Cerințe de rețea pentru Webex Services

Cerințe de rețea pentru Webex Services

Istoricul revizuirilor documentelor

Acest articol este destinat administratorilor de rețea, în special administratorilor de securitate paravan de protecție și proxy care doresc să utilizeze serviciile de mesagerie și întâlniri Webex în cadrul organizației lor. Acesta vă va ajuta să vă configurați rețeaua pentru a accepta Serviciile Webex utilizate de aplicația Webex bazată pe HTTPS și de dispozitivele Webex Room, precum și telefoanele IP Cisco, dispozitivele video Cisco și dispozitivele terțe care utilizează SIP pentru a se conecta la serviciul Webex Meetings.
Acest document se concentrează în primul rând pe cerințele de rețea ale produselor webex înregistrate în cloud care utilizează semnalizarea HTTPS către serviciile cloud Webex, dar descrie și separat cerințele de rețea ale produselor care utilizează semnalizarea SIP pentru a se alătura Webex Meetings. Aceste diferențe sunt rezumate mai jos:

Aplicații și dispozitive webex înregistrate în cloud

Toate aplicațiile și dispozitivele Webex înregistrate în cloud utilizează HTTPS pentru a comunica cu serviciile de mesagerie și întâlniri Webex:

  • Dispozitivele Webex Room înregistrate în cloud utilizează semnalizarea HTTPS pentru toate serviciile Webex.
  • Dispozitivele Webex înregistrate local în SIP pot utiliza, de asemenea, semnalizarea HTTPS dacă este activată caracteristica Webex Edge pentru dispozitive. Această caracteristică permite dispozitivelor Webex să fie administrate prin Webex Control Hub și să participe la Webex Meetings utilizând semnalizarea HTTPS (pentru detalii, consultați https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Webex App utilizează semnalizarea HTTPS pentru serviciile de mesagerie și întâlnire Webex. Aplicația Webex poate utiliza, de asemenea, protocolul SIP pentru a se asocia la întâlniri Webex, dar acest lucru este condiționat de faptul că utilizatorul este apelat fie prin adresa sip, fie alege să formeze o adresă URL SIP pentru a se asocia la o întâlnire (în loc să utilizeze funcționalitatea întâlnirii native în aplicația Webex).
Dispozitivele webex înregistrate în cloud și control local al apelurilor utilizând SIP
Serviciul Webex Calling și produsele locale de control al apelurilor, ar fi Cisco Unified CM, utilizează SIP ca protocol de control al apelurilor. Dispozitivele Webex Room, telefoanele IP Cisco și produsele 3rd party se pot alătura Webex Meetings utilizând SIP. Pentru produsele locale de control al apelurilor bazate pe SIP, ar fi Cisco Unified CM, o sesiune SIP este stabilită printr-un controler de frontieră, ar fi Expressway C & E sau CUBE SBC pentru apeluri către și de la Webex Cloud.

Pentru detalii despre cerințele de rețea specifice pentru serviciul Webex Calling, consultați: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Toate aplicațiile Webex înregistrate în cloud și dispozitivele Webex Room inițiază numai conexiuni de ieșire. Cisco Webex Cloud nu inițiază niciodată conexiuni de ieșire la aplicații webex înregistrate în cloud și la dispozitive Webex Room, dar poate efectua apeluri de ieșire către dispozitive SIP. Serviciile Webex pentru întâlniri și mesagerie sunt găzduite în principal în centre de date distribuite la nivel global, care sunt fie deținute de Cisco (de exemplu, centre de date Webex pentru servicii de identitate, servicii de întâlnire și servere media), fie găzduite într-un Cloud privat virtual Cisco (VPC) pe platforma Amazon AWS (de exemplu, microservii de mesagerie Webex, servicii de stocare a mesageriei și servere media). Toate datele sunt criptate în tranzit și în repaus.

Tipuri de trafic:

Aplicația Webex și dispozitivele Webex Room stabilesc conexiuni de semnalizare și media la cloud-ul Webex.

Trafic de semnalizare
Aplicația Webex și dispozitivele Webex utilizează HTTPS și WSS (websockets securizate) pentru semnalizare. Conexiunile de semnalizare sunt doar de ieșire și utilizează adrese URL pentru stabilirea sesiunii la serviciile Webex.

Traficul de semnalizare este protejat de TLS folosind suite puternice de criptare. Serviciile Webex preferă suitele de cifruri TLS care utilizează ECDHE pentru negocierea cheilor cheie, cheile de criptare simetrică pe 256 de biți și funcțiile hash SHA-2, de exemplu:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384 TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384 TLS versiunea


1.2 este acceptată doar de serviciile Webex.
 
Toate caracteristicile Webex, altele decât media în timp real, sunt invocate pe un canal de semnalizare care utilizează TLS.
 
Stabilirea conexiunilor de semnalizare la serviciile Webex utilizând URL-uri
Dacă ați implementat proxy-uri sau firewall-uri pentru a filtra traficul care părăsește rețeaua de întreprindere, lista adreselor URL de destinație cărora trebuie să li se permită accesul la serviciul Webex poate fi găsită în secțiunea "Domenii și URL-uri care trebuie accesate pentru Webex Services". Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment.

Trafic media
Aplicația Webex și dispozitivele Webex Room criptează conținut media în timp real pentru fluxuri audio, video și de partajare a conținutului utilizând următoarele cifruri de criptare:

  • Cifru AES-256-GCM
  • Cifru AES-CM-128-HMAC-SHA1-80

AES-256-GCM este un cifru de criptare modern cu o cheie de criptare pe 256 de biți. AES-256-GCM este utilizat de aplicația Webex și de dispozitivele Webex Room* pentru a cripta conținutul întâlnirii.     * Aplicația Webex utilizează AES-256-GCM pentru a cripta conținut pentru toate tipurile de întâlniri Webex. Dispozitivele Webex Room utilizează AES-256-GCM pentru criptarea de la un capăt la altul a sarcinii utile media S-Frame cu caracteristica Zero Trust Security pentru Webex Meetings (lansarea caracteristicilor începe Q1 CY'21) pentru mai multe detalii, consultați Zero-Trust Security for Webex Technical Paper

AES-CM-128-HMAC-SHA1 este un cifru matur care a dovedit interoperabilitatea între furnizori. AES-CM-128-HMAC-SHA1 este utilizat pentru a cripta media către serviciile Webex utilizând SRTP sau SRTP cu semnalizare SIP (de exemplu, Cisco și dispozitive SIP 3rd party).

UDP – Cisco a recomandat protocolul de transport media
În conformitate cu RFC 3550 RTP – Un protocol de transport pentru aplicații în timp real, Cisco preferă și recomandă cu tărie UDP ca protocol de transport pentru toate fluxurile de voce și video media Webex.
 
Dezavantaje ale utilizării TCP ca protocol de transport media
Aplicația Webex și dispozitivele Webex Room acceptă, de asemenea, TCP ca protocol de transport media de rezervă. Cu toate acestea, Cisco nu recomandă TCP ca protocol de transport pentru fluxurile de voce și video media. Acest lucru se datorează faptului că TCP este orientat spre conexiune și proiectat pentru a livra în mod fiabil, ordonat corect, date către protocoalele de nivel superior. Utilizând TCP, expeditorul va retransmite pachetele pierdute până când acestea sunt recunoscute, iar receptorul va tampon fluxul de pachete până când pachetele pierdute sunt recuperate. Pentru fluxurile media, acest comportament se manifestă ca o latență/bruiaj crescut, ceea ce, la rândul său, afectează calitatea media experimentată de participanții la apel.
 
Deoarece mass-media prin TLS poate suferi de o degradare a calității mass-media din cauza protocolului său de transport orientat spre conexiune și a blocajelor potențiale ale serverului Proxy, Cisco recomandă insistent ca TLS să nu fie utilizat pentru a transporta mass-media în mediile de producție.
 
Webex media curge în ambele direcții utilizând un flux simetric inițiat în interior, cu 5 tuple (adresă IP sursă, adresă IP de destinație, port sursă, port de destinație, protocol) de ieșire în Cloud Webex.
 
Aplicația Webex și dispozitivele Webex Room utilizează, de asemenea, STUN (RFC 5389) pentru testarea traversării firewall-ului și a accesibilității nodurilor media. Pentru mai multe detalii, vă rugăm să consultați Documentul tehnic Webex Firewall.
 
Webex – Intervale de adrese IP de destinație pentru media
Pentru a ajunge la serverele media Webex care procesează traficul media care părăsesc rețeaua de întreprindere, trebuie să permiteți ca subrețelele IP care găzduiesc aceste servicii media să poată fi accesate prin paravanul de protecție Enterprise. Intervalele de adrese IP de destinație pentru traficul media trimis către nodurile media Webex pot fi găsite în secțiunea "Subrețele IP pentru serviciile media Webex".

Traficul Webex prin proxy-uri și firewall-uri

Majoritatea clienților implementează un paravan de protecție internet sau un proxy de internet și un paravan de protecție pentru a restricționa și controla traficul bazat pe HTTP care pleacă și intră în rețeaua lor. Urmați instrucțiunile privind paravanul de protecție și proxy-ul de mai jos pentru a permite accesul la serviciile Webex din rețea. Dacă utilizați doar un paravan de protecție, rețineți că filtrarea traficului de semnalizare Webex utilizând adrese IP nu este acceptată, deoarece adresele IP utilizate de serviciile de semnalizare Webex sunt dinamice și se pot modifica în orice moment. Dacă paravanul de protecție acceptă filtrarea ADRESELOR URL, configurați paravanul de protecție pentru a permite adresele URL de destinație Webex listate în secțiunea"Domenii și adrese URL care trebuie accesate pentru Webex Services".

Următorul tabel descrie porturile și protocoalele care trebuie deschise în paravanul de protecție pentru a permite aplicațiilor și dispozitivelor Webex înregistrate în cloud să comunice cu serviciile webex de semnalizare și media în cloud.

Aplicațiile, dispozitivele și serviciile Webex acoperite în acest tabel includ:
aplicația Webex, dispozitivele Webex Room, nodul Fileu video, nodul hibrid de securitate a datelor, conectorul directorului, conectorul calendarului, conectorul de gestionare, conectorul de service.
Pentru îndrumări privind porturile și protocoalele pentru dispozitivele și serviciile Webex care utilizează SIP pot fi găsite în secțiunea "Cerințe de rețea pentru serviciile Webex bazate pe SIP".

Webex Services - Numere de port și protocoale

Portul de destinație

Protocol

Descriere

Dispozitive care utilizează această regulă

443TLSSemnalizare Webex HTTPS.
Stabilirea sesiunii la serviciile Webex se bazează pe adrese URL definite, mai degrabă decât pe adrese IP.

Dacă utilizați un server proxy sau paravanul de protecție acceptă rezoluția DNS; consultați secțiunea "Domenii și adrese URL care trebuie accesate pentru Webex Services" pentru a permite accesul la semnalizare la serviciile Webex.
Toate
444TLSVideo Mesh Node semnalizare securizată pentru a stabili conexiuni media în cascadă la cloud-ul WebexNod rețea video
123 (1)UDPNetwork Time Protocol (NTP)Toate
53 (1)UDP
TCP
Domain Name System (DNS)

Utilizat pentru căutările DNS pentru a descoperi adresele IP ale serviciilor din cloud-ul Webex.
Majoritatea interogărilor DNS sunt efectuate prin UDP; cu toate acestea, interogările DNS pot utiliza și TCP.

 
Toate
5004 și 9000*SRTP peste UDPPartajarea criptată a conținutului audio, video și pe dispozitivele Webex App și Webex Room

Pentru o listă de subrețele IP de destinație, consultați secțiunea "Subrețele IP pentru serviciile media Webex".

*Aplicația Webex utilizează portul UDP 9000 pentru a se conecta la serviciile media Webex Meetings
Webex App*

Webex Room Devices

Video Mesh Nodes
5004SRTP prin TCPUtilizat pentru partajarea de conținut criptat pe dispozitivele Webex App și Webex Room

TCP servește, de asemenea, ca protocol de transport de rezervă pentru audio și video criptate, dacă UDP nu poate fi utilizat.

Pentru o listă de subrețele IP de destinație, consultați secțiunea "Subrețele IP pentru serviciile media Webex".



Nodurile fileului video pentru dispozitivele Webex App Webex Room
Devices
33434 (2)SRTP peste UDP

SRTP peste TCP
Portul opțional

33434 este utilizat pentru suporturi criptate dacă portul 5004 este blocat de paravanul de protecție.

Rețineți că va fi stabilit un soclu TCP pe portul 33434, dar numai utilizat dacă conexiunile failover TCP și UDP pe portul 5004 și UDP pe portul 33434. (2)

Pentru o listă de subrețele IP de destinație, consultați secțiunea "Subrețele IP pentru serviciile media Webex".
Dispozitive webex App

webex room
443 (2)SRTP prin TLSUtilizat ca protocol de transport de rezervă pentru partajarea criptată audio, video și conținut dacă UDP și TCP nu pot fi utilizate.

Media prin TLS nu este recomandată în mediile de producție

Pentru o listă de subrețele IP destinație consultați secțiunea "Subrețele IP pentru serviciile media Webex".
Webex App (3)

Dispozitive webex room
(1) Dacă utilizați servicii NTP și DNS în rețeaua de întreprindere, atunci porturile 53 și 123 nu trebuie să fie deschise prin paravanul de protecție.
(2) Recomandarea de a deschide paravanul de protecție pentru traficul media criptat prin UDP/TCP pe portul 33434 a fost perimată. Cu toate acestea, Webex va continua să sondeze și să utilizeze acest port dacă portul 5004 nu este deschis.
(3) Aplicația web bazată pe Webex și SDK-ul Webex nu acceptă conținut media prin TLS.
 
Cisco acceptă serviciile media Webex în centrele de date Cisco, Amazon Web Services (AWS) și Microsoft Azure securizate. Amazon și Microsoft și-au rezervat subrețelele IP pentru utilizarea exclusivă Cisco, iar serviciile media situate în aceste subrețele sunt securizate în cloud privat virtual AWS și în instanțele de rețea virtuală Microsoft Azure. Rețelele virtuale din cloud-ul Microsoft Azure sunt utilizate pentru a găzdui servere pentru serviciul Microsoft Cloud Video Interop (CVI).

Configurați paravanul de protecție pentru a permite accesul la aceste destinații subrețele IP Webex și la porturile protocolului de transport pentru fluxurile media din aplicațiile și dispozitivele Webex. UDP este protocolul de transport preferat cisco pentru mass-media și vă recomandăm să utilizați numai UDP pentru a transporta mass-media. Aplicațiile și dispozitivele Webex acceptă, de asemenea, TCP și TLS ca protocoale de transport pentru media, dar acestea nu sunt recomandate în mediile de producție, deoarece natura orientată spre conexiune a acestor protocoale poate afecta grav calitatea media prin rețele cu pierderi.

Notă: Subrețelele IP enumerate mai jos sunt pentru serviciile media Webex. Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment. Traficul de semnalizare HTTP către serviciile Webex poate fi filtrat după URL/domeniu în serverul Proxy Enterprise, înainte de a fi redirecționat către paravanul de protecție.
 

Subrețele IP pentru servicii media

3.22.157.0/2618.181.204.0/2569.26.160.0/19
3.25.56.0/2518.230.160.0/25114.29.192.0/19
3.101.70.0/2520.50.235.0/24*150.253.128.0/17
3.101.71.0/2420.53.87.0/24*170.72.0.0/16
3.101.77.128/2820.68.154.0/24*170.133.128.0/18
3.235.73.128/2523.89.0.0/16173.39.224.0/19
3.235.80.0/2340.119.234.0/24*173.243.0.0/20
3.235.122.0/2444.234.52.192/26207.182.160.0/19
3.235.123.0/2552.232.210.0/24*209.197.192.0/19
18.132.77.0/2562.109.192.0/18210.4.192.0/20
18.141.157.0/2564.68.96.0/19216.151.128.0/19
18.181.18.0/2566.114.160.0/20 
18.181.178.128/2566.163.32.0/19 
* Centrele de date Azure – utilizate pentru a găzdui integrarea video pentru serviciile Microsoft Teams (alias Microsoft Cloud Video Interop)

aplicațiile Webex și dispozitivele webex room efectuează teste pentru a detecta accesibilitatea și timpul dus-întors la un subset de noduri din fiecare cluster media disponibil pentru organizația dvs. Accesibilitatea nodului media este testată prin protocoalele de transport UDP, TCP și TLS și are loc la pornire, o schimbare de rețea și periodic în timp ce aplicația sau dispozitivul rulează. Rezultatele acestor teste sunt stocate de aplicația Webex/ dispozitivul Webex și trimise în cloud-ul Webex înainte de a se alătura unei întâlniri sau unui apel. Cloud-ul Webex utilizează aceste rezultate ale testelor de accesibilitate pentru a atribui aplicației Webex/ dispozitivului Webex cel mai bun server media pentru apel pe baza protocolului de transport (preferat UDP), a timpului dus-întors și a disponibilității resurselor serverului media.

Dacă ați configurat paravanul de protecție pentru a permite traficul doar către un subset al subrețelelor IP de mai sus, este posibil să vedeți în continuare trafic de testare a accesibilității care traversează rețeaua dvs., în încercarea de a ajunge la noduri media în aceste subrețele IP blocate. Nodurile media din subrețelele IP care sunt blocate de paravanul de protecție nu vor fi utilizate de aplicațiile Webex și de dispozitivele Webex Room.

Cisco nu acceptă și nu recomandă filtrarea unui subset de adrese IP pe baza unei anumite regiuni geografice sau a unui furnizor de servicii cloud. Filtrarea în funcție de regiune poate provoca o degradare gravă a experienței întâlnirii, până la și inclusiv incapacitatea de a participa complet la întâlniri.

Traficul de semnalizare Webex și configurația proxy enterprise

Majoritatea organizațiilor utilizează servere proxy pentru a inspecta și controla traficul HTTP care părăsește rețeaua lor. Proxy-urile pot fi utilizate pentru a efectua mai multe funcții de securitate, ar fi permiterea sau blocarea accesului la adrese URL specifice, autentificarea utilizatorului, căutarea reputației adresei IP / domeniu / nume de gazdă / URI și decriptarea și inspecția traficului. Serverele proxy sunt, de asemenea, utilizate în mod obișnuit ca singura cale care poate redirecționa traficul destinat internetului bazat pe HTTP către paravanul de protecție al întreprinderii, permițând firewall-ului să limiteze traficul de internet de ieșire la cel care provine numai de la serverul (serverele) Proxy. Serverul proxy trebuie să fie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/ URL-urile listate în secțiunea de mai jos:

Adrese URL Cisco Webex Services

Domeniu / URL

Descriere

Aplicații webex și dispozitive care utilizează aceste domenii / URL-uri

*.wbx2.com
*.ciscospark.com
Microserviții Webex.
De exemplu:
Serviciul de mesagerie Serviciul de gestionare a
fișierelor Serviciu de gestionare a
cheilor Serviciu de actualizare a
software-ului Serviciu de actualizare a imaginii de profil Serviciu de

whiteboarding
Serviciu de proximitate Serviciu de

prezență Serviciu de înregistrare Serviciul de
înregistrare Serviciul de căutare Serviciul de
căutare
Toate
*.webex.com
*.cisco.com
Servicii Webex Meetings

Autentificarea de stocare a identității de asigurare
a identității
OAuth services
Device onboarding
Cloud Connected UC
Toate
*.webexcontent.com (1)Serviciul de mesagerie Webex - stocarea generală a fișierelor, inclusiv:

Fișiere utilizator,
fișiere transcodate,
Imagini,
Capturi de ecran, Conținut tablă
albă, Jurnale client și
dispozitiv, Imagini de
profil,
Logo-uri de branding,
Fișiere jurnal Fișiere în vrac CSV export fișiere și import fișiere
(Control Hub)
Toate

Notă:
Stocarea fișierelor utilizând webexcontent.com înlocuită clouddrive.com în octombrie 2019 Este posibil ca organizația să utilizeze în

continuare cloudrive.com pentru a stoca fișiere mai vechi - pentru mai multe informații, consultați (1)

Servicii suplimentare legate de Webex - domenii deținute de Cisco

URL

Descriere

Aplicații webex și dispozitive care utilizează aceste domenii / URL-uri

*.accompany.comIntegrarea Perspectivelor OamenilorAplicații Webex

Servicii suplimentare legate de Webex – Domenii terțe

URL

Descriere

Aplicații webex și dispozitive care utilizează aceste domenii / URL-uri

*.sparkpostmail1.com
*.sparkpostmail.com
serviciu de e-mail pentru buletine informative, informații de înregistrare, anunțuriToate
*.giphy.comPermite utilizatorilor să partajeze imagini GIF. Această caracteristică este activată în mod implicit, dar poate fi dezactivată în Control HubAplicația Webex
safebrowsing.googleapis.comSe utilizează pentru a efectua verificări de siguranță ale adreselor URL înainte de a le desface în fluxul de mesaje. Această caracteristică este activată în mod implicit, dar poate fi dezactivată în Control HubAplicația Webex
*.walkme.com

s3.walkmeusercontent.com
Clientul Ghid de utilizare a aplicației Webex. Oferă tururi de înscriere și utilizare pentru utilizatorii noi

Pentru mai multe informații, consultați https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplicația Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Servicii Google Speech. Utilizat de Webex Assistant pentru a gestiona recunoașterea vorbirii și textul în vorbire. Dezactivat în mod implicit, este opt-in prin Control Hub. Asistentul poate fi, de asemenea, dezactivat pentru fiecare dispozitiv.Webex Room Kit și dispozitivele Webex Room

Detalii despre dispozitivele Webex Room care acceptă Webex Assistant sunt documentate aici:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant


captive.apple.com/hotspot-detect.html msftncsi.com/ncsi.txt
Verificarea conectivității la internet de la terți pentru a identifica cazurile în care există o conexiune la rețea, dar nu există conexiune la Internet.

Aplicația Webex efectuează propriile verificări ale conectivității la internet, dar poate utiliza, de asemenea, aceste adrese URL 3rd party ca rezervă.
Aplicația Webex
*.appdynamics.com
*.eum-appdynamics.com
Urmărirea performanței, captarea erorilor și a căderilor, valorile sesiunii (3)Webex App
Webex Web App
*.amplitude.comTestarea A / B și măsurătorile (3)Webex Web App
Webex Android App

 
*.vbrickrev.comAcest domeniu este utilizat de participanții care vizualizează webcast-urile Webex EventsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Utilizat pentru programul de completare Slido PPT și pentru a permite paginilor web Slido să creeze sondaje/chestionare în pre-întâlnireToate
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Utilizat pentru a solicita liste de revocare a certificatelor de la aceste note ale autorităților de certificare

- Webex acceptă atât LCR, cât și o înjunghiere OCSP pentru a determina starea de revocare a certificatelor. 

Cu o înjunghiere OCSP, aplicațiile și dispozitivele Webex nu trebuie să contacteze aceste autorități de certificare
Toate
Serviciile Webex de bază fiind perimate (2)
URLDescriereAplicații webex și dispozitive care utilizează aceste domenii / URL-uri
*.clouddrive.comStocarea fișierelor de mesagerie Webex

Stocarea fișierelor utilizând webexcontent.com înlocuit clouddrive.com în octombrie 2019 Este posibil ca organizația să utilizeze în

continuare cloudrive.com pentru a stoca fișiere mai vechi - pentru mai multe informații, consultați (1)
Toate
*.ciscosparkcontent.comÎncărcarea fișierului
jurnal Serviciul de stocare a fișierelor jurnal utilizează acum domeniul *.webexcontent.com
Aplicația Webex

 
*.rackcdn.comContent Delivery Network (CDN) pentru domeniul *.clouddrive.comToate

(1) Începând din octombrie 2019, fișierele utilizatorilor vor fi încărcate și stocate în domeniul cisco gestionat webexcontent.com.

Fișierele încărcate înainte de octombrie 2019 vor rămâne în domeniul clouddrive.com și vor fi accesibile din aplicația Webex până când se atinge perioada de păstrare pentru organizația dvs. În această perioadă, este posibil să aveți nevoie de acces atât la domeniul webexcontent.com (pentru fișiere noi), cât și la domeniul clouddrive.com (pentru fișierele vechi).

Dacă impuneți utilizarea domeniului webexcontent.com numai:  Fișierele vechi încărcate și stocate în domeniul clouddrive.com (de către dumneavoastră sau de către o organizație participantă) nu vor fi disponibile pentru vizualizare și descărcare în spațiile de mesagerie Webex din care sunteți membru.

Dacă impuneți utilizarea domeniului clouddrive.com numai:  Nu veți putea încărca fișiere, iar fișierele noi încărcate și stocate în domeniul webexcontent.com de către o altă organizație al cărei spațiu participați nu vor putea fi recuperate.

(2) Clienții noi (din octombrie 2019 și ulterior) pot alege să omită aceste domenii, deoarece nu mai sunt utilizate pentru stocarea fișierelor de către Webex. Rețineți totuși că va trebui să permiteți accesul la domeniul clouddrive.com, dacă vă alăturați unui spațiu deținut de o altă organizație care a utilizat domeniul clouddrive.com pentru a stoca fișierele de care aveți nevoie (adică fișierele au fost încărcate înainte de octombrie 2019).

(3) Webex utilizează terțe părți pentru colectarea datelor de diagnosticare și depanare; și colectarea valorilor de avarie și de utilizare. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișele de date webex privind confidențialitatea. Pentru detalii, a se vedea:

Configurați proxy-ul pentru a permite accesul la adresele URL din tabelul de mai jos pentru Webex Hybrid Services. Accesul la aceste domenii externe poate fi restricționat prin configurarea proxy-ului pentru a permite numai adreselor IP sursă ale nodurilor serviciilor hibride să ajungă la aceste ADRESE URL.
 

Adrese URL ale serviciilor Cisco Webex Hybrid

URL

Descriere

Utilizat de:

*.docker.com (1)
*.docker.io (1)
Containere pentru servicii hibrideNod hibrid de securitate a datelor video nod mesh
video
*s3.amazonaws.com (1)Încărcări de fișiere jurnalNod hibrid de securitate a datelor video nod mesh
video
*.cloudconnector.webex.comSincronizarea utilizatorilor  Conector director servicii hibride

(1) Intenționăm să elimine treptat utilizarea *.docker.com și *.docker.io pentru containerele de servicii hibride, înlocuindu-le în cele din urmă cu *.amazonaws.com.

Notă: Dacă utilizați un proxy Cisco Web Security Appliance (WSA) și doriți să actualizați automat adresele URL utilizate de serviciile Webex, consultați documentul de configurare WSA Webex Services pentru instrucțiuni despre să implementați un AsyncOS de flux extern Webex pentru Cisco Web Security.

Pentru un fișier CSV care conține lista de adrese URL Webex Services, consultați: Fișier CSV Webex Services


Serverul proxy trebuie să fie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/URL-urile listate în secțiunea anterioară.  Asistența pentru caracteristici proxy suplimentare relevante pentru serviciile Webex este discutată mai jos:

Suport pentru autentificare proxy

Proxy-urile pot fi utilizate ca dispozitive de control al accesului, blocând accesul la resurse externe până când utilizatorul / dispozitivul oferă acreditări valide de permisiune de acces la proxy. Mai multe metode de autentificare sunt acceptate de proxy-uri, ar fi autentificarea de bază, autentificare digest, (bazate pe Windows) NTLM, Kerberos și Negotiate (Kerberos cu ntlm rezervă).

Pentru cazul "Fără autentificare" din tabelul de mai jos, dispozitivul poate fi configurat cu o adresă Proxy, dar nu acceptă autentificarea. Atunci când se utilizează autentificarea proxy, acreditările valide trebuie să fie configurate și stocate în sistemul de operare webex App sau pe dispozitivul Webex Room.

Pentru dispozitivele Webex Room și aplicația Webex, adresele proxy pot fi configurate manual prin intermediul sistemului de operare al platformei sau al interfeței de utilizare a dispozitivului sau pot fi descoperite automat utilizând mecanisme precum:

fișiere Web Proxy Auto Discovery (WPAD) și/sau Proxy Auto Config (PAC):

Produs

Tip de autentificare

Configurare proxy

Webex pentru MacNr Auth, de bază, NTLM (1)Manual, WPAD, PAC
Webex pentru WindowsNr Auth, de bază, NTLM (2), NegociazăManual, WPAD, PAC, GPO
Webex pentru iOSNr Auth, de bază, Digest, NTLMManual, WPAD, PAC
Webex pentru AndroidNr Auth, de bază, Digest, NTLMManual, PAC
Webex Web AppNr Auth, de bază, Digest, NTLM, NegociazăAcceptat prin intermediul unui sistem de operare
Dispozitive Webex RoomNu Auth, de bază, DigestWPAD, PAC sau Manual
Webex Video Mesh NodeNr Auth, de bază, Digest, NTLMManual
Nod hibrid de securitate a datelorNu Auth, de bază, DigestManual
Conector de gestionare a gazdelor servicii hibrideNu Auth, de bazăManual de configurare Expressway C: Aplicații > servicii hibride > proxy conector
Servicii hibride: Conector directorNr Auth, de bază, NTLMAcceptat prin intermediul sistemului de operare Windows
Servicii hibride Expressway C: Conector calendarNr Auth, de bază, NTLMManual de configurare Expressway C:
Aplicații > Hybrid Services > Proxy conector : Nume de utilizator Parola
Expressway C: Aplicații > hybrid services > Calendar Connector > Microsoft Exchange> Basic și/sau NTLM
Servicii hibride Expressway C: Conector de apelNu Auth, de bazăManual de configurare Expressway C:
Aplicații > servicii hibride > proxy conector

(1): Mac NTLM Auth - Mașina nu trebuie să fie conectat la domeniu, utilizatorul a solicitat o parolă
(2): Windows NTLM Auth - Acceptat numai dacă o mașină este conectat la domeniu

 

Inspecția proxy-ului și fixarea certificatelor

Aplicația Webex și dispozitivele Webex validează certificatele serverelor cu care stabilesc sesiuni TLS. Verificările certificatelor, ar fi, emitentul certificatului și semnătura digitală se bazează pe verificarea lanțului de certificate până la certificatul rădăcină. Pentru a efectua aceste verificări de validare, aplicația sau dispozitivul utilizează un set de certificate CA rădăcină de încredere instalate în depozitul de încredere al sistemului de operare.

Dacă ați implementat un proxy de inspectare TLS pentru a intercepta, decripta și inspecta traficul Webex, asigurați-vă că certificatul pe care îl prezintă proxy-ul (în locul certificatului de serviciu Webex) a fost semnat de o autoritate de certificare, al cărei certificat rădăcină este instalat în depozitul de încredere al aplicației Webex sau al dispozitivului Webex. Pentru Webex App, certificatul CA utilizat pentru a semna certificatul utilizat de Proxy trebuie să fie instalat în sistemul de operare al dispozitivului. Pentru dispozitivele Webex Room, deschideți o solicitare de service cu TAC pentru a instala acest certificat CA în software-ul RoomOS.

Tabelul de mai jos afișează suportul pentru aplicații Webex și dispozitive Webex pentru inspecția TLS de către serverele Proxy

Produs

Acceptă cas de încredere personalizate pentru inspecția TLS

Webex App
(Windows, Mac, iOS, Android, Web)
Da*
 
Dispozitive Webex RoomDa
Cisco Webex Video MeshDa
Serviciu hibrid de securitate a datelorDa
Servicii hibride – Director, Calendar, Conectori de managementNu

"* Notă - Aplicația Webex nu acceptă decriptarea serverului proxy și inspecția sesiunilor TLS pentru serviciile media Webex Meetings. Dacă doriți să inspectați traficul trimis către serviciile din domeniul webex.com, trebuie să creați o scutire de inspecție TLS pentru traficul trimis la *mcs*.webex.com, *cb*.webex.com și *mcc*.webex.com.
Notă - Aplicația Webex nu acceptă extensia SNI pentru conexiunile media bazate pe TLS. Eroarea de conectare la serviciile audio și video Webex va apărea dacă un server proxy necesită prezența SNI.

Produs

Suportă 802.1X

Note

Webex App
(Windows, Mac, iOS, Android, Web)
DaAcceptat prin intermediul unui sistem de operare
Dispozitive Webex RoomDaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurați 802.1X prin GUI sau Touch 10
Upload Certs prin interfața HTTP
Nod rețea videoNuUtilizarea bypass-ului de adrese MAC
Serviciu hibrid de securitate a datelorNuUtilizarea bypass-ului de adrese MAC
Servicii hibride – Director, Calendar, Conectori de managementNuUtilizarea bypass-ului de adrese MAC

Cloud-ul Webex acceptă apelurile de intrare și de ieșire utilizând SIP ca protocol de control al apelurilor pentru Webex Meetings și pentru apeluri directe (1:1) din/către aplicații Webex înregistrate în cloud și dispozitive Webex Room.

Apelurile SIP pentru Webex Meetings
Webex Meetings permit participanților cu aplicații și dispozitive SIP să se aseze la o întâlnire fie prin:

  • Apelarea URI-ului SIP pentru întâlnire (de exemplu, meetingnumber@webex.com) sau
  • Cloud-ul Webex apelând SIP URI-ul specificat al participantului (de exemplu, my-device@customer.com)


Apelurile între aplicațiile/dispozitivele SIP și cloud înregistrate în cloud pe dispozitivele Webex app/Webex Room
Cloud-ul Webex permite utilizatorilor de aplicații și dispozitive SIP să:

  • Fiți apelați de aplicații webex înregistrate în cloud și de dispozitive Webex Room
  • Apelați aplicații Webex înregistrate în cloud și dispozitive Webex Room

În ambele cazuri de mai sus, aplicațiile și dispozitivele SIP trebuie să stabilească o sesiune către/de la cloud-ul Webex. Aplicația sau dispozitivul SIP va fi înregistrat într-o aplicație de control al apelurilor bazată pe SIP (cum ar fi Unified CM), care are de obicei o conexiune SIP Trunk la Expressway C și E care permite apeluri de intrare și ieșire (prin internet) către Webex Cloud.

Aplicațiile și dispozitivele SIP pot fi:

  • Dispozitivul Webex Room care utilizează SIP pentru a se înregistra la Unified CM
  • Telefoane IP Cisco care utilizează SIP pentru a se înregistra la Unified CM sau la serviciul Webex Calling
  • O aplicație sau un dispozitiv SIP terță parte care utilizează o aplicație terță parte de control al apelurilor SIP

Următorul tabel descrie porturile și protocoalele necesare pentru accesul la serviciile SIP Webex:

Porturi și protocoale pentru serviciile SIP Webex
Portul sursăPortul de destinațieProtocolDescriere
Porturi efemere expressway      Webex cloud 5060 - 5070SIP prin TCP/TLS/MTLS Semnalizare SIP de la Expressway E la protocoalele Webex cloud

Transport: TCP/TLS/MTLS
Porturi efemere Webex Cloud    

 
Drum expres 5060 - 5070    SIP prin TCP/TLS/MTLS    Semnalizare SIP din cloud-ul Webex către protocoalele Expressway E

Transport: TCP/TLS/MTLS
Drum expres
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP peste UDP
    
Conținut media necriptat/ criptat de la Expressway E la protocolul Webex cloud

Media Transport: UDP
Webex cloud
49152 - 59999  
 Drum expres
36000 - 59999    
RTP/SRTP peste UDP    Conținut media necriptat/ criptat din cloud-ul Webex în protocolul Expressway E

Media Transport: UDP

Conexiunea SIP dintre Expressway E și cloud-ul Webex acceptă semnalizarea necriptată utilizând TCP și semnalizarea criptată utilizând TLS sau MTLS. Semnalizarea SIP criptată este preferată, deoarece certificatele schimbate între cloud-ul Webex și Expressway E pot fi validate înainte de a continua conexiunea.

Expressway este utilizat în mod obișnuit pentru a activa apelurile SIP către cloud-ul Webex și apelurile SIP B2B către alte organizații. Configurați paravanul de protecție pentru a permite:

  • Tot traficul de semnalizare SIP de ieșire de la nodurile Expressway E
  • Tot traficul de semnalizare SIP de intrare către nodurile Expressway E

Dacă doriți să limitați semnalizarea SIP de intrare și de ieșire și traficul media aferent către și dinspre cloud-ul Webex. Configurați paravanul de protecție pentru a permite traficul către subrețelele IP pentru media Webex (consultați secțiunea "Subrețele IP pentru serviciile media Webex") și următoarele regiuni AWS: us-est-1, us-est-2, eu-central-1, US-gov-vest-2, us-vest-2. Intervalele de adrese IP pentru aceste regiuni AWS pot fi găsite aici: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Această pagină web nu este actualizată instantaneu, deoarece AWS face modificări regulate la intervalele de adrese IP din subrețelele lor. Pentru a urmări dinamic modificările intervalelor de adrese IP AWS, Amazon recomandă abonarea la următorul serviciu de notificare: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Media pentru serviciile Webex bazate pe SIP utilizează aceleași subrețele IP de destinație pentru Webex Media (listate aici)

ProtocolNumărul (numerele) portuluiDirecțieTip de accesComentarii
TCP    5061, 5062    Intrare    Semnalizare SIP    Semnalizare SIP de intrare pentru Webex Edge Audio
TCP    5061, 5065    La ieșire    Semnalizare SIP    Semnalizare SIP de ieșire pentru Webex Edge Audio
TCP/UDP    Porturi efemere
8000 - 59999    
Intrare    Porturi media    Pe un firewall de întreprindere, pinholes trebuie să fie deschis pentru traficul de intrare la Expressway cu o gamă de port de la 8000 - 59999

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh oferă un serviciu media local în rețeaua dvs. În loc ca toate mediile să meargă la Webex Cloud, acesta poate rămâne în rețeaua dvs., pentru o utilizare redusă a lățimii de bandă a internetului și o calitate crescută a conținutului media. Pentru detalii, consultați Ghidul de implementare Cisco Webex Video Mesh.

Serviciu Hybrid Calendar

Serviciul Calendar hibrid conectează Microsoft Exchange, Office 365 sau Google Calendar la Webex, facilitând programarea și asocierea la întâlniri, în special atunci când este mobil.

Pentru detalii, a se vedea: Ghid de implementare pentru Webex Hybrid Calendar Service

Hibrid Directory Service

Cisco Directory Connector este o aplicație locală pentru sincronizarea identității în cloud-ul Webex. Acesta oferă un proces administrativ simplu care extinde automat și în siguranță contactele din directorul enterprise în cloud și le menține sincronizate pentru acuratețe și consecvență.

Pentru detalii, a se vedea: Ghid de implementare pentru Cisco Directory Connector

Arhitectură preferată pentru serviciile hibride Webex

Arhitectura preferată pentru Cisco Webex Hybrid Services descrie arhitectura hibridă generală, componentele sale și cele mai bune practici generale de design. Vedea: Arhitectură preferată pentru serviciile hibride Webex

Apelare Webex - Cerințe de rețea

Dacă implementați și apelarea Webex cu serviciile Webex Meetings și Mesagerie, cerințele de rețea pentru serviciul Webex Calling pot fi găsite aici: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Pentru clienții care solicită lista intervalelor de adrese IP și a porturilor pentru serviciile Webex FedRAMP
Aceste informații pot fi găsite aici : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data revizuirii

Informații noi și modificate

07/30/2021S-a actualizat nota din secțiunea Caracteristici proxy
07/13/2021S-a actualizat nota din secțiunea Caracteristici proxy
07/02/2021Schimbat *.s3.amazonaws.com în *s3.amazonaws.com
06/30/2021S-a actualizat lista Url-uri suplimentare pentru Webex Hybrid Services.
06/25/2021S-a adăugat appdynamics.com domeniu în listă
06/21/2021Adăugat *.lencr.org domeniu în listă.
06/17/2021Tabelul Porturi și protocoale actualizate pentru Webex SIP Services
06/14/2021Tabelul Porturi și protocoale actualizate pentru Webex SIP Services
05/27/2021S-a actualizat tabelul din secțiunea Url-uri suplimentare pentru Webex Hybrid Services.
04/28/2021A adăugat domenii pentru programul de completare Slido PPT și pentru a permite paginilor web Slido să creeze sondaje/chestionare în pre-întâlnire
04/27/2021S-a adăugat gama IP 23.89.0.0/16 pentru Webex Edge Audio
04/26/2021Adăugat 20.68.154.0/24* deoarece este o subrețea Azure
04/21/2021S-a actualizat fișierul CSV Webex Services sub Url-uri suplimentare pentru Webex Hybrid Services
04/19/2021Adăugat 20.53.87.0/24* deoarece este un DC Azure pentru VIMT/CVI
04/15/2021S-a adăugat domeniul *.vbrickrev.com pentru webcast-urile Webex Events.
03/30/2021Revizuirea substanțială a aspectului documentului.
03/30/2021Au fost adăugate detalii despre aplicația web Webex și suportul media Webex SDK (Fără conținut media prin TLS).
03/29/2021Webex Edge pentru dispozitive caracteristici listate cu un link către documentație.
03/15/2021Domeniu adăugat *.identrust.com
02/19/2021Secțiunea adăugată pentru Serviciile Webex pentru clienții FedRAMP
01/27/2021*.cisco.com domeniu adăugat pentru serviciul Cloud Connected UC și webex Apelarea la bord a subrețelelor IP pentru integrarea video pentru Microsoft Teams (alias Microsoft Cloud Video Interop) indicate de *
01/05/2021Document nou care descrie cerințele de rețea pentru serviciile De mesagerie și Întâlniri și mesagerie din aplicația Webex
11/13/20Eliminarea https://155.190.254.0/23 subrețelei din subrețelele IP pentru tabelul media
10/7/2020A eliminat rândul *.cloudfront.net din URL-uri suplimentare pentru Webex Teams Hybrid Services
9/29/2020Noua subrețea IP (20.53.87.0/24) adăugată pentru serviciile Webex Teams Media
9/29/2020Dispozitive Webex redenumite în dispozitive Webex Room
9/29/2020*.core-os.net URL eliminată din tabel : Url-uri suplimentare pentru Webex Teams Hybrid Services
9/7/2020Link-ul actualizat pentru regiunile AWS
08/25/20Simplificarea tabelului și a textului pentru subrețelele IP Webex Teams pentru media
8/10/20Detalii suplimentare adăugate cu privire la modul în care este testată accesibilitatea la nodurile media și utilizarea subrețelei CISCO IP cu Webex Edge Connect
7/31/20S-au adăugat noi subrețele IP pentru serviciile media în centrele de date AWS și Azure
7/31/20S-au adăugat noi porturi media de destinație UDP pentru apeluri SIP în cloud-ul Webex Teams
7/27/20Adăugat 170.72.0.0/16 (CIDR) sau 170.72.0.0 - 170.72.255.255 (interval net)
5/5/20Adăugat sparkpostmail.com în tabelul domenii terțe
4/22/20Adăugat noua gamă IP 150.253.128.0/17
03/13/20Url nou adăugat pentru serviciul walkme.com
TLS media transport pentru dispozitivele de sistem de operare cameră adăugat Noua secțiune
adăugată: Cerințe de rețea pentru apelare hibridă SIP Signalling
Link adăugat pentru documentul cerințelor de rețea Webex Apelare
12/11/19Modificări minore de text, Actualizarea tabelului Webex Teams Aplicații și dispozitive – Numere de port și protocoale, Actualizarea și reformatarea tabelelor URL Webex Teams. Eliminați ntlm Proxy Auth suport pentru conector de management și servicii hibride conector apel
10/14/19Suport inspecție TLS pentru dispozitive de cameră adăugate
9/16/2019Adăugarea cerinței de suport TCP pentru sistemele DNS utilizând TCP ca protocol de transport.
Adăugarea URL-ului *.walkme.com - Acest serviciu oferă onboarding și excursii de utilizare pentru utilizatorii noi.
Modificări ale adreselor URL de serviciu utilizate de Asistentul web.
8/28/2019*.sparkpostmail1.com
URL-ul adăugat serviciu de e-mail pentru buletine informative, informații de înregistrare, anunțuri
8/20/2019Suport proxy adăugat pentru nodul Fileu video și serviciul hibrid de securitate a datelor
8/15/2019Prezentare generală a centrului de date Cisco și AWS utilizat pentru serviciul Webex Teams.
*.webexcontent.com URL-ul adăugat pentru stocarea
fișierelor Notă privind perimarea clouddrive.com pentru stocarea
fișierelor *.walkme.com URL adăugat pentru valori și testare
7/12/2019*.activate.cisco.com și *.webapps.cisco.com URL-urile au adăugat
text la adresele URL de vorbire actualizate la *.speech-googleapis.wbx2.com și
*.texttospeech-googleapis.wbx2.com
*.quay.io URL-ul eliminat
Hybrid Services Containers URL actualizat la *.amazonaws.com
6/27/2019S-a adăugat cerința de listă permisă *.accompany.com pentru caracteristica Statistici persoane
4/25/2019S-a adăugat "servicii Webex Teams" pentru linia despre suportul pentru versiunea TLS.
S-a adăugat "Webex Teams" la linia de fluxuri media de sub Trafic media.
S-a adăugat "geografic" înainte de regiune în secțiunea de subrețele IP Webex Teams pentru media.
A făcut alte modificări minore la formularea.
Tabel URL Webex Teams editat, prin actualizarea adresei URL pentru testarea și valorile A/B și adăugarea de noi rânduri pentru Serviciile Google Speech.
În secțiunea "Url-uri suplimentare pentru webex Teams Hybrid Services", ați eliminat informațiile despre versiunea "10.1" după AsyncOS.
Text actualizat în secțiunea "Suport autentificare proxy".
 
3/26/2019A modificat adresa URL legată aici "consultați documentul de configurare WSA Webex Teams pentru îndrumare" de la https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

La Modificat URL-ul "api.giphy.com" la *.giphy.com
2/21/2019S-a actualizat Webex Calling pentru a citi Webex Calling (anterior Spark Calling) așa a solicitat John Costello, ca urmare a lansării viitoare a produsului cu același nume - Webex Calling prin BroadCloud.
2/6/2019S-a actualizat textul 'Hybrid Media Node' pentru a citi 'Webex Video Mesh Node'
1/11/2019Textul actualizat "End to End encrypted files uploaded to Webex Teams spaces and Avatar storage" pentru a citi acum "End to End encrypted files uploaded to Webex Teams spaces, Avatar storage, Webex Teams branding Logos"
1/9/2019Actualizat pentru a elimina următoarea linie: "*Pentru ca dispozitivele Webex Room să obțină certificatul CA necesar pentru validarea comunicării prin intermediul proxy-ului de inspectare TLS, vă rugăm să contactați CSM-ul sau să deschideți un caz cu Cisco TAC."
5 decembrie 2018Url-uri actualizate: A eliminat "https://" din 4 intrări din tabelul URL Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Actualizat legat . Fișier CSV pentru Webex Teams pentru a afișa linkurile revizuite afișate mai sus
30 noiembrie 2018Adrese URL noi:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Suport pentru metode suplimentare de autentificare proxy pentru Windows, iOS și Android
Webex Board adoptă un sistem de operare și caracteristici pentru dispozitivele de cameră; Caracteristici proxy partajate de dispozitivele de cameră: Seriile SX, DX, MX, Room Kit și Webex Board
Suport pentru inspecția TLS de către iOS și aplicații Android
Eliminarea suportului pentru inspecția TLS eliminat pe dispozitivele de cameră: Seriile SX, DX, MX, Room Kit și Webex Board
Webex Board adoptă un sistem de operare și caracteristici pentru dispozitivele de cameră; Suport 802.1X
21 noiembrie 2018Următoarea notă adăugată la subrețelele IP pentru secțiunea media : Lista de intervale IP de mai sus pentru resursele media în cloud nu este exhaustivă și pot exista alte intervale IP utilizate de Webex Teams care nu sunt incluse în lista de mai sus. Cu toate acestea, aplicația și dispozitivele Webex Teams vor putea funcționa normal fără a se putea conecta la adresele IP media nelistate.
19 octombrie 2018Notă adăugată : Utilizarea webex Teams de către terți pentru diagnosticarea și depanarea colectării datelor; și colectarea valorilor de avarie și de utilizare. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișa de date privind confidențialitatea Webex. Pentru detalii vezi : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabel separat pentru adrese url suplimentare utilizate de Serviciile Hibride: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 august 2018Notă adăugată la tabelul porturi și protocoale : Dacă configurați un server local NTP și DNS în OVA-ul nodului Fileu video, atunci porturile 53 și 123 nu trebuie să fie deschise prin paravanul de protecție.
7 mai 2018Revizuirea substanțială a documentelor

A fost util acest articol?