Inscripționare
7 iun. 2021 | vizualizare(ări) | persoane au considerat că este util

Cerințe de rețea pentru Servicii Webex

Cerințe de rețea pentru Servicii Webex

Istoric revizuiri documente

Acest articol este destinat administratorilor de rețea, în special administratorilor de securitate paravan de protecție și proxy care doresc să utilizeze serviciile de mesagerie și întâlniri Webex în cadrul organizației lor. Vă va ajuta să configurați rețeaua pentru a accepta Serviciile Webex utilizate de aplicația Webex și dispozitivele Webex Room bazate pe HTTPS, precum și telefoanele IP Cisco, dispozitivele video Cisco și dispozitivele terțe care utilizează SIP pentru a vă conecta la serviciul Webex Meetings.
Acest document se concentrează în principal pe cerințele de rețea ale produselor înregistrate în cloud Webex care utilizează semnalizarea HTTPS la serviciile cloud Webex, dar descrie separat și cerințele de rețea ale produselor care utilizează semnalizarea SIP pentru a se asocia la Întâlniri Webex. Aceste diferențe sunt rezumate mai jos:

Aplicații și dispozitive înregistrate în cloud Webex

Toate aplicațiile și dispozitivele Webex înregistrate în cloud utilizează HTTPS pentru a comunica cu serviciile de mesagerie și întâlniri Webex:

  • Dispozitivele Webex Room înregistrate în cloud utilizează semnalizarea HTTPS pentru toate serviciile Webex.
  • Dispozitivele Webex înregistrate SIP locale pot utiliza, de asemenea, semnalizarea HTTPS dacă este activată caracteristica Webex Edge pentru dispozitive. Această caracteristică permite dispozitivelor Webex să fie administrate prin Webex Control Hub și să participe la întâlniri Webex utilizând semnalizarea HTTPS (pentru detalii, consultați https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Aplicația Webex utilizează semnalizarea HTTPS pentru serviciile de mesagerie și întâlnire Webex. Aplicația Webex poate utiliza, de asemenea, protocolul SIP pentru a participa la întâlniri Webex, dar acest lucru este condiționat de faptul că utilizatorul fie este apelat prin adresa sip, fie alege să formeze un URL SIP pentru a se asocia la o întâlnire (în loc să utilizeze funcționalitatea întâlnirii native aplicației Webex).
Webex cloud și dispozitive înregistrate de control al apelurilor locale utilizând SIP
Serviciul de apelare Webex și produsele locale de control al apelurilor, ar fi Cisco Unified CM, utilizează SIP ca protocol de control al apelurilor. Dispozitivele Webex Room, telefoanele IP Cisco și produsele terțe se pot alătura Întâlnirilor Webex folosind SIP. Pentru produsele locale de control al apelurilor bazate pe SIP, ar fi Cisco Unified CM, se stabilește o sesiune SIP printr-un controler de frontieră, ar fi Expressway C &E sau CUBE SBC pentru apeluri către și dinspre Webex Cloud.

Pentru detalii despre cerințele specifice de rețea pentru serviciul De apelare Webex, consultați: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Toate aplicațiile Webex înregistrate în cloud și dispozitivele Webex Room inițiază numai conexiuni de ieșire. Webex Cloud de la Cisco nu inițiază niciodată conexiuni de ieșire la aplicațiile Webex înregistrate în cloud și la dispozitivele Webex Room, dar poate efectua apeluri de ieșire către dispozitive SIP. Serviciile Webex pentru întâlniri și mesagerie sunt găzduite în principal în centre de date distribuite la nivel global, care sunt fie deținute de Cisco (de exemplu, centre de date Webex pentru servicii de identitate, servicii de întâlnire și servere media), fie găzduite într-un Cisco Virtual Private Cloud (VPC) pe platforma Amazon AWS (de exemplu, micro-servicii de mesagerie Webex, servicii de stocare a mesageriei și servere media). Toate datele sunt criptate în tranzit și în repaus.

Tipuri de trafic:

Aplicația Webex și dispozitivele Webex Room stabilesc conexiuni de semnalizare și media la cloud-ul Webex.

Trafic de semnalizare
Aplicația Webex și dispozitivele Webex utilizează HTTPS și WSS (websockets securizate) pentru semnalizare. Conexiunile de semnalizare sunt doar la ieșire și utilizează URL-uri pentru stabilirea sesiunii la serviciile Webex.

Traficul de semnalizare este protejat de TLS folosind suite puternice de criptare. Serviciile Webex preferă suitele de cifruri TLS care utilizează ECDHE pentru negocierea cheilor, cheile de criptare simetrice pe 256 de biți și funcțiile hash SHA-2, de exemplu:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 versiunea

TLS 1.2 este acceptată doar de serviciile Webex.
 
Toate caracteristicile Webex, altele decât media în timp real, sunt invocate pe un canal de semnalizare care utilizează TLS.
 
Stabilirea conexiunilor de semnalizare la serviciile Webex utilizând URL-uri
Dacă ați implementat proxy-uri sau paravane de protecție pentru a filtra traficul care părăsește rețeaua de întreprindere, lista url-urilor de destinație care trebuie să li se permită să acceseze serviciul Webex poate fi găsită în secțiunea "Domenii și URL-uri care trebuie accesate pentru Servicii Webex". Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment.

Trafic media
Aplicațiile Webex și dispozitivele Webex Room criptează fișiere media în timp real pentru fluxuri de partajare audio, video și de conținut utilizând următoarele cifruri de criptare:

  • Cifru AES-256-GCM
  • Cifru AES-CM-128-HMAC-SHA1-80

AES-256-GCM este un cifru de criptare modern cu o cheie de criptare pe 256 de biți. AES-256-GCM este utilizat de aplicația Webex și dispozitivele Webex Room* pentru a cripta conținutul întâlnirii.     * Aplicația Webex utilizează AES-256-GCM pentru a cripta conținutul pentru toate tipurile de întâlniri Webex. Dispozitivele Webex Room utilizează AES-256-GCM pentru criptarea end to end a sarcinii utile media S-Frame cu caracteristica Zero Trust Security pentru Întâlniri Webex (lansarea caracteristicilor începe Q1 CY'21) pentru mai multe detalii consultați Securitatea zero-trust pentru hârtie tehnică Webex

AES-CM-128-HMAC-SHA1 este un cifru matur care a dovedit interoperabilitatea între furnizori. AES-CM-128-HMAC-SHA1 este utilizat pentru criptarea fișierelor media către serviciile Webex utilizând SRTP sau SRTP cu semnalizare SIP (de exemplu, dispozitive Cisco și SIP terțe).

UDP – Cisco a recomandat protocolul de transport media
În conformitate cu RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco preferă și recomandă cu tărie UDP ca protocol de transport pentru toate fluxurile media de voce și video Webex.
 
Dezavantajele utilizării TCP ca protocol de transport media
Aplicația Webex și dispozitivele Webex Room acceptă, de asemenea, TCP ca protocol de transport media de rezervă. Cu toate acestea, Cisco nu recomandă TCP ca protocol de transport pentru fluxurile media vocale și video. Acest lucru se datorează faptului că TCP este orientat spre conexiune și proiectat pentru a livra în mod fiabil, corect ordonat, date către protocoalele stratului superior. Folosind TCP, expeditorul va retransmite pachetele pierdute până când acestea sunt recunoscute, iar receptorul va tampona fluxul de pachete până când pachetele pierdute sunt recuperate. Pentru fluxurile media, acest comportament se manifestă ca latență/nervozitate crescută, ceea ce, la rândul său, afectează calitatea media cu care se confruntă participanții la apel.
 
Deoarece mass-media prin TLS poate suferi de o degradare a calității mass-media din cauza protocolului său de transport orientat spre conexiune și a potențialelor blocaje ale serverului Proxy, Cisco recomandă insistent ca TLS să nu fie utilizat pentru a transporta medii în medii de producție.
 
Media Webex curge în ambele direcții utilizând un flux simetric inițiat în interior, cu 5 tuple (adresă IP sursă, adresă IP destinație, port sursă, port destinație, protocol) flux de ieșire către Cloud Webex.
 
Aplicația Webex și dispozitivele Webex Room utilizează, de asemenea, STUN (RFC 5389) pentru testarea traversării firewall-ului și a accesibilității nodului media. Pentru mai multe detalii, consultați Lucrarea tehnică Webex Firewall.
 
Webex - Intervale de adrese IP de destinație pentru media
Pentru a ajunge la serverele media Webex care procesează traficul media care părăsesc rețeaua întreprinderii, trebuie să permiteți subrețelelor IP care găzduiesc aceste servicii media să poată fi accesate prin paravanul de protecție Enterprise. Intervalele de adrese IP de destinație pentru traficul media trimis către nodurile media Webex pot fi găsite în secțiunea "Subrețele IP pentru servicii media Webex".

Trafic Webex prin proxy-uri și firewall-uri

Majoritatea clienților implementează un paravan de protecție internet sau un proxy și un paravan de protecție internet pentru a restricționa și controla traficul bazat pe HTTP care părăsește și intră în rețeaua lor. Urmați paravanul de protecție și instrucțiunile proxy de mai jos pentru a activa accesul la serviciile Webex din rețea. Dacă utilizați numai un paravan de protecție, rețineți că filtrarea traficului de semnalizare Webex utilizând adrese IP nu este acceptată, deoarece adresele IP utilizate de serviciile de semnalizare Webex sunt dinamice și se pot modifica în orice moment. Dacă paravanul de protecție acceptă filtrarea URL-urilor, configurați paravanul de protecție pentru a permite URL-urile de destinație Webex listate în secțiunea "Domenii și URL-uri care trebuie accesate pentru Webex Services ".

Următorul tabel descrie porturile și protocoalele care trebuie deschise pe paravanul de protecție pentru a permite aplicațiilor și dispozitivelor Webex înregistrate în cloud să comunice cu serviciile webex de semnalizare în cloud și media.

Aplicațiile, dispozitivele și serviciile Webex acoperite în acest tabel includ:
aplicația Webex, dispozitivele Webex Room, nodul de plasă video, nodul hibrid de securitate a datelor, conectorul directorului, conectorul calendarului, conectorul de gestionare, conectorul de service.
Pentru îndrumări privind porturile și protocoalele pentru dispozitive și servicii Webex folosind SIP pot fi găsite în secțiunea "Cerințe de rețea pentru serviciile Webex bazate pe SIP".

Webex Services - Numere de porturi și protocoale

Port destinație

protocol

Descriere

Dispozitive care utilizează această regulă

443TLSWebex HTTPS semnalizare.
Stabilirea sesiunii la serviciile Webex se bazează pe ADRESE URL definite, nu pe adrese IP.

Dacă utilizați un server proxy sau paravanul de protecție acceptă rezoluția DNS; consultați secțiunea "Domenii și URL-uri care trebuie accesate pentru Webex Services" pentru a permite accesul de semnalizare la serviciile Webex.
Toate
444TLSSemnalizare securizată a nodului fileu video pentru a stabili conexiuni media în cascadă la cloud-ul WebexNod rețea video
123 (1)UDPProtocol de oră de rețea (NTP)Toate
53 (1)UDP
TCP
Sistem de nume de domeniu (DNS)

utilizat pentru căutări DNS pentru a descoperi adresele IP ale serviciilor în cloud-ul Webex.
Majoritatea interogărilor DNS sunt efectuate prin UDP; cu toate acestea, interogări dns pot utiliza TCP, de asemenea.

 
Toate
5004 și 9000*SRTP peste UDPPartajarea criptată a conținutului audio, video și de conținut pe dispozitivele Webex App și Webex Room

Pentru o listă de subrețele IP de destinație consultați secțiunea "Subrețele IP pentru servicii media Webex".

*Aplicația Webex utilizează portul UDP 9000 pentru a se conecta la serviciile media Webex Meetings
Webex App *

Webex Cameră Dispozitive

Video Mesh Noduri
5004SRTP prin TCPUtilizat pentru partajarea de conținut criptat pe dispozitivele Webex App și Webex Room

TCP servește, de asemenea, ca protocol de transport de rezervă pentru audio și video criptat dacă UDP nu poate fi utilizat.

Pentru o listă de subrețele IP de destinație, consultați secțiunea "Subrețele IP pentru servicii media Webex".
Webex App

Webex Cameră Dispozitive

Video Mesh Noduri
33434 (2)SRTP peste UDP

SRTP peste TCP
Portul opțional

33434 este utilizat pentru suporturi criptate dacă portul 5004 este blocat de paravanul de protecție.

Rețineți că se va stabili o soclu TCP pe portul 33434, dar se utilizează numai dacă conexiunile failover TCP și UDP pe portul 5004 și UDP pe portul 33434. (2)

Pentru o listă de subrețele IP de destinație consultați secțiunea "Subrețele IP pentru servicii media Webex".
Dispozitive de cameră Webex App

Webex
443 (2)SRTP peste TLSUtilizat ca protocol de transport de rezervă pentru partajarea criptată a conținutului audio, video și de conținut dacă UDP și TCP nu pot fi utilizate.

Media over TLS nu este recomandată în mediile de producție

Pentru o listă de subrețele IP de destinație consultați secțiunea "Subrețele IP pentru servicii media Webex".
Webex App (3)

Dispozitive webex cameră
(1) Dacă utilizați servicii NTP și DNS în rețeaua de întreprindere, atunci porturile 53 și 123 nu trebuie să fie deschise prin paravanul de protecție.
(2) Recomandarea de a deschide paravanul de protecție pentru traficul media criptat prin UDP/TCP pe portul 33434 a fost perimată. Cu toate acestea, Webex va sonda în continuare și de a utiliza acest port în cazul în care portul 5004 nu este deschis.
(3) Aplicația Webex Web și SDK-ul Webex nu acceptă media prin TLS.
 
Cisco acceptă servicii media Webex în centrele de date securizate Cisco, Amazon Web Services (AWS) și Microsoft Azure. Amazon și Microsoft și-au rezervat subrețelele IP pentru utilizarea exclusivă Cisco, iar serviciile media situate în aceste subrețele sunt securizate în cloud privat virtual AWS și instanțe de rețea virtuală Microsoft Azure. Rețelele virtuale din cloud-ul Microsoft Azure sunt utilizate pentru a găzdui servere pentru serviciul

Microsoft Cloud Video Interop (CVI). Configurați paravanul de protecție pentru a permite accesul la aceste destinații Subrețele IP Webex și porturi de protocol de transport pentru fluxuri media din aplicațiile și dispozitivele Webex. UDP este protocolul de transport preferat de Cisco pentru mass-media și vă recomandăm să utilizați doar UDP pentru a transporta mass-media. Aplicațiile și dispozitivele Webex acceptă, de asemenea, TCP și TLS ca protocoale de transport pentru media, dar acestea nu sunt recomandate în mediile de producție, deoarece natura orientată spre conexiune a acestor protocoale poate afecta grav calitatea mass-media în cazul rețelelor cu pierderi.

notă: Subrețelele IP enumerate mai jos sunt pentru serviciile media Webex. Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment. Traficul de semnalizare HTTP către serviciile Webex poate fi filtrat după URL/domeniu în serverul Proxy enterprise, înainte de a fi redirecționat către paravanul de protecție.
 

Subrețele IP pentru servicii media

3.22.157.0/2618.181.204.0/2569.26.160.0/19
3.25.56.0/2518.230.160.0/25114.29.192.0/19
3.101.70.0/2520.50.235.0/24*150.253.128.0/17
3.101.71.0/2420.53.87.0/24*170.72.0.0/16
3.101.77.128/2820.68.154.0/24*170.133.128.0/18
3.235.73.128/2523.89.0.0/16173.39.224.0/19
3.235.80.0/2340.119.234.0/24*173.243.0.0/20
3.235.122.0/2444.234.52.192/26207.182.160.0/19
3.235.123.0/2552.232.210.0/24*209.197.192.0/19
18.132.77.0/2562.109.192.0/18210.4.192.0/20
18.141.157.0/2564.68.96.0/19216.151.128.0/19
18.181.18.0/2566.114.160.0/20 
18.181.178.128/2566.163.32.0/19 
* Centrele de date Azure – utilizate pentru a găzdui integrarea video pentru Microsoft Teams (aka Microsoft Cloud Video Interop) servicii

webex aplicații și dispozitive webex cameră efectua teste pentru a detecta accesibilitatea și timpul dus-întors la, un subset de noduri în fiecare cluster media disponibil pentru organizația dvs. Accesibilitatea nodului media este testată prin protocoalele de transport UDP, TCP și TLS și apare la pornire, la o modificare de rețea și periodic în timp ce aplicația sau dispozitivul se execută. Rezultatele acestor teste sunt stocate de aplicația Webex/ dispozitivul Webex și trimise în cloud-ul Webex înainte de a vă alătura unei întâlniri sau unui apel. Cloud-ul Webex utilizează aceste rezultate ale testelor de accesibilitate pentru a atribui aplicației Webex / dispozitivului Webex cel mai bun server media pentru apel pe baza protocolului de transport (preferat UDP), a timpului dus-întors și a disponibilității resurselor serverului media.

Dacă ați configurat paravanul de protecție pentru a permite traficului doar la un subset de subrețele IP de mai sus, este posibil să vedeți în continuare traficul de testare a accesibilității care traversează rețeaua, în încercarea de a ajunge la nodurile media din aceste subrețele IP blocate. Nodurile media din subrețelele IP blocate de paravanul de protecție nu vor fi utilizate de aplicațiile Webex și de dispozitivele Webex Room.

Cisco nu acceptă și nu recomandă filtrarea unui subset de adrese IP pe baza unei anumite regiuni geografice sau a unui furnizor de servicii cloud. Filtrarea după regiune poate provoca degradarea gravă a experienței întâlnirii, până la și inclusiv incapacitatea de a participa complet la întâlniri.

Webex de semnalizare de trafic și Enterprise Proxy Configurare

Majoritatea organizațiilor utilizează servere proxy pentru a inspecta și controla traficul HTTP care părăsește rețeaua lor. Proxy-urile pot fi utilizate pentru a îndeplini mai multe funcții de securitate, ar fi permiterea sau blocarea accesului la anumite ADRESE URL, autentificarea utilizatorului, căutarea reputației adresei IP / domeniului / numelui de gazdă / URI și decriptarea și inspecția traficului. Serverele proxy sunt, de asemenea, utilizate în mod obișnuit ca singura cale care poate redirecționa traficul destinat internetului bazat pe HTTP către paravanul de protecție al întreprinderii, permițând paravanului de protecție să limiteze traficul de internet de ieșire la cel care provine numai de la serverul (serverele) Proxy. Serverul proxy trebuie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile / URL-urile enumerate în secțiunea de mai jos:

Url-uri Cisco Webex Services

Domeniu / URL

Descriere

Webex Apps și dispozitivele care utilizează aceste domenii / URL-uri

*.wbx2.com
*.ciscospark.com
Micro-servicii Webex.
De exemplu:
Serviciul de mesagerie Serviciul de gestionare a
fișierelor Serviciul de gestionare a
cheilor Serviciul de gestionare a
software-ului Serviciul de upgrade
de profil Serviciul de imagine
whiteboarding Serviciul
de proximitate
Serviciul de înregistrare a serviciilor de înregistrare a serviciilor de


căutare
Toate
*.webex.com
*.cisco.com
Webex Meetings services
Identity provisioning
Identity storage
Authentication
OAuth services
Device onboarding
Cloud Connected UC
Toate
*.webexcontent.com (1)Serviciu de mesagerie Webex - stocare generală a fișierelor, inclusiv:

Fișiere utilizator,
Fișiere transcodate,
Imagini,
Capturi de ecran, Conținut
tablă albă,
Jurnale client și dispozitiv,
Imagini profil,
Logo-uri de branding, Fișiere jurnal Fișiere de
export CSV în vrac și fișiere de import
(Control Hub)
Toate

Notă:
Stocarea fișierelor utilizând webexcontent.com înlocuit clouddrive.com în octombrie 2019

Organizația dvs. poate utiliza în continuare cloudrive.com pentru a stoca fișiere mai vechi - pentru mai multe informații, consultați (1)

Servicii suplimentare legate de Webex - Domenii deținute de Cisco

URL

Descriere

Webex Apps și dispozitivele care utilizează aceste domenii / URL-uri

*.accompany.comIntegrarea informațiilor despre oameniAplicații Webex

Servicii suplimentare legate de Webex – domenii terțe

URL

Descriere

Webex Apps și dispozitivele care utilizează aceste domenii / URL-uri

*.sparkpostmail1.com
*.sparkpostmail.com
serviciu de e-mail pentru buletine informative, informații de înregistrare, anunțuriToate
*.giphy.comPermite utilizatorilor să partajeze imagini GIF. Această caracteristică este activată în mod implicit, dar poate fi dezactivată în Control HubAplicație Webex
safebrowsing.googleapis.comSe utilizează pentru a efectua verificări de siguranță ale adreselor URL înainte de a le desface în fluxul de mesaje. Această caracteristică este activată în mod implicit, dar poate fi dezactivată în Control HubAplicație Webex
*.s3.walkmeusercontent.com

walkme.com
Webex app client de orientare a utilizatorului. Oferă tururi de onboarding și utilizare pentru utilizatorii noi

Pentru mai multe informații, consultați https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplicație Webex

speech.googleapis.com texttospeech.googleapis.com


speech-services-manager-a.wbx2.com

Servicii de vorbire Google. Utilizat de Asistentul Webex pentru a gestiona recunoașterea vorbirii și text redat prin vorbire. Dezactivat în mod implicit, este opt-in prin Control Hub. Asistentul poate fi, de asemenea, dezactivat per dispozitiv.Webex Room Kit și dispozitivele Webex Room

Detalii despre dispozitivele Webex Room care acceptă Webex Assistant sunt documentate aici:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Verificarea conectivității la internet terță parte pentru a identifica cazurile în care există o conexiune la rețea, dar nici o conexiune la Internet.

Aplicația Webex efectuează propriile verificări ale conectivității la internet, dar poate utiliza și aceste adrese URL terțe ca rezervă.
Aplicație Webex
*.eum-appdynamics.comUrmărirea performanței, captarea erorilor și a accidentelor, valorile sesiunii (3)Webex Web App
*.amplitude.comA / B de testare & măsurători (3)Webex Web App
Webex Android Aplicație

 
*.vbrickrev.comAcest domeniu este utilizat de participanții care vizualizează webcast-uri Webex EventsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Utilizat pentru programul de completare Slido PPT și pentru a permite paginilor web Slido să creeze sondaje / chestionare în pre-întâlnireToate
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
Utilizat pentru a solicita liste de revocare a certificatelor din această notă a autorităților de certificare

- Webex acceptă atât capsarea LCR, cât și OCSP pentru a determina starea de revocare a certificatelor. 

Cu capsarea OCSP, aplicațiile și dispozitivele Webex nu trebuie să contacteze aceste autorități de certificare
Toate
Core Webex servicii fiind perimate (2)
URLDescriereWebex Apps și dispozitivele care utilizează aceste domenii / URL-uri
*.clouddrive.comStocare fișiere de mesagerie Webex

Stocarea fișierelor utilizând webexcontent.com înlocuit clouddrive.com în octombrie 2019

Organizația dvs. poate utiliza în continuare cloudrive.com pentru a stoca fișiere mai vechi - pentru mai multe informații, consultați (1)
Toate
*.ciscosparkcontent.comFișier jurnal încarcă
Serviciul de stocare a fișierelor jurnal utilizează acum domeniul *.webexcontent.com
Aplicație Webex

 
*.rackcdn.comContent Delivery Network (CDN) pentru domeniul *.clouddrive.comToate

(1) Începând cu octombrie 2019, fișierele utilizatorilor vor fi încărcate și stocate în domeniul webexcontent.com gestionat de Cisco.

Fișierele încărcate înainte de octombrie 2019 vor rămâne în domeniul clouddrive.com și vor fi accesibile din aplicația Webex până când se atinge perioada de păstrare pentru organizația dvs. În această perioadă, este posibil să aveți nevoie de acces atât la domeniul webexcontent.com (pentru fișiere noi), cât și la domeniul clouddrive.com (pentru fișierele vechi).

Dacă impuneți numai utilizarea domeniului webexcontent.com:  Fișierele vechi încărcate și stocate în domeniul clouddrive.com (de către dvs. sau de către o organizație participantă) nu vor fi disponibile pentru vizualizare și descărcare în spațiile de mesagerie Webex din care faceți parte.

Dacă impuneți numai utilizarea domeniului clouddrive.com:  Nu veți putea încărca fișiere, iar fișierele noi încărcate și stocate în domeniul webexcontent.com de către o altă organizație al cărei spațiu participați nu va putea fi recuperat.

(2) Clienții noi (din octombrie 2019 și ulterior) pot alege să omită aceste domenii, deoarece nu mai sunt utilizate pentru stocarea fișierelor de către Webex. Rețineți totuși că va trebui să permiteți accesul la domeniul clouddrive.com, dacă vă alăturați unui spațiu deținut de o altă organizație care a utilizat domeniul clouddrive.com pentru a stoca fișierele de care aveți nevoie (adică fișierele au fost încărcate înainte de octombrie 2019).

(3) Webex utilizează terțe părți pentru diagnosticarea și depanarea colectării datelor; și colectarea indicatorilor de impact și utilizare. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în foile de date de confidențialitate Webex. Pentru detalii, consultați:

Configurați proxy-ul pentru a permite accesul la URL-urile din tabelul de mai jos pentru Webex Hybrid Services. Accesul la aceste domenii externe poate fi restricționat prin configurarea proxy-ului pentru a permite doar adreselor IP sursă ale nodurilor Servicii hibride să ajungă la aceste URL-uri.
 

Url-uri pentru servicii Cisco Webex Hybrid

URL

Descriere

Utilizat de:

*.docker.com (1)
*.docker.io (1)
Containere servicii hibrideNod de securitate
a datelor hibride nod fileu video
*.amazonaws.com (1)Hybrid Services Containere
Core OS upgrade-uri,
Log File încărcări
Nod de securitate
a datelor hibride nod fileu video
*.cloudconnector.webex.comSincronizare utilizator  Conector director servicii hibride

(1) Intenționăm să eliminăm treptat utilizarea *.docker.com și *.docker.io pentru containerele de servicii hibride, înlocuindu-le în cele din urmă cu *.amazonaws.com.

notă: Dacă utilizați un proxy Cisco Web Security Appliance (WSA) și doriți să actualizați automat adresele URL utilizate de serviciile Webex, consultați documentul de configurare WSA Webex Services pentru îndrumări despre să implementați un AsyncOS webex external feed-in pentru Cisco Web Security.

Pentru un fișier CSV care conține lista de URL-uri Webex Services, consultați: Fișier CSV Webex Services


Serverul proxy trebuie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/ URL-urile listate în secțiunea anterioară.  Suportul pentru caracteristici proxy suplimentare relevante pentru serviciile Webex este discutat mai jos:

Asistență pentru autentificare proxy

Proxy-uri pot fi utilizate ca dispozitive de control al accesului, blocarea accesului la resurse externe până când utilizatorul / dispozitivul oferă acreditări valide de permisiune de acces la proxy. Mai multe metode de autentificare sunt acceptate de proxy-uri, ar fi autentificarea de bază, autentificarea digestă, NTLM (bazat pe Windows), Kerberos și Negotiate (Kerberos cu rezervă NTLM).

Pentru cazul "Fără autentificare" din tabelul de mai jos, dispozitivul poate fi configurat cu o adresă proxy, dar nu acceptă autentificarea. Când se utilizează autentificarea proxy, acreditările valide trebuie configurate și stocate în OS-ul Webex App sau Webex Room Device.

Pentru dispozitivele Webex Room și aplicația Webex, adresele proxy pot fi configurate manual prin intermediul sistemului de operare al platformei sau al interfeței de utilizare a dispozitivului sau pot fi descoperite automat utilizând mecanisme precum:

fișiere WPAD (Web Proxy Auto Discovery) și/sau Proxy Auto Config (PAC):

Produs

Tip autentificare

Configurare proxy

Webex pentru MacNr Auth, de bază, NTLM (1)Manual, WPAD, PAC
Webex pentru WindowsFără Auth, Basic, NTLM (2), NegociazăManual, WPAD, PAC, GPO
Webex pentru iOSFără Auth, Basic, Digest, NTLMManual, WPAD, PAC
Webex pentru AndroidFără Auth, Basic, Digest, NTLMManual, PAC
Webex Web AppFără Auth, Basic, Digest, NTLM, NegociazăAcceptat prin sistem de operare
Dispozitive Webex RoomFără Auth, Basic, DigestWPAD, PAC sau Manual
Webex Video Mesh NodeFără Auth, Basic, Digest, NTLMManual
Nod de securitate a datelor hibridFără Auth, Basic, DigestManual
Conector de gestionare gazdă servicii hibrideFără Auth, De bazăDrum expres de configurare manuală C: Aplicații > Hybrid Services > Connector Proxy
Servicii hibride: Conector directorFără Auth, Basic, NTLMAcceptat prin sistemul de operare Windows
Drumul expres Hybrid Services C: Conector calendarFără Auth, Basic, NTLMDrum expres de configurare manuală C:
Aplicații > Hybrid Services > Connector Proxy : Username Password
Expressway C: Aplicații > Hybrid Services > Calendar Connector > Microsoft Exchange> Basic și/sau NTLM
Drumul expres Hybrid Services C: Conector de apelFără Auth, De bazăDrum expres de configurare manuală C:
Aplicații > Hybrid Services > Connector Proxy

(1): Mac NTLM Auth - Masina nu trebuie să fie conectat la domeniu, utilizatorul a solicitat o parolă
(2): Windows NTLM Auth - Acceptat numai dacă un computer este conectat la domeniu

 

Verificare proxy și fixare certificat

Aplicația Webex și dispozitivele Webex validează certificatele serverelor cu care stabilesc sesiuni TLS. Verificările certificatelor, ar fi emitentul certificatului și semnătura digitală, se bazează pe verificarea lanțului de certificate până la certificatul rădăcină. Pentru a efectua aceste verificări de validare, aplicația sau dispozitivul utilizează un set de certificate CA rădăcină de încredere instalate în depozitul de încredere al sistemului de operare.

Dacă ați implementat un proxy care inspectează TLS pentru a intercepta, decripta și inspecta traficul Webex, asigurați-vă că certificatul pe care îl prezintă proxy-ul (în locul certificatului de serviciu Webex) a fost semnat de o autoritate de certificare, al cărei certificat rădăcină este instalat în depozitul de încredere al dispozitivului Webex App sau Webex. Pentru Aplicația Webex, certificatul CA utilizat pentru a semna certificatul utilizat de proxy trebuie să fie instalat în sistemul de operare al dispozitivului. Pentru dispozitivele Webex Room, deschideți o solicitare de serviciu cu TAC pentru a instala acest certificat CA în software-ul RoomOS.

Tabelul de mai jos afișează suportul pentru aplicații Webex și dispozitive Webex pentru inspecția TLS de către serverele Proxy

Produs

Acceptă CA-uri personalizate de încredere pentru inspecția TLS

Webex App
(Windows, Mac, iOS, Android, Web)
Da*
 
Dispozitive Webex RoomDa
Plasă video Cisco WebexDa
Serviciu hibrid de securitate a datelorDa
Servicii hibride – Director, Calendar, Conectori de gestionareNu

* Notă - Aplicația Webex nu acceptă decriptarea și inspecția sesiunilor TLS pentru serviciile Webex Meeting în domeniul "webex.com". Suportul pentru inspecția TLS a serviciilor Webex Meetings este planificat pentru Q3 CY'21.

Produs

Suportă 802.1X

Note

Webex App
(Windows, Mac, iOS, Android, Web)
DaAcceptat prin sistem de operare
Dispozitive Webex RoomDaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configure 802.1X prin GUI sau Touch 10
Upload Certs prin interfața HTTP
Nod rețea videoNuUtilizarea bypass-ului adresei MAC
Serviciu hibrid de securitate a datelorNuUtilizarea bypass-ului adresei MAC
Servicii hibride – Director, Calendar, Conectori de gestionareNuUtilizarea bypass-ului adresei MAC

Cloud-ul Webex acceptă apelurile de intrare și de ieșire utilizând SIP ca protocol de control al apelurilor pentru Întâlniri Webex și pentru apeluri directe (1:1) din/către aplicații Webex înregistrate în cloud și dispozitive Webex Room.

SIP solicită întâlniri
Webex Întâlniri Webex permite participanților cu aplicații și dispozitive SIP să se alăture unei întâlniri prin:

  • Apelarea SIP URI pentru întâlnire (de exemplu, meetingnumber@webex.com) sau
  • Cloud-ul Webex apelează URI-ul SIP specificat al participantului (de exemplu, my-device@customer.com )


Apeluri între aplicațiile/dispozitivele SIP și dispozitivele webex înregistrate în cloud Aplicația Webex/Webex Room
Cloud permite utilizatorilor de aplicații și dispozitive SIP să:

  • Fiți apelat de aplicații webex înregistrate în cloud și de dispozitive Webex Room
  • Apelați aplicații Webex înregistrate în cloud și dispozitive Webex Room

În ambele cazuri de mai sus, aplicațiile și dispozitivele SIP trebuie să stabilească o sesiune către/din cloud-ul Webex. Aplicația sau dispozitivul SIP va fi înregistrat pe o aplicație de control al apelurilor bazată pe SIP (cum ar fi UNIFIED CM), care are de obicei o conexiune SIP Trunk la Expressway C și E care permite apeluri de intrare și ieșire (prin internet) către Webex Cloud.

Aplicațiile și dispozitivele SIP pot fi:

  • Dispozitivul Webex Room care utilizează SIP pentru a se înregistra în CM unificat
  • Cisco IP Phones utilizează SIP pentru a se înregistra la UNIFIED CM sau la serviciul Webex Calling
  • O aplicație sau un dispozitiv SIP terț care utilizează o aplicație terță parte de control al apelurilor SIP

Următorul tabel descrie porturile și protocoalele necesare pentru accesul la serviciile SIP Webex:

Porturi și protocoale pentru serviciile SIP Webex
Port sursăPort destinațieprotocolDescriere
Porturile efemere ale drumului expres      
    Webex cloud 5060 - 5070
SIP prin TCP/TLS/MTLS Semnalizare SIP de la Expressway E la protocoalele Webex cloud

Transport: UDP/TCP/MTLS
Porturi efemere Webex Cloud    

 
Drum expres 5060 - 5070    SIP prin TCP/TLS/MTLS    Semnalizare SIP din cloud-ul Webex către protocoalele Expressway E

Transport: UDP/TCP/MTLS
Drum expres
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP peste UDP
    
Suporturi necriptate/ criptate de la Expressway E la protocolul Webex cloud

Media Transport: UDP
Webex cloud
49152 - 59999  
 Drum expres
36000 - 59999    
RTP/SRTP peste UDP    Suporturi necriptate/ criptate din cloud-ul Webex în protocolul Expressway E

Media Transport: UDP

Conexiunea SIP dintre Expressway E și cloud-ul Webex acceptă semnalizarea necriptată utilizând TCP și semnalizarea criptată utilizând TLS sau MTLS. Semnalizarea SIP criptată este preferată, deoarece certificatele schimbate între cloud-ul Webex și Autostrada E pot fi validate înainte de a continua conexiunea.

Expressway este utilizat în mod obișnuit pentru a activa apelurile SIP către cloud-ul Webex și apelurile SIP B2B către alte organizații. Configurați paravanul de protecție pentru a permite:

  • Tot traficul de semnalizare SIP de ieșire din nodurile Expressway E
  • Tot traficul de semnalizare SIP de intrare către nodurile Expressway E

Dacă doriți să limitați semnalizarea SIP de intrare și de ieșire și traficul media asociat la și de la cloud-ul Webex. Configurați paravanul de protecție pentru a permite traficul către subrețelele IP pentru media Webex (consultați secțiunea "Subrețele IP pentru servicii media Webex") și următoarele regiuni AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Intervalele de adrese IP pentru aceste regiuni AWS pot fi găsite aici: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Această pagină web nu este actualizată instantaneu, deoarece AWS face modificări regulate ale intervalelor de adrese IP din subrețelele lor. Pentru a urmări dinamic modificările intervalelor de adrese IP AWS, Amazon recomandă abonarea la următorul serviciu de notificare: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media pentru serviciile Webex bazate pe SIP utilizează aceleași subrețele IP de destinație pentru Webex Media (listate aici)

protocolNumere portDirecțieTip accesComentarii
TCP    5061, 5062    Intrare    Semnalizare SIP    Semnalizare SIP de intrare pentru Webex Edge Audio
TCP    5061, 5065    La ieșire    Semnalizare SIP    Semnalizare SIP de ieșire pentru Webex Edge Audio
TCP/UDP    Porturi efemere
8000 - 59999    
Intrare    Porturi media    Pe un firewall de întreprindere, pinholes trebuie să fie deschis pentru traficul de intrare la Expressway cu un interval de port de la 8000 - 59999

 

Plasă video Cisco Webex

Cisco Webex Video Mesh oferă un serviciu media local în rețeaua dvs. În loc ca toate suporturile media să meargă la Webex Cloud, acestea pot rămâne în rețea, pentru utilizarea redusă a lățimii de bandă pe Internet și creșterea calității media. Pentru detalii, consultați Ghidul de implementare Cisco Webex Video Mesh.

Serviciu Hybrid Calendar

Serviciul Calendar hibrid conectează Microsoft Exchange, Office 365 sau Google Calendar la Webex, facilitând programarea și asocierea la întâlniri, în special atunci când sunt mobile.

Pentru detalii, consultați: Ghid de implementare pentru serviciul de calendar hibrid Webex

Serviciu director hibrid

Cisco Directory Connector este o aplicație locală pentru sincronizarea identității în cloud-ul Webex. Acesta oferă un proces administrativ simplu care extinde automat și sigur contactele directorului de întreprindere în cloud și le păstrează sincronizate pentru acuratețe și consecvență.

Pentru detalii, consultați: Ghid de implementare pentru Cisco Directory Connector

Arhitectură preferată pentru servicii hibride Webex

Arhitectura preferată pentru Cisco Webex Hybrid Services descrie arhitectura hibridă generală, componentele sale și cele mai bune practici generale de proiectare. vedea: Arhitectură preferată pentru servicii hibride Webex

Apelare Webex - Cerințe de rețea

Dacă implementați, de asemenea, apelare Webex cu servicii de întâlniri și mesagerie Webex, cerințele de rețea pentru serviciul De apelare Webex pot fi găsite aici: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Pentru clienții care necesită lista intervalelor de adrese IP și a porturilor pentru serviciile Webex FedRAMP
Aceste informații pot fi găsite aici : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data revizuirii

Informații noi și modificate

05/27/2021Am actualizat tabelul în secțiunea URL-uri suplimentare pentru Webex Hybrid Services.
04/28/2021Adăugat domenii pentru Slido PPT add-in și pentru a permite pagini web Slido pentru a crea sondaje / chestionare în pre-întâlnire
04/27/2021Adăugat 23.89.0.0/16 gama IP pentru Webex Edge Audio
04/26/2021Adăugat 20.68.154.0/24 *, deoarece este o subrețea Azure
04/21/2021Actualizarea fișierului CSV Webex Services sub URL-uri suplimentare pentru Webex Hybrid Services
04/19/2021Adăugat 20.53.87.0/24 *, deoarece este un Azure DC pentru VIMT/CVI
04/15/2021S-a adăugat domeniul *.vbrickrev.com pentru webcast-urile Webex Events.
03/30/2021Revizuire substanțială a aspectului documentului.
03/30/2021Detalii despre aplicația web Webex și suportul media SDK Webex adăugat (Fără suport media prin TLS).
03/29/2021Webex Edge pentru caracteristicile dispozitivelor listate cu un link către documentație.
03/15/2021Domeniu adăugat *.identrust.com
02/19/2021Secțiune adăugată pentru Servicii Webex pentru clientul FedRAMP
01/27/2021*.cisco.com domeniu adăugat pentru serviciul UC conectat la cloud și subrețele ip de apelare Webex pentru integrare video pentru Microsoft Teams (alias Microsoft Cloud Video Interop) indicate de *
01/05/2021Document nou care descrie cerințele de rețea pentru aplicația Webex Meetings and Messaging services
11/13/20Subrețea https://155.190.254.0/23 eliminată din subrețelele IP pentru tabelul media
10/7/2020Eliminat *.cloudfront.net rând din URL-uri suplimentare pentru Servicii hibride Webex Teams
9/29/2020Noua subrețea IP (20.53.87.0/24) adăugată pentru serviciile Webex Teams Media
9/29/2020Dispozitive Webex redenumite în dispozitive Webex Room
9/29/2020*.core-os.net URL eliminat din tabel : URL-uri suplimentare pentru Servicii hibride Webex Teams
9/7/2020Legătură actualizată între regiunile AWS
08/25/20Simplificarea tabelului și a textului pentru subrețelele IP Webex Teams pentru mass-media
8/10/20Detalii suplimentare adăugate despre modul în care este testată accesibilitatea la nodurile media și utilizarea subrețelei IP Cisco cu Webex Edge Connect
7/31/20S-au adăugat noi subrețele IP pentru servicii media în centrele de date AWS și Azure
7/31/20S-au adăugat noi porturi media de destinație UDP pentru apeluri SIP în cloud-ul Webex Teams
7/27/20Adăugat 170.72.0.0/16 (CIDR) sau 170.72.0.0 - 170.72.255.255 (interval net)
5/5/20Adăugat sparkpostmail.com în tabelul Domenii terțe
4/22/20Adăugat nou interval IP 150.253.128.0/17
03/13/20URL nou adăugat pentru serviciul walkme.com
TLS transport media pentru dispozitivele room OS adăugat
Secțiune nouă adăugată: Cerințe de rețea pentru apelare hibridă SIP
Signalling Link adăugat pentru documentul cerințelor de rețea de apelare Webex
12/11/19Modificări minore ale textului, Actualizarea aplicației și dispozitivelor Webex Teams – Tabelul Numere de porturi și protocoale, Actualizarea și reformarea tabelelor URL Webex Teams. Eliminați suportul NTLM Proxy Auth pentru serviciile hibride Management Connector și Call Connector
10/14/19S-a adăugat suportul de inspecție TLS pentru dispozitivele de cameră
9/16/2019Adăugarea cerinței de suport TCP pentru sistemele DNS care utilizează TCP ca protocol de transport.
Adăugarea URL-ului *.walkme.com – Acest serviciu oferă tururi de onboarding și utilizare pentru utilizatorii noi.
Modificări ale URL-urilor de serviciu utilizate de Asistentul Web.
8/28/2019*.sparkpostmail1.com URL adăugat
serviciu de e-mail pentru buletine informative, informații de înregistrare, anunțuri
8/20/2019Suport proxy adăugat pentru nodul fileu video și serviciul de securitate a datelor hibride
8/15/2019Prezentare generală a centrului de date Cisco și AWS utilizat pentru Serviciul Webex Teams.
*.webexcontent.com URL adăugat pentru stocarea
fișierelor Notă privind amortizarea clouddrive.com pentru stocarea fișierelor
*.walkme.com URL adăugat pentru măsurători și testare
7/12/2019*.activate.cisco.com și *.webapps.cisco.com URL-uri au adăugat
text la URL-urile de vorbire actualizate la *.speech-googleapis.wbx2.com și
*.texttospeech-googleapis.wbx2.com
*.quay.io URL eliminat
Hybrid Services Containers URL actualizat la *.amazonaws.com
6/27/2019Adăugat *.accompany.com cerință de listă permisă pentru funcția Informații persoane
4/25/2019Adăugat "Servicii Webex Teams" pentru linie despre suport versiune TLS.
Adăugat "Webex Teams" la linia de fluxuri media sub Trafic media.
Adăugat "geografice" înainte de regiune în Webex Teams IP subrețele pentru secțiunea media.
A făcut alte modificări minore la formulare.
Tabel URL Webex Teams editat, prin actualizarea URL-ului pentru valorile și testarea A/B și adăugarea de rânduri noi pentru Serviciile de vorbire Google.
În secțiunea "URL-uri suplimentare pentru Servicii hibride Webex Teams", ați eliminat informațiile despre versiunea "10.1" după AsyncOS.
Text actualizat în secțiunea "Asistență pentru autentificare proxy".
 
3/26/2019Modificat URL-ul legat aici "vă rugăm să consultați documentul de configurare WSA Webex Teams pentru orientare" de la https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

a schimbat URL-ul "api.giphy.com" la *.giphy.com
2/21/2019Actualizat Webex Calling pentru a citi Webex Calling (fost Spark Calling), astfel a solicitat de John Costello, ca urmare a lansării viitoare a produsului cu același nume - Webex Calling prin BroadCloud.
2/6/2019Text actualizat "Hybrid Media Node" pentru a citi "Webex Video Mesh Node"
1/11/2019Textul actualizat "Fișiere criptate end to end încărcate în spațiile Webex Teams și stocarea Avatar" pentru a citi acum "Fișiere criptate end to end încărcate în spații Webex Teams, stocare Avatar, Logo-uri de branding Webex Teams"
1/9/2019Actualizat pentru a elimina următoarea linie: "*Pentru ca dispozitivele Webex Room să obțină certificatul CA necesar pentru validarea comunicării prin intermediul proxy-ului care inspectează TLS, vă rugăm să contactați CSM-ul sau să deschideți un caz cu Cisco TAC."
5 decembrie 2018URL-uri actualizate: Eliminat "https://" din 4 intrări din tabelul URL Webex Teams:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Actualizat legat . Fișier CSV pentru Webex Teams pentru a afișa linkurile revizuite afișate mai sus
30 noiembrie 2018URL-uri noi :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Suport pentru metode suplimentare de autentificare proxy pentru Windows, iOS și Android
Webex Board adoptă room device OS și caracteristici ; Caracteristici proxy partajate de Dispozitive cameră: SX, DX, MX, Seria Room Kit și Webex Board
Suport pentru inspecția TLS de către aplicațiile iOS și Android
Eliminarea suportului pentru inspecția TLS eliminată pe dispozitivele de cameră: SX, DX, MX, Seria Room Kit și Webex Board
Webex Board adoptă room device OS și caracteristici ; Suport 802.1X
21 noiembrie 2018Următoarea notă adăugată la subrețelele IP pentru secțiunea media : Lista de intervale IP de mai sus pentru resursele media cloud nu este exhaustivă și pot exista alte intervale IP utilizate de Webex Teams care nu sunt incluse în lista de mai sus. Cu toate acestea, aplicația și dispozitivele Webex Teams vor putea funcționa normal fără a se putea conecta la adresele IP media nelistate.
19 octombrie 2018Notă adăugată : Utilizarea de către Webex Teams a terților pentru diagnosticarea și depanarea colectării datelor; și colectarea indicatorilor de impact și utilizare. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în foaia de date De confidențialitate Webex. Pentru detalii, consultați : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabel separat pentru URL-uri suplimentare utilizate de Servicii hibride : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 august 2018Notă adăugată la tabelul Porturi și protocoale : Dacă configurați un server local NTP și DNS în OVA-ul nodului de plasă video, atunci porturile 53 și 123 nu sunt necesare pentru a fi deschise prin paravanul de protecție.
7 mai 2018Revizuire substanțială a documentului

A fost acest articol util?

Articole conexe

Vizualizate recent

×