Może się zdarzyć, że zawartość niektórych artykuł będzie wyświetlana w niespójny sposób. Przepraszamy — pracujemy nad aktualizacją naszej witryny.
cross icon
Wymagania sieciowe dotyczące usług Webex

Wymagania sieciowe dla usług Webex

Historia przeglądów dokumentów
 
Ten artykuł jest przeznaczony dla administratorów sieci, w szczególności administratorów zapory sieciowej i zabezpieczeń serwera proxy, którzy chcą korzystać z usługi współpracy w chmurze Webex Suite w swojej organizacji. Niniejszy dokument koncentruje się przede wszystkim na wymaganiach sieciowych Webex Meetings i Webex Messaging, a dokument zawiera również łącza do dokumentów opisujących wymagania sieciowe dla Webex Calling.

Ten artykuł pomoże skonfigurować dostęp sieciowy do pakietu usług Webex używanych przez:Klienci aplikacji Webex zarejestrowani w

chmurze dla klientów aplikacji Meetings, Messaging i Calling
Cloud zarejestrowani w aplikacji Webex Meetings Centre
zarejestrowane w chmurze urządzenia Cisco Video, telefony IP Cisco, urządzenia wideo Cisco i urządzenia innych firm, które używają protokołu SIP do łączenia się z usługami Webex Suite.

Niniejszy dokument koncentruje się przede wszystkim na wymaganiach sieciowych produktów zarejestrowanych w chmurze Webex, które używają sygnalizacji HTTPS do komunikacji z usługami Webex Suite, ale także oddzielnie opisuje wymagania sieciowe dla produktów, które używają sygnalizacji SIP do chmury Webex. Różnice te podsumowano poniżej:

Aplikacje i urządzenia zarejestrowane w chmurze Webex

Wszystkie zarejestrowane w chmurze aplikacje i urządzenia Webex używają protokołu HTTPS do komunikacji z usługami w zakresie wiadomości i spotkań Webex:

  • Aplikacja Webex używa sygnalizacji HTTPS dla usług wiadomości i spotkań Webex. Aplikacja Webex może również używać protokołu SIP do dołączania do spotkań Webex, ale zależy to od tego, czy użytkownik zostanie wywołany za pośrednictwem adresu SIP, czy wybierze adres URL SIP, aby dołączyć do spotkania (zamiast korzystać z funkcji spotkań natywnej dla aplikacji Webex).
  • Urządzenia Cisco Video zarejestrowane w chmurze używają sygnalizacji HTTPS dla wszystkich usług Webex.
  • Lokalne urządzenia Webex zarejestrowane w protokole SIP mogą również korzystać z sygnalizacji HTTPS, jeśli włączona jest funkcja Webex Edge dla tych urządzeń. Ta funkcja umożliwia administrowanie urządzeniami Webex za pośrednictwem Webex Control Hub i uczestniczenie w spotkaniach Webex za pomocą sygnalizacji HTTPS (szczegółowe informacje można znaleźć w sekcji https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Cloud Webex i lokalne urządzenia do sterowania połączeniami zarejestrowane przy użyciu protokołu SIP
Usługa Webex Calling i lokalne produkty do sterowania połączeniami, takie jak Cisco Unified CM, używają protokołu SIP jako protokołu sterowania połączeniami. Urządzenia wideo Cisco, telefony IP Cisco i produkty 3rd party mogą dołączać do Webex Meetings przy użyciu protokołu SIP. W przypadku lokalnych produktów do sterowania połączeniami opartych na protokole SIP, takich jak Cisco Unified CM, sesja SIP jest tworzona za pośrednictwem kontrolera granicznego, takiego jak Expressway C & E, lub CUBE SBC w przypadku połączeń do i z chmury Webex.

Aby uzyskać szczegółowe informacje na temat specyficznych wymagań sieciowych dla usługi Webex Calling, zobacz: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Wszystkie zarejestrowane w chmurze aplikacje Webex i urządzenia Cisco Video inicjują tylko połączenia wychodzące. Aplikacja Webex Cloud firmy Cisco nigdy nie inicjuje połączeń wychodzących z zarejestrowanymi w chmurze aplikacjami Webex i urządzeniami Cisco Video, ale może nawiązywać połączenia wychodzące z urządzeniami SIP.

Usługi Webex dla spotkań i wiadomości są hostowane w globalnie rozproszonych centrach danych, które są własnością firmy Cisco (np. centra danych Webex dla usług tożsamości, usług spotkań i serwerów multimedialnych) lub hostowane w Cisco Virtual Private Cloud (VPC) na platformie Amazon AWS (np. mikrousługi wiadomości Webex, usługi przechowywania wiadomości). Usługi Webex znajdują się również w centrach danych Microsoft Azure dla usługi Video Interop z usługą Microsoft Teams (VIMT).

Rodzaje ruchu:

Aplikacja Webex i urządzenia Cisco Video nawiązują połączenia sygnalizacyjne i multimedialne z chmurą Webex.

Sygnalizowanie ruchu
Aplikacja Webex i urządzenia Cisco Video używają HTTP jako HTTP przez TLS (HTTPS) i Secure Web Sockets (WSS) przez TLS do sygnalizowania w chmurze Webex na podstawie REST. Połączenia sygnalizacyjne są tylko wychodzące i używają adresów URL do tworzenia sesji w usługach Webex.

Połączenia sygnalizacyjne TLS z usługami Webex korzystają z TLS w wersji 1.2 lub 1.3. Wybór szyfrowania jest oparty na preferencjach TLS serwera Webex.

Korzystając z TLS 1.2 lub 1.3, Webex preferuje pakiety szyfrów za pomocą:

  • ECDHE do kluczowych negocjacji
  • Certyfikaty oparte na RSA (3072-bitowy rozmiar klucza)
  • Uwierzytelnianie SHA2 (SHA384 lub SHA256)
  • Silne szyfry szyfrowania przy użyciu 128 lub 256 bitów (na przykład AES_256_GCM)

Webex obsługuje pakiety szyfrowania w następującej kolejności preferencji połączeń TLS w wersji 1.2*:

TLS_ECDHE_RSA_DZIĘKI_AES_256_GCM_SHA384
TLS_ECDHE_RSA_DZIĘKI_AES_128_GCM_SHA256
TLS_ECDHE_RSA_DZIĘKI_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_DZIĘKI_AES_256_CBC_SHA384
TLS_ECDHE_RSA_DZIĘKI_AES_128_CBC_SHA256

Uwaga – szyfrowanie w trybie CBC jest obsługiwane dla starszych przeglądarek bez bardziej bezpiecznego szyfrowania w trybie GCM.
  
Webex obsługuje pakiety szyfrowania w następującej kolejności preferencji połączeń TLS w wersji 1.3*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Uwaga – W opisie pakietu szyfrowania obowiązkową częścią specyfikacji są negocjacje klawiszy ECDHE i certyfikaty oparte na RSA.
 
*Kolejność preferencji pakietów szyfrowania i pakietu szyfrowania może się różnić w przypadku niektórych usług Webex
 
Ustanowienie połączeń sygnalizacyjnych z usługami Webex przy użyciu adresów URL
Jeśli wdrożyłeś serwery proxy lub zapory służące do filtrowania ruchu wychodzącego z sieci firmowej, listę docelowych adresów URL, do których należy uzyskać dostęp w usłudze Webex, można znaleźć w sekcji „Domeny i adresy URL, do których należy uzyskać dostęp w usługach Webex”.

Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas przechodzenia przez serwer proxy/zaporę, chyba że jest to dozwolone w niniejszych wytycznych https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modyfikacja lub usuwanie nagłówków HTTP poza tymi wytycznymi może wpływać na dostęp do Usług Webex, w tym na utratę dostępu do usług Webex przez aplikacje Webex i urządzenia Cisco Video.

Filtrowanie ruchu sygnalizacyjnego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie.

Ruch multimediów
Aplikacja Webex i urządzenia Cisco Video szyfrują strumienie udostępniania dźwięku, wideo i treści w czasie rzeczywistym za pomocą następujących szyfrów szyfrowania:

  • Szyfr AES-256-GCM
  • Szyfr AES-CM-128-HMAC-SHA1-80

AES-256-GCM jest preferowanym szyfrem szyfrowania przez aplikację Webex i urządzenia Cisco Video do szyfrowania multimediów w czasie rzeczywistym.    

AES-CM-128-HMAC-SHA1 to dojrzały szyfr, który sprawdził się pod względem interoperacyjności między dostawcami. AES-CM-128-HMAC-SHA1 jest zwykle używany do szyfrowania multimediów do usług Webex z punktów końcowych przy użyciu protokołu SRTP z sygnalizacją SIP (np. urządzenia Cisco i 3rd party SIP).

W kolejności preferencji aplikacje Webex i urządzenia Cisco Video obsługują protokół UDP, TCP i TLS jako protokoły transportu multimediów. Jeśli porty UDP są blokowane przez zaporę sieciową, aplikacje Webex i urządzenia Cisco Video powrócą do TCP. Jeśli porty TCP są zablokowane, aplikacje Webex i urządzenia Cisco Video powrócą do TLS.

UDP – zalecany przez Cisco protokół transportu multimediów
Zgodnie z RFC 3550 RTP – Protokołem transportowym dla aplikacji w czasie rzeczywistym, Cisco preferuje i zdecydowanie zaleca UDP jako protokół transportowy dla wszystkich strumieni mediów głosowych i wideo Webex.
 
Wady używania protokołu TCP jako protokołu transportu multimediów
Aplikacje Webex i urządzenia Cisco Video obsługują również protokół TCP jako rezerwowy protokół transportu multimediów. Firma Cisco nie zaleca jednak stosowania protokołu TCP jako protokołu transportu do strumieni multimediów dźwiękowych i wideo. Wynika to z faktu, że protokół TCP jest zorientowany na połączenie i zaprojektowany pod kątem niezawodnego dostarczania danych o prawidłowej kolejności do protokołów wyższej warstwy. Korzystając z protokołu TCP, nadawca będzie retransmitował utracone pakiety, dopóki nie zostaną zatwierdzone, a odbiorca będzie buforował strumień pakietów, dopóki utracone pakiety nie zostaną odzyskane. W przypadku strumieni multimediów takie zachowanie przejawia się jako zwiększone opóźnienie / jitter, co z kolei wpływa na jakość multimediów po stronie uczestników połączenia.

Wady wykorzystania protokołu TLS jako protokołu transportowego multimediów
Zaszyfrowane połączenia TCP (TLS) mogą ulec dalszemu pogorszeniu jakości multimediów ze względu na potencjalne wąskie gardła serwera proxy. Jeśli protokół TLS jest używany jako protokół transportu multimediów przez aplikacje Webex i urządzenia Cisco Video ze skonfigurowanym serwerem proxy, ten ruch multimediów będzie przekierowywany przez serwer proxy, co może spowodować zatory przepustowości i późniejszą utratę pakietów.  Firma Cisco zdecydowanie zaleca, aby TLS nie był używany do transportu nośników w środowiskach produkcyjnych.

Multimedia Webex przepływają w obu kierunkach za pomocą symetrycznego, inicjowanego wewnętrznie, 5-krotkowego (źródłowy adres IP, docelowy adres IP, port źródłowy, port docelowy, protokół) strumienia wychodzącego do chmury Webex.
 
Aplikacja Webex i urządzenia Cisco Video używają również protokołu STUN (RFC 5389) do testowania możliwości przechodzenia przez zaporę i węzła mediów. Więcej informacji można znaleźć w dokumencie technicznym Zapora Webex.
 
Webex  – docelowe zakresy adresów IP dla mediów
Aby uzyskać dostęp do serwerów multimediów Webex, które przetwarzają ruch multimediów opuszczający sieć firmową, należy zezwolić podsieciom IP, które hostują te usługi multimedialne, na dostęp za pośrednictwem zapory korporacyjnej. Docelowe zakresy adresów IP dla ruchu multimediów wysyłanego do węzłów multimediów Webex można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”.

Ruch Webex przez serwery proxy i zapory

Większość klientów wdraża zaporę internetową lub internetowy serwer proxy i zaporę w celu ograniczenia i kontrolowania ruchu opartego na protokole HTTP, który wkracza do sieci i ją opuszcza. Postępuj zgodnie z poniższymi wskazówkami dotyczącymi zapory i serwera proxy, aby umożliwić dostęp do usług Webex z poziomu sieci. Jeśli używasz tylko zapory, pamiętaj, że filtrowanie ruchu sygnalizacyjnego Webex za pomocą adresów IP nie jest obsługiwane, ponieważ adresy IP używane przez usługi sygnalizacyjne Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Jeśli zapora obsługuje filtrowanie adresów URL, skonfiguruj zaporę tak, aby zezwalała na adresy URL docelowe Webex wymienione w sekcji „Domeny i adresy URL, do których należy uzyskać dostęp w usługach Webex”.

W poniższej tabeli opisano porty i protokoły, które należy otworzyć na zaporze, aby umożliwić zarejestrowanym w chmurze aplikacjom Webex i urządzeniom Cisco Video komunikowanie się z usługami sygnalizacyjnymi i medialnymi w chmurze Webex.

Aplikacje, urządzenia i usługi Webex objęte tą tabelą obejmują:
Aplikacja Webex, urządzenia Cisco Video, węzeł usługi Video Mesh, węzeł hybrydowego zabezpieczenia danych, łącznik katalogowy, łącznik kalendarza, łącznik zarządzania, łącznik możliwości obsługi.
Wskazówki dotyczące portów i protokołów dla urządzeń i usług Webex za pomocą protokołu SIP można znaleźć w sekcji „Wymagania sieciowe dla usług Webex opartych na protokole SIP”.

Usługi Webex — numery portów i protokoły

Port docelowy

Protokół

Opis

Urządzenia korzystające z tej reguły

443TLSSygnalizacja Webex za pomocą protokołu HTTPS.
Ustanowienie sesji w usługach Webex odbywa się na podstawie zdefiniowanych adresów URL, a nie adresów IP.

Jeśli używasz serwera proxy lub zapora obsługuje rozdzielczość DNS, zapoznaj się z sekcją „Domeny i adresy URL, do których należy uzyskać dostęp dla usług Webex” , aby umożliwić dostęp sygnalizacyjny do usług Webex.
Wszystko
123 (1)UDPProtokół czasu sieciowego (NTP)Wszystko
53 (1)UDP
TCP
System nazw domen (DNS)

Służy do wyszukiwania DNS w celu wykrywania adresów IP usług w chmurze Webex.
Większość zapytań DNS jest wykonywanych za pośrednictwem protokołu UDP; jednakże kwerendy DNS mogą również używać protokołu TCP.

 
Wszystko
5004 i 9000SRTP przez UDPZaszyfrowane udostępnianie audio, wideo i treści w aplikacji Webex i urządzeniach Cisco Video

Lista docelowych podsieci IP znajduje się w sekcji „Podsieci IP dla usług multimedialnych Webex”.
Węzły siatki wideo

Cisco Video Devices

Webex App
50,000 – 53,000SRTP przez UDPZaszyfrowany dźwięk, wideo i udostępnianie zawartości — tylko węzeł siatki wideoWęzeł usługi Video Mesh
5004SRTP przez TCPProtokół TCP służy także jako rezerwowy protokół transportowy do szyfrowanego audio, wideo i udostępniania treści, jeśli nie można użyć protokołu UDP.

Lista docelowych podsieci IP znajduje się w sekcji „Podsieci IP dla usług multimedialnych Webex”.
Węzły siatki wideo

Cisco Video Devices

Webex App
443SRTP przez TLSUżywany jako rezerwowy protokół transportowy do szyfrowania dźwięku, wideo i udostępniania treści, jeśli nie można użyć protokołów UDP i TCP.

Media over TLS nie są zalecane w środowiskach produkcyjnych

. Lista docelowych podsieci IP znajduje się w sekcji „Podsieci IP dla usług multimedialnych Webex”.
Webex App

Cisco Video Devices
  1. Jeśli korzystasz z usług NTP i DNS w sieci firmowej, zapora nie musi mieć otwartych portów 53 i 123.

Webex obsługuje zarówno protokół IPv4, jak i protokół IPv6 dla usług sygnalizacyjnych i multimedialnych. Dla większości klientów obsługa aplikacji Webex przez IPv4 i IPv6 nie powinna stwarzać żadnych problemów. Mimo to mogą wystąpić problemy, jeśli maksymalna jednostka przejściowa sieci (MTU) jest ustawiona na wartości niedomyślne.

Maksymalna jednostka dopuszczalna (MTU) to maksymalny rozmiar pakietu IP, który może być przesyłany za pośrednictwem łącza sieciowego bez rozdrobnienia. Protokół IPv6 RFC upoważnia minimalną wielkość MTU wynoszącą 1280 bajtów. Większość urządzeń trasowania i przełączania obsługuje domyślny maksymalny rozmiar MTU 1500 bajtów we wszystkich interfejsach.

Protokół IPv6 dodaje dodatkowe pakiety IP, co zwiększa rozmiar pakietów w porównaniu z ruchem protokołu IPv4. Protokół IPv6 RFC upoważnia minimalną wielkość MTU wynoszącą 1280 bajtów.

Webex zaleca utrzymanie domyślnego maksymalnego rozmiaru jednostki przesyłowej (MTU) 1500 bajtów dla wszystkich pakietów IP odebranych i wysłanych w sieci. Jeśli konieczne jest zmniejszenie rozmiaru MTU w sieci, usługa Webex zaleca zmniejszenie go do co najmniej 1300 bajtów.

Większość usług multimedialnych Webex jest hostowana w centrach danych Cisco.

Cisco obsługuje również usługi multimedialne Webex w centrach danych Microsoft Azure dla integracji wideo z Microsoft Teams (VIMT). Firma Microsoft zarezerwowała swoje podsieci IP do wyłącznego użytku firmy Cisco, a usługi multimedialne znajdujące się w tych podsieciach są zabezpieczone w instancjach sieci wirtualnej firmy Microsoft Azure. Wskazówki dotyczące wdrażania VIMT znajdują się w https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Skonfiguruj zaporę, aby umożliwić dostęp do tych miejsc docelowych, podsieci IP Webex i portów protokołu transportowego dla strumieni multimediów z aplikacji i urządzeń Webex.

Aplikacje Webex i urządzenia Cisco Video obsługują protokół UDP, TCP i TLS jako protokoły transportu multimediów. Jeśli porty UDP są blokowane przez zaporę sieciową, aplikacje Webex i urządzenia Cisco Video powrócą do TCP. Jeśli porty TCP są zablokowane, aplikacje Webex i urządzenia Cisco Video powrócą do TLS.

UDP jest preferowanym protokołem transportowym dla multimediów firmy Cisco i zdecydowanie zalecamy używanie tylko protokołu UDP do przesyłania multimediów. Aplikacje Webex i urządzenia Cisco Video obsługują również protokół TCP i TLS jako protokoły transportowe dla multimediów, ale nie są one zalecane w środowiskach produkcyjnych, ponieważ zorientowany na połączenia charakter tych protokołów może poważnie wpłynąć na jakość multimediów w utraconych sieciach.
Uwaga:
Podsieci IP wymienione poniżej są przeznaczone dla usług multimedialnych Webex. Filtrowanie ruchu sygnalizacyjnego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Ruch sygnalizacyjny HTTP do usług Webex może być filtrowany przez adres URL/domenę na serwerze Enterprise Proxy przed przekazaniem go do zapory.

Podsieci IP dla usług multimedialnych

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Centra danych Azure – używane do hostowania usług integracji wideo w usłudze Microsoft Teams (znanej jako Microsoft Cloud Video Interop)

Aplikacje Webex i urządzenia wideo Cisco przeprowadzają testy w celu wykrycia dostępności i czasu podróży w obie strony podzbioru węzłów w każdym klastrze multimediów dostępnym dla Twojej organizacji. Dostępność węzła multimediów jest testowana za pośrednictwem protokołów transportowych UDP, TCP i TLS i występuje podczas uruchamiania, zmiany sieci i okresowo, gdy aplikacja lub urządzenie są uruchomione. Wyniki tych testów są przechowywane i wysyłane do chmury Webex przed dołączeniem do spotkania lub połączenia. Cloud Webex wykorzystuje te wyniki testu osiągalności, aby przypisać aplikacji Webex/urządzeniu Webex najlepszy serwer multimedialny dla połączenia w oparciu o protokół transportowy (preferowany protokół UDP), czas podróży w obie strony i dostępność zasobów serwera multimediów.

Firma Cisco nie obsługuje ani nie zaleca filtrowania podzbioru adresów IP w zależności od danego regionu geograficznego lub dostawcy usług w chmurze. Filtrowanie według regionu może spowodować poważne pogorszenie jakości obsługi spotkania, aż do niemożności całkowitego dołączenia do spotkań włącznie.

Jeśli zapora została skonfigurowana w taki sposób, aby zezwalała na ruch tylko do podzbioru podsieci IP powyżej, nadal można zobaczyć ruch testowy dostępności przechodzący przez sieć, próbując dotrzeć do węzłów multimediów w tych zablokowanych podsieciach IP. Węzły multimediów w podsieciach IP, które są blokowane przez zaporę, nie będą używane przez aplikacje Webex i urządzenia Cisco Video.

 

Ruch sygnalizacyjny Webex i konfiguracja firmowego serwera proxy

Większość organizacji używa serwerów proxy do sprawdzania i kontrolowania ruchu HTTP opuszczającego ich sieć. Serwery proxy mogą być używane do pełnienia kilku funkcji bezpieczeństwa, takich jak zezwalanie lub blokowanie dostępu do określonych adresów URL, uwierzytelnianie użytkowników, wyszukiwanie reputacji adresu IP / domeny / nazwy hosta / URI oraz odszyfrowywanie i inspekcja ruchu. Serwery proxy są również powszechnie używane jako jedyna ścieżka, która może przekazywać ruch internetowy oparty na protokole HTTP do zapory przedsiębiorstwa, umożliwiając zaporze ograniczenie wychodzącego ruchu internetowego tylko do ruchu pochodzącego z serwerów proxy. Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen / adresów URL wymienionych w poniższej sekcji:

Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas przechodzenia przez serwer proxy/zaporę, chyba że jest to dozwolone w niniejszych wytycznych https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modyfikacja lub usuwanie nagłówków HTTP poza tymi wytycznymi może wpływać na dostęp do Usług Webex, w tym na utratę dostępu do usług Webex przez aplikacje Webex i urządzenia Cisco Video.

Uwaga: Symbol * wyświetlany na początku adresu URL (np. *.webex.com) oznacza, że usługi w domenie najwyższego poziomu i wszystkie subdomeny muszą być dostępne.
 

Adresy URL usług Cisco Webex

Domena / adres URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Mikrousługi Webex.


Na przykład:
Usługi Webex Meetings
Usługi wiadomości
Usługa zarządzania plikami
Kluczowa usługa zarządzania
Usługa aktualizacji oprogramowania
Usługa zdjęć profilowych
Usługa Whiteboarding
Usługa bliskości
Usługa obecności
Usługa rejestracji
Usługa kalendarza
Wyszukaj usługę
Usługi tożsamości
Uwierzytelnianie
Usługi OAuth
Wprowadzanie urządzenia
Cloud Connected UC

Wszystko
*.webexcontent.com (1)Przechowywanie Webex dla treści i dzienników generowanych przez użytkownika, w tym:

Udostępnione pliki,
transkodowane pliki,
Obrazy,
Zrzuty ekranu,
zawartość tablicy,
dzienniki klientów i urządzeń,
zdjęcia profili,
logo marki, zdjęcia
Pliki dziennika
zbiorcze pliki eksportowe i importowe CSV (Control Hub)
Wszystko

 

Dodatkowe usługi związane z Webex — domeny posiadane przez firmę Cisco

URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.accompany.comIntegracja informacji o użytkownikuAplikacje Webex

Dodatkowe usługi związane z Webex — domeny podmiotów zewnętrznych

URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.sparkpostmail1.com
*.sparkpostmail.com
obsługa poczty e-mail na potrzeby biuletynów, informacji o rejestracji, ogłoszeńWszystko
*.giphy.comUmożliwia użytkownikom udostępnianie obrazów GIF. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Control HubAplikacja Webex
safebrowsing.googleapis.comSłuży do przeprowadzania kontroli bezpieczeństwa adresów URL przed ich rozpakowaniem w strumieniu wiadomości. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Control HubAplikacja Webex

*.walkme.com

s3.walkmeusercontent.com

Klient Webex User Guidance. Udostępnia informacje na temat wdrażania i korzystania z usług dla nowych użytkowników

Aby uzyskać więcej informacji, zobacz https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplikacje internetowe Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Aplikacja Google Speech Services. Używana przez Webex Assistant do obsługi funkcji rozpoznawania mowy i zamiany tekstu na mowę. Domyślnie wyłączony, opt-in via Control Hub. Asystenta można również wyłączyć dla poszczególnych urządzeń.Opis urządzeń Webex Room Kit i urządzeń Cisco Video

Szczegółowe informacje o urządzeniach Cisco Video obsługujących Webex Assistant są udokumentowane tutaj:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Sprawdzanie połączeń internetowych innych firm w celu zidentyfikowania przypadków, w których istnieje połączenie sieciowe, ale nie ma połączenia z Internetem.

Aplikacja Webex przeprowadza własne kontrole łączności internetowej, ale może również używać tych adresów URL 3rd party jako funkcji rezerwowej.
Aplikacja Webex
*.appdynamics.com
*.eum-appdynamics.com
Śledzenie wydajności, rejestrowanie błędów i awarii, metryki sesji (1)Aplikacja Webex
Aplikacja internetowa Webex
*.amplitude.comTesty i metryki A/B (1)Webex Web App
Webex Android App

 
*.livestream.webex.com
*.vbrickrev.com
Ta domena jest używana przez uczestników wyświetlających wydarzenia Webex i webcastyWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Służy do Slido dodawania PPT i umożliwia Slido stronom internetowym tworzenie ankiet/quizów w ramach wstępnego spotkania

Służy do eksportowania pytań i odpowiedzi, wyników ankiet itp. z Slido
Wszystko
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Służy do żądania list unieważnień certyfikatów od tych urzędów certyfikacji

Uwaga — Webex obsługuje zszywanie list CRL i OCSP w celu określenia stanu unieważnień certyfikatów. 

W przypadku zszywania OCSP aplikacje i urządzenia Webex nie muszą kontaktować się z tymi organami certyfikatów
Wszystko
*.intel.comSłuży do żądania list unieważnień certyfikatów i sprawdzania stanu certyfikatu za pomocą usługi OCSP firmy Intel w przypadku certyfikatów wysyłanych z obrazami tła używanymi przez aplikacje i urządzenia WebexWszystko
*.google.com
*.googleapis.com
Powiadomienia do aplikacji Webex na urządzeniach przenośnych (np. nowa wiadomość)

Usługa Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Usługa powiadomień wypychanych Apple (APNS)
https://support.apple.com/en-us/HT203609
Uwaga — w przypadku usługi APNS rozwiązanie firmy Apple wyświetla tylko podsieci IP dla tej usługi
Aplikacja Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comAdresy URL programu Webex Scheduler dla programu Microsoft Outlook
Użytkownicy programu Microsoft Outlook mogą używać programu Webex Scheduler do planowania spotkań Webex lub spotkań w pokoju osobistym Webex bezpośrednio z programu Microsoft Outlook w dowolnej przeglądarce.
Aby uzyskać więcej informacji, zobacz: Kliknij tutaj
Wszystko
Podstawowe usługi Webex są wyłączone
URLOpisAplikacje i urządzenia Webex korzystające z tych domen / adresów URL
*.clouddrive.comPrzechowywanie Webex dla treści wygenerowanych przez użytkowników i dzienników

Przechowywanie plików na clouddrive.com zostało zastąpione webexcontent.com w październiku 2019 r.

Organizacje z długimi okresami przechowywania treści wygenerowanych przez użytkowników mogą nadal używać cloudrive.com do przechowywania starszych plików
Wszystko
*.ciscosparkcontent.comPrzekazywanie plików dziennika
Usługa przechowywania plików dziennika korzysta teraz z domeny *.webexcontent.com
Webex App

 
*.rackcdn.comSieć dostarczania treści (CDN) dla domeny *.clouddrive.comWszystko

(1) Webex wykorzystuje strony trzecie do gromadzenia danych diagnostycznych i rozwiązywania problemów oraz do gromadzenia metryk awarii i użycia. Dane, które mogą być wysyłane do tych witryn podmiotów zewnętrznych, są opisane w arkuszach danych dotyczących prywatności usługi Webex. Aby uzyskać szczegółowe informacje, zobacz:

Sieci dostarczania treści wykorzystywane przez usługi Webex
Webex korzysta z usług Content Delivery Network (CDN) w celu skutecznego dostarczania statycznych plików i treści do aplikacji i urządzeń Webex. Jeśli używasz serwera proxy do kontrolowania dostępu do usług Webex, nie musisz dodawać domen CDN do listy dozwolonych domen dla usług Webex (ponieważ rozpoznawanie DNS w zakresie rekordu CNAME sieci CDN jest wykonywane przez serwer proxy po początkowym filtrowaniu adresów URL). Jeśli nie korzystasz z serwera proxy (np. używasz tylko zapory do filtrowania adresów URL), rozdzielczość DNS jest wykonywana przez system operacyjny aplikacji/urządzenia Webex i musisz dodać następujące adresy URL CDN do domeny, aby zezwolić na listę w zaporze:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Skonfiguruj serwer proxy, aby zezwolić na dostęp do adresów URL w poniższej tabeli dla usług hybrydowych Webex. Dostęp do tych domen zewnętrznych można ograniczyć, konfigurując serwer proxy tak, aby zezwalał tylko źródłowym adresom IP węzłów usług hybrydowych na dostęp do tych adresów URL.
 

Adresy URL usług hybrydowych Cisco Webex

URL

Opis

Używane przez:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Kontenery usług hybrydowychWęzeł siatki wideo
Hybrydowy węzeł zabezpieczeń danych
*s3.amazonaws.com (1)Przesyłanie plików dziennikaWęzeł siatki wideo
Hybrydowy węzeł zabezpieczeń danych
*.cloudconnector.webex.comSynchronizacja użytkownika  Łącznik usług katalogowych dla usług hybrydowych

(1) Planujemy wycofać użycie *.docker.com i *.docker.io dla kontenerów usług hybrydowych, ostatecznie zastępując je poddomenami w *.amazonaws.com.
Uwaga:
Jeśli korzystasz z serwera proxy Cisco Web Security Appliance (WSA) i chcesz automatycznie aktualizować adresy URL używane przez usługi Webex, zapoznaj się z dokumentem konfiguracyjnym usług Webex WSA, aby uzyskać wskazówki dotyczące wdrażania zewnętrznego systemu AsyncOS Webex dla Cisco Web Security.

Aby uzyskać plik CSV zawierający listę identyfikatorów URI usług Webex, zobacz: Plik CSV usług Webex


Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen / adresów URL wymienionych w poprzedniej sekcji.  Obsługa dodatkowych funkcji serwera proxy istotnych dla usług Webex została omówiona poniżej:

Obsługa uwierzytelniania serwera proxy

Serwery proxy mogą być używane jako urządzenia kontroli dostępu, blokując dostęp do zasobów zewnętrznych, dopóki użytkownik/urządzenie nie dostarczy ważnych poświadczeń uprawnień dostępu do serwera proxy. Kilka metod uwierzytelniania jest obsługiwanych przez serwery proxy, takie jak uwierzytelnianie podstawowe, uwierzytelnianie cyfrowe (oparte na systemie Windows) NTLM, Kerberos i negocjowanie (Kerberos z zwrotem NTLM).

W przypadku braku uwierzytelniania w poniższej tabeli urządzenie można skonfigurować za pomocą adresu serwera proxy, ale nie obsługuje uwierzytelniania. Gdy używane jest uwierzytelnianie serwera proxy, prawidłowe poświadczenia muszą być skonfigurowane i przechowywane w systemie operacyjnym aplikacji Webex lub urządzenia wideo Cisco.

W przypadku urządzeń wideo Cisco i aplikacji Webex adresy proxy mogą być konfigurowane ręcznie za pośrednictwem systemu operacyjnego platformy lub interfejsu użytkownika urządzenia lub automatycznie wykrywane przy użyciu takich mechanizmów jak:

Pliki automatycznego wykrywania serwera proxy (WPAD) i/lub automatycznego konfiguracji serwera proxy (PAC):

Produkt

Typ uwierzytelnienia

Konfiguracja proxy

Webex dla systemu operacyjnego MacBez uwierzytelniania, podstawowe, NTLM (1)Ręczne, WPAD, PAC
Webex dla systemu operacyjnego WindowsBez uwierzytelniania, podstawowe, NTLM (2), negocjowanieRęczne, WPAD, PAC, GPO
Webex dla systemu operacyjnego iOSBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęczne, WPAD, PAC
Webex dla AndroidaBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęczne, PAC
Aplikacja internetowa WebexBez uwierzytelniania, podstawowe, szyfrowane, NTLM, negocjowanieObsługiwane przez system operacyjny
Cisco Video devicesBez uwierzytelniania, podstawowe, szyfrowaneWPAD, PAC lub ręczne
Webex Video Mesh NodeBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęcznie
Węzeł hybrydowego zabezpieczenia danychBez uwierzytelniania, podstawowe, szyfrowaneRęcznie
Łącznik zarządzania hostem usług hybrydowychBez uwierzytelniania, podstawoweWęzeł Expressway C ręcznej konfiguracji: Aplikacje > Usługi hybrydowe > Serwer proxy łącznika
Usługi hybrydowe: Łącznik usług katalogowychBez uwierzytelniania, podstawowe, NTLMObsługiwane przez system operacyjny Windows
Węzeł Expressway C usług hybrydowych: Łącznik kalendarzaBez uwierzytelniania, podstawowe, NTLMWęzeł Expressway C ręcznej konfiguracji:
Aplikacje > Usługi hybrydowe > Connector Proxy: Nazwa użytkownika Hasło
Expressway C: Aplikacje > Usług hybrydowe > Łącznik kalendarza > Microsoft Exchange > Podstawowe i/lub NTLM
Węzeł Expressway C usług hybrydowych: Łącznik połączeńBez uwierzytelniania, podstawoweWęzeł Expressway C ręcznej konfiguracji:
Aplikacje > Usługi hybrydowe > Serwer proxy łącznika

(1): Mac NTLM Auth — urządzenie nie musi być zalogowane w domenie, użytkownik poprosił o podanie hasła
(2): Uwierzytelnianie NTLM systemu Windows — obsługiwane tylko wtedy, gdy maszyna jest zalogowana do domeny

Wskazówki dotyczące ustawień serwera proxy dla systemu operacyjnego Windows
Microsoft Windows obsługuje dwie biblioteki sieciowe dla ruchu HTTP (WinINet i WinHTTP), które umożliwiają konfigurację serwera Proxy. Interfejs WinInet został zaprojektowany tylko dla komputerowych aplikacji klienckich dla jednego użytkownika; interfejs WinHTTP został zaprojektowany głównie dla aplikacji
opartych na serwerze dla wielu użytkowników. WinINet jest nadzbiorem WinHTTP; podczas wybierania między tymi dwoma opcjami należy użyć interfejsu WinINet dla ustawień konfiguracji serwera proxy. Aby uzyskać więcej informacji, patrz https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Inspekcja serwera proxy i przypinanie certyfikatów

Aplikacja Webex i urządzenia Cisco Video sprawdzają certyfikaty serwerów, z którymi nawiązują sesje TLS. Kontrole certyfikatów, takie jak wystawca certyfikatu i podpis cyfrowy, opierają się na weryfikacji łańcucha certyfikatów aż do certyfikatu głównego. Aby przeprowadzić te weryfikacje, aplikacja lub urządzenie korzysta z zestawu zaufanych certyfikatów głównego urzędu certyfikacji zainstalowanych w sklepie zaufania systemu operacyjnego.

Jeśli wdrożyłeś serwer proxy kontrolujący protokół TLS w celu przechwytywania, odszyfrowywania i sprawdzania ruchu Webex, upewnij się, że certyfikat prezentowany przez serwer proxy (zamiast certyfikatu usługi Webex) został podpisany przez organ certyfikujący, którego certyfikat główny jest zainstalowany w magazynie zaufania aplikacji Webex lub urządzenia Webex. W przypadku aplikacji Webex certyfikat urzędu certyfikacji wykorzystywany do podpisywania certyfikatu używanego przez serwer proxy musi być zainstalowany w systemie operacyjnym urządzenia. W przypadku urządzeń Cisco Video otwórz żądanie usługi z systemem TAC, aby zainstalować ten certyfikat CA w oprogramowaniu RoomOS.

W poniższej tabeli przedstawiono obsługę aplikacji Webex i urządzenia Webex do kontroli TLS przez serwery proxy:

Produkt

Obsługa niestandardowych zaufanych urzędów certyfikacji do kontroli TLS

Aplikacja Webex
(Windows, Mac, iOS, Android, Web)
Tak*
 
Cisco Video DevicesTak
sieć wideo Cisco WebexTak
Usługa hybrydowego zabezpieczenia danychTak
Usługi hybrydowe — łączniki usług katalogowych, kalendarza, zarządzaniaNie

„* Uwaga — aplikacja Webex nie obsługuje odszyfrowywania serwera proxy i kontroli sesji TLS dla usług multimedialnych Webex Meetings. Jeśli chcesz sprawdzić ruch wysyłany do usług w domenie webex.com, musisz utworzyć wyłączenie kontroli TLS dla ruchu wysyłanego do *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Uwaga – Aplikacja Webex nie obsługuje rozszerzenia SNI dla połączeń multimedialnych opartych na TLS. Błąd połączenia z usługami audio i wideo Webex wystąpi, jeśli serwer proxy wymaga obecności rozszerzenia SNI.

Produkt

Obsługa 802.1X

Uwagi

Aplikacja Webex
(Windows, Mac, iOS, Android, Web)
TakObsługiwane przez system operacyjny
Cisco Video DevicesTakEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfiguracja 802.1X za pomocą graficznego interfejsu użytkownika lub Touch 10
Przekazywanie certyfikatów za pośrednictwem interfejsu HTTP
Węzeł usługi Video MeshNieUżyj obejścia adresu MAC
Usługa hybrydowego zabezpieczenia danychNieUżyj obejścia adresu MAC
Usługi hybrydowe — łączniki usług katalogowych, kalendarza, zarządzaniaNieUżyj obejścia adresu MAC

Chmura Webex obsługuje połączenia przychodzące i wychodzące za pomocą protokołu SIP jako protokołu sterowania połączeniami dla Webex Meetings i dla połączeń bezpośrednich (1:1) z/do zarejestrowanych w chmurze aplikacji Webex i urządzeń Cisco Video.

Połączenia SIP dla Webex Meetings
Webex Meetings umożliwiają uczestnikom z aplikacjami i urządzeniami SIP dołączanie do spotkania przez:

  • Wywołanie identyfikatora URI protokołu SIP dla spotkania (np. meetingnumber@webex.com) lub
  • Chmura Webex wywołująca określony przez uczestnika identyfikator URI protokołu SIP (np. my-device@customer.com)


Połączenia między aplikacjami/urządzeniami SIP a chmurą zarejestrowały aplikację Webex/urządzenia wideo Cisco
Chmura Webex umożliwia użytkownikom aplikacji i urządzeń SIP:

  • Być wywoływane przez aplikacje Webex zarejestrowane w chmurze i urządzenia Cisco Video
  • Zadzwoń do zarejestrowanych w chmurze aplikacji Webex i urządzeń Cisco Video

W obu powyższych przypadkach aplikacje i urządzenia SIP muszą ustanowić sesję do/z chmury Webex. Aplikacja lub urządzenie SIP zostanie zarejestrowane w aplikacji do sterowania połączeniami opartymi na protokole SIP (np. Unified CM), która zazwyczaj ma połączenie SIP Trunk z Expressway C i E, które umożliwia połączenia przychodzące i wychodzące (przez Internet) do chmury Webex.

Aplikacje i urządzenia SIP mogą być:

  • Urządzenie Cisco Video używające protokołu SIP do rejestracji w Unified CM
  • Telefony IP Cisco korzystające z protokołu SIP w celu zarejestrowania się w Unified CM lub usłudze Webex Calling
  • Aplikację lub urządzenie SIP podmiotu zewnętrznego korzystające z aplikacji do kontroli połączeń SIP podmiotu zewnętrznego

Uwaga * Jeśli router lub zapora SIP jest Aware SIP, co oznacza, że ma włączoną bramę warstwy aplikacji SIP (ALG) lub coś podobnego, zalecamy wyłączenie tej funkcji w celu utrzymania prawidłowego działania usługi. Zapoznaj się z odpowiednią dokumentacją producenta, aby uzyskać informacje na temat wyłączania SIP ALG na określonych urządzeniach

W poniższej tabeli opisano porty i protokoły wymagane do uzyskania dostępu do usług Webex SIP:

Porty i protokoły dla usług Webex SIP
Port źródłowyPort docelowyProtokółOpis
Port emborowy Expressway    Chmura Webex 5060–5070SIP przez TCP/TLS/MTLS Sygnalizacja SIP z węzła Expressway E do chmury Webex

Protokoły transportowe: TCP/TLS/MTLS
Porty Ephemeral Webex Cloud   

 
Expressway 5060–5070   SIP przez TCP/TLS/MTLS Sygnalizacja SIP z chmury Webex do węzła Expressway E

Protokoły transportowe: TCP/TLS/MTLS
Expressway
36000 - 59999   
Webex Cloud
49152–59999   

 
RTP/SRTP przez UDP
   
Niezaszyfrowane/zaszyfrowane multimedia z węzła Expressway E do chmury Webex

Protokół Media Transfer Protocol: UDP
Webex Cloud
49152 - 59999  
Expressway
36000 - 59999   
RTP/SRTP przez UDP   Niezaszyfrowane/zaszyfrowane multimedia z węzła Expressway E

Protokół Media Transfer Protocol: UDP

Połączenie SIP między węzłem Expressway E a chmurą Webex obsługuje nieszyfrowaną sygnalizację przy użyciu protokołu TCP oraz szyfrowaną sygnalizację przy użyciu protokołu TLS lub MTLS. Zaszyfrowana sygnalizacja SIP jest preferowana, ponieważ certyfikaty wymieniane między chmurą Webex a Expressway E mogą być sprawdzane przed kontynuowaniem połączenia.

Usługa Expressway jest powszechnie używana do włączania połączeń SIP do chmury Webex i połączeń SIP B2B do innych organizacji. Skonfiguruj zaporę, aby zezwalała na:

  • Cały wychodzący ruch sygnalizacyjny SIP z węzłów Expressway E
  • Cały przychodzący ruch sygnalizacyjny SIP do węzłów Expressway E

Jeśli chcesz ograniczyć przychodzącą i wychodzącą sygnalizację SIP oraz powiązany ruch multimediów do i z chmury Webex. Skonfiguruj zaporę, aby zezwolić na sygnalizację SIP i ruch przyśrodkowy w celu uzyskania dostępu do podsieci IP dla usług multimedialnych Webex (patrz sekcja „Podsieci IP dla usług multimedialnych Webex”) i następujące regiony AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Zakresy adresów IP dla tych regionów AWS można znaleźć tutaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ta strona nie jest natychmiast aktualizowana, ponieważ AWS wprowadza regularne zmiany w zakresach adresów IP w swoich podsieciach. Aby dynamicznie śledzić zmiany zakresu adresów IP AWS, Amazon zaleca subskrypcję następującej usługi powiadomień: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Multimedia dla usług Webex opartych na protokole SIP używają tych samych docelowych podsieci IP dla multimediów Webex (wymienionych tutaj)

ProtokółNumery portówKierunekTyp dostępuKomentarze
TCP   5061, 5062   Przychodzące   Sygnalizacja SIP   Przychodząca sygnalizacja SIP dla Webex Edge Audio
TCP   5061, 5065   Wychodzące   Sygnalizacja SIP   Wychodząca sygnalizacja SIP dla Webex Edge Audio
TCP/UDP   Porty elektryczne
8000 - 59999   
Przychodzące   Porty multimediów   W zaporze przedsiębiorstwa należy otworzyć otwory dla ruchu przychodzącego do węzła Expressway o zakresie portów od 8000 do 59999

 

sieć wideo Cisco Webex

Sieć wideo Cisco Webex zapewnia lokalną usługę multimedialną w sieci. Zamiast przesyłania wszystkich multimediów do chmury Webex, mogą one pozostać w sieci, co zmniejsza wykorzystanie przepustowości Internetu i zwiększa jakość multimediów. Szczegółowe informacje zawiera Przewodnik wdrażania sieci wideo Cisco Webex.

Usługa hybrydowa Kalendarz

Usługa kalendarza hybrydowego łączy Microsoft Exchange, Office 365 lub Kalendarz Google z Webex, ułatwiając planowanie i dołączanie do spotkań, zwłaszcza w przypadku urządzeń przenośnych.

Aby uzyskać szczegółowe informacje, zobacz: Przewodnik wdrażania hybrydowej usługi kalendarza Webex

Hybrydowa usługa katalogowa

Łącznik usług katalogowych Cisco to lokalna aplikacja do synchronizacji tożsamości z chmurą Webex. Oferuje prosty proces administracyjny, który automatycznie i bezpiecznie rozszerza kontakty z katalogami firmowymi do chmury i utrzymuje je w synchronizacji dla dokładności i spójności.

Aby uzyskać szczegółowe informacje, zobacz: Przewodnik wdrażania łącznika usług katalogowych Cisco

Preferowana architektura usług hybrydowych Webex

Preferowana architektura usług hybrydowych Cisco Webex opisuje ogólną architekturę hybrydową, jej składniki i ogólne najlepsze praktyki projektowe. Patrz: Preferowana architektura usług hybrydowych Webex

Jeśli wdrażasz również usługę Webex Calling z usługami Webex Meetings i Messaging, wymagania sieciowe dla usługi Webex Calling można znaleźć tutaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Jeśli wdrażasz również Webex Events z usługami Webex Meetings i Messaging, wymagania sieciowe dla usługi Webex Events można znaleźć tutaj: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Dla klientów, którzy potrzebują listy zakresów adresów IP i portów dla usług Webex FedRAMP
Te informacje można znaleźć tutaj: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data zmiany

Nowe i zmienione informacje

08/19/2024Włączone obrazy z logo marki dla sekcji Domeny i adresy URL (*.webexconnect.com)
08/02/2024Sekcja pomocy technicznej Webex IPv6 - Zmieniono tekst, aby podkreślić rozmiar MTU dla ruchu IPv4 i IPv6.
07/26/2024Dodano nową poddomenę *dkr.ecr.us-east-1.amazonaws.com pod dodatkowymi adresami URL usług hybrydowych Webex
07/26/2024Wskazówki dotyczące zalecanego rozmiaru pakietu IP Maksymalny dopuszczalny rozmiar jednostki (MTU) dla ruchu IPv6 do usług Webex
04/08/2024Dodano brakujący okres przed (*webex.com i *cisco.com) w poddomenie adresów URL Cisco Webex Servers
12/06/2023Zmienione wprowadzenie ze szczególnym uwzględnieniem pakietu usług Webex
12/06/2023Przegląd sekcji: Protokoły transportowe i szyfry szyfrowania dla zarejestrowanych w chmurze aplikacji i urządzeń Webex.

Zaktualizowane informacje na temat używanych wersji TLS i Cipher Suites oraz preferowane przez usługi Webex Suite

Dodatkowe informacje i wskazówki dotyczące protokołów transportu multimediów

Urządzenia wideo Cisco obsługują teraz wysyłanie multimediów przez TLS za pośrednictwem serwera proxy, dostosowując zachowanie do zachowania aplikacji Webex.
Dodawanie wskazówek dotyczących konfiguracji serwera proxy (Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas przechodzenia przez serwer proxy/zaporę, chyba że jest to dozwolone…)
12/06/2023Przegląd podsieci IP dla sekcji Usługi multimedialne Webex

Usługi multimedialne nie znajdują się już w AWS, tylko w centrach danych Webex i centrach danych Microsoft Azure dla VIMT.
Dodatkowy tekst o protokołach i preferencjach transportu mediów
12/06/2023Ruch sygnalizacyjny Webex i sekcja Enterprise Proxy Configuration

Dodawanie wskazówek dotyczących konfiguracji serwera proxy (Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas przechodzenia przez serwer proxy/zaporę, chyba że jest to dozwolone…)
12/06/2023Tabela adresów URL usług Cisco Webex:

Wiersze 1 i 2 połączone (*.webex.com, *.cisco.com, *.wbx2.com itp.)
Tekst ma zostać zmieniony w celu odzwierciedlenia, że pakiet Webex korzysta ze wspólnych usług dla spotkań i wiadomości.

*.livestream.webex.com dodano dla Webex Webcasts

Sekcja na temat podstawowych usług Webex, które są deprecjonowane: Tekst uproszczony
10/09/2023Zostało dołączone łącze do dokumentu VIMT
8/29/2023Usunięto port 444 TLS dla węzła usługi Video Mesh (nieużywany).
5/24/2023Dodano wydarzenia Webex — wymagania sieciowe
2/23/2023Dodano nowe podsieci IP dla mediów (144.196.0.0/16 i 163.129.0.0/16)  Te podsieci IP zostaną aktywowane 30 dni lub dłużej po opublikowaniu tutaj.
2/9/2023Opublikowano ponownie (naprawiono karty, których nie można kliknąć)
1/23/2023Opublikowano ponownie z usuniętymi zduplikowanymi podsieciami (66.114.169.0 i 66.163.32.0)
1/11/2023Webex Web App i SDK — dodano protokół TLS jako rezerwowy protokół transportowy do szyfrowanego audio, wideo i udostępniania treści, jeśli nie można użyć protokołów UDP ani TCP
1/11/2023Dodano nowe podsieci IP dla multimediów: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (centra danych Azure dla usługi VIMT)
10/14/2022Dodano nowy adres URL aplikacji Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Dodano nową podsieć IP dla mediów: 20.120.238.0/23 (Centrum Danych Azure dla VIMT)
9/12/2022Dodano adresy URL dla Webex Scheduler for Microsoft Outlook.
8/12/2022Dodano notatkę w sekcji Numer portu i protokoły. Urządzenia RoomOS nie wysyłają multimediów przesyłanych przez TLS do skonfigurowanego serwera proxy.
8/12/2022Podsieci IP dla multimediów Webex — podsieć IP AWS 18.230.160.0/25 została usunięta z tabeli podsieci IP. Te węzły multimediów używają teraz adresów IP należących do firmy Cisco w podsieciach już wymienionych w tabeli.
8/12/2022Dodano uwagę, aby podkreślić, że dostęp do wszystkich domen i subdomen jest wymagany dla wymienionych adresów URL w sekcji Domeny i adresy URL dla usług Webex.
6//25/2022Dodano wymagania dotyczące usług powiadomień Google i Apple
6/25/2022Dodano nowy adres URL Webex *.webexapis.com do tabeli domen i adresów URL
6/22/2022Dodano dodatkowe wskazówki dotyczące wdrożeń SIP z wykorzystaniem Cisco Unified CM
4/5/2022Usunięcie podsieci IP AWS dla usług multimedialnych — te podsieci są przestarzałe
12/14/2021Dodano nowe zakresy portów UDP multimediów (50000–53000) dla węzła siatki wideo
Usunięto port 9000 dla multimediów przesyłanych przez TCP — użycie tego portu docelowego dla multimediów przesyłanych przez TCP zostanie wycofane w styczniu 2022 r.
Usunięto port 33434 dla multimediów przesyłanych przez UDP i TCP — użycie portu docelowego dla multimediów przesyłanych przez UDP i TCP zostanie wycofane w styczniu 2022 r.
11/11/2021Zaktualizowano tabelę adresów URL usług Webex, numerów portów, protokołów oraz usług Cisco Webex.
10/27/2021Dodano domeny *.walkme.com i s3.walkmeusercontent.com do tabeli domen.
10/26/2021Dodano wskazówki dotyczące ustawień serwera proxy dla systemu operacyjnego Windows
10/20/2021Dodano adresy URL usługi CDN do listy dozwolonych domen w zaporze
10/19/2021Aplikacja Webex używa szyfru AES-256-GCM lub AES-128-GCM do szyfrowania treści dla wszystkich typów spotkań Webex.
10/18/2021Dodano nowe podsieci IP (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) używane do hostowania usług integracji wideo dla Microsoft Teams (znane również jako Microsoft Cloud Video Interop) oraz domen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net), które dodaliśmy dla sieci dostarczania zawartości używanych przez usługi Webex
10/11/2021Zaktualizowano łącze do zaufanego portalu w sekcji Domena i adres URL.
10/04/2021Usunięto *.walkme.com i s3.walkmeusercontent.com z tabeli domen, ponieważ nie są już potrzebne.
07/30/2021Zaktualizowano część Uwaga w sekcji Funkcje serwera proxy
07/13/2021Zaktualizowano część Uwaga w sekcji Funkcje serwera proxy
07/02/2021Zmieniono *.s3.amazonaws.com na *s3.amazonaws.com
06/30/2021Zaktualizowano listę dodatkowych adresów URL dla usług hybrydowych Webex.
06/25/2021Dodano domeny *.appdynamics.com do listy
06/21/2021Dodano domenę *.lencr.org do listy.
06/17/2021Zaktualizowano tabelę portów i protokołów dla usług Webex SIP
06/14/2021Zaktualizowano tabelę portów i protokołów dla usług Webex SIP
05/27/2021Zaktualizowano tabelę w sekcji Dodatkowe adresy URL dla sekcji Usługi hybrydowe Webex.
04/28/2021Dodano domeny na potrzeby dodatku PPT Slido i umożliwienia stronom internetowym Slido tworzenia ankiet / quizów przed spotkaniem
04/27/2021Dodano zakres IP 23.89.0.0/16 dla Webex Edge Audio
04/26/2021Dodano zakres IP 20.68.154.0/24*, ponieważ jest to podsieć platformy Azure
04/21/2021Zaktualizowano plik CSV usług Webex w obszarze Dodatkowe adresy URL dla usług hybrydowych Webex
04/19/2021Dodano zakres IP 20.53.87.0/24*, ponieważ jest to kontroler domeny Azure dla VIMT/CVI
04/15/2021Dodano domenę *.vbrickrev.com dla webcastów Webex Events.
03/30/2021Znaczna zmiana układu dokumentu.
03/30/2021Dodano szczegółowe informacje o aplikacji internetowej Webex i obsłudze multimediów Webex SDK (brak multimediów przesyłanych przez TLS).
03/29/2021Webex Edge dla wymienionych na liście funkcji urządzeń z łączem do dokumentacji.
03/15/2021Dodano domenę *.identrust.com
02/19/2021Dodano sekcję dotyczącą usług Webex dla klienta FedRAMP
01/27/2021Dodano domenę *.cisco.com dla usługi Cloud Connected UC i podsieci IP wdrażania Webex Calling w zakresie integracji wideo dla Microsoft Teams (znane również jako Microsoft Cloud Video Interop) oznaczone symbolem *
01/05/2021Nowy dokument opisujący wymagania sieciowe dotyczące usług spotkań i wysyłania wiadomości aplikacji Webex
11/13/20Usunięto podsieć https://155.190.254.0/23 z tabeli podsieci IP dla multimediów
10/7/2020Usunięto wiersz *.cloudfront.net z sekcji Dodatkowe adresy URL dla usług hybrydowych Webex Teams
9/29/2020Dodano nową podsieć IP (20.53.87.0/24) dla usług multimedialnych Webex Teams
9/29/2020Zmieniono nazwę urządzeń Webex na urządzenia Webex Room
9/29/2020Adres URL *.core-os.net usunięty z tabeli: Dodatkowe adresy URL usług hybrydowych Webex Teams
9/7/2020Zaktualizowano łącze do regionów AWS
08/25/20Uproszczenie tabeli i tekstu dla podsieci IP Webex Teams w zakresie multimediów
8/10/20Dodano szczegółowe informacje dotyczące sposobu testowania dostępności węzłów multimediów i użycia podsieci IP Cisco za pomocą Webex Edge Connect
7/31/20Dodano nowe podsieci IP dla usług multimediów w centrach danych AWS i Azure
7/31/20Dodano nowe docelowe porty multimediów UDP dla połączeń SIP z chmurą Webex Teams
7/27/20Dodano 170.72.0.0/16 (CIDR) lub 170.72.0.0–170.72.255.255 (zakres sieci)
5/5/20Dodano sparkpostmail.com w tabeli domen podmiotów zewnętrznych
4/22/20Dodano nowy zakres adresów IP 150.253.128.0/17
03/13/20Dodano nowy adres URL usługi walkme.com
Transport multimediów TLS dla urządzeń Room OS
Dodano nową sekcję: Dodano wymagania sieciowe dla łącza sygnalizacyjnego SIP usługi Hybrid Calling
dla dokumentu wymagań sieci Webex Calling
12/11/19Drobne zmiany tekstu, aktualizacja aplikacji i urządzeń Webex Teams — tabela numerów portów i protokołów, aktualizacja i ponowne sformatowanie tabel adresów URL Webex Teams. Usunięcie obsługi uwierzytelniania serwera proxy NTLM dla usług hybrydowych Łącznik zarządzania i Łącznik połączeń
10/14/19Dodano obsługę kontroli TLS dla urządzeń Room
9/16/2019Dodanie wymogu obsługi protokołu TCP dla systemów DNS używających protokołu TCP jako protokołu transportowego.
Dodanie adresu URL *.walkme.com — ta usługa zapewnia możliwość wdrożenia i prezentacji sposobu użytkowania dla nowych użytkowników.
Zmiany adresów URL usług używanych przez Asystenta internetowego.
8/28/2019Dodano adres URL *.sparkpostmail1.com;
obsługa poczty e-mail na potrzeby biuletynów, informacji o rejestracji, ogłoszeń
8/20/2019Dodano obsługę serwera proxy dla węzła siatki wideo i usługi hybrydowego zabezpieczenia danych
8/15/2019Informacje ogólne o centrum danych Cisco i AWS używanym w usłudze Webex Teams.
*.webexcontent.com Dodano adres URL do przechowywania plików
Uwaga o usunięciu clouddrive.com do przechowywania plików
*.walkme.com dodano adres URL do metryk i testów
7/12/2019Dodano adresy URL *.activate.cisco.com i *.webapps.cisco.com
Zaktualizowano adresy URL funkcji Tekst na mowę na *.speech-googleapis.wbx2.com i
*.texttospeech-googleapis.wbx2.com
Usunięto adres URL *.quay.io
Zaktualizowano kontenery usług hybrydowych na *.amazonaws.com
6/27/2019Dodano wymaganie do listy dozwolonych *.accompany.com dla funkcji Informacje o użytkowniku
4/25/2019Dodano „Usługi Webex Teams” do wiersza o obsłudze wersji TLS.
Dodano „Webex Teams” do wiersza dotyczącego strumieni multimediów w obszarze Ruch multimediów.
Dodano przymiotnik „geograficzny” przed regionem w podsieciach IP Webex Teams dla sekcji multimediów.
Wprowadzono inne drobne zmiany w sformułowaniach.
Edytowano tabelę adresów URL Webex Teams, aktualizując adres URL dla testów i metryk A/B oraz dodając nowy wiersz dla usługi Google Speech Services.
W sekcji „Dodatkowe adresy URL dla usług hybrydowych Webex Teams” usunięto informacje o wersji „10.1” po AsyncOS.
Zaktualizowano tekst w sekcji „Obsługa uwierzytelniania serwera proxy”.
 
3/26/2019Zmieniono adres URL przedstawiony tutaj „Zapoznaj się z dokumentem konfiguracji WSA Webex Teams w celu uzyskania wskazówek” z https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Zmieniono adres URL „api.giphy.com” na *.giphy.com
2/21/2019Zaktualizowano nazwę „Webex Calling” na „Webex Calling (dawniej Spark Calling)” zgodnie z wnioskiem Johna Costello ze względu na nadchodzące wprowadzenie produktu o tej samej nazwie — Webex Calling — przez BroadCloud.
2/6/2019Zaktualizowano tekst z „węzeł multimediów hybrydowych” na „węzeł siatki wideo Webex”.
1/11/2019Zaktualizowano tekst „Kompleksowo zaszyfrowane pliki przesłane do przestrzeni Webex Teams i magazynu awatarów” na „Kompleksowo zaszyfrowane pliki przesłane do przestrzeni Webex Teams, magazyn awatarów, logo marki Webex Teams”
1/9/2019Dokonano aktualizacji w celu usunięcia następującego wiersza: „* Aby urządzenia Webex Room mogły uzyskać certyfikat CA niezbędny do sprawdzenia komunikacji za pośrednictwem serwera proxy kontroli TLS, skontaktuj się z menedżerem CSM lub utwórz zgłoszenie za pomocą Cisco TAC”.
5 grudnia 2018 r.Zaktualizowano adresy URL: Usunięto „https://” z 4 wpisów w tabeli adresów URL Webex Teams:

https://api.giphy.com               - Nie.  api.giphy.com 
https://safebrowsing.googleapis.com        - Nie.  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt         - Nie.  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   - Nie.  captive.apple.com/hotspot-detect.html
  • Zaktualizowano łącze do pliku .CSV dla Webex Teams, aby możliwe było wyświetlanie poprawionych łączy przedstawionych powyżej
30 listopada 2018 r.Nowe adresy URL:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Obsługa dodatkowych metod uwierzytelniania serwera proxy dla systemów operacyjnych Windows, iOS i Android
Tablica Webex Board przyjmuje system operacyjny i funkcje urządzenia Room; funkcje serwera proxy udostępniane przez urządzenia Room: Seria SX, DX, MX, Room Kit i Webex Board
Obsługa kontroli TLS przez aplikacje przeznaczone dla systemu operacyjnego iOS i Android
Wycofanie obsługi kontroli TLS na urządzeniach Room: Seria SX, DX, MX, Room Kit i Webex Board
Tablica Webex Board przyjmuje system operacyjny i funkcje urządzenia Room; obsługa standardu 802.1X
21 listopada 2018 r.Dodano następującą notatkę do podsieci IP dla sekcji multimediów: Powyższa lista zakresów adresów IP dla zasobów multimedialnych w chmurze nie jest wyczerpująca i mogą istnieć inne zakresy adresów IP używane przez Webex Teams, które nie są wymienione na powyższej liście. Niemniej jednak aplikacja Webex Teams i urządzenia będą mogły działać normalnie bez możliwości łączenia się z adresami IP multimediów niewymienionych na liście.
19 października 2018 r.Dodano uwagę: Aplikacja Webex Teams wykorzystuje strony trzecie do gromadzenia danych diagnostycznych i rozwiązywania problemów oraz do gromadzenia metryk awarii i użycia. Dane, które mogą być wysyłane do tych witryn podmiotów zewnętrznych, są opisane w arkuszach danych dotyczących prywatności usługi Webex. Szczegółowe informacje można znaleźć: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Osobna tabela dla dodatkowych adresów URL używanych przez usługi hybrydowe: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 sierpnia 2018 r.Uwaga dodana do tabeli Porty i protokoły: Jeśli skonfigurujesz lokalny serwer NTP i DNS w OVA węzła usługi Video Mesh, porty 53 i 123 nie muszą być otwierane przez zaporę.
7 maja 2018 r.Znaczna zmiana dokumentu
24 kwietnia 2022 r.Zaktualizowano w celu zmiany kolejności akapitów w sekcji Podsieci IP dla usług multimedialnych Webex. Ustęp rozpoczynający się od „Jeśli skonfigurowano zaporę...” został przeniesiony poniżej ustępu rozpoczynającego się od „Cisco nie obsługuje...” 

Czy ten artykuł był pomocny?