Контент некоторых статей может отображаться непоследовательно. Приносим извинения, выполняется обновление веб-сайта.
cross icon
Требования к сети для служб Webex
list-menuОтправить обратную связь?

Требования к сети для служб Webex

История редакции документа
 
Эта статья предназначена для администраторов сети, в частности для администраторов брандмауэра и безопасности прокси, которые хотят использовать Webex Suite облачных служб для совместной работы в своей организации. В этом документе основное внимание уделяется сетевым требованиям Webex Meetings и обмена сообщениями Webex. Кроме того, в документе содержатся ссылки на документы, описывающие сетевые требования для Webex Calling.

В этой статье описана настройка сетевого доступа к пакету служб Webex, используемым:

Зарегистрированные в облаке клиенты приложения Webex для совещаний, обмена сообщениями и вызовов
Зарегистрированные в облаке клиенты приложения Webex Meetings Center
Зарегистрированные в облаке видеоустройства Cisco, телефоны Cisco IP, видеоустройства Cisco и сторонние устройства, которые используют SIP для подключения к службам Webex Suite.

В этом документе основное внимание уделяется сетевым требованиям зарегистрированных в облаке продуктов Webex, которые используют сигналы HTTPS для связи со службами Webex Suite, но также отдельно описаны сетевые требования для продуктов, использующих сигналы SIP в облаке Webex. Эти различия кратко описаны ниже.

Приложения и устройства Webex, зарегистрированные в облаке

Все зарегистрированные в облаке приложения и устройства Webex используют HTTPS для связи со службами обмена сообщениями Webex и службами совещаний.

  • Приложение Webex использует сигналы HTTPS для обмена сообщениями и совещаний Webex. Приложение Webex также может использовать протокол SIP для присоединения к совещаниям Webex, но это зависит от того, будет ли пользователь звонить с помощью своего SIP-адреса или набрать URL-адрес SIP для присоединения к совещанию (вместо использования функций совещания, встроенных в приложение Webex).
  • Зарегистрированные в облаке видеоустройства Cisco используют сигналы HTTPS для всех служб Webex.
  • При включенной функции Webex Edge для устройств локально зарегистрированные устройства Webex с протоколом SIP также могут использовать сигналы HTTPS. Эта функция позволяет управлять устройствами Webex с помощью Webex Control Hub, а также участвовать в Webex Meetings с помощью передачи сигналов HTTPS (подробности см. в статье https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Зарегистрированные устройства управления вызовами в облаке Webex и локально с помощью SIP
Служба Webex Calling и локальные продукты управления вызовами, такие как Cisco Unified CM, используют SIP в качестве своего протокола управления вызовами. Видеоустройства Cisco, телефоны Cisco IP и продукты 3rd party могут присоединяться к совещаниям Webex с помощью SIP. Для локальных продуктов управления вызовами на основе SIP, таких как Cisco Unified CM, сеанс SIP устанавливается с помощью пограничного контроллера, например Expressway C & E или CUBE SBC для входящих и исходящих вызовов в облако Webex.

Подробные сведения об определенных сетевых требованиях для службы Webex Calling см. в статье: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Все зарегистрированные в облаке приложения Webex и видеоустройства Cisco инициируют только исходящие соединения. Облако Webex компании Cisco никогда не инициирует исходящие соединения с зарегистрированными в облаке приложениями Webex и видеоустройствами Cisco, но может совершать исходящие вызовы на устройства SIP.

Службы Webex для совещаний и обмена сообщениями размещаются в глобально распределенных центрах обработки данных, которые либо принадлежат Cisco (например, центры обработки данных Webex для служб удостоверений, служб совещаний и серверов мультимедиа), либо размещены в виртуальном частном облаке Cisco (VPC) на платформе Amazon AWS (например, микрослужбы обмена сообщениями Webex, службы хранения сообщений). Службы Webex также находятся в центрах обработки данных Microsoft Azure для взаимодействия видео с Microsoft Teams (VIMT).

Типы трафика

Приложение Webex и видеоустройства Cisco устанавливают сигнальные соединения и соединения мультимедиа с облаком Webex.

Сигнальный трафик
Приложение Webex и видеоустройства Cisco используют HTTP в качестве HTTP по TLS (HTTPS) и защищенные веб-сокеты (WSS) по TLS для передачи сигналов в облако Webex на основе REST. Сигнальные соединения являются только исходящими и используют URL-адреса для установления сеансов со службами Webex.

Для соединений передачи сигналов TLS со службами Webex используется TLS версии 1.2 или 1.3. Выбор шифра основан на предпочтительных параметрах TLS сервера Webex.

При использовании TLS 1.2 или 1.3 Webex предпочитает наборы шифров, используя:

  • ECDHE для согласования ключей
  • Сертификаты на основе RSA (размер ключа 3072 бит)
  • Аутентификация SHA2 (SHA384 или SHA256)
  • Надежные шифры с использованием 128 или 256 бит (например, AES_256_GCM)

Webex поддерживает наборы шифров в указанном ниже порядке предпочтительных параметров для соединений TLS версии 1.2*.

TLS_экдэ_RSA_с помощью команды_aes_256_гсм_sha384
TLS_экдэ_RSA_с помощью команды_aes_128_гсм_sha256
TLS_экдэ_RSA_с помощью команды_чача20_poly1305_sha256
TLS_экдэ_RSA_с помощью команды_aes_256_ЦБК_sha384
TLS_экдэ_RSA_с помощью команды_aes_128_ЦБК_sha256

Примечание. Шифрование в режиме CBC поддерживается для более старых браузеров без более безопасного шифрования в режиме GCM.
  
Webex поддерживает наборы шифров в указанном ниже порядке предпочтительных параметров для соединений TLS версии 1.3*.

TLS_aes_256_гсм_sha384
TLS_чача_poly1305_sha256
TLS_aes_128_гсм_sha256

Примечание. При использовании TLS 1.3 согласование ключей ECDHE и сертификаты на основе RSA являются обязательной частью спецификации, поэтому эта деталь отсутствует в описании пакета шифров.
 
* Порядок предпочтительных параметров набора шифров и набора шифров для некоторых служб Webex может отличаться
 
Установление сигнальных соединений со службами Webex с помощью URL-адресов
Если развернуты прокси-серверы или брандмауэры для фильтрации трафика, исходящего из корпоративной сети, список URL-адресов назначения, которым необходимо разрешить доступ к службе Webex, можно найти в разделе "Домены и URL-адреса, которые должны быть доступны для служб Webex".

Webex настоятельно рекомендует не изменять или удалять значения заголовков HTTP, поскольку они проходят через прокси-сервер или брандмауэр, если это не разрешено в настоящих рекомендацияхhttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление заголовков HTTP вне этих рекомендаций может повлиять на доступ к службам Webex, в том числе на потерю доступа к службам Webex приложениями Webex и видеоустройствами Cisco.

Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент.

Трафик мультимедиа
Приложение Webex и видеоустройства Cisco шифруют мультимедиа в режиме реального времени для потоков аудио, видео и совместного доступа к контенту с помощью следующих шифров:

  • Шифр AES-256-GCM
  • Шифр AES-CM-128-HMAC-SHA1-80

AES-256-GCM является предпочтительным шифром для шифрования мультимедиа в режиме реального времени приложением Webex и видеоустройствами Cisco.    

AES-CM-128-HMAC-SHA1 является зрелым шифром, который доказал взаимодействие между поставщиками. AES-CM-128-HMAC-SHA1 обычно используется для шифрования мультимедиа в службах Webex с помощью SRTP с сигнализацией SIP (например, устройства Cisco и 3-й стороны SIP).

В порядке предпочтения приложения Webex и видеоустройства Cisco поддерживают UDP, TCP и TLS в качестве протоколов передачи мультимедиа. Если порты UDP заблокированы брандмауэром, приложения Webex и видеоустройства Cisco вернут протокол TCP. Если порты TCP заблокированы, приложения Webex будут возвращены к использованию TLS для видеоустройств Cisco.

UDP – протокол передачи мультимедиа, рекомендованный Cisco
В соответствии с RFC 3550 RTP – транспортный протокол для приложений в режиме реального времени компания Cisco предпочитает и настоятельно рекомендует использовать UDP в качестве транспортного протокола для всех потоков мультимедиа видео и голосовой связи Webex.
 
Недостатки использования TCP в качестве протокола передачи мультимедиа
Приложения Webex и видеоустройства Cisco также поддерживают TCP в качестве резервного протокола передачи мультимедиа. Однако компания Cisco не рекомендует использовать протокол TCP в качестве транспортного протокола для передачи потоков мультимедиа (голосовые данные и видео). Это связано с тем, что протокол TCP ориентирован на соединения и предназначен для надежной доставки правильно упорядоченных данных протоколам верхнего уровня. При использовании TCP отправитель повторно передает потерянные пакеты, пока они не будут подтверждены, а на стороне получателя поток пакетов помещается в буфер, пока потерянные пакеты не будут восстановлены. Для потоков мультимедиа такой подход проявляется в увеличении задержки/джиттера, что, в свою очередь, влияет на качество мультимедиа, воспринимаемого участниками вызова.

Недостатки использования TLS в качестве протокола передачи мультимедиа
Зашифрованные соединения TCP (TLS) могут ухудшить качество мультимедиа из-за потенциальных узких мест прокси-сервера. Если TLS используется в качестве протокола передачи мультимедиа приложениями Webex и видеоустройствами Cisco с настроенным прокси-сервером, этот трафик мультимедиа будет маршрутизироваться через прокси-сервер, что может создать узкие места в полосе пропускания и последующую потерю пакетов.  Cisco настоятельно рекомендует не использовать TLS для передачи мультимедиа в производственной среде.

Мультимедиа Webex передается в обоих направлениях, используя симметричный, инициируемый внутри, 5-компонентный (IP-адрес источника, IP-адрес назначения, порт источника, порт назначения, протокол) исходящий поток к Webex Cloud.
 
Приложение Webex и видеоустройства Cisco также используют STUN (RFC 5389) для обхода брандмауэра и тестирования доступности узла мультимедиа. Дополнительную информацию см. в техническом документе, посвященном брандмауэру Webex.
 
Webex  – диапазоны IP-адресов назначения для мультимедиа
Для связи с серверами мультимедиа Webex, которые обрабатывают медиатрафик, выходя из корпоративной сети, необходимо разрешить доступ к IP-подсетям, в которых размещены эти службы мультимедиа, через корпоративный брандмауэр. Диапазон IP-адресов назначения для медиатрафика, отправленного на узлы мультимедиа Webex, можно найти в разделе IP-подсети для медиаслужб Webex.

Трафик Webex через прокси-серверы и брандмауэры

Большинство клиентов развертывают веб-брандмауэр или прокси-сервер и брандмауэр Интернета, чтобы ограничивать и управлять входящим и исходящим HTTP-трафиком. При включении доступа к службам Webex из своей сети следуйте рекомендациям относительно брандмауэра и прокси-сервера, приведенным ниже. Если используется только брандмауэр, обратите внимание, что фильтрация сигнального трафика Webex с использованием IP-адресов не поддерживается, поскольку это динамические IP-адреса, которые могут измениться в любой момент. Если ваш брандмауэр поддерживает фильтрацию URL-адресов, настройте брандмауэр таким образом, чтобы разрешить URL-адреса назначения Webex, перечисленные в разделе Домены и URL-адреса, которые должны быть доступны для служб Webex.

В таблице ниже описаны порты и протоколы, которые необходимо открыть в брандмауэре, чтобы разрешить зарегистрированным в облаке приложениям Webex и видеоустройствам Cisco взаимодействовать со службами передачи сигналов и мультимедиа в облаке Webex.

Приложения, устройства и службы Webex, перечисленные в этой таблице, включают приведенные ниже.
приложение Webex, видеоустройства Cisco, узел сетки видео, узел безопасности данных гибридного типа, соединитель каталогов, соединитель календаря, соединитель управления, соединитель Serviceability.
Рекомендации по портам и протоколам для устройств и служб Webex, использующих SIP, можно найти в разделе Сетевые требования для служб Webex на основе SIP.

Службы Webex — номера портов и протоколы

Порт назначения

Protocol

Описание

Устройства, использующие это правило

443TLSОбмен сигналами в Webex по протоколу HTTPS
Установление сеанса связи со службами Webex основано на определенных URL-адресах, а не на IP-адресах.

Если вы используете прокси-сервер или ваш брандмауэр поддерживает разрешение DNS, см. раздел Домены и URL-адреса, которые должны быть доступны для служб Webex , чтобы разрешить доступ передачи сигналов к службам Webex.
Все
123 (1)UDPПротокол сетевого времени (NTP)Все
53 (1)UDP
TCP
Система доменных имен (DNS)

Используется для поиска DNS для обнаружения IP-адресов служб в облаке Webex.
Выполнение большинства запросов DNS осуществляется по протоколу UDP, однако для этой цели также может использоваться TCP.

 
Все
5004 и 9000SRTP по UDPЗашифрованные аудио, видео и совместный доступ к контенту в приложении Webex и видеоустройствах Cisco

Список IP-подсетей назначения см. в разделе IP-подсети для служб мультимедиа Webex.
Приложение Webex

Видеоустройства Cisco

Узлы сетки видео
50,000 – 53,000SRTP по UDPСовместный доступ к зашифрованному аудио, видео и контенту: только узел сетки видеоУзел сетки видео
5004SRTP по TCPTCP также используется в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP.

Список IP-подсетей назначения см. в разделе IP-подсети для служб мультимедиа Webex.
Приложение Webex

Видеоустройства Cisco

Узлы сетки видео
443SRTP по TLSИспользуется в качестве транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к содержимому, если нельзя использовать UDP и TCP.

В производственных средах не рекомендуется использовать мультимедиа по TLS

Список IP-подсетей назначения см. в разделе IP-подсети для служб мультимедиа Webex.
Приложение Webex

Видеоустройства Cisco
  1. Если службы NTP и DNS используются в корпоративной сети, то в брандмауэре не нужно открывать порты 53 и 123.

Webex поддерживает как IPv4, так и IPv6 для служб передачи сигналов и мультимедиа. Для большинства клиентов поддержка Webex по IPv4 и IPv6 не должна приводить к возникновению проблем. Однако могут возникнуть проблемы, если для максимального передаваемого устройства (MTU) вашей сети установлены значения, отличные от заданных по умолчанию.

Максимальный передаваемый модуль (MTU) — это максимальный размер IP-пакета, который может передаваться по сетевой ссылке без фрагментации. Минимальный размер файла MTU для IPv6 составляет 1280 байт. Большинство устройств маршрутизации и коммутации поддерживают максимальный размер MTU по умолчанию в 1500 байт на всех интерфейсах.

IPv6 добавляет дополнительные накладные расходы на IP-пакеты, что увеличивает размер пакетов по сравнению с трафиком IPv4. Минимальный размер файла MTU для IPv6 составляет 1280 байт.

Webex рекомендует сохранить размер максимального блока передачи (MTU) по умолчанию в 1500 байт для всех IP-пакетов, полученных и отправленных в сети. Если необходимо уменьшить размер MTU в сети, Webex рекомендует сократить его до 1300 байт.

Большинство служб мультимедиа Webex размещены в центрах обработки данных Cisco.

Cisco также поддерживает службы мультимедиа Webex в центрах обработки данных Microsoft Azure для интеграции видео с Microsoft Teams (VIMT). Microsoft зарезервировала свои IP-подсети для исключительного использования компанией Cisco. Службы мультимедиа, расположенные в этих подсетях, защищены в экземплярах виртуальной сети Microsoft Azure. Инструкции по развертыванию VIMT см. в разделе https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Настройте брандмауэр таким образом, чтобы разрешить доступ к этим адресам, IP-подсетям Webex и портам транспортного протокола для потоков мультимедиа из приложений и устройств Webex.

Приложения Webex и видеоустройства Cisco поддерживают UDP, TCP и TLS в качестве протоколов передачи мультимедиа. Если порты UDP заблокированы брандмауэром, приложения Webex и видеоустройства Cisco вернут протокол TCP. Если порты TCP заблокированы, приложения Webex и видеоустройства Cisco вернутся к использованию TLS.

UDP является предпочтительным транспортным протоколом Cisco для передачи мультимедиа, и настоятельно рекомендуется использовать для передачи мультимедиа только UDP. Приложения Webex и видеоустройства Cisco также поддерживают TCP и TLS в качестве транспортных протоколов для мультимедиа, однако их не рекомендуется использовать в производственной среде, поскольку ориентированный на соединение характер этих протоколов может серьезно повлиять на качество мультимедиа в сетях с потерями данных.
Примечание.
Приведенные ниже IP-подсети предназначены для служб мультимедиа Webex. Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент. Сигнальный трафик HTTP в службы Webex можно фильтровать по URL-адресу или домену на корпоративном прокси-сервере перед переадресацией в брандмауэр.

Подсети IPv4 для служб мультимедиа

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 

 

Диапазоны адресов IPv6 для служб мультимедиа

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Центры обработки данных Azure используются для размещения интеграции видео для служб Microsoft Teams (также известной как Microsoft Cloud Video Interop).

Приложения Webex и видеоустройства Cisco выполняют тесты для обнаружения доступности и времени двусторонней передачи данных подмножеству узлов в каждом кластере мультимедиа, доступном для вашей организации. Доступность узла мультимедиа протестирована по транспортным протоколам UDP, TCP и TLS и происходит при запуске, изменении сети и периодически во время работы приложения или устройства. Результаты этих тестов сохраняются и отправляются в облако Webex перед присоединением к совещанию или вызову. Облако Webex использует эти результаты тестирования доступности для назначения устройству или приложению Webex наилучшего сервера мультимедиа для вызова на основе транспортного протокола (предпочтительно UDP), времени двусторонней передачи сигнала и доступности ресурсов сервера мультимедиа.

Cisco не поддерживает и не рекомендует фильтрацию подмножества IP-адресов на основе определенного географического региона или поставщика облачных услуг. Фильтрация по региону может вызвать серьезные ухудшения удобства использования совещаний, включая полную невозможность присоединения к совещанию.

Если в брандмауэре разрешен трафик только к подмножеству указанных выше IP-подсетей, то при попытке доступа к узлам мультимедиа в данных заблокированных IP-подсетях может все равно быть отожмен трафик тестирования доступности, который проходит через вашу сеть. Узлы мультимедиа в IP-подсетях, заблокированных брандмауэром, не будут использоваться приложениями Webex и видеоустройствами Cisco.

 

Сигнальный трафик Webex и конфигурация корпоративного прокси-сервера

В большинстве организаций прокси-серверы используются для проверки и контроля трафика HTTP, который выходит из их сети. Прокси-серверы можно использовать для выполнения нескольких функций безопасности, таких как разрешение или блокирование доступа по определенным URL-адресам, аутентификация пользователей, поиск IP-адреса/домена/имени хоста/репутации URI, а также дешифрация и проверка трафика. Прокси-серверы также обычно используются в качестве единственного пути, который может переадресовать целевой интернет-трафик на основе HTTP в корпоративный брандмауэр, что позволяет брандмауэру ограничить исходящий интернет-трафик только исходящий от прокси-серверов. В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в разделе ниже.

Webex настоятельно рекомендует не изменять или удалять значения заголовков HTTP, поскольку они проходят через прокси-сервер или брандмауэр, если это не разрешено в настоящих рекомендацияхhttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление заголовков HTTP вне этих рекомендаций может повлиять на доступ к службам Webex, в том числе на потерю доступа к службам Webex приложениями Webex и видеоустройствами Cisco.

Примечание. Символ * в начале URL-адреса (например *.webex.com), указывает на то, что службы в домене верхнего уровня и все поддомены должны быть доступными.
 

URL-адреса служб Cisco Webex

Домен/URL

Описание

Приложения и устройства Webex, использующие эти домены/URL-адреса

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Микрослужб Webex.


Например:
Службы Webex Meetings
Службы обмена сообщениями
Служба управления файлами
Служба управления ключами
Служба модернизации программного обеспечения
Служба изображений профиля
Служба виртуальных досок
Служба взаимодействия
Служба присутствия
Служба регистрации
Служба календаря
Служба поиска
Службы удостоверений
Аутентификация
Службы OAuth
Перенос устройств
Cloud Connected UC

Все
*.webexcontent.com (1)Хранилище Webex для созданного пользователем контента и журналов, в том числе:

Файлы в совместном доступе,
Перекодированные файлы,
Изображения,
Снимки экрана,
Контент виртуальной доски,
Журналы клиента и устройства,
Изображения профиля,
Логотипы товарно-знаковой политики, изображения
Файлы журналов
Файлы экспорта и импорта файлов CSV (Control Hub)
Все

 

Дополнительные службы, связанные с Webex, — домены компании Cisco

URL

Описание

Приложения и устройства Webex, использующие эти домены/URL-адреса

*.accompany.comИнтеграция функции "Профессиональные профили"Приложение Webex:

Дополнительные службы, связанные с Webex, — сторонние домены

URL

Описание

Приложения и устройства Webex, использующие эти домены/URL-адреса

*.sparkpostmail1.com
*.sparkpostmail.com
услуга электронной почты для новостных бюллетеней, регистрационных данных, объявленийВсе
*.giphy.comПозволяет пользователям обмениваться GIF-изображениями. Эта функция по умолчанию отключена в Control HubПриложение Webex
safebrowsing.googleapis.comИспользуется для проверки безопасности URL-адресов перед их развертыванием в потоке сообщений. Эта функция по умолчанию включена, но ее можно отключить в Control HubПриложение Webex

*.walkme.com

s3.walkmeusercontent.com

Клиент "Руководство пользователя Webex". Предоставляет инструкции по переносу и использованию для новых пользователей

Дополнительную информацию см. в статье https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Веб-приложения Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Службы Google Speech. Используется в Webex Assistant для распознавания речи и преобразования текста в речь. Этот параметр отключен по умолчанию. Предоставьте его с помощью Control Hub. Кроме того, Assistant можно отключить отдельно для каждого устройства.Webex Room Kit и видеоустройства Cisco

Подробная информация о видеоустройствах Cisco, поддерживающих Webex Assistant, приведена здесь:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Сторонние проверки подключения к Интернету для выявления случаев, когда сетевое подключение отсутствует, но подключение к Интернету отсутствует.

Приложение Webex выполняет собственные проверки подключения к Интернету, но также может использовать эти URL-адреса 3-й стороны в качестве резервного варианта.
Приложение Webex
*.appdynamics.com
*.eum-appdynamics.com
Отслеживание производительности, захват ошибок и аварийного завершения работы, показатели сеанса (1)Приложение Webex
Веб-приложение Webex
*.amplitude.comТестирование A/B и показатели (1)Веб-приложение Webex
Приложение Webex для Android

 
*.livestream.webex.com
*.vbrickrev.com
Этот домен используется посетителями, просматривающими event-совещания и веб-трансляции WebexWebex Events, веб-трансляции Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Используется для Slido надстройки PPT и разрешения Slido веб-страницам создавать опросы/тесты перед совещанием

Используется для экспорта вопросов и ответов, результатов опроса и т. д. из Slido
Все
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Используется для запроса списков отзыва сертификатов из этих центров сертификации

Примечание. Webex поддерживает комбинацию CRL и OCSP для определения состояния отзыва сертификатов. 

При привязке OCSP приложениям и устройствам Webex не нужно связываться с этими центрами сертификации
Все
*.intel.comИспользуется для запроса списков отзыва сертификатов и проверки состояния сертификатов службы OCSP Intel в случае сертификатов, отправленных с использованием фоновых изображений, которые применяются приложениями и устройствами Webex.Все
*.google.com
*.googleapis.com
Уведомления в приложениях Webex на мобильных устройствах (например, новое сообщение)

Служба облачных сообщений Firebase Cloud Messaging (FCM) Google
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Служба push-уведомлений Apple (APNS)
https://support.apple.com/en-us/HT203609
Примечание. Для APNS компания Apple отображает только IP-подсети для этой службы
Приложение Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-адреса планировщика Webex для Microsoft Outlook
Пользователи Microsoft Outlook могут планировать совещания Webex или совещания в персональной комнате Webex непосредственно из Microsoft Outlook в любом браузере с помощью планировщика Webex.
Дополнительные сведения: Щелкните здесь
Все
Основные службы Webex устарели
URLОписаниеПриложения и устройства Webex, использующие эти домены/URL-адреса
*.clouddrive.comХранилище Webex для созданного пользователями контента и журналов

Хранилище файлов на clouddrive.com было заменено на webexcontent.com в октябре 2019 г.

Организации с длительными периодами хранения для созданного пользователями контента могут по-прежнему использовать cloudrive.com для хранения более старых файлов
Все
*.ciscosparkcontent.comЗагрузка файлов журнала
Служба хранения файлов журнала теперь использует домен *.webexcontent.com
Приложение Webex

 
*.rackcdn.comСеть доставки содержимого (CDN) для домена *.clouddrive.com.Все

(1) Webex использует сторонние организации для сбора данных диагностики и устранения неполадок, а также для сбора метрик аварийного завершения работы и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Дополнительные сведения см. в статье:

Сети доставки контента, используемые службами Webex
Webex использует службы сети доставки контента (CDN) для эффективной доставки статических файлов и контента в приложения и устройства Webex. При использовании прокси-сервера для управления доступом к службам Webex нет необходимости добавлять домены CDN в список разрешенных доменов для служб Webex (поскольку разрешение DNS в CDN CNAME выполняется вашим прокси после первоначальной фильтрации URL-адреса). Если прокси-сервер не используется (например, для фильтрации URL-адресов используется только брандмауэр), разрешение DNS выполняется ОС вашего приложения или устройства Webex. Для этого необходимо добавить в список разрешенных доменов в брандмауэре следующие URL-адреса CDN:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
На своем прокси-сервере разрешите доступ к URL-адресам из таблицы ниже для служб Webex гибридного типа. Доступ к этим внешним доменам можно ограничить, разрешив на прокси-сервере доступ только к этим исходным IP-адресам своих узлов гибридных служб, чтобы разрешить доступ по этим URL-адресам.
 

URL-адреса гибридных служб Cisco Webex

URL

Описание

Используется:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Контейнеры служб гибридного типаУзел сетки видео
Узел безопасности данных гибридного типа
*s3.amazonaws.com (1)Загрузка файлов журналаУзел сетки видео
Узел безопасности данных гибридного типа
*.cloudconnector.webex.comСинхронизация пользователей  Гибридные службы: Directory Connector

(1) Планируется поэтапное прекращение использования *.docker.com и *.docker.io для контейнеров служб гибридного типа, в конечном итоге заменив их поддоменами на *.amazonaws.com.
Примечание.
Если вы используете прокси-сервер Cisco Web Security Appliance (WSA) и хотите автоматически обновить URL-адреса, используемые службами Webex, см. документ конфигурации служб Webex WSA для получения инструкций по развертыванию внешнего веб-канала Webex в AsyncOS для веб-безопасности Cisco.

Файл CSV, содержащий список URI служб Webex, см. в статье Файл CSV служб Webex


В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в предыдущем разделе.  Ниже рассматривается поддержка дополнительных функций прокси, относящихся к службам Webex.

Поддержка аутентификации прокси

Прокси-серверы могут использоваться в качестве устройств управления доступом, блокируя доступ к внешним ресурсам до тех пор, пока пользователь или устройство не предоставят действительные учетные данные для доступа к прокси-серверу. Прокси-серверы поддерживают несколько методов аутентификации, таких как базовая аутентификация, дайджест-аутентификация (на основе Windows) NTLM, Kerberos и Negotiate (Kerberos с резервным NTLM).

Для случая "Без аутентификации" в таблице ниже устройство можно настроить с помощью адреса прокси, но аутентификация не поддерживается. При использовании аутентификации прокси действительные учетные данные должны быть настроены и сохранены в ОС приложения Webex или видеоустройства Cisco.

Для видеоустройств Cisco и приложения Webex адреса прокси можно настроить вручную с помощью ОС платформы или пользовательского интерфейса устройства либо автоматически обнаруживать с помощью таких механизмов, как

Файлы Web Proxy Auto Discovery (WPAD) и/или Proxy Auto Config (PAC):

Продукт

Тип аутентификации

Конфигурация прокси-сервера

Webex для MacБез аутентификации, базовая, NTLM (1)Вручную, WPAD, PAC
Webex для WindowsБез аутентификации, базовая, дайджест, NTLM (2), NegotiateВручную, WPAD, PAC, GPO
Webex для iOSБез аутентификации, базовая, дайджест, NTLMВручную, WPAD, PAC
Webex для AndroidБез аутентификации, базовая, дайджест, NTLMВручную, PAC
Веб-приложение WebexБез аутентификации, базовая, дайджест, NTLM, NegotiateПоддерживается посредством ОС
Видеоустройства CiscoБез аутентификации, базовая, дайджестWPAD, PAC или вручную
Узел сетки видео WebexБез аутентификации, базовая, дайджест, NTLMРуководство
Узел безопасности данных гибридного типаБез аутентификации, базовая, дайджестРуководство
Гибридные службы: Host Management ConnectorБез аутентификации, базоваяНастройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения
Гибридные службы: соединитель каталоговБез аутентификации, базовая, NTLMПоддержка средствами ОС Windows
Гибридные службы Expressway C: Calendar connectorБез аутентификации, базовая, NTLMНастройка Expressway C вручную:
Приложения > Службы гибридного типа > Прокси соединителя: Имя пользователя и пароль
Expressway C: Приложения > Гибридные службы > Calendar Connector > Microsoft Exchange > Basic и/или NTLM
Гибридные службы Expressway C: Call ConnectorБез аутентификации, базоваяНастройка Expressway C вручную:
Приложения > Гибридные службы > Прокси блока соединения

(1): Аутентификация NTLM для Mac – вход компьютера в домен не требуется, пользователю предлагается ввести пароль
(2). Аутентификация NTLM для Windows поддерживается только в том случае, если компьютер зарегистрирован в домене

Руководство по настройкам прокси для ОС Windows
Microsoft Windows поддерживает две сетевые библиотеки для трафика HTTP (WinINet и WinHTTP), которые разрешают конфигурацию прокси. Библиотека WinInet предусмотрена для настольных клиентских приложений, предназначенных только для одного пользователя; WinHTTP предусмотрена в основном для
серверных приложений, предназначенных для нескольких пользователей. WinINet – это расширенный набор WinHTTP. При выборе из этих двух параметров для настройки конфигурации прокси необходимо использовать WinINet. Дополнительную информацию см. в статье https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Проверка и привязка сертификата прокси-сервера

Приложение Webex и видеоустройства Cisco проверяют сертификаты серверов, с которыми они устанавливают сеансы TLS. Проверки сертификатов, такие как издатель сертификата и цифровая подпись, зависят от проверки цепочки сертификатов вплоть до корневого сертификата. Для выполнения этих проверок приложение или устройство использует набор доверенных корневых сертификатов ЦС, установленных в доверенном хранилище операционной системы.

Если для перехвата, расшифровки и проверки трафика Webex развернут прокси с проверкой TLS, убедитесь, что сертификат, представленный прокси (вместо сертификата службы Webex), подписан центром сертификации, корневой сертификат которого установлен в доверенном хранилище вашего приложения Webex или устройства Webex. Для приложения Webex сертификат ЦС, который используется для подписи сертификата, используемого прокси-сервером, должен быть установлен в операционной системе устройства. Для видеоустройств Cisco откройте запрос службы в TAC, чтобы установить этот сертификат ЦС в программное обеспечение RoomOS.

В таблице ниже приведена поддержка приложения Webex и устройств Webex для проверки TLS прокси-серверами.

Продукт

Поддерживает пользовательские доверенные ЦС для TLS-проверки

Приложение Webex
(Windows, Mac, iOS, Android, Интернет)
Да*
 
Видеоустройства CiscoДа
сетка видео Cisco WebexДа
Служба безопасности данных гибридного типаДа
Гибридные службы — соединители каталогов, календаря и управленияНет

* Примечание. Приложение Webex не поддерживает расшифровку и проверку сеансов TLS прокси-сервера для мультимедийных служб Webex Meetings. Для проверки трафика, отправляемого службам в домене webex.com, необходимо создать исключение проверки TLS для трафика, отправляемого на *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Примечание. Приложение Webex не поддерживает расширение SNI для соединений мультимедиа на основе TLS. Если прокси-сервер требует наличия SNI, то произойдет сбой подключения к службам аудио и видео Webex.

Продукт

Поддерживает 802.1X

Примечания

Приложение Webex
(Windows, Mac, iOS, Android, Интернет)
ДаПоддерживается посредством ОС
Видеоустройства CiscoДаEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Настройка 802.1X с помощью графического интерфейса или Touch 10
Загрузка сертификатов через интерфейс HTTP
Узел сетки видеоНетИспользование обхода MAC-адреса
Служба безопасности данных гибридного типаНетИспользование обхода MAC-адреса
Гибридные службы — соединители каталогов, календаря и управленияНетИспользование обхода MAC-адреса

Облако Webex поддерживает входящие и исходящие вызовы с использованием SIP в качестве протокола управления вызовами для Webex Meetings и прямых (1 на 1) вызовов зарегистрированных в облаке приложений Webex и видеоустройств Cisco.

Вызовы SIP для Webex Meetings
Webex Meetings позволяет участникам с приложениями и устройствами SIP присоединяться к совещанию одним из приведенных ниже способов.

  • Вызов URI-адреса SIP для совещания (например, meetingnumber@webex.com) или
  • Webex Cloud вызывает указанный URI-адрес SIP участника (например, my-device@customer.com)


Вызовы между приложениями/устройствами SIP и зарегистрированными в облаке приложениями Webex/видеоустройствами Cisco
Облако Webex позволяет пользователям приложений и устройств SIP выполнять перечисленные ниже действия.

  • вызываться зарегистрированными в облаке приложениями Webex и видеоустройствами Cisco
  • Вызов зарегистрированных в облаке приложений Webex и видеоустройств Cisco

В обоих случаях выше приложениям и устройствам SIP необходимо установить входящий/исходящий сеанс с Webex Cloud. Приложение или устройство SIP будут зарегистрированы в приложении управления вызовами на основе SIP (например, Unified CM), как правило, с магистралью SIP к Expressway C и E, что позволяет выполнять входящие и исходящие вызовы (через Интернет) в облако Webex.

Приложения и устройства SIP:

  • Видеоустройство Cisco, использующее SIP для регистрации в Unified CM
  • IP-телефоны Cisco, использующие SIP для регистрации в Unified CM или службе Webex Calling
  • Стороннее приложение или устройство SIP, использующее стороннее приложение для управления SIP-вызовами

Примечание. * Если маршрутизатор или брандмауэр SIP является SIP Aware, то есть для него включен шлюз уровня приложений (ALG) SIP или что-то подобное, рекомендуется отключить эту функцию для поддержания правильной работы службы. Информацию о том, как отключить ALG для SIP на определенных устройствах, см. в соответствующей документации производителя

В таблице ниже описаны порты и протоколы, необходимые для доступа к SIP-службам Webex.

Порты и протоколы для SIP-служб Webex
Исходный портПорт назначенияProtocolОписание
Expressway Временные порты    Webex Cloud 5060–5070SIP по TCP/TLS/MTLS Передача сигналов SIP от Expressway E к облаку Webex

Транспортные протоколы: TCP/TLS/MTLS
Временные порты Webex Cloud   

 
Expressway 5060–5070   SIP по TCP/TLS/MTLS Передача сигналов SIP от облака Webex к Expressway E

Транспортные протоколы: TCP/TLS/MTLS
Expressway
36000–59999   
Облако Webex
49152–59999   

 
RTP/SRTP по UDP
   
Передача незашифрованного или зашифрованного мультимедиа от Expressway E к облаку Webex

Протокол передачи мультимедиа: UDP
Облако Webex
49152–59999  
Expressway
36000–59999   
RTP/SRTP по UDP   Передача незашифрованного или зашифрованного мультимедиа из облака Webex в Expressway E

Протокол передачи мультимедиа: UDP

SIP-соединение между Expressway E и облаком Webex поддерживает передачу незашифрованных сигналов по протоколу TCP и зашифрованных сигналов по протоколу TLS или MTLS. Шифрование сигналов SIP предпочтительно, поскольку перед продолжением подключения можно проверить сертификаты, обмен которыми осуществляется между облаком Webex и Expressway E.

Для осуществления SIP-вызовов к Webex Cloud и SIP-вызовов B2B к другим организациям обычно используется Expressway. Разрешите в брандмауэре:

  • весь трафик SIP-сигналов, исходящий от узлов Expressway E,
  • Весь трафик SIP-сигналов, входящий в узлы Expressway E.

Если требуется ограничить передачу входящих и исходящих сигналов SIP и связанного с ними трафика мультимедиа для облака Webex, Настройте брандмауэр таким образом, чтобы разрешить передачу сигналов и медиатрафика SIP для IP-подсетей для служб мультимедиа Webex (см. раздел "IP-подсети для служб мультимедиа Webex") и следующие регионы AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоны IP-адресов для этих регионов AWS можно найти здесь: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Эта веб-страница не обновляется мгновенно, поскольку AWS регулярно изменяет диапазоны IP-адресов в своих подсетях. Чтобы динамически отслеживать изменения диапазона IP-адресов AWS, Amazon рекомендует подписаться на следующую службу уведомлений: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

При передаче мультимедиа для служб Webex на основе SIP используются те же IP-подсети назначения, что и для мультимедиа Webex (список см. здесь)

ProtocolНомера портовНаправлениеТип доступаКомментарии
TCP   5061, 5062   Входящие   Передача сигналов SIP   Входящие сигналы SIP для аудио Webex Edge
TCP   5061, 5065   Исходящий   Передача сигналов SIP   Исходящие сигналы SIP для аудио Webex Edge
TCP/UDP   Временные порты
8000–59999   
Входящие   Порты мультимедиа   В корпоративном брандмауэре должны быть открыты порты для входящего на Expressway трафика в диапазоне 8000–59999

 

сетка видео Cisco Webex

Сетка видео Cisco Webex предоставляет локальную службу мультимедиа в вашей сети. Вместо передачи всего мультимедиа в Webex Cloud, оно может оставаться в вашей сети, чтобы уменьшить использование полосы пропускания Интернета и повысить качество мультимедиа. Подробности см. в руководстве по развертыванию сетки видео Cisco Webex.

Служба календаря гибридного типа

Гибридная служба календаря связывает Microsoft Exchange, Office 365 или Календарь Google с Webex, упрощая процесс планирования совещаний и присоединения к ним, особенно с мобильного устройства.

Дополнительные сведения см. в статье: Руководство по развертыванию службы календаря гибридного типа Webex

Служба каталогов гибридного типа

Соединитель каталогов Cisco – это локальное приложение для синхронизации удостоверений в облако Webex. Оно предлагает простой административный процесс, который автоматически и безопасно распространяет контакты из корпоративной адресной книги в облако и обеспечивает их синхронизацию для точности и согласованности.

Дополнительные сведения см. в статье: Руководство по развертыванию соединителя каталогов Cisco

Предпочтительная архитектура для гибридных служб Webex

Предпочтительная архитектура для гибридных служб Cisco Webex описывает общую гибридную архитектуру, ее компоненты и общие рекомендации по проектированию. См.: Предпочтительная архитектура для служб гибридного типа Webex

Если вы также развертываете Webex Calling со службами Webex Meetings и обмена сообщениями, требования к сети для службы Webex Calling можно найти здесь: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

При развертывании Webex Events со службами Webex Meetings и обмена сообщениями требования к сети для службы Webex Events можно найти здесь: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Для клиентов, которым требуется список диапазонов IP-адресов и портов для служб FedRAMP Webex
Эту информацию можно найти здесь: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Дата редакции

Новая и измененная информация

1/6/2025Для поддержки трафика IPv6 добавлены диапазоны IP-адресов
10/17/2024
10/21/2024
Обновлена история редакций 19.08.2024. Изменено (*.webexconnect.com) на соответствующую запись (*.webexcontent.com)
08/19/2024Добавлены изображения с логотипами товарно-знаковой политики для доменов и URL-адресов (*.webexcontent.com)
08/02/2024Раздел поддержки IPv6 Webex. Изменен текст, чтобы подчеркнуть размер MTU для трафика IPv4 и IPv6.
07/26/2024Добавлен новый поддомен *dkr.ecr.us-east-1.amazonaws.com в разделе "Дополнительные URL-адреса для служб гибридного типа Webex"
07/26/2024Рекомендации по рекомендованному максимальному размеру передаваемого IP-пакета (MTU) для трафика IPv6 в службы Webex
04/08/2024Добавлен отсутствующий период до (*webex.com и *cisco.com) в поддомене URL-адресов серверов Cisco Webex
12/06/2023Пересмотренное введение с акцентом на пакете служб Webex
12/06/2023Редакция раздела: Транспортные протоколы и шифры для зарегистрированных в облаке приложений и устройств Webex.

Обновленная информация о версиях TLS и наборах шифров, используемых и предпочтительных службах Webex Suite

Дополнительные сведения и рекомендации по протоколам передачи мультимедиа

Видеоустройства Cisco теперь поддерживают отправку мультимедиа по TLS через прокси-сервер в соответствии с поведением приложения Webex.
Добавление рекомендаций по настройке прокси (Webex настоятельно рекомендует не изменять или удалять значения заголовков HTTP, поскольку они проходят через прокси/брандмауэр, если это не разрешено…)
12/06/2023Редакция IP-подсетей для служб мультимедиа Webex

Службы мультимедиа больше не находятся в AWS, только в центрах обработки данных Webex и центрах обработки данных Microsoft Azure для VIMT.
Дополнительный текст о протоколах и предпочтительных параметрах передачи мультимедиа
12/06/2023Сигнальный трафик Webex и конфигурация корпоративного прокси

Добавление руководств по настройке прокси (Webex настоятельно рекомендует не изменять или удалять значения заголовков HTTP, поскольку они проходят через прокси/брандмауэр, если они не разрешены…)
12/06/2023Таблица URL-адресов служб Cisco Webex.

Объединенные строки 1 и 2 (*.webex.com, *.cisco.com, *.wbx2.com и т. д.)
Текст необходимо изменить, чтобы отразить, что пакет Webex использует общие службы для совещаний и обмена сообщениями.

*.livestream.webex.com добавлен для веб-трансляций Webex

Раздел об устаревших базовых службах Webex. Упрощенный текст
10/09/2023Добавлена ссылка на документ VIMT
8/29/2023Удален порт 444 TLS для узла сетки видео (больше не используется).
5/24/2023Добавлено Webex Events – требования к сети
2/23/2023Добавлены новые IP-подсети для мультимедиа (144.196.0.0/16 и 163.129.0.0/16)  Эти IP-подсети будут активированы через 30 или более дней после публикации здесь.
2/9/2023Повторная публикация (решена проблема, связанная с невозможностью перехода по вкладкам)
1/23/2023Повторная публикация ввиду удаления повторяющихся подсетей (66.114.169.0 и 66.163.32.0)
1/11/2023Веб-приложение Webex и SDK: добавлен TLS в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP и TCP.
1/11/2023Добавлены новые IP-подсети для мультимедиа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центры обработки данных Azure для VIMT).
10/14/2022Добавлен новый URL-адрес Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com.
9/15/2022Добавлена новая IP-подсеть для мультимедиа: 20.120.238.0/23 (центр обработки данных Azure для VIMT)
9/12/2022Добавлены URL-адреса для планировщика Webex для Microsoft Outlook.
8/12/2022В раздел "Номера портов и протоколы" добавлено примечание. Устройства RoomOS не отправляют на настроенный прокси-сервер сигналы мультимедиа, передаваемые по протоколу TLS.
8/12/2022IP-подсети для мультимедиа Webex. IP-подсети AWS 18.230.160.0/25 удалены из таблицы IP-подсетей. Эти узлы мультимедиа в подсетях теперь используют принадлежащие компании Cisco IP-адреса, которые уже указаны в таблице.
8/12/2022Добавлено примечание, чтобы подчеркнуть необходимость доступа ко всем доменам и поддоменам для URL-адресов, перечисленных в разделе "Домены и URL-адреса для служб Webex".
6//25/2022Добавлены требования к службам уведомлений Google и Apple.
6/25/2022В таблицу доменов и URL-адресов добавлен новый URL-адрес Webex *.webexapis.com.
6/22/2022Добавлено дополнительное руководство для развертываний SIP с Cisco Unified CM.
4/5/2022Удалены IP-подсети AWS для служб мультимедиа, поскольку эти подсети устарели.
12/14/2021Добавлены новые диапазоны портов UDP мультимедиа (50 000–53 000) для узла сетки видео
Удален порт 9000 для мультимедиа по протоколу TCP – использование этого порта назначения для мультимедиа по протоколу TCP будет прекращено в январе 2022 г.
Удален порт 33434 для мультимедиа по протоколу UDP и TCP – использование порта назначения для мультимедиа по протоколу UDP и TCP будет прекращено в январе 2022 г.
11/11/2021Обновлена таблица номеров портов и протоколов служб Webex и URL-адресов служб Cisco Webex.
10/27/2021В таблицу доменов добавлены *.walkme.com и s3.walkmeusercontent.com.
10/26/2021Добавлено руководство по настройкам прокси для ОС Windows
10/20/2021В список разрешенных доменов в брандмауэре добавлены URL-адреса CDN
10/19/2021Приложение Webex использует AES-256-GCM или AES-128-GCM для шифрования контента всех типов совещания Webex.
10/18/2021Добавлены новые IP-подсети (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), используемые для размещения интеграции видео для служб Microsoft Teams (также называется Microsoft Cloud Video Interop), и домены (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), добавленные для сетей доставки контента, используемых службами Webex.
10/11/2021Обновлена ссылка на портал доверия в разделе "Домен и URL-адрес".
10/04/2021Из таблицы доменов удалены *.walkme.com и s3.walkmeusercontent.com, поскольку в них больше нет необходимости.
07/30/2021Обновлено примечание в разделе "Функции прокси"
07/13/2021Обновлено примечание в разделе "Функции прокси"
07/02/2021*.s3.amazonaws.com изменено на *s3.amazonaws.com
06/30/2021Обновлен список "Дополнительные URL-адреса для служб гибридного типа Webex".
06/25/2021В список добавлен домен *.appdynamics.com
06/21/2021В список добавлен домен *.lencr.org.
06/17/2021Таблица "Обновленные порты и протоколы для SIP-служб Webex"
06/14/2021Таблица "Обновленные порты и протоколы для SIP-служб Webex"
05/27/2021Обновлена таблица в разделе "Дополнительные URL-адреса для служб Webex гибридного типа".
04/28/2021Добавлены домены для надстройки PPT Slido и разрешения веб-страницам Slido создавать опросы и тесты перед совещанием.
04/27/2021Добавлен сетевой диапазон 23.89.0.0/16 для аудио Webex Edge
04/26/2021Добавлен сетевой диапазон 20.68.154.0/24* в качестве подсети Azure
04/21/2021Обновлен файл CSV служб Webex в разделе "Дополнительные URL-адреса для служб гибридного типа Webex"
04/19/2021Добавлен сетевой диапазон 20.53.87.0/24* в качестве контроллера домена Azure для VIMT/CVI
04/15/2021Добавлен домен *.vbrickrev.com для веб-трансляций Webex Events.
03/30/2021Существенная редакция структуры документа.
03/30/2021Добавлены сведения о веб-приложении Webex и поддержке мультимедиа Webex SDK (без мультимедиа по TLS).
03/29/2021Функции Webex Edge для устройств, приведенные со ссылкой на документацию.
03/15/2021Добавлен домен *.identrust.com
02/19/2021Добавлен раздел о службах Webex для клиентов FedRAMP
01/27/2021Домен *.cisco.com добавлен для подключенной к облаку службы UC, а также для IP-подсети Webex Calling для интеграции видео в Microsoft Teams (также называется Microsoft Cloud Video Interop), обозначенный символом *
01/05/2021Новый документ с описанием сетевых требования для приложения Webex Meetings и служб обмена сообщениями
11/13/20Удалена подсетьhttps://155.190.254.0/23 из IP-подсетей для таблицы мультимедиа
10/7/2020Строка *.cloudfront.net удалена из дополнительных URL-адресов для гибридных служб Webex Teams.
9/29/2020Для служб мультимедиа Webex Teams добавлена новая IP-подсеть (20.53.87.0/24)
9/29/2020Устройства Webex переименованы в устройства Webex Room
9/29/2020URL *.core-os.net удален из таблицы: Дополнительные URL-адреса для служб гибридного типа Webex Teams
9/7/2020Обновленная ссылка на регионы AWS
08/25/20Упрощение таблицы и текста для IP-подсетей Webex Teams для мультимедиа
8/10/20Добавлены дополнительные сведения о проверке доступности узлов мультимедиа и использовании IP-подсетей Cisco с помощью использовании Webex Edge Connect
7/31/20Добавлены новые IP-подсети для служб мультимедиа в центрах обработки данных AWS и Azure
7/31/20Добавлены новые мультимедийные UDP-порты назначения для SIP-вызовов облака Webex Teams
7/27/20Добавлена подсеть 170.72.0.0/16 (CIDR) или 170.72.0.0-170.72.255.255 (сетевой диапазон)
5/5/20Добавлен домен sparkpostmail.com в таблицу сторонних доменов
4/22/20Добавлен новый диапазон IP 150.253.128.0/17
03/13/20Добавлен новый URL-адрес для службы walkme.com
Добавлен транспорт мультимедиа TLS для устройств Room OS
Добавлен новый раздел: Требования к сети для передачи сигналов SIP для вызовов гибридного типа
Добавлена ссылка для документа с требованиями к сети Webex Calling
12/11/19Незначительные изменения текста, обновление приложений и устройств Webex Teams — таблица номеров портов и протоколов, обновление и реформатирование URL-адресов Webex Teams. Удаление поддержки аутентификации прокси NTLM для гибридных служб Management Connector и Call Connector
10/14/19Поддержка TLS-проверки для добавленных устройств Room
9/16/2019Добавление требования поддержки TCP для систем DNS, использующих TCP в качестве транспортного протокола.
Добавление URL-адреса *.walkme.com — эта служба предоставляет новым пользователям инфо-туры по выбору и использованию.
Исправления URL-адресов служб, используемых Web Assistant.
8/28/2019Добавлен URL-адрес *.sparkpostmail1.com
служба электронной почты для новостных бюллетеней, регистрационных данных, объявлений
8/20/2019Добавлена поддержка прокси-серверов для узлов сети Video Mesh и службы безопасности данных гибридного типа
8/15/2019Обзор центров обработки данных Cisco и AWS, используемых для службы Webex Teams.
*.webexcontent.com добавлен URL-адрес для хранения файлов
Примечание о прекращении использования clouddrive.com для хранения файлов
*.walkme.com добавлен URL-адрес для метрик и тестирования
7/12/2019Добавлены URL-адреса *.activate.cisco.com и *.webapps.cisco.com
URL-адреса преобразования текста в речь обновлены до *.speech-googleapis.wbx2.com и
*.texttospeech-googleapis.wbx2.com
*.quay.io
URL-адрес контейнеров служб гибридного типа обновлен до *.amazonaws.com
6/27/2019Добавлено требование к списку разрешенных доменов *.accompany.com для функции «Профессиональные профили»
4/25/2019В строку о поддержке версии TLS добавлена фраза «службы Webex Teams services».
В строку мультимедийных потоков в разделе «Трафик мультимедиа» добавлена строка «Webex Teams».
В IP-подсети Webex Teams для раздела мультимедиа перед регионом добавлено слово «географический».
В формулировку внесены другие мелкие правки.
Отредактирована таблица URL-адресов Webex Teams после обновления URL-адреса для A/B тестирования и показателей и добавления новой строки для служб Google Speech.
В разделе «Дополнительные URL-адреса для гибридных служб Webex Teams служб гибридного Webex Teams» удалена информация о версии «10.1» после asyncOS.
Обновлен текст в разделе «Поддержка аутентификации прокси».
 
3/26/2019Изменен связанный здесь URL-адрес "См. документ конфигурации WSA Webex Teams для получения инструкций" с https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Изменен URL-адрес "api.giphy.com" на *.giphy.com
2/21/2019Обновлена запись «Webex Calling» до «Webex Calling (ранее Spark Calling)» по запросу Джона Костелло из-за предстоящего запуска продукта с таким же именем Webex Calling посредством BroadCloud.
2/6/2019Обновлен текст «Гибридный узел мультимедиа» до «Узел сетки Webex Video Mesh»
1/11/2019Обновлен текст «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams и хранилище аватаров» до «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams», хранилище аватаров, логотипы символики Webex Teams»
1/9/2019Обновлено — удалена следующая строка: «*Чтобы устройства Webex Room могли получить сертификат ЦС, необходимый для проверки связи через TLS-инспектирующий прокси-сервер, обратитесь к своему CSM или откройте запрос в Cisco TAC».
5 декабря 2018 г.Обновленные URL-адреса: Удален префикс «https://» из 4 записей в таблице URL-адресов Webex Teams:

https://api.giphy.com Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  -> api.giphy.com 
https://safebrowsing.googleapis.com Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  Категория: Персонализация  -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html Категория: Персонализация  -> captive.apple.com/hotspot-detect.html
  • Обновлен связанный CSV-файл для Webex Teams для отображения исправленных ссылок, показанных выше.
30 ноября 2018 г.Новые URL-адреса:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com, *.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Поддержка дополнительных методов аутентификации прокси для Windows, iOS и Android
Webex Board поддерживает ОС и функции устройств Room; функциям прокси-сервера, совместно используемые устройствами Room: Серии SX, DX, MX, Room Kit и Webex Board
Поддержка TLS-проверки в приложениях iOS и Android
Поддержка TLS-проверки удаленна на устройствах Room. Серии SX, DX, MX, Room Kit и Webex Board
Webex Board поддерживает ОС и функции устройств Room; поддержка 802.1X
21 ноября 2018 г.В раздел "IP-подсети для мультимедиа" добавлено следующее примечание: Приведенный выше список диапазонов IP-адресов для облачных мультимедийных ресурсов не является исчерпывающим. Webex Teams может использовать другие диапазоны IP-адресов, которые не включены в приведенный выше список. Однако приложение и устройства Webex Teams смогут нормально функционировать без возможности подключения к IP-адресам мультимедиа, не указанным в списке.
19 октября 2018 г.Добавлено примечание: Webex Teams использует сторонние организации для сбора данных диагностики и устранения неполадок, а также для сбора метрик аварийного завершения работы и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Подробности см. в статье: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Гибридными службами используется отдельная таблица дополнительных URL-адресов: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 августа 2018 г.В таблицу "Порты и протоколы" добавлено примечание: Если в OVA узла сетки видео настроен локальный сервер NTP и DNS, то в брандмауэре не требуется открывать порты 53 и 123.
7 мая 2018 г.Существенная редакция документа
24 апреля 2022 г.Изменен порядок параграфов в разделе "IP-подсети для служб мультимедиа Webex". Абзац, начинающийся с фразы "Если вы настроили брандмауэр..", перемещен ниже абзаца, начинающегося с фразы "Cisco не поддерживает ..." 

Была ли статья полезной?
Была ли статья полезной?