Cerințe de rețea pentru Webex Services
Document Revision History
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.
This article will help you configure network access to the Webex suite of services used by:
Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.
This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. Aceste diferențe sunt rezumate mai jos:
Toate aplicațiile și dispozitivele înregistrate în cloudul Webex utilizează HTTPS pentru a comunica cu serviciile de mesagerie și întâlniri Webex:
- The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
- Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
- Dispozitivele Webex înregistrate local în SIP pot utiliza, de asemenea, semnalizarea HTTPS dacă este activată funcția Webex Edge pentru dispozitive. This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.
For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.
Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).
Tipuri de trafic:
Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.
Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.
TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.
Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:
- ECDHE for key negotiation
- RSA-based certificates (3072-bit key size)
- SHA2 authentication (SHA384 or SHA256)
- Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)
Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
*The cipher suites and cipher suite preference order may vary for some Webex services
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment.
Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:
- Cifru AES-256-GCM
- Cifru AES-CM-128-HMAC-SHA1-80
AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.
AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).
In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.
UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. Cu toate acestea, Cisco nu recomandă TCP ca protocol de transport pentru fluxurile media de voce și video. Acest lucru se întâmplă deoarece TCP este orientat spre conexiune și este conceput pentru a furniza în mod fiabil, în ordinea corectă, date către protocoalele din stratul superior. Utilizând TCP, expeditorul va retransmite pachetele pierdute până când acestea sunt recunoscute și receptorul va reține fluxul de pachete până când pachetele pierdute sunt recuperate. Pentru fluxurile media, acest comportament se manifestă ca o latență/fluctuație crescută, ceea ce, la rândul său, afectează calitatea media percepută de participanții la apel.
Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss. Cisco strongly recommends that TLS is not used to transport media in production environments.
Conținutul media Webex circulă în ambele direcții utilizând un flux de ieșire simetric inițiat în interior, 5-tuplu (adresa IP sursă, adresa IP de destinație, portul sursă, portul de destinație, protocolul) în cloudul Webex.
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. Pentru mai multe detalii, consultați Documentul tehnic privind firewall-ul Webex.
Webex – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. Intervalele de adrese IP de destinație pentru traficul media trimis către nodurile media Webex pot fi găsite în secțiunea „Subrețele IP pentru serviciile media Webex”.
Trafic Webex prin proxy-uri și firewall-uri
Majoritatea clienților implementează un firewall de internet sau un proxy de internet și un firewall pentru a restricționa și controla traficul bazat pe HTTP care iese și intră în rețeaua lor. Urmați îndrumările privind firewall-ul și proxy-ul de mai jos pentru a permite accesul la serviciile Webex din rețeaua dvs. Dacă utilizați doar un firewall, rețineți că filtrarea traficului de semnalizare Webex utilizând adrese IP nu este acceptată, deoarece adresele IP utilizate de serviciile de semnalizare Webex sunt dinamice și se pot modifica în orice moment. If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".
The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.
The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".
Servicii Webex - Numere de port și protocoale | |||
Port de destinație |
Protocol |
Descriere |
Dispozitive care utilizează această regulă |
443 | TLS | Semnalizare Webex HTTPS. Stabilirea sesiunii pentru serviciile Webex se bazează pe URL-uri definite, mai degrabă decât pe adrese IP. If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services. | Toate |
123 (1) | UDP | Protocol de timp de rețea (NTP- Network Time Protocol) | Toate |
53 (1) | UDP TCP | Sistem de nume de domeniu (DNS) Utilizat pentru căutările DNS pentru a descoperi adresele IP ale serviciilor din cloudul Webex. Majoritatea interogărilor DNS se fac utilizând UDP; cu toate acestea, interogările DNS pot utiliza și TCP. | Toate |
5004 și 9000 | SRTP prin UDP | Encrypted audio, video, and content sharing on the Webex App and Cisco Video devices For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
50,000 – 53,000 | SRTP prin UDP | Partajare audio, video și de conținut criptată – numai nod de rețea Video Mesh | Nod de rețea Video Mesh |
5004 | SRTP prin TCP | TCP servește, de asemenea, ca protocol de transport de rezervă pentru partajarea criptată a transmisiei audio și video și a conținutului, în cazul în care nu este posibilă utilizarea UDP. For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
443 | SRTP prin TLS | Utilizat ca protocol de transport de rezervă pentru partajare audio, video și de conținut criptată dacă UDP și TCP nu pot fi utilizate. Media over TLS is not recommended in production environments For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices |
- Dacă utilizați servicii NTP și DNS în rețeaua de întreprindere, nu este necesar ca porturile 53 și 123 să fie deschise, în firewall-ul dvs.
Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.
The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.
IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.
Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.
The majority of Webex media services are hosted in Cisco data centers.
Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.
Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.
UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
Notă:
Subrețelele IP enumerate mai jos sunt pentru serviciile media Webex. Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment. HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.
Subrețele IP pentru servicii media | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services
Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. Accesibilitatea nodului media este testată prin protocoalele de transport UDP, TCP și TLS și apare la pornire, la o modificare de rețea și, periodic, în timp ce aplicația sau dispozitivul rulează. The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.
Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. Filtrarea în funcție de regiune poate provoca o degradare gravă a experienței întâlnirii, până la și inclusiv incapacitatea de a participa complet la întâlniri.
If you have configured your firewall to allow traffic to only a subset of the IP subnets above, you may still see reachability test traffic traversing your network, in an attempt to reach media nodes in these blocked IP subnets. Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.
Traficul de semnalizare Webex și configurația proxy-ului de întreprindere
Majoritatea organizațiilor utilizează servere proxy pentru a inspecta și controla traficul HTTP care iese din rețea. Proxy-urile pot fi utilizate pentru a efectua mai multe funcții de securitate, precum permiterea sau blocarea accesului la anumite URL-uri, autentificarea utilizatorilor, căutarea reputației adresei IP/domeniului/numelui de gazdă/URI și decriptarea și inspecția traficului. Serverele proxy sunt, de asemenea, utilizate în mod obișnuit ca singura cale care poate redirecționa traficul de internet bazat pe HTTP destinat firewall-ului de întreprindere, permițând firewall-ului să limiteze traficul de internet de ieșire la cel care provine numai de la serverul (serverele) proxy. Serverul proxy trebuie să fie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/URL-urile enumerate în secțiunea de mai jos:
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
URL-uri pentru servicii Cisco Webex | ||
Domeniu/URL |
Descriere |
Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Microservicii Webex.
| Toate |
*.webexcontent.com (1) | Webex storage for user-generated content and logs, including: Shared files, Transcoded files, Images, Screenshots, Whiteboard content, Client & device logs, Profile pictures, Branding logos, images Log files Bulk CSV export files & import files (Control Hub) | All |
Servicii suplimentare conexe Webex - domenii deținute de Cisco | ||
URL |
Descriere |
Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.accompany.com | Integrarea Informații persoane | Aplicațiile Webex |
Servicii suplimentare conexe Webex – Domenii terțe | ||
URL |
Descriere |
Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.sparkpostmail1.com *.sparkpostmail.com | serviciu de e-mail pentru buletine informative, informații de înscriere, anunțuri | Toate |
*.giphy.com | Permite utilizatorilor să partajeze imagini GIF. Această funcție este activată în mod implicit, însă poate fi dezactivată în Control Hub | Aplicația Webex |
safebrowsing.googleapis.com | Used to perform safety checks on URLs before unfurling them in the message stream. Această funcție este activată în mod implicit, însă poate fi dezactivată în Control Hub | Aplicația Webex |
*.walkme.com | Clientul Webex User Guidance. Provides onboarding and usage tours for new users For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Aplicații bazate pe web Webex |
speech.googleapis.com | Servicii de vorbire Google. Utilizat de Webex Assistant pentru a gestiona recunoașterea vocală și textul transformat în vorbire. Disabled by default, opt-in via Control Hub. Asistentul poate fi, de asemenea, dezactivat pentru fiecare dispozitiv în parte. | Webex Room Kit and Cisco Video devices Details of Cisco Video devices that support Webex Assistant are documented here: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet. The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback. | Aplicația Webex |
*.appdynamics.com *.eum-appdynamics.com | Urmărirea performanței, captarea erorilor și a căderilor, valorile sesiunii (1) | Aplicația Webex Webex Web App |
*.amplitude.com | Testare A/B și măsurători (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | This domain is used by attendees viewing Webex Events and Webcasts | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting Used for exporting questions and answers, poll results, etc, from Slido | Toate |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Utilizat pentru a solicita liste de revocare a certificatelor de la aceste autorități de certificare Notă - Webex acceptă atât CRL, cât și capsarea OCSP pentru a determina starea de revocare a certificatelor. With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities | Toate |
*.intel.com | Utilizat pentru a solicita liste de revocare a certificatelor și pentru a verifica starea certificatului cu serviciul OCSP de la Intel, pentru certificatele trimise cu fotografii de fundal utilizate de aplicațiile și dispozitivele Webex | Toate |
*.google.com *.googleapis.com | Notificări către aplicațiile Webex de pe dispozitive mobile (de exemplu, mesaj nou) Serviciul Google Firebase Cloud Messaging (FCM - mesagerie în cloud Firebase) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Serviciu de notificare Apple Push (APNS) https://support.apple.com/en-us/HT203609 Notă - Pentru APNS, Apple enumeră doar subrețelele IP pentru acest serviciu | Aplicația Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URLs for Webex Scheduler for Microsoft Outlook Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser. Pentru detalii, a se vedea: Faceți clic aici | Toate |
Core Webex services being deprecated | ||
URL | Descriere | Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.clouddrive.com | Webex storage for user generated content and logs File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019 Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files | Toate |
*.ciscosparkcontent.com | Încărcări de fișiere de tip jurnal Serviciul de stocare a fișierelor de tip jurnal utilizează acum domeniul *.webexcontent.com | Webex App |
*.rackcdn.com | Rețea de distribuire a conținutului (CDN) pentru domeniul *.clouddrive.com | Toate |
(1) Webex uses third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișele de date privind confidențialitatea Webex. Pentru detalii, consultați:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. Dacă utilizați un server proxy pentru a controla accesul la serviciile Webex, nu este necesar să adăugați domeniile CDN la lista de domenii permise pentru serviciile Webex (deoarece rezoluția DNS la CDN CNAME este efectuată de proxy după filtrarea inițială a URL-urilor). If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
URL-uri pentru servicii hibride Cisco Webex | ||
URL |
Descriere |
Utilizat de: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Containere de servicii hibride | Nod de rețea Video Mesh Nod de securitate a datelor hibride |
*s3.amazonaws.com (1) | Încărcări de fișiere de tip jurnal | Nod de rețea Video Mesh Nod de securitate a datelor hibride |
*.cloudconnector.webex.com | User Synchronization | Directory Connector servicii hibride |
(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
Notă:
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.
For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File
Serverul proxy trebuie să fie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/URL-urile enumerate în secțiunea anterioară. Support for additional proxy features relevant to Webex services is discussed below:
Asistență pentru autentificare proxy
Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).
For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.
For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:
Web Proxy Auto Discovery (WPAD) and/or Proxy Auto Config (PAC) files:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produs |
Tip de autentificare |
Configurare proxy |
Webex pentru Mac | Fără autentif., de bază, NTLM (1) | Manuală, WPAD, PAC |
Webex pentru Windows | Fără autentif., de bază, NTLM (2), Negotiate | Manuală, WPAD, PAC, GPO |
Webex pentru iOS | Fără autentif., de bază, de tip digest, NTLM | Manuală, WPAD, PAC |
Webex pentru Android | Fără autentif., de bază, de tip digest, NTLM | Manuală, PAC |
Webex Web App | Fără autentif., de bază, de tip digest, NTLM, Negociate | Acceptată via sistemului de operare |
Cisco Video devices | Fără autentif., de bază, de tip digest | WPAD, PAC sau manuală |
Webex Video Mesh Node | Fără autentif., de bază, de tip digest, NTLM | Manual |
Hybrid Data Security Node | Fără autentif., de bază, de tip digest | Manual |
Hybrid Services Host Management Connector | Fără autentif., de bază | Configurare manuală Expressway C: Aplicații > Servicii hibride > Conector proxy |
Servicii hibride: Directory Connector | Fără autentif., de bază, NTLM | Acceptat via sistemului de operare Windows |
Servicii hibride Expressway C: Calendar connector | Fără autentif., de bază, NTLM | Configurare manuală Expressway C: Applications > Hybrid Services > Connector Proxy : Username Password Expressway C: Aplicații > Servicii hibride > Calendar Connector > Microsoft Exchange> De bază și/sau NTLM |
Servicii hibride Expressway C: Call connector | Fără autentif., de bază | Configurare manuală Expressway C: Aplicații > Servicii hibride > Conector proxy |
(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain
Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. WinInet a fost proiectat pentru un singur utilizator, numai aplicații de tip client desktop; WinHTTP a fost proiectat în principal pentru aplicații multiutilizator,
bazate pe server. WinINet este un superset de WinHTTP; atunci când selectați între cele două, ar trebui să utilizați WinINet pentru setările de configurare proxy. For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Inspecția proxy și fixarea certificatelor
The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.
If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. Pentru Aplicația Webex, certificatul CA utilizat pentru semnarea certificatului utilizat de proxy trebuie să fie instalat în sistemul de operare al dispozitivului. For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.
The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:
Produs |
Acceptă CA-uri de încredere personalizate pentru inspecția TLS |
Aplicația Webex (Windows, Mac, iOS, Android, Web) | Yes* |
Cisco Video Devices | Da |
Cisco Webex Video Mesh | Da |
Serviciu hibrid de securitate a datelor | Da |
Servicii hibride – Directory, Calendar, Management Connectors | Nu |
„* Notă - Aplicația Webex nu acceptă decriptarea și inspecția serverului proxy pentru sesiunile TLS pentru serviciile media Webex Meetings. If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. Eroarea de conectare la serviciile audio și video Webex va apărea dacă un server proxy necesită prezența SNI.
Produs |
Acceptă 802.1X |
Note |
Aplicația Webex (Windows, Mac, iOS, Android, Web) | Da | Acceptată via sistemului de operare |
Cisco Video Devices | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Configurați 802.1X via GUI (Interfața grafică de utilizator) sau Touch 10 Încărcați certificatele prin interfața HTTP |
Nod de rețea Video Mesh | Nu | Utilizați evitarea adresei MAC |
Serviciu hibrid de securitate a datelor | Nu | Utilizați evitarea adresei MAC |
Servicii hibride – Directory, Calendar, Management Connectors | Nu | Utilizați evitarea adresei MAC |
The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.
SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:
- Apelarea URI SIP pentru întâlnire (de exemplu, numărîntâlnire@webex.com) sau prin
- Cloudul Webex apelând URI SIP specificat al participantului (de exemplu, dispozitivul-meu@client.com)
Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:
- Be called by cloud registered Webex apps and Cisco Video devices
- Call cloud registered Webex apps and Cisco Video devices
În ambele cazuri de mai sus, aplicațiile și dispozitivele SIP trebuie să stabilească o sesiune către/de la cloudul Webex. The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.
SIP apps and devices may be:
- Cisco Video device using SIP to register to Unified CM
- Telefoanele IP Cisco care utilizează SIP pentru a se înregistra la Unified CM sau la serviciul Webex Calling
- O aplicație sau un dispozitiv SIP terț care utilizează o aplicație terță de control al apelurilor SIP
Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. Consultați documentația producătorului relevant pentru informații despre modul de dezactivare a ALG SIP pe anumite dispozitive
Următorul tabel descrie porturile și protocoalele necesare pentru accesul la serviciile Webex SIP:
Porturi și protocoale pentru serviciile Webex SIP | |||
Port sursă | Port de destinație | Protocol | Descriere |
Expressway Ephemeral ports | Cloudul Webex 5060 - 5070 | SIP over TCP/TLS/MTLS | Semnalizare SIP de la Expressway E la cloudul Webex Protocoale de transport: TCP/TLS/MTLS |
Webex Cloud Ephemeral ports | Expressway 5060 - 5070 | SIP over TCP/TLS/MTLS | Semnalizare SIP din cloudul Webex către Expressway E Protocoale de transport: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex cloud 49152 -59999 | RTP/SRTP over UDP | Conținut media necriptat/criptat de la Expressway E la cloudul Webex Protocolul de transport media: UDP |
Webex cloud 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP over UDP | Conținut media necriptat/criptat din cloudul Webex în Expressway E Protocolul de transport media: UDP |
Conectarea SIP între Expressway E și cloudul Webex acceptă semnalizarea necriptată utilizând TCP și semnalizarea criptată utilizând TLS sau MTLS. Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.
Expressway is commonly used to enable SIP calls to the Webex cloud and B2B SIP calls to other organizations. Configurați firewall-ul pentru a permite:
- Tot traficul de semnalizare SIP de ieșire din nodurile Expressway E
- Tot traficul de semnalizare SIP de intrare pentru nodurile Expressway E
Dacă doriți să limitați semnalizarea SIP de intrare și de ieșire și traficul media aferent către și de la cloudul Webex. Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Conținutul media pentru serviciile Webex bazate pe SIP utilizează aceleași subrețele IP de destinație pentru conținutul media Webex (enumerate aici)
Protocol | Numărul (numerele) de port | Direcție | Tip de acces | Comentarii |
TCP | 5061, 5062 | Inbound | SIP Signalling | Semnalizare SIP de intrare pentru Webex Edge Audio |
TCP | 5061, 5065 | Outbound | SIP Signalling | Semnalizare SIP de ieșire pentru Webex Edge Audio |
TCP/UDP | Ephemeral Ports 8000 - 59999 | Inbound | Media Ports | Pe un firewall de întreprindere, trebuie să se deschidă puncte de acces pentru traficul de intrare către Expressway cu un interval de porturi de la 8000 - 59999. |
Cisco Webex Video Mesh
Cisco Webex Video Mesh oferă un serviciu media local în rețeaua dvs. În loc ca tot conținutul media să meargă în cloudul Webex, acesta poate rămâne în rețeaua dvs., pentru o utilizare redusă a lățimii de bandă a Internetului și o calitate media îmbunătățită. Pentru detalii, consultați Ghidul de implementare pentru Cisco Webex Video Mesh.
Serviciu hibrid Calendar
The Hybrid Calendar service connects Microsoft Exchange, Office 365 or Google Calendar to Webex, making it easier to schedule and join meetings, especially when mobile.
Pentru detalii, consultați: Deployment Guide for Webex Hybrid Calendar Service
Serviciu de director hibrid
Cisco Directory Connector este o aplicație locală pentru sincronizarea identității în cloudul Webex. It offers a simple administrative process that automatically and securely extends enterprise directory contacts to the cloud and keeps them in sync for accuracy and consistency.
Pentru detalii, consultați: Deployment Guide for Cisco Directory Connector
Arhitectura preferată pentru serviciile hibride Webex
Arhitectura preferată pentru serviciile hibride Cisco Webex descrie arhitectura hibridă generală, componentele sale și bunele practici generale de proiectare. Consultați: Preferred Architecture for Webex Hybrid Services
If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Data revizuirii |
Informații noi și modificate |
08/19/2024 | Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section |
08/02/2024 | Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic. |
07/26/2024 | Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services |
07/26/2024 | Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services |
04/08/2024 | Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain |
12/06/2023 | Revised introduction with a focus on the Webex Suite of Services |
12/06/2023 | Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices. Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services Additional details and guidance on media transport protocols Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app. Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Revision of IP subnets for Webex media services section Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT. Additional text on media transport protocols and preferences |
12/06/2023 | Webex signaling traffic and Enterprise Proxy Configuration section Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Cisco Webex Services URLs table: Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc) The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging. *.livestream.webex.com added for Webex Webcasts A section on Core Webex services being deprecated: Text simplified |
10/09/2023 | A link to VIMT doc has been included |
8/29/2023 | Removed port 444 TLS for Video Mesh Node (no longer used). |
5/24/2023 | Added Webex Events – Network Requirements |
2/23/2023 | New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16) These IP subnets will be activated 30 days or more after publication here. |
2/9/2023 | Republicat (file fixe pe care nu se poate face clic) |
1/23/2023 | Material republicat, subrețelele duplicate fiind eliminate (66.114.169.0 și 66.163.32.0) |
1/11/2023 | Aplicația web Webex și SDK - TLS adăugate ca protocol de transport de rezervă pentru partajarea criptată a transmisiei audio și video și a conținutului, în cazul în care nu este posibilă utilizarea UDP și a TCP. |
1/11/2023 | Au fost adăugate noi subrețele IP pentru conținut multimedia: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT) |
10/14/2022 | Noul URL slido adăugat: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT) |
9/12/2022 | URL-uri pentru Programatorul Webex pentru Microsoft Outlook adăugate. |
8/12/2022 | O notă a fost adăugată în secțiunea Număr de port și protocoale. Dispozitivele RoomOS nu trimit conținut media transportat prin TLS la un server proxy configurat. |
8/12/2022 | Subrețelele IP pentru conținut media Webex – subrețeaua IP AWS 18.230.160.0/25 au fost eliminate din tabelul de subrețele IP. Aceste noduri media au folosit acum adrese IP deținute de Cisco în subrețele deja enumerate în tabel. |
8/12/2022 | A fost adăugată o notă pentru a sublinia faptul că este necesar accesul la toate domeniile și subdomeniile pentru URL-urile enumerate în secțiunea Domenii și URL-uri pentru serviciile Webex. |
6//25/2022 | Cerințe pentru serviciile de notificare Google și Apple adăugate |
6/25/2022 | Noul URL Webex *.webexapis.com a fost adăugat la tabelul domenii și URL-uri |
6/22/2022 | Îndrumări suplimentare adăugate pentru implementările SIP cu Cisco Unified CM |
4/5/2022 | Eliminarea subrețelelor IP AWS pentru serviciile media - aceste subrețele sunt vechi |
12/14/2021 | Noile intervale de porturi media UDP (50.000 – 53.000) adăugate pentru nodul de rețea Video Mesh Port 9000 pentru media prin TCP eliminat – Utilizarea acestui port de destinație pentru media prin TCP va fi eliminată în ianuarie 2022. Portul 33434 pentru media prin UDP și TCP eliminat - Utilizarea portului de destinație pentru media prin UDP și TCP va fi eliminată în ianuarie 2022 |
11/11/2021 | A fost actualizat tabelul Servicii Webex - numere de port și protocoale și URL-uri ale serviciilor Cisco Webex. |
10/27/2021 | Au fost adăugate *.walkme.com și s3.walkmeusercontent.com în tabelul de domenii. |
10/26/2021 | Au fost adăugate îndrumări privind setările proxy pentru sistemul de operare Windows |
10/20/2021 | Au fost adăugate URL-uri CDN la lista de domenii permise în firewall |
10/19/2021 | Aplicația Webex utilizează AES-256-GCM sau AES-128-GCM pentru a cripta conținutul pentru toate tipurile de întâlniri Webex. |
10/18/2021 | Au fost adăugate noi subrețele IP (20.57.87.0/24*, 20.76.127.0/24* și 20.108.99.0/24*) utilizate pentru a găzdui servicii de integrare video pentru Microsoft Teams (cunoscută și ca Interoperarea video în cloud de la Microsoft) și domeniile (*.cloudfront.net, *.akamaiedge.net, *.akamai.net și *.fastly.net) pe care le-am adăugat pentru rețelele de distribuire a conținutului utilizate de serviciile Webex |
10/11/2021 | A fost actualizat linkul Trust Portal din secțiunea domenii și URL-uri. |
10/04/2021 | Au fost eliminate *.walkme.com și s3.walkmeusercontent.com din tabelul de domenii, deoarece acestea nu mai sunt necesare. |
07/30/2021 | A fost actualizată nota din secțiunea funcții proxy |
07/13/2021 | A fost actualizată nota din secțiunea funcții proxy |
07/02/2021 | A fost schimbat *.s3.amazonaws.com în *s3.amazonaws.com |
06/30/2021 | A fost actualizată lista de URL-uri suplimentare pentru serviciile hibride Webex. |
06/25/2021 | A fost adăugat domeniul *.appdynamics.com în listă |
06/21/2021 | A fost adăugat domeniul *.lencr.org în lista. |
06/17/2021 | A fost actualizat tabelul Porturi și protocoale pentru serviciile Webex SIP |
06/14/2021 | A fost actualizat tabelul Porturi și protocoale pentru serviciile Webex SIP |
05/27/2021 | A fost actualizat tabelul din secțiunea URL-uri suplimentare pentru serviciile hibride Webex. |
04/28/2021 | Au fost adăugate domenii pentru Slido programul de completare PPT și pentru a permite Slido paginilor web să creeze sondaje/chestionare în pre-întâlnire |
04/27/2021 | A fost adăugat intervalul IP 23.89.0.0/16 pentru Webex Edge Audio |
04/26/2021 | A fost adăugat 20.68.154.0/24* deoarece este o subrețea Azure |
04/21/2021 | A fost actualizat fișierul CSV pentru serviciile Webex în secțiunea URL-uri suplimentare pentru serviciile hibride Webex |
04/19/2021 | A fost adăugat 20.53.87.0/24* deoarece este un Azure DC pentru VIMT/CVI |
04/15/2021 | A fost adăugat domeniul *.vbrickrev.com pentru transmisiile web Webex Events. |
03/30/2021 | Revizuirea substanțială a aspectului documentului. |
03/30/2021 | Au fost adăugate detalii despre aplicația bazată pe web Webex și suportul media Webex SDK (fără conținut media prin TLS). |
03/29/2021 | Funcții Webex Edge pentru dispozitive enumerate cu un link către documentație. |
03/15/2021 | A fost adăugat domeniul *.identrust.com |
02/19/2021 | A fost adăugată o secțiune pentru serviciile Webex pentru clientul FedRAMP |
01/27/2021 | Domeniul *.cisco.com a fost adăugat pentru serviciul Cloud Connected UC și subrețelele IP de integrare Webex Calling pentru integrare video pentru Microsoft Teams (cunoscută și ca Interoperarea video în cloud de la Microsoft) indicat de * |
01/05/2021 | Document nou care descrie cerințele de rețea pentru serviciile de întâlniri și mesagerie din Aplicația Webex |
11/13/20 | A fost eliminată subrețeaua https://155.190.254.0/23 din subrețele IP pentru tabelul media |
10/7/2020 | A fost eliminat rândul *.cloudfront.net din URL-urile suplimentare pentru serviciile hibride Webex Teams |
9/29/2020 | Noua subrețea IP (20.53.87.0/24) a fost adăugată pentru serviciile media Webex Teams |
9/29/2020 | Dispozitive Webex redenumite în dispozitive Webex Room |
9/29/2020 | *.core-os.net URL removed from table : Additional URLs for Webex Teams Hybrid Services |
9/7/2020 | Link de regiuni AWS actualizat |
08/25/20 | Simplificarea tabelului și a textului pentru subrețelele IP Webex Teams pentru conținut media |
8/10/20 | Au fost adăugate detalii suplimentare cu privire la modul în care este testată accesibilitatea la nodurile media și utilizarea subrețelei IP Cisco cu Webex Edge Connect |
7/31/20 | Au fost adăugate subrețele IP noi pentru servicii media în centrele de date AWS și Azure |
7/31/20 | Au fost adăugate porturi media de destinație UDP noi pentru apeluri SIP în cloudul Webex Teams |
7/27/20 | A fost adăugat 170.72.0.0/16 (CIDR) sau 170.72.0.0 - 170.72.255.255 (interval rețea) |
5/5/20 | A fost adăugat sparkpostmail.com în tabelul Domenii terțe |
4/22/20 | A fost adăugat un nou interval IP 150.253.128.0/17 |
03/13/20 | New URL added for the walkme.com service TLS media transport for Room OS devices added New section added : Network Requirements for Hybrid Calling SIP Signalling Link added for the Webex Calling network requirements document |
12/11/19 | Modificări minore de text, Actualizarea aplicațiilor și dispozitivelor Webex Teams - tabelul Numere de port și protocoale, Actualizarea și reformatarea tabelelor URL-uri Webex Teams. Eliminați asistența NTLM Proxy Auth pentru serviciile hibride Management Connector și Call Connector |
10/14/19 | A fost adăugată asistența pentru inspecția TLS pentru dispozitivele Room |
9/16/2019 | Adăugarea cerinței de asistență TCP pentru sistemele DNS utilizând TCP ca protocol de transport. Adăugarea URL-ului *.walkme.com - Acest serviciu oferă tururi de integrare și utilizare pentru utilizatorii noi. Modificări ale URL-urilor de serviciu utilizate de asistentul web. |
8/28/2019 | URL-ul *.sparkpostmail1.com a fost adăugat serviciu de e-mail pentru buletine informative, informații de înscriere, anunțuri |
8/20/2019 | Asistența proxy a fost adăugată pentru nodul de rețea Video Mesh și serviciul de securitate a datelor hibride |
8/15/2019 | Overview of Cisco and AWS data centre used for Webex Teams Service. *.webexcontent.com URL added for file storage Note on deprecation of clouddrive.com for file storage *.walkme.com URL added for metrics and testing |
7/12/2019 | URL-urile *.activate.cisco.com și *.webapps.cisco.com au fost adăugate URL-urile text transformat în vorbire au fost actualizate la *.speech-googleapis.wbx2.com și *.texttospeech-googleapis.wbx2.com URL-ul *.quay.io a fost eliminat URL-ul pentru containerele de servicii hibride a fost actualizat la *.amazonaws.com |
6/27/2019 | A fost adăugată cerința de listă permisă *.accompany.com pentru funcția Informații persoane |
4/25/2019 | Au fost adăugate „Serviciile Webex Teams” pentru linia privind suportul versiunii TLS. A fost adăugat „Webex Teams” la linia de fluxuri media din secțiunea trafic media. A fost adăugat „geografic” înainte de regiune în subrețele IP Webex Teams pentru secțiunea media. Au fost făcute alte modificări minore la formulare. A fost editat tabelul de URL-uri Webex Teams, prin actualizarea URL-ului pentru testarea A/B și măsurători și adăugarea unui rând nou pentru Serviciile de vorbire Google. În secțiunea „URL-uri suplimentare pentru serviciile hibride Webex Teams”, au fost eliminate informațiile despre versiunea „10.1” după AsyncOS. Text actualizat în secțiunea „Asistență pentru autentificare proxy”. |
3/26/2019 | A fost modificat URL-ul asociat aici „consultați documentul de configurare WSA Webex Teams pentru îndrumări” de la https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf la https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html A fost modificat URL-ul „api.giphy.com” în *.giphy.com |
2/21/2019 | A fost actualizat textul „Webex Calling” pentru a se citi „Webex Calling ( anterior Spark Calling), așa cum a solicitat John Costello, ca urmare a viitoarei lansări a produsului cu același nume - Webex Calling prin BroadCloud. |
2/6/2019 | Textul actualizat „Nod media hibrid” se va citi „Nod Webex de rețea Video Mesh” |
1/11/2019 | Textul actualizat „Fișiere criptate integral încărcate în spațiile Webex Teams și în spațiul de stocare Avatar” se va citi acum „Fișiere criptate integral încărcate în spațiile Webex Teams, spațiul de stocare Avatar, siglele mărcii Webex Teams”. |
1/9/2019 | Actualizat pentru a elimina următoarea linie: „*Pentru ca dispozitivele Webex Room să obțină certificatul CA necesar validării comunicării prin intermediul proxy-ului de inspectare TLS, contactați CSM-ul sau să deschideți un caz cu Cisco TAC.” |
5 decembrie 2018 | URL-uri actualizate: A fost eliminat „https://” din 4 intrări din tabelul de URL-uri Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 noiembrie 2018 | URL-uri noi: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Asistență pentru metode suplimentare de autentificare proxy pentru Windows, iOS și Android | |
Webex Board adoptă sistemul de operare și funcțiile dispozitivului Room; Funcții proxy partajate de dispozitivele Room: Seriile SX, DX, MX, Room Kit și Webex Board | |
Asistență pentru inspecția TLS de către aplicațiile iOS și Android | |
Eliminarea asistenței pentru inspecția TLS a fost eliminată pe dispozitivele Room: Seriile SX, DX, MX, Room Kit și Webex Board | |
Webex Board adoptă sistemul de operare și funcțiile dispozitivului Room; acceptă 802.1X | |
21 noiembrie 2018 | Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. Cu toate acestea, aplicația și dispozitivele Webex Teams vor putea funcționa normal fără a se putea conecta la adresele IP media nelistate. |
19 octombrie 2018 | Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișa de date privind confidențialitatea Webex. For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabel separat pentru URL-urile suplimentare utilizate de serviciile hibride: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 august 2018 | Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall. |
7 mai 2018 | Revizuirea substanțială a documentului |
24 aprilie 2022 | Actualizat pentru a modifica ordinea paragrafelor din secțiunea pentru subrețele IP pentru serviciile media Webex. The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." |