Cerințe de rețea pentru serviciile Webex
Istoricul versiunilor documentului
Acest articol este destinat administratorilor de rețea, în special administratorilor de securitate firewall și proxy care doresc să utilizeze serviciile de mesagerie și întâlniri Webex din cadrul organizației lor. Acest lucru vă va ajuta să configurați rețeaua pentru a accepta serviciile Webex utilizate de Aplicația Webex bazată pe HTTPS și de dispozitivele Webex Room, precum și telefoanele IP Cisco, dispozitivele video Cisco și dispozitivele terțe care utilizează SIP pentru a se conecta la serviciul Webex Meetings.
Modificările subrețelelor IP pentru serviciile media Webex și URL-urile pentru serviciile Webex sunt, în general, publicate cu 30 de zile înainte de activare, dar pot fi actualizate cu o notificare mai scurtă, dacă este necesar, pentru a aborda escaladarea asistenței, incidentele de securitate sau alte cerințe operaționale imediate.
Acest document se concentrează în primul rând pe cerințele de rețea ale produselor înregistrate în cloudul Webex care utilizează semnalizarea HTTPS pentru serviciile cloud Webex, însă descrie, de asemenea, separat cerințele de rețea ale produselor care utilizează semnalizarea SIP pentru a intra în Webex Meetings. Aceste diferențe sunt rezumate mai jos:
Toate aplicațiile și dispozitivele înregistrate în cloudul Webex utilizează HTTPS pentru a comunica cu serviciile de mesagerie și întâlniri Webex:
- Dispozitivele Webex Room înregistrate în cloud utilizează semnalizarea HTTPS pentru toate serviciile Webex.
- Dispozitivele Webex înregistrate local în SIP pot utiliza, de asemenea, semnalizarea HTTPS dacă este activată funcția Webex Edge pentru dispozitive. Această funcție permite administrarea dispozitivelor Webex prin Webex Control Hub și participarea la Webex Meetings, utilizând semnalizarea HTTPS (pentru detalii, consultați https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- Aplicația Webex utilizează semnalizarea HTTPS pentru serviciile de mesagerie și întâlnire Webex. Aplicația Webex poate utiliza, de asemenea, protocolul SIP pentru a intra în întâlnirile Webex, dar acest lucru este condiționat de faptul că utilizatorul fie este apelat prin intermediul adresei SIP, fie alege să formeze un URL SIP pentru a intra într-o întâlnire (în loc să utilizeze funcționalitatea întâlnirii nativă a aplicației Webex).
Serviciul Webex Calling și produsele locale de control al apelurilor, precum Cisco Unified CM, utilizează SIP ca protocol de control al apelurilor. Dispozitivele Webex Room, telefoanele IP Cisco și produsele terțe pot intra în Webex Meetings folosind SIP. Pentru produsele locale de control al apelurilor bazate pe SIP, precum Cisco Unified CM, se stabilește o sesiune SIP printr-un controler marginal, cum ar fi Expressway C & E sau CUBE SBC pentru apeluri către și din cloudul Webex.
Pentru detalii despre cerințele de rețea specifice pentru serviciul Webex Calling, consultați: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Toate aplicațiile Webex și dispozitivele Webex Room înregistrate în cloud inițiază numai conexiuni de ieșire. Cloudul Webex de la Cisco nu inițiază niciodată conexiuni de ieșire către aplicații Webex înregistrate în cloud și dispozitive Webex Room, însă poate efectua apeluri de ieșire către dispozitive SIP. Serviciile Webex pentru întâlniri și mesagerie sunt găzduite în principal în centre de date distribuite la nivel global, care sunt fie deținute de Cisco (de exemplu, centre de date Webex pentru servicii de identitate, servicii de întâlnire și servere media), fie găzduite în Cisco Virtual Private Cloud (VPC) pe platforma Amazon AWS (de exemplu, microservicii de mesagerie Webex, servicii de stocare a mesageriei și servere media). Toate datele sunt criptate în tranzit și în repaus.
Tipuri de trafic:
Aplicația Webex și dispozitivele Webex Room stabilesc conexiuni de semnalizare și media la cloudul Webex.
Trafic de semnalizare
Aplicația Webex și dispozitivele Webex utilizează HTTPS și WSS (websocketuri securizate) pentru semnalizare. Conexiunile de semnalizare sunt doar de ieșire și utilizează adrese URL pentru stabilirea sesiunii la serviciile Webex.
Traficul de semnalizare este protejat de TLS folosind suite puternice de criptare. Serviciile Webex preferă suitele de cifru TLS utilizând ECDHE pentru negocierea cheilor, cheile de criptare simetrice pe 256 biți și funcțiile hash SHA-2, de exemplu:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS versiunea 1.2 este acceptată numai de serviciile Webex.
Toate funcțiile Webex, altele decât conținutul media în timp real, sunt invocate pe un canal de semnalizare care utilizează TLS.
Stabilirea conexiunilor de semnalizare la serviciile Webex utilizând URL-uri
Dacă ați implementat proxy-uri sau firewall-uri pentru a filtra traficul care iese din rețeaua de întreprindere, lista URL-urilor de destinație cărora trebuie să li se permită accesul la serviciul Webex poate fi găsită în secțiunea „Domenii și URL-uri care trebuie accesate pentru serviciile Webex”. Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment.
Trafic media
Aplicația Webex și dispozitivele Webex Room criptează conținutul media în timp real pentru fluxuri audio, video și de partajare a conținutului, utilizând următoarele cifruri de criptare:
- Cifru AES-256-GCM
- Cifru AES-CM-128-HMAC-SHA1-80
AES-256-GCM este un cifru de criptare modern cu o cheie de criptare pe 256 biți. AES-256-GCM este utilizat de Aplicația Webex și de dispozitivele Webex Room* pentru a cripta conținutul întâlnirii. * Aplicația Webex utilizează AES-256-GCM sau AES-128-GCM pentru a cripta conținutul pentru toate tipurile de întâlniri Webex. Dispozitivele Webex Room utilizează AES-256-GCM pentru o criptare integrală a sarcinii utile media pentru formatul de supraveghere (S-Frame) cu funcția de securitate zero încredere pentru Webex Meetings (implementarea funcției începe S1 AC-21) pentru mai multe detalii, consultați Documentul tehnic privind securitatea zero încredere pentru Webex
AES-CM-128-HMAC-SHA1 este un cifru matur care și-a dovedit interoperabilitatea între furnizori. AES-CM-128-HMAC-SHA1 este utilizat pentru criptarea conținuturilor media către serviciile Webex utilizând SRTP sau SRTP cu semnalizare SIP (de exemplu, Cisco și dispozitive SIP terțe).
UDP – Cisco a recomandat protocolul de transport media
În conformitate cu RFC 3550 RTP – Un protocol de transport pentru aplicații în timp real, Cisco preferă și recomandă cu tărie UDP ca protocol de transport pentru toate fluxurile media de voce și video Webex.
Dezavantajele utilizării TCP ca protocol de transport media
Aplicația Webex și dispozitivele Webex Room acceptă, de asemenea, TCP ca protocol de transport media de rezervă. Cu toate acestea, Cisco nu recomandă TCP ca protocol de transport pentru fluxurile media de voce și video. Acest lucru se întâmplă deoarece TCP este orientat spre conexiune și este conceput pentru a furniza în mod fiabil, în ordinea corectă, date către protocoalele din stratul superior. Utilizând TCP, expeditorul va retransmite pachetele pierdute până când acestea sunt recunoscute și receptorul va reține fluxul de pachete până când pachetele pierdute sunt recuperate. Pentru fluxurile media, acest comportament se manifestă ca o latență/fluctuație crescută, ceea ce, la rândul său, afectează calitatea media percepută de participanții la apel.
Deoarece conținutul media prin TLS poate suferi de o degradare a calității media din cauza protocolului său de transport orientat spre conexiune și a potențialelor blocaje ale serverului Proxy, Cisco recomandă cu tărie ca TLS să nu fie utilizat pentru a transporta conținut media în mediile de producție.
Conținutul media Webex circulă în ambele direcții utilizând un flux de ieșire simetric inițiat în interior, 5-tuplu (adresa IP sursă, adresa IP de destinație, portul sursă, portul de destinație, protocolul) în cloudul Webex.
Aplicația Webex și dispozitivele Webex Room utilizează, de asemenea, STUN (RFC 5389) pentru testarea accesibilității nodurilor media și a traversării firewall-ului. Pentru mai multe detalii, consultați Documentul tehnic privind firewall-ul Webex.
Webex – Intervale de adrese IP de destinație pentru conținut media
Pentru a ajunge la serverele media Webex care procesează traficul media care iese din rețeaua de întreprindere, trebuie să permiteți ca subrețelele IP care găzduiesc aceste servicii media să poată fi accesate prin firewall-ul Enterprise. Intervalele de adrese IP de destinație pentru traficul media trimis către nodurile media Webex pot fi găsite în secțiunea „Subrețele IP pentru serviciile media Webex”.
Trafic Webex prin proxy-uri și firewall-uri
Majoritatea clienților implementează un firewall de internet sau un proxy de internet și un firewall pentru a restricționa și controla traficul bazat pe HTTP care iese și intră în rețeaua lor. Urmați îndrumările privind firewall-ul și proxy-ul de mai jos pentru a permite accesul la serviciile Webex din rețeaua dvs. Dacă utilizați doar un firewall, rețineți că filtrarea traficului de semnalizare Webex utilizând adrese IP nu este acceptată, deoarece adresele IP utilizate de serviciile de semnalizare Webex sunt dinamice și se pot modifica în orice moment. Dacă firewall-ul dvs. acceptă filtrarea URL-urilor, configurați firewall-ul pentru a permite URL-urile de destinație Webex enumerate în secțiunea „Domenii și URL-uri care trebuie accesate pentru serviciile Webex”.
Următorul tabel descrie porturile și protocoalele care trebuie deschise în firewall pentru a permite aplicațiilor și dispozitivelor Webex înregistrate în cloud să comunice cu serviciile de semnalizare și media Webex înregistrate în cloudul Webex.
Aplicațiile, dispozitivele și serviciile Webex acoperite în acest tabel includ:
Aplicația Webex, dispozitivele Webex Room, nodul de rețea Video Mesh, nodul de securitate a datelor hibride, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Îndrumări privind porturile și protocoalele pentru dispozitive și servicii Webex care utilizează SIP pot fi găsite în secțiunea „Cerințe de rețea pentru serviciile Webex bazate pe SIP”.
Servicii Webex - Numere de port și protocoale | |||
Port de destinație | Protocol | Descriere | Dispozitive care utilizează această regulă |
443 | TLS | Semnalizare Webex HTTPS. Stabilirea sesiunii pentru serviciile Webex se bazează pe URL-uri definite, mai degrabă decât pe adrese IP. Dacă utilizați un server proxy sau firewall-ul dvs. acceptă rezoluția DNS; consultați secțiunea „Domenii și URL-uri care trebuie accesate pentru serviciile Webex” pentru a permite accesul prin semnalizare la serviciile Webex. | Toate |
444 | TLS | Semnalizare securizată a nodului de rețea Video Mesh pentru a stabili conexiuni media în cascadă la cloudul Webex | Nod de rețea Video Mesh |
123 (1) | UDP | Protocol de timp de rețea (NTP- Network Time Protocol) | Toate |
53 (1) | UDP TCP | Sistem de nume de domeniu (DNS) Utilizat pentru căutările DNS pentru a descoperi adresele IP ale serviciilor din cloudul Webex. Majoritatea interogărilor DNS se fac utilizând UDP; cu toate acestea, interogările DNS pot utiliza și TCP. | Toate |
5004 și 9000 | SRTP prin UDP | Partajarea audio, video și de conținut criptată în Aplicația Webex și pe dispozitivele Webex Room Pentru o listă de subrețele IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”. | Aplicația Webex Dispozitive Webex Room Noduri de rețea Video Mesh |
50.000 – 53.000 | SRTP prin UDP | Partajare audio, video și de conținut criptată – numai nod de rețea Video Mesh | Nod de rețea Video Mesh |
5004 | SRTP prin TCP | TCP servește, de asemenea, ca protocol de transport de rezervă pentru partajarea criptată a transmisiei audio și video și a conținutului, în cazul în care nu este posibilă utilizarea UDP. Pentru o listă de subrețele IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”. | Aplicația Webex Dispozitive Webex Room Noduri de rețea Video Mesh |
443 | SRTP prin TLS | Utilizat ca protocol de transport de rezervă pentru partajare audio, video și de conținut criptată dacă UDP și TCP nu pot fi utilizate. Conținutul media prin TLS nu este recomandat în mediile de producție Pentru o listă de subrețele IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”. | Aplicația Webex Dispozitive Webex Room (2) |
- Dacă utilizați servicii NTP și DNS în rețeaua de întreprindere, nu este necesar ca porturile 53 și 123 să fie deschise, în firewall-ul dvs.
- Dacă pe un dispozitiv Webex Room este configurată o adresă de server proxy, traficul de semnalizare TLS va fi trimis către serverul proxy. Conținutul media transportat prin TLS nu este trimis către serverul proxy, ci (cum ar fi conținutul media transportat prin UDP și TCP) merge direct către firewall.
Majoritatea serviciilor media Webex sunt localizate în centre de date Cisco securizate. Pe lângă aceste locații, serviciile media se află și în centrele de date Microsoft Azure și în centrele de date Amazon Web Services (AWS). Microsoft și Amazon și-au rezervat subrețelele IP pentru utilizarea exclusivă a Cisco, iar serviciile media din aceste subrețele sunt securizate în rețeaua virtuală Microsoft Azure ți în cloudul virtual privat AWS. Rețelele virtuale din cloudul Microsoft Azure sunt utilizate pentru a găzdui servere pentru serviciul Interoperare video cu Microsoft Teams (VIMT), cunoscut și ca serviciul Interoperarea video în cloud (CVI) de la Microsoft.
Configurați firewall-ul pentru a permite accesul la aceste destinații de subrețele Webex IP și porturi pentru protocolul de transport pentru fluxuri media din aplicațiile și dispozitivele Webex. UDP este protocolul de transport preferat de Cisco pentru conținut media și vă recomandăm cu tărie să utilizați numai UDP pentru a transporta conținut media. Aplicațiile și dispozitivele Webex acceptă, de asemenea, TCP și TLS ca protocoale de transport pentru conținut media, dar acestea nu sunt recomandate în mediile de producție, deoarece natura orientată spre conectarea acestor protocoale poate afecta grav calitatea media în cazul rețelelor cu pierderi.
Notă: Subrețelele IP enumerate mai jos sunt pentru serviciile media Webex. Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment. Traficul de semnalizare HTTP către serviciile Webex poate fi filtrat după URL/domeniu în serverul proxy de întreprindere, înainte de a fi redirecționat către firewall.
Subrețele IP pentru servicii media | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
Aplicațiile Webex și dispozitivele Webex Room efectuează teste pentru a detecta accesibilitatea și timpul de revenire la un subset de noduri din fiecare cluster media disponibil în organizația dvs. Accesibilitatea nodului media este testată prin protocoalele de transport UDP, TCP și TLS și apare la pornire, la o modificare de rețea și, periodic, în timp ce aplicația sau dispozitivul rulează. Rezultatele acestor teste sunt stocate de Aplicația Webex/dispozitivul Webex și trimise în cloudul Webex înainte de a intra într-o întâlnire sau într-un apel. Cloudul Webex utilizează aceste rezultate ale testelor de accesibilitate pentru a atribui Aplicației Webex/dispozitivului Webex cel mai bun server media pentru apel bazat pe protocolul de transport (preferat UDP), timpul de revenire și disponibilitatea resurselor serverului media.
Cisco nu acceptă și nu recomandă filtrarea unui subset de adrese IP pe baza unei anumite regiuni geografice sau a unui furnizor de servicii cloud. Filtrarea în funcție de regiune poate provoca degradarea gravă a experienței întâlnirii, până la și inclusiv incapacitatea de a intra în întâlniri în întregime.
Dacă ați configurat firewall-ul pentru a permite traficul doar pentru un subset de subrețele IP de mai sus, este posibil să vedeți în continuare traficul de testare a accesibilității care traversează rețeaua, în încercarea de a ajunge la nodurile media din aceste subrețele IP blocate. Nodurile media din subrețele IP care sunt blocate de firewall nu vor fi utilizate de aplicațiile Webex și de dispozitivele Webex Room.
Integrare video Webex pentru Microsoft Teams (VIMT)
Subrețelele IP marcate cu * în tabelul de mai sus indică centre de date Azure utilizate pentru a găzdui servicii media de integrare video pentru Microsoft Teams (cunoscute drept Microsoft Cloud Video Interop).
Calea media pentru apelurile de integrare video diferă de alte fluxuri de apeluri Webex Meetings, deoarece clusterele media specializate din centrele de date Azure gestionează acest tip de apel. Implementările VIMT trebuie să asigure faptul că traficul poate ajunge la aceste rețele IP suplimentare. Precum în Webex Meetings, apelurile VIMT utilizează UDP ca protocol de transport media preferat, cu TCP și TLS acceptate ca protocoale de transport media de rezervă.
Clusterele media specializate pentru VIMT nu fac parte din testele de accesibilitate pe care le efectuează dispozitivele Webex înregistrate. Nedeschiderea accesului la oricare dintre intervalele de IP-uri ale clusterului media din centrele de date Azure poate duce la nereușita apelurilor. Integrarea încearcă să utilizeze clusterul media optim pentru fiecare apel, în funcție de locul de origine a apelantului. Cu toate acestea, trebuie să permiteți accesul la toate clusterele media, deoarece clusterul media utilizat poate varia în funcție de condițiile de rulare.
Pentru mai multe detalii, consultați Implementați integrarea video Webex pentru Microsoft Teams.
Traficul de semnalizare Webex și configurația proxy-ului de întreprindere
Majoritatea organizațiilor utilizează servere proxy pentru a inspecta și controla traficul HTTP care iese din rețea. Proxy-urile pot fi utilizate pentru a efectua mai multe funcții de securitate, precum permiterea sau blocarea accesului la anumite URL-uri, autentificarea utilizatorilor, căutarea reputației adresei IP/domeniului/numelui de gazdă/URI și decriptarea și inspecția traficului. Serverele proxy sunt, de asemenea, utilizate în mod obișnuit ca singura cale care poate redirecționa traficul de internet bazat pe HTTP destinat firewall-ului de întreprindere, permițând firewall-ului să limiteze traficul de internet de ieșire la cel care provine numai de la serverul (serverele) proxy. Serverul proxy trebuie să fie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/URL-urile enumerate în secțiunea de mai jos:
URL-uri pentru servicii Cisco Webex | ||
Domeniu/URL | Descriere | Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.wbx2.com *.ciscospark.com *.webexapis.com | Microservicii Webex. De exemplu: Serviciul de mesagerie Serviciul de gestionare a fișierelor Serviciul de gestionare a cheilor Serviciul de upgrade al software-ului Serviciul de fotografii de profil Serviciul de tablă Serviciul de proximitate Serviciul de prezență Serviciul de înregistrare Serviciul de calendar Serviciul de căutare | Toate |
*.webex.com *.cisco.com | Servicii Webex Meetings Furnizare a identității Stocare a identității Autentificare Servicii OAuth Integrarea dispozitivului Cloud Connected UC | Toate |
*.webexcontent.com (1) | Serviciul de mesagerie Webex - stocarea generală a fișierelor, inclusiv: Fișiere de utilizator, Fișiere transcodate, Fotografii, Capturi de ecran, Conținut tablă, Jurnale client și dispozitiv, Fotografii de profil, Siglele mărcii, Fișiere de tip jurnal Fișiere de export CSV în bloc și fișiere de import (Control Hub) | Toate Notă: Stocarea fișierelor utilizând webexcontent.com a înlocuit clouddrive.com în octombrie 2019 Este posibil ca organizația dvs. să utilizeze în continuare cloudrive.com pentru a stoca fișiere mai vechi - pentru mai multe informații, consultați (1) |
Servicii suplimentare conexe Webex - domenii deținute de Cisco | ||
URL | Descriere | Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.accompany.com | Integrarea Informații persoane | Aplicațiile Webex |
Servicii suplimentare conexe Webex – Domenii terțe | ||
URL | Descriere | Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.sparkpostmail1.com *.sparkpostmail.com | serviciu de e-mail pentru buletine informative, informații de înscriere, anunțuri | Toate |
*.giphy.com | Permite utilizatorilor să partajeze imagini GIF. Această funcție este activată în mod implicit, însă poate fi dezactivată în Control Hub | Aplicația Webex |
safebrowsing.googleapis.com | Utilizat pentru a efectua verificări de siguranță ale URL-urilor înainte de a le desface în fluxul de mesaje. Această funcție este activată în mod implicit, însă poate fi dezactivată în Control Hub | Aplicația Webex |
*.walkme.com | Clientul Webex User Guidance. Oferă tururi de integrare și utilizare pentru utilizatorii noi Pentru mai multe informații, consultați https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Aplicații bazate pe web Webex |
speech.googleapis.com | Servicii de vorbire Google. Utilizat de Webex Assistant pentru a gestiona recunoașterea vocală și textul transformat în vorbire. Dezactivat în mod implicit, este opțiune pentru înscriere via Control Hub. Asistentul poate fi, de asemenea, dezactivat pentru fiecare dispozitiv în parte. | Kitul Webex Room și dispozitive Webex Room Detalii despre dispozitivele Webex Room care acceptă Webex Assistant sunt documentate aici: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Verificarea conectivității la internet de la terți pentru a identifica cazurile în care există o conexiune la rețea, dar fără conexiune la Internet. Aplicația Webex efectuează propriile verificări ale conectivității la internet, dar poate utiliza și aceste URL-uri terțe ca rezervă. | Aplicația Webex |
*.appdynamics.com *.eum-appdynamics.com | Urmărirea performanței, captarea erorilor și a căderilor, valorile sesiunii (3) | Aplicația Webex Webex Web App |
*.amplitude.com | Testare A/B și măsurători (3) | Webex Web App Aplicația pentru Android Webex |
*.vbrickrev.com | Acest domeniu este utilizat de participanții care vizualizează transmisiile web Webex Events | Webex Events |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Utilizat pentru programul de completare PPT Slido și pentru a permite paginilor web Slido să creeze sondaje/chestionare în pre-întâlnire Utilizat pentru exportul de întrebări și răspunsuri, rezultatele sondajelor etc., din Slido | Toate |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Utilizat pentru a solicita liste de revocare a certificatelor de la aceste autorități de certificare Notă - Webex acceptă atât CRL, cât și capsarea OCSP pentru a determina starea de revocare a certificatelor. Prin capsarea OCSP, aplicațiile și dispozitivele Webex nu trebuie să contacteze aceste autorități de certificare | Toate |
*.intel.com | Utilizat pentru a solicita liste de revocare a certificatelor și pentru a verifica starea certificatului cu serviciul OCSP de la Intel, pentru certificatele trimise cu fotografii de fundal utilizate de aplicațiile și dispozitivele Webex | Toate |
*.google.com *.googleapis.com | Notificări către aplicațiile Webex de pe dispozitive mobile (de exemplu, mesaj nou) Serviciul Google Firebase Cloud Messaging (FCM - mesagerie în cloud Firebase) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Serviciu de notificare Apple Push (APNS) https://support.apple.com/en-us/HT203609 Notă - Pentru APNS, Apple enumeră doar subrețelele IP pentru acest serviciu | Aplicația Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-uri pentru Programatorul Webex pentru Microsoft Outlook Utilizatorii Microsoft Outlook pot utiliza Programatorul Webex pentru a programa întâlniri Webex sau întâlniri în Sala personală Webex direct din Microsoft Outlook, în orice browser Pentru detalii, consultați: Faceți clic aici | Toate |
Serviciile Webex de bază sunt depreciate (2) | ||
URL | Descriere | Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.clouddrive.com | Stocarea fișierelor de mesagerie Webex Stocarea fișierelor utilizând webexcontent.com a înlocuit clouddrive.com în octombrie 2019 Este posibil ca organizația dvs. să utilizeze în continuare cloudrive.com pentru a stoca fișiere mai vechi - pentru mai multe informații, consultați (1) | Toate |
*.ciscosparkcontent.com | Încărcări de fișiere de tip jurnal Serviciul de stocare a fișierelor de tip jurnal utilizează acum domeniul *.webexcontent.com | Aplicația Webex |
*.rackcdn.com | Rețea de distribuire a conținutului (CDN) pentru domeniul *.clouddrive.com | Toate |
(1) Din octombrie 2019, fișierele de utilizator vor fi încărcate și stocate în domeniul webexcontent.com gestionat de Cisco.
Fișierele încărcate înainte de octombrie 2019 vor rămâne în domeniul clouddrive.com și vor fi accesibile din Aplicația Webex până când se atinge perioada de păstrare pentru organizația dvs. (când vor fi apoi șterse). În această perioadă, este posibil să aveți nevoie de acces atât la domeniul webexcontent.com (pentru fișiere noi), cât și la domeniul clouddrive.com (pentru fișierele vechi).
Dacă impuneți numai utilizarea domeniului webexcontent.com: Fișierele vechi încărcate și stocate în domeniul clouddrive.com (de către dvs. sau de către o organizație participantă) nu vor fi disponibile pentru vizualizare și descărcare în spațiile de mesagerie Webex din care faceți parte.
Dacă impuneți numai utilizarea domeniului clouddrive.com: Nu veți putea încărca fișiere, iar fișierele noi încărcate și stocate în domeniul webexcontent.com de către o altă organizație la al cărei spațiu participați, nu vor putea fi recuperate.
(2) Clienții noi (din octombrie 2019 și ulterior) pot alege să omită aceste domenii, deoarece nu mai sunt utilizate pentru stocarea fișierelor de către Webex. Rețineți totuși că va trebui să permiteți accesul la domeniul clouddrive.com, dacă intrați într-un spațiu deținut de o altă organizație care a utilizat domeniul clouddrive.com pentru a stoca fișierele de care aveți nevoie (adică fișierele au fost încărcate înainte de octombrie 2019).
(3) Webex utilizează terți pentru colectarea de date de diagnosticare și soluționare a problemelor și colectarea valorilor privind căderile și utilizarea. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișele de date privind confidențialitatea Webex. Pentru detalii, consultați:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex utilizează serviciile de rețea de distribuire a conținutului (CDN) pentru a furniza în mod eficient fișiere și conținut static aplicațiilor și dispozitivelor Webex. Dacă utilizați un server proxy pentru a controla accesul la serviciile Webex, nu este necesar să adăugați domeniile CDN la lista de domenii permise pentru serviciile Webex (deoarece rezoluția DNS la CDN CNAME este efectuată de proxy după filtrarea inițială a URL-urilor). Dacă nu utilizați un server proxy (de exemplu, utilizați doar un firewall pentru a filtra URL-urile), rezoluția DNS este efectuată de sistemul de operare al Aplicației/dispozitivului Webex și va trebui să adăugați următoarele URL-uri CDN la lista de domenii permise în firewall:
URL-uri pentru servicii hibride Cisco Webex | ||
URL | Descriere | Utilizat de: |
*.docker.com (1) *.docker.io (1) | Containere de servicii hibride | Nod de rețea Video Mesh Nod de securitate a datelor hibride |
*s3.amazonaws.com (1) | Încărcări de fișiere de tip jurnal | Nod de rețea Video Mesh Nod de securitate a datelor hibride |
*.cloudconnector.webex.com | Sincronizarea utilizatorilor | Directory Connector servicii hibride |
(1) Intenționăm să eliminăm treptat utilizarea *.docker.com și *.docker.io pentru containerele de servicii hibride, înlocuindu-le în cele din urmă cu *.amazonaws.com.
Notă: Dacă utilizați un proxy pentru dispozitive de securitate web (WSA) Cisco și doriți să actualizați automat URL-urile utilizate de serviciile Webex, consultați documentul de configurare a WSA pentru serviciile Webex pentru îndrumări cu privire la modul de implementare a unui sistem AsyncOS de alimentare externă Webex pentru securitatea pe web a Cisco.
Pentru un fișier CSV care conține lista de URL-uri pentru serviciile Webex, consultați: Fișier CSV pentru serviciile Webex
Serverul proxy trebuie să fie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/URL-urile enumerate în secțiunea anterioară. Asistența pentru funcții proxy suplimentare relevante pentru serviciile Webex este discutată mai jos:
Asistență pentru autentificare proxy
Proxy-urile pot fi utilizate ca dispozitive de control al accesului, blocând accesul la resurse externe până când utilizatorul/dispozitivul oferă date de autentificare valide de permitere a accesului la proxy. Mai multe metode de autentificare sunt acceptate de proxy-uri, precum autentificarea de bază, autentificarea de tip digest, NTLM (bazată pe Windows), Kerberos și Negotiate (Kerberos cu rezervă NTLM).
Pentru cazul „Fără autentificare” din tabelul de mai jos, dispozitivul poate fi configurat cu o adresă proxy, dar nu acceptă autentificarea. Atunci când se utilizează autentificarea proxy, datele de autentificare valide trebuie să fie configurate și stocate în sistemul de operare al Aplicației Webex sau al dispozitivului Webex Room.
Pentru dispozitivele Webex Room și Aplicația Webex, adresele proxy pot fi configurate manual prin intermediul sistemului de operare al platformei sau al interfeței de utilizare a dispozitivului sau pot fi descoperite automat utilizând mecanisme precum:
Descoperirea automată a proxy-ului web (WPAD) și/sau Configurarea automată a proxy-ului (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produs | Tip de autentificare | Configurare proxy |
Webex pentru Mac | Fără autentif., de bază, NTLM (1) | Manuală, WPAD, PAC |
Webex pentru Windows | Fără autentif., de bază, NTLM (2), Negotiate | Manuală, WPAD, PAC, GPO |
Webex pentru iOS | Fără autentif., de bază, de tip digest, NTLM | Manuală, WPAD, PAC |
Webex pentru Android | Fără autentif., de bază, de tip digest, NTLM | Manuală, PAC |
Webex Web App | Fără autentif., de bază, de tip digest, NTLM, Negociate | Acceptată via sistemului de operare |
Dispozitive Webex Room | Fără autentif., de bază, de tip digest | WPAD, PAC sau manuală |
Webex Video Mesh Node | Fără autentif., de bază, de tip digest, NTLM | Manual |
Hybrid Data Security Node | Fără autentif., de bază, de tip digest | Manual |
Hybrid Services Host Management Connector | Fără autentif., de bază | Configurare manuală Expressway C: Aplicații > Servicii hibride > Conector proxy |
Servicii hibride: Directory Connector | Fără autentif., de bază, NTLM | Acceptat via sistemului de operare Windows |
Servicii hibride Expressway C: Calendar connector | Fără autentif., de bază, NTLM | Configurare manuală Expressway C: Aplicații > Servicii hibride > Connector proxy: Parolă nume de utilizator Expressway C: Aplicații > Servicii hibride > Calendar Connector > Microsoft Exchange> De bază și/sau NTLM |
Servicii hibride Expressway C: Call connector | Fără autentif., de bază | Configurare manuală Expressway C: Aplicații > Servicii hibride > Conector proxy |
(1): Autentificare Mac NTLM - Aparatul nu trebuie să fie conectat la domeniu, utilizatorului i se solicită să introducă o parolă.
(2): Autentificare Windows NTLM - Acceptată numai dacă un aparat este conectat la îndrumările de domeniu
privind setările proxy pentru sistemul de operare Windows
Microsoft Windows acceptă două biblioteci de rețea pentru traficul HTTP (WinINet și WinHTTP) care permit configurarea proxy. WinInet a fost proiectat pentru un singur utilizator, numai aplicații de tip client desktop; WinHTTP a fost proiectat în principal pentru aplicații multiutilizator,
bazate pe server. WinINet este un superset de WinHTTP; atunci când selectați între cele două, ar trebui să utilizați WinINet pentru setările de configurare proxy. Pentru mai multe informații, consultați https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Inspecția proxy și fixarea certificatelor
Aplicația Webex și dispozitivele Webex validează certificatele serverelor cu care stabilesc sesiuni TLS. Verificările certificatelor, precum emitentul certificatului și semnătura digitală, se bazează pe verificarea lanțului de certificate până la certificatul rădăcină. Pentru a efectua aceste verificări de validare, aplicația sau dispozitivul utilizează un set de certificate CA rădăcină de încredere instalate în depozitul de încredere al sistemului de operare.
Dacă ați implementat un proxy de inspectare TLS pentru a intercepta, decripta și inspecta traficul Webex, asigurați-vă că certificatul prezentat de proxy (în locul certificatului de serviciu Webex) a fost semnat de o autoritate de certificare, al cărei certificat rădăcină este instalat în depozitul de încredere al aplicației Webex sau al dispozitivului Webex. Pentru Aplicația Webex, certificatul CA utilizat pentru semnarea certificatului utilizat de proxy trebuie să fie instalat în sistemul de operare al dispozitivului. Pentru dispozitivele Webex Room, deschideți o solicitare de serviciu cu TAC pentru a instala acest certificat CA în software-ul RoomOS.
Tabelul de mai jos arată asistența pentru aplicații Webex și dispozitive Webex pentru inspecția TLS de către serverele proxy
Produs | Acceptă CA-uri de încredere personalizate pentru inspecția TLS |
Aplicația Webex (Windows, Mac, iOS, Android, Web) | Da*DA |
Dispozitive Webex Room | Da |
Cisco Webex Video Mesh | Da |
Serviciu hibrid de securitate a datelor | Da |
Servicii hibride – Directory, Calendar, Management Connectors | Nu |
„* Notă - Aplicația Webex nu acceptă decriptarea și inspecția serverului proxy pentru sesiunile TLS pentru serviciile media Webex Meetings. Dacă doriți să inspectați traficul trimis către serviciile din domeniul webex.com, trebuie să creați o scutire de inspecție TLS pentru traficul trimis către *mcs*.webex.com, *cb*.webex.com și *mcc*.webex.com.
Notă - Aplicația Webex nu acceptă extensia SNI pentru conexiunile media bazate pe TLS. Eroarea de conectare la serviciile audio și video Webex va apărea dacă un server proxy necesită prezența SNI.
Produs | Acceptă 802.1X | Note |
Aplicația Webex (Windows, Mac, iOS, Android, Web) | Da | Acceptată via sistemului de operare |
Dispozitive Webex Room | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Configurați 802.1X via GUI (Interfața grafică de utilizator) sau Touch 10 Încărcați certificatele prin interfața HTTP |
Nod de rețea Video Mesh | Nu | Utilizați evitarea adresei MAC |
Serviciu hibrid de securitate a datelor | Nu | Utilizați evitarea adresei MAC |
Servicii hibride – Directory, Calendar, Management Connectors | Nu | Utilizați evitarea adresei MAC |
Cloudul Webex acceptă apelurile de intrare și de ieșire, utilizând SIP ca protocol de control al apelurilor pentru Webex Meetings și pentru apeluri directe (individuale) de la/către aplicații Webex înregistrate în cloud și dispozitive Webex Room.
Apelurile SIP pentru Webex Meetings
Webex Meetings permite participanților cu aplicații și dispozitive SIP să intre într-o întâlnire fie prin:
- Apelarea URI SIP pentru întâlnire (de exemplu, numărîntâlnire@webex.com) sau prin
- Cloudul Webex apelând URI SIP specificat al participantului (de exemplu, dispozitivul-meu@client.com)
Apeluri între aplicațiile/dispozitivele SIP și aplicația Webex înregistrată în cloud/dispozitivele Webex Room
Cloudul Webex permite utilizatorilor de aplicații și dispozitive SIP:
- Să fie apelați de aplicațiile Webex înregistrate în cloud și de dispozitivele Webex Room
- Apelați aplicațiile Webex înregistrate în cloud și dispozitivele Webex Room
În ambele cazuri de mai sus, aplicațiile și dispozitivele SIP trebuie să stabilească o sesiune către/de la cloudul Webex. Aplicația sau dispozitivul SIP va fi înregistrat într-o aplicație de control al apelurilor bazată pe SIP (precum Unified CM), care are de obicei o conectare SIP Trunk la Expressway C și E care permite apeluri de intrare și de ieșire (pe internet) către cloudul Webex.
Aplicațiile și dispozitivele SIP pot fi:
- Dispozitivul Webex Room care utilizează SIP pentru a se înregistra la Unified CM
- Telefoanele IP Cisco care utilizează SIP pentru a se înregistra la Unified CM sau la serviciul Webex Calling
- O aplicație sau un dispozitiv SIP terț care utilizează o aplicație terță de control al apelurilor SIP
Notă * Dacă un router sau un firewall SIP este SIP Aware, ceea ce înseamnă că are un gateway la nivel de aplicație (ALG) SIP sau ceva similar activat, vă recomandăm să dezactivați această funcționalitate pentru a menține funcționarea corectă a serviciului. Consultați documentația producătorului relevant pentru informații despre modul de dezactivare a ALG SIP pe anumite dispozitive
Următorul tabel descrie porturile și protocoalele necesare pentru accesul la serviciile Webex SIP:
Porturi și protocoale pentru serviciile Webex SIP | |||
Port sursă | Port de destinație | Protocol | Descriere |
Porturi efemere Expressway | Cloudul Webex 5060 - 5070 | SIP prin TCP/TLS/MTLS | Semnalizare SIP de la Expressway E la cloudul Webex Protocoale de transport: TCP/TLS/MTLS |
Porturi efemere cloudul Webex | Expressway 5060 - 5070 | SIP prin TCP/TLS/MTLS | Semnalizare SIP din cloudul Webex către Expressway E Protocoale de transport: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Cloudul Webex 49152 -59999 | RTP/SRTP prin UDP | Conținut media necriptat/criptat de la Expressway E la cloudul Webex Protocolul de transport media: UDP |
Cloudul Webex 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP prin UDP | Conținut media necriptat/criptat din cloudul Webex în Expressway E Protocolul de transport media: UDP |
Conectarea SIP între Expressway E și cloudul Webex acceptă semnalizarea necriptată utilizând TCP și semnalizarea criptată utilizând TLS sau MTLS. Semnalizarea SIP criptată este preferată, deoarece certificatele schimbate între cloudul Webex și Expressway E pot fi validate înainte de a continua conectarea.
Expressway este utilizat în mod obișnuit pentru a activa apelurile SIP către cloudul Webex și apelurile B2B SIP către alte organizații. Configurați firewall-ul pentru a permite:
- Tot traficul de semnalizare SIP de ieșire din nodurile Expressway E
- Tot traficul de semnalizare SIP de intrare pentru nodurile Expressway E
Dacă doriți să limitați semnalizarea SIP de intrare și de ieșire și traficul media aferent către și de la cloudul Webex. Configurați firewall-ul pentru a permite traficul către subrețelele IP pentru conținut media Webex (consultați secțiunea „Subrețele IP pentru serviciile media Webex”) și următoarele regiuni AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Intervalele de adrese IP pentru aceste regiuni AWS pot fi găsite aici: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Această pagină web nu este actualizată instantaneu, deoarece AWS face modificări regulate la intervalele de adrese IP din subrețelele acestora. Pentru a urmări dinamic modificările intervalelor de adrese IP AWS, Amazon recomandă abonarea la următorul serviciu de notificare: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Conținutul media pentru serviciile Webex bazate pe SIP utilizează aceleași subrețele IP de destinație pentru conținutul media Webex (enumerate aici)
Protocol | Numărul (numerele) de port | Direcție | Tip de acces | Comentarii |
TCP | 5061, 5062 | De intrare | Semnalizare SIP | Semnalizare SIP de intrare pentru Webex Edge Audio |
TCP | 5061, 5065 | De ieșire | Semnalizare SIP | Semnalizare SIP de ieșire pentru Webex Edge Audio |
TCP/UDP | Porturi efemere 8000 - 59999 | De intrare | Porturi media | Pe un firewall de întreprindere, trebuie să se deschidă puncte de acces pentru traficul de intrare către Expressway cu un interval de porturi de la 8000 - 59999. |
Cisco Webex Video Mesh
Cisco Webex Video Mesh oferă un serviciu media local în rețeaua dvs. În loc ca tot conținutul media să meargă în cloudul Webex, acesta poate rămâne în rețeaua dvs., pentru o utilizare redusă a lățimii de bandă a Internetului și o calitate media îmbunătățită. Pentru detalii, consultați Ghidul de implementare pentru Cisco Webex Video Mesh.
Serviciu hibrid Calendar
Serviciul hibrid Calendar conectează Microsoft Exchange, Office 365 sau Google Calendar la Webex, facilitând programarea și intrarea în întâlniri, în special atunci când sunt mobile.
Pentru detalii, consultați: Ghid de implementare pentru serviciul hibrid Calendar Webex
Serviciu de director hibrid
Cisco Directory Connector este o aplicație locală pentru sincronizarea identității în cloudul Webex. Oferă un proces administrativ simplu care extinde automat și în siguranță contactele de director de întreprindere în cloud și le menține sincronizate pentru acuratețe și consecvență.
Pentru detalii, consultați: Ghid de implementare pentru Cisco Directory Connector
Arhitectura preferată pentru serviciile hibride Webex
Arhitectura preferată pentru serviciile hibride Cisco Webex descrie arhitectura hibridă generală, componentele sale și bunele practici generale de proiectare. Consultați: Arhitectura preferată pentru serviciile hibride Webex
Dacă implementați, de asemenea, Webex Calling cu Webex Meetings și serviciile de mesagerie, cerințele de rețea pentru serviciul Webex Calling pot fi găsite aici: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Pentru clienții care necesită lista intervalelor de adrese IP și a porturilor pentru serviciile Webex FedRAMP
Aceste informații pot fi găsite aici: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Data revizuirii | Informații noi și modificate |
17.03.2023 | Adăugat: Îndrumări suplimentare privind notificarea prealabilă a modificărilor rețelei sunt furnizate în secțiunea introductivă a acestui document. Secțiunea subrețele IP pentru serviciile media Webex: S-au adăugat îndrumări suplimentare privind integrarea video Webex pentru Microsoft Teams (VIMT). |
23 februarie 2023 | Au fost adăugate noi subrețele IP pentru media (144.196.0.0/16 și 163.129.0.0/16). Aceste subrețele IP vor fi activate la 30 de zile sau mai mult de la publicare. |
09.02.2023 | Articol test republicat (file fixe pe care nu se poate face clic) |
23.01.2023 | Material republicat, subrețelele duplicate fiind eliminate (66.114.160.0 și 66.163.32.0) |
11.01.2023 | Aplicația web Webex și SDK - TLS adăugate ca protocol de transport de rezervă pentru partajarea criptată a transmisiei audio și video și a conținutului, în cazul în care nu este posibilă utilizarea UDP și a TCP. |
11.01.2023 | Au fost adăugate noi subrețele IP pentru conținut multimedia: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Centre de date Azure pentru VIMT) |
14.10.2022 | Noul URL slido adăugat: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
15.09.2022 | Noua subrețea IP pentru conținutul media adăugată: 20.120.238.0/23 (Centrul de date Azure pentru VIMT) |
12.09.2022 | URL-uri pentru Programatorul Webex pentru Microsoft Outlook adăugate. |
12.08.2022 | O notă a fost adăugată în secțiunea Număr de port și protocoale. Dispozitivele RoomOS nu trimit conținut media transportat prin TLS la un server proxy configurat. |
12.08.2022 | Subrețelele IP pentru conținut media Webex – subrețeaua IP AWS 18.230.160.0/25 au fost eliminate din tabelul de subrețele IP. Aceste noduri media au folosit acum adrese IP deținute de Cisco în subrețele deja enumerate în tabel. |
12.08.2022 | A fost adăugată o notă pentru a sublinia faptul că este necesar accesul la toate domeniile și subdomeniile pentru URL-urile enumerate în secțiunea Domenii și URL-uri pentru serviciile Webex. |
25.06.2022 | Cerințe pentru serviciile de notificare Google și Apple adăugate |
25.06.2022 | Noul URL Webex *.webexapis.com a fost adăugat la tabelul domenii și URL-uri |
22.06.2022 | Îndrumări suplimentare adăugate pentru implementările SIP cu Cisco Unified CM |
05.04.2022 | Eliminarea subrețelelor IP AWS pentru serviciile media - aceste subrețele sunt vechi |
14.12.2021 | Noile intervale de porturi media UDP (50.000 – 53.000) adăugate pentru nodul de rețea Video Mesh Port 9000 pentru media prin TCP eliminat – Utilizarea acestui port de destinație pentru media prin TCP va fi eliminată în ianuarie 2022. Portul 33434 pentru media prin UDP și TCP eliminat - Utilizarea portului de destinație pentru media prin UDP și TCP va fi eliminată în ianuarie 2022 |
11.11.2021 | A fost actualizat tabelul Servicii Webex - numere de port și protocoale și URL-uri ale serviciilor Cisco Webex. |
27.10.2021 | Au fost adăugate *.walkme.com și s3.walkmeusercontent.com în tabelul de domenii. |
26.10.2021 | Au fost adăugate îndrumări privind setările proxy pentru sistemul de operare Windows |
20.10.2021 | Au fost adăugate URL-uri CDN la lista de domenii permise în firewall |
19.10.2021 | Aplicația Webex utilizează AES-256-GCM sau AES-128-GCM pentru a cripta conținutul pentru toate tipurile de întâlniri Webex. |
18.10.2021 | Au fost adăugate noi subrețele IP (20.57.87.0/24*, 20.76.127.0/24* și 20.108.99.0/24*) utilizate pentru a găzdui servicii de integrare video pentru Microsoft Teams (cunoscută și ca Interoperarea video în cloud de la Microsoft) și domeniile (*.cloudfront.net, *.akamaiedge.net, *.akamai.net și *.fastly.net) pe care le-am adăugat pentru rețelele de distribuire a conținutului utilizate de serviciile Webex |
11.10.2021 | A fost actualizat linkul Trust Portal din secțiunea domenii și URL-uri. |
04.10.2021 | Au fost eliminate *.walkme.com și s3.walkmeusercontent.com din tabelul de domenii, deoarece acestea nu mai sunt necesare. |
30.07.2021 | A fost actualizată nota din secțiunea funcții proxy |
13.07.2021 | A fost actualizată nota din secțiunea funcții proxy |
02.07.2021 | A fost schimbat *.s3.amazonaws.com în *s3.amazonaws.com |
30.06.2021 | A fost actualizată lista de URL-uri suplimentare pentru serviciile hibride Webex. |
25.06.2021 | A fost adăugat domeniul *.appdynamics.com în listă |
21.06.2021 | A fost adăugat domeniul *.lencr.org în lista. |
17.06.2021 | A fost actualizat tabelul Porturi și protocoale pentru serviciile Webex SIP |
14.06.2021 | A fost actualizat tabelul Porturi și protocoale pentru serviciile Webex SIP |
27.05.2021 | A fost actualizat tabelul din secțiunea URL-uri suplimentare pentru serviciile hibride Webex. |
28.04.2021 | Au fost adăugate domenii pentru Slido programul de completare PPT și pentru a permite Slido paginilor web să creeze sondaje/chestionare în pre-întâlnire |
27.04.2021 | A fost adăugat intervalul IP 23.89.0.0/16 pentru Webex Edge Audio |
26.04.2021 | A fost adăugat 20.68.154.0/24* deoarece este o subrețea Azure |
21.04.2021 | A fost actualizat fișierul CSV pentru serviciile Webex în secțiunea URL-uri suplimentare pentru serviciile hibride Webex |
19.04.2021 | A fost adăugat 20.53.87.0/24* deoarece este un Azure DC pentru VIMT/CVI |
15.04.2021 | A fost adăugat domeniul *.vbrickrev.com pentru transmisiile web Webex Events. |
30.03.2021 | Revizuirea substanțială a aspectului documentului. |
30.03.2021 | Au fost adăugate detalii despre aplicația bazată pe web Webex și suportul media Webex SDK (fără conținut media prin TLS). |
29.03.2021 | Funcții Webex Edge pentru dispozitive enumerate cu un link către documentație. |
15.03.2021 | A fost adăugat domeniul *.identrust.com |
19.02.2021 | A fost adăugată o secțiune pentru serviciile Webex pentru clientul FedRAMP |
27.01.2021 | Domeniul *.cisco.com a fost adăugat pentru serviciul Cloud Connected UC și subrețelele IP de integrare Webex Calling pentru integrare video pentru Microsoft Teams (cunoscută și ca Interoperarea video în cloud de la Microsoft) indicat de * |
05.01.2021 | Document nou care descrie cerințele de rețea pentru serviciile de întâlniri și mesagerie din Aplicația Webex |
13.11.2020 | A fost eliminată subrețeaua https://155.190.254.0/23 din subrețele IP pentru tabelul media |
07.10.2020 | A fost eliminat rândul *.cloudfront.net din URL-urile suplimentare pentru serviciile hibride Webex Teams |
29.09.2020 | Noua subrețea IP (20.53.87.0/24) a fost adăugată pentru serviciile media Webex Teams |
29.09.2020 | Dispozitive Webex redenumite în dispozitive Webex Room |
29.09.2020 | URL-ul *.core-os.net a fost eliminat din tabel: URL-uri suplimentare pentru serviciile hibride Webex Teams |
07.09.2020 | Link de regiuni AWS actualizat |
25.08.2020 | Simplificarea tabelului și a textului pentru subrețelele IP Webex Teams pentru conținut media |
10.08.2020 | Au fost adăugate detalii suplimentare cu privire la modul în care este testată accesibilitatea la nodurile media și utilizarea subrețelei IP Cisco cu Webex Edge Connect |
31.07.2020 | Au fost adăugate subrețele IP noi pentru servicii media în centrele de date AWS și Azure |
31.07.2020 | Au fost adăugate porturi media de destinație UDP noi pentru apeluri SIP în cloudul Webex Teams |
27.07.2020 | A fost adăugat 170.72.0.0/16 (CIDR) sau 170.72.0.0 - 170.72.255.255 (interval rețea) |
05.05.2020 | A fost adăugat sparkpostmail.com în tabelul Domenii terțe |
22.04.2020 | A fost adăugat un nou interval IP 150.253.128.0/17 |
13.03.2020 | URL nou adăugat pentru serviciul walkme.com Conținutul media transportat prin TLS pentru dispozitivele de sistem de operare Room a fost adăugat A fost adăugată noua secțiune: Cerințe de rețea pentru semnalizarea SIP pentru apeluri hibride Link adăugat pentru documentul privind cerințele de rețea Webex Calling |
11.12.2019 | Modificări minore de text, Actualizarea aplicațiilor și dispozitivelor Webex Teams - tabelul Numere de port și protocoale, Actualizarea și reformatarea tabelelor URL-uri Webex Teams. Eliminați asistența NTLM Proxy Auth pentru serviciile hibride Management Connector și Call Connector |
14.10.2019 | A fost adăugată asistența pentru inspecția TLS pentru dispozitivele Room |
16.09.2019 | Adăugarea cerinței de asistență TCP pentru sistemele DNS utilizând TCP ca protocol de transport. Adăugarea URL-ului *.walkme.com - Acest serviciu oferă tururi de integrare și utilizare pentru utilizatorii noi. Modificări ale URL-urilor de serviciu utilizate de asistentul web. |
28.08.2019 | URL-ul *.sparkpostmail1.com a fost adăugat serviciu de e-mail pentru buletine informative, informații de înscriere, anunțuri |
20.08.2019 | Asistența proxy a fost adăugată pentru nodul de rețea Video Mesh și serviciul de securitate a datelor hibride |
15.08.2019 | Prezentare generală a centrului de date Cisco și AWS utilizat pentru serviciul Webex Teams. URL-ul *.webexcontent.com a fost adăugat pentru stocarea fișierelor Notă privind eliminarea clouddrive.com pentru stocarea fișierelor URL-ul *.walkme.com a fost adăugat pentru valori și testare |
12.07.2019 | URL-urile *.activate.cisco.com și *.webapps.cisco.com au fost adăugate URL-urile text transformat în vorbire au fost actualizate la *.speech-googleapis.wbx2.com și *.texttospeech-googleapis.wbx2.com URL-ul *.quay.io a fost eliminat URL-ul pentru containerele de servicii hibride a fost actualizat la *.amazonaws.com |
27.06.2019 | A fost adăugată cerința de listă permisă *.accompany.com pentru funcția Informații persoane |
25.04.2019 | Au fost adăugate „Serviciile Webex Teams” pentru linia privind suportul versiunii TLS. A fost adăugat „Webex Teams” la linia de fluxuri media din secțiunea trafic media. A fost adăugat „geografic” înainte de regiune în subrețele IP Webex Teams pentru secțiunea media. Au fost făcute alte modificări minore la formulare. A fost editat tabelul de URL-uri Webex Teams, prin actualizarea URL-ului pentru testarea A/B și măsurători și adăugarea unui rând nou pentru Serviciile de vorbire Google. În secțiunea „URL-uri suplimentare pentru serviciile hibride Webex Teams”, au fost eliminate informațiile despre versiunea „10.1” după AsyncOS. Text actualizat în secțiunea „Asistență pentru autentificare proxy”. |
26.03.2019 | A fost modificat URL-ul asociat aici „consultați documentul de configurare WSA Webex Teams pentru îndrumări” de la https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf la https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html A fost modificat URL-ul „api.giphy.com” în *.giphy.com |
21.02.2019 | A fost actualizat textul „Webex Calling” pentru a se citi „Webex Calling ( anterior Spark Calling), așa cum a solicitat John Costello, ca urmare a viitoarei lansări a produsului cu același nume - Webex Calling prin BroadCloud. |
06.02.2019 | Textul actualizat „Nod media hibrid” se va citi „Nod Webex de rețea Video Mesh” |
11.01.2019 | Textul actualizat „Fișiere criptate integral încărcate în spațiile Webex Teams și în spațiul de stocare Avatar” se va citi acum „Fișiere criptate integral încărcate în spațiile Webex Teams, spațiul de stocare Avatar, siglele mărcii Webex Teams”. |
09.01.2019 | Actualizat pentru a elimina următoarea linie: „*Pentru ca dispozitivele Webex Room să obțină certificatul CA necesar validării comunicării prin intermediul proxy-ului de inspectare TLS, contactați CSM-ul sau să deschideți un caz cu Cisco TAC.” |
5 decembrie 2018 | URL-uri actualizate: A fost eliminat „https://” din 4 intrări din tabelul de URL-uri Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 noiembrie 2018 | URL-uri noi: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Asistență pentru metode suplimentare de autentificare proxy pentru Windows, iOS și Android | |
Webex Board adoptă sistemul de operare și funcțiile dispozitivului Room; Funcții proxy partajate de dispozitivele Room: Seriile SX, DX, MX, Room Kit și Webex Board | |
Asistență pentru inspecția TLS de către aplicațiile iOS și Android | |
Eliminarea asistenței pentru inspecția TLS a fost eliminată pe dispozitivele Room: Seriile SX, DX, MX, Room Kit și Webex Board | |
Webex Board adoptă sistemul de operare și funcțiile dispozitivului Room; acceptă 802.1X | |
21 noiembrie 2018 | Următoarea notă adăugată la subrețele IP pentru secțiunea media: Lista intervalelor IP de mai sus pentru resursele media în cloud nu este exhaustivă și pot exista alte intervale IP utilizate de Webex Teams care nu sunt incluse în lista de mai sus. Cu toate acestea, aplicația și dispozitivele Webex Teams vor putea funcționa normal fără a se putea conecta la adresele IP media nelistate. |
19 octombrie 2018 | Notă adăugată: Utilizarea Webex Teams de către terți pentru colectarea datelor de diagnosticare și soluționare a problemelor și colectarea valorilor privind căderile și utilizarea. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișa de date privind confidențialitatea Webex. Pentru detalii, consultați: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabel separat pentru URL-urile suplimentare utilizate de serviciile hibride: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 august 2018 | Notă adăugată la tabelul Porturi și protocoale: Dacă configurați un server local NTP și DNS în OVA nodului de rețea Video Mesh, atunci porturile 53 și 123 nu trebuie să fie deschise prin firewall. |
7 mai 2018 | Revizuirea substanțială a documentului |
24 aprilie 2022 | Actualizat pentru a modifica ordinea paragrafelor din secțiunea pentru subrețele IP pentru serviciile media Webex. Paragraful care începe cu „Dacă ați configurat firewall-ul .. „a fost mutat sub paragraful care începe cu „Cisco nu acceptă ...” |