla strumieni udostępniania audio, wideo i treści przy użyciu następujących szyfrów szyfrowania:

  • Szyfr AES-256-GCM
  • Szyfr AES-CM-128-HMAC-SHA1-80

AES-256-GCM to nowoczesny szyfr szyfrujący z 256-bitowym kluczem szyfrującym. AES-256-GCM jest używany przez aplikację Webex i urządzenia Webex Room* do szyfrowania zawartości spotkania.     * Aplikacja Webex używa AES-256-GCM lub AES-128-GCM do szyfrowania treści dla wszystkich typów spotkań Webex. Urządzenia Webex Room używają AES-256-GCM do kompleksowego szyfrowania ładunku multimedialnego S-Frame z funkcją Zero Trust Security dla Webex Meetings (wdrażanie funkcji rozpoczyna Q1 CY'21), aby uzyskać więcej informacji, zobacz Zero-Trust Security for Webex Technical PaperAES-CM-128-HMAC-SHA1

to dojrzały szyfr, który udowodnił interoperacyjność między dostawcami. AES-CM-128-HMAC-SHA1 służy do szyfrowania multimediów do usług Webex za pomocą SRTP lub SRTP z sygnalizacją SIP (np. Urządzenia SIP Cisco i 3rd).

UDP – zalecany przez Cisco protokół
transportu multimediów Zgodnie z RFC 3550 RTP – Protokołem transportowym dla aplikacji czasu rzeczywistego, Cisco preferuje i zdecydowanie zaleca UDP jako protokół transportowy dla wszystkich strumieni mediów głosowych i wideo Webex.
 
Wady używania TCP jako protokołu
transportu multimediówAplikacja Webex i urządzenia Webex Room obsługują również TCP jako rezerwowy protokół transportu multimediów. Jednak Cisco nie zaleca TCP jako protokołu transportowego dla strumieni multimediów głosowych i wideo. Wynika to z faktu, że protokół TCP jest zorientowany na połączenie i zaprojektowany tak, aby niezawodnie dostarczać prawidłowo uporządkowane dane do protokołów wyższej warstwy. Korzystając z protokołu TCP, nadawca będzie retransmitował utracone pakiety, dopóki nie zostaną potwierdzone, a odbiorca będzie buforował strumień pakietów do momentu odzyskania utraconych pakietów. W przypadku strumieni multimediów takie zachowanie przejawia się jako zwiększone opóźnienie/jitter, co z kolei wpływa na jakość multimediów doświadczaną przez uczestników połączenia.
 
Ponieważ media przez TLS mogą ulec pogorszeniu jakości nośników ze względu na protokół transportowy zorientowany na połączenie i potencjalne wąskie gardła serwera proxy, firma Cisco zdecydowanie zaleca, aby protokół TLS nie był używany do transportu multimediów w środowiskach produkcyjnych.
 
Media Webex przepływają w obu kierunkach za pomocą symetrycznego, zainicjowanego wewnątrz, 5-krotkowego strumienia (źródłowy adres IP, docelowy adres IP, port źródłowy, port docelowy, protokół) wychodzącego do Webex Cloud.
 
Aplikacja Webex i urządzenia Webex Room używają również STUN (RFC 5389) do przechodzenia przez zaporę i testowania dostępności węzłów nośnika. Aby uzyskać więcej informacji, zapoznaj się z dokumentem technicznymWebex Firewall.
 
Webex — docelowe zakresy adresów IP dla nośnikówAby
dotrzeć do serwerów multimediów Webex, które przetwarzają ruch multimedialny opuszczający sieć przedsiębiorstwa, należy zezwolić na dostępność podsieci IP obsługujących te usługi multimedialne za pośrednictwem zapory przedsiębiorstwa. Docelowe zakresy adresów IP dla ruchu multimedialnego wysyłanego do węzłów mediów Webex można znaleźć w sekcji "Podsieci IP dla usług multimedialnych Webex".

Ruch Webex przez serwery proxy i zapory sieciowe

Większość klientów wdraża zaporę internetową lub internetowy serwer proxy i zaporę, aby ograniczyć i kontrolować ruch oparty na protokole HTTP, który opuszcza i wchodzi do ich sieci. Postępuj zgodnie z poniższymi wskazówkami dotyczącymi zapory i serwera proxy, aby umożliwić dostęp do usług Webex z sieci. Jeśli używasz tylko zapory, pamiętaj, że filtrowanie ruchu sygnalizacyjnego Webex przy użyciu adresów IP nie jest obsługiwane, ponieważ adresy IP używane przez usługi sygnalizacji Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Jeśli zapora obsługuje filtrowanie adresów URL, skonfiguruj zaporę tak, aby zezwalała na docelowe adresy URL Webex wymienione w sekcji "Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex".

W poniższej tabeli opisano porty i protokoły, które należy otworzyć na zaporze, aby umożliwić zarejestrowanym w chmurze aplikacjom i urządzeniom Webex komunikowanie się z sygnalizacją w chmurze Webex i usługami multimedialnymi.

Aplikacje, urządzenia i usługi Webex omówione w tej tabeli obejmują:
Aplikację Webex, urządzenia Webex Room, węzeł Video Mesh, węzeł Hybrid Data Security, łącznik katalogu, łącznik kalendarza, łącznik zarządzania, łącznik serwisowy.
Wskazówki dotyczące portów i protokołów dla urządzeń i usług Webex korzystających z SIP można znaleźć w sekcji "Wymagania sieciowe dla usług Webex opartych na SIP".

Webex Services - Numery portów i protokoły

Port docelowy

Protokół

Opis

Urządzenia korzystające z tej reguły

443TLSSygnalizacja HTTPS Webex.
Ustanawianie sesji w usługach Webex opiera się na zdefiniowanych adresach URL, a nie adresach IP.

Jeśli używasz serwera proxy lub zapora obsługuje rozpoznawanie DNS; Zapoznaj się z sekcją "Domeny i adresy URL, do których należy uzyskać dostęp w przypadku usług Webex" , aby umożliwić sygnalizowanie dostępu do usług Webex.
Wszystko
444TLSBezpieczna sygnalizacja Video Mesh Node w celu ustanowienia kaskadowych połączeń multimedialnych z chmurą WebexWęzeł usługi Video Mesh
123 (1)UDPProtokół NTP (Network Time Protocol)Wszystko
53 (1)Protokół UDP
TCP
System nazw domen (DNS)

Używany do wyszukiwania DNS w celu wykrycia adresów IP usług w chmurze Webex.
Większość zapytań DNS jest dokonywana przez UDP; jednak zapytania DNS mogą również używać protokołu TCP.

 
Wszystko
5004 i 9000SRTP przez UDPSzyfrowane udostępnianie audio, wideo i treści na urządzeniach

Webex App i Webex Room Lista docelowych podsieci IP znajduje się w sekcji "Podsieci IP dla usług multimedialnych Webex".
Webex App

Webex Room Devices Węzły

Video Mesh
50,000 – 53,000SRTP przez UDPSzyfrowane udostępnianie audio, wideo i zawartości — tylko węzeł Video MeshWęzeł usługi Video Mesh
5004SRTP przez TCPUżywany do udostępniania zaszyfrowanych treści w aplikacji Webex i urządzeniach

Webex Room TCP służy również jako rezerwowy protokół transportowy dla zaszyfrowanego audio i wideo, jeśli nie można użyć UDP.

Listę docelowych podsieci IP można znaleźć w sekcji "Podsieci IP dla usług multimedialnych Webex".
Webex App

Webex Room Devices Węzły

Video Mesh
443 (2)SRTP przez TLSUżywany jako rezerwowy protokół transportowy do szyfrowanego udostępniania audio, wideo i treści, jeśli nie można użyć UDP i TCP.

Nośnik przez TLS nie jest zalecany w środowiskach produkcyjnych

Lista docelowych podsieci IP znajduje się w sekcji "Podsieci IP dla usług multimedialnych Webex".
Aplikacja Webex (2)

Urządzenia Webex Room
(1) Jeśli korzystasz z usług NTP i DNS w sieci korporacyjnej, porty 53 i 123 nie muszą być otwierane przez zaporę.
(2) Aplikacja Webex Web-based i Webex SDK nie obsługują multimediów przez TLS.
 
Cisco obsługuje usługi multimedialne Webex w bezpiecznych centrach danych Cisco, Amazon Web Services (AWS) i Microsoft Azure. Amazon i Microsoft zarezerwowały swoje podsieci IP do wyłącznego użytku Cisco, a usługi multimedialne znajdujące się w tych podsieciach są zabezpieczone w wirtualnej chmurze prywatnej AWS i instancjach sieci wirtualnej Microsoft Azure. Sieci wirtualne w chmurze Microsoft Azure są używane do hostowania serwerów dla usługi Cloud Video Interop (CVI) firmy Microsoft.

Skonfiguruj zaporę, aby umożliwić dostęp do tych docelowych podsieci IP Webex i portów protokołu transportowego dla strumieni multimediów z aplikacji i urządzeń Webex. UDP jest preferowanym protokołem transportowym Cisco dla nośników i zdecydowanie zalecamy używanie tylko UDP do transportu nośników. Aplikacje i urządzenia Webex obsługują również protokoły TCP i TLS jako protokoły transportowe dla multimediów, ale nie są one zalecane w środowiskach produkcyjnych, ponieważ zorientowany na połączenie charakter tych protokołów może poważnie wpłynąć na jakość nośników w sieciach stratnych.

Nuta: Wymienione poniżej podsieci IP są przeznaczone dla usług multimedialnych Webex. Filtrowanie ruchu sygnalizującego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Ruch sygnalizujący HTTP do usług Webex może być filtrowany według adresu URL/domeny na serwerze Enterprise Proxy, zanim zostanie przekazany do zapory.
 

Podsieci IP dla usług multimedialnych

18.230.160.0/2566.114.160.0/20
20.50.235.0/24*66.163.32.0/19
20.53.87.0/24*69.26.160.0/19
20.57.87.0/24*114.29.192.0/19
20.68.154.0/24*150.253.128.0/17
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Centra danych platformy Azure — używane do hostowania usług

integracji wideo dla microsoft Teams (aka Microsoft Cloud Video Interop) Aplikacje Webex i urządzenia Webex Room wykonują testy w celu wykrycia dostępności i czasu podróży w obie strony do podzbioru węzłów w każdym klastrze multimediów dostępnym dla organizacji. Dostępność węzła nośnika jest testowana za pośrednictwem protokołów transportowych UDP, TCP i TLS i występuje podczas uruchamiania, zmiany sieci i okresowo podczas działania aplikacji lub urządzenia. Wyniki tych testów są przechowywane przez aplikację Webex / urządzenie Webex i wysyłane do chmury Webex przed dołączeniem do spotkania lub połączenia. Chmura Webex wykorzystuje te wyniki testu dostępności, aby przypisać aplikacji Webex / urządzeniu Webex najlepszy serwer multimediów dla połączenia w oparciu o protokół transportowy (preferowany UDP), czas podróży w obie strony i dostępność zasobów serwera multimediów.

Jeśli zapora została skonfigurowana tak, aby zezwalała na ruch tylko do podzbioru powyższych podsieci IP, nadal może być wyświetlany ruch testowy dostępności przechodzący przez sieć, próbując dotrzeć do węzłów nośników w tych zablokowanych podsieciach IP. Węzły multimediów w podsieciach IP, które są blokowane przez zaporę, nie będą używane przez aplikacje Webex i urządzenia Webex Room.

Firma Cisco nie obsługuje ani nie zaleca filtrowania podzbioru adresów IP na podstawie określonego regionu geograficznego lub dostawcy usług w chmurze. Filtrowanie według regionu może spowodować poważne pogorszenie jakości obsługi spotkania, aż do niemożności całkowitego dołączenia do spotkań włącznie.

Sygnalizacja ruchu Webex i konfiguracja serwera proxy przedsiębiorstwa

Większość organizacji używa serwerów proxy do inspekcji i kontrolowania ruchu HTTP, który opuszcza ich sieć. Serwery proxy mogą być używane do wykonywania kilku funkcji zabezpieczeń, takich jak zezwalanie lub blokowanie dostępu do określonych adresów URL, uwierzytelnianie użytkowników, wyszukiwanie reputacji adresu IP / domeny / nazwy hosta / URI oraz odszyfrowywania i inspekcji ruchu. Serwery proxy są również powszechnie używane jako jedyna ścieżka, która może przekazywać ruch internetowy oparty na protokole HTTP do zapory przedsiębiorstwa, umożliwiając zaporze ograniczenie wychodzącego ruchu internetowego do ruchu pochodzącego tylko z serwerów proxy. Serwer proxy musi być skonfigurowany tak, aby umożliwić ruchowi sygnalizacyjnemu Webex dostęp do domen/adresów URL wymienionych w poniższej sekcji:

Adresy URL usług Cisco Webex Services

Domena / ADRES URL

Opis

Aplikacje Webex i urządzenia korzystające z tych domen / adresów URL

*.wbx2.com
*.ciscospark.com
Mikrousługi Webex.
Na przykład:
Usługa przesyłania wiadomości Usługa
zarządzania plikami Usługa
zarządzania kluczami Usługa
uaktualniania oprogramowania Usługa
zdjęć profilowych Usługa

tablicowa Usługa zbliżeniowa Obecność
usługa
rejestracji Usługa
kalendarzowa Usługa
wyszukiwania Usługa wyszukiwania
Wszystko
*.webex.com
*.cisco.com
Usługi Webex Meetings Inicjowanie

obsługi administracyjnej tożsamości Magazyn
tożsamości Uwierzytelnianie
Usługi
OAuth Dołączanie urządzeń UC Połączone z chmurą
Wszystko
*.webexcontent.com (1)Usługa przesyłania wiadomości Webex - ogólne przechowywanie plików, w tym:

Pliki użytkownika,
Transkodowane pliki,
Obrazy,
Zrzuty ekranu,
Zawartość tablicy,
Dzienniki klientów i urządzeń,
Zdjęcia profilowe,
Logo brandingu,
Pliki
dziennika Zbiorcze pliki eksportu CSV i pliki importu (Control Hub)
Wszystkie

uwaga:
Przechowywanie plików przy użyciu webexcontent.com zastąpione clouddrive.com w październiku 2019 r.

Twoja organizacja może nadal używać cloudrive.com do przechowywania starszych plików – więcej informacji można znaleźć w (1)

Dodatkowe usługi związane z Webex — domeny należące do Cisco

URL

Opis

Aplikacje Webex i urządzenia korzystające z tych domen / adresów URL

*.accompany.comIntegracja z aplikacją People InsightsAplikacje Webex

Dodatkowe usługi związane z Webex - domeny stron trzecich

URL

Opis

Aplikacje Webex i urządzenia korzystające z tych domen / adresów URL

*.sparkpostmail1.com
*.sparkpostmail.com
usługa e-mail dla newsletterów, informacji rejestracyjnych, ogłoszeńWszystko
*.giphy.comUmożliwia użytkownikom udostępnianie obrazów GIF. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w centrum sterowaniaAplikacja Webex
safebrowsing.googleapis.comSłuży do sprawdzania bezpieczeństwa adresów URL przed rozwinięciem ich w strumieniu wiadomości. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w centrum sterowaniaAplikacja Webex

*.

s3.walkmeusercontent.com walkme.com

Klient Webex User Guidance. Zapewnia przewodniki wdrażania i użytkowania dla nowych użytkowników

Aby uzyskać więcej informacji, zobacz https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplikacje internetowe Webex


speech-services-manager-a.wbx2.com texttospeech.googleapis.com speech.googleapis.com

Usługi Google Speech. Używany przez Webex Assistant do obsługi rozpoznawania mowy i zamiany tekstu na mowę. Domyślnie wyłączona jest opcja za pośrednictwem Control Hub. Asystenta można również wyłączyć dla poszczególnych urządzeń.Webex Room Kit i urządzenia

Webex Room Szczegóły urządzeń Webex Room obsługujących Webex Assistant są udokumentowane tutaj:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant


captive.apple.com/hotspot-detect.html msftncsi.com/ncsi.txt
Kontrola połączenia z Internetem innych firm w celu zidentyfikowania przypadków, w których istnieje połączenie sieciowe, ale nie ma połączenia z Internetem.

Aplikacja Webex wykonuje własne kontrole łączności internetowej, ale może również używać tych adresów URL stron 3rd jako rezerwy.
Aplikacja Webex
*.appdynamics.com
*.eum-appdynamics.com
Śledzenie wydajności, przechwytywanie błędów i awarii, metryki sesji (3)Aplikacja Webex Webex
Web App
*.amplitude.comTesty i metryki A/B (3)Webex Web App
Aplikacja Webex na Androida

 
*.vbrickrev.comTa domena jest używana przez uczestników oglądających Webcasty Webex EventsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Używany do dodatku Slido PPT i do zezwalania stronom internetowym na Slido tworzenie ankiet / quizów przed spotkaniemWszystko
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Używany do żądania list odwołania certyfikatów z tych urzędów certyfikacji

Uwaga - Webex obsługuje zarówno zszywanie list CRL, jak i OCSP w celu określenia stanu odwołania certyfikatów. 

Dzięki zszywaniu OCSP aplikacje i urządzenia Webex nie muszą kontaktować się z tymi urzędami certyfikacji
Wszystko
*.intel.comSłuży do żądania list odwołania certyfikatów i sprawdzania stanu certyfikatu za pomocą usługi OCSP firmy Intel w przypadku certyfikatów wysyłanych z obrazami tła używanymi przez aplikacje i urządzenia WebexWszystko
Podstawowe usługi Webex są przestarzałe (2)
URLOpisAplikacje Webex i urządzenia korzystające z tych domen / adresów URL
*.clouddrive.comPrzechowywanie plików wiadomości Webex Przechowywanie

plików przy użyciu webexcontent.com zastąpione clouddrive.com w październiku 2019 r.

Twoja organizacja może nadal używać cloudrive.com do przechowywania starszych plików - więcej informacji patrz (1)
Wszystko
*.ciscosparkcontent.comPrzesyłanie pliku dziennika Usługa przechowywania plików
dziennika korzysta teraz z domeny *.webexcontent.com
Aplikacja Webex

 
*.rackcdn.comSieć dostarczania zawartości (CDN) dla domeny *.clouddrive.comWszystko

(1) Od października 2019 r. pliki użytkowników będą przesyłane i przechowywane w domenie webexcontent.com zarządzanej Cisco.

Pliki przesłane przed październikiem 2019 r. pozostaną w domenie clouddrive.com i będą dostępne z aplikacji Webex do momentu osiągnięcia okresu przechowywania dla organizacji (kiedy to zostaną usunięte). W tym okresie może być potrzebny dostęp zarówno do domeny webexcontent.com (w przypadku nowych plików), jak i domeny clouddrive.com (w przypadku starych plików).

Jeśli wymuszasz korzystanie tylko z domeny webexcontent.com:  Stare pliki przesłane i przechowywane w domenie clouddrive.com (przez Ciebie lub organizację uczestniczącą) nie będą dostępne do przeglądania i pobierania w przestrzeniach wiadomości Webex, których jesteś członkiem.

Jeśli wymuszasz korzystanie tylko z domeny clouddrive.com:  Nie będzie można przesyłać plików, a nowe pliki przesłane i przechowywane w domenie webexcontent.com przez inną organizację, w której przestrzeni uczestniczysz, nie będą możliwe do odzyskania.

(2) Nowi klienci (od października 2019 r. i później) mogą pominąć te domeny, ponieważ nie są one już używane do przechowywania plików przez Webex. Pamiętaj jednak, że musisz zezwolić na dostęp do domeny clouddrive.com, jeśli dołączysz do przestrzeni należącej do innej organizacji, która używa domeny clouddrive.com do przechowywania wymaganych plików (tj. pliki zostały przesłane przed październikiem 2019 r.).

(3) Webex korzysta z usług stron trzecich w celu diagnozowania i rozwiązywania problemów z gromadzeniem danych; oraz zbieranie danych o awariach i użyciu. Dane, które mogą być wysyłane do tych stron trzecich, są opisane w arkuszach danych Webex Privacy. Szczegółowe informacje można znaleźć na stronie:

Sieci dostarczania treści używane przez Webex ServicesWebex
korzystają z usług Content Delivery Network (CDN) w celu wydajnego dostarczania plików statycznych i treści do aplikacji i urządzeń Webex. Jeśli używasz serwera proxy do kontrolowania dostępu do usług Webex, nie musisz dodawać domen CDN do listy dozwolonych domen dla usług Webex (ponieważ rozpoznawanie DNS do rekordu CNAME CDN jest wykonywane przez serwer proxy po początkowym filtrowaniu adresów URL). Jeśli nie używasz serwera proxy (np. używasz tylko zapory ogniowej do filtrowania adresów URL), rozpoznawanie DNS jest wykonywane przez system operacyjny aplikacji / urządzenia Webex i musisz dodać następujące adresy URL CDN do domeny, aby zezwolić na listę w zaporze:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Skonfiguruj serwer proxy, aby zezwolić na dostęp do adresów URL w poniższej tabeli dla usług hybrydowych Webex. Dostęp do tych domen zewnętrznych można ograniczyć, konfigurując serwer proxy tak, aby tylko źródłowe adresy IP węzłów usług hybrydowych mogły docierać do tych adresów URL.
 

Adresy URL usług hybrydowych Cisco Webex

URL

Opis

Używany przez:

*.docker.com (1)
*.docker.io (1)
Kontenery usług hybrydowychHybrydowy węzeł
bezpieczeństwa danych video Mesh
*s3.amazonaws.com (1)Przesyłanie plików dziennikaHybrydowy węzeł
bezpieczeństwa danych video Mesh
*.cloudconnector.webex.comSynchronizacja użytkowników  Łącznik katalogowy usług hybrydowych

(1) Planujemy wycofać korzystanie z *.docker.com i *.docker.io dla kontenerów usług hybrydowych, ostatecznie zastępując je *.amazonaws.com.

Nuta: Jeśli korzystasz z serwera proxy Cisco Web Security Appliance (WSA) i chcesz automatycznie aktualizować adresy URL używane przez usługi Webex, zapoznaj się z dokumentem konfiguracji WSA Webex Services, aby uzyskać wskazówki dotyczące wdrażania zewnętrznego źródła webowego Webex AsyncOS dla Cisco Web Security.

Aby uzyskać plik CSV zawierający listę identyfikatorów URI Webex Services, zobacz: Plik CSV Webex Services


Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen/adresów URL wymienionych w poprzedniej sekcji.  Obsługa dodatkowych funkcji proxy związanych z usługami Webex została omówiona poniżej:

Obsługa uwierzytelniania serwera proxy

Serwery proxy mogą być używane jako urządzenia kontroli dostępu, blokując dostęp do zasobów zewnętrznych, dopóki użytkownik/urządzenie nie dostarczy prawidłowych poświadczeń uprawnień dostępu do serwera proxy. Kilka metod uwierzytelniania jest obsługiwanych przez serwery proxy, takie jak uwierzytelnianie podstawowe, uwierzytelnianie szyfrowane, (oparte na systemie Windows) NTLM, Kerberos i Negotiate (Kerberos z rezerwowym NTLM).

W przypadku "Brak uwierzytelniania" w poniższej tabeli urządzenie można skonfigurować z adresem serwera proxy, ale nie obsługuje uwierzytelniania. Gdy używane jest uwierzytelnianie serwera proxy, prawidłowe poświadczenia muszą być skonfigurowane i przechowywane w systemie operacyjnym aplikacji Webex app lub urządzenia Webex Room.

W przypadku urządzeń Webex Room i aplikacji Webex adresy proxy można konfigurować ręcznie za pomocą systemu operacyjnego platformy lub interfejsu użytkownika urządzenia lub automatycznie wykrywać za pomocą mechanizmów takich jak:

Web Proxy Auto Discovery (WPAD) i / lub pliki Proxy Auto Config (PAC):

Produkt

Typ uwierzytelnienia

Konfiguracja serwera proxy

Webex dla macówBez uwierzytelniania, Podstawowy, NTLM (1)Ręczny, WPAD, PAC
Webex dla WindowsNo Auth, Basic, NTLM (2), NegocjujRęczny, WPAD, PAC, GPO
Webex na iOSNo Auth, Podstawowy, Digest, NTLMRęczny, WPAD, PAC
Webex dla AndroidaNo Auth, Podstawowy, Digest, NTLMRęczny, PAC
Aplikacja webowa WebexNo Auth, Basic, Digest, NTLM, NegotiateObsługiwane przez system operacyjny
Urządzenia Webex RoomNo Auth, Podstawowy, DigestWPAD, PAC lub ręczne
Webex Video Mesh NodeNo Auth, Podstawowy, Digest, NTLMRęcznie
Hybrydowy węzeł bezpieczeństwa danychNo Auth, Podstawowy, DigestRęcznie
Łącznik zarządzania hostami usług hybrydowychBez uwierzytelniania, PodstawowyRęczna konfiguracja drogi ekspresowej C: Aplikacje > serwer proxy łącznika > usług hybrydowych
Usługi hybrydowe: Łącznik katalogówBez uwierzytelniania, Podstawowy, NTLMObsługiwane przez system operacyjny Windows
Usługi hybrydowe Droga ekspresowa C: Łącznik kalendarzaBez uwierzytelniania, Podstawowy, NTLMRęczna konfiguracja drogi ekspresowej C:
Aplikacje > hybrid Services > Connector Proxy : Nazwa użytkownika Hasło
Expressway C: Aplikacje > usługi hybrydowe > calendar Connector > Microsoft Exchange> Basic i/lub NTLM
Usługi hybrydowe Droga ekspresowa C: Łącznik połączeńBez uwierzytelniania, PodstawowyRęczna konfiguracja drogi ekspresowej C:
Aplikacje > serwer proxy łącznika > usług hybrydowych

(1): Mac NTLM Auth - Komputer nie musi być zalogowany do domeny, użytkownik poproszony o hasło
(2): Uwierzytelnianie NTLM systemu Windows — obsługiwane tylko wtedy, gdy komputer jest zalogowany do domenyGuidance

on Proxy settings for Windows OSMicrosoft
Windows obsługuje dwie biblioteki sieciowe dla ruchu HTTP (WinINet i WinHTTP), które umożliwiają konfigurację serwera proxy. WinInet został zaprojektowany tylko dla aplikacji klienckich dla jednego użytkownika; WinHTTP został zaprojektowany głównie dla aplikacji wielostanowiskowych,
opartych na serwerze. WinINet to nadzbiór WinHTTP; podczas wybierania między nimi należy użyć WinINet dla ustawień konfiguracji serwera proxy. Aby uzyskać więcej informacji, zobacz https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Inspekcja zastępcza i przypinanie certyfikatów

Aplikacja Webex i urządzenia Webex sprawdzają poprawność certyfikatów serwerów, z którymi ustanawiają sesje TLS. Kontrole certyfikatów, takie jak wystawca certyfikatu i podpis cyfrowy, polegają na weryfikacji łańcucha certyfikatów aż do certyfikatu głównego. Aby przeprowadzić te kontrole poprawności, aplikacja lub urządzenie używa zestawu certyfikatów zaufanego głównego urzędu certyfikacji zainstalowanych w magazynie zaufania systemu operacyjnego.

Jeśli wdrożono serwer proxy kontrolujący protokół TLS w celu przechwytywania, odszyfrowywania i inspekcji ruchu Webex, upewnij się, że certyfikat przedstawiony przez serwer proxy (zamiast certyfikatu usługi Webex) został podpisany przez urząd certyfikacji, którego certyfikat główny jest zainstalowany w magazynie zaufania aplikacji Webex App lub urządzenia Webex. W przypadku aplikacji Webex certyfikat urzędu certyfikacji używany do podpisywania certyfikatu używanego przez serwer proxy musi być zainstalowany w systemie operacyjnym urządzenia. W przypadku urządzeń Webex Room otwórz zgłoszenie serwisowe za pomocą TAC, aby zainstalować ten certyfikat CA w oprogramowaniu RoomOS.

Poniższa tabela przedstawia obsługę aplikacji Webex i urządzeń Webex dla inspekcji TLS przez serwery proxy

Produkt

Obsługa niestandardowych zaufanych urzędów certyfikacji na potrzeby inspekcji TLS

Aplikacja
Webex (Windows, Mac, iOS, Android, Web)
Tak*
 
Urządzenia Webex RoomTak
sieć wideo Cisco WebexTak
Usługa hybrydowego zabezpieczenia danychTak
Usługi hybrydowe — katalog, kalendarz, łączniki zarządzaniaNie

"* Uwaga - Aplikacja Webex nie obsługuje odszyfrowywania serwera proxy i inspekcji sesji TLS dla usług multimedialnych Webex Meetings. Jeśli chcesz sprawdzić ruch wysyłany do usług w domenie webex.com, musisz utworzyć wyłączenie inspekcji TLS dla ruchu wysyłanego do *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Uwaga - Aplikacja Webex nie obsługuje rozszerzenia SNI dla połączeń multimedialnych opartych na protokole TLS. Niepowodzenie połączenia z usługami audio i wideo Webex wystąpi, jeśli serwer proxy wymaga obecności SNI.

Produkt

Obsługa standardu 802.1X

Uwagi

Aplikacja
Webex (Windows, Mac, iOS, Android, Web)
TakObsługiwane przez system operacyjny
Urządzenia Webex RoomTakEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurowanie standardu 802.1X za pomocą graficznego interfejsu użytkownika lub Touch 10
Upload Certs za pośrednictwem interfejsu HTTP
Węzeł usługi Video MeshNieUżyj obejścia adresu MAC
Usługa hybrydowego zabezpieczenia danychNieUżyj obejścia adresu MAC
Usługi hybrydowe — katalog, kalendarz, łączniki zarządzaniaNieUżyj obejścia adresu MAC

Chmura Webex obsługuje połączenia przychodzące i wychodzące przy użyciu SIP jako protokołu kontroli połączeń dla spotkań Webex oraz dla bezpośrednich (1: 1) połączeń z / do zarejestrowanych w chmurze aplikacji Webex i urządzeń Webex Room.

SIP wywołuje spotkania WebexWebex Meetings
umożliwia uczestnikom z aplikacjami i urządzeniami SIP dołączenie do spotkania poprzez:

  • Wywołanie identyfikatora URI SIP na spotkanie (np. meetingnumber@webex.com), lub
  • Chmura Webex wywołująca określony identyfikator URI SIP uczestnika (np. my-device@customer.com )


Połączenia między aplikacjami/ urządzeniami SIP a chmurą zarejestrowane w aplikacji Webex / urządzeniach
Webex RoomChochmurze Webex umożliwia użytkownikom aplikacji i urządzeń SIP:

  • Bądź wywoływany przez zarejestrowane w chmurze aplikacje Webex i urządzenia Webex Room
  • Dzwoń do zarejestrowanych w chmurze aplikacji Webex i urządzeń Webex Room

W obu powyższych przypadkach aplikacje i urządzenia SIP muszą ustanowić sesję do/z chmury Webex. Aplikacja lub urządzenie SIP zostanie zarejestrowane w aplikacji do kontroli połączeń opartej na SIP (takiej jak Unified CM), która zazwyczaj ma połączenie SIP Trunk z drogą ekspresową C i E, które umożliwia połączenia przychodzące i wychodzące (przez Internet) do Webex Cloud.

Aplikacje i urządzenia SIP mogą być:

  • Urządzenie Webex Room wykorzystujące SIP do rejestracji w Unified CM
  • Telefony IP Cisco korzystające z SIP do rejestracji w Unified CM lub usłudze Webex Calling
  • Aplikacja lub urządzenie SIP innej firmy korzystające z aplikacji do kontroli połączeń SIP innej firmy

W poniższej tabeli opisano porty i protokoły wymagane do uzyskania dostępu do usług Webex SIP:

Porty i protokoły dla usług Webex SIP
Port źródłowyPort docelowyProtokółOpis
Drogi ekspresowe Efemeryczne porty      Chmura Webex 5060 - 5070SIP przez TCP/TLS/MTLS Sygnalizacja SIP z drogi ekspresowej E do protokołów transportowych Webex cloud

: TCP/TLS/MTLS
Porty efemeryczne Webex Cloud    

 
Droga ekspresowa 5060 - 5070    SIP przez TCP/TLS/MTLS    Sygnalizacja SIP z chmury Webex do protokołów Expressway E

Transport: TCP/TLS/MTLS
Droga ekspresowa
36000 - 59999    
Chmura Webex
49152 -59999    

 
RTP/SRTP przez UDP
    
Niezaszyfrowane / zaszyfrowane nośniki z drogi ekspresowej E do protokołu Webex Cloud

Media Transport: UDP
Chmura Webex
49152 - 59999  
 Droga ekspresowa
36000 - 59999    
RTP/SRTP przez UDP    Niezaszyfrowane/ zaszyfrowane nośniki z chmury Webex do protokołu Expressway E

Media Transport: UDP

Połączenie SIP między drogą ekspresową E a chmurą Webex obsługuje niezaszyfrowaną sygnalizację przy użyciu PROTOKOŁU TCP i zaszyfrowaną sygnalizację przy użyciu TLS lub MTLS. Preferowana jest szyfrowana sygnalizacja SIP, ponieważ certyfikaty wymieniane między chmurą Webex a drogą ekspresową E można zweryfikować przed kontynuowaniem połączenia.

Expressway jest powszechnie używany do włączania połączeń SIP do chmury Webex i połączeń B2B SIP do innych organizacji. Skonfiguruj zaporę tak, aby zezwalała:

  • Wszystkie wychodzące sygnały SIP ruchu z węzłów drogi ekspresowej E
  • Wszystkie przychodzące sygnały SIP sygnalizujące ruch do węzłów drogi ekspresowej E

Jeśli chcesz ograniczyć przychodzącą i wychodzącą sygnalizację SIP oraz powiązany ruch medialny do i z chmury Webex. Skonfiguruj zaporę, aby zezwolić na ruch do podsieci IP dla nośników Webex (patrz sekcja "Podsieci IP dla usług multimedialnych Webex") i następujących regionów AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Zakresy adresów IP dla tych regionów AWS można znaleźć tutaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ta strona internetowa nie jest natychmiast aktualizowana, ponieważ AWS dokonuje regularnych zmian w zakresach adresów IP w swoich podsieciach. Aby dynamicznie śledzić zmiany zakresów adresów IP AWS, Amazon zaleca subskrypcję następującej usługi powiadomień: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media dla usług Webex opartych na SIP używa tych samych docelowych podsieci IP dla Webex Media (wymienionych tutaj)

ProtokółNumery portówKierunekTyp dostępuKomentarze
TCP    5061, 5062    Przychodzących    Sygnalizacja SIP    Przychodząca sygnalizacja SIP dla Webex Edge Audio
TCP    5061, 5065    Wychodzące    Sygnalizacja SIP    Wychodząca sygnalizacja SIP dla Webex Edge Audio
PROTOKÓŁ TCP/UDP    Porty
efemeryczne 8000 - 59999    
Przychodzących    Porty multimedialne    Na zaporze sieciowej przedsiębiorstwa otwory muszą być otwarte dla ruchu przychodzącego do drogi ekspresowej z zakresem portów od 8000 - 59999

 

sieć wideo Cisco Webex

Cisco Webex Video Mesh zapewnia lokalną usługę multimedialną w sieci. Zamiast wszystkich multimediów trafiających do Webex Cloud, może on pozostać w sieci, co zmniejsza wykorzystanie przepustowości Internetu i zwiększa jakość multimediów. Szczegółowe informacje można znaleźć w podręczniku Cisco Webex Video Mesh Deployment Guide.

Usługa hybrydowa Kalendarz

Usługa Kalendarz hybrydowy łączy Microsoft Exchange, Office 365 lub Kalendarz Google z Webex, ułatwiając planowanie spotkań i dołączanie do nich, zwłaszcza na urządzeniach mobilnych.

Szczegółowe informacje można znaleźć na stronie: Przewodnik wdrażania hybrydowej usługi kalendarza Webex

Hybrydowa usługa katalogowa

Cisco Directory Connector to lokalna aplikacja do synchronizacji tożsamości z chmurą Webex. Oferuje prosty proces administracyjny, który automatycznie i bezpiecznie rozszerza kontakty z katalogu korporacyjnego do chmury i utrzymuje je w synchronizacji w celu zapewnienia dokładności i spójności.

Szczegółowe informacje można znaleźć na stronie: Przewodnik wdrażania programu Cisco Directory Connector

Preferowana architektura dla usług hybrydowych Webex

Preferowana architektura usług hybrydowych Cisco Webex opisuje ogólną architekturę hybrydową, jej składniki i ogólne najlepsze praktyki projektowe. Patrz: Preferowana architektura dla usług hybrydowych Webex

Webex Calling - Wymagania sieciowe

Jeśli wdrażasz również Webex Calling z usługami Webex Meetings and Messaging, wymagania sieciowe dla usługi Webex Calling można znaleźć tutaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Dla klientów, którzy potrzebują listy zakresów adresów IP i portów dla usług
Webex FedRAMPTa informacja można znaleźć tutaj: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data zmiany

Nowe i zmienione informacje

4/5/2022Usunięcie podsieci AWS IP dla usług multimedialnych - te podsieci są przestarzałe
12/14/2021Nowe zakresy portów UDP nośników (50 000 – 53 000) dodane dla portu węzła
Video Mesh 9000 dla multimediów przez TCP usunięte – Użycie tego portu docelowego dla multimediów przez TCP zostanie wycofane w styczniu 2022
r. Port 33434 dla multimediów przez UDP i TCP usunięty – Użycie portu docelowego dla nośników przez UDP i TCP zostanie wycofane w styczniu 2022 r.
11/11/2021Zaktualizowano tabelę Webex Services-Port Numbers and Protocols & Cisco Webex Services URLs.
10/27/2021Dodano *.walkme.com i s3.walkmeusercontent.com w tabeli domen.
10/26/2021Dodano wskazówki dotyczące ustawień serwera proxy dla systemu operacyjnego Windows
10/20/2021Dodano adresy URL usługi CDN do listy dozwolonych domen w zaporze
10/19/2021Aplikacja Webex używa AES-256-GCM lub AES-128-GCM do szyfrowania zawartości dla wszystkich typów spotkań Webex.
10/18/2021Dodano nowe podsieci IP (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) używane do hostowania usług integracji wideo dla Microsoft Teams (aka Microsoft Cloud Video Interop) oraz domen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net), które dodaliśmy dla sieci dostarczania treści używanych przez usługi Webex
10/11/2021Zaktualizowano łącze Portal zaufania w sekcji Domena i adres URL.
10/04/2021Usunięto *.walkme.com i s3.walkmeusercontent.com z tabeli domen, ponieważ nie są już potrzebne.
07/30/2021Zaktualizowano sekcję Uwaga w sekcji Funkcje serwera proxy
07/13/2021Zaktualizowano sekcję Uwaga w sekcji Funkcje serwera proxy
07/02/2021Zmieniono *.s3.amazonaws.com na *s3.amazonaws.com
06/30/2021Zaktualizowano listę Dodatkowe adresy URL dla usług hybrydowych Webex.
06/25/2021Dodano domenę *.appdynamics.com do listy
06/21/2021Dodano domenę *.lencr.org do listy.
06/17/2021Zaktualizowana tabela Porty i protokoły dla usług Webex SIP Services
06/14/2021Zaktualizowana tabela Porty i protokoły dla usług Webex SIP Services
05/27/2021Zaktualizowano tabelę w sekcji Dodatkowe adresy URL dla usług hybrydowych Webex.
04/28/2021Dodano domeny dla Slido dodatku PPT i aby umożliwić Slido stronom internetowym tworzenie ankiet / quizów przed spotkaniem
04/27/2021Dodano zakres adresów IP 23.89.0.0/16 dla Webex Edge Audio
04/26/2021Dodano 20.68.154.0/24*, ponieważ jest to podsieć platformy Azure
04/21/2021Zaktualizowano plik CSV usług Webex Services w obszarze Dodatkowe adresy URL dla usług hybrydowych Webex
04/19/2021Dodano 20.53.87.0/24*, ponieważ jest to kontroler domeny platformy Azure dla viMT/CVI
04/15/2021Dodano domenę *.vbrickrev.com dla Webcastów Webex Events.
03/30/2021Istotna zmiana układu dokumentu.
03/30/2021Dodano szczegóły dotyczące aplikacji internetowej Webex i obsługi multimediów Webex SDK (Brak multimediów przez TLS).
03/29/2021Webex Edge dla urządzeń funkcje wymienione z linkiem do dokumentacji.
03/15/2021Dodano domenę *.identrust.com
02/19/2021Dodano sekcję dla usług Webex dla klienta FedRAMP
01/27/2021*.cisco.com domena dodana dla usługi UC Cloud Connected oraz podsieci IP Webex Calling onboarding for Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) wskazane przez *
01/05/2021Nowy dokument opisujący wymagania sieciowe dla aplikacji Webex Spotkania i usługi wiadomości
11/13/20Usunięto podsieć https://155.190.254.0/23 z tabeli podsieci IP dla nośników
10/7/2020Usunięto wiersz *.cloudfront.net z dodatkowych adresów URL dla usług hybrydowych Webex Teams
9/29/2020Dodano nową podsieć IP (20.53.87.0/24) dla usług Webex Teams Media
9/29/2020Urządzenia Webex przemianowane na urządzenia Webex Room
9/29/2020*.core-os.net URL usunięty z tabeli: Dodatkowe adresy URL dla usług hybrydowych Webex Teams
9/7/2020Zaktualizowany link do regionów AWS
08/25/20Uproszczenie tabeli i tekstu dla podsieci IP Webex Teams dla nośników
8/10/20Dodano dodatkowe informacje na temat testowania dostępności do węzłów nośników i użycia podsieci IP Cisco za pomocą Webex Edge Connect
7/31/20Dodano nowe podsieci IP dla usług multimedialnych w centrach danych AWS i Azure
7/31/20Dodano nowe docelowe porty multimediów UDP dla połączeń SIP do chmury Webex Teams
7/27/20Dodano 170.72.0.0/16 (CIDR) lub 170.72.0.0 - 170.72.255.255 (zakres netto)
5/5/20Dodano sparkpostmail.com w tabeli domen innych firm
4/22/20Dodano nowy zakres adresów IP 150.253.128.0/17
03/13/20Dodano nowy adres URL dla usługi
walkme.com Transport multimediów TLS dla urządzeń z systemem operacyjnym pokoju Dodano
nową sekcję: Wymagania sieciowe dla połączeń hybrydowych Sip Signalling
Link dodano dla dokumentu wymagań sieciowych Webex Calling
12/11/19Drobne zmiany tekstu, Aktualizacja tabeli Webex Teams Apps and Devices – Port Numbers and Protocols, Aktualizacja i formatowanie tabel adresów URL Webex Teams. Usuń obsługę uwierzytelniania serwera proxy NTLM dla usług hybrydowych Management Connector i Call Connector
10/14/19Dodano obsługę tlS Inspection dla urządzeń pokojowych
9/16/2019Dodanie wymogu obsługi protokołu TCP dla systemów DNS używających protokołu TCP jako protokołu transportowego.
Dodanie adresu URL *.walkme.com - Ta usługa zapewnia wycieczki wdrażania i użytkowania dla nowych użytkowników.
Zmiany adresów URL usług używanych przez Asystenta sieci Web.
8/28/2019*.sparkpostmail1.com URL dodano
usługę poczty e-mail dla biuletynów, informacji rejestracyjnych, ogłoszeń
8/20/2019Dodano obsługę serwera proxy dla węzła Video Mesh i usługi Hybrid Data Security
8/15/2019Przegląd centrów danych Cisco i AWS używanych w usłudze Webex Teams.
*.webexcontent.com URL dodany do przechowywania
plików Uwaga dotycząca wycofywania clouddrive.com do przechowywania
plików *.walkme.com URL dodany do metryk i testowania
7/12/2019*.activate.cisco.com i *.webapps.cisco.com adresy URL dodane
do tekstu na mowę zaktualizowane do *.speech-googleapis.wbx2.com i
*.texttospeech-googleapis.wbx2.com
*.quay.io URL usunięto
Hybrid Services Containers URL zaktualizowany do *.amazonaws.com
6/27/2019Dodano *.accompany.com wymagania dotyczące listy dozwolonych dla funkcji People Insights
4/25/2019Dodano "Usługi Webex Teams" dla wiersza dotyczącego obsługi wersji TLS.
Dodano "Webex Teams" do linii strumieni multimediów w obszarze Ruch multimediów.
Dodano "geograficzny" przed regionem w podsieciach IP Webex Teams dla sekcji multimediów.
Wprowadzono inne drobne zmiany w sformułowaniach.
Edytowana tabela adresów URL Webex Teams, aktualizując adres URL dla testów i danych A/B oraz dodając nowy wiersz dla usług Google Speech Services.
W sekcji "Dodatkowe adresy URL dla usług hybrydowych Webex Teams" usunięto informacje o wersji "10.1" po AsyncOS.
Zaktualizowano tekst w sekcji "Obsługa uwierzytelniania serwera proxy".
 
3/26/2019Zmieniono adres URL, do którego link znajduje się tutaj "zapoznaj się z dokumentem konfiguracji WSA Webex Teams w celu https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdfhttps://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html
uzyskania wskazówek" z
zmieniono adres URL "api.giphy.com" na *.giphy.com
2/21/2019Zaktualizowano "Webex Calling" do "Webex Calling (dawniej Spark Calling) zgodnie z żądaniem Johna Costello, ze względu na nadchodzące wprowadzenie produktu o tej samej nazwie - Webex Calling przez BroadCloud.
2/6/2019Zaktualizowano tekst "Hybrid Media Node" do "Webex Video Mesh Node"
1/11/2019Zaktualizowano tekst "End to End zaszyfrowane pliki przesłane do przestrzeni Webex Teams i magazynu awatarów", aby teraz brzmieć "Zaszyfrowane pliki end-to-end przesłane do przestrzeni Webex Teams, przechowywanie awatarów, logo marki Webex Teams"
1/9/2019Zaktualizowano, aby usunąć następujący wiersz: "*Aby urządzenia Webex Room uzyskały certyfikat CA niezbędny do sprawdzenia poprawności komunikacji za pośrednictwem serwera proxy kontrolującego TLS, skontaktuj się z CSM lub otwórz sprawę z Cisco TAC."
5 grudnia 2018 r.Zaktualizowane adresy URL: Usunięto "https://" z 4 wpisów w tabeli adresów URL Webex Teams:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Zaktualizowano link . Plik CSV dla Webex Teams, aby wyświetlić poprawione linki pokazane powyżej
30 listopada 2018Nowe adresy URL:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Obsługa dodatkowych metod uwierzytelniania serwera proxy dla systemów Windows, iOS i Android
Webex Board przyjmuje Room Device OS i funkcje; Funkcje proxy udostępniane przez Urządzenia pokojowe: Seria SX, DX, MX, Room Kit i płyta Webex
Obsługa tlS Inspection przez aplikacje na iOS i Androida
Usunięcie obsługi funkcji TLS Inspection na urządzeniach pokojowych: Seria SX, DX, MX, Room Kit i płyta Webex
Webex Board przyjmuje Room Device OS i funkcje; Obsługa standardu 802.1X
21 listopada 2018 r.Następująca uwaga dodana do sekcji Podsieci IP dla nośników: Powyższa lista zakresów adresów IP dla zasobów multimedialnych w chmurze nie jest wyczerpująca i mogą istnieć inne zakresy adresów IP używane przez Webex Teams, które nie są uwzględnione na powyższej liście. Jednak aplikacja i urządzenia Webex Teams będą mogły normalnie funkcjonować bez możliwości łączenia się z niepublicznymi adresami IP multimediów.
19 października 2018 r.Dodano uwagę: Webex Teams korzysta z usług stron trzecich do diagnostyki i rozwiązywania problemów z gromadzeniem danych; oraz zbieranie danych o awariach i użyciu. Dane, które mogą być wysyłane do tych witryn stron trzecich, są opisane w arkuszu danych Webex Privacy. Szczegółowe informacje można znaleźć na stronie: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Oddzielna tabela dla dodatkowych adresów URL używanych przez usługi hybrydowe: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 sierpnia 2018 r.Uwaga dodana do tabeli Porty i protokoły: Jeśli skonfigurujesz lokalny serwer NTP i DNS w OVA węzła Video Mesh, porty 53 i 123 nie muszą być otwierane przez zaporę.
7 maja 2018 r.Istotna zmiana dokumentu

Czy ten artykuł był pomocny?