Wymagania sieciowe dla usług Webex

Wymagania sieciowe dla usług Webex

Historia zmian dokumentu

Ten artykuł jest przeznaczony dla administratorów sieci, w szczególności administratorów zabezpieczeń zapory i serwerów proxy, którzy chcą korzystać z usług przesyłania wiadomości i spotkań Webex w swojej organizacji. Pomoże Ci skonfigurować sieć do obsługi usług Webex używanych przez aplikacje Webex oparte na HTTPS i urządzenia Webex Room, a także telefony IP Cisco, urządzenia wideo Cisco i urządzenia innych firm, które używają SIP do łączenia się z usługą Webex Meetings.
Niniejszy dokument koncentruje się przede wszystkim na wymaganiach sieciowych produktów zarejestrowanych w chmurze Webex, które wykorzystują sygnalizację HTTPS do usług chmurowych Webex, ale także osobno opisuje wymagania sieciowe produktów, które używają sygnalizacji SIP do dołączenia do Webex Meetings. Różnice te podsumowano poniżej:

Aplikacje i urządzenia zarejestrowane w chmurze Webex

Wszystkie zarejestrowane w chmurze aplikacje i urządzenia Webex używają protokołu HTTPS do komunikowania się z usługami przesyłania wiadomości i spotkań Webex:

  • Zarejestrowane w chmurze urządzenia Webex Room korzystają z sygnalizacji HTTPS dla wszystkich usług Webex.
  • Lokalne urządzenia Webex zarejestrowane w SIP mogą również korzystać z sygnalizacji HTTPS, jeśli funkcja Webex Edge dla urządzeń jest włączona. Ta funkcja umożliwia administrowanie urządzeniami Webex za pośrednictwem Webex Control Hub i uczestniczenie w spotkaniach Webex za pomocą sygnalizacji HTTPS (szczegółowe informacje można znaleźć na stronie https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Aplikacja Webex wykorzystuje sygnalizację HTTPS dla usług przesyłania wiadomości i spotkań Webex. Aplikacja Webex może również używać protokołu SIP do dołączania do spotkań Webex, ale jest to uzależnione od wywołania użytkownika za pośrednictwem adresu SIP lub wybrania adresu URL SIP, aby dołączyć do spotkania (zamiast korzystać z funkcji spotkania natywnej dla aplikacji Webex).
Urządzenia zarejestrowane w chmurze Webex i lokalne urządzenia do kontroli połączeń przy użyciu SIP
Usługa Webex Calling i lokalne produkty do kontroli połączeń, takie jak Cisco Unified CM, używają SIP jako protokołu kontroli połączeń. Urządzenia Webex Room, telefony IP Cisco i produkty 3rd party mogą dołączać do spotkań Webex za pomocą SIP. W przypadku lokalnych produktów do kontroli połączeń opartych na SIP, takich jak Cisco Unified CM, sesja SIP jest ustanawiana za pośrednictwem kontrolera granicznego, takiego jak Expressway C & E lub CUBE SBC dla połączeń do i z Webex Cloud.

Szczegółowe informacje na temat specyficznych wymagań sieciowych dla usługi Webex Calling można znaleźć na stronie: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Wszystkie zarejestrowane w chmurze aplikacje Webex i urządzenia Webex Room inicjują tylko połączenia wychodzące. Chmura Webex Cloud firmy Cisco nigdy nie inicjuje połączeń wychodzących z zarejestrowanymi w chmurze aplikacjami Webex i urządzeniami Webex Room, ale może wykonywać połączenia wychodzące z urządzeniami SIP. Usługi Webex do spotkań i przesyłania wiadomości są przede wszystkim hostowane w globalnie rozproszonych centrach danych, które są własnością Cisco (np. Centra danych Webex dla usług tożsamości, usług spotkań i serwerów multimediów) lub hostowane w Cisco Virtual Private Cloud (VPC) na platformie Amazon AWS (np. mikrousługi przesyłania wiadomości Webex, usługi przechowywania wiadomości i serwery multimediów). Wszystkie dane są szyfrowane podczas przesyłania i w spoczynku.

Rodzaje ruchu:

Aplikacja Webex i urządzenia Webex Room nawiązują połączenia sygnalizacyjne i medialne z chmurą Webex.

Sygnalizacja ruchu
Aplikacja Webex i urządzenia Webex używają HTTPS i WSS (secure websockets) do sygnalizacji. Połączenia sygnalizacyjne są tylko wychodzące i używają adresów URL do ustanawiania sesji z usługami Webex.

Ruch sygnalizacyjny jest chroniony przez TLS przy użyciu silnych zestawów szyfrowania. Usługi Webex preferują pakiety szyfrów TLS wykorzystujące ECDHE do negocjacji kluczy, 256-bitowe symetryczne klucze szyfrujące i funkcje skrótu SHA-2, np.:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TYLKO

TLS w wersji 1.2 jest obsługiwany przez usługi Webex.
 
Wszystkie funkcje Webex inne niż media w czasie rzeczywistym są wywoływane przez kanał sygnalizacyjny, który używa TLS.
 
Ustanawianie połączeń sygnalizacyjnych z usługami Webex przy użyciu adresów URL
Jeśli wdrożono serwery proxy lub zapory ogniowe do filtrowania ruchu wychodzącego z sieci przedsiębiorstwa, lista docelowych adresów URL, które muszą mieć dostęp do usługi Webex, znajduje się w sekcji "Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex". Filtrowanie ruchu sygnalizującego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie.

Ruch
multimedialny Aplikacja Webex i urządzenia Webex Room szyfrują multimedia w czasie rzeczywistym dla strumieni udostępniania audio, wideo i treści przy użyciu następujących szyfrów szyfrowania:

  • Szyfr AES-256-GCM
  • Szyfr AES-CM-128-HMAC-SHA1-80

AES-256-GCM to nowoczesny szyfr szyfrujący z 256-bitowym kluczem szyfrowym. AES-256-GCM jest używany przez aplikację Webex i urządzenia Webex Room* do szyfrowania zawartości spotkania.     * Aplikacja Webex używa AES-256-GCM do szyfrowania treści dla wszystkich typów spotkań Webex. Urządzenia Webex Room używają AES-256-GCM do kompleksowego szyfrowania ładunku multimedialnego S-Frame z funkcją Zero Trust Security dla Webex Meetings (wdrażanie funkcji rozpoczyna Q1 CY'21), aby uzyskać więcej informacji, zobacz Zero-Trust Security for Webex Technical Paper

AES-CM-128-HMAC-SHA1 to dojrzały szyfr, który udowodnił interoperacyjność między dostawcami. AES-CM-128-HMAC-SHA1 służy do szyfrowania multimediów do usług Webex za pomocą SRTP lub SRTP z sygnalizacją SIP (np. Urządzenia SIP Cisco i 3rd).

UDP - zalecany przez Cisco protokół transportu multimediów
Zgodnie z RFC 3550 RTP - Protokół transportowy dla aplikacji czasu rzeczywistego, Cisco preferuje i zdecydowanie zaleca UDP jako protokół transportowy dla wszystkich strumieni mediów głosowych i wideo Webex.
 
Wady używania TCP jako protokołu transportu multimediów
Aplikacja Webex i urządzenia Webex Room obsługują również TCP jako awaryjny protokół transportu multimediów. Jednak Cisco nie zaleca TCP jako protokołu transportowego dla strumieni multimediów głosowych i wideo. Wynika to z faktu, że protokół TCP jest zorientowany na połączenie i zaprojektowany tak, aby niezawodnie dostarczać prawidłowo uporządkowane dane do protokołów wyższej warstwy. Korzystając z protokołu TCP, nadawca będzie retransmitował utracone pakiety, dopóki nie zostaną potwierdzone, a odbiorca będzie buforował strumień pakietów do momentu odzyskania utraconych pakietów. W przypadku strumieni multimediów takie zachowanie przejawia się jako zwiększone opóźnienie/jitter, co z kolei wpływa na jakość multimediów doświadczaną przez uczestników połączenia.
 
Ponieważ media przez TLS mogą ulec pogorszeniu jakości nośników ze względu na protokół transportowy zorientowany na połączenie i potencjalne wąskie gardła serwera proxy, firma Cisco zdecydowanie zaleca, aby protokół TLS nie był używany do transportu multimediów w środowiskach produkcyjnych.
 
Media Webex przepływają w obu kierunkach za pomocą symetrycznego, zainicjowanego wewnątrz, 5-krotkowego strumienia (źródłowy adres IP, docelowy adres IP, port źródłowy, port docelowy, protokół) wychodzącego do Webex Cloud.
 
Aplikacja Webex i urządzenia Webex Room używają również STUN (RFC 5389) do przechodzenia przez zaporę i testowania osiągalności węzłów nośnika. Aby uzyskać więcej informacji, zobacz Webex Firewall Technical Paper.
 
Webex — docelowe zakresy adresów IP dla multimediów
Aby dotrzeć do serwerów multimediów Webex, które przetwarzają ruch multimedialny opuszczający sieć przedsiębiorstwa, należy zezwolić na dostęp do podsieci IP obsługujących te usługi multimedialne za pośrednictwem zapory przedsiębiorstwa. Docelowe zakresy adresów IP dla ruchu multimedialnego wysyłanego do węzłów mediów Webex można znaleźć w sekcji "Podsieci IP dla usług multimedialnych Webex".

Ruch Webex przez serwery proxy i zapory sieciowe

Większość klientów wdraża zaporę internetową lub internetowy serwer proxy i zaporę, aby ograniczyć i kontrolować ruch oparty na protokole HTTP, który opuszcza i wchodzi do ich sieci. Postępuj zgodnie z poniższymi wskazówkami dotyczącymi zapory i serwera proxy, aby umożliwić dostęp do usług Webex z sieci. Jeśli używasz tylko zapory, pamiętaj, że filtrowanie ruchu sygnalizacyjnego Webex przy użyciu adresów IP nie jest obsługiwane, ponieważ adresy IP używane przez usługi sygnalizacji Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Jeśli zapora obsługuje filtrowanie adresów URL, skonfiguruj zaporę tak, aby zezwalała na docelowe adresy URL Webex wymienione w sekcji "Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex".

W poniższej tabeli opisano porty i protokoły, które należy otworzyć na zaporze, aby umożliwiać zarejestrowanym w chmurze aplikacjom i urządzeniom Webex komunikowanie się z sygnalizacją w chmurze Webex i usługami multimedialnymi.

Aplikacje, urządzenia i usługi Webex omówione w tej tabeli obejmują:
Aplikację Webex, urządzenia Webex Room, Węzeł Video Mesh, Węzeł Hybrydowe zabezpieczenia danych, Łącznik katalogu, Łącznik kalendarza, Łącznik zarządzania, Łącznik
serwisowa. Wskazówki dotyczące portów i protokołów dla urządzeń i usług Webex korzystających z SIP można znaleźć w sekcji "Wymagania sieciowe dla usług Webex opartych na SIP".

Webex Services - Numery portów i protokoły

Port docelowy

Protokół

Opis

Urządzenia korzystające z tej reguły

443TLSSygnalizacja HTTPS Webex.
Ustanawianie sesji w usługach Webex opiera się na zdefiniowanych adresach URL, a nie adresach IP.

Jeśli używasz serwera proxy lub zapora obsługuje rozpoznawanie DNS; Zapoznaj się z sekcją "Domeny i adresy URL, do których należy uzyskać dostęp w przypadku usług Webex", aby umożliwić sygnalizowanie dostępu do usług Webex.
Wszystko
444TLSBezpieczna sygnalizacja Video Mesh Node w celu ustanowienia kaskadowych połączeń multimedialnych z chmurą WebexWęzeł usługi Video Mesh
123 (1)UDPProtokół NTP (Network Time Protocol)Wszystko
53 (1)Protokół
UDP TCP
System nazw domen (DNS)

Używany do wyszukiwania DNS w celu wykrycia adresów IP usług w chmurze Webex.
Większość zapytań DNS jest dokonywana przez UDP; jednak zapytania DNS mogą również używać protokołu TCP.

 
Wszystko
5004 i 9000*SRTP przez UDPSzyfrowane udostępnianie audio, wideo i treści na urządzeniach Webex App i Webex Room

Lista docelowych podsieci IP znajduje się w sekcji "Podsieci IP dla usług multimedialnych Webex".

*Aplikacja Webex używa portu UDP 9000 do łączenia się z usługami multimedialnymi Webex Meetings
Webex App*

Urządzenia Webex Room

Węzły Video Mesh
5004SRTP przez TCPUżywany do udostępniania zaszyfrowanych treści w aplikacji Webex i urządzeniach Webex Room

TCP służy również jako rezerwowy protokół transportowy dla zaszyfrowanego audio i wideo, jeśli nie można użyć UDP.

Listę docelowych podsieci IP można znaleźć w sekcji "Podsieci IP dla usług multimedialnych Webex".
Webex App

Webex Room Devices

Węzły Video Mesh
33434 (2)SRTP przez UDP

SRTP przez TCP
Opcjonalny

port 33434 jest używany dla zaszyfrowanych nośników, jeśli port 5004 jest zablokowany przez zaporę.

Należy zauważyć, że gniazdo TCP na porcie 33434 zostanie ustanowione, ale używane tylko w przypadku połączeń przełączania awaryjnego TCP i UDP na porcie 5004 i UDP na porcie 33434. (2)

Listę docelowych podsieci IP można znaleźć w sekcji "Podsieci IP dla usług medialnych Webex".
Webex App

Urządzenia Webex Room
443 (2)SRTP przez TLSUżywany jako rezerwowy protokół transportowy do szyfrowanego udostępniania audio, wideo i treści, jeśli nie można użyć UDP i TCP.

Nośnik przez TLS nie jest zalecany w środowiskach produkcyjnych

Lista docelowych podsieci IP znajduje się w sekcji "Podsieci IP dla usług multimedialnych Webex".
Aplikacja Webex (3)

Urządzenia Webex Room
(1) Jeśli korzystasz z usług NTP i DNS w sieci korporacyjnej, porty 53 i 123 nie muszą być otwierane przez zaporę.
(2) Zalecenie otwarcia zapory dla zaszyfrowanego ruchu multimedialnego przez UDP/TCP na porcie 33434 zostało wycofane. Jednak Webex nadal będzie sondowyć i używać tego portu, jeśli port 5004 nie jest otwarty.
(3) Aplikacja Webex Web-based i Webex SDK nie obsługują multimediów przez TLS.
 
Cisco obsługuje usługi multimedialne Webex w bezpiecznych centrach danych Cisco, Amazon Web Services (AWS) i Microsoft Azure. Amazon i Microsoft zarezerwowały swoje podsieci IP do wyłącznego użytku Cisco, a usługi multimedialne znajdujące się w tych podsieciach są zabezpieczone w wirtualnej chmurze prywatnej AWS i instancjach sieci wirtualnej Microsoft Azure. Sieci wirtualne w chmurze Microsoft Azure są używane do hostowania serwerów dla usługi Cloud Video Interop (CVI) firmy Microsoft.

Skonfiguruj zaporę, aby umożliwić dostęp do tych docelowych podsieci IP Webex i portów protokołu transportowego dla strumieni multimediów z aplikacji i urządzeń Webex. UDP jest preferowanym protokołem transportowym Cisco dla nośników i zdecydowanie zalecamy używanie tylko UDP do transportu nośników. Aplikacje i urządzenia Webex obsługują również protokoły TCP i TLS jako protokoły transportowe dla multimediów, ale nie są one zalecane w środowiskach produkcyjnych, ponieważ zorientowany na połączenie charakter tych protokołów może poważnie wpłynąć na jakość nośników w sieciach stratnych.

Nuta: Wymienione poniżej podsieci IP są przeznaczone dla usług multimedialnych Webex. Filtrowanie ruchu sygnalizującego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Ruch sygnalizujący HTTP do usług Webex może być filtrowany według adresu URL/domeny na serwerze Enterprise Proxy, zanim zostanie przekazany do zapory.
 

Podsieci IP dla usług multimedialnych

3.22.157.0/2618.181.204.0/2569.26.160.0/19
3.25.56.0/2518.230.160.0/25114.29.192.0/19
3.101.70.0/2520.50.235.0/24*150.253.128.0/17
3.101.71.0/2420.53.87.0/24*170.72.0.0/16
3.101.77.128/2820.68.154.0/24*170.133.128.0/18
3.235.73.128/2523.89.0.0/16173.39.224.0/19
3.235.80.0/2340.119.234.0/24*173.243.0.0/20
3.235.122.0/2444.234.52.192/26207.182.160.0/19
3.235.123.0/2552.232.210.0/24*209.197.192.0/19
18.132.77.0/2562.109.192.0/18210.4.192.0/20
18.141.157.0/2564.68.96.0/19216.151.128.0/19
18.181.18.0/2566.114.160.0/20 
18.181.178.128/2566.163.32.0/19 
* Centra danych platformy Azure — używane do hostowania usług integracji wideo dla microsoft Teams (aka Microsoft Cloud Video Interop)

aplikacje Webex i urządzenia Webex Room wykonują testy w celu wykrycia dostępności i czasu podróży w obie strony do podzbioru węzłów w każdym klastrze multimediów dostępnym dla organizacji. Dostępność węzła nośnika jest testowana za pośrednictwem protokołów transportowych UDP, TCP i TLS i występuje podczas uruchamiania, zmiany sieci i okresowo podczas działania aplikacji lub urządzenia. Wyniki tych testów są przechowywane przez aplikację Webex / urządzenie Webex i wysyłane do chmury Webex przed dołączeniem do spotkania lub połączenia. Chmura Webex wykorzystuje te wyniki testu dostępności, aby przypisać aplikacji Webex / urządzeniu Webex najlepszy serwer multimediów dla połączenia w oparciu o protokół transportowy (preferowany UDP), czas podróży w obie strony i dostępność zasobów serwera multimediów.

Jeśli zapora została skonfigurowana tak, aby zezwalała na ruch tylko do podzbioru powyższych podsieci IP, nadal może być wyświetlany ruch testowy osiągalności przechodzący przez sieć, próbując dotrzeć do węzłów nośników w tych zablokowanych podsieciach IP. Węzły multimediów w podsieciach IP, które są blokowane przez zaporę, nie będą używane przez aplikacje Webex i urządzenia Webex Room.

Firma Cisco nie obsługuje ani nie zaleca filtrowania podzbioru adresów IP na podstawie określonego regionu geograficznego lub dostawcy usług w chmurze. Filtrowanie według regionu może spowodować poważne pogorszenie jakości obsługi spotkania, aż do niemożności całkowitego dołączenia do spotkań włącznie.

Sygnalizacja ruchu Webex i konfiguracja serwera proxy przedsiębiorstwa

Większość organizacji używa serwerów proxy do inspekcji i kontrolowania ruchu HTTP, który opuszcza ich sieć. Serwery proxy mogą być używane do wykonywania kilku funkcji zabezpieczeń, takich jak zezwalanie lub blokowanie dostępu do określonych adresów URL, uwierzytelnianie użytkowników, wyszukiwanie reputacji adresu IP / domeny / nazwy hosta / URI oraz odszyfrowywania i inspekcji ruchu. Serwery proxy są również powszechnie używane jako jedyna ścieżka, która może przekazywać ruch internetowy oparty na protokole HTTP do zapory przedsiębiorstwa, umożliwiając zaporze ograniczenie wychodzącego ruchu internetowego do ruchu pochodzącego tylko z serwerów proxy. Serwer proxy musi być skonfigurowany tak, aby umożliwić ruchowi sygnalizacyjnemu Webex dostęp do domen/adresów URL wymienionych w poniższej sekcji:

Adresy URL usług Cisco Webex Services

Domena / ADRES URL

Opis

Aplikacje Webex i urządzenia korzystające z tych domen / adresów URL

*.wbx2.com
*.ciscospark.com
Mikrousłowia Webex.
Na przykład:
Usługa przesyłania wiadomości
Usługa zarządzania
plikami Usługa
zarządzania kluczami Usługa uaktualniania oprogramowania
Usługa zdjęć
profilowych Usługa
tablicowa Usługa zbliżeniowa
Obecność usługa
rejestracji Usługa
kalendarzowa Usługa wyszukiwania Usługa
wyszukiwania
Wszystko
*.webex.com
*.cisco.com
Usługi Webex Meetings
Inicjowanie obsługi
administracyjnej tożsamości Magazyn tożsamości
Uwierzytelnianie
Usługi OAuth
Dołączanie urządzeń
UC Połączone z chmurą
Wszystko
*.webexcontent.com (1)Usługa przesyłania wiadomości Webex - ogólne przechowywanie plików, w tym:

Pliki użytkownika,
Transkodowane pliki,
Obrazy,
Zrzuty ekranu,
Zawartość tablicy,
Dzienniki klientów i urządzeń,
Zdjęcia
profilowe, Logo brandingu,
Pliki dziennika
Zbiorcze pliki eksportu CSV i pliki importu (Control Hub)
Wszystkie

uwaga:
Przechowywanie plików przy użyciu webexcontent.com zastąpione clouddrive.com w październiku 2019

r. Twoja organizacja może nadal używać cloudrive.com do przechowywania starszych plików – więcej informacji można znaleźć w (1)

Dodatkowe usługi związane z Webex — domeny należące do Cisco

URL

Opis

Aplikacje Webex i urządzenia korzystające z tych domen / adresów URL

*.accompany.comIntegracja z aplikacją People InsightsAplikacje Webex

Dodatkowe usługi związane z Webex - domeny stron trzecich

URL

Opis

Aplikacje Webex i urządzenia korzystające z tych domen / adresów URL

*.sparkpostmail1.com
*.sparkpostmail.com
usługa e-mail dla newsletterów, informacji rejestracyjnych, ogłoszeńWszystko
*.giphy.comUmożliwia użytkownikom udostępnianie obrazów GIF. Ta funkcja jest domyślnie włączona, ale można upoślednić w centrum sterowaniaAplikacja Webex
safebrowsing.googleapis.comSłuży do sprawdzania bezpieczeństwa adresów URL przed rozwinięciem ich w strumieniu wiadomości. Ta funkcja jest domyślnie włączona, ale można upoślednić w centrum sterowaniaAplikacja Webex
*.walkme.com

s3.walkmeusercontent.com
Klient wskazówek dla użytkowników aplikacji Webex. Zapewnia przewodniki wdrażania i użytkowania dla nowych użytkowników

Aby uzyskać więcej informacji, zobacz https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplikacja Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Usługi Google Speech. Używany przez Webex Assistant do obsługi rozpoznawania mowy i zamiany tekstu na mowę. Domyślnie wyłączona jest opcja za pośrednictwem Control Hub. Asystenta można również wyłączyć dla każdego urządzenia.Webex Room Kit i urządzenia Webex Room

Szczegóły urządzeń Webex Room obsługujących Webex Assistant są udokumentowane tutaj:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant


captive.apple.com/hotspot-detect.html msftncsi.com/ncsi.txt
Kontrola połączenia z Internetem innych firm w celu zidentyfikowania przypadków, w których istnieje połączenie sieciowe, ale nie ma połączenia z Internetem.

Aplikacja Webex wykonuje własne kontrole łączności internetowej, ale może również używać tych adresów URL stron 3rd jako rezerwowego.
Aplikacja Webex
*.appdynamics.com
*.eum-appdynamics.com
Śledzenie wydajności, przechwytywanie błędów i awarii, metryki sesji (3)Aplikacja Webex
Webex Web App
*.amplitude.comTesty i metryki A/B (3)Webex Web App
Aplikacja Webex na Androida

 
*.vbrickrev.comTa domena jest używana przez uczestników oglądających Webcasty Webex EventsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Używany do dodatku Slido PPT i umożliwienia tworzenia ankiet / quizów Slido przed spotkaniemWszystko
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Używany do żądania list odwołania certyfikatów z tych urzędów certyfikacji

Uwaga - Webex obsługuje zarówno zszywanie list CRL, jak i OCSP w celu określenia stanu odwołania certyfikatów. 

Dzięki zszywaniu OCSP aplikacje i urządzenia Webex nie muszą kontaktować się z tymi urzędami certyfikacji
Wszystko
Podstawowe usługi Webex są przestarzałe (2)
URLOpisAplikacje Webex i urządzenia korzystające z tych domen / adresów URL
*.clouddrive.comPrzechowywanie plików wiadomości Webex

Przechowywanie plików przy użyciu webexcontent.com zastąpione clouddrive.com w październiku 2019

r. Twoja organizacja może nadal używać cloudrive.com do przechowywania starszych plików - więcej informacji można znaleźć w (1)
Wszystko
*.ciscosparkcontent.comPrzekazywanie pliku
dziennika Usługa przechowywania plików dziennika korzysta teraz z domeny *.webexcontent.com
Aplikacja Webex

 
*.rackcdn.comSieć dostarczania zawartości (CDN) dla domeny *.clouddrive.comWszystko

(1) Od października 2019 r. pliki użytkowników będą przesyłane i przechowywane w domenie webexcontent.com zarządzanej Cisco.

Pliki przesłane przed październikami 2019 r. pozostaną w domenie clouddrive.com i będą dostępne z aplikacji Webex do momentu osiągnięcia okresu przechowywania dla organizacji (kiedy to zostaną usunięte). W tym okresie może być potrzebny dostęp zarówno do domeny webexcontent.com (w przypadku nowych plików), jak i domeny clouddrive.com (w przypadku starych plików).

Jeśli wymuszasz korzystanie tylko z domeny webexcontent.com:  Stare pliki przesłane i przechowywane w domenie clouddrive.com (przez Ciebie lub organizację uczestniczącą) nie będą dostępne do przeglądania i pobierania w przestrzeniach wiadomości Webex, których jesteś członkiem.

Jeśli wymuszasz korzystanie tylko z domeny clouddrive.com:  Nie będzie można przesyłać plików, a nowe pliki przesłane i przechowywane w domenie webexcontent.com przez inną organizację, w której przestrzeni uczestniczysz, nie będą możliwe do odzyskania.

(2) Nowi klienci (od października 2019 r. i później) mogą pominąć te domeny, ponieważ nie są one już używane do przechowywania plików przez Webex. Pamiętaj jednak, że musisz zezwolić na dostęp do domeny clouddrive.com, jeśli dołączysz do obszaru należącego do innej organizacji, która używa domeny clouddrive.com do przechowywania wymaganych plików (tj. pliki zostały przesłane przed październikiem 2019 r.).

(3) Webex korzysta z usług stron trzecich w celu diagnostyki i rozwiązywania problemów związanych z gromadzeniem danych; oraz zbieranie danych o awariach i użyciu. Dane, które mogą być wysyłane do tych stron trzecich, są opisane w arkuszach danych Webex Privacy. Szczegółowe informacje można znaleźć na przykład:

Skonfiguruj serwer proxy, aby zezwolić na dostęp do adresów URL w poniższej tabeli dla usług hybrydowych Webex. Dostęp do tych domen zewnętrznych można ograniczyć, konfigurując serwer proxy tak, aby tylko źródłowe adresy IP węzłów usług hybrydowych mogły docierać do tych adresów URL.
 

Adresy URL usług hybrydowych Cisco Webex

URL

Opis

Używany przez:

*.docker.com (1)
*.docker.io (1)
Kontenery usług hybrydowychHybrydowy węzeł bezpieczeństwa danych video Mesh
*s3.amazonaws.com (1)Przesyłanie plików dziennikaHybrydowy węzeł bezpieczeństwa danych video Mesh
*.cloudconnector.webex.comSynchronizacja użytkowników  Łącznik katalogów usług hybrydowych

(1) Planujemy stopniowo wycofywać korzystanie z *.docker.com i *.docker.io dla kontenerów usług hybrydowych, ostatecznie zastępując je *.amazonaws.com.

Nuta: Jeśli korzystasz z serwera proxy Cisco Web Security Appliance (WSA) i chcesz automatycznie aktualizować adresy URL używane przez usługi Webex, zapoznaj się z dokumentem konfiguracji WSA Webex Services, aby uzyskać wskazówki dotyczące wdrażania zewnętrznego źródła webowego Webex AsyncOS dla Cisco Web Security.

Aby uzyskać plik CSV zawierający listę identyfikatorów URI Webex Services, zobacz: Plik CSV Webex Services


Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen/adresów URL wymienionych w poprzedniej sekcji.  Obsługa dodatkowych funkcji proxy związanych z usługami Webex omówiono poniżej:

Obsługa uwierzytelniania serwera proxy

Serwery proxy mogą być używane jako urządzenia kontroli dostępu, blokując dostęp do zasobów zewnętrznych, dopóki użytkownik/urządzenie nie dostarczy prawidłowych poświadczeń uprawnień dostępu do serwera proxy. Kilka metod uwierzytelniania jest obsługiwanych przez serwery proxy, takie jak uwierzytelnianie podstawowe, uwierzytelnianie szyfrowane, (oparte na systemie Windows) NTLM, Kerberos i Negotiate (Kerberos z rezerwowym NTLM).

W przypadku "Brak uwierzytelniania" w poniższej tabeli urządzenie można skonfigurować z adresem serwera proxy, ale nie obsługuje uwierzytelniania. Gdy używane jest uwierzytelnianie serwera proxy, prawidłowe poświadczenia muszą być skonfigurowane i przechowywane w systemie operacyjnym aplikacji Webex app lub urządzenia Webex Room.

W przypadku urządzeń Webex Room i aplikacji Webex adresy proxy można konfigurować ręcznie za pomocą systemu operacyjnego platformy lub interfejsu użytkownika urządzenia lub automatycznie wykrywać za pomocą mechanizmów takich jak:

Pliki Web Proxy Auto Discovery (WPAD) i/lub Proxy Auto Config (PAC):

Produkt

Typ uwierzytelniania

Konfiguracja serwera proxy

Webex dla macówBez uwierzytelniania, Podstawowy, NTLM (1)Ręczny, WPAD, PAC
Webex dla WindowsNo Auth, Basic, NTLM (2), NegocjujRęczny, WPAD, PAC, GPO
Webex na iOSNo Auth, Podstawowy, Digest, NTLMRęczny, WPAD, PAC
Webex dla AndroidaNo Auth, Podstawowy, Digest, NTLMRęczny, PAC
Aplikacja web webexNo Auth, Basic, Digest, NTLM, NegotiateObsługiwane przez system operacyjny
Urządzenia Webex RoomNo Auth, Podstawowy, DigestWPAD, PAC lub ręczne
Webex Video Mesh NodeNo Auth, Podstawowy, Digest, NTLMRęcznie
Hybrydowy węzeł bezpieczeństwa danychNo Auth, Podstawowy, DigestRęcznie
Łącznik zarządzania hostami usług hybrydowychBez uwierzytelniania, PodstawowyRęczna konfiguracja drogi ekspresowej C: Aplikacje > serwer proxy łącznika > usług hybrydowych
Usługi hybrydowe: Directory ConnectorBez uwierzytelniania, Podstawowy, NTLMObsługiwane przez system operacyjny Windows
Usługi hybrydowe Droga ekspresowa C: Łącznik kalendarzaBez uwierzytelniania, Podstawowy, NTLMRęczna konfiguracja drogi ekspresowej C:
Applications > Hybrid Services > Connector Proxy : Nazwa użytkownika Hasło
Expressway C: Aplikacje > usługi hybrydowe > łącznik kalendarza > Microsoft Exchange> Basic i/lub NTLM
Usługi hybrydowe Droga ekspresowa C: Łącznik połączeńBez uwierzytelniania, PodstawowyRęczna konfiguracja drogi ekspresowej C:
Aplikacje > serwer proxy łącznika > usług hybrydowych

(1): Mac NTLM Auth - Komputer nie musi być zalogowany do domeny, użytkownik poproszony o hasło
(2): Windows NTLM Auth — obsługiwane tylko wtedy, gdy komputer jest zalogowany do domeny

 

Inspekcja zastępcza i przypinanie certyfikatów

Aplikacja Webex i urządzenia Webex sprawdzają poprawność certyfikatów serwerów, z którymi ustanawiają sesje TLS. Kontrole certyfikatów, takie jak wystawca certyfikatu i podpis cyfrowy, polegają na weryfikacji łańcucha certyfikatów aż do certyfikatu głównego. Aby przeprowadzić te kontrole poprawności, aplikacja lub urządzenie używa zestawu certyfikatów zaufanego głównego urzędu certyfikacji zainstalowanych w magazynie zaufania systemu operacyjnego.

Jeśli wdrożono serwer proxy kontrolujący protokół TLS w celu przechwytywania, odszyfrowywania i inspekcji ruchu Webex, upewnij się, że certyfikat przedstawiany przez serwer proxy (zamiast certyfikatu usługi Webex) został podpisany przez urząd certyfikacji, którego certyfikat główny jest zainstalowany w magazynie zaufania aplikacji Webex App lub urządzenia Webex. W przypadku aplikacji Webex certyfikat urzędu certyfikacji używany do podpisywania certyfikatu używanego przez serwer proxy musi być zainstalowany w systemie operacyjnym urządzenia. W przypadku urządzeń Webex Room otwórz zgłoszenie serwisowe za pomocą TAC, aby zainstalować ten certyfikat CA w oprogramowaniu RoomOS.

Poniższa tabela przedstawia obsługę aplikacji Webex i urządzeń Webex dla inspekcji TLS przez serwery proxy

Produkt

Obsługa niestandardowych zaufanych urzędów certyfikacji na potrzeby inspekcji TLS

Aplikacja Webex
(Windows, Mac, iOS, Android, Web)
Tak*
 
Urządzenia Webex RoomTak
sieć wideo Cisco WebexTak
Usługa hybrydowego zabezpieczenia danychTak
Usługi hybrydowe — katalog, kalendarz, łączniki zarządzaniaNie

"* Uwaga - Aplikacja Webex nie obsługuje odszyfrowywania serwera proxy i inspekcji sesji TLS dla usług multimedialnych Webex Meetings. Jeśli chcesz sprawdzić ruch wysyłany do usług w domenie webex.com, musisz utworzyć wyłączenie inspekcji TLS dla ruchu wysyłanego do *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Uwaga - Aplikacja Webex nie obsługuje rozszerzenia SNI dla połączeń multimedialnych opartych na TLS. Niepowodzenie połączenia z usługami audio i wideo Webex wystąpi, jeśli serwer proxy wymaga obecności SNI.

Produkt

Obsługa standardu 802.1X

Uwagi

Aplikacja Webex
(Windows, Mac, iOS, Android, Web)
TakObsługiwane przez system operacyjny
Urządzenia Webex RoomTakEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurowanie 802.1X za pomocą graficznego interfejsu użytkownika lub Touch 10
Upload Certs przez interfejs HTTP
Węzeł usługi Video MeshNieUżyj obejścia adresu MAC
Usługa hybrydowego zabezpieczenia danychNieUżyj obejścia adresu MAC
Usługi hybrydowe — katalog, kalendarz, łączniki zarządzaniaNieUżyj obejścia adresu MAC

Chmura Webex obsługuje połączenia przychodzące i wychodzące przy użyciu SIP jako protokołu kontroli połączeń dla spotkań Webex oraz dla bezpośrednich (1: 1) połączeń z / do zarejestrowanych w chmurze aplikacji Webex i urządzeń Webex Room.

SIP calls for Webex Meetings
Webex Meetings umożliwia uczestnikom z aplikacjami i urządzeniami SIP dołączenie do spotkania poprzez:

  • Wywołanie identyfikatora URI SIP na spotkanie (np. meetingnumber@webex.com), lub
  • Chmura Webex wywołująca określony identyfikator URI SIP uczestnika (np. my-device@customer.com )


Połączenia między aplikacjami/urządzeniami SIP a chmurą zarejestrowane w aplikacji Webex/urządzeniach Webex Room
Chmura Webex umożliwia użytkownikom aplikacji i urządzeń SIP:

  • Bądź wywoływany przez zarejestrowane w chmurze aplikacje Webex i urządzenia Webex Room
  • Dzwoń do zarejestrowanych w chmurze aplikacji Webex i urządzeń Webex Room

W obu powyższych przypadkach aplikacje i urządzenia SIP muszą ustanowić sesję do/z chmury Webex. Aplikacja lub urządzenie SIP zostanie zarejestrowane w aplikacji do kontroli połączeń opartej na SIP (takiej jak Unified CM), która zazwyczaj ma połączenie SIP Trunk z drogą ekspresową C i E, które umożliwia połączenia przychodzące i wychodzące (przez Internet) do Webex Cloud.

Aplikacje i urządzenia SIP mogą być:

  • Urządzenie Webex Room wykorzystujące SIP do rejestracji w Unified CM
  • Telefony IP Cisco korzystające z SIP do rejestracji w Unified CM lub usłudze Webex Calling
  • Aplikacja lub urządzenie SIP innej firmy korzystające z aplikacji do kontroli połączeń SIP innej firmy

W poniższej tabeli opisano porty i protokoły wymagane do uzyskania dostępu do usług Webex SIP:

Porty i protokoły dla usług Webex SIP
Port źródłowyPort docelowyProtokółOpis
Drogi ekspresowe Efemeryczne porty      Chmura Webex 5060 - 5070SIP przez TCP/TLS/MTLS Sygnalizacja SIP z drogi ekspresowej E do

protokołów transportowych Webex cloud: TCP/TLS/MTLS
Porty efemeryczne Webex Cloud    

 
Droga ekspresowa 5060 - 5070    SIP przez TCP/TLS/MTLS    Sygnalizacja SIP z chmury Webex do protokołów Expressway E

Transport: TCP/TLS/MTLS
Droga ekspresowa
36000 - 59999    
Chmura Webex
49152 -59999    

 
RTP/SRTP przez UDP
    
Niezaszyfrowane / zaszyfrowane nośniki z drogi ekspresowej E do protokołu Webex Cloud

Media Transport: UDP
Chmura Webex
49152 - 59999  
 Droga ekspresowa
36000 - 59999    
RTP/SRTP przez UDP    Niezaszyfrowane/ zaszyfrowane nośniki z chmury Webex do protokołu Expressway E

Media Transport: UDP

Połączenie SIP między drogą ekspresową E a chmurą Webex obsługuje niezaszyfrowaną sygnalizację przy użyciu PROTOKOŁU TCP i zaszyfrowaną sygnalizację przy użyciu TLS lub MTLS. Preferowana jest szyfrowana sygnalizacja SIP, ponieważ certyfikaty wymieniane między chmurą Webex a drogą ekspresową E można zweryfikować przed kontynuowaniem połączenia.

Expressway jest powszechnie używany do włączania połączeń SIP do chmury Webex i połączeń B2B SIP do innych organizacji. Skonfiguruj zaporę tak, aby zezwalała:

  • Wszystkie wychodzące sygnały SIP ruchu z węzłów drogi ekspresowej E
  • Wszystkie przychodzące sygnały SIP sygnalizujące ruch do węzłów drogi ekspresowej E

Jeśli chcesz ograniczyć przychodzącą i wychodzącą sygnalizację SIP oraz powiązany ruch medialny do i z chmury Webex. Skonfiguruj zaporę, aby zezwolić na ruch do podsieci IP dla nośników Webex (patrz sekcja "Podsieci IP dla usług multimedialnych Webex") i następujących regionów AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Zakresy adresów IP dla tych regionów AWS można znaleźć tutaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ta strona internetowa nie jest natychmiast aktualizowana, ponieważ AWS dokonuje regularnych zmian w zakresach adresów IP w swoich podsieciach. Aby dynamicznie śledzić zmiany zakresów adresów IP AWS, Amazon zaleca subskrypcję następującej usługi powiadomień: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media dla usług Webex opartych na SIP używa tych samych docelowych podsieci IP dla Webex Media (wymienionych tutaj)

ProtokółNumer(y) portuKierunekTyp dostępuKomentarze
TCP    5061, 5062    Przychodzące    Sygnalizacja SIP    Przychodząca sygnalizacja SIP dla Webex Edge Audio
TCP    5061, 5065    Wychodzące    Sygnalizacja SIP    Wychodząca sygnalizacja SIP dla Webex Edge Audio
PROTOKÓŁ TCP/UDP    Porty efemeryczne
8000 - 59999    
Przychodzące    Porty multimedialne    Na zaporze sieciowej przedsiębiorstwa otwory muszą być otwarte dla ruchu przychodzącego do drogi ekspresowej z zakresem portów od 8000 - 59999

 

sieć wideo Cisco Webex

Cisco Webex Video Mesh zapewnia lokalną usługę multimedialną w sieci. Zamiast wszystkich multimediów trafiających do Webex Cloud, może on pozostać w sieci, co zmniejsza wykorzystanie przepustowości Internetu i zwiększa jakość multimediów. Szczegółowe informacje można znaleźć w przewodniku wdrażania programu Cisco Webex VideoMesh.

Usługa hybrydowa Kalendarz

Usługa Kalendarz hybrydowy łączy Microsoft Exchange, Office 365 lub Kalendarz Google z Webex, ułatwiając planowanie spotkań i dołączanie do niego, zwłaszcza na urządzeniach mobilnych.

Szczegółowe informacje można znaleźć na przykład: Przewodnik wdrażania hybrydowej usługi kalendarza Webex

Hybrydowa usługa katalogowa

Cisco Directory Connector to lokalna aplikacja do synchronizacji tożsamości z chmurą Webex. Oferuje prosty proces administracyjny, który automatycznie i bezpiecznie rozszerza kontakty z katalogu korporacyjnego do chmury i utrzymuje je w synchronizacji w celu zapewnienia dokładności i spójności.

Szczegółowe informacje można znaleźć na przykład: Przewodnik wdrażania programu Cisco Directory Connector

Preferowana architektura dla usług hybrydowych Webex

Preferowana architektura usług hybrydowych Cisco Webex opisuje ogólną architekturę hybrydową, jej składniki i ogólne najlepsze praktyki projektowe. Patrz: Preferowana architektura dla usług hybrydowych Webex

Webex Calling - Wymagania sieciowe

Jeśli wdrażasz również Webex Calling z usługami Webex Meetings and Messaging, wymagania sieciowe dla usługi Webex Calling można znaleźć tutaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Dla klientów, którzy potrzebują listy zakresów adresów IP i portów dla usług Webex FedRAMP
Informacje te można znaleźć tutaj: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data zmiany

Nowe i zmienione informacje

07/30/2021Zaktualizowano sekcję Uwaga w sekcji Funkcje serwera proxy
07/13/2021Zaktualizowano sekcję Uwaga w sekcji Funkcje serwera proxy
07/02/2021Zmieniono *.s3.amazonaws.com na *s3.amazonaws.com
06/30/2021Zaktualizowano listę Dodatkowe adresy URL dla usług hybrydowych Webex.
06/25/2021Dodano domenę *.appdynamics.com do listy
06/21/2021Dodano domenę *.lencr.org do listy.
06/17/2021Zaktualizowana tabela Porty i protokoły dla usług Webex SIP Services
06/14/2021Zaktualizowana tabela Porty i protokoły dla usług Webex SIP Services
05/27/2021Zaktualizowano tabelę w sekcji Dodatkowe adresy URL dla usług hybrydowych Webex.
04/28/2021Dodano domeny dla dodatku Slido PPT i aby umożliwić tworzenia ankiet / quizów Slido przed spotkaniem
04/27/2021Dodano zakres adresów IP 23.89.0.0/16 dla Webex Edge Audio
04/26/2021Dodano 20.68.154.0/24*, ponieważ jest to podsieć platformy Azure
04/21/2021Zaktualizowano plik CSV usług Webex Services w obszarze Dodatkowe adresy URL dla usług hybrydowych Webex
04/19/2021Dodano 20.53.87.0/24*, ponieważ jest to kontroler domeny platformy Azure dla VIMT/CVI
04/15/2021Dodano domenę *.vbrickrev.com dla Webcastów Webex Events.
03/30/2021Istotna zmiana układu dokumentu.
03/30/2021Dodano szczegóły dotyczące aplikacji internetowej Webex i obsługi multimediów Webex SDK (Brak multimediów przez TLS).
03/29/2021Webex Edge dla urządzeń funkcje wymienione z linkiem do dokumentacji.
03/15/2021Dodano domenę *.identrust.com
02/19/2021Dodano sekcję dla usług Webex dla klienta FedRAMP
01/27/2021*.cisco.com domena dodana dla usługi Uc Cloud Connected oraz podsieci IP Webex Calling onboarding for Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) wskazane przez *
01/05/2021Nowy dokument opisujący wymagania sieciowe dla aplikacji Webex Spotkania i usługi wiadomości
11/13/20Usunięto https://155.190.254.0/23 podsieć z tabeli podsieci IP dla nośników
10/7/2020Usunięto wiersz *.cloudfront.net z dodatkowych adresów URL dla usług hybrydowych Webex Teams
9/29/2020Dodano nową podsieć IP (20.53.87.0/24) dla usług Webex Teams Media
9/29/2020Urządzenia Webex przemianowane na urządzenia Webex Room
9/29/2020*.core-os.net URL usunięty z tabeli: Dodatkowe adresy URL dla usług hybrydowych Webex Teams
9/7/2020Zaktualizowany link do regionów AWS
08/25/20Uproszczenie tabeli i tekstu dla podsieci IP Webex Teams dla nośników
8/10/20Dodano dodatkowe informacje na temat testowania osiągalności do węzłów nośników i użycia podsieci IP Cisco za pomocą Webex Edge Connect
7/31/20Dodano nowe podsieci IP dla usług multimedialnych w centrach danych AWS i Azure
7/31/20Dodano nowe docelowe porty multimediów UDP dla połączeń SIP do chmury Webex Teams
7/27/20Dodano 170.72.0.0/16 (CIDR) lub 170.72.0.0 - 170.72.255.255 (zakres netto)
5/5/20Dodano sparkpostmail.com w tabeli domen innych firm
4/22/20Dodano nowy zakres adresów IP 150.253.128.0/17
03/13/20Dodano nowy adres URL dla usługi walkme.com
Transport multimediów TLS dla urządzeń z systemem operacyjnym pokoju Dodano
nową sekcję: Wymagania sieciowe dla hybrydowego połączenia SIP Signalling
Link dodano dla dokumentu wymagań sieciowych Webex Calling
12/11/19Drobne zmiany tekstu, Aktualizacja tabeli Webex Teams Apps and Devices – Port Numbers and Protocols, Aktualizacja i formatowanie tabel adresów URL Webex Teams. Usuń obsługę uwierzytelniania serwera proxy NTLM dla usług hybrydowych Management Connector i Call Connector
10/14/19Dodano obsługę tlS Inspection dla urządzeń pokojowych
9/16/2019Dodanie wymogu obsługi protokołu TCP dla systemów DNS używających protokołu TCP jako protokołu transportowego.
Dodanie adresu URL *.walkme.com - Ta usługa zapewnia wycieczki wdrażania i użytkowania dla nowych użytkowników.
Zmiany adresów URL usług używanych przez Asystenta sieci Web.
8/28/2019*.sparkpostmail1.com URL
dodana usługa e-mail dla biuletynów, informacji rejestracyjnych, ogłoszeń
8/20/2019Dodano obsługę serwera proxy dla węzła Video Mesh i usługi Hybrid Data Security
8/15/2019Przegląd centrów danych Cisco i AWS używanych w usłudze Webex Teams.
*.webexcontent.com URL dodany do przechowywania
plików Uwaga o wycofaniu clouddrive.com do przechowywania plików
*.walkme.com URL dodany do metryk i testowania
7/12/2019*.activate.cisco.com i *.webapps.cisco.com adresy URL dodały
adresy URL zamiany tekstu na mowę zaktualizowane do *.speech-googleapis.wbx2.com i
*.texttospeech-googleapis.wbx2.com
*.quay.io URL usunięty
Hybrid Services Containers URL zaktualizowany do *.amazonaws.com
6/27/2019Dodano *.accompany.com wymaganie listy dozwolonej dla funkcji People Insights
4/25/2019Dodano "Usługi Webex Teams" dla wiersza dotyczącego obsługi wersji TLS.
Dodano "Webex Teams" do linii strumieni multimediów w obszarze Ruch multimediów.
Dodano "geograficzny" przed regionem w podsieciach IP Webex Teams dla sekcji multimediów.
Wprowadzono inne drobne zmiany w sformułowaniach.
Edytowana tabela adresów URL Webex Teams, aktualizując adres URL dla testów i danych A/B oraz dodając nowy wiersz dla usług Google Speech Services.
W sekcji "Dodatkowe adresy URL dla usług hybrydowych Webex Teams" usunięto informacje o wersji "10.1" po AsyncOS.
Zaktualizowano tekst w sekcji "Obsługa uwierzytelniania serwera proxy".
 
3/26/2019Zmieniono adres URL, do którego link znajduje się tutaj "zapoznaj się z dokumentem konfiguracyjnym WSA Webex Teams w celu uzyskania wskazówek" z https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

zmieniono adres URL "api.giphy.com" na *.giphy.com
2/21/2019Zaktualizowano "Webex Calling" do "Webex Calling (dawniej Spark Calling) zgodnie z żądaniem Johna Costello, ze względu na nadchodzące wprowadzenie produktu o tej samej nazwie - Webex Calling przez BroadCloud.
2/6/2019Zaktualizowano tekst "Hybrid Media Node" do "Webex Video Mesh Node"
1/11/2019Zaktualizowano tekst "End to End zaszyfrowane pliki przesłane do przestrzeni Webex Teams i magazynu awatarów", aby teraz brzmieć "Zaszyfrowane pliki end-to-end przesłane do przestrzeni Webex Teams, przechowywanie awatarów, logo marki Webex Teams"
1/9/2019Zaktualizowano, aby usunąć następujący wiersz: "*Aby urządzenia Webex Room uzyskały certyfikat CA niezbędny do sprawdzenia poprawności komunikacji za pośrednictwem serwera proxy kontrolującego TLS, skontaktuj się z CSM lub otwórz sprawę z Cisco TAC."
5 grudnia 2018 r.Zaktualizowane adresy URL: Usunięto "https://" z 4 wpisów w tabeli adresów URL Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Zaktualizowano link . Plik CSV dla Webex Teams, aby wyświetlić poprawione linki pokazane powyżej
30 listopada 2018Nowe adresy URL:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Obsługa dodatkowych metod uwierzytelniania serwera proxy dla systemów Windows, iOS i Android
Webex Board przyjmuje Room Device OS i funkcje; Funkcje proxy udostępniane przez Urządzenia pokojowe: Seria SX, DX, MX, Room Kit i płyta Webex
Obsługa tlS Inspection przez aplikacje na iOS i Androida
Usunięcie obsługi tlS Inspection usuniętej na urządzeniach pokojowych: Seria SX, DX, MX, Room Kit i płyta Webex
Webex Board przyjmuje Room Device OS i funkcje; Obsługa 802.1X
21 listopada 2018 r.Następująca uwaga dodana do sekcji Podsieci IP dla nośników: Powyższa lista zakresów adresów IP dla zasobów multimedialnych w chmurze nie jest wyczerpująca i mogą istnieć inne zakresy adresów IP używane przez Webex Teams, które nie są uwzględnione na powyższej liście. Jednak aplikacja i urządzenia Webex Teams będą mogły normalnie funkcjonować bez możliwości łączenia się z niepublicznymi adresami IP multimediów.
19 października 2018 r.Dodano uwagę: Webex Teams korzysta z usług stron trzecich do diagnostyki i rozwiązywania problemów z gromadzeniem danych; oraz zbieranie danych o awariach i użyciu. Dane, które mogą być wysyłane do tych witryn stron trzecich, są opisane w arkuszu danych Webex Privacy. Szczegółowe informacje można znaleźć na przykład: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Oddzielna tabela dla dodatkowych adresów URL używanych przez usługi hybrydowe: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 sierpnia 2018 r.Uwaga dodana do tabeli Porty i protokoły: Jeśli skonfigurujesz lokalny serwer NTP i DNS w OVA węzła Video Mesh, porty 53 i 123 nie muszą być otwierane przez zaporę.
7 maja 2018 r.Istotna zmiana dokumentu

Czy ten artykuł był pomocny?