Cerințe de rețea pentru serviciile Webex

Cerințe de rețea pentru serviciile Webex

Istoricul revizuirilor documentelor

Acest articol este destinat administratorilor de rețea, în special administratorilor de securitate firewall și proxy care doresc să utilizeze serviciile de mesagerie și întâlniri Webex în cadrul organizației lor. Vă va ajuta să vă configurați rețeaua pentru a accepta serviciile Webex utilizate de aplicația Webex bazată pe HTTPS și dispozitivele Webex Room, precum și telefoanele IP Cisco, dispozitivele video Cisco și dispozitivele terțe care utilizează SIP pentru a se conecta la serviciul Webex Meetings.
Acest document se concentrează în primul rând pe cerințele de rețea ale produselor înregistrate în cloud Webex care utilizează semnalizarea HTTPS către serviciile cloud Webex, dar și descrie separat cerințele de rețea ale produselor care utilizează semnalizarea SIP pentru a se alătura Webex Meetings. Aceste diferențe sunt rezumate mai jos:

Aplicații și dispozitive înregistrate în cloud Webex

Toate aplicațiile și dispozitivele Webex înregistrate în cloud folosesc HTTPS pentru a comunica cu serviciile de mesagerie și întâlniri Webex:

  • Dispozitivele Webex Room înregistrate în cloud folosesc semnalizarea HTTPS pentru toate serviciile Webex.
  • Dispozitivele Webex înregistrate SIP la nivel local pot utiliza, de asemenea, semnalizarea HTTPS dacă caracteristica Webex Edge pentru dispozitive este activată. Această caracteristică permite ca dispozitivele Webex să fie administrate prin Webex Control Hub și să participe la Webex Meetings folosind semnalizarea HTTPS (pentru detalii consultați https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Aplicația Webex utilizează semnalizarea HTTPS pentru serviciile de mesagerie și întâlniri Webex. Aplicația Webex poate folosi, de asemenea, protocolul SIP pentru a se alătura la întâlniri Webex, dar acest lucru depinde de faptul că utilizatorul fie apelat prin adresa sa SIP, fie alege să formeze o adresă URL SIP pentru a se alătura unei întâlniri (în loc să folosească funcționalitatea întâlnirii native pentru aplicația Webex).
Webex cloud și dispozitivele înregistrate pentru controlul apelurilor la nivel local utilizând SIP
Serviciul Webex Calling și produsele de control al apelurilor la nivel local, cum ar fi Cisco Unified CM, utilizează SIP ca protocol de control al apelurilor. Dispozitivele Webex Room, telefoanele IP Cisco și produsele terță parte se pot alătura Webex Meetings folosind SIP. Pentru produsele locale de control al apelurilor bazate pe SIP, cum ar fi Cisco Unified CM, o sesiune SIP este stabilită printr-un controler de frontieră, cum ar fi Expressway C & E sau CUBE SBC pentru apelurile către și de la Webex Cloud.

Pentru detalii despre cerințele specifice de rețea pentru serviciul de apelare Webex, consultați: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Toate aplicațiile Webex înregistrate în cloud și dispozitivele Webex Room inițiază numai conexiuni de ieșire. Webex Cloud de la Cisco nu inițiază niciodată conexiuni de ieșire la aplicațiile Webex înregistrate în cloud și la dispozitivele Webex Room, dar poate efectua apeluri de ieșire către dispozitivele SIP. Serviciile Webex pentru întâlniri și mesagerie sunt găzduite în principal în centre de date distribuite la nivel global, care sunt fie deținute de Cisco (de exemplu, centre de date Webex pentru servicii de identitate, servicii de întâlnire și servere media), fie găzduite într-un Cisco Virtual Private Cloud (VPC) pe Amazon. Platformă AWS (de exemplu, micro-servicii de mesagerie Webex, servicii de stocare a mesajelor și servere media). Toate datele sunt criptate în tranzit și în repaus.

Tipuri de trafic:

Aplicația Webex și dispozitivele Webex Room stabilesc conexiuni de semnalizare și media la cloudul Webex.

Semnalizarea traficului
Aplicația Webex și dispozitivele Webex utilizează HTTPS și WSS (socket-uri web securizate) pentru semnalizare. Conexiunile de semnalizare sunt numai de ieșire și utilizează adrese URL pentru stabilirea sesiunilor către serviciile Webex.

Traficul de semnalizare este protejat de TLS folosind suite de criptare puternice. Serviciile Webex preferă suitele de criptare TLS care utilizează ECDHE pentru negocierea cheilor, chei de criptare simetrică pe 256 de biți și funcții hash SHA-2, de exemplu:
TLS_ECDHE_RSA_CU_AES_ 256_GCM_SHA384
TLS_ECDHE_RSA_CU_AES_256_CBC_SHA384

TLS versiunea 1.2 este acceptat numai de serviciile Webex.
 
Toate caracteristicile Webex, altele decât media în timp real, sunt invocate pe un canal de semnalizare care utilizează TLS.
 
Stabilirea conexiunilor de semnalizare la serviciile Webex folosind adrese URL
Dacă ați implementat proxy-uri sau firewall-uri pentru a filtra traficul care părăsește rețeaua companiei dvs., lista adreselor URL de destinație care trebuie să aibă acces la serviciul Webex poate fi găsit în secțiunea „Domenii și adrese URL care trebuie accesate pentru Serviciile Webex”. Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot schimba în orice moment.

Trafic media
Aplicația Webex și dispozitivele Webex Room criptează media în timp real pentru fluxuri de partajare audio, video și conținut folosind următoarele cifruri de criptare:

  • Cifrul AES-256-GCM
  • Cifrul AES-CM-128-HMAC-SHA1-80

AES-256-GCM este un cifr de criptare modern cu o cheie de criptare de 256 de biți. AES-256-GCM este utilizat de aplicația Webex și de dispozitivele Webex Room* pentru a cripta conținutul întâlnirii.     * Aplicația Webex utilizează AES-256-GCM sau AES-128-GCM pentru a cripta conținutul pentru toate tipurile de întâlniri Webex. Dispozitivele Webex Room folosesc AES-256-GCM pentru o criptare de la capăt la capăt a încărcăturii media S-Frame cu caracteristica Zero Trust Security pentru Webex Meetings (lansarea caracteristicii începe Q1 CY'21) pentru mai multe detalii, consultați Zero-Trust Documentul tehnic de securitate pentru Webex

AES-CM-128-HMAC-SHA1 este un cifru matur care a dovedit interoperabilitatea între furnizori. AES-CM-128-HMAC-SHA1 este utilizat pentru a cripta media în serviciile Webex folosind SRTP sau SRTP cu semnalizare SIP (de exemplu, Cisco și dispozitive SIP terțe).

UDP – Protocolul de transport media recomandat de Cisco
În conformitate cu RFC 3550 RTP – Un protocol de transport pentru aplicații în timp real, Cisco preferă și recomandă cu tărie UDP ca protocol de transport pentru toate fluxurile media de voce și video Webex .
 
Dezavantajele utilizării TCP ca protocol de transport media
Aplicația Webex și dispozitivele Webex Room acceptă, de asemenea, TCP ca protocol alternativ de transport media. Cu toate acestea, Cisco nu recomandă TCP ca protocol de transport pentru fluxurile media de voce și video. Acest lucru se datorează faptului că TCP este orientat spre conexiune și este conceput pentru a furniza în mod fiabil, ordonate corect, date către protocoalele de nivel superior. Folosind TCP, expeditorul va retransmite pachetele pierdute până când acestea sunt confirmate, iar receptorul va tampona fluxul de pachete până când pachetele pierdute sunt recuperate. Pentru fluxurile media, acest comportament se manifestă ca latență/jitter crescută, care, la rândul său, afectează calitatea media experimentată de participanții la apel.
 
Deoarece media prin TLS poate suferi o degradare a calității media din cauza protocolului său de transport orientat spre conexiune și a potențialelor blocaje ale serverului Proxy, Cisco recomandă insistent ca TLS să nu fie utilizat pentru a transporta media în medii de producție.
 
Media Webex circulă în ambele direcții folosind un flux simetric, inițiat în interior, cu 5 tuple (adresă IP sursă, adresă IP destinație, port sursă, port destinație, protocol) în ieșire către Webex Cloud.
 
Aplicația Webex și dispozitivele Webex Room folosesc, de asemenea, STUN (RFC 5389) pentru traversarea firewall-ului și testarea accesibilității nodurilor media. Pentru mai multe detalii, consultați Documentul tehnic Webex Firewall.
 
Webex – Intervale de adrese IP de destinație pentru media
Pentru a ajunge la serverele media Webex care procesează traficul media care părăsește rețeaua companiei dvs., trebuie să permiteți ca subrețelele IP care găzduiesc aceste servicii media să fie accesibile prin firewall-ul dvs. Enterprise. Intervalele de adrese IP de destinație pentru traficul media trimis către nodurile media Webex pot fi găsite în secțiunea „Subrețele IP pentru serviciile media Webex”.

Trafic Webex prin proxy și firewall-uri

Majoritatea clienților implementează un firewall de internet, sau proxy și firewall de internet, pentru a restricționa și controla traficul bazat pe HTTP care părăsește și intră în rețeaua lor. Urmați instrucțiunile de mai jos pentru firewall și proxy pentru a activa accesul la serviciile Webex din rețeaua dvs. Dacă utilizați numai un firewall, rețineți că filtrarea traficului de semnalizare Webex folosind adrese IP nu este acceptată, deoarece adresele IP utilizate de serviciile de semnalizare Webex sunt dinamice și se pot schimba în orice moment. Dacă paravanul dvs. de protecție acceptă filtrarea adreselor URL, configurați paravanul de protecție pentru a permite adresele URL de destinație Webex enumerate în secțiunea „Domenii și adrese URL care trebuie accesate pentru Serviciile Webex”.

Următorul tabel descrie porturile și protocoalele care trebuie deschise pe firewall-ul dvs. pentru a permite aplicațiilor și dispozitivelor Webex înregistrate în cloud să comunice cu serviciile media și de semnalizare în cloud Webex.

Aplicațiile, dispozitivele și serviciile Webex acoperite în acest tabel tabelul includ:
Aplicația Webex, dispozitivele Webex Room, Nodul de plasă video, nodul de securitate hibridă a datelor, Conector de director, Conector de calendar, Conector de gestionare, Conector de service.
Pentru îndrumări privind porturile și protocoalele pentru dispozitive și serviciile Webex care utilizează SIP poate fi găsit în secțiunea „Cerințe de rețea pentru serviciile Webex bazate pe SIP”.

Servicii Webex - Numere de porturi și protocoale

Portul de destinație

Protocol

Descriere

Dispozitivele care utilizează această regulă

443TLSSemnalizarea Webex HTTPS.
Stabilirea sesiunii pentru serviciile Webex se bazează pe adrese URL definite, mai degrabă decât pe adrese IP.

Dacă utilizați un server proxy sau firewall-ul dvs. acceptă rezoluția DNS; consultați secțiunea „Domenii și adrese URL care trebuie accesate pentru Serviciile Webex” pentru a permite accesul de semnalizare la serviciile Webex.
Toate
444TLSSemnalizare securizată Video Mesh Node pentru a stabili conexiuni media în cascadă la cloud-ul WebexNod rețea video
123 (1)UDPNetwork Time Protocol (NTP)Toate
53 (1)UDP
TCP
Sistemul de nume de domeniu (DNS)

Utilizat pentru căutări DNS pentru a descoperi adresele IP ale serviciilor din cloud Webex.
Majoritatea interogărilor DNS se fac prin UDP; cu toate acestea, interogările DNS pot folosi și TCP.

 
Toate
5004 și 9000SRTP peste UDPPartajare criptată audio, video și conținut pe aplicația Webex și dispozitivele Webex Room

Pentru o listă a subrețelelor IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”.
Aplicația Webex

Dispozitive de cameră Webex

Noduri de plasă video
50.000 – 53.000SRTP peste UDPPartajare criptată audio, video și conținut – Numai Video Mesh NodeNod rețea video
5004SRTP peste TCPFolosit pentru partajarea conținutului criptat pe dispozitivele Webex App și Webex Room

TCP servește și ca protocol de transport alternativ pentru audio și video criptat dacă UDP nu poate fi utilizat.

Pentru o listă a subrețelelor IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”.
Aplicația Webex

Dispozitive de cameră Webex

Noduri de plasă video
443 (2)SRTP peste TLSFolosit ca protocol de transport alternativ pentru partajarea audio, video și conținut criptat dacă UDP și TCP nu pot fi utilizate.

Media prin TLS nu este recomandată în mediile de producție

Pentru o listă a subrețelelor IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”.
Aplicația Webex (2)

Dispozitive de cameră Webex
(1) Dacă utilizați servicii NTP și DNS în rețeaua dvs. de întreprindere, atunci porturile 53 și 123 nu trebuie să fie deschise prin firewall.
(2) Aplicația Webex Web și SDK-ul Webex nu acceptă media peste TLS.
 
Cisco acceptă serviciile media Webex în centrele de date securizate Cisco, Amazon Web Services (AWS) și Microsoft Azure. Amazon și Microsoft și-au rezervat subrețelele IP pentru uzul exclusiv de către Cisco, iar serviciile media situate în aceste subrețele sunt securizate în cloud privat virtual AWS și instanțe de rețea virtuală Microsoft Azure. Rețelele virtuale din cloudul Microsoft Azure sunt folosite pentru a găzdui servere pentru serviciul Microsoft Cloud Video Interop (CVI).

Configurați firewall-ul pentru a permite accesul la aceste destinații subrețele IP Webex și porturi de protocol de transport pentru fluxurile media din Webex aplicații și dispozitive. UDP este protocolul de transport preferat de Cisco pentru medii și vă recomandăm insistent să utilizați numai UDP pentru transportul media. Aplicațiile și dispozitivele Webex acceptă, de asemenea, TCP și TLS ca protocoale de transport pentru media, dar acestea nu sunt recomandate în mediile de producție, deoarece natura orientată spre conexiune a acestor protocoale poate afecta grav calitatea media în rețelele cu pierderi.

Notă: Subrețelele IP enumerate mai jos sunt pentru serviciile media Webex. Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot schimba în orice moment. Traficul de semnalizare HTTP către serviciile Webex poate fi filtrat după URL/domeniu pe serverul Enterprise Proxy, înainte de a fi redirecționat către firewall.
 

Subrețele IP pentru servicii media

18.230.160.0/2566.114.160.0/20
20.50.235.0/24*66.163.32.0/19
20.53.87.0/24*69.26.160.0/19
20.57.87.0/24*114.29.192.0/19
20.68.154.0/24*150.253.128.0/17
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Centre de date Azure – utilizate pentru a găzdui servicii de integrare video pentru echipe Microsoft (aka Microsoft Cloud Video Interop)

Aplicațiile Webex și dispozitivele Webex Room Devices efectuează teste pentru a detecta accesibilitatea și timpul de călătorie dus-întors către un subset de noduri din fiecare cluster media disponibil pentru organizația dvs. Accesibilitatea nodului media este testată prin protocoale de transport UDP, TCP și TLS și are loc la pornire, la o schimbare a rețelei și periodic în timp ce aplicația sau dispozitivul rulează. Rezultatele acestor teste sunt stocate de aplicația Webex/dispozitivul Webex și trimise în cloud Webex înainte de a participa la o întâlnire sau la un apel. Cloud-ul Webex utilizează aceste rezultate ale testului de accesibilitate pentru a atribui aplicației Webex/dispozitivului Webex cel mai bun server media pentru apel, pe baza protocolului de transport (preferabil UDP), a duratei de călătorie dus-întors și a disponibilității resurselor serverului media.

Cisco face nu acceptă și nu recomandă filtrarea unui subset de adrese IP pe baza unei anumite regiuni geografice sau a furnizorului de servicii cloud. Filtrarea în funcție de regiune poate duce la o degradare gravă a experienței întâlnirii, până la imposibilitatea de a participa în întregime la întâlniri.

Dacă ați configurat firewall-ul pentru a permite traficul doar către un subset al subrețelelor IP de mai sus, este posibil să vedeți în continuare traficul de testare a accesibilității care traversează rețeaua dvs., în încercarea de a ajunge la nodurile media din aceste subrețele IP blocate. Nodurile media de pe subrețele IP care sunt blocate de firewall nu vor fi utilizate de aplicațiile Webex și dispozitivele Webex Room.

Trafic de semnalizare Webex și configurație Enterprise Proxy

Majoritatea organizațiilor folosesc servere proxy pentru a inspecta și controla traficul HTTP care părăsește rețeaua lor. Proxy-urile pot fi utilizate pentru a îndeplini mai multe funcții de securitate, cum ar fi permiterea sau blocarea accesului la anumite adrese URL, autentificarea utilizatorului, căutarea adresei IP/domeniului/nume gazdă/URI reputația și decriptarea și inspecția traficului. Serverele proxy sunt, de asemenea, utilizate în mod obișnuit ca singura cale care poate redirecționa traficul destinat internetului bazat pe HTTP către paravanul de protecție al întreprinderii, permițând paravanului de protecție să limiteze traficul de internet de ieșire la cel care provine numai de la serverele proxy. Serverul dvs. proxy trebuie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/URL-urile enumerate în secțiunea de mai jos:

Adresele URL ale serviciilor Cisco Webex

Domeniu / URL

Descriere

Aplicații și dispozitive Webex care utilizează aceste domenii/URL-uri

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Microservicii Webex.
De exemplu:
Serviciu de mesagerie
Serviciu de gestionare a fișierelor
Serviciu de gestionare a cheilor
Serviciu de upgrade software
Serviciu de imagine de profil
Serviciu de tablă albă
Serviciu de proximitate
Serviciu de prezență
Serviciu de înregistrare
Serviciu de calendar
Serviciu de căutare
Toate
*.webex.com
*.cisco.com
Servicii Webex Meetings
Aprovizionarea identității
Stocarea identității
Autentificare
Servicii OAuth
Încorporarea dispozitivului
Cloud Connected UC
Toate
*.webexcontent.com (1)Serviciu de mesagerie Webex - stocare generală de fișiere, inclusiv:

Fișiere utilizator,
Fișiere transcodate,
Imagini,
Capturi de ecran,
Conținut de tablă albă,
Jurnalele client și dispozitiv,
Imagini de profil,
Sigle de branding,
Fișiere jurnal
Fișiere de export CSV în bloc și fișiere de import (Control Hub)
Toate

Notă:
Stocarea fișierelor folosind webexcontent.com a înlocuit clouddrive.com în octombrie 2019

Este posibil ca organizația dvs. să folosească în continuare cloudrive.com pentru a stoca fișiere mai vechi – pentru mai multe informații, consultați (1)

Servicii suplimentare legate de Webex - domenii deținute de Cisco

URL

Descriere

Aplicații și dispozitive Webex care utilizează aceste domenii/URL-uri

*.accompany.comIntegrarea People InsightsAplicații Webex

Servicii suplimentare legate de Webex – domenii ale terților

URL

Descriere

Aplicații și dispozitive Webex care utilizează aceste domenii/URL-uri

*.sparkpostmail1.com
*.sparkpostmail.com
serviciu de e-mail pentru buletine informative, informații de înregistrare, anunțuriToate
*.giphy.comPermite utilizatorilor să partajeze imagini GIF. Această funcție este activată în mod implicit, dar poate fi dezactivată în Control HubAplicația Webex
safebrowsing.googleapis.comFolosit pentru a efectua verificări de siguranță asupra adreselor URL înainte de a le desfășura în fluxul de mesaje. Această funcție este activată în mod implicit, dar poate fi dezactivată în Control HubAplicația Webex

*.walkme.com

s3.walkmesercontent.com

Client Webex User Guidance. Oferă tururi de înscriere și utilizare pentru utilizatorii noi

Pentru mai multe informații, consultați https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplicații Webex bazate pe web

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Servicii Google Speech. Folosit de Webex Assistant pentru a gestiona recunoașterea vorbirii și transformarea textului în vorbire. Dezactivat în mod implicit, este opt-in prin Control Hub. Asistentul poate fi dezactivat și în funcție de dispozitiv.Kitul Webex Room și dispozitivele Webex Room

Detaliile despre dispozitivele Webex Room care acceptă Webex Assistant sunt documentate aici:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Verificarea conectivității la internet de la terți pentru a identifica cazurile în care există o conexiune la rețea, dar nicio conexiune la Internet.

Aplicația Webex efectuează propriile verificări de conectivitate la internet, dar poate folosi și aceste adrese URL terță parte ca alternativă.
Aplicația Webex
*.appdynamics.com
*.eum-appdynamics.com
Urmărirea performanței, captarea erorilor și a erorilor, valorile sesiunii (3)Aplicația Webex
Aplicația web Webex
*.amplitude.comTestare A/B și valori (3)Aplicația web Webex
Aplicația Android Webex

 
*.vbrickrev.comAcest domeniu este folosit de participanții care vizualizează Webex Events WebcastsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Folosit pentru Slido supliment PPT și pentru a permite Slido paginilor web să creeze sondaje/chestionare înainte de întâlnireToate
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Folosit pentru a solicita liste de revocare a certificatelor de la aceste autorități de certificare

Notă - Webex acceptă atât capsarea CRL, cât și OCSP pentru a determina starea de revocare a certificatelor. 

Cu capsarea OCSP, aplicațiile și dispozitivele Webex nu trebuie să contacteze aceste autorități de certificare
Toate
*.intel.comFolosit pentru a solicita liste de revocare a certificatelor și pentru a verifica starea certificatului cu serviciul Intel OCSP, pentru certificatele trimise cu imagini de fundal utilizate de aplicațiile și dispozitivele WebexToate
*.google.com
*.googleapis.com
Notificări către aplicațiile Webex de pe dispozitive mobile (de exemplu, mesaj nou)

Serviciul Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Serviciul Apple Push Notification Service (APNS) )
https://support.apple.com/en-us/HT203609
Notă - Pentru APNS, Apple listează numai subrețelele IP pentru acest serviciu
Aplicația Webex
Serviciile de bază Webex sunt depreciate (2)
URLDescriereAplicații și dispozitive Webex care utilizează aceste domenii/URL-uri
*.clouddrive.comStocarea fișierelor de mesagerie Webex

Stocarea fișierelor folosind webexcontent.com a înlocuit clouddrive.com în octombrie 2019

Este posibil ca organizația dvs. să folosească în continuare cloudrive.com pentru a stoca fișiere mai vechi – pentru mai multe informații, consultați (1)
Toate
*.ciscosparkcontent.comÎncărcări de fișiere jurnal
Serviciul de stocare a fișierelor jurnal utilizează acum domeniul *.webexcontent.com
Aplicația Webex

 
*.rackcdn.comRețeaua de livrare de conținut (CDN) pentru domeniul *.clouddrive.comToate

(1) Din octombrie 2019, fișierele utilizatorului vor fi încărcate și stocate în domeniul webexcontent.com gestionat de Cisco.

Fișierele încărcate înainte de octombrie 2019 vor rămâne în domeniul clouddrive.com și vor fi accesibile din aplicația Webex până când se ajunge la perioada de păstrare a organizației dvs. (când vor fi apoi șterse). În această perioadă, este posibil să aveți nevoie de acces atât la domeniul webexcontent.com (pentru fișiere noi), cât și la domeniul clouddrive.com (pentru fișiere vechi).

Dacă impuneți utilizarea webexcontent. numai domeniul com:  Fișierele vechi încărcate și stocate în domeniul clouddrive.com (de dvs. sau de o organizație participantă) nu vor fi disponibile pentru vizualizare și descărcare în spațiile de mesagerie Webex la care sunteți membru.

Dacă sunteți impuneți utilizarea numai a domeniului clouddrive.com:  Nu veți putea încărca fișiere, iar fișierele noi încărcate și stocate în domeniul webexcontent.com de către o altă organizație al cărei spațiu participați, nu vor fi recuperate.

(2) Clienți noi (din octombrie 2019 și mai târziu) poate alege să omite aceste domenii, deoarece nu mai sunt folosite pentru stocarea fișierelor de către Webex. Rețineți totuși că va trebui să permiteți accesul la domeniul clouddrive.com, dacă vă alăturați unui spațiu deținut de o altă organizație care a folosit domeniul clouddrive.com pentru a stoca fișierele de care aveți nevoie (adică fișierele au fost încărcate înainte de octombrie 2019). ).

(3) Webex folosește terțe părți pentru colectarea datelor de diagnosticare și depanare; și colecția de valori privind blocarea și utilizarea. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișele de date Webex Privacy. Pentru detalii vezi:

Rețele de livrare de conținut utilizate de Serviciile Webex
Webex utilizează serviciile de rețea de livrare de conținut (CDN) pentru a furniza în mod eficient fișiere și conținut statice către aplicațiile și dispozitivele Webex. Dacă utilizați un server proxy pentru a controla accesul la serviciile Webex, nu trebuie să adăugați domeniile CDN la lista de domenii permise pentru serviciile Webex (deoarece rezoluția DNS la CNAME CDN este realizată de proxy-ul dvs. după filtrarea URL inițială) . Dacă nu utilizați un server proxy (de exemplu, utilizați doar un firewall pentru a filtra adresele URL), rezoluția DNS este realizată de sistemul de operare al aplicației/dispozitivului dvs. Webex și va trebui să adăugați următoarele adrese URL CDN la domeniu pentru a permite listă în firewall-ul tău:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.rapid.net
Configurați-vă proxy-ul pentru a permite accesul la adresele URL din tabelul de mai jos pentru Webex Hybrid Services. Accesul la aceste domenii externe poate fi restricționat prin configurarea proxy-ului pentru a permite numai adreselor IP sursă ale nodurilor tale Hybrid Services să ajungă la aceste adrese URL.
 

Adresele URL ale serviciilor Cisco Webex Hybrid

URL

Descriere

Folosit de:

*.docker.com (1)
*.docker.io (1)
Containere pentru servicii hibrideVideo Mesh Node
Hybrid Data Security Node
*s3.amazonaws.com (1)Încărcări de fișiere jurnalVideo Mesh Node
Hybrid Data Security Node
*.cloudconnector.webex.comSincronizarea utilizatorului  Conector de director de servicii hibride

(1) Intenționăm să renunțăm treptat la utilizarea *.docker.com și *.docker.io pentru containerele de servicii hibride, înlocuindu-le eventual cu *.amazonaws.com.

Notă: Dacă utilizați un proxy Cisco Web Security Appliance (WSA) și doriți să actualizați automat adresele URL utilizate de serviciile Webex, vă rugăm să consultați documentul de configurare a serviciilor WSA Webex pentru îndrumări despre cum să implementați un flux extern Webex. în AsyncOS pentru Cisco Web Security.

Pentru un fișier CSV care conține lista de URI-uri ale serviciilor Webex, consultați: Fișier CSV Servicii Webex


Serverul dvs. proxy trebuie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/URL-urile enumerate în secțiunea anterioară.  Suportul pentru funcțiile proxy suplimentare relevante pentru serviciile Webex este discutat mai jos:

Suport pentru autentificare proxy

Proxy-urile pot fi utilizate ca dispozitive de control al accesului, blocând accesul la resurse externe până când utilizatorul/dispozitivul furnizează acreditări valide pentru permisiunea de acces proxy. Mai multe metode de autentificare sunt acceptate de proxy, cum ar fi Autentificarea de bază, Autentificarea Digest, NTLM (pe Windows), Kerberos și Negotiate (Kerberos cu NTLM alternativă).

Pentru cazul „Fără autentificare” din tabelul de mai jos, dispozitivul poate fi configurat cu o adresă de proxy, dar nu acceptă autentificare. Când este utilizată autentificarea proxy, acreditările valide trebuie să fie configurate și stocate în sistemul de operare al aplicației Webex sau al dispozitivului Webex Room.

Pentru dispozitivele Webex Room și aplicația Webex, adresele proxy pot fi configurate manual prin sistemul de operare al platformei. , sau interfața de utilizare a dispozitivului, sau descoperit automat utilizând mecanisme precum:

Fișierele Web Proxy Auto Discovery (WPAD) și/sau Proxy Auto Config (PAC):

Produs

Tip de autentificare

Configurare proxy

Webex pentru MacFără autentificare, de bază, NTLM (1)Manual, WPAD, PAC
Webex pentru WindowsFără autentificare, de bază, NTLM (2), negociereManual, WPAD, PAC, GPO
Webex pentru iOSFără Auth, Basic, Digest, NTLMManual, WPAD, PAC
Webex pentru AndroidFără Auth, Basic, Digest, NTLMManual, PAC
Aplicația Web WebexFără Auth, Basic, Digest, NTLM, NegotiateSuportat prin sistemul de operare
Dispozitive Webex RoomFără Auth, Basic, DigestWPAD, PAC sau Manual
Webex Video Mesh NodeFără Auth, Basic, Digest, NTLMManual
Nod hibrid de securitate a datelorFără Auth, Basic, DigestManual
Conector de gestionare a gazdelor pentru servicii hibrideFără autentificare, de bazăConfigurare manuală Expressway C: Aplicații > Servicii hibride > Proxy conector
Servicii hibride: Director ConnectorFără autentificare, de bază, NTLMSuportat prin sistemul de operare Windows
Hybrid Services Expressway C: Conector pentru calendarFără autentificare, de bază, NTLMConfigurare manuală Expressway C:
Aplicații > Servicii hibride > Proxy conector: Nume utilizator Parolă
Autostrada C: Aplicații > Servicii hibride > Calendar Connector > Microsoft Exchange > De bază și/sau NTLM
Hybrid Services Expressway C: Conector de apelFără autentificare, de bazăConfigurare manuală Expressway C:
Aplicații > Servicii hibride > Proxy conector

(1): Autentificare NTLM Mac - Nu este necesar ca mașina să fie conectată la domeniu, utilizatorului i se solicită o parolă
(2): Windows NTLM Auth - Acceptat numai dacă o mașină este conectată la domeniu

Instrucțiuni privind setările proxy pentru sistemul de operare Windows
Microsoft Windows acceptă două biblioteci de rețea pentru trafic HTTP (WinINet și WinHTTP) care permit configurarea Proxy. WinInet a fost proiectat doar pentru aplicații client desktop pentru un singur utilizator; WinHTTP a fost conceput în primul rând pentru aplicații cu mai mulți utilizatori,
bazate pe server. WinINet este un superset al WinHTTP; atunci când selectați dintre cele două, ar trebui să utilizați WinINet pentru setările de configurare a proxy-ului. Pentru mai multe informații, vezi https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Inspecția proxy și fixarea certificatului

Aplicația Webex și dispozitivele Webex validează certificatele serverelor cu care stabilesc sesiunile TLS. Verificările certificatelor, cum ar fi emitentul certificatului și semnătura digitală, se bazează pe verificarea lanțului de certificate până la certificatul rădăcină. Pentru a efectua aceste verificări de validare, aplicația sau dispozitivul utilizează un set de certificate CA rădăcină de încredere instalate în depozitul de încredere al sistemului de operare.

Dacă ați implementat un proxy de inspectare TLS pentru a intercepta, decripta și inspecta traficul Webex, asigurați-vă că că certificatul pe care proxy-ul îl prezintă (în locul certificatului de serviciu Webex) a fost semnat de o autoritate de certificare, al cărei certificat rădăcină este instalat în depozitul de încredere al aplicației Webex sau al dispozitivului Webex. Pentru aplicația Webex, certificatul CA folosit pentru a semna certificatul utilizat de proxy trebuie să fie instalat în sistemul de operare al dispozitivului. Pentru dispozitivele Webex Room, deschideți o solicitare de serviciu cu TAC pentru a instala acest certificat CA în software-ul RoomOS.

Tabelul de mai jos arată compatibilitatea aplicației Webex și a dispozitivelor Webex pentru inspecția TLS de către serverele proxy.

Produs

Acceptă CA personalizate de încredere pentru inspecția TLS

Aplicația Webex
(Windows, Mac, iOS, Android, Web)
Da*
 
Dispozitive Webex RoomDa
Cisco Webex Video MeshDa
Serviciu hibrid de securitate a datelorDa
Servicii hibride – Director, Calendar, Conectori de gestionareNu

„* Notă - Aplicația Webex nu acceptă decriptarea serverului proxy și inspecția sesiunilor TLS pentru serviciile media Webex Meetings. Dacă doriți să inspectați traficul trimis către serviciile din domeniul webex.com, trebuie să creați o scutire de inspecție TLS pentru traficul trimis către *mcs*.webex.com, *cb*.webex.com și *mcc*.webex.com .
Notă - aplicația Webex nu acceptă extensia SNI pentru conexiunile media bazate pe TLS. Eșecul conexiunii la serviciile audio și video Webex va apărea dacă un server proxy necesită prezența SNI.

Produs

Suporta 802.1X

Note

Aplicația Webex
(Windows, Mac, iOS, Android, Web)
DaSuportat prin sistemul de operare
Dispozitive Webex RoomDaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurați 802.1X prin GUI sau Touch 10
Încărcați certificate prin interfața HTTP
Nod rețea videoNuUtilizați ocolirea adresei MAC
Serviciu hibrid de securitate a datelorNuUtilizați ocolirea adresei MAC
Servicii hibride – Director, Calendar, Conectori de gestionareNuUtilizați ocolirea adresei MAC

Cloud-ul Webex acceptă apeluri de intrare și de ieșire folosind SIP ca protocol de control al apelurilor pentru Webex Meetings și pentru apeluri directe (1:1) de la/către aplicațiile Webex înregistrate în cloud și dispozitivele Webex Room.

Apeluri SIP. pentru Webex Meetings
Webex Meetings permite participanților cu aplicații și dispozitive SIP să se alăture unei întâlniri:

  • Apelarea URI-ului SIP pentru întâlnire (de exemplu, meetingnumber@webex.com) sau
  • Cloud-ul Webex care apelează URI-ul SIP specificat al participantului (de exemplu, my-device@customer.com )


Apelurile între aplicațiile/dispozitivele SIP și cloud au înregistrat aplicația Webex/dispozitivele Webex Room
Norul Webex permite utilizatorilor aplicațiilor și dispozitivelor SIP să:

  • Fiți apelat de aplicațiile Webex înregistrate în cloud și dispozitivele Webex Room
  • Apelați aplicațiile Webex înregistrate în cloud și dispozitivele Webex Room

În ambele cazuri de mai sus, aplicațiile și dispozitivele SIP trebuie să stabilească o sesiune către/din cloud Webex. Aplicația sau dispozitivul SIP va fi înregistrat la o aplicație de control al apelurilor bazată pe SIP (cum ar fi Unified CM), care are de obicei o conexiune trunk SIP la Expressway C și E care permite apeluri de intrare și de ieșire (pe internet) către Webex Cloud.

Aplicațiile și dispozitivele SIP pot fi:

  • Dispozitivul Webex Room care utilizează SIP pentru a se înregistra la Unified CM
  • Telefoane IP Cisco care utilizează SIP pentru a se înregistra la Unified CM sau serviciul de apelare Webex
  • O aplicație SIP terță sau un dispozitiv care utilizează o aplicație de control a apelurilor SIP terță parte

Notă * Dacă un router sau un firewall SIP este SIP Aware, adică are SIP Application Layer Gateway (ALG) sau ceva similar activat, vă recomandăm să dezactivați această funcționalitate pentru a menține funcționarea corectă a serviciului. Consultați documentația relevantă a producătorului pentru informații despre cum să dezactivați SIP ALG pe anumite dispozitive

Următorul tabel descrie porturile și protocoalele necesare pentru accesul la serviciile Webex SIP:

Porturi și protocoale pentru serviciile SIP Webex
Port sursăPortul de destinațieProtocolDescriere
Expressway Porturi efemere      Webex cloud 5060 - 5070SIP peste TCP/TLS/MTLS Semnalizarea SIP de la Expressway E la cloud Webex

Protocoale de transport: TCP/TLS/MTLS
Webex Cloud Porturi efemere    

 
Autostrada 5060 - 5070    SIP peste TCP/TLS/MTLS    Semnalizarea SIP de la cloud Webex la Expressway E

Protocoale de transport: TCP/TLS/MTLS
Autostradă
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP peste UDP
    
Media necriptate/criptate de la Expressway E la cloud Webex

Protocolul de transport media: UDP
Webex cloud
49152 - 59999  
 Autostradă
36000 - 59999    
RTP/SRTP peste UDP    Media necriptate/criptate de la cloud Webex la Expressway E

Protocolul de transport media: UDP

Conexiunea SIP dintre Expressway E și cloud-ul Webex acceptă semnalizarea necriptată folosind TCP și semnalizarea criptată folosind TLS sau MTLS. Semnalizarea SIP criptată este preferată, deoarece certificatele schimbate între cloud-ul Webex și Expressway E pot fi validate înainte de a continua conexiunea.

Expressway este folosit în mod obișnuit pentru a activa apelurile SIP către cloud-ul Webex și apelurile SIP B2B către alte organizații . Configurați firewall-ul pentru a permite:

  • Tot traficul de semnalizare SIP de ieșire de la nodurile Expressway E
  • Tot traficul de semnalizare SIP de intrare către nodurile tale Expressway E

Dacă doriți să limitați semnalizarea SIP de intrare și de ieșire și traficul media aferent către și dinspre cloud Webex. Configurați firewall-ul pentru a permite traficul către subrețelele IP pentru mediile Webex (consultați secțiunea „Subrețele IP pentru serviciile media Webex”) și următoarele regiuni AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Intervalele de adrese IP pentru aceste regiuni AWS pot fi găsite aici: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Această pagină web nu este actualizată instantaneu, deoarece AWS efectuează modificări regulate ale intervalelor de adrese IP din subrețelele lor. Pentru a urmări dinamic modificările intervalelor de adrese IP AWS, Amazon recomandă să vă abonați la următorul serviciu de notificare: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media pentru serviciile Webex bazate pe SIP utilizează aceleași subrețele IP de destinație pentru Webex Media (enumerate aici)

ProtocolNumere de portDirecţieTip de accesComentarii
TCP    5061, 5062    Intrare    Semnalizarea SIP    Semnalizarea SIP de intrare pentru Webex Edge Audio
TCP    5061, 5065    La ieșire    Semnalizarea SIP    Semnalizare SIP de ieșire pentru Webex Edge Audio
TCP/UDP    Porturi efemere
8000 - 59999    
Intrare    Porturi media    Pe un firewall de întreprindere, trebuie să se deschidă găuri pentru traficul de intrare către Expressway cu un interval de porturi de la 8000 la 59999

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh oferă un serviciu media local în rețeaua dvs. În loc ca toate media să ajungă la Webex Cloud, aceasta poate rămâne în rețeaua dvs., pentru o utilizare redusă a lățimii de bandă a internetului și o calitate crescută a media. Pentru detalii, consultați Ghidul de implementare a rețelei video Cisco Webex.

Serviciu hibrid Calendar

Serviciul Hybrid Calendar conectează Microsoft Exchange, Office 365 sau Google Calendar la Webex, facilitând programarea și participarea la întâlniri, mai ales atunci când sunteți mobil.

Pentru detalii, consultați: Ghid de implementare pentru serviciul de calendar hibrid Webex

Serviciul de director hibrid

Cisco Directory Connector este o aplicație locală pentru sincronizarea identității în cloud Webex. Oferă un proces administrativ simplu care extinde automat și în siguranță contactele din directorul companiei în cloud și le menține sincronizate pentru acuratețe și coerență.

Pentru detalii, consultați: Ghid de implementare pentru Cisco Directory Connector

Arhitectură preferată pentru Webex Hybrid Services

Arhitectura preferată pentru Cisco Webex Hybrid Services descrie arhitectura hibridă generală, componentele acesteia și cele mai bune practici generale de proiectare. Vedea: Arhitectură preferată pentru Webex Hybrid Services

Webex Calling - Cerințe de rețea

Dacă implementați și Webex Calling cu Webex Meetings și servicii de mesagerie, cerințele de rețea pentru serviciul Webex Calling pot fi găsite aici: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Pentru clienții care au nevoie de lista de intervale de adrese IP și porturi pentru serviciile Webex FedRAMP
Aceste informații pot fi găsite aici: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data revizuirii

Informații noi și modificate

25/06/2022Au fost adăugate cerințe pentru serviciile de notificare Google și Apple
25.06.2022Noua adresă URL webex *.webexapis.com a fost adăugată la tabelul de domenii și adrese URL
22.06.2022S-au adăugat îndrumări suplimentare pentru implementările SIP cu Cisco Unified CM
05.04.2022Eliminarea subrețelelor AWS IP pentru serviciile media - aceste subrețele sunt învechite
14.12.2021Noi intervale de porturi media UDP (50.000 – 53.000) adăugate pentru Video Mesh Node
Portul 9000 pentru media peste TCP eliminat – Utilizarea acestui port de destinație pentru media peste TCP va fi retrasă în ianuarie 2022
Portul 33434 pentru media peste UDP și TCP eliminat – Utilizarea portului de destinație pentru media prin UDP și TCP va fi retrasă în ianuarie 2022
11.11.2021Servicii Webex actualizate-Numere de porturi și protocoale și tabelul URL-uri pentru serviciile Cisco Webex.
27.10.2021S-au adăugat *.walkme.com și s3.walkmesercontent.com în tabelul de domenii.
26.10.2021S-au adăugat îndrumări privind setările proxy pentru sistemul de operare Windows
20.10.2021S-au adăugat adrese URL CDN la lista de permisiuni de domeniu din firewall
19.10.2021Aplicația Webex utilizează AES-256-GCM sau AES-128-GCM pentru a cripta conținutul pentru toate tipurile de Webex Meeting.
18.10.2021S-au adăugat noi subrețele IP (20.57.87.0/24*, 20.76.127.0/24* și 20.108.99.0/24*) utilizate pentru a găzdui serviciile de integrare video pentru echipele Microsoft (alias Microsoft Cloud Video Interop) și domeniile (*.cloudfront .net, *.akamaiedge.net, *.akamai.net și *.fastly.net) pe care le-am adăugat pentru rețelele de livrare de conținut utilizate de serviciile Webex
10.11.2021S-a actualizat linkul Trust Portal în secțiunea Domeniu și URL.
10.04.2021S-au eliminat *.walkme.com și s3.walkmesercontent.com din tabelul de domenii, deoarece nu mai sunt necesare.
30.07.2021S-a actualizat nota în secțiunea Funcții proxy
13.07.2021S-a actualizat nota în secțiunea Funcții proxy
07.02.2021S-a schimbat *.s3.amazonaws.com în *s3.amazonaws.com
30.06.2021S-a actualizat lista de adrese URL suplimentare pentru Webex Hybrid Services.
25.06.2021S-a adăugat domeniul *.appdynamics.com la listă
21.06.2021S-a adăugat domeniul *.lencr.org la listă.
17.06.2021Tabelul de porturi și protocoale actualizat pentru Webex SIP Services
14.06.2021Tabelul de porturi și protocoale actualizat pentru Webex SIP Services
27.05.2021S-a actualizat tabelul din secțiunea Adrese URL suplimentare pentru Webex Hybrid Services.
28.04.2021S-au adăugat domenii pentru Slido supliment PPT și pentru a permite Slido paginilor web să creeze sondaje/chestionare înainte de întâlnire
27.04.2021S-a adăugat intervalul IP 23.89.0.0/16 pentru Webex Edge Audio
26.04.2021S-a adăugat 20.68.154.0/24* deoarece este o subrețea Azure
21.04.2021S-a actualizat fișierul CSV Webex Services sub URL-uri suplimentare pentru Webex Hybrid Services
19.04.2021S-a adăugat 20.53.87.0/24* deoarece este un Azure DC pentru VIMT/CVI
15.04.2021S-a adăugat domeniul *.vbrickrev.com pentru Webex Events Webcasts.
30.03.2021Revizuire substanțială a aspectului documentului.
30.03.2021S-au adăugat detalii despre aplicația bazată pe web Webex și suportul media Webex SDK (Fără media prin TLS).
29.03.2021Caracteristicile Webex Edge pentru dispozitive enumerate cu un link către documentație.
15.03.2021S-a adăugat domeniul *.identrust.com
19.02.2021A fost adăugată secțiunea pentru Servicii Webex pentru clientul FedRAMP
27.01.2021Domeniul *.cisco.com a fost adăugat pentru serviciul Cloud Connected UC și subrețele IP pentru integrarea Webex Calling pentru integrarea video pentru echipele Microsoft (alias Microsoft Cloud Video Interop) indicate prin *
01/05/2021Document nou care descrie cerințele de rețea pentru serviciile Webex Meetings and Messaging
13.11.20A fost eliminată subrețeaua https://155.190.254.0/23 din subrețelele IP pentru tabelul media
7.10.2020S-a eliminat rândul *.cloudfront.net din adrese URL suplimentare pentru Webex Teams Hybrid Services
29.09.2020Noua subrețea IP (20.53.87.0/24) adăugată pentru serviciile Webex Teams Media
29.09.2020Dispozitive Webex redenumite în dispozitive Webex Room
29.09.2020Adresa URL *.core-os.net eliminată din tabel: URL-uri suplimentare pentru Webex Teams Hybrid Services
07.09.2020Link pentru regiunile AWS actualizat
25.08.20Simplificarea tabelului și a textului pentru subrețele IP Webex Teams pentru media
8/10/20S-au adăugat detalii suplimentare despre modul în care este testată accesibilitatea la nodurile media și utilizarea subrețelei IP Cisco cu Webex Edge Connect
31.07.2020S-au adăugat noi subrețele IP pentru serviciile media în centrele de date AWS și Azure
31.07.2020S-au adăugat noi porturi media de destinație UDP pentru apelurile SIP în cloud-ul Webex Teams
27/07/2020Adăugat 170.72.0.0/16 (CIDR) sau 170.72.0.0 - 170.72.255.255 (interval net)
5/5/20S-a adăugat sparkpostmail.com în tabelul de domenii ale terților
22/04/2020S-a adăugat un nou interval IP 150.253.128.0/17
13/03/2020A fost adăugată o nouă adresă URL pentru serviciul walkme.com
S-a adăugat transportul media TLS pentru dispozitivele Room OS
A fost adăugată o nouă secțiune: Cerințe de rețea pentru semnalizarea SIP pentru apeluri hibride
A fost adăugată legătura pentru documentul privind cerințele rețelei de apelare Webex
12/11/19Modificări minore ale textului, Actualizare a aplicațiilor și dispozitivelor Webex Teams – Tabelul Numere de porturi și protocoale, Actualizare și reformatare a tabelelor URL-uri Webex Teams. Eliminați suportul NTLM Proxy Auth pentru serviciile hibride Management Connector și Call Connector
14.10.19S-a adăugat suport de inspecție TLS pentru dispozitivele de cameră
16.09.2019Adăugarea cerinței de suport TCP pentru sistemele DNS care utilizează TCP ca protocol de transport.
Adăugarea adresei URL *.walkme.com – Acest serviciu oferă tururi de îmbarcare și utilizare pentru noii utilizatori.
Amendamente la adresele URL ale serviciului utilizate de Web Assistant.
28.08.2019Adresa URL *.sparkpostmail1.com a fost adăugată
serviciul de e-mail pentru buletine informative, informații de înregistrare, anunțuri
20.08.2019S-a adăugat suport proxy pentru serviciul Video Mesh Node și Hybrid Data Security
15.08.2019Prezentare generală a centrului de date Cisco și AWS utilizat pentru serviciul Webex Teams.
Adresa URL *.webexcontent.com adăugată pentru stocarea fișierelor
Notă cu privire la renunțarea la clouddrive.com pentru stocarea fișierelor
Adresa URL *.walkme.com adăugată pentru valori și testare
7.12.2019Adresele URL *.activate.cisco.com și *.webapps.cisco.com au fost adăugate
Adresele URL text to Speech actualizate la *.speech-googleapis.wbx2.com și
*.texttospeech-googleapis.wbx2.com
Adresa URL *.quay.io eliminată
Adresa URL a containerelor de servicii hibride actualizată la *.amazonaws.com
27.06.2019S-a adăugat cerința de listă permisă *.accompany.com pentru funcția People Insights
25.04.2019S-a adăugat „Servicii Webex Teams” pentru linia despre compatibilitatea versiunii TLS.
S-a adăugat „Webex Teams” la linia de fluxuri media sub Trafic media.
S-a adăugat „geografic” înainte de regiune în subrețelele IP Webex Teams pentru secțiunea media.
Au făcut alte modificări minore asupra textului.
Am editat tabelul de adrese URL Webex Teams, prin actualizarea adresei URL pentru testarea și valorile A/B și prin adăugarea unui rând nou pentru serviciile Google Speech.
În secțiunea „Adrese URL suplimentare pentru Webex Teams Hybrid Services”, informațiile despre versiunea „10.1” au fost eliminate după AsyncOS.
Text actualizat în secțiunea „Suport pentru autentificare proxy”.
 
26.03.2019S-a schimbat adresa URL legată aici „vă rugăm să consultați documentul de configurare WSA Webex Teams pentru îndrumare” de la https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf la https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

S-a schimbat adresa URL „api.giphy.com” în *.giphy.com
21.02.2019„Webex Calling” a fost actualizat pentru a citi „Webex Calling (fost Spark Calling) așa cum a solicitat John Costello, din cauza lansării viitoare a produsului cu același nume - Webex Calling prin BroadCloud.
2/6/2019Textul „Hybrid Media Node” a fost actualizat pentru a citi „Webex Video Mesh Node”
1/11/2019Textul actualizat „Fișiere criptate End to End încărcate în spații Webex Teams și stocare avatar” pentru a citi acum „Fișiere criptate End to End încărcate în spații Webex Teams, stocare avatar, sigle de branding Webex Teams”
09.01.2019Actualizat pentru a elimina următoarea linie: „*Pentru ca dispozitivele Webex Room să obțină certificatul CA necesar pentru a valida comunicarea prin proxy-ul de inspectare TLS, vă rugăm să contactați CSM-ul dumneavoastră sau să deschideți un caz la Cisco TAC.”
5 decembrie 2018Adrese URL actualizate: S-a eliminat „https://” din 4 intrări din tabelul de adrese URL Webex Teams:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot -detect.html
  • Fișierul .CSV legat actualizat pentru Webex Teams pentru a afișa linkurile revizuite afișate mai sus
30 noiembrie 2018Adrese URL noi:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws. com, *.identity.api.rackspacecloud.com
Suport pentru metode suplimentare de autentificare proxy pentru Windows, iOS și Android
Webex Board adoptă sistemul de operare și caracteristicile Room Device; Funcții proxy partajate de dispozitivele de cameră: Seria SX, DX, MX, Room Kit și Webex Board
Suport pentru inspecția TLS de către aplicațiile iOS și Android
Eliminarea suportului pentru inspecția TLS eliminată pe dispozitivele de cameră: Seria SX, DX, MX, Room Kit și Webex Board
Webex Board adoptă sistemul de operare și caracteristicile Room Device; Suport 802.1X
21 noiembrie 2018Următoarea notă adăugată la secțiunea Subrețele IP pentru media: Lista de intervale IP de mai sus pentru resursele media cloud nu este exhaustivă și pot exista alte intervale IP utilizate de echipele Webex care nu sunt incluse în lista de mai sus. Cu toate acestea, aplicația și dispozitivele Webex Teams vor putea funcționa normal, fără a se putea conecta la adresele IP media nelistate.
19 octombrie 2018Notă adăugată: utilizarea Webex Teams de terți pentru colectarea datelor de diagnosticare și depanare; și colecția de valori privind blocarea și utilizarea. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișa de date Webex Privacy. Pentru detalii vezi: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabel separat pentru adrese URL suplimentare utilizate de serviciile hibride: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 august 2018Notă adăugată la tabelul Porturi și protocoale: Dacă configurați un server NTP și DNS local în OVA al nodului Video Mesh, atunci nu este necesar ca porturile 53 și 123 să fie deschise prin firewall.
7 mai 2018Revizuire substanțială a documentului
24 aprilie 2022Actualizat pentru a schimba ordinea paragrafelor din secțiunea pentru Subrețele IP pentru serviciile media Webex. Paragraful care începe cu „Dacă v-ați configurat firewall-ul .. " a fost mutat sub paragraful care începe cu "Cisco nu acceptă..." 
22 iunie 2022S-au adăugat îndrumări suplimentare pentru implementările SIP cu Cisco Unified CM
A fost util acest articol?