Требования к сети для служб Webex
История редакции документа
Эта статья предназначена для администраторов сети, в частности для администраторов брандмауэра и безопасности прокси, которые хотят использовать службы обмена сообщениями и совещаний Webex в своей организации. Она поможет настроить сеть на поддержку служб Webex, используемых приложением Webex на основе HTTPS и устройствами Webex Room, а также IP-телефонами Cisco, видеоустройствами Cisco и сторонними устройствами, которые используют SIP для подключения к службе Webex Meetings.
В этом документе в первую очередь уделяется внимание сетевым требованиям зарегистрированных в облаке продуктов Webex, которые используют сигнальные протоколы HTTPS для облачных служб Webex. При этом также в нем отдельно описаны сетевые требования к продуктам, использующим сигналы SIP для присоединения к Webex Meetings. Эти различия кратко описаны ниже.
Все зарегистрированные в облаке приложения и устройства Webex используют HTTPS для связи со службами обмена сообщениями Webex и службами совещаний.
- Зарегистрированные в облаке устройства Webex Room используют протокол HTTPS для обмена сигналами со всеми службами Webex.
- При включенной функции Webex Edge для устройств локально зарегистрированные устройства Webex с протоколом SIP также могут использовать сигналы HTTPS. Эта функция позволяет управлять устройствами Webex через Webex Control Hub и участвовать в Webex Meetings с помощью сигналов HTTPS (подробности см. в https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- Приложение Webex использует HTTPS для обмена сигналами со службами обмена сообщениями и совещаний Webex. Приложение Webex также может использовать протокол SIP для присоединения к совещаниям Webex, но это зависит от выбранного пользователем способа: через свой SIP-адрес или путем набора URL-адреса SIP-подключения для присоединения к совещанию (вместо использования функций совещания, встроенных в приложение Webex).
Служба Webex Calling и решения локального управления вызовами, такие как унифицированная служба Cisco CM, используют SIP в качестве своего протокола управления вызовами. Устройства Webex Room, IP-телефоны Cisco и сторонние устройства могут присоединиться к Webex Meetings с помощью SIP. Для устройств локального управления вызовами на основе SIP, например унифицированной службы Cisco CM, сеанс SIP устанавливается с помощью граничного контроллера, например Expressway C & E или CUBE SBC, для выполнения вызовов в облако Webex или из него.
Дополнительные сведения об определенных сетевых требованиях к службе Webex Calling см. в статье https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Все зарегистрированные в облаке приложения Webex и устройства Webex Room инициируют только исходящие соединения. В облаке Webex компании Cisco не инициируются исходящие соединения с зарегистрированных в облаке приложений Webex и устройств Webex Room, при этом в нем могут выполняться исходящие вызовы на устройства SIP. Службы Webex для совещаний и обмена сообщениями в основном организованы в глобальных распределенных центрах обработки данных, которые принадлежат Cisco (например, центры обработки данных Webex для служб удостоверений, службы совещаний и серверов мультимедиа) либо находятся в виртуальном частном облаке Cisco (VPC) на платформе Amazon AWS (например, в микрослужбах обмена сообщениями Webex, службах хранения сообщений и медиасерверах). Все данные шифруются как во время передачи или на месте хранения.
Типы трафика
Приложение Webex и устройства Webex Room устанавливают сигнальные соединения и соединения мультимедиа с облаком Webex.
Сигнальный трафик
Приложение Webex и устройства Webex используют для сигнализации протоколы HTTPS и WSS (безопасные веб-сокеты). Сигнальные соединения являются только исходящими и используют URL-адреса для установления сеансов со службами Webex.
Сигнальный трафик защищен протоколом TLS с использованием криптостойких наборов шифрования. Службы Webex предпочитают комплекты шифров TLS с использованием ECDHE для согласования ключа, 256-битных ключей симметричного шифрования и хеш-функций SHA-2, например:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS версии 1.2 поддерживается только службами Webex.
Все функции Webex, кроме мультимедиа в реальном времени, вызываются по сигнальным каналам, использующим TLS.
Установление сигнальных соединений со службами Webex с помощью URL-адресов
При развертывании прокси или брандмауэров для фильтрации трафика, выходящих из корпоративной сети, список URL-адресов назначения, которым должен быть разрешен доступ к службе Webex, можно найти в разделе Домены и URL-адреса, которые должны быть доступны для служб Webex. Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент.
Медиатрафик
Приложение Webex и устройства Webex Room в реальном времени шифруют потоки аудио, видео и трафик совместного доступа к контенту с помощью следующих шифров:
- Шифр AES-256-GCM
- Шифр AES-CM-128-HMAC-SHA1-80
AES-256-GCM — современный шифр с 256-битным ключом шифрования. AES-256-GCM используется приложением Webex и устройствами Webex Room* для шифрования содержимого совещаний. * Приложение Webex использует AES-256-GCM или AES-128-GCM для шифрования контента всех типов совещания Webex. В устройствах Webex Room для сквозного шифрования полезной нагрузки мультимедиа S-Frame с функцией Zero Trust Security для Webex Meetings (внедрение функции начнется в первом квартале 2021 года) используется AES-256-GCM. Подробности см. в техническом документе, посвященном Zero Trust Security для Webex.
AES-CM-128-HMAC-SHA1 – это хорошо продуманный шифр с надежным взаимодействием между поставщиками. AES-CM-128-HMAC-SHA1 используется для шифрования мультимедиа, передаваемых службам Webex по протоколу SRTP или SRTP с помощью сигналов SIP (например, устройств SIP компании Cisco и сторонних разработчиков).
UDP – протокол передачи мультимедиа, рекомендованный Cisco
В соответствии с RFC 3550 RTP: A Transport Protocol for Real-Time Applications компания Cisco предпочитает и настоятельно рекомендует использовать UDP в качестве транспортного протокола для всех потоков мультимедиа (голосовых данных и видео) Webex.
Недостатки использования TCP в качестве протокола передачи мультимедиа
Приложение Webex и устройства Webex Room также поддерживают TCP в качестве резервного протокола передачи мультимедиа. Однако компания Cisco не рекомендует использовать протокол TCP в качестве транспортного протокола для передачи потоков мультимедиа (голосовые данные и видео). Это связано с тем, что протокол TCP ориентирован на соединения и предназначен для надежной доставки правильно упорядоченных данных протоколам верхнего уровня. При использовании TCP отправитель повторно передает потерянные пакеты, пока они не будут подтверждены, а на стороне получателя поток пакетов помещается в буфер, пока потерянные пакеты не будут восстановлены. Для потоков мультимедиа такой подход проявляется в увеличении задержки/джиттера, что, в свою очередь, влияет на качество мультимедиа, воспринимаемого участниками вызова.
Поскольку при передаче по протоколу TLS возможно снижение качества мультимедиа из-за ориентации транспортного протокола на соединения и возможных "узких мест" прокси-сервера, компания Cisco настоятельно рекомендует не использовать TLS для передачи мультимедиа в производственной среде.
Мультимедиа Webex передается в обоих направлениях, используя симметричный, инициируемый внутри, 5-компонентный (IP-адрес источника, IP-адрес назначения, порт источника, порт назначения, протокол) исходящий поток к Webex Cloud.
Приложение Webex и устройства Webex Room также используют STUN (RFC 5389) для обхода брандмауэра и тестирования доступности узла мультимедиа. Дополнительную информацию см. в техническом документе, посвященном брандмауэру Webex.
Webex – диапазон IP-адресов назначения для мультимедиа
Для связи с медиасерверами Webex, которые обрабатывают медиатрафик, выходя из корпоративной сети, необходимо разрешить доступ к IP-подсетям, в которых эти службы мультимедиа будут недоступны через корпоративный брандмауэр. Диапазон IP-адресов назначения для медиатрафика, отправленного на узлы мультимедиа Webex, можно найти в разделе IP-подсети для медиаслужб Webex.
Трафик Webex через прокси-серверы и брандмауэры
Большинство клиентов развертывают веб-брандмауэр или прокси-сервер и брандмауэр Интернета, чтобы ограничивать и управлять входящим и исходящим HTTP-трафиком. При включении доступа к службам Webex из своей сети следуйте рекомендациям относительно брандмауэра и прокси-сервера, приведенным ниже. Если используется только брандмауэр, обратите внимание, что фильтрация сигнального трафика Webex с использованием IP-адресов не поддерживается, поскольку это динамические IP-адреса, которые могут измениться в любой момент. Если ваш брандмауэр поддерживает фильтрацию URL-адресов, настройте его таким образом, чтобы разрешить URL-адреса назначения Webex, приведенные в разделе Домены и URL-адреса, которые должны быть доступны для служб Webex.
В таблице ниже описаны порты и протоколы, которые необходимо открыть в брандмауэре, чтобы зарегистрированные в облаке приложения и устройства Webex могли обмениваться данными с облачными службами сигнализации и мультимедиа Webex.
К приложениям, устройствам и службам Webex, включенным в эту таблицу, относятся
приложение Webex, устройства Webex Room, узел сетки видео, узел безопасности данных гибридного типа, соединитель каталогов, соединитель календаря, соединитель управления, соединитель Serviceability.
Рекомендации по использованию портов и протоколов для устройств и служб Webex с помощью SIP можно найти в разделе Требования сети для служб Webex на основе SIP.
Службы Webex — номера портов и протоколы | |||
Порт назначения | Protocol | Описание | Устройства, использующие это правило |
443 | TLS | Обмен сигналами в Webex по протоколу HTTPS Установление сеанса связи со службами Webex основано на определенных URL-адресах, а не на IP-адресах. Если используется прокси-сервер или если брандмауэр поддерживает разрешение DNS, см. раздел Домены и URL-адреса, которые должны быть доступны для служб Webex, чтобы разрешить службам Webex доступ к передаче сигналов. | Все |
123 (1) | UDP | Протокол сетевого времени (NTP) | Все |
53 (1) | UDP TCP | Система доменных имен (DNS) Используется для поисков DNS для обнаружения IP-адресов служб в Webex Cloud. Выполнение большинства запросов DNS осуществляется по протоколу UDP, однако для этой цели также может использоваться TCP. | Все |
5004 и 9000 | SRTP по UDP | Используемые для шифрования аудио, видео и совместный доступ к контенту в приложении Webex и на устройствах Webex Room Список IP-подсетей назначения можно найти в разделе IP-подсети для служб мультимедиа Webex. | Приложение Webex Устройства Webex Room Узлы сети Video Mesh Nodes |
50 000–53 000 | SRTP по UDP | Совместный доступ к зашифрованному аудио, видео и контенту: только узел сетки видео | Узел сетки видео |
5004 | SRTP по TCP | TCP также используется в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP. Список IP-подсетей назначения можно найти в разделе IP-подсети для служб мультимедиа Webex. | Приложение Webex Устройства Webex Room Узлы сети Video Mesh Nodes |
443 | SRTP по TLS | Используется в качестве транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к содержимому, если нельзя использовать UDP и TCP. Мультимедиа по TLS не рекомендуется использовать в производственных средах. Список IP-подсетей назначения можно найти в разделе IP-подсети для служб мультимедиа Webex. | Приложение Webex Устройства Webex Room (2) |
- Если службы NTP и DNS используются в корпоративной сети, то в брандмауэре не нужно открывать порты 53 и 123.
- Если на устройстве Webex Room настроен адрес прокси-сервера, трафик передачи сигналов TLS будет отправляться на прокси-сервер. Мультимедиа, передача которых осуществляется через TLS, не отправляются на прокси-сервер, но (например, мультимедиа, передача которых осуществляется через UDP и TCP) поступают непосредственно в брандмауэр.
Cisco поддерживает службы мультимедиа Webex в безопасных центрах обработки данных Cisco, Amazon Web Services (AWS) и Microsoft Azure. Amazon и Microsoft зарезервировали свои IP-подсети для исключительного использования компанией Cisco. Службы мультимедиа, расположенные в этих подсетях, защищены в виртуальном частном облаке AWS и экземплярах виртуальных сетей Microsoft Azure. Виртуальные сети в облаке Microsoft Azure используются для размещения серверов интеграции видео с Microsoft Teams (VIMT). Рекомендации по развертыванию VIMT см. в статье https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Настройте брандмауэр таким образом, чтобы разрешить доступ к этим адресам, IP-подсетям Webex и портам транспортного протокола для потоков мультимедиа из приложений и устройств Webex. UDP является предпочтительным транспортным протоколом Cisco для мультимедиа, и мы настоятельно рекомендуем использовать только UDP для транспортировки мультимедиа. Приложения и устройства Webex также поддерживают TCP и TLS в качестве протоколов передачи данных для мультимедиа, при этом их не рекомендуется использовать в производственной среде, поскольку ориентированность этих протоколов на соединение может значительно повлиять на качество мультимедиа в сетях с потерями данных.
Примечание. Приведенные ниже IP-подсети предназначены для служб мультимедиа Webex. Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент. Трафик передачи сигналов HTTP в службы Webex можно отфильтровать по URL/домену на корпоративном прокси-сервере перед переадресацией в брандмауэр.
IP-подсети для служб мультимедиа | ||
4.152.214.0/24 * | 66.114.160.0/20 | |
4.158.208.0/24 * | 66.163.32.0/19 | |
4.175.120.0/24 * | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Центры обработки данных Azure используются для организации интеграции видео для служб Microsoft Teams (также называется Microsoft Cloud Video Interop).
В приложениях Webex и на устройствах Webex Room выполняются тесты для определения доступности и времени передачи данных подмножеству узлов в каждом кластере мультимедиа, доступном для вашей организации. Доступность узла мультимедиа протестирована по транспортным протоколам UDP, TCP и TLS и происходит при запуске, изменении сети и периодически во время работы приложения или устройства. Результаты этих тестов сохраняются приложением Webex или устройством Webex и отправляются в облако Webex перед присоединением к совещанию или вызову. В облаке Webex эти результаты тестирования доступности используются для назначения приложению Webex или устройству Webex лучшего сервера мультимедиа для вызова на основе транспортного протокола (предпочтительный UDP), времени передачи и доступности ресурсов сервера мультимедиа.
Cisco не поддерживает и не рекомендует фильтрацию подмножества IP-адресов на основе определенного географического региона или поставщика облачных услуг. Фильтрация по региону может вызвать серьезные ухудшения возможностей совещания, включая полную невозможность присоединения к совещанию.
Если в брандмауэре разрешен трафик только к подмножеству указанных выше IP-подсетей, то при попытке доступа к узлам мультимедиа в данных заблокированных IP-подсетях может по-прежнему наблюдаться трафик тестирования доступности, который проходит через вашу сеть. Узлы мультимедиа в IP-подсетях, заблокированных брандмауэром, не будут использоваться приложениями Webex и устройствами Webex Room.
Сигнальный трафик Webex и конфигурация корпоративного прокси-сервера
В большинстве организаций прокси-серверы используются для проверки и контроля трафика HTTP, который выходит из их сети. Прокси-серверы можно использовать для выполнения нескольких функций безопасности, таких как разрешение или блокирование доступа по определенным URL-адресам, аутентификация пользователей, поиск IP-адреса/домена/имени хоста/репутации URI, а также дешифрация и проверка трафика. Прокси-серверы также широко используются в качестве единственного пути переадресации целевого интернет-трафика на основе HTTP на корпоративный брандмауэр. Это позволяет брандмауэру ограничивать исходящий интернет-трафик только тем трафиком, который исходит от прокси-серверов. В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в разделе ниже.
URL-адреса служб Cisco Webex | ||
Домен/URL | Описание | Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.wbx2.com *.ciscospark.com *.webexapis.com | Микрослужб Webex. Например: Служба обмена сообщениями Служба управления файлами Служба управления ключами Служба обновления программного обеспечения Служба изображений профилей Служба создания виртуальных досок Служба Proximity Служба Presence Служба регистрации Служба календарей Служба поиска | Все |
*.webex.com *.cisco.com | Службы Webex Meetings Предоставление удостоверений Хранение удостоверений Аутентификация Службы OAuth Подключение устройств Подключенные к облаку UC | Все |
*.webexcontent.com (1) | Служба обмена сообщениями Webex — общее хранилище файлов, включая: Файлы пользователей, перекодированные файлы, изображения, снимки экрана, содержимое виртуальной доски, журналы клиента и устройства, изображения профиля, логотипы символики, файлы журналов Файлы для экспорта в файл CSV и импорт файлов (Control Hub) | Все примечание. В октября 2019 года хранение файлов перенесено с сайта clouddrive.com на сайт webexcontent.com Ваша организация может по-прежнему использовать cloudrive.com для хранения более старых файлов. Более подробную информацию см. в (1) |
Дополнительные службы, связанные с Webex, — домены компании Cisco | ||
URL | Описание | Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.accompany.com | Интеграция функции "Профессиональные профили" | Приложение Webex: |
Дополнительные службы, связанные с Webex, — сторонние домены | ||
URL | Описание | Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.sparkpostmail1.com *.sparkpostmail.com | услуга электронной почты для новостных бюллетеней, регистрационных данных, объявлений | Все |
*.giphy.com | Позволяет пользователям обмениваться GIF-изображениями. Эта функция по умолчанию отключена в Control Hub | Приложение Webex |
safebrowsing.googleapis.com | Используется для проверки безопасности URL-адресов перед их развертыванием в потоке сообщений. Эта функция по умолчанию включена, но ее можно отключить в Control Hub | Приложение Webex |
*.walkme.com | Клиент "Руководство пользователя Webex". Обеспечивает ознакомительные и ознакомительные туры для новых пользователей Для получения дополнительной информации см. https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Веб-приложения Webex |
speech.googleapis.com | Службы Google Speech. Используется в Webex Assistant для распознавания речи и преобразования текста в речь. Отключено по умолчанию, можно включить через Control Hub. Кроме того, Assistant можно отключить отдельно для каждого устройства. | Webex Room Kit и устройства Webex Room Подробная информация об устройствах Webex Room с поддержкой Webex Assistant приведена здесь: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Сторонние проверки подключения к Интернету для выявления случаев, когда есть сетевое соединение , но нет подключения к Интернету. Приложение приложение Webex выполняет собственные проверки подключения к Интернету, но также может использовать эти сторонние URL-адреса в качестве резервных. | Приложение Webex |
*.appdynamics.com *.eum-appdynamics.com | Отслеживание производительности, регистрация ошибок и сбоев, показатели сеанса (3) | Приложение Webex Веб-приложение Webex |
*.amplitude.com | A/B тестирование и показатели (3) | Веб-приложение Webex Webex для Android |
*.vbrickrev.com | Этот домен используется посетителями, просматривающими веб-трансляции Webex Events. | Webex Events |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Используется для надстройки PPT и разрешения веб-страницам создавать опросы и тесты перед совещанием Используется для экспорта вопросов и ответов, результатов опроса и т. д. изSlidoSlido Slido | Все |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Используется для запроса списков отзыва сертификатов из этих центров сертификации. Примечание. Webex поддерживает функцию ассоциации CRL и OCSP, чтобы определять состояние отзыва сертификатов. При применении ассоциации OCSP приложениям и устройствам Webex не нужно обращаться к этим центрам сертификации. | Все |
*.intel.com | Используется для запроса списков отзыва сертификатов и проверки состояния сертификатов службы OCSP Intel в случае сертификатов, отправленных с использованием фоновых изображений, которые применяются приложениями и устройствами Webex. | Все |
*.google.com *.googleapis.com | Отправка уведомлений в приложения Webex на мобильных устройствах (например, новое сообщение) Служба облачных сообщений Firebase Cloud Messaging (FCM) компании Google https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Служба push-уведомлений Apple (APNS) https://support.apple.com/en-us/HT203609 Примечание. Для службы APNS компания Apple предоставляет только IP-подсети | Приложение Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-адреса для Webex Scheduler для Microsoft Outlook Пользователи Microsoft Outlook могут использовать планировщик Webex для планирования совещаний Webex или совещаний в персональной комнате Webex непосредственно из Microsoft Outlook в любом браузере. Дополнительные сведения: Щелкните здесь | Все |
Основные службы Webex устарели (2) | ||
URL | Описание | Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.clouddrive.com | Хранилище файлов сообщений Webex Хранилище файлов с использованием webexcontent.com заменило clouddrive.com в октябре 2019 г. Ваша организация может по-прежнему использовать cloudrive.com для хранения старых файлов - для получения дополнительной информации см. (1) | Все |
*.ciscosparkcontent.com | Загрузки файлов журнала Служба хранения файлов журналов теперь использует домен *.webexcontent.com. | Приложение Webex |
*.rackcdn.com | Сеть доставки содержимого (CDN) для домена *.clouddrive.com. | Все |
(1) С октября 2019 г. загрузка и хранение файлов пользователей будут осуществляться в управляемом Cisco домене webexcontent.com.
Файлы, загруженные до октября 2019 г., будут храниться в домене clouddrive.com и будут доступны в приложении Webex до окончания периода хранения для вашей организации (после этого они будут удалены). В течение этого периода вам может потребоваться доступ к домену webexcontent.com (для новых файлов) и домену clouddrive.com (для старых файлов).
Если вы принудительно используете только домен webexcontent.com: Старые файлы, загруженные и сохраненные в домене clouddrive.com (вами или участвующей организацией), будут недоступны для просмотра и загрузки в пространствах обмена сообщениями Webex , участником которых вы являетесь.
Если вы принудительно используете только домен clouddrive.com: Вы не сможете загружать файлы, а новые файлы, загруженные и сохраненные в домене webexcontent.com другой организацией, в пространстве которой вы участвуете, не будут доступны для восстановления.
(2) Новые клиенты (начиная с октября 2019 г.) могут отказаться от этих доменов, поскольку они больше не используются Webex для хранения файлов. Однако обратите внимание, что вам необходимо будет разрешить доступ к домену clouddrive.com, если вы присоединитесь к пространству, принадлежащему другой организации, которая использовала домен clouddrive.com для хранения необходимых вам файлов (т. Е. Файлы были загружены до октября 2019 г. ). (3) Webex использует сторонние организации для сбора данных диагностики и устранения неполадок; а также сбор показателей сбоев и использования.
Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Дополнительные сведения см. в статье:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex использует службы сети доставки контента (CDN) для эффективной доставки статических файлов и контента в приложения и на устройства Webex. При использовании прокси-сервера для управления доступом к службам Webex нет необходимости добавлять домены CDN в список разрешенных доменов для служб Webex (поскольку разрешение DNS в CDN CNAME выполняется вашим прокси после первоначальной фильтрации URL-адреса). Если прокси-сервер не используется (например, для фильтрации URL-адресов используется только брандмауэр), разрешение DNS выполняет ОС вашего приложения или устройства Webex. В этом случае необходимо добавить в список разрешенных доменов в брандмауэре следующие URL-адреса CDN:
URL-адреса гибридных служб Cisco Webex | ||
URL | Описание | Используется: |
*.docker.com (1) *.docker.io (1) | Контейнеры служб гибридного типа | Узел сети Video Mesh Узел безопасности данных гибридного типа |
*s3.amazonaws.com (1) | Загрузка файлов журнала | Узел сети Video Mesh Узел безопасности данных гибридного типа |
*.cloudconnector.webex.com | Синхронизация пользователей | Гибридные службы: Directory Connector |
(1) Планируется поэтапное прекращение использования доменов *.docker.com и *.docker.io в качестве контейнеров служб гибридного типа и последовательная их замена на *amazonaws.com.
Примечание. Если вы используете прокси-сервер Cisco веб Security Appliance (WSA) и хотите автоматически обновлять URL-адреса, используемые службами Webex , см. Документ конфигурации служб WSA Webex для руководства по развертыванию Webex с внешним входом Webex для Cisco веб Security.
Для получения файл CSV со списком URI- Webex Services см. CSV-файл служб Webex
В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в предыдущем разделе. Ниже рассматривается поддержка дополнительных функций прокси, относящихся к службам Webex.
Поддержка аутентификации прокси
Прокси-серверы можно использовать в качестве устройств управления доступом для блокировки доступа к внешним ресурсам, пока пользователь/устройство не укажут действительные учетные данные для доступа к прокси-серверу. Поддержка нескольких методов аутентификации осуществляется такими прокси-серверами, как базовая аутентификация, дайджест-аутентификация, NTLM (на основе Windows), Kerberos и Negotiate (Kerberos с откатом NTLM).Для случая "Без аутентификации" в таблице ниже устройство можно настроить с адресом прокси, но без поддержки аутентификации.
Во время использования аутентификации прокси действительные учетные данные необходимо настроить и хранить в ОС приложения Webex или устройства Webex Room.
Адреса прокси для устройств Webex Room и приложения Webex можно настроить вручную через платформы ОС или пользовательский интерфейс устройства либо автоматически обнаружить с помощью таких механизмов, как
автоматическое обнаружение веб-прокси (WPAD) и (или) файлы автоматической конфигурации прокси (PAC).
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Продукт | Тип аутентификации | Конфигурация прокси-сервера |
Webex для Mac | Без аутентификации, базовая, NTLM (1) | Вручную, WPAD, PAC |
Webex для Windows | Без аутентификации, базовая, дайджест, NTLM (2), Negotiate | Вручную, WPAD, PAC, GPO |
Webex для iOS | Без аутентификации, базовая, дайджест, NTLM | Вручную, WPAD, PAC |
Webex для Android | Без аутентификации, базовая, дайджест, NTLM | Вручную, PAC |
Веб-приложение Webex | Без аутентификации, базовая, дайджест, NTLM, Negotiate | Поддерживается посредством ОС |
Устройства Webex Room | Без аутентификации, базовая, дайджест | WPAD, PAC или вручную |
Узел сетки видео Webex | Без аутентификации, базовая, дайджест, NTLM | Руководство |
Узел безопасности данных гибридного типа | Без аутентификации, базовая, дайджест | Руководство |
Гибридные службы: Host Management Connector | Без аутентификации, базовая | Настройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения |
Гибридные службы: соединитель каталогов | Без аутентификации, базовая, NTLM | Поддержка средствами ОС Windows |
Гибридные службы Expressway C: Calendar connector | Без аутентификации, базовая, NTLM | Настройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединителя: имя пользователя/пароль Expressway C: Приложения > Гибридные службы > Calendar Connector > Microsoft Exchange > Basic и/или NTLM |
Гибридные службы Expressway C: Call Connector | Без аутентификации, базовая | Настройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения |
(1): аутентификация NTLM для Mac – регистрация компьютера в домене не требуется, у пользователя запрашивается пароль.
(2): аутентификация NTLM для Windows поддерживается, только если компьютер зарегистрирован в домене.
Руководство по настройкам прокси для ОС Windows
Microsoft Windows поддерживает для трафика HTTP две сетевые библиотеки (WinINet и WinHTTP), которые разрешают конфигурацию прокси. Библиотека WinInet предусмотрена для настольных клиентских приложений, предназначенных только для одного пользователя; WinHTTP предусмотрена в основном для
серверных приложений, предназначенных для нескольких пользователей. WinINet – это расширенный набор WinHTTP. При выборе из этих двух параметров для настройки конфигурации прокси необходимо использовать WinINet. Подробности см. в статье https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Проверка и привязка сертификата прокси-сервера
Приложение Webex и устройства Webex проверяют сертификаты серверов, с которыми они устанавливают TLS-сеансы. Проверки сертификатов, такие как проверка поставщика сертификата и цифровой подписи, основываются на проверке цепочки сертификатов вплоть до корневой сертификат. Для выполнения этих проверок приложение или устройство использует набор доверенных сертификатов корневых центров сертификации, установленных в trust store операционной системы.Если для перехвата, расшифровки и проверки трафика Webex развернут прокси с проверкой TLS, убедитесь, что предоставляемый прокси-сервером сертификат (вместо сертификата службы Webex) подписан центром сертификации, чей корневой сертификат установлен в trust store вашего приложения или устройства Webex.
Для приложения Webex сертификат ЦС, который используется для подписи сертификата, используемого прокси-сервером, должен быть установлен в операционной системе устройства. Для устройств Webex Room откройте запрос службы в TAC, чтобы установить этот сертификат ЦС в программное обеспечение RoomOS.
В таблице ниже показано, как приложение Webex Webex поддерживают проверку TLS прокси-серверами.
Продукт | Поддерживает пользовательские доверенные ЦС для TLS-проверки |
Приложение Webex (Windows, Mac, iOS, Android, Web) | Да* |
Устройства Webex Room | Да |
сетка видео Cisco Webex | Да |
Служба безопасности данных гибридного типа | Да |
Гибридные службы — соединители каталогов, календаря и управления | Нет |
* Примечание. Приложение Webex не поддерживает расшифровку и проверку сеансов TLS прокси-сервера для мультимедийных служб Webex Meetings. Если необходимо выполнять проверку трафика, отправляемого службам в домене webex.com, необходимо создать исключение проверки TLS для трафика, отправляемого на *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Примечание. Приложение Webex не поддерживает расширение SNI для соединений мультимедиа на основе TLS. Если прокси-сервер требует наличия SNI, то произойдет сбой подключения к службам аудио и видео Webex.
Продукт | Поддерживает 802.1X | Примечания |
Приложение Webex (Windows, Mac, iOS, Android, Web) | Да | Поддерживается посредством ОС |
Устройства Webex Room | Да | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Настройка 802.1X посредством графического интерфейса пользователя или Touch 10 Загрузка сертификатов через HTTP-интерфейс |
Узел сетки видео | Нет | Использование обхода MAC-адреса |
Служба безопасности данных гибридного типа | Нет | Использование обхода MAC-адреса |
Гибридные службы — соединители каталогов, календаря и управления | Нет | Использование обхода MAC-адреса |
Облако Webex поддерживает входящие и исходящие вызовы, используя SIP в качестве протокола управления вызовами для Webex Meetings, а также для выполнения прямых (один на один) вызовов из зарегистрированных в облаке приложений Webex и устройств Webex Room и на них.
Вызовы SIP для Webex Meetings
Webex Meetings разрешает участникам, использующим приложения и устройства SIP, присоединиться к совещанию, выбрав один из следующих вариантов вызовов.
- Вызов URI-адреса SIP для совещания (например, meetingnumber@webex.com) или
- Webex Cloud вызывает указанный URI-адрес SIP участника (например, my-device@customer.com)
Вызовы между приложениями/устройствами SIP и зарегистрированными в облаке приложениями Webex/устройствами Webex Room
Облако Webex предоставляет пользователям приложений и устройств SIP следующие возможности:
- получение вызова от зарегистрированных в облаке приложений Webex и устройств Webex Room,
- вызов зарегистрированных в облаке приложений Webex и устройств Webex Room.
В обоих случаях выше приложениям и устройствам SIP необходимо установить входящий/исходящий сеанс с Webex Cloud. Приложение или устройство SIP зарегистрируется в приложении управления вызовами на основе SIP (например, Unified CM), как правило, с магистральным SIP-подключением к Expressway C и E, которое позволяет выполнять входящие и исходящие вызовы (через Интернет) для облака Webex.
Ниже приведены приложения и устройства SIP, которые можно использовать.
- Устройство Webex Room, использующее SIP для регистрации в Unified CM
- IP-телефоны Cisco, использующие SIP для регистрации в Unified CM или службе Webex Calling
- Стороннее приложение или устройство SIP, использующее стороннее приложение для управления SIP-вызовами
Примечание. * Если маршрутизатор или брандмауэр SIP поддерживает SIP , то есть в нем включен шлюз уровня приложений SIP (ALG) или что-то подобное, мы рекомендуем отключить эту функцию для обеспечения правильной работы службы. Информацию о том, как отключить ALG для SIP на определенных устройствах, см. в соответствующей документации производителя
В таблице ниже описаны порты и протоколы, необходимые для доступа к SIP-службам Webex.
Порты и протоколы для SIP-служб Webex | |||
Исходный порт | Порт назначения | Protocol | Описание |
Временные порты Expressway | Webex Cloud 5060–5070 | SIP по TCP/TLS/MTLS | Передача сигналов по протоколу SIP от Expressway E к облаку Webex Транспортные протоколы: TCP/TLS/MTLS |
Временные порты Webex Cloud | Expressway 5060–5070 | SIP по TCP/TLS/MTLS | Передача сигналов по протоколу SIP от облака Webex к Expressway E Транспортные протоколы: TCP/TLS/MTLS |
Expressway 36000–59999 | Webex Cloud 49152–59999 | RTP/SRTP по UDP | Передача незашифрованного/зашифрованного мультимедиа от Expressway E к облаку Webex Транспортный протокол мультимедиа: UDP |
Webex Cloud 49152–59999 | Expressway 36000–59999 | RTP/SRTP по UDP | Передача незашифрованного/зашифрованного мультимедиа от облака Webex к Expressway E Транспортный протокол мультимедиа: UDP |
SIP-соединение между Expressway E и облаком Webex поддерживает передачу незашифрованных сигналов по протоколу TCP и зашифрованных сигналов по протоколу TLS или MTLS. Зашифрованный обмен сигналами SIP является более предпочтительным, поскольку обмен сертификатами между облаком Webex и Expressway E можно проверить до начала подключения.
Expressway наиболее часто используется для обеспечения возможности вызовов SIP в облаке Webex и вызовов SIP B2B в другие организации. Разрешите в брандмауэре:
- весь трафик SIP-сигналов, исходящий от узлов Expressway E,
- Весь трафик SIP-сигналов, входящий в узлы Expressway E.
Если требуется ограничить передачу входящих и исходящих сигналов SIP и связанного с ними трафика мультимедиа для облака Webex, настройте брандмауэр таким образом, чтобы разрешать трафик на IP-подсети для мультимедиа Webex (см. раздел IP-подсети для служб мультимедиа Webex) и в следующие регионы AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазон IP-адресов для этих регионов AWS можно найти здесь: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
*Эта веб-страница не обновляется мгновенно, поскольку AWS регулярно изменяет диапазоны IP-адресов в своих подсетях. Для динамического отслеживания изменений диапазонов IP-адресов AWS компания Amazon рекомендует подписаться на следующую службу уведомлений: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
При передаче мультимедиа для служб Webex на основе SIP используются те же IP-подсети назначения, что и для мультимедиа Webex (список см. здесь)
Protocol | Номера портов | Направление | Тип доступа | Комментарии |
TCP | 5061, 5062 | Входящий | Передача SIP-сигналов | Входящие сигналы SIP для аудио Webex Edge |
TCP | 5061, 5065 | Исходящий | Передача SIP-сигналов | Исходящие сигналы SIP для аудио Webex Edge |
TCP/UDP | Временные порты 8000–59999 | Входящий | Порты мультимедиа | В корпоративном брандмауэре должны быть открыты порты для входящего на Expressway трафика в диапазоне 8000–59999 |
сетка видео Cisco Webex
Сетка видео Cisco Webex предоставляет локальную службу мультимедиа в вашей сети. Вместо передачи всего мультимедиа в Webex Cloud, оно может оставаться в вашей сети, чтобы уменьшить использование полосы пропускания Интернета и повысить качество мультимедиа. Подробности см. в руководстве по развертыванию сетки видео Cisco Webex.
Служба календаря гибридного типа
Служба гибридного календаря подключает Microsoft Exchange, Office 365 или Google Calendar к Webex, что упрощает планирование совещаний и присоединение к ним, особенно в мобильных устройствах.
Подробнее см .: Руководство по развертыванию службы календаря гибридного типа Webex
Служба каталогов гибридного типа
Соединитель каталогов Cisco – это локальное приложение для синхронизации удостоверений в облако Webex. Он предлагает простой процесс администрирования, который автоматически и безопасно переносит контакты корпоративный каталог в облако и поддерживает их синхронизацию для обеспечения точности и согласованности.
Подробнее см .: Руководство по развертыванию соединителя каталогов Cisco
Предпочтительная архитектура для гибридных служб Webex
Предпочтительная архитектура для гибридных служб Cisco Webex описывает общую гибридную архитектуру, ее компоненты и общие рекомендации по проектированию. См.: Предпочтительная архитектура для гибридных служб Webex
При развертывании системы Webex Calling со службами Webex Meetings и обмена сообщениями сетевые требования для службы Webex Calling можно найти здесь: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Если вы также развертываете Webex Events со службами Webex Meetings и обмен сообщениями , требования к сети для службы Webex Events можно найти здесь: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Для клиентов, которым требуется список диапазонов IP-адресов и портов для служб Webex FedRAMP
Информацию можно найти здесь: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Дата редакции | Новая и измененная информация |
11.10.2023 | Повторная публикация (решена проблема, связанная с невозможностью перехода по вкладкам) |
09.10.2023 | Ссылка на документ VIMT была включена |
29.08.2023 | Удален порт 444 TLS для узла сетки видео (больше не используется). |
24.05.2023 | Добавлены Webex Events - Требования к сети |
23.02.2023 | Добавлены новые IP -подсети для мультимедиа (144.196.0.0/16 и 163.129.0.0/16). Эти IP -подсети будут активированы через 30 дней или более после публикации здесь. |
09.02.2023 | Повторная публикация (решена проблема, связанная с невозможностью перехода по вкладкам) |
23.01.2023 | Повторная публикация ввиду удаления повторяющихся подсетей (66.114.169.0 и 66.163.32.0) |
11.01.2023 | Веб-приложение Webex и SDK: добавлен TLS в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP и TCP. |
11.01.2023 | Добавлены новые IP-подсети для мультимедиа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центры обработки данных Azure для VIMT). |
14.10.2022 | Добавлен новый URL-адрес Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com. |
15.09.2022 | Добавлена новая IP-подсеть для мультимедиа: 20.120.238.0/23 (центр обработки данных Azure для VIMT). |
12.09.2022 | Добавлены URL-адреса для планировщика Webex для Microsoft Outlook. |
12.08.2022 | В раздел "Номера портов и протоколы" добавлено примечание. Устройства RoomOS не отправляют на настроенный прокси-сервер сигналы мультимедиа, передаваемые по протоколу TLS. |
12.08.2022 | IP-подсети для мультимедиа Webex. IP-подсети AWS 18.230.160.0/25 удалены из таблицы IP-подсетей. Эти узлы мультимедиа в подсетях теперь используют принадлежащие компании Cisco IP-адреса, которые уже указаны в таблице. |
12.08.2022 | Добавлено примечание, чтобы подчеркнуть необходимость доступа ко всем доменам и поддоменам для URL-адресов, перечисленных в разделе "Домены и URL-адреса для служб Webex". |
25.06.2022 | Добавлены требования к службам уведомлений Google и Apple. |
25.06.2022 | В таблицу доменов и URL-адресов добавлен новый URL-адрес Webex *.webexapis.com. |
22.06.2022 | Добавлено дополнительное руководство для развертываний SIP с Cisco Unified CM. |
05.04.2022 | Удалены IP-подсети AWS для служб мультимедиа, поскольку эти подсети устарели. |
14.12.2021 | Для узла сетки видео добавлены новые диапазоны портов UDP (50 000–53 000). Удален порт 9000 для передачи мультимедиа по протоколу TCP: использование этого порта назначения для передачи мультимедиа по протоколу TCP будет прекращено в январе 2022 г. Удален порт 33434 для передачи мультимедиа по протоколам UDP и TCP: использование этого порта назначения для передачи мультимедиа по протоколам UDP и TCP будет прекращено в январе 2022 г. |
11.11.2021 | Обновлена таблица номеров портов и протоколов служб Webex и URL-адресов служб Cisco Webex. |
27.10.2021 | В таблицу доменов добавлены *.walkme.com и s3.walkmeusercontent.com. |
26.10.2021 | Добавлено руководство по настройкам прокси для ОС Windows |
20.10.2021 | В список разрешенных доменов в брандмауэре добавлены URL-адреса CDN |
19.10.2021 | Приложение Webex использует AES-256-GCM или AES-128-GCM для шифрования контента всех типов совещания Webex. |
18.10.2021 | Добавлены новые IP-подсети (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), используемые для размещения интеграции видео для служб Microsoft Teams (также называется Microsoft Cloud Video Interop), и домены (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), добавленные для сетей доставки контента, используемых службами Webex. |
11.10.2021 | Обновлена ссылка на портал доверия в разделе "Домен и URL-адрес". |
04.10.2021 | Из таблицы доменов удалены *.walkme.com и s3.walkmeusercontent.com, поскольку в них больше нет необходимости. |
30.07.2021 | Обновлено примечание в разделе "Функции прокси" |
13.07.2021 | Обновлено примечание в разделе "Функции прокси" |
02.07.2021 | *.s3.amazonaws.com изменено на *s3.amazonaws.com |
30.06.2021 | Обновлен список "Дополнительные URL-адреса для служб гибридного типа Webex". |
25.06.2021 | В список добавлен домен *.appdynamics.com |
21.06.2021 | В список добавлен домен *.lencr.org. |
17.06.2021 | Таблица "Обновленные порты и протоколы для SIP-служб Webex" |
14.06.2021 | Таблица "Обновленные порты и протоколы для SIP-служб Webex" |
27.05.2021 | Обновлена таблица в разделе "Дополнительные URL-адреса для служб Webex гибридного типа". |
28.04.2021 | Добавлены домены для надстройки PPT Slido и разрешения веб-страницам Slido создавать опросы и тесты перед совещанием. |
27.04.2021 | Добавлен сетевой диапазон 23.89.0.0/16 для аудио Webex Edge |
26.04.2021 | Добавлен сетевой диапазон 20.68.154.0/24* в качестве подсети Azure |
21.04.2021 | Обновлен файл CSV служб Webex в разделе "Дополнительные URL-адреса для служб гибридного типа Webex" |
19.04.2021 | Добавлен сетевой диапазон 20.53.87.0/24* в качестве контроллера домена Azure для VIMT/CVI |
15.04.2021 | Добавлен домен *.vbrickrev.com для веб-трансляций Webex Events. |
30.03.2021 | Существенная редакция структуры документа. |
30.03.2021 | Добавлены сведения о веб-приложении Webex и поддержке мультимедиа Webex SDK (без мультимедиа по TLS). |
29.03.2021 | Функции Webex Edge для устройств, приведенные со ссылкой на документацию. |
15.03.2021 | Добавлен домен *.identrust.com |
19.02.2021 | Добавлен раздел о службах Webex для клиентов FedRAMP |
27.01.2021 | Домен *.cisco.com добавлен для подключенной к облаку службы UC, а также для IP-подсети Webex Calling для интеграции видео в Microsoft Teams (также называется Microsoft Cloud Video Interop), обозначенный символом * |
05.01.2021 | Новый документ с описанием сетевых требования для приложения Webex Meetings и служб обмена сообщениями |
13.11.20 | Удалена подсетьhttps://155.190.254.0/23 из IP-подсетей для таблицы мультимедиа |
07.10.2020 | Строка *.cloudfront.net удалена из дополнительных URL-адресов для гибридных служб Webex Teams. |
29.09.2020 | Для служб мультимедиа Webex Teams добавлена новая IP-подсеть (20.53.87.0/24) |
29.09.2020 | Устройства Webex переименованы в устройства Webex Room |
29.09.2020 | URL-адрес *.core-os.net удален из таблицы: дополнительные URL-адреса для гибридных служб Webex Teams |
07.09.2020 | Обновленная ссылка на регионы AWS |
25.08.20 | Упрощение таблицы и текста для IP-подсетей Webex Teams для мультимедиа |
10.08.20 | Добавлены дополнительные сведения о проверке доступности узлов мультимедиа и использовании IP-подсетей Cisco с помощью использовании Webex Edge Connect |
31.07.2020 | Добавлены новые IP-подсети для служб мультимедиа в центрах обработки данных AWS и Azure |
31.07.2020 | Добавлены новые мультимедийные UDP-порты назначения для SIP-вызовов облака Webex Teams |
27.07.2020 | Добавлена подсеть 170.72.0.0/16 (CIDR) или 170.72.0.0-170.72.255.255 (сетевой диапазон) |
5/5/20 | Добавлен домен sparkpostmail.com в таблицу сторонних доменов |
22.04.2020 | Добавлен новый диапазон IP 150.253.128.0/17 |
13.03.20 | Добавлен новый URL-адрес для службы walkme.com Добавлен транспорт мультимедиа TLS для устройств Room OS Добавлен новый раздел: сетевые требования для передачи SIP сигналов для гибридных вызовов Добавлена ссылка на документ с сетевыми требованиями для Webex Calling |
11.12.19 | Незначительные изменения текста, обновление приложений и устройств Webex Teams — таблица номеров портов и протоколов, обновление и реформатирование URL-адресов Webex Teams. Удаление поддержки аутентификации прокси NTLM для гибридных служб Management Connector и Call Connector |
14.10.19 | Поддержка TLS-проверки для добавленных устройств Room |
16.09.2019 | Добавление требования поддержки TCP для систем DNS, использующих TCP в качестве транспортного протокола. Добавление URL-адреса *.walkme.com — эта служба предоставляет новым пользователям инфо-туры по выбору и использованию. Исправления URL-адресов служб, используемых Web Assistant. |
28.08.2019 | Добавлен URL-адрес *.sparkpostmail1.com услуга электронной почты для новостных бюллетеней, регистрационных данных, объявлений |
20.08.2019 | Добавлена поддержка прокси-серверов для узлов сети Video Mesh и службы безопасности данных гибридного типа |
15.08.2019 | Обзор центров обработки данных Cisco и AWS, используемых для службы Webex Teams. Для хранения файлов добавлен URL-адрес *.webexcontent.com Примечание о прекращении поддержки clouddrive.com для хранения файлов URL-адрес *.walkme.com добавлен для показателей и тестирования. |
12.07.2019 | Добавлены URL-адреса *.activate.cisco.com и *.webapps.cisco.com Обновлены URL-адреса для преобразования текста в речь в *.speech-googleapis.wbx2.com и *.texttospeech-googleapis.wbx2.com Удален URL-адрес *.quay.io URL-адрес контейнеров гибридных служб обновлен с учетом *.amazonaws.com |
27.06.2019 | Добавлено требование к списку разрешенных доменов *.accompany.com для функции «Профессиональные профили» |
25.04.2019 | В строку о поддержке версии TLS добавлена фраза «службы Webex Teams services». В строку мультимедийных потоков в разделе «Трафик мультимедиа» добавлена строка «Webex Teams». В IP-подсети Webex Teams для раздела мультимедиа перед регионом добавлено слово «географический». В формулировку внесены другие мелкие правки. Отредактирована таблица URL-адресов Webex Teams после обновления URL-адреса для A/B тестирования и показателей и добавления новой строки для служб Google Speech. В разделе «Дополнительные URL-адреса для гибридных служб Webex Teams служб гибридного Webex Teams» удалена информация о версии «10.1» после asyncOS. Обновлен текст в разделе «Поддержка аутентификации прокси». |
26.03.2019 | Изменен указанный здесь URL-адрес «За инструкциями обратитесь к документу конфигурации WSA Webex Teams» с https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Изменен URL-адрес с «api.giphy.com» на *.giphy.com |
21.02.2019 | Обновлена запись «Webex Calling» до «Webex Calling (ранее Spark Calling)» по запросу Джона Костелло из-за предстоящего запуска продукта с таким же именем Webex Calling посредством BroadCloud. |
06.02.2019 | Обновлен текст «Гибридный узел мультимедиа» до «Узел сетки Webex Video Mesh» |
11.01.2019 | Обновлен текст «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams и хранилище аватаров» до «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams», хранилище аватаров, логотипы символики Webex Teams» |
09.01.2019 | Обновлено — удалена следующая строка: «*Чтобы устройства Webex Room могли получить сертификат ЦС, необходимый для проверки связи через TLS-инспектирующий прокси-сервер, обратитесь к своему CSM или откройте запрос в Cisco TAC». |
5 декабря 2018 г. | Обновленные URL-адреса: Удален префикс «https://» из 4 записей в таблице URL-адресов Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 ноября 2018 г. | Новые URL-адреса: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Поддержка дополнительных методов аутентификации прокси для Windows, iOS и Android | |
Webex Board поддерживает ОС и функции устройств Room; функциям прокси-сервера, совместно используемые устройствами Room: Серии SX, DX, MX, Room Kit и Webex Board | |
Поддержка TLS-проверки в приложениях iOS и Android | |
Поддержка TLS-проверки удаленна на устройствах Room. Серии SX, DX, MX, Room Kit и Webex Board | |
Webex Board поддерживает ОС и функции устройств Room; поддержка 802.1X | |
21 ноября 2018 г. | В раздел «IP-подсети для мультимедиа» добавлено следующее примечание: приведенный выше список диапазонов IP-адресов для облачных мультимедийных ресурсов не исчерпывающий, и в Webex Teams могут использоваться другие диапазоны IP-адресов, которые не включены в приведенный выше список. Однако приложение и устройства Webex Teams смогут нормально функционировать без возможности подключения к IP-адресам мультимедиа, не указанным в списке. |
19 октября 2018 г. | Добавлено примечание: в Webex Teams используются сторонние ресурсы для сбора данных диагностики и устранения неполадок; и коллекция показателей сбоев и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Подробная информация: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Гибридными службами используется отдельная таблица дополнительных URL-адресов: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 августа 2018 г. | В таблицу портов и протоколов добавлено примечание: если в OVA узла сети Video Mesh настроить локальный сервер NTP и DNS, то в брандмауэре не требуется открывать порты 53 и 123. |
7 мая 2018 г. | Существенная редакция документа |
24 апреля 2022 г. | Изменен порядок параграфов в разделе "IP-подсети для служб мультимедиа Webex". Абзац, который начинается с фразы "Если в брандмауэре настроено... ", перемещен ниже абзаца, который начинается с фразы "Cisco не поддерживает..." |