Требования к сети для служб Webex
Document Revision History
This article is intended for network administrators, particularly firewall and proxy security administrators, who want to use the Webex Suite of cloud collaboration services within their organization. The primary focus of this document is on the network requirements of Webex Meetings and Webex Messaging, and the document also provides links to documents that describe the network requirements for Webex Calling.
This article will help you configure network access to the Webex suite of services used by:
Cloud registered Webex app clients for Meetings, Messaging, and Calling
Cloud registered Webex Meetings Centre app clients
Cloud registered Cisco Video devices, Cisco IP Phones, Cisco video devices, and third-party devices that use SIP to connect to the Webex Suite services.
This document primarily focuses on the network requirements of Webex cloud registered products that use HTTPS signaling to communicate with Webex Suite services but also separately describes the network requirements for products that use SIP signaling to the Webex cloud. Эти различия кратко описаны ниже.
Все зарегистрированные в облаке приложения и устройства Webex используют HTTPS для связи со службами обмена сообщениями Webex и службами совещаний.
- The Webex app uses HTTPS signaling for Webex messaging and meeting services. The Webex app can also use the SIP protocol to join Webex meetings, but this is subject to the user either being called via their SIP address or choosing to dial a SIP URL to join a meeting (rather than use the meeting functionality native to the Webex app).
- Cloud registered Cisco Video devices use HTTPS signaling for all Webex services.
- При включенной функции Webex Edge для устройств локально зарегистрированные устройства Webex с протоколом SIP также могут использовать сигналы HTTPS. This feature allows Webex devices to be administered via Webex Control Hub and to participate in Webex Meetings using HTTPS signaling (for details, see https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
The Webex Calling service and on-premises call control products such as Cisco Unified CM use SIP as their call control protocol. Cisco Video devices, Cisco IP Phones, and 3rd party products can join Webex Meetings using SIP. For on-premises SIP-based call control products such as Cisco Unified CM, a SIP session is established through a border controller such as Expressway C & E, or CUBE SBC for calls to and from the Webex Cloud.
For details on the specific network requirements for the Webex Calling service see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
All cloud registered Webex apps and Cisco Video devices initiate outbound connections only. Cisco’s Webex Cloud never initiates outbound connections to cloud registered Webex apps and Cisco Video devices, but can make outbound calls to SIP devices.
Webex services for meetings and messaging are hosted in globally distributed data centers that are either Cisco owned (e.g. Webex data centers for identity services, meeting services, and media servers) or hosted in a Cisco Virtual Private Cloud (VPC) on the Amazon AWS platform (e.g. Webex messaging micro-services, messaging storage services). Webex services also reside in Microsoft Azure data centers for Video Interop with Microsoft Teams (VIMT).
Типы трафика
Webex app and Cisco Video devices establish signaling and media connections to the Webex cloud.
Signaling traffic
Webex app and Cisco Video devices use HTTP as HTTP over TLS (HTTPS) and Secure Web Sockets (WSS) over TLS for REST based signaling to the Webex cloud. Signaling connections are outbound only and use URLs for session establishment to Webex services.
TLS signaling connections to Webex services use TLS version 1.2 or 1.3. The cipher selection is based on the Webex server TLS preference.
Using either TLS 1.2 or 1.3, Webex prefers ciphers suites using:
- ECDHE for key negotiation
- RSA-based certificates (3072-bit key size)
- SHA2 authentication (SHA384 or SHA256)
- Strong encryption ciphers using 128 or 256 bits (for example, AES_256_GCM)
Webex supports cipher suites in the following preference order for TLS version 1.2 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Note - CBC mode encryption is supported for older browsers without more secure GCM mode encryption.
Webex supports cipher suites in the following preference order for TLS version 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Note – With TLS 1.3, ECDHE key negotiation and RSA-based certificates are a mandatory part of the specification and this detail is therefore omitted in the cipher suite description.
*The cipher suites and cipher suite preference order may vary for some Webex services
Establishing signaling connections to Webex services using URLs
If you have deployed proxies, or firewalls to filter traffic leaving your enterprise network, the list of destination URLs that need to be allowed to access the Webex service can be found in the section "Domains and URLs that need to be accessed for Webex Services".
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент.
Media traffic
The Webex app and Cisco Video devices encrypt real-time media for audio, video, and content sharing streams using the following encryption ciphers:
- Шифр AES-256-GCM
- Шифр AES-CM-128-HMAC-SHA1-80
AES-256-GCM is the preferred encryption cipher by the Webex app and Cisco Video devices to encrypt real time media.
AES-CM-128-HMAC-SHA1 is a mature cipher that has proven interoperability between vendors. AES-CM-128-HMAC-SHA1 is typically used to encrypt media to Webex services from endpoints using SRTP with SIP signaling (e.g. Cisco and 3rd party SIP devices).
In preference order, Webex apps and Cisco Video devices support UDP, TCP and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked Webex apps and Cisco Video devices will fall back to TLS.
UDP – Cisco recommended media transport protocol
In line with RFC 3550 RTP – A Transport Protocol for Real-Time Applications, Cisco prefers and strongly recommends UDP as the transport protocol for all Webex voice and video media streams.
Disadvantages of using TCP as a media transport protocol
Webex apps and Cisco Video devices also support TCP as a fall-back media transport protocol. Однако компания Cisco не рекомендует использовать протокол TCP в качестве транспортного протокола для передачи потоков мультимедиа (голосовые данные и видео). Это связано с тем, что протокол TCP ориентирован на соединения и предназначен для надежной доставки правильно упорядоченных данных протоколам верхнего уровня. При использовании TCP отправитель повторно передает потерянные пакеты, пока они не будут подтверждены, а на стороне получателя поток пакетов помещается в буфер, пока потерянные пакеты не будут восстановлены. Для потоков мультимедиа такой подход проявляется в увеличении задержки/джиттера, что, в свою очередь, влияет на качество мультимедиа, воспринимаемого участниками вызова.
Disadvantages of using TLS as a media transport protocol
Encrypted TCP connections (TLS) can suffer from a further degradation in media quality due to potential Proxy server bottlenecks. If TLS is used as the media transport protocol by Webex apps and Cisco Video devices with a configured proxy server, this media traffic will be routed through your proxy server which can create bandwidth bottlenecks and subsequent packet loss. Cisco strongly recommends that TLS is not used to transport media in production environments.
Мультимедиа Webex передается в обоих направлениях, используя симметричный, инициируемый внутри, 5-компонентный (IP-адрес источника, IP-адрес назначения, порт источника, порт назначения, протокол) исходящий поток к Webex Cloud.
The Webex app and Cisco Video devices also use STUN (RFC 5389) for firewall traversal and media node reachability testing. Дополнительную информацию см. в техническом документе, посвященном брандмауэру Webex.
Webex – Destination IP address ranges for media
To reach Webex media servers that process media traffic leaving your enterprise network, you must allow the IP subnets that host these media services to be reachable via your Enterprise firewall. Диапазон IP-адресов назначения для медиатрафика, отправленного на узлы мультимедиа Webex, можно найти в разделе IP-подсети для медиаслужб Webex.
Трафик Webex через прокси-серверы и брандмауэры
Большинство клиентов развертывают веб-брандмауэр или прокси-сервер и брандмауэр Интернета, чтобы ограничивать и управлять входящим и исходящим HTTP-трафиком. При включении доступа к службам Webex из своей сети следуйте рекомендациям относительно брандмауэра и прокси-сервера, приведенным ниже. Если используется только брандмауэр, обратите внимание, что фильтрация сигнального трафика Webex с использованием IP-адресов не поддерживается, поскольку это динамические IP-адреса, которые могут измениться в любой момент. If your firewall supports URL filtering, configure the firewall to allow the Webex destination URLs listed in the section "Domains and URLs that need to be accessed for Webex Services".
The following table describes ports and protocols that need to be opened on your firewall to allows cloud registered Webex apps and Cisco Video devices to communicate with Webex cloud signaling and media services.
The Webex apps, devices, and services covered in this table include:
The Webex app, Cisco Video devices, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
For guidance on ports and protocols for devices and Webex services using SIP can be found in the section "Network requirements for SIP based Webex services".
Службы Webex — номера портов и протоколы | |||
Порт назначения |
Протокол |
Описание |
Устройства, использующие это правило |
443 | TLS | Обмен сигналами в Webex по протоколу HTTPS Установление сеанса связи со службами Webex основано на определенных URL-адресах, а не на IP-адресах. If you are using a proxy server, or your firewall supports DNS resolution; refer to the section "Domains and URLs that need to be accessed for Webex Services" to allow signaling access to Webex services. | Все |
123 (1) | UDP | Протокол сетевого времени (NTP) | Все |
53 (1) | UDP TCP | Система доменных имен (DNS) Используется для поисков DNS для обнаружения IP-адресов служб в Webex Cloud. Выполнение большинства запросов DNS осуществляется по протоколу UDP, однако для этой цели также может использоваться TCP. | Все |
5004 и 9000 | SRTP по UDP | Encrypted audio, video, and content sharing on the Webex App and Cisco Video devices For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
50,000 – 53,000 | SRTP по UDP | Совместный доступ к зашифрованному аудио, видео и контенту: только узел сетки видео | Узел сетки видео |
5004 | SRTP по TCP | TCP также используется в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP. For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices Video Mesh Nodes |
443 | SRTP по TLS | Используется в качестве транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к содержимому, если нельзя использовать UDP и TCP. Media over TLS is not recommended in production environments For a list of destination IP subnets refer to the section "IP subnets for Webex media services". | Webex App Cisco Video Devices |
- Если службы NTP и DNS используются в корпоративной сети, то в брандмауэре не нужно открывать порты 53 и 123.
Webex supports both IPv4 and IPv6 for signaling and media services. For most customers, supporting Webex over IPv4 and IPv6 should not present any issues. Still, issues can arise if your network's Maximum Transmissible Unit (MTU) is set to non-default values.
The Maximum Transmissible Unit (MTU) is the maximum size of the IP packet that can be transmitted over a network link without fragmentation. The IPv6 RFC mandates a minimum MTU size of 1280 bytes. Most routing and switching devices support a default maximum MTU size of 1500 bytes on all interfaces.
IPv6 adds additional overhead to IP packets, which increases packet size compared to IPv4 traffic. The IPv6 RFC mandates a minimum MTU size of 1280 bytes.
Webex recommends keeping the default maximum transmission unit (MTU) size of 1500 bytes for all IP packets received and sent on your network. If you need to reduce the MTU size in your network, Webex recommend reducing this to no less than 1300 bytes.
The majority of Webex media services are hosted in Cisco data centers.
Cisco also supports Webex media services in Microsoft Azure data centers for Video Integration with Microsoft Teams (VIMT). Microsoft has reserved its IP subnets for Cisco's sole use, and media services located in these subnets are secured within Microsoft Azure virtual network instances. For guidance on VIMT deployment, see https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configure your firewall to allow access to these destinations, Webex IP subnets, and transport protocol ports for media streams from Webex apps and devices.
Webex apps and Cisco Video devices support UDP, TCP, and TLS as media transport protocols. If UDP ports are blocked by your firewall, Webex apps and Cisco Video devices will fall back to TCP. If TCP ports are blocked, Webex apps and Cisco Video devices will fall back to TLS.
UDP is Cisco’s preferred transport protocol for media, and we strongly recommend using only UDP to transport media. Webex apps and Cisco Video devices also support TCP and TLS as transport protocols for media, but these are not recommended in production environments as the connection-orientated nature of these protocols can seriously affect media quality over lossy networks.
Примечание.
Приведенные ниже IP-подсети предназначены для служб мультимедиа Webex. Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент. HTTP signaling traffic to Webex services can be filtered by URL/domain in your Enterprise Proxy server before being forwarded to your firewall.
IP-подсети для служб мультимедиа | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure data centers – used to host Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) services
Webex apps and Cisco Video Devices perform tests to detect the reachability of, and round-trip time to, a subset of nodes in each media cluster available to your organization. Доступность узла мультимедиа протестирована по транспортным протоколам UDP, TCP и TLS и происходит при запуске, изменении сети и периодически во время работы приложения или устройства. The results of these tests are stored and sent to the Webex cloud prior to joining a meeting or a call. The Webex cloud uses these reachability test results to assign the Webex app/ Webex device the best media server for the call based on transport protocol (UDP preferred), round trip time, and media server resource availability.
Cisco does not support or recommend filtering a subset of IP addresses based on a particular geographic region or cloud service provider. Фильтрация по региону может вызвать серьезные ухудшения удобства использования совещаний, включая полную невозможность присоединения к совещанию.
Если в брандмауэре разрешен трафик только к подмножеству указанных выше IP-подсетей, то при попытке доступа к узлам мультимедиа в данных заблокированных IP-подсетях может все равно быть отожмен трафик тестирования доступности, который проходит через вашу сеть. Media nodes on IP subnets that are blocked by your firewall will not be used by Webex apps and Cisco Video devices.
Сигнальный трафик Webex и конфигурация корпоративного прокси-сервера
В большинстве организаций прокси-серверы используются для проверки и контроля трафика HTTP, который выходит из их сети. Прокси-серверы можно использовать для выполнения нескольких функций безопасности, таких как разрешение или блокирование доступа по определенным URL-адресам, аутентификация пользователей, поиск IP-адреса/домена/имени хоста/репутации URI, а также дешифрация и проверка трафика. Прокси-серверы также широко используются в качестве единственного пути переадресации целевого интернет-трафика на основе HTTP на корпоративный брандмауэр. Это позволяет брандмауэру ограничивать исходящий интернет-трафик только тем трафиком, который исходит от прокси-серверов. В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в разделе ниже.
Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted in these guidelines https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modification or deleting of HTTP headers outside of these guidelines can impact access to Webex Services, including loss of access to Webex services by Webex apps and Cisco Video devices.
URL-адреса служб Cisco Webex | ||
Домен/URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Микрослужб Webex.
| Все |
*.webexcontent.com (1) | Webex storage for user-generated content and logs, including: Shared files, Transcoded files, Images, Screenshots, Whiteboard content, Client & device logs, Profile pictures, Branding logos, images Log files Bulk CSV export files & import files (Control Hub) | All |
Дополнительные службы, связанные с Webex, — домены компании Cisco | ||
URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.accompany.com | Интеграция функции "Профессиональные профили" | Приложение Webex: |
Дополнительные службы, связанные с Webex, — сторонние домены | ||
URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.sparkpostmail1.com *.sparkpostmail.com | услуга электронной почты для новостных бюллетеней, регистрационных данных, объявлений | Все |
*.giphy.com | Позволяет пользователям обмениваться GIF-изображениями. Эта функция по умолчанию отключена в Control Hub | Приложение Webex |
safebrowsing.googleapis.com | Used to perform safety checks on URLs before unfurling them in the message stream. Эта функция по умолчанию включена, но ее можно отключить в Control Hub | Приложение Webex |
*.walkme.com | Клиент "Руководство пользователя Webex". Provides onboarding and usage tours for new users For more info, see https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Веб-приложения Webex |
speech.googleapis.com | Службы Google Speech. Используется в Webex Assistant для распознавания речи и преобразования текста в речь. Disabled by default, opt-in via Control Hub. Кроме того, Assistant можно отключить отдельно для каждого устройства. | Webex Room Kit and Cisco Video devices Details of Cisco Video devices that support Webex Assistant are documented here: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Third-party internet connectivity checks to identify cases where there is a network connection but no connection to the Internet. The Webex app performs its own internet connectivity checks but can also use these 3rd party URLs as a fallback. | Приложение Webex |
*.appdynamics.com *.eum-appdynamics.com | Отслеживание производительности, регистрация ошибок и сбоев, показатели сеанса (1) | Приложение Webex Веб-приложение Webex |
*.amplitude.com | A/B тестирование и показатели (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | This domain is used by attendees viewing Webex Events and Webcasts | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Used for Slido PPT add-in and to allow Slido webpages to create polls/quizzes in pre-meeting Used for exporting questions and answers, poll results, etc, from Slido | Все |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Используется для запроса списков отзыва сертификатов из этих центров сертификации. Примечание. Webex поддерживает функцию ассоциации CRL и OCSP, чтобы определять состояние отзыва сертификатов. With OCSP stapling, Webex apps and devices do not need to contact these Certificate Authorities | Все |
*.intel.com | Используется для запроса списков отзыва сертификатов и проверки состояния сертификатов службы OCSP Intel в случае сертификатов, отправленных с использованием фоновых изображений, которые применяются приложениями и устройствами Webex. | Все |
*.google.com *.googleapis.com | Отправка уведомлений в приложения Webex на мобильных устройствах (например, новое сообщение) Служба облачных сообщений Firebase Cloud Messaging (FCM) компании Google https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Служба push-уведомлений Apple (APNS) https://support.apple.com/en-us/HT203609 Примечание. Для службы APNS компания Apple предоставляет только IP-подсети | Приложение Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URLs for Webex Scheduler for Microsoft Outlook Microsoft Outlook users can use the Webex Scheduler to schedule Webex meetings or Webex Personal Room meetings directly from Microsoft Outlook in any browser. For details see: Щелкните здесь | Все |
Core Webex services being deprecated | ||
URL | Описание | Приложения и устройства Webex, использующие эти домены/URL-адреса |
*.clouddrive.com | Webex storage for user generated content and logs File storage on clouddrive.com was replaced by webexcontent.com in Oct 2019 Organizations with long retention periods for user generated content may still be using cloudrive.com to store older files | Все |
*.ciscosparkcontent.com | Загрузки файлов журнала Служба хранения файлов журналов теперь использует домен *.webexcontent.com. | Webex App |
*.rackcdn.com | Сеть доставки содержимого (CDN) для домена *.clouddrive.com. | Все |
(1) В Webex используются сторонние ресурсы для сбора данных диагностики и устранения неполадок; и коллекция показателей сбоев и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Дополнительные сведения см. в статье:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex uses Content Delivery Network (CDN) services to efficiently deliver static files and content to Webex apps and devices. При использовании прокси-сервера для управления доступом к службам Webex нет необходимости добавлять домены CDN в список разрешенных доменов для служб Webex (поскольку разрешение DNS в CDN CNAME выполняется вашим прокси после первоначальной фильтрации URL-адреса). If you are not using a Proxy server (e.g. you are only using a firewall to filter URLs), DNS resolution is performed by the OS of your Webex app / device, and you will need to add the following CDN URLs to the domain to allow list in your firewall :
URL-адреса гибридных служб Cisco Webex | ||
URL |
Описание |
Используется: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Контейнеры служб гибридного типа | Узел сети Video Mesh Узел безопасности данных гибридного типа |
*s3.amazonaws.com (1) | Загрузка файлов журнала | Узел сети Video Mesh Узел безопасности данных гибридного типа |
*.cloudconnector.webex.com | User Synchronization | Гибридные службы: Directory Connector |
(1) We plan to phase out the use of *.docker.com and *.docker.io for Hybrid Services Containers, eventually replacing them with subdomains in *.amazonaws.com.
Примечание.
If you use a Cisco Web Security Appliance (WSA) Proxy and want to automatically update the URLs used by Webex services, please refer to the WSA Webex Services configuration document for guidance on how to deploy a Webex External Feed-in AsyncOS for Cisco Web Security.
For a CSV file containing the list of Webex Services URIs, see: Webex Services CSV File
В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в предыдущем разделе. Support for additional proxy features relevant to Webex services is discussed below:
Поддержка аутентификации прокси
Proxies can be used as access control devices, blocking access to external resources until the user/device provides valid access permission credentials to the proxy. Several authentication methods are supported by Proxies, such as Basic Authentication, Digest Authentication (Windows-based) NTLM, Kerberos, and Negotiate (Kerberos with NTLM fallback).
For the “No Authentication” case in the table below, the device can be configured with a Proxy address but does not support authentication. When Proxy Authentication is being used, valid credentials must be configured and stored in the OS of Webex App or Cisco Video Device.
For Cisco Video devices and the Webex App, Proxy addresses can be configured manually via the platform OS, or device UI, or automatically discovered using mechanisms such as:
Файлы Web Proxy Auto Discovery (WPAD) и/или Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Продукт |
Тип аутентификации |
Конфигурация прокси-сервера |
Webex для Mac | Без аутентификации, базовая, NTLM (1) | Вручную, WPAD, PAC |
Webex для Windows | Без аутентификации, базовая, дайджест, NTLM (2), Negotiate | Вручную, WPAD, PAC, GPO |
Webex для iOS | Без аутентификации, базовая, дайджест, NTLM | Вручную, WPAD, PAC |
Webex для Android | Без аутентификации, базовая, дайджест, NTLM | Вручную, PAC |
Веб-приложение Webex | Без аутентификации, базовая, дайджест, NTLM, Negotiate | Поддерживается посредством ОС |
Cisco Video devices | Без аутентификации, базовая, дайджест | WPAD, PAC или вручную |
Узел сетки видео Webex | Без аутентификации, базовая, дайджест, NTLM | Руководство |
Узел безопасности данных гибридного типа | Без аутентификации, базовая, дайджест | Руководство |
Гибридные службы: Host Management Connector | Без аутентификации, базовая | Настройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения |
Гибридные службы: соединитель каталогов | Без аутентификации, базовая, NTLM | Поддержка средствами ОС Windows |
Гибридные службы Expressway C: Calendar connector | Без аутентификации, базовая, NTLM | Настройка Expressway C вручную: Applications > Hybrid Services > Connector Proxy : Username Password Expressway C: Приложения > Гибридные службы > Calendar Connector > Microsoft Exchange > Basic и/или NTLM |
Гибридные службы Expressway C: Call Connector | Без аутентификации, базовая | Настройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения |
(1): Mac NTLM Auth - Machine need not be logged onto the domain, user prompted for a password
(2): Windows NTLM Auth - Supported only if a machine is logged onto the domain
Guidance on Proxy settings for Windows OS
Microsoft Windows supports two network libraries for HTTP traffic (WinINet and WinHTTP) that allow Proxy configuration. Библиотека WinInet предусмотрена для настольных клиентских приложений, предназначенных только для одного пользователя; WinHTTP предусмотрена в основном для
серверных приложений, предназначенных для нескольких пользователей. WinINet – это расширенный набор WinHTTP. При выборе из этих двух параметров для настройки конфигурации прокси необходимо использовать WinINet. For more info, see https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Проверка и привязка сертификата прокси-сервера
The Webex app and Cisco Video devices validate the certificates of the servers they establish TLS sessions with. Certificate checks such as, the certificate issuer and digital signature, rely upon verifying the chain of certificates up to the root certificate. To perform these validation checks, the app or device uses a set of trusted root CA certificates installed in the operating system trust store.
If you have deployed a TLS-inspecting Proxy to intercept, decrypt, and inspect Webex traffic, ensure that the certificate the Proxy presents (in lieu of the Webex service certificate) has been signed by a certificate authority whose root certificate is installed in the trust store of your Webex App or Webex device. Для приложения Webex сертификат ЦС, который используется для подписи сертификата, используемого прокси-сервером, должен быть установлен в операционной системе устройства. For Cisco Video devices, open a service request with TAC to install this CA certificate into the RoomOS software.
The table below shows the Webex app and Webex device support for TLS inspection by Proxy servers:
Продукт |
Поддерживает пользовательские доверенные ЦС для TLS-проверки |
Приложение Webex (Windows, Mac, iOS, Android, Web) | Yes* |
Cisco Video Devices | Да |
сетка видео Cisco Webex | Да |
Служба безопасности данных гибридного типа | Да |
Гибридные службы — соединители каталогов, календаря и управления | Нет |
* Примечание. Приложение Webex не поддерживает расшифровку и проверку сеансов TLS прокси-сервера для мультимедийных служб Webex Meetings. If you wish to inspect traffic sent to services in the webex.com domain, you must create a TLS inspection exemption for traffic sent to *mcs*.webex.com, *cb*.webex.com and *mcc*.webex.com.
Note - The Webex app does not support SNI extension for TLS based media connections. Если прокси-сервер требует наличия SNI, то произойдет сбой подключения к службам аудио и видео Webex.
Продукт |
Поддерживает 802.1X |
Примечания |
Приложение Webex (Windows, Mac, iOS, Android, Web) | Да | Поддерживается посредством ОС |
Cisco Video Devices | Да | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Настройка 802.1X посредством графического интерфейса пользователя или Touch 10 Загрузка сертификатов через HTTP-интерфейс |
Узел сетки видео | Нет | Использование обхода MAC-адреса |
Служба безопасности данных гибридного типа | Нет | Использование обхода MAC-адреса |
Гибридные службы — соединители каталогов, календаря и управления | Нет | Использование обхода MAC-адреса |
The Webex cloud supports inbound and outbound calls using SIP as the call control protocol for Webex Meetings and for direct (1:1) calls from/to cloud registered Webex apps and Cisco Video devices.
SIP calls for Webex Meetings
Webex Meetings allows participants with SIP apps and devices to join a meeting by either:
- Вызов URI-адреса SIP для совещания (например, meetingnumber@webex.com) или
- Webex Cloud вызывает указанный URI-адрес SIP участника (например, my-device@customer.com)
Calls between SIP apps/devices and cloud registered the Webex app/Cisco Video devices
The Webex cloud allows users of SIP apps and devices to:
- Be called by cloud registered Webex apps and Cisco Video devices
- Call cloud registered Webex apps and Cisco Video devices
В обоих случаях выше приложениям и устройствам SIP необходимо установить входящий/исходящий сеанс с Webex Cloud. The SIP app or device will be registered to a SIP based call control application (such as Unified CM), which typically has a SIP Trunk connection to Expressway C and E that allows inbound and outbound calls (over the internet) to the Webex Cloud.
Приложения и устройства SIP:
- Cisco Video device using SIP to register to Unified CM
- IP-телефоны Cisco, использующие SIP для регистрации в Unified CM или службе Webex Calling
- Стороннее приложение или устройство SIP, использующее стороннее приложение для управления SIP-вызовами
Note * If a router or SIP firewall is SIP Aware, meaning it has SIP Application Layer Gateway (ALG) or something similar enabled, we recommend that you turn off this functionality to maintain the correct operation of service. Информацию о том, как отключить ALG для SIP на определенных устройствах, см. в соответствующей документации производителя
В таблице ниже описаны порты и протоколы, необходимые для доступа к SIP-службам Webex.
Порты и протоколы для SIP-служб Webex | |||
Исходный порт | Порт назначения | Протокол | Описание |
Expressway Ephemeral ports | Webex Cloud 5060–5070 | SIP over TCP/TLS/MTLS | Передача сигналов по протоколу SIP от Expressway E к облаку Webex Транспортные протоколы: TCP/TLS/MTLS |
Webex Cloud Ephemeral ports | Expressway 5060 - 5070 | SIP over TCP/TLS/MTLS | Передача сигналов по протоколу SIP от облака Webex к Expressway E Транспортные протоколы: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex cloud 49152 -59999 | RTP/SRTP over UDP | Передача незашифрованного/зашифрованного мультимедиа от Expressway E к облаку Webex Транспортный протокол мультимедиа: UDP |
Webex cloud 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP over UDP | Передача незашифрованного/зашифрованного мультимедиа от облака Webex к Expressway E Транспортный протокол мультимедиа: UDP |
SIP-соединение между Expressway E и облаком Webex поддерживает передачу незашифрованных сигналов по протоколу TCP и зашифрованных сигналов по протоколу TLS или MTLS. Encrypted SIP signaling is preferred as the certificates exchanged between the Webex cloud and Expressway E can be validated before proceeding with the connection.
Для осуществления SIP-вызовов к Webex Cloud и SIP-вызовов B2B к другим организациям обычно используется Expressway. Разрешите в брандмауэре:
- весь трафик SIP-сигналов, исходящий от узлов Expressway E,
- Весь трафик SIP-сигналов, входящий в узлы Expressway E.
Если требуется ограничить передачу входящих и исходящих сигналов SIP и связанного с ними трафика мультимедиа для облака Webex, Configure your firewall to allow SIP signaling and medial traffic to access the IP subnets for Webex media services (refer to the section "IP subnets for Webex media services") and the following AWS regions: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. The IP address ranges for these AWS regions can be found here: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* This webpage is not instantaneously updated, as AWS makes regular changes to the IP address ranges in their subnets. To dynamically track AWS IP address range changes, Amazon recommends subscribing to the following notification service: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
При передаче мультимедиа для служб Webex на основе SIP используются те же IP-подсети назначения, что и для мультимедиа Webex (список см. здесь)
Протокол | Номера портов | Направление | Тип доступа | Комментарии |
TCP | 5061, 5062 | Inbound | SIP Signalling | Входящие сигналы SIP для аудио Webex Edge |
TCP | 5061, 5065 | Outbound | SIP Signalling | Исходящие сигналы SIP для аудио Webex Edge |
TCP/UDP | Ephemeral Ports 8000 - 59999 | Inbound | Media Ports | В корпоративном брандмауэре должны быть открыты порты для входящего на Expressway трафика в диапазоне 8000–59999 |
сетка видео Cisco Webex
Сетка видео Cisco Webex предоставляет локальную службу мультимедиа в вашей сети. Вместо передачи всего мультимедиа в Webex Cloud, оно может оставаться в вашей сети, чтобы уменьшить использование полосы пропускания Интернета и повысить качество мультимедиа. Подробности см. в руководстве по развертыванию сетки видео Cisco Webex.
Служба календаря гибридного типа
Гибридная служба календаря связывает Microsoft Exchange, Office 365 или Календарь Google с Webex, упрощая процесс планирования совещаний и присоединения к ним, особенно с мобильного устройства.
Подробную информацию см. в приведенных ниже разделах. Deployment Guide for Webex Hybrid Calendar Service
Служба каталогов гибридного типа
Соединитель каталогов Cisco – это локальное приложение для синхронизации удостоверений в облако Webex. Оно предлагает простой административный процесс, который автоматически и безопасно распространяет контакты из корпоративной адресной книги в облако и обеспечивает их синхронизацию для точности и согласованности.
Подробную информацию см. в приведенных ниже разделах. Deployment Guide for Cisco Directory Connector
Предпочтительная архитектура для гибридных служб Webex
Предпочтительная архитектура для гибридных служб Cisco Webex описывает общую гибридную архитектуру, ее компоненты и общие рекомендации по проектированию. См.: Preferred Architecture for Webex Hybrid Services
If you are also deploying Webex Calling with Webex Meetings and Messaging services, the network requirements for the Webex Calling service can be found here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
If you are also deploying Webex Events with Webex Meetings and Messaging services, the network requirements for the Webex Events service can be found here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
For customers who require the list of IP address ranges and ports for Webex FedRAMP services
This information can be found here : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Дата редакции |
Новая и измененная информация |
08/19/2024 | Included images with Branding logos for the (*.webexconnect.com) Domains and URLs section |
08/02/2024 | Webex IPv6 Support section - Changed text to emphasize the MTU size for IPv4 and IPv6 traffic. |
07/26/2024 | Added new subdomain *dkr.ecr.us-east-1.amazonaws.com under Additional URLs for Webex Hybrid Services |
07/26/2024 | Guidance on recommended IP packet Maximum Transmissible Unit (MTU) size for IPv6 traffic to Webex Services |
04/08/2024 | Added a missing period before (*webex.com and *cisco.com) under the Cisco Webex Servers URLs subdomain |
12/06/2023 | Revised introduction with a focus on the Webex Suite of Services |
12/06/2023 | Revision of section: Transport protocols and encryption ciphers for cloud registered Webex apps and devices. Updated information on the TLS versions and Cipher Suites in use and preferred by Webex Suite Services Additional details and guidance on media transport protocols Cisco Video devices now support sending media over TLS through a Proxy server, aligning behavior with that of the Webex app. Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Revision of IP subnets for Webex media services section Media services no longer reside in AWS, only in Webex Data Centres and Microsoft Azure Data Centres for VIMT. Additional text on media transport protocols and preferences |
12/06/2023 | Webex signaling traffic and Enterprise Proxy Configuration section Addition of guidance on Proxy configuration (Webex strongly recommends that you do not alter or delete HTTP header values as they pass through your proxy/ firewall unless permitted…) |
12/06/2023 | Cisco Webex Services URLs table: Rows 1 and 2 merged (*.webex.com, *.cisco.com, *.wbx2.com etc) The text is to be revised to reflect that the Webex suite uses common services for meetings and messaging. *.livestream.webex.com added for Webex Webcasts A section on Core Webex services being deprecated: Text simplified |
10/09/2023 | A link to VIMT doc has been included |
8/29/2023 | Removed port 444 TLS for Video Mesh Node (no longer used). |
5/24/2023 | Added Webex Events – Network Requirements |
2/23/2023 | New IP subnets for media added (144.196.0.0/16 and 163.129.0.0/16) These IP subnets will be activated 30 days or more after publication here. |
2/9/2023 | Повторная публикация (решена проблема, связанная с невозможностью перехода по вкладкам) |
1/23/2023 | Повторная публикация ввиду удаления повторяющихся подсетей (66.114.169.0 и 66.163.32.0) |
1/11/2023 | Веб-приложение Webex и SDK: добавлен TLS в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP и TCP. |
1/11/2023 | Добавлены новые IP-подсети для мультимедиа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT) |
10/14/2022 | Добавлен новый URL-адрес Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com. |
9/15/2022 | New IP subnet for media added : 20.120.238.0/23 (Azure Data Centre for VIMT) |
9/12/2022 | Добавлены URL-адреса для планировщика Webex для Microsoft Outlook. |
8/12/2022 | В раздел "Номера портов и протоколы" добавлено примечание. Устройства RoomOS не отправляют на настроенный прокси-сервер сигналы мультимедиа, передаваемые по протоколу TLS. |
8/12/2022 | IP-подсети для мультимедиа Webex. IP-подсети AWS 18.230.160.0/25 удалены из таблицы IP-подсетей. Эти узлы мультимедиа в подсетях теперь используют принадлежащие компании Cisco IP-адреса, которые уже указаны в таблице. |
8/12/2022 | Добавлено примечание, чтобы подчеркнуть необходимость доступа ко всем доменам и поддоменам для URL-адресов, перечисленных в разделе "Домены и URL-адреса для служб Webex". |
6//25/2022 | Добавлены требования к службам уведомлений Google и Apple. |
6/25/2022 | В таблицу доменов и URL-адресов добавлен новый URL-адрес Webex *.webexapis.com. |
6/22/2022 | Добавлено дополнительное руководство для развертываний SIP с Cisco Unified CM. |
4/5/2022 | Удалены IP-подсети AWS для служб мультимедиа, поскольку эти подсети устарели. |
12/14/2021 | Для узла сетки видео добавлены новые диапазоны портов UDP (50 000–53 000). Удален порт 9000 для передачи мультимедиа по протоколу TCP: использование этого порта назначения для передачи мультимедиа по протоколу TCP будет прекращено в январе 2022 г. Удален порт 33434 для передачи мультимедиа по протоколам UDP и TCP: использование этого порта назначения для передачи мультимедиа по протоколам UDP и TCP будет прекращено в январе 2022 г. |
11/11/2021 | Обновлена таблица номеров портов и протоколов служб Webex и URL-адресов служб Cisco Webex. |
10/27/2021 | В таблицу доменов добавлены *.walkme.com и s3.walkmeusercontent.com. |
10/26/2021 | Добавлено руководство по настройкам прокси для ОС Windows |
10/20/2021 | В список разрешенных доменов в брандмауэре добавлены URL-адреса CDN |
10/19/2021 | Приложение Webex использует AES-256-GCM или AES-128-GCM для шифрования контента всех типов совещания Webex. |
10/18/2021 | Добавлены новые IP-подсети (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), используемые для размещения интеграции видео для служб Microsoft Teams (также называется Microsoft Cloud Video Interop), и домены (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), добавленные для сетей доставки контента, используемых службами Webex. |
10/11/2021 | Обновлена ссылка на портал доверия в разделе "Домен и URL-адрес". |
10/04/2021 | Из таблицы доменов удалены *.walkme.com и s3.walkmeusercontent.com, поскольку в них больше нет необходимости. |
07/30/2021 | Обновлено примечание в разделе "Функции прокси" |
07/13/2021 | Обновлено примечание в разделе "Функции прокси" |
07/02/2021 | *.s3.amazonaws.com изменено на *s3.amazonaws.com |
06/30/2021 | Обновлен список "Дополнительные URL-адреса для служб гибридного типа Webex". |
06/25/2021 | В список добавлен домен *.appdynamics.com |
06/21/2021 | В список добавлен домен *.lencr.org. |
06/17/2021 | Таблица "Обновленные порты и протоколы для SIP-служб Webex" |
06/14/2021 | Таблица "Обновленные порты и протоколы для SIP-служб Webex" |
05/27/2021 | Обновлена таблица в разделе "Дополнительные URL-адреса для служб Webex гибридного типа". |
04/28/2021 | Добавлены домены для надстройки PPT Slido и разрешения веб-страницам Slido создавать опросы и тесты перед совещанием. |
04/27/2021 | Добавлен сетевой диапазон 23.89.0.0/16 для аудио Webex Edge |
04/26/2021 | Добавлен сетевой диапазон 20.68.154.0/24* в качестве подсети Azure |
04/21/2021 | Обновлен файл CSV служб Webex в разделе "Дополнительные URL-адреса для служб гибридного типа Webex" |
04/19/2021 | Добавлен сетевой диапазон 20.53.87.0/24* в качестве контроллера домена Azure для VIMT/CVI |
04/15/2021 | Добавлен домен *.vbrickrev.com для веб-трансляций Webex Events. |
03/30/2021 | Существенная редакция структуры документа. |
03/30/2021 | Добавлены сведения о веб-приложении Webex и поддержке мультимедиа Webex SDK (без мультимедиа по TLS). |
03/29/2021 | Функции Webex Edge для устройств, приведенные со ссылкой на документацию. |
03/15/2021 | Добавлен домен *.identrust.com |
02/19/2021 | Добавлен раздел о службах Webex для клиентов FedRAMP |
01/27/2021 | Домен *.cisco.com добавлен для подключенной к облаку службы UC, а также для IP-подсети Webex Calling для интеграции видео в Microsoft Teams (также называется Microsoft Cloud Video Interop), обозначенный символом * |
01/05/2021 | Новый документ с описанием сетевых требования для приложения Webex Meetings и служб обмена сообщениями |
11/13/20 | Удалена подсетьhttps://155.190.254.0/23 из IP-подсетей для таблицы мультимедиа |
10/7/2020 | Строка *.cloudfront.net удалена из дополнительных URL-адресов для гибридных служб Webex Teams. |
9/29/2020 | Для служб мультимедиа Webex Teams добавлена новая IP-подсеть (20.53.87.0/24) |
9/29/2020 | Устройства Webex переименованы в устройства Webex Room |
9/29/2020 | *.core-os.net URL removed from table : Дополнительные URL-адреса для служб гибридного типа Webex Teams |
9/7/2020 | Обновленная ссылка на регионы AWS |
08/25/20 | Упрощение таблицы и текста для IP-подсетей Webex Teams для мультимедиа |
8/10/20 | Добавлены дополнительные сведения о проверке доступности узлов мультимедиа и использовании IP-подсетей Cisco с помощью использовании Webex Edge Connect |
7/31/20 | Добавлены новые IP-подсети для служб мультимедиа в центрах обработки данных AWS и Azure |
7/31/20 | Добавлены новые мультимедийные UDP-порты назначения для SIP-вызовов облака Webex Teams |
7/27/20 | Добавлена подсеть 170.72.0.0/16 (CIDR) или 170.72.0.0-170.72.255.255 (сетевой диапазон) |
5/5/20 | Добавлен домен sparkpostmail.com в таблицу сторонних доменов |
4/22/20 | Добавлен новый диапазон IP 150.253.128.0/17 |
03/13/20 | New URL added for the walkme.com service TLS media transport for Room OS devices added New section added : Network Requirements for Hybrid Calling SIP Signalling Link added for the Webex Calling network requirements document |
12/11/19 | Незначительные изменения текста, обновление приложений и устройств Webex Teams — таблица номеров портов и протоколов, обновление и реформатирование URL-адресов Webex Teams. Удаление поддержки аутентификации прокси NTLM для гибридных служб Management Connector и Call Connector |
10/14/19 | Поддержка TLS-проверки для добавленных устройств Room |
9/16/2019 | Добавление требования поддержки TCP для систем DNS, использующих TCP в качестве транспортного протокола. Добавление URL-адреса *.walkme.com — эта служба предоставляет новым пользователям инфо-туры по выбору и использованию. Исправления URL-адресов служб, используемых Web Assistant. |
8/28/2019 | Добавлен URL-адрес *.sparkpostmail1.com услуга электронной почты для новостных бюллетеней, регистрационных данных, объявлений |
8/20/2019 | Добавлена поддержка прокси-серверов для узлов сети Video Mesh и службы безопасности данных гибридного типа |
8/15/2019 | Overview of Cisco and AWS data centre used for Webex Teams Service. *.webexcontent.com URL added for file storage Note on deprecation of clouddrive.com for file storage *.walkme.com URL added for metrics and testing |
7/12/2019 | Добавлены URL-адреса *.activate.cisco.com и *.webapps.cisco.com Обновлены URL-адреса для преобразования текста в речь в *.speech-googleapis.wbx2.com и *.texttospeech-googleapis.wbx2.com Удален URL-адрес *.quay.io URL-адрес контейнеров гибридных служб обновлен с учетом *.amazonaws.com |
6/27/2019 | Добавлено требование к списку разрешенных доменов *.accompany.com для функции «Профессиональные профили» |
4/25/2019 | В строку о поддержке версии TLS добавлена фраза «службы Webex Teams services». В строку мультимедийных потоков в разделе «Трафик мультимедиа» добавлена строка «Webex Teams». В IP-подсети Webex Teams для раздела мультимедиа перед регионом добавлено слово «географический». В формулировку внесены другие мелкие правки. Отредактирована таблица URL-адресов Webex Teams после обновления URL-адреса для A/B тестирования и показателей и добавления новой строки для служб Google Speech. В разделе «Дополнительные URL-адреса для гибридных служб Webex Teams служб гибридного Webex Teams» удалена информация о версии «10.1» после asyncOS. Обновлен текст в разделе «Поддержка аутентификации прокси». |
3/26/2019 | Изменен указанный здесь URL-адрес «За инструкциями обратитесь к документу конфигурации WSA Webex Teams» с https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Изменен URL-адрес с «api.giphy.com» на *.giphy.com |
2/21/2019 | Обновлена запись «Webex Calling» до «Webex Calling (ранее Spark Calling)» по запросу Джона Костелло из-за предстоящего запуска продукта с таким же именем Webex Calling посредством BroadCloud. |
2/6/2019 | Обновлен текст «Гибридный узел мультимедиа» до «Узел сетки Webex Video Mesh» |
1/11/2019 | Обновлен текст «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams и хранилище аватаров» до «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams», хранилище аватаров, логотипы символики Webex Teams» |
1/9/2019 | Обновлено — удалена следующая строка: «*Чтобы устройства Webex Room могли получить сертификат ЦС, необходимый для проверки связи через TLS-инспектирующий прокси-сервер, обратитесь к своему CSM или откройте запрос в Cisco TAC». |
5 декабря 2018 г. | Обновленные URL-адреса: Удален префикс «https://» из 4 записей в таблице URL-адресов Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 ноября 2018 г. | Новые URL-адреса: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Поддержка дополнительных методов аутентификации прокси для Windows, iOS и Android | |
Webex Board поддерживает ОС и функции устройств Room; функциям прокси-сервера, совместно используемые устройствами Room: Серии SX, DX, MX, Room Kit и Webex Board | |
Поддержка TLS-проверки в приложениях iOS и Android | |
Поддержка TLS-проверки удаленна на устройствах Room. Серии SX, DX, MX, Room Kit и Webex Board | |
Webex Board поддерживает ОС и функции устройств Room; поддержка 802.1X | |
21 ноября 2018 г. | Following Note added to IP Subnets for media section : The above IP range list for cloud media resources is not exhaustive, and there may be other IP ranges used by Webex Teams which are not included in the above list. Однако приложение и устройства Webex Teams смогут нормально функционировать без возможности подключения к IP-адресам мультимедиа, не указанным в списке. |
19 октября 2018 г. | Note added : Webex Teams use of third parties for diagnostic and troubleshooting data collection; and the collection of crash and usage metrics. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. For details see : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Гибридными службами используется отдельная таблица дополнительных URL-адресов: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 августа 2018 г. | Note added to Ports and Protocols table : If you configure a local NTP and DNS server in the Video Mesh Node’s OVA, then ports 53 and 123 are not required to be opened through the firewall. |
7 мая 2018 г. | Существенная редакция документа |
24 апреля 2022 г. | Изменен порядок параграфов в разделе "IP-подсети для служб мультимедиа Webex". The paragraph starting with "If you have configured your firewall .. " was moved below the paragraph starting with "Cisco does not support ..." |