webex-logowebex-logoCentrum pomocy
  • Ctrl K
    • Rozpocznij
    • Pomoc według produktu
    • Administrowanie
    • Co nowego
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English wybór języka
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Strona główna
    • /
    • Artykuł
    Czy ten artykuł był pomocny?
    close

    Dziękujemy za opinię.

    20 listopada 2025 | 3556 — liczba wyświetleń | 3 — liczba osób, które uznały to za pomocne
    Wymagania sieciowe dla usług Webex
    list-menuOpinia?

    Wymagania sieciowe dla usług Webex

    Historia wersji dokumentu

    Ten artykuł jest przeznaczony dla administratorów sieci, w szczególności administratorów zapór sieciowych i zabezpieczeń serwerów proxy, którzy chcą korzystać z pakietu usług współpracy w chmurze Webex Suite w swojej organizacji. Głównym tematem tego dokumentu są wymagania sieciowe usług Webex Meetings i Webex Messaging. Znajdują się w nim również odnośniki do dokumentów opisujących wymagania sieciowe usług Webex Calling.

    W tym artykule dowiesz się, jak skonfigurować dostęp sieciowy do pakietu usług Webex, z którego korzystają:

    Klienci aplikacji Webex zarejestrowani w chmurze do obsługi spotkań, wiadomości i połączeń
    Klienci aplikacji Webex Meetings Centre zarejestrowani w chmurze
    Urządzenia wideo Cisco zarejestrowane w chmurze, telefony IP Cisco, urządzenia wideo Cisco i urządzenia innych firm korzystające z protokołu SIP w celu łączenia się z usługami Webex Suite.

    W niniejszym dokumencie skupiono się przede wszystkim na wymaganiach sieciowych zarejestrowanych w chmurze produktów Webex, które wykorzystują sygnalizację HTTPS do komunikacji z usługami Webex Suite, ale osobno opisano również wymagania sieciowe dla produktów, które wykorzystują sygnalizację SIP do komunikacji z chmurą Webex. Różnice te podsumowano poniżej:

    Podsumowanie typów urządzeń i protokołów obsługiwanych przez Webex

    Aplikacje i urządzenia zarejestrowane w chmurze Webex

    Wszystkie zarejestrowane w chmurze aplikacje i urządzenia Webex używają protokołu HTTPS do komunikacji z usługami w zakresie wiadomości i spotkań Webex:

    • Aplikacja Webex wykorzystuje sygnalizację HTTPS do obsługi wiadomości i spotkań Webex. Aplikacja Webex może również używać protokołu SIP do dołączania do spotkań Webex, ale wymaga to albo nawiązania połączenia z użytkownikiem za pośrednictwem jego adresu SIP, albo wybrania adresu URL SIP w celu dołączenia do spotkania (zamiast korzystania z funkcji spotkań wbudowanej w aplikację Webex).
    • Urządzenia Cisco Video zarejestrowane w chmurze korzystają z sygnalizacji HTTPS dla wszystkich usług Webex.
    • Lokalne urządzenia Webex zarejestrowane w protokole SIP mogą również korzystać z sygnalizacji HTTPS, jeśli włączona jest funkcja Webex Edge dla tych urządzeń. Funkcja ta umożliwia zarządzanie urządzeniami Webex za pośrednictwem Webex Control Hub i uczestnictwo w spotkaniach Webex przy użyciu sygnalizacji HTTPS (szczegóły można znaleźć w sekcji https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
    Urządzenia zarejestrowane w chmurze Webex i w środowisku lokalnym obsługujące sterowanie połączeniami przy użyciu protokołu SIP
    Usługa Webex Calling i produkty do sterowania połączeniami w środowisku lokalnym, takie jak Cisco Unified CM, wykorzystują protokół SIP jako protokół sterowania połączeniami. Do spotkań Webex można dołączać za pomocą protokołu SIP za pomocą urządzeń wideo Cisco, telefonów IP Cisco i produktów innych firm. W przypadku lokalnych produktów do sterowania połączeniami opartych na protokole SIP, takich jak Cisco Unified CM, sesja SIP jest ustanawiana za pośrednictwem kontrolera granicznego, takiego jak Expressway C & E lub CUBE SBC do połączeń do i z Webex Cloud.

    Aby uzyskać szczegółowe informacje na temat konkretnych wymagań sieciowych dla usługi połączeń Webex see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Protokoły transportowe i szyfry w zakresie zarejestrowanych w chmurze aplikacji i urządzeń Webex

    Wszystkie zarejestrowane w chmurze aplikacje Webex i urządzenia Cisco Video inicjują wyłącznie połączenia wychodzące. Rozwiązanie Webex Cloud firmy Cisco nigdy nie inicjuje połączeń wychodzących do zarejestrowanych w chmurze aplikacji Webex ani urządzeń Cisco Video, ale może wykonywać połączenia wychodzące do urządzeń SIP.

    Usługi Webex do obsługi spotkań i wiadomości są hostowane w rozproszonych globalnie centrach danych, które są własnością Cisco (np. centra danych Webex do obsługi usług tożsamości, usług spotkań i serwerów multimedialnych) lub hostowane w wirtualnej chmurze prywatnej Cisco (VPC) na platformie Amazon AWS (np. mikrousługi obsługi wiadomości Webex, usługi przechowywania wiadomości). Usługi Webex znajdują się również w centrach danych Microsoft Azure na potrzeby współpracy wideo z Microsoft Teams (VIMT).

    Rodzaje ruchu:

    Aplikacja Webex i urządzenia wideo Cisco nawiązują połączenia sygnalizacyjne i multimedialne z chmurą Webex.

    Sygnalizacja ruchu
    Aplikacja Webex i urządzenia Cisco Video korzystają z protokołu HTTP jako protokołu HTTP przez TLS (HTTPS) i protokołu Secure Web Sockets (WSS) przez TLS w celu sygnalizacji opartej na protokole REST do chmury Webex. Połączenia sygnalizacyjne są wyłącznie wychodzące i wykorzystują adresy URL do nawiązywania sesji z usługami Webex.

    Połączenia sygnalizacyjne TLS z usługami Webex wykorzystują wersję TLS 1.2 lub 1.3. Wybór szyfru zależy od preferencji TLS serwera Webex.

    Używając protokołu TLS 1.2 lub 1.3, Webex preferuje zestawy szyfrów wykorzystujące:

    • ECDHE do kluczowych negocjacji
    • Certyfikaty oparte na RSA (rozmiar klucza 3072-bitowy)
    • Uwierzytelnianie SHA2 (SHA384 lub SHA256)
    • Silne szyfry szyfrujące wykorzystujące 128 lub 256 bitów (na przykład AES_256_GCM)

    Webex obsługuje zestawy szyfrów w następującej kolejności dla wersji TLS 1.2 connections*:

    TLS_ECDHE_RSA_Z_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_Z_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_Z_CHACHA20_POLY1305_SHA256
    TLS_ECDHE [] RSA__Z_AES_256_CBC_SHA384
    TLS_[] ECDHE RSA__Z_AES_128_CBC_SHA256

    Uwaga — szyfrowanie w trybie CBC jest obsługiwane przez starsze przeglądarki bez bezpieczniejszego szyfrowania w trybie GCM.

    Webex obsługuje szyfry w następującej kolejności preferencji dla wersji TLS 1.3 connections*:

    TLS_AES_256_GCM_SHA384
    TLS_CHACHA_POLY1305_SHA256
    TLS_AES_128_GCM_SHA256

    Uwaga – w przypadku protokołu TLS 1.3 negocjowanie klucza ECDHE i certyfikaty oparte na protokole RSA są obowiązkową częścią specyfikacji, dlatego też szczegóły te pominięto w opisie zestawu szyfrów.

    *The Zestawy szyfrów i preferowana kolejność zestawów szyfrów mogą się różnić w przypadku niektórych usług Webex

    Nawiązywanie połączeń sygnalizacyjnych z usługami Webex przy użyciu adresów URL
    Jeśli wdrożono serwery proxy lub zapory sieciowe w celu filtrowania ruchu opuszczającego sieć przedsiębiorstwa, listę adresów URL docelowych, którym należy zezwolić na dostęp do usługi Webex, można znaleźć w sekcji „Domeny i adresy URL, do których należy uzyskać dostęp w przypadku usług Webex”.

    Firma Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas ich przesyłania przez serwer proxy/zaporę sieciową, chyba że zezwalają na to niniejsze wytyczne https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modyfikacja lub usunięcie nagłówków HTTP niezgodnie z niniejszymi wytycznymi może mieć wpływ na dostęp do usług Webex, w tym utratę dostępu do usług Webex za pomocą aplikacji Webex i urządzeń Cisco Video.

    Filtrowanie ruchu sygnalizacyjnego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie.

    Ruch multimedialny
    Aplikacja Webex i urządzenia Cisco Video szyfrują multimedia w czasie rzeczywistym dla strumieni udostępnianych w celu przesyłania dźwięku, obrazu i treści, korzystając z następujących szyfrów szyfrujących:

    • Szyfr AES-256-GCM
    • Szyfr AES-CM-128-HMAC-SHA1-80

    AES-256-GCM to preferowany szyfr używany przez aplikację Webex i urządzenia Cisco Video do szyfrowania multimediów w czasie rzeczywistym.

    AES-CM-128-HMAC-SHA1 to dopracowany szyfr, którego interoperacyjność została udowodniona między różnymi dostawcami. Protokół AES-CM-128-HMAC-SHA1 jest zwykle używany do szyfrowania multimediów przesyłanych do usług Webex z punktów końcowych przy użyciu protokołu SRTP z sygnalizacją SIP (np. urządzenia Cisco i urządzeń SIP innych firm).

    Aplikacje Webex i urządzenia Cisco Video obsługują, w kolejności preferencji, protokoły przesyłu danych UDP, TCP i TLS. Jeśli porty UDP zostaną zablokowane przez zaporę sieciową, aplikacje Webex i urządzenia Cisco Video powrócą do protokołu TCP. Jeśli porty TCP zostaną zablokowane, aplikacje Webex i urządzenia Cisco Video powrócą do protokołu TLS.

    UDP – zalecany przez firmę Cisco protokół transportu multimediów
    Zgodnie ze standardem RFC 3550 RTP – Protokół transportu dla aplikacji czasu rzeczywistego firma Cisco preferuje i zdecydowanie zaleca UDP jako protokół transportu dla wszystkich strumieni multimedialnych głosu i obrazu Webex.

    Wady korzystania z protokołu TCP jako protokołu transportu multimediów
    Aplikacje Webex i urządzenia wideo Cisco również obsługują protokół TCP jako zapasowy protokół transportu multimediów. Firma Cisco nie zaleca jednak stosowania protokołu TCP jako protokołu transportu do strumieni multimediów dźwiękowych i wideo. Wynika to z faktu, że protokół TCP jest zorientowany na połączenie i zaprojektowany pod kątem niezawodnego dostarczania danych o prawidłowej kolejności do protokołów wyższej warstwy. Korzystając z protokołu TCP, nadawca będzie retransmitował utracone pakiety, dopóki nie zostaną zatwierdzone, a odbiorca będzie buforował strumień pakietów, dopóki utracone pakiety nie zostaną odzyskane. W przypadku strumieni multimediów takie zachowanie przejawia się jako zwiększone opóźnienie / jitter, co z kolei wpływa na jakość multimediów po stronie uczestników połączenia.

    Wady stosowania protokołu TLS jako protokołu transportu multimediów
    Szyfrowane połączenia TCP (TLS) mogą podlegać dalszemu pogorszeniu jakości multimediów ze względu na potencjalne wąskie gardła serwera proxy. Jeśli aplikacje Webex i urządzenia Cisco Video używają protokołu TLS jako protokołu przesyłu multimediów ze skonfigurowanym serwerem proxy, ruch multimedialny będzie kierowany przez serwer proxy, co może powodować powstawanie wąskich gardeł przepustowości i wynikającą z tego utratę pakietów.Firma Cisco zdecydowanie odradza używanie protokołu TLS do przesyłania multimediów w środowiskach produkcyjnych.

    Multimedia Webex przepływają w obu kierunkach za pomocą symetrycznego, inicjowanego wewnętrznie, 5-krotkowego (źródłowy adres IP, docelowy adres IP, port źródłowy, port docelowy, protokół) strumienia wychodzącego do chmury Webex.

    Aplikacja Webex i urządzenia Cisco Video korzystają również ze standardu STUN (RFC 5389) do testowania przechodzenia przez zaporę sieciową i dostępności węzła multimedialnego. Więcej informacji można znaleźć w dokumencie technicznym Zapora Webex.

    Webex – zakresy adresów IP docelowych dla multimediów
    Aby uzyskać dostęp do serwerów multimediów Webex, które przetwarzają ruch multimedialny opuszczający sieć przedsiębiorstwa, należy zezwolić na dostęp do podsieci IP, w których są hostowane te usługi multimedialne, za pośrednictwem zapory przedsiębiorstwa. Docelowe zakresy adresów IP dla ruchu multimediów wysyłanego do węzłów multimediów Webex można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”.

    Ruch Webex przez serwery proxy i zapory

    Większość klientów wdraża zaporę internetową lub internetowy serwer proxy i zaporę w celu ograniczenia i kontrolowania ruchu opartego na protokole HTTP, który wkracza do sieci i ją opuszcza. Postępuj zgodnie z poniższymi wskazówkami dotyczącymi zapory i serwera proxy, aby umożliwić dostęp do usług Webex z poziomu sieci. Jeśli używasz tylko zapory, pamiętaj, że filtrowanie ruchu sygnalizacyjnego Webex za pomocą adresów IP nie jest obsługiwane, ponieważ adresy IP używane przez usługi sygnalizacyjne Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Jeśli Twoja zapora obsługuje filtrowanie adresów URL, skonfiguruj ją tak, aby zezwalała na adresy URL docelowe Webex wymienione w sekcji „Domeny i adresy URL, do których należy uzyskać dostęp w celu korzystania z usług Webex”.

    Usługi Webex — numery portów i protokoły

    W poniższej tabeli opisano porty i protokoły, które należy otworzyć w zaporze sieciowej, aby umożliwić aplikacjom Webex zarejestrowanym w chmurze i urządzeniom Cisco Video komunikację z usługami sygnalizacyjnymi i multimedialnymi Webex w chmurze.

    Aplikacje, urządzenia i usługi Webex omówione w tej tabeli obejmują:
    Aplikacja Webex, urządzenia Cisco Video, węzeł Video Mesh, węzeł Hybrid Data Security, łącznik katalogowy, łącznik kalendarza, łącznik zarządzania, łącznik serwisowy.
    Wskazówki dotyczące portów i protokołów dla urządzeń i usług Webex korzystających z protokołu SIP można znaleźć w sekcji „Wymagania sieciowe dla usług Webex opartych na protokole SIP”.

    Usługi Webex — numery portów i protokoły

    Port docelowy

    Protokół

    Opis

    Urządzenia korzystające z tej reguły

    443TLSSygnalizacja Webex za pomocą protokołu HTTPS.
    Ustanowienie sesji w usługach Webex odbywa się na podstawie zdefiniowanych adresów URL, a nie adresów IP.

    Jeśli używasz serwera proxy lub Twoja zapora obsługuje rozwiązywanie nazw DNS, zapoznaj się z sekcją„Domeny i adresy URL, do których należy uzyskać dostęp w celu korzystania z usług Webex”, aby umożliwić dostęp do sygnalizacji w usługach Webex.
    Wszystko
    123 (1)UDPProtokół czasu sieciowego (NTP)Wszystko
    53 (1)UDP
    TCP
    System nazw domen (DNS)

    Używany do wyszukiwań DNS w celu odkrycia adresów IP usług w chmurze Webex.
    Większość zapytań DNS jest wykonywanych za pośrednictwem protokołu UDP; jednakże kwerendy DNS mogą również używać protokołu TCP.

     
    Wszystko
    5004 i 9000SRTP przez UDPSzyfrowane udostępnianie dźwięku, obrazu i treści w aplikacji Webex i urządzeniach wideo Cisco

    Aby uzyskać listę docelowych podsieci IP, zapoznaj się z sekcją „Podsieci IP dla usług multimedialnych Webex”.
    Aplikacja Webex

    Urządzenia wideo Cisco

    Węzły siatki wideo
    50,000 – 53,000SRTP przez UDPZaszyfrowany dźwięk, wideo i udostępnianie zawartości — tylko węzeł siatki wideoWęzeł usługi Video Mesh
    5004SRTP przez TCPProtokół TCP służy także jako rezerwowy protokół transportowy do szyfrowanego audio, wideo i udostępniania treści, jeśli nie można użyć protokołu UDP.

    Listę docelowych podsieci IP można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”.
    Aplikacja Webex

    Urządzenia wideo Cisco

    Węzły siatki wideo
    443SRTP przez TLSUżywany jako rezerwowy protokół transportowy do szyfrowania dźwięku, wideo i udostępniania treści, jeśli nie można użyć protokołów UDP i TCP.

    Przesyłanie multimediów przez TLS nie jest zalecane w środowiskach produkcyjnych

    . Listę docelowych podsieci IP można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”.
    Aplikacja Webex

    Urządzenia wideo Cisco
    1. Jeśli korzystasz z usług NTP i DNS w sieci firmowej, zapora nie musi mieć otwartych portów 53 i 123.

    Rozmiar MTU dla ruchu Webex IPv4 i IPv6

    Webex obsługuje protokoły sygnalizacji i usług multimedialnych zarówno IPv4, jak i IPv6. Dla większości klientów obsługa Webex przez IPv4 i IPv6 nie powinna stanowić żadnego problemu. Mogą jednak wystąpić problemy, jeśli maksymalna jednostka transmisji (MTU) w Twojej sieci jest ustawiona na wartości inne niż domyślne.

    Maksymalna jednostka transmisji (MTU) to maksymalny rozmiar pakietu IP, jaki można przesłać przez łącze sieciowe bez fragmentacji. RFC protokołu IPv6 określa minimalny rozmiar MTU na 1280 bajtów. Większość urządzeń routujących i przełączających obsługuje domyślny maksymalny rozmiar MTU wynoszący 1500 bajtów na wszystkich interfejsach.

    Protokół IPv6 dodaje dodatkowy narzut do pakietów IP, co powoduje zwiększenie rozmiaru pakietu w porównaniu do ruchu IPv4. RFC protokołu IPv6 określa minimalny rozmiar MTU na 1280 bajtów.

    Webex zaleca zachowanie domyślnego maksymalnego rozmiaru jednostki transmisji (MTU) wynoszącego 1500 bajtów dla wszystkich pakietów IP odbieranych i wysyłanych w sieci. Jeśli musisz zmniejszyć rozmiar MTU w swojej sieci, Webex zaleca zmniejszenie go do wartości nie mniejszej niż 1300 bajtów.

    Podsieci IP dla usług multimedialnych Webex

    Większość usług multimedialnych Webex jest hostowana w centrach danych Cisco.

    Cisco obsługuje również usługi multimedialne Webex w centrach danych Microsoft Azure w celu integracji wideo z Microsoft Teams (VIMT). Firma Microsoft zarezerwowała swoje podsieci IP wyłącznie do użytku firmy Cisco, a usługi multimedialne zlokalizowane w tych podsieciach są zabezpieczone w ramach wystąpień wirtualnej sieci Microsoft Azure. Wskazówki dotyczące wdrażania VIMT można znaleźć w https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

    Skonfiguruj zaporę sieciową tak, aby zezwalała na dostęp do tych miejsc docelowych, podsieci IP Webex i portów protokołu transportowego dla strumieni multimedialnych z aplikacji i urządzeń Webex.

    Aplikacje Webex i urządzenia Cisco Video obsługują protokoły przesyłu danych multimedialnych UDP, TCP i TLS. Jeśli porty UDP zostaną zablokowane przez zaporę sieciową, aplikacje Webex i urządzenia Cisco Video powrócą do protokołu TCP. Jeśli porty TCP zostaną zablokowane, aplikacje Webex i urządzenia Cisco Video powrócą do protokołu TLS.

    UDP jest preferowanym przez firmę Cisco protokołem transportowym dla multimediów. Zdecydowanie zalecamy używanie wyłącznie protokołu UDP do przesyłu multimediów. Aplikacje Webex i urządzenia Cisco Video obsługują również protokoły transportowe TCP i TLS dla multimediów, jednak nie są one zalecane w środowiskach produkcyjnych, ponieważ zorientowana na połączenie natura tych protokołów może poważnie wpływać na jakość multimediów przesyłanych w sieciach ze stratami.

    Uwaga: Podsieci IP wymienione poniżej są przeznaczone dla usług multimedialnych Webex. Filtrowanie ruchu sygnalizacyjnego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Ruch sygnalizacyjny HTTP do usług Webex można filtrować według URL/domain na serwerze Enterprise Proxy przed przekazaniem do zapory sieciowej.

    Podsieci IPv4 dla usług multimedialnych

    4.152.214.0/24*66.163.32.0/19
    4.158.208.0/24*69.26.160.0/19
    4.175.120.0/24*114.29.192.0/19
    4.152.180.0/24*144.196.0.0/16
    20.50.235.0/24*150.253.128.0/17
    20.53.87.0/24*163.129.0.0/16
    20.57.87.0/24*170.72.0.0/16
    20.68.154.0/24*170.133.128.0/18
    20.76.127.0/24*173.39.224.0/19
    20.108.99.0/24*173.243.0.0/20
    20.120.238.0/23*207.182.160.0/19
    23.89.0.0/16209.197.192.0/19
    40.119.234.0/24*210.4.192.0/20
    44.234.52.192/26216.151.128.0/19
    52.232.210.0/24*4.144.190.0/24*
    62.109.192.0/18
    64.68.96.0/19

     

    Zakresy adresów IPv6 dla usług multimedialnych

    2402:2500::/34
    2607:fcf0::/34
    2a00:a640::/34

    * Centra danych platformy Azure — używane do hostowania usług Video Integration for Microsoft Teams (znanych również jako Microsoft Cloud Video Interop)

    Aplikacje Webex i urządzenia Cisco Video Devices wykonują testy w celu wykrycia dostępności i czasu przesyłania danych w obie strony do podzbioru węzłów w każdym klastrze multimedialnym dostępnym w organizacji. Dostępność węzła multimediów jest testowana za pośrednictwem protokołów transportowych UDP, TCP i TLS i występuje podczas uruchamiania, zmiany sieci i okresowo, gdy aplikacja lub urządzenie są uruchomione. Wyniki tych testów są zapisywane i przesyłane do chmury Webex przed dołączeniem do spotkania lub rozmowy telefonicznej. Chmura Webex wykorzystuje wyniki testów dostępności, aby przypisać aplikacji Webex/urządzeniu Webex najlepszy serwer multimediów do połączenia na podstawie protokołu transportowego (preferowany UDP), czasu obiegu i dostępności zasobów serwera multimediów.

    Cisco nie obsługuje ani nie zaleca filtrowania podzbioru adresów IP na podstawie określonego regionu geograficznego lub dostawcy usług w chmurze. Filtrowanie według regionu może spowodować poważne pogorszenie jakości obsługi spotkania, aż do niemożności całkowitego dołączenia do spotkań włącznie.

    Jeśli skonfigurowałeś swoją zaporę tak, aby zezwalała na ruch tylko do podzbioru powyższych podsieci IP, nadal możesz zobaczyć ruch testujący dostępność przechodzący przez Twoją sieć w celu dotarcia do węzłów multimedialnych w tych zablokowanych podsieciach IP. Węzły multimedialne w podsieciach IP blokowanych przez zaporę sieciową nie będą używane przez aplikacje Webex i urządzenia Cisco Video.

     

    Ruch sygnalizacyjny Webex i konfiguracja firmowego serwera proxy

    Większość organizacji używa serwerów proxy do sprawdzania i kontrolowania ruchu HTTP opuszczającego ich sieć. Serwery proxy mogą być używane do pełnienia kilku funkcji bezpieczeństwa, takich jak zezwalanie lub blokowanie dostępu do określonych adresów URL, uwierzytelnianie użytkowników, wyszukiwanie reputacji adresu IP / domeny / nazwy hosta / URI oraz odszyfrowywanie i inspekcja ruchu. Serwery proxy są powszechnie używane jako jedyna ścieżka, która może przekazywać ruch internetowy oparty na protokole HTTP do zapory sieciowej przedsiębiorstwa, umożliwiając zaporze sieciowej ograniczenie ruchu internetowego wychodzącego wyłącznie do ruchu pochodzącego z serwera(ów) proxy. Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen / adresów URL wymienionych w poniższej sekcji:

    Firma Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas ich przesyłania przez serwer proxy/zaporę sieciową, chyba że zezwalają na to niniejsze wytyczne https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modyfikacja lub usunięcie nagłówków HTTP niezgodnie z niniejszymi wytycznymi może mieć wpływ na dostęp do usług Webex, w tym utratę dostępu do usług Webex za pomocą aplikacji Webex i urządzeń Cisco Video.

    Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex

    Uwaga: Symbol * wyświetlany na początku adresu URL (np. *.webex.com) oznacza, że usługi w domenie najwyższego poziomu i wszystkie subdomeny muszą być dostępne.
     

    Adresy URL usług Cisco Webex

    Domena / adres URL

    Opis

    Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

    *.webex.com
    *.cisco.com
    *.wbx2.com
    *.ciscospark.com
    *.webexapis.com
    Mikrousługi Webex.


    Na przykład :
    Usługi Webex Meetings
    Usługi przesyłania wiadomości
    Usługa zarządzania plikami
    Usługa zarządzania kluczami
    Usługa aktualizacji oprogramowania
    Usługa zdjęcia profilowego
    Usługa tablicy
    Usługa zbliżeniowa
    Usługa obecności
    Usługa rejestracji
    Usługa kalendarza
    Usługa wyszukiwania
    Usługi tożsamości
    Uwierzytelnianie
    Usługi OAuth
    Wdrażanie urządzeń
    Cloud Connected UC

    Wszystko
    *.webexcontent.com (1)Przechowywanie w serwisie Webex treści generowanych przez użytkowników oraz rejestrów, w tym:

    Pliki współdzielone,
    Pliki transkodowane,
    Obrazy,
    Zrzuty ekranu,
    Zawartość tablicy,
    Klient & dzienniki urządzeń,
    zdjęcia profilowe,
    loga marki, obrazy
    pliki dziennika
    pliki eksportu zbiorczego CSV & importowanie plików (Control Hub)
    Wszystko

    Dodatkowe usługi związane z Webex — domeny posiadane przez firmę Cisco

    URL

    Opis

    Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

    *.accompany.comIntegracja informacji o użytkownikuAplikacje Webex

    Dodatkowe usługi związane z Webex — domeny podmiotów zewnętrznych

    URL

    Opis

    Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

    *.sparkpostmail1.com
    *.sparkpostmail.com
    obsługa poczty e-mail na potrzeby biuletynów, informacji o rejestracji, ogłoszeńWszystko
    *.giphy.comUmożliwia użytkownikom udostępnianie obrazów GIF. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Control HubAplikacja Webex
    safebrowsing.googleapis.comSłuży do przeprowadzania kontroli bezpieczeństwa adresów URL przed ich rozwinięciem w strumieniu wiadomości. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Control HubAplikacja Webex

    *.walkme.com

    s3.walkmeusercontent.com

    Klient Webex User Guidance. Zapewnia szkolenia wprowadzające i przewodniki użytkowania dla nowych użytkowników

    Aby uzyskać więcej informacji, zobaczhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
    Aplikacje internetowe Webex
    msftncsi.com/ncsi.txt

    captive.apple.com/hotspot-detect.html
    Sprawdzanie łączności internetowej przez podmioty trzecie w celu wykrycia sytuacji, w których istnieje połączenie sieciowe, ale nie ma połączenia z Internetem.

    Aplikacja Webex przeprowadza własne kontrole połączenia internetowego, ale może również korzystać z adresów URL stron trzecich jako rozwiązania awaryjnego.
    Aplikacja Webex
    *.appdynamics.com
    *.eum-appdynamics.com
    Śledzenie wydajności, przechwytywanie błędów i awarii, metryki sesji (1)Aplikacja Webex
    Aplikacja internetowa Webex
    *.amplitude.comA/B testowanie & metryki (1)Aplikacja internetowa Webex
    Aplikacja Webex na Androida

    *.livestream.webex.com
    *.vbrickrev.com
    Ta domena jest używana przez uczestników oglądających wydarzenia i webcasty WebexWydarzenia Webex, webcasty Webex
    *.slido.com
    *.sli.do
    *.data.logentries.com

    slido-assets-production.s3.eu-west-1.amazonaws.com
    Służy do Slido dodatku PPT i umożliwia tworzenie stron internetowych Slido polls/quizzes na spotkaniu wstępnym

    Służy do eksportowania pytań i odpowiedzi, wyników ankiet itp. z Slido
    Wszystkie
    *.quovadisglobal.com
    *.digicert.com
    *.godaddy.com
    *.globalsign.com
    *.identrust.com
    *.lencr.org
    Służy do żądania list odwołanych certyfikatów od następujących urzędów certyfikacji

    Uwaga: Webex obsługuje zarówno zszywanie list CRL, jak i OCSP w celu ustalenia statusu odwołania certyfikatów.

    Dzięki zszywaniu protokołu OCSP aplikacje i urządzenia Webex nie muszą kontaktować się z tymi urzędami certyfikacji
    Wszystko
    *.intel.comSłuży do żądania list unieważnień certyfikatów i sprawdzania stanu certyfikatu za pomocą usługi OCSP firmy Intel w przypadku certyfikatów wysyłanych z obrazami tła używanymi przez aplikacje i urządzenia WebexWszystko
    *.google.com
    *.googleapis.com
    Powiadomienia do aplikacji Webex na urządzeniach mobilnych (np. o nowej wiadomości)

    Usługa Google Firebase Cloud Messaging (FCM)
    https://firebase.google.com/docs/cloud-messaging

    Usługa powiadomień push Apple (APNS)
    https://support.apple.com/en-us/HT203609
    Uwaga: w przypadku usługi APNS firma Apple wyświetla tylko podsieci IP dla tej usługi
    Aplikacja Webex
    cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comAdresy URL dla narzędzia Webex Scheduler dla programu Microsoft Outlook
    Użytkownicy programu Microsoft Outlook mogą używać narzędzia Webex Scheduler do planowania spotkań Webex lub Webex Personal Room bezpośrednio z programu Microsoft Outlook w dowolnej przeglądarce.
    Aby uzyskać więcej informacji, zobacz: Kliknij tutaj
    Wszystko
    Podstawowe usługi Webex są wycofywane
    URLOpisAplikacje i urządzenia Webex korzystające z tych domen / adresów URL
    *.clouddrive.comPrzechowywanie treści generowanych przez użytkowników i dzienników w serwisie Webex

    Przechowywanie plików w serwisie clouddrive.com zostało zastąpione przez serwis webexcontent.com w październiku 2019 r.

    Organizacje z długimi okresami przechowywania treści generowanych przez użytkowników mogą nadal korzystać z serwisu clouddrive.com do przechowywania starszych plików
    Wszystko
    *.ciscosparkcontent.comPrzesyłanie plików dziennika
    Usługa przechowywania plików dziennika teraz używa *.webexcontent.com domena
    Aplikacja Webex

    *.rackcdn.comSieć dostarczania treści (CDN) dla domeny *.clouddrive.comWszystko

    (1) Webex korzysta z usług podmiotów trzecich w celu zbierania danych diagnostycznych i rozwiązywania problemów oraz zbierania danych o awariach i wskaźnikach użytkowania. Dane, które mogą być wysyłane do tych witryn podmiotów zewnętrznych, są opisane w arkuszach danych dotyczących prywatności usługi Webex. Aby uzyskać szczegółowe informacje, zobacz:

    • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
    • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Prywatność%20Data%20Map &search_keyword=webex#/1552559092865176
    Sieci dostarczania treści używane przez usługi Webex
    Webex korzysta z usług sieci dostarczania treści (CDN) w celu efektywnego dostarczania plików statycznych i treści do aplikacji i urządzeń Webex. Jeśli używasz serwera proxy do kontrolowania dostępu do usług Webex, nie musisz dodawać domen CDN do listy dozwolonych domen dla usług Webex (ponieważ rozpoznawanie DNS w zakresie rekordu CNAME sieci CDN jest wykonywane przez serwer proxy po początkowym filtrowaniu adresów URL). Jeśli nie używasz serwera proxy (np. używasz zapory sieciowej tylko do filtrowania adresów URL), rozwiązywanie nazw DNS jest wykonywane przez system operacyjny Twojej aplikacji Webex / urządzenie i będziesz musiał dodać następujące adresy URL CDN do domeny, aby dodać je do listy dozwolonych w zaporze :
    *.cloudfront.net
    *.akamaiedge.net
    *.akamaitechnologies.com
    *.akamai.net
    *.fastly.net

    Dodatkowe adresy URL dla usług hybrydowych Webex

    Skonfiguruj serwer proxy, aby zezwolić na dostęp do adresów URL w poniższej tabeli dla usług hybrydowych Webex. Dostęp do tych domen zewnętrznych można ograniczyć, konfigurując serwer proxy tak, aby zezwalał tylko źródłowym adresom IP węzłów usług hybrydowych na dostęp do tych adresów URL.
     

    Adresy URL usług hybrydowych Cisco Webex

    URL

    Opis

    Używane przez:

    *.docker.com (1)
    *.docker.io (1)
    *dkr.ecr.us-east-1.amazonaws.com
    Kontenery usług hybrydowychWęzeł siatki wideo
    Węzeł hybrydowego bezpieczeństwa danych
    *s3.amazonaws.com (1)Przesyłanie plików dziennikaWęzeł siatki wideo
    Węzeł hybrydowego bezpieczeństwa danych
    *.cloudconnector.webex.comSynchronizacja użytkownikówŁącznik usług katalogowych dla usług hybrydowych

    (1) Planujemy stopniowe wycofywanie stosowania *.docker.com I *.docker.io dla kontenerów usług hybrydowych, ostatecznie zastępując je subdomenami w *.amazonaws.com.

    Uwaga: Jeśli używasz serwera proxy Cisco Web Security Appliance (WSA) i chcesz automatycznie aktualizować adresy URL używane przez usługi Webex, zapoznaj się zdokumentem konfiguracji usług WSA Webex, aby uzyskać wskazówki dotyczące wdrażania usługi Webex External Feed-in AsyncOS dla usługi Cisco Web Security.

    Aby uzyskać plik CSV zawierający listę identyfikatorów URI usług Webex, zobacz:Plik CSV usług Webex


    Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen / adresów URL wymienionych w poprzedniej sekcji. Poniżej omówiono obsługę dodatkowych funkcji proxy istotnych dla usług Webex:

    Funkcje serwera proxy

    Obsługa uwierzytelniania serwera proxy

    Serwery proxy mogą być używane jako urządzenia kontroli dostępu, blokując dostęp do zasobów zewnętrznych do momentu user/device zapewnia prawidłowe dane uwierzytelniające uprawnień dostępu do serwera proxy. Serwery proxy obsługują różne metody uwierzytelniania, takie jak uwierzytelnianie podstawowe, uwierzytelnianie szyfrowane (oparte na systemie Windows), NTLM, Kerberos i negocjowanie (Kerberos z zapasowym NTLM).

    W przypadku „Brak uwierzytelniania” w poniższej tabeli urządzenie można skonfigurować przy użyciu adresu proxy, ale nie obsługuje ono uwierzytelniania. W przypadku korzystania z uwierzytelniania serwera proxy należy skonfigurować i zapisać prawidłowe dane uwierzytelniające w systemie operacyjnym aplikacji Webex lub urządzenia wideo Cisco.

    W przypadku urządzeń Cisco Video i aplikacji Webex adresy proxy można konfigurować ręcznie za pośrednictwem systemu operacyjnego platformy lub interfejsu użytkownika urządzenia, bądź też automatycznie przy użyciu mechanizmów takich jak:

    Automatyczne wykrywanie serwera proxy sieciowego (WPAD) and/or Pliki automatycznej konfiguracji serwera proxy (PAC):

    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

    Produkt

    Typ uwierzytelnienia

    Konfiguracja proxy

    Webex dla systemu operacyjnego MacBez uwierzytelniania, podstawowe, NTLM (1)Ręczne, WPAD, PAC
    Webex dla systemu operacyjnego WindowsBez uwierzytelniania, podstawowe, NTLM (2), negocjowanieRęczne, WPAD, PAC, GPO
    Webex dla systemu operacyjnego iOSBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęczne, WPAD, PAC
    Webex dla AndroidaBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęczne, PAC
    Aplikacja internetowa WebexBez uwierzytelniania, podstawowe, szyfrowane, NTLM, negocjowanieObsługiwane przez system operacyjny
    Urządzenia wideo CiscoBez uwierzytelniania, podstawowe, szyfrowaneWPAD, PAC lub ręczne
    Webex Video Mesh NodeBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęcznie
    Węzeł hybrydowego zabezpieczenia danychBez uwierzytelniania, podstawowe, szyfrowaneRęcznie
    Łącznik zarządzania hostem usług hybrydowychBez uwierzytelniania, podstawoweWęzeł Expressway C ręcznej konfiguracji: Aplikacje > Usługi hybrydowe > Serwer proxy łącznika
    Usługi hybrydowe: Łącznik usług katalogowychBez uwierzytelniania, podstawowe, NTLMObsługiwane przez system operacyjny Windows
    Węzeł Expressway C usług hybrydowych: Łącznik kalendarzaBez uwierzytelniania, podstawowe, NTLMWęzeł Expressway C ręcznej konfiguracji:
    Aplikacje > Usługi hybrydowe > Serwer proxy łącznika : Nazwa użytkownika Hasło
    Droga ekspresowa C: Aplikacje > Usług hybrydowe > Łącznik kalendarza > Microsoft Exchange > Podstawowe i/lub NTLM
    Węzeł Expressway C usług hybrydowych: Łącznik połączeńBez uwierzytelniania, podstawoweWęzeł Expressway C ręcznej konfiguracji:
    Aplikacje > Usługi hybrydowe > Serwer proxy łącznika

    (1):Autoryzacja Mac NTLM — komputer nie musi być zalogowany do domeny, użytkownik jest proszony o podanie hasła
    (2):Uwierzytelnianie Windows NTLM — obsługiwane tylko wtedy, gdy komputer jest zalogowany do domeny

    Wskazówki dotyczące ustawień serwera proxy w systemie operacyjnym Windows
    System Microsoft Windows obsługuje dwie biblioteki sieciowe dla ruchu HTTP (WinINet i WinHTTP), które umożliwiają konfigurację serwera proxy. Interfejs WinInet został zaprojektowany tylko dla komputerowych aplikacji klienckich dla jednego użytkownika; interfejs WinHTTP został zaprojektowany głównie dla aplikacji
    opartych na serwerze dla wielu użytkowników. WinINet jest nadzbiorem WinHTTP; podczas wybierania między tymi dwoma opcjami należy użyć interfejsu WinINet dla ustawień konfiguracji serwera proxy. Więcej informacji znajdziesz w https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

    Inspekcja serwera proxy i przypinanie certyfikatów

    Aplikacja Webex i urządzenia Cisco Video weryfikują certyfikaty serwerów, z którymi nawiązują sesje TLS. Sprawdzanie certyfikatów, takie jak wystawca certyfikatu i podpis cyfrowy, opiera się na weryfikacji łańcucha certyfikatów aż do certyfikatu głównego. Aby przeprowadzić te kontrole poprawności, aplikacja lub urządzenie korzysta z zestawu zaufanych certyfikatów głównego urzędu certyfikacji zainstalowanych w magazynie zaufanych certyfikatów systemu operacyjnego.

    Jeśli wdrożono serwer proxy inspekcyjny TLS w celu przechwytywania, odszyfrowywania i inspekcji ruchu Webex, należy upewnić się, że certyfikat przedstawiony przez serwer proxy (zamiast certyfikatu usługi Webex) został podpisany przez urząd certyfikacji, którego certyfikat główny jest zainstalowany w magazynie zaufanych aplikacji Webex lub urządzenia Webex. W przypadku aplikacji Webex certyfikat urzędu certyfikacji wykorzystywany do podpisywania certyfikatu używanego przez serwer proxy musi być zainstalowany w systemie operacyjnym urządzenia. W przypadku urządzeń Cisco Video otwórz żądanie serwisowe w TAC, aby zainstalować ten certyfikat CA w oprogramowaniu RoomOS.

    Poniższa tabela przedstawia obsługę inspekcji TLS przez serwery proxy w aplikacji Webex i urządzeniu Webex:

    Produkt

    Obsługa niestandardowych zaufanych urzędów certyfikacji do kontroli TLS

    Aplikacja Webex
    (Windows, Mac, iOS, Android, sieć)
    Tak*
    Urządzenia wideo CiscoTak
    sieć wideo Cisco WebexTak
    Usługa hybrydowego zabezpieczenia danychTak
    Usługi hybrydowe — łączniki usług katalogowych, kalendarza, zarządzaniaNie

    Uwaga — aplikacja Webex nie obsługuje odszyfrowywania serwera proxy ani inspekcji sesji TLS dla usług multimedialnych Webex Meetings. Jeśli chcesz sprawdzić ruch wysyłany do usług w domenie webex.com, musisz utworzyć wyjątek w zakresie kontroli TLS dla ruchu wysyłanego do *mcs*.webex.com, *cb*.webex.com I *mcc*.webex.com.


    Uwaga - aplikacja Webex nie obsługuje rozszerzenia SNI dla połączeń multimedialnych opartych na protokole TLS. Błąd połączenia z usługami audio i wideo Webex wystąpi, jeśli serwer proxy wymaga obecności rozszerzenia SNI.

    802.1X — kontrola dostępu do sieci oparta na portach

    Produkt

    Obsługa 802.1X

    Uwagi

    Aplikacja Webex
    (Windows, Mac, iOS, Android, sieć)
    TakObsługiwane przez system operacyjny
    Urządzenia wideo CiscoTakEAP-FAST
    EAP-MD5
    EAP-PEAP
    EAP-TLS
    EAP-TTLS
    Konfigurowanie 802.1X za pomocą interfejsu graficznego lub Touch 10
    Przesłanie certyfikatów za pomocą interfejsu HTTP
    Węzeł usługi Video MeshNieUżyj obejścia adresu MAC
    Usługa hybrydowego zabezpieczenia danychNieUżyj obejścia adresu MAC
    Usługi hybrydowe — łączniki usług katalogowych, kalendarza, zarządzaniaNieUżyj obejścia adresu MAC

    Wymagania sieciowe dotyczące usług Webex opartych na protokole SIP

    Chmura Webex obsługuje połączenia przychodzące i wychodzące, wykorzystując protokół SIP jako protokół sterowania połączeniami dla spotkań Webex i połączeń bezpośrednich (1:1) połączenia from/to aplikacje Webex zarejestrowane w chmurze i urządzenia Cisco Video.

    Połączenia SIP dla spotkań Webex
    Spotkania Webex umożliwiają uczestnikom posiadającym aplikacje i urządzenia SIP dołączenie do spotkania poprzez:

    • Wywołanie identyfikatora URI protokołu SIP dla spotkania (np. meetingnumber@webex.com) lub
    • Chmura Webex wywołująca określony przez uczestnika identyfikator URI protokołu SIP (np. my-device@customer.com)


    Połączenia pomiędzy SIP apps/devices i chmura zarejestrowała Webex app/Cisco Urządzenia wideo
    Chmura Webex umożliwia użytkownikom aplikacji i urządzeń SIP:

    • Możliwość połączenia za pomocą zarejestrowanych w chmurze aplikacji Webex i urządzeń wideo Cisco
    • Zadzwoń do zarejestrowanych w chmurze aplikacji Webex i urządzeń wideo Cisco

    W obu powyższych przypadkach aplikacje i urządzenia SIP muszą ustanowić sesję do/z chmury Webex. Aplikacja lub urządzenie SIP zostanie zarejestrowane w aplikacji do sterowania połączeniami opartej na protokole SIP (takiej jak Unified CM), która zazwyczaj ma połączenie SIP Trunk z Expressway C i E, co umożliwia wykonywanie połączeń przychodzących i wychodzących (przez Internet) do chmury Webex.

    Aplikacje i urządzenia SIP mogą być:

    • Urządzenie wideo Cisco rejestrujące się w Unified CM za pomocą protokołu SIP
    • Telefony IP Cisco korzystające z protokołu SIP w celu zarejestrowania się w Unified CM lub usłudze Webex Calling
    • Aplikację lub urządzenie SIP podmiotu zewnętrznego korzystające z aplikacji do kontroli połączeń SIP podmiotu zewnętrznego

    Notatka * Jeśli router lub zapora SIP obsługuje protokół SIP, co oznacza, że ma włączoną funkcję SIP Application Layer Gateway (ALG) lub podobną, zalecamy wyłączenie tej funkcji w celu zapewnienia prawidłowego działania usługi. Zapoznaj się z odpowiednią dokumentacją producenta, aby uzyskać informacje na temat wyłączania SIP ALG na określonych urządzeniach

    W poniższej tabeli opisano porty i protokoły wymagane do uzyskania dostępu do usług Webex SIP:

    Porty i protokoły dla usług Webex SIP
    Port źródłowyPort docelowyProtokółOpis
    Porty efemeryczne autostradyChmura Webex 5060–5070SIP over TCP/TLS/MTLS  Sygnalizacja SIP z Expressway E do chmury Webex

    Protokoły transportowe: TCP/TLS/MTLS
    Porty efemeryczne Webex Cloud

    Droga ekspresowa 5060 - 5070SIP over TCP/TLS/MTLS Sygnalizacja SIP z chmury Webex do Expressway E

    Protokoły transportowe: TCP/TLS/MTLS
    Droga ekspresowa
    36000 - 59999
    Chmura Webex
    49152 -59999

    RTP/SRTP przez UDP
    Niezaszyfrowane/zaszyfrowane media z Expressway E do chmury Webex

    Protokół transportu multimediów: UDP
    Chmura Webex
    49152 - 59999
    Droga ekspresowa
    36000 - 59999
    RTP/SRTP przez UDPNiezaszyfrowane/zaszyfrowane media z chmury Webex do Expressway E

    Protokół transportu multimediów: UDP

    Połączenie SIP między węzłem Expressway E a chmurą Webex obsługuje nieszyfrowaną sygnalizację przy użyciu protokołu TCP oraz szyfrowaną sygnalizację przy użyciu protokołu TLS lub MTLS.Preferowane jest szyfrowane sygnalizowanie SIP, ponieważ certyfikaty wymieniane między chmurą Webex i Expressway E można zweryfikować przed nawiązaniem połączenia.

    Usługa Expressway jest powszechnie używana do umożliwienia wykonywania połączeń SIP do chmury Webex oraz połączeń SIP B2B do innych organizacji. Skonfiguruj zaporę, aby zezwalała na:

    • Cały wychodzący ruch sygnalizacyjny SIP z węzłów Expressway E
    • Cały przychodzący ruch sygnalizacyjny SIP do węzłów Expressway E

    Jeśli chcesz ograniczyć przychodzącą i wychodzącą sygnalizację SIP oraz powiązany ruch multimediów do i z chmury Webex. Skonfiguruj zaporę sieciową tak, aby umożliwić sygnalizacji SIP i ruchowi medialnemu dostęp do podsieci IP dla usług multimedialnych Webex (patrz sekcja „Podsieci IP dla usług multimedialnych Webex”) oraz następujących regionów AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Zakresy adresów IP dla tych regionów AWS można znaleźć tutaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

    * Ta strona internetowa nie jest aktualizowana natychmiastowo, ponieważ AWS regularnie wprowadza zmiany w zakresach adresów IP w swoich podsieciach. Aby dynamicznie śledzić zmiany w zakresie adresów IP AWS, Amazon zaleca subskrypcję następującej usługi powiadomień: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

    Multimedia dla usług Webex opartych na protokole SIP używają tych samych docelowych podsieci IP dla multimediów Webex (wymienionych tutaj)

    Wymagania sieciowe dotyczące Webex Edge Audio

    ProtokółNumery portówKierunekTyp dostępuKomentarze
    TCP5061, 5062PrzychodząceSygnalizacja SIPPrzychodząca sygnalizacja SIP dla Webex Edge Audio
    TCP5061, 5065WychodząceSygnalizacja SIPWychodząca sygnalizacja SIP dla Webex Edge Audio
    TCP/UDP    Porty efemeryczne
    8000 - 59999
    PrzychodzącePorty multimedialneW zaporze przedsiębiorstwa należy otworzyć otwory dla ruchu przychodzącego do węzła Expressway o zakresie portów od 8000 do 59999

     

    Podsumowanie innych usług hybrydowych Webex i dokumentacji

    sieć wideo Cisco Webex

    Sieć wideo Cisco Webex zapewnia lokalną usługę multimedialną w sieci. Zamiast przesyłania wszystkich multimediów do chmury Webex, mogą one pozostać w sieci, co zmniejsza wykorzystanie przepustowości Internetu i zwiększa jakość multimediów. Szczegółowe informacje zawiera Przewodnik wdrażania sieci wideo Cisco Webex.

    Usługa hybrydowa Kalendarz

    Usługa Kalendarza Hybrydowego łączy Microsoft Exchange, Office 365 lub Kalendarz Google z Webex, ułatwiając planowanie spotkań i dołączanie do nich, szczególnie w trybie mobilnym.

    Aby uzyskać szczegółowe informacje, zobacz:Przewodnik wdrażania usługi kalendarza hybrydowego Webex

    Hybrydowa usługa katalogowa

    Łącznik usług katalogowych Cisco to lokalna aplikacja do synchronizacji tożsamości z chmurą Webex. Oferuje prosty proces administracyjny, który automatycznie i bezpiecznie rozszerza kontakty z katalogu przedsiębiorstwa o chmurę i zapewnia ich synchronizację w celu zapewnienia dokładności i spójności.

    Aby uzyskać szczegółowe informacje, zobacz:Przewodnik wdrażania dla Cisco Directory Connector

    Preferowana architektura usług hybrydowych Webex

    Preferowana architektura usług hybrydowych Cisco Webex opisuje ogólną architekturę hybrydową, jej składniki i ogólne najlepsze praktyki projektowe. Patrz:Preferowana architektura dla usług hybrydowych Webex

    Webex Calling — wymagania sieciowe

    Jeśli wdrażasz usługę Webex Calling również z usługami Webex Meetings i Webex Messaging, możesz znaleźć wymagania sieciowe dotyczące usługi Webex Calling here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Webex Events – wymagania sieciowe

    Jeśli wdrażasz usługę Webex Events również z usługami Webex Meetings i Webex Messaging, możesz znaleźć wymagania sieciowe dotyczące usługi Webex Events here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

    Usługi Webex dla klientów FedRAMP

    Dla klientów, którzy potrzebują listy zakresów adresów IP i portów dla usług Webex FedRAMP
    Informacje te można znaleźć tutaj : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

    Historia zmian dokumentu — wymagania sieciowe dla usług Webex

    Data zmiany

    Nowe i zmienione informacje

    11/10/2025

    Zaktualizowano uszkodzony link do usługi Google Firebase Cloud Messaging (FCM).
    W dodatku *.akamaitechnologies.com do listy CDN (używanej przez punkty końcowe Webex RoomOS)

    06/30/2025

    Usunięto wiersz (rozpoczynający się od speech.googleapis.com i texttospeech.googleapis.com), ponieważ cały ruch związany z usługą jest teraz kierowany wyłącznie do domen w ramach już udokumentowanej domeny * Domeny.webex.com i .wbx2.com.

    6/24/2025Dodano nową podsieć do sekcji Podsieci IPv4 dla usług multimedialnych - 4.144.190.0/24* (zakres ten będzie używany od 8 lipca 2025 r.)
    4/8/2025Dodano nową podsieć do sekcji Podsieci IPv4 dla usług multimedialnych - 4.152.180.0/24
    4/4/2025Dodanie domeny Globalsign.com
    Główny urząd certyfikacji dla serwera znaczników czasu
    4/4/2025Usuwanie nieużywanej podsieci IP 66.114.160.0/20
    1/6/2025Dodano zakresy adresów IP w celu obsługi ruchu IPv6
    10/17/2024
    10/21/2024
    Zaktualizowano 08/19/2024 historia rewizji. Zmieniono (*.webexconnect.com) do prawidłowego wpisu (*.webexcontent.com)
    08/19/2024Dołączone obrazy z logo marki (*.webexcontent.com) Sekcja domen i adresów URL
    08/02/2024Sekcja pomocy technicznej Webex IPv6 — zmieniono tekst, aby podkreślić rozmiar MTU dla ruchu IPv4 i IPv6.
    07/26/2024Dodano nową subdomenę *dkr.ecr.us-east-1.amazonaws.com w sekcji Dodatkowe adresy URL dla usług hybrydowych Webex
    07/26/2024Wskazówki dotyczące zalecanego rozmiaru pakietu IP (Maximum Transmissible Unit – MTU) dla ruchu IPv6 do usług Webex
    04/08/2024Dodano brakującą kropkę przed (*webex.com I *cisco.com) w poddomenie adresów URL serwerów Cisco Webex
    12/06/2023Zmienione wprowadzenie ze szczególnym uwzględnieniem pakietu usług Webex
    12/06/2023Zmiana sekcji: Protokoły transportowe i szyfry szyfrujące dla aplikacji i urządzeń Webex zarejestrowanych w chmurze.

    Zaktualizowane informacje o wersjach protokołu TLS i zestawach szyfrów używanych i preferowanych przez usługi Webex Suite

    Dodatkowe szczegóły i wskazówki dotyczące protokołów przesyłu multimediów

    Urządzenia wideo Cisco obsługują teraz przesyłanie multimediów przez protokół TLS za pośrednictwem serwera proxy, co jest zgodne z działaniem aplikacji Webex.
    Dodanie wskazówek dotyczących konfiguracji serwera proxy (Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas ich przesyłania przez serwer proxy/zaporę, chyba że jest to dozwolone…)
    12/06/2023Przegląd podsieci IP dla sekcji usług multimedialnych Webex

    Usługi multimedialne nie są już dostępne w AWS, tylko w centrach danych Webex i centrach danych Microsoft Azure dla VIMT.
    Dodatkowy tekst na temat protokołów i preferencji transportu multimediów
    12/06/2023Sekcja dotycząca sygnalizacji ruchu i konfiguracji serwera proxy przedsiębiorstwa Webex

    Dodanie wskazówek dotyczących konfiguracji serwera proxy (Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas ich przechodzenia przez serwer proxy/zaporę, chyba że jest to dozwolone…)
    12/06/2023Tabela adresów URL usług Cisco Webex:

    Wiersze 1 i 2 połączone (*.webex.com, *.cisco.com, *.wbx2.com itd.)
    Tekst należy zmienić, aby uwzględnić fakt, że pakiet Webex korzysta ze wspólnych usług do spotkań i przesyłania wiadomości.

    *.livestream.webex.com dodano dla Webex Webcasts

    Sekcja dotycząca wycofywania podstawowych usług Webex: Tekst uproszczony
    10/09/2023Dodano link do dokumentu VIMT
    8/29/2023Usunięto port 444 TLS dla węzła Video Mesh (nie jest już używany).
    5/24/2023Dodano zdarzenia Webex – wymagania sieciowe
    2/23/2023Dodano nowe podsieci IP dla mediów (144.196.0.0/16 I 163.129.0.0/16)  Te podsieci IP zostaną aktywowane 30 lub więcej dni po opublikowaniu ich tutaj.
    2/9/2023Opublikowano ponownie (naprawiono karty, których nie można kliknąć)
    1/23/2023Opublikowano ponownie z usuniętymi zduplikowanymi podsieciami (66.114.169.0 i 66.163.32.0)
    1/11/2023Webex Web App i SDK — dodano protokół TLS jako rezerwowy protokół transportowy do szyfrowanego audio, wideo i udostępniania treści, jeśli nie można użyć protokołów UDP ani TCP
    1/11/2023Dodano nowe podsieci IP dla multimediów: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (centra danych Azure dla usługi VIMT)
    10/14/2022Dodano nowy adres URL aplikacji Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
    9/15/2022Dodano nową podsieć IP dla multimediów : 20.120.238.0/23 (Centrum danych Azure dla VIMT)
    9/12/2022Dodano adresy URL dla Webex Scheduler for Microsoft Outlook.
    8/12/2022Dodano notatkę w sekcji Numer portu i protokoły. Urządzenia RoomOS nie wysyłają multimediów przesyłanych przez TLS do skonfigurowanego serwera proxy.
    8/12/2022Podsieci IP dla multimediów Webex — podsieć IP AWS 18.230.160.0/25 została usunięta z tabeli podsieci IP. Te węzły multimediów używają teraz adresów IP należących do firmy Cisco w podsieciach już wymienionych w tabeli.
    8/12/2022Dodano uwagę, aby podkreślić, że dostęp do wszystkich domen i subdomen jest wymagany dla wymienionych adresów URL w sekcji Domeny i adresy URL dla usług Webex.
    6//25/2022Dodano wymagania dotyczące usług powiadomień Google i Apple
    6/25/2022Dodano nowy adres URL Webex *.webexapis.com do tabeli domen i adresów URL
    6/22/2022Dodano dodatkowe wskazówki dotyczące wdrożeń SIP z wykorzystaniem Cisco Unified CM
    4/5/2022Usunięcie podsieci IP AWS dla usług multimedialnych — te podsieci są przestarzałe
    12/14/2021Dodano nowe zakresy portów UDP dla mediów (50 000 – 53 000) dla węzła Video Mesh
    Usunięto port 9000 dla mediów przez TCP – używanie tego portu docelowego dla mediów przez TCP zostanie wycofane w styczniu 2022 r.
    Usunięto port 33434 dla mediów przez UDP i TCP – używanie portu docelowego dla mediów przez UDP i TCP zostanie wycofane w styczniu 2022 r.
    11/11/2021Zaktualizowano tabelę adresów URL usług Webex, numerów portów, protokołów oraz usług Cisco Webex.
    10/27/2021Dodano domeny *.walkme.com i s3.walkmeusercontent.com do tabeli domen.
    10/26/2021Dodano wskazówki dotyczące ustawień serwera proxy dla systemu operacyjnego Windows
    10/20/2021Dodano adresy URL usługi CDN do listy dozwolonych domen w zaporze
    10/19/2021Aplikacja Webex używa szyfru AES-256-GCM lub AES-128-GCM do szyfrowania treści dla wszystkich typów spotkań Webex.
    10/18/2021Dodano nowe podsieci IP (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) używane do hostowania usług integracji wideo dla Microsoft Teams (znane również jako Microsoft Cloud Video Interop) oraz domen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net), które dodaliśmy dla sieci dostarczania zawartości używanych przez usługi Webex
    10/11/2021Zaktualizowano łącze do zaufanego portalu w sekcji Domena i adres URL.
    10/04/2021Usunięto *.walkme.com i s3.walkmeusercontent.com z tabeli domen, ponieważ nie są już potrzebne.
    07/30/2021Zaktualizowano część Uwaga w sekcji Funkcje serwera proxy
    07/13/2021Zaktualizowano część Uwaga w sekcji Funkcje serwera proxy
    07/02/2021Zmieniono *.s3.amazonaws.com na *s3.amazonaws.com
    06/30/2021Zaktualizowano listę dodatkowych adresów URL dla usług hybrydowych Webex.
    06/25/2021Dodano domeny *.appdynamics.com do listy
    06/21/2021Dodano domenę *.lencr.org do listy.
    06/17/2021Zaktualizowano tabelę portów i protokołów dla usług Webex SIP
    06/14/2021Zaktualizowano tabelę portów i protokołów dla usług Webex SIP
    05/27/2021Zaktualizowano tabelę w sekcji Dodatkowe adresy URL dla sekcji Usługi hybrydowe Webex.
    04/28/2021Dodano domeny na potrzeby dodatku PPT Slido i umożliwienia stronom internetowym Slido tworzenia ankiet / quizów przed spotkaniem
    04/27/2021Dodano zakres IP 23.89.0.0/16 dla Webex Edge Audio
    04/26/2021Dodano zakres IP 20.68.154.0/24*, ponieważ jest to podsieć platformy Azure
    04/21/2021Zaktualizowano plik CSV usług Webex w obszarze Dodatkowe adresy URL dla usług hybrydowych Webex
    04/19/2021Dodano zakres IP 20.53.87.0/24*, ponieważ jest to kontroler domeny Azure dla VIMT/CVI
    04/15/2021Dodano domenę *.vbrickrev.com dla webcastów Webex Events.
    03/30/2021Znaczna zmiana układu dokumentu.
    03/30/2021Dodano szczegółowe informacje o aplikacji internetowej Webex i obsłudze multimediów Webex SDK (brak multimediów przesyłanych przez TLS).
    03/29/2021Webex Edge dla wymienionych na liście funkcji urządzeń z łączem do dokumentacji.
    03/15/2021Dodano domenę *.identrust.com
    02/19/2021Dodano sekcję dotyczącą usług Webex dla klienta FedRAMP
    01/27/2021Dodano domenę *.cisco.com dla usługi Cloud Connected UC i podsieci IP wdrażania Webex Calling w zakresie integracji wideo dla Microsoft Teams (znane również jako Microsoft Cloud Video Interop) oznaczone symbolem *
    01/05/2021Nowy dokument opisujący wymagania sieciowe dotyczące usług spotkań i wysyłania wiadomości aplikacji Webex
    11/13/20Usunięto podsieć https://155.190.254.0/23 z tabeli podsieci IP dla multimediów
    10/7/2020Usunięto wiersz *.cloudfront.net z sekcji Dodatkowe adresy URL dla usług hybrydowych Webex Teams
    9/29/2020Dodano nową podsieć IP (20.53.87.0/24) dla usług multimedialnych Webex Teams
    9/29/2020Zmieniono nazwę urządzeń Webex na urządzenia Webex Room
    9/29/2020*.core-os.net Usunięto adres URL z tabeli : Dodatkowe adresy URL dla usług hybrydowych Webex Teams
    9/7/2020Zaktualizowano łącze do regionów AWS
    08/25/20Uproszczenie tabeli i tekstu dla podsieci IP Webex Teams w zakresie multimediów
    8/10/20Dodano szczegółowe informacje dotyczące sposobu testowania dostępności węzłów multimediów i użycia podsieci IP Cisco za pomocą Webex Edge Connect
    7/31/20Dodano nowe podsieci IP dla usług multimediów w centrach danych AWS i Azure
    7/31/20Dodano nowe docelowe porty multimediów UDP dla połączeń SIP z chmurą Webex Teams
    7/27/20Dodano 170.72.0.0/16 (CIDR) lub 170.72.0.0–170.72.255.255 (zakres sieci)
    5/5/20Dodano sparkpostmail.com w tabeli domen podmiotów zewnętrznych
    4/22/20Dodano nowy zakres adresów IP 150.253.128.0/17
    03/13/20Dodano nowy adres URL dla usługi walkme.com
    Dodano transport multimediów TLS dla urządzeń Room OS
    Dodano nową sekcję : Wymagania sieciowe dla sygnalizacji SIP połączeń hybrydowych
    Dodano łącze do dokumentu dotyczącego wymagań sieciowych połączeń Webex
    12/11/19Drobne zmiany tekstu, aktualizacja aplikacji i urządzeń Webex Teams — tabela numerów portów i protokołów, aktualizacja i ponowne sformatowanie tabel adresów URL Webex Teams. Usunięcie obsługi uwierzytelniania serwera proxy NTLM dla usług hybrydowych Łącznik zarządzania i Łącznik połączeń
    10/14/19Dodano obsługę kontroli TLS dla urządzeń Room
    9/16/2019Dodanie wymogu obsługi protokołu TCP dla systemów DNS używających protokołu TCP jako protokołu transportowego.
    Dodanie adresu URL *.walkme.com — ta usługa zapewnia możliwość wdrożenia i prezentacji sposobu użytkowania dla nowych użytkowników.
    Zmiany adresów URL usług używanych przez Asystenta internetowego.
    8/28/2019*.sparkpostmail1.com Dodano adres URL
    usługa e-mail do wysyłania newsletterów, informacji o rejestracji, ogłoszeń
    8/20/2019Dodano obsługę serwera proxy dla węzła siatki wideo i usługi hybrydowego zabezpieczenia danych
    8/15/2019Przegląd centrów danych Cisco i AWS wykorzystywanych w ramach usługi Webex Teams.
    *.webexcontent.com Dodano adres URL do przechowywania plików
    Uwaga dotycząca wycofania domeny clouddrive.com do przechowywania plików
    *.walkme.com Dodano adres URL do metryk i testów
    7/12/2019*.activate.cisco.com I *.webapps.cisco.com Dodano adresy URL
    Zaktualizowano adresy URL funkcji Tekst na mowę *.speech-googleapis.wbx2.com I
    *.texttospeech-googleapis.wbx2.com
    *.quay.io Usunięto adres URL
    Zaktualizowano adres URL kontenerów usług hybrydowych *.amazonaws.com
    6/27/2019Dodano wymaganie do listy dozwolonych *.accompany.com dla funkcji Informacje o użytkowniku
    4/25/2019Dodano „Usługi Webex Teams” do wiersza o obsłudze wersji TLS.
    Dodano „Webex Teams” do wiersza dotyczącego strumieni multimediów w obszarze Ruch multimediów.
    Dodano przymiotnik „geograficzny” przed regionem w podsieciach IP Webex Teams dla sekcji multimediów.
    Wprowadzono inne drobne zmiany w sformułowaniach.
    Edytowano tabelę adresów URL Webex Teams, aktualizując adres URL dla testów i metryk A/B oraz dodając nowy wiersz dla usługi Google Speech Services.
    W sekcji „Dodatkowe adresy URL dla usług hybrydowych Webex Teams” usunięto informacje o wersji „10.1” po AsyncOS.
    Zaktualizowano tekst w sekcji „Obsługa uwierzytelniania serwera proxy”.
     
    3/26/2019Zmieniono adres URL powiązany tutaj „w celu uzyskania wskazówek zapoznaj się z dokumentem konfiguracji WSA Webex Teams” z https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

    . Zmieniono adres URL „api.giphy.com” na *.giphy.com
    2/21/2019Zaktualizowano nazwę „Webex Calling” na „Webex Calling (dawniej Spark Calling)” zgodnie z wnioskiem Johna Costello ze względu na nadchodzące wprowadzenie produktu o tej samej nazwie — Webex Calling — przez BroadCloud.
    2/6/2019Zaktualizowano tekst z „węzeł multimediów hybrydowych” na „węzeł siatki wideo Webex”.
    1/11/2019Zaktualizowano tekst „Kompleksowo zaszyfrowane pliki przesłane do przestrzeni Webex Teams i magazynu awatarów” na „Kompleksowo zaszyfrowane pliki przesłane do przestrzeni Webex Teams, magazyn awatarów, logo marki Webex Teams”
    1/9/2019Dokonano aktualizacji w celu usunięcia następującego wiersza: „* Aby urządzenia Webex Room mogły uzyskać certyfikat CA niezbędny do sprawdzenia komunikacji za pośrednictwem serwera proxy kontroli TLS, skontaktuj się z menedżerem CSM lub utwórz zgłoszenie za pomocą Cisco TAC”.
    5 grudnia 2018 r.Zaktualizowano adresy URL: Usunięto „https://” z 4 wpisów w tabeli adresów URL Webex Teams:

    https://api.giphy.com ->  api.giphy.com
    https://safebrowsing.googleapis.com ->  bezpieczneprzeglądanie.googleapis.com
    http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
    https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
    • Zaktualizowano łącze do pliku .CSV dla Webex Teams, aby możliwe było wyświetlanie poprawionych łączy przedstawionych powyżej
    30 listopada 2018 r.Nowe adresy URL :
    *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
    Obsługa dodatkowych metod uwierzytelniania serwera proxy dla systemów operacyjnych Windows, iOS i Android
    Tablica Webex Board przyjmuje system operacyjny i funkcje urządzenia Room; funkcje serwera proxy udostępniane przez urządzenia Room: Seria SX, DX, MX, Room Kit i Webex Board
    Obsługa kontroli TLS przez aplikacje przeznaczone dla systemu operacyjnego iOS i Android
    Wycofanie obsługi kontroli TLS na urządzeniach Room: Seria SX, DX, MX, Room Kit i Webex Board
    Tablica Webex Board przyjmuje system operacyjny i funkcje urządzenia Room; obsługa standardu 802.1X
    21 listopada 2018 r.Dodano następującą uwagę do podsieci IP dla sekcji multimediów : Powyższa lista zakresów adresów IP dla zasobów multimediów w chmurze nie jest wyczerpująca. Mogą istnieć inne zakresy adresów IP używane przez Webex Teams, które nie zostały uwzględnione na powyższej liście. Niemniej jednak aplikacja Webex Teams i urządzenia będą mogły działać normalnie bez możliwości łączenia się z adresami IP multimediów niewymienionych na liście.
    19 października 2018 r.Dodano notatkę : Usługa Webex Teams korzysta z usług stron trzecich w celu zbierania danych diagnostycznych i rozwiązywania problemów oraz zbierania danych o awariach i metryk wykorzystania. Dane, które mogą być wysyłane do tych witryn podmiotów zewnętrznych, są opisane w arkuszach danych dotyczących prywatności usługi Webex. Szczegóły znajdziesz tutaj : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
    Osobna tabela dla dodatkowych adresów URL używanych przez usługi hybrydowe: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
    7 sierpnia 2018 r.Dodano notatkę do tabeli Porty i protokoły : Jeśli skonfigurujesz lokalny serwer NTP i DNS w OVA węzła Video Mesh, nie będzie konieczne otwieranie portów 53 i 123 przez zaporę.
    7 maja 2018 r.Znaczna zmiana dokumentu
    24 kwietnia 2022 r.Zaktualizowano w celu zmiany kolejności akapitów w sekcji Podsieci IP dla usług multimedialnych Webex. Akapit zaczynający się od słów „Jeśli skonfigurowano zaporę sieciową...” został przeniesiony poniżej akapitu zaczynającego się od słów „Cisco nie obsługuje...”

    Czy ten artykuł był pomocny?
    Czy ten artykuł był pomocny?
    CennikAplikacja WebexMeetingsCallingWiadomościUdostępnianie ekranu
    Webex SuiteCallingMeetingsWiadomościSlidoWebinariaWydarzeniaCentrum kontaktuCPaaSZabezpieczeniaControl Hub
    Zestawy słuchawkoweAparatySeria DeskSeria RoomSeria BoardSeria telefonówAkcesoria
    EdukacjaOpieka zdrowotnaAdministracja państwowaFinanseSport i rozrywkaPracownicy pierwszego kontaktuOrganizacje non profitStart-upyPraca hybrydowa
    Pliki do pobraniaDołącz do spotkania testowegoKursy onlineIntegracjeDostępnośćInkluzywnośćWebinaria na żywo i na żądanieSpołeczność WebexDeweloperzy WebexNowości i innowacje
    CiscoKontakt z pomocąKontakt z działem sprzedażyWebex BlogŚwiadome przywództwo WebexWebex Merch StoreKariera
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    Warunki korzystaniaZasady ochrony prywatnościPliki cookieZnaki towarowe
    ©2025 Cisco lub podmioty zależne. Wszelkie prawa zastrzeżone.
    Warunki korzystaniaZasady ochrony prywatnościPliki cookieZnaki towarowe