Требования к сети для служб Webex
История изменений документа
Эта статья предназначена для сетевых администраторов, в частности администраторов безопасности брандмауэров и прокси-серверов, которые хотят использовать набор облачных сервисов для совместной работы Webex в своей организации. Основное внимание в этом документе уделено сетевым требованиям Webex Meetings и Webex Messaging, а также в нем приведены ссылки на документы, описывающие сетевые требования для Webex Calling.
Эта статья поможет вам настроить сетевой доступ к набору сервисов Webex, используемому:
Зарегистрированные в облаке клиенты приложения Webex для совещаний, обмена сообщениями и вызовов
Зарегистрированные в облаке клиенты приложения Webex Meetings Centre
Зарегистрированные в облаке видеоустройства Cisco, IP-телефоны Cisco, видеоустройства Cisco и сторонние устройства, использующие SIP для подключения к сервисам Webex Suite.
В настоящем документе основное внимание уделяется сетевым требованиям зарегистрированных в облаке Webex продуктов, которые используют сигнализацию HTTPS для связи со службами Webex Suite, но также отдельно описываются сетевые требования для продуктов, которые используют сигнализацию SIP для связи с облаком Webex. Эти различия кратко описаны ниже.
Все зарегистрированные в облаке приложения и устройства Webex используют HTTPS для связи со службами обмена сообщениями Webex и службами совещаний.
- Приложение Webex использует протокол HTTPS для обмена сообщениями и проведения совещаний Webex. Приложение Webex также может использовать протокол SIP для присоединения к совещаниям Webex, но это зависит от того, будет ли пользователь вызван по своему адресу SIP или решит набрать URL-адрес SIP для присоединения к совещанию (вместо использования встроенных функций совещаний в приложении Webex).
- Зарегистрированные в облаке видеоустройства Cisco используют сигнализацию HTTPS для всех служб Webex.
- При включенной функции Webex Edge для устройств локально зарегистрированные устройства Webex с протоколом SIP также могут использовать сигналы HTTPS. Эта функция позволяет администрировать устройства Webex через Webex Control Hub и участвовать в совещаниях Webex с использованием HTTPS-сигнализации (подробности см. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Служба вызовов Webex и локальные продукты управления вызовами, такие как Cisco Unified CM, используют SIP в качестве протокола управления вызовами. Видеоустройства Cisco, IP-телефоны Cisco и продукты сторонних производителей могут присоединяться к совещаниям Webex с помощью SIP. Для локальных продуктов управления вызовами на базе SIP, таких как Cisco Unified CM, сеанс SIP устанавливается через пограничный контроллер, такой как Expressway C. & E или CUBE SBC для звонков в облако Webex и из него.
Подробную информацию о конкретных требованиях к сети для службы Webex Calling см. see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Все зарегистрированные в облаке приложения Webex и видеоустройства Cisco инициируют только исходящие соединения. Облако Webex от Cisco никогда не инициирует исходящие соединения с зарегистрированными в облаке приложениями Webex и видеоустройствами Cisco, но может совершать исходящие вызовы на устройства SIP.
Сервисы Webex для совещаний и обмена сообщениями размещаются в глобально распределенных центрах обработки данных, которые либо принадлежат Cisco (например, центры обработки данных Webex для сервисов идентификации, сервисов совещаний и медиасерверов), либо размещены в виртуальном частном облаке Cisco (VPC) на платформе Amazon AWS (например, микросервисы обмена сообщениями Webex, сервисы хранения сообщений). Службы Webex также размещаются в центрах обработки данных Microsoft Azure для видеовзаимодействия с Microsoft Teams (VIMT).
Типы трафика
Приложение Webex и видеоустройства Cisco устанавливают сигнальные и медиаподключения к облаку Webex.
Сигнальный трафик
Приложение Webex и видеоустройства Cisco используют HTTP как HTTP через TLS (HTTPS) и защищенные веб-сокеты (WSS) через TLS для передачи сигналов на основе REST в облако Webex. Сигнальные соединения являются только исходящими и используют URL-адреса для установления сеанса связи со службами Webex.
Для сигнальных подключений TLS к службам Webex используется версия TLS 1.2 или 1.3. Выбор шифра основан на предпочтениях TLS сервера Webex.
При использовании TLS 1.2 или 1.3 Webex предпочитает использовать следующие наборы шифров:
- ECDHE для ключевых переговоров
- Сертификаты на основе RSA (размер ключа 3072 бита)
- Аутентификация SHA2 (SHA384 или SHA256)
- Надежные шифры с использованием 128 или 256 бит (например, AES_256_GCM)
Webex поддерживает наборы шифров в следующем порядке предпочтения для TLS версии 1.2 connections*:
TLS_ECDHE_RSA_С_AES_256_GCM_SHA384
TLS_ECDHE_RSA_С_AES_128_GCM_SHA256
TLS_ECDHE_RSA_С_CHACHA20_POLY1305_SHA256
TLS_ECDHE [] RSA__С_AES_256_CBC_SHA384
TLS_[] ECDHE RSA__С_AES_128_CBC_SHA256
Примечание. Шифрование в режиме CBC поддерживается для старых браузеров без более безопасного шифрования в режиме GCM.
Webex поддерживает наборы шифров в следующем порядке предпочтения для TLS версии 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Примечание. В TLS 1.3 согласование ключей ECDHE и сертификаты на основе RSA являются обязательной частью спецификации, поэтому эта деталь опущена в описании набора шифров.
*The Наборы шифров и порядок предпочтений наборов шифров могут различаться для некоторых служб Webex
Установление сигнальных подключений к службам Webex с использованием URL-адресов
Если вы развернули прокси-серверы или брандмауэры для фильтрации трафика, исходящего из вашей корпоративной сети, список целевых URL-адресов, которым необходимо разрешить доступ к службе Webex, можно найти в разделе «Домены и URL-адреса, к которым необходимо обеспечить доступ для служб Webex».
Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP при их прохождении через прокси-сервер/брандмауэр, если это не разрешено в данных рекомендациях https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление заголовков HTTP вне рамок настоящих рекомендаций может повлиять на доступ к службам Webex, включая потерю доступа к службам Webex для приложений Webex и видеоустройств Cisco.
Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент.
Медиатрафик
Приложение Webex и видеоустройства Cisco шифруют медиаданные в реальном времени для потоков аудио, видео и обмена контентом, используя следующие шифры шифрования:
- Шифр AES-256-GCM
- Шифр AES-CM-128-HMAC-SHA1-80
AES-256-GCM — предпочтительный алгоритм шифрования для приложения Webex и видеоустройств Cisco для шифрования мультимедиа в реальном времени.
AES-CM-128-HMAC-SHA1 — это проверенный шифр, доказавший свою совместимость с другими поставщиками. AES-CM-128-HMAC-SHA1 обычно используется для шифрования мультимедиа в службах Webex с конечных точек с использованием SRTP с сигнализацией SIP (например, SIP-устройств Cisco и сторонних производителей).
В порядке приоритета приложения Webex и видеоустройства Cisco поддерживают UDP, TCP и TLS в качестве протоколов передачи мультимедиа. Если порты UDP заблокированы вашим брандмауэром, приложения Webex и видеоустройства Cisco перейдут на протокол TCP. Если порты TCP заблокированы, приложения Webex и видеоустройства Cisco перейдут на TLS.
UDP — рекомендуемый Cisco протокол передачи мультимедиа
В соответствии с RFC 3550 RTP — транспортным протоколом для приложений реального времени, Cisco предпочитает и настоятельно рекомендует UDP в качестве транспортного протокола для всех голосовых и видеопотоков мультимедиа Webex.
Недостатки использования TCP в качестве протокола передачи мультимедиа
Приложения Webex и видеоустройства Cisco также поддерживают TCP в качестве резервного протокола передачи мультимедиа. Однако компания Cisco не рекомендует использовать протокол TCP в качестве транспортного протокола для передачи потоков мультимедиа (голосовые данные и видео). Это связано с тем, что протокол TCP ориентирован на соединения и предназначен для надежной доставки правильно упорядоченных данных протоколам верхнего уровня. При использовании TCP отправитель повторно передает потерянные пакеты, пока они не будут подтверждены, а на стороне получателя поток пакетов помещается в буфер, пока потерянные пакеты не будут восстановлены. Для потоков мультимедиа такой подход проявляется в увеличении задержки/джиттера, что, в свою очередь, влияет на качество мультимедиа, воспринимаемого участниками вызова.
Недостатки использования TLS в качестве протокола передачи медиаданных
Зашифрованные TCP-соединения (TLS) могут страдать от дальнейшего ухудшения качества медиаданных из-за потенциальных узких мест прокси-сервера. Если приложения Webex и видеоустройства Cisco с настроенным прокси-сервером используют TLS в качестве протокола передачи мультимедиа, этот трафик мультимедиа будет направляться через ваш прокси-сервер, что может привести к узким местам в полосе пропускания и последующей потере пакетов.Cisco настоятельно рекомендует не использовать TLS для передачи мультимедиа в производственных средах.
Мультимедиа Webex передается в обоих направлениях, используя симметричный, инициируемый внутри, 5-компонентный (IP-адрес источника, IP-адрес назначения, порт источника, порт назначения, протокол) исходящий поток к Webex Cloud.
Приложение Webex и видеоустройства Cisco также используют STUN (RFC 5389) для обхода брандмауэра и тестирования доступности медиаузлов. Дополнительную информацию см. в техническом документе, посвященном брандмауэру Webex.
Webex — диапазоны IP-адресов назначения для мультимедиа
Чтобы получить доступ к серверам мультимедиа Webex, которые обрабатывают трафик мультимедиа, исходящий из вашей корпоративной сети, необходимо разрешить доступ к IP-подсетям, на которых размещены эти службы мультимедиа, через корпоративный брандмауэр. Диапазон IP-адресов назначения для медиатрафика, отправленного на узлы мультимедиа Webex, можно найти в разделе IP-подсети для медиаслужб Webex.
Трафик Webex через прокси-серверы и брандмауэры
Большинство клиентов развертывают веб-брандмауэр или прокси-сервер и брандмауэр Интернета, чтобы ограничивать и управлять входящим и исходящим HTTP-трафиком. При включении доступа к службам Webex из своей сети следуйте рекомендациям относительно брандмауэра и прокси-сервера, приведенным ниже. Если используется только брандмауэр, обратите внимание, что фильтрация сигнального трафика Webex с использованием IP-адресов не поддерживается, поскольку это динамические IP-адреса, которые могут измениться в любой момент. Если ваш брандмауэр поддерживает фильтрацию URL-адресов, настройте его так, чтобы разрешить URL-адреса назначения Webex, перечисленные в разделе «Домены и URL-адреса, к которым необходим доступ для служб Webex».
В следующей таблице описываются порты и протоколы, которые необходимо открыть на брандмауэре, чтобы зарегистрированные в облаке приложения Webex и видеоустройства Cisco могли взаимодействовать с облачными сигнальными и медиасервисами Webex.
Приложения, устройства и службы Webex, описанные в этой таблице, включают:
Приложение Webex, видеоустройства Cisco, узел Video Mesh, узел Hybrid Data Security, соединитель каталогов, соединитель календаря, соединитель управления, соединитель удобства обслуживания.
Инструкции по портам и протоколам для устройств и служб Webex, использующих SIP, можно найти в разделе «Требования к сети для служб Webex на базе SIP».
| Службы Webex — номера портов и протоколы | |||
|
Порт назначения |
Protocol |
Описание |
Устройства, использующие это правило |
| 443 | TLS | Обмен сигналами в Webex по протоколу HTTPS Установление сеанса связи со службами Webex основано на определенных URL-адресах, а не на IP-адресах. Если вы используете прокси-сервер или ваш брандмауэр поддерживает разрешение DNS, см. раздел«Домены и URL-адреса, к которым необходим доступ для служб Webex», чтобы разрешить сигнальный доступ к службам Webex. | Все |
| 123 (1) | UDP | Протокол сетевого времени (NTP) | Все |
| 53 (1) | UDP TCP | Система доменных имен (DNS) Используется для поиска DNS с целью обнаружения IP-адресов служб в облаке Webex. Выполнение большинства запросов DNS осуществляется по протоколу UDP, однако для этой цели также может использоваться TCP. | Все |
| 5004 и 9000 | SRTP по UDP | Зашифрованное аудио, видео и общий доступ к контенту в приложении Webex и видеоустройствах Cisco Список IP-подсетей назначения см. в разделе «IP-подсети для служб мультимедиа Webex». | Приложение Webex Видеоустройства Cisco Узлы видеосетей |
| 50,000 – 53,000 | SRTP по UDP | Совместный доступ к зашифрованному аудио, видео и контенту: только узел сетки видео | Узел сетки видео |
| 5004 | SRTP по TCP | TCP также используется в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP. Список подсетей IP-адресов назначения см. в разделе «Подсети IP для служб мультимедиа Webex». | Приложение Webex Видеоустройства Cisco Узлы видеосетей |
| 443 | SRTP по TLS | Используется в качестве транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к содержимому, если нельзя использовать UDP и TCP. Не рекомендуется использовать медиаданные по протоколу TLS в производственных средах . Список IP-подсетей назначения см. в разделе «IP-подсети для служб мультимедиа Webex». | Приложение Webex Видеоустройства Cisco |
- Если службы NTP и DNS используются в корпоративной сети, то в брандмауэре не нужно открывать порты 53 и 123.
Webex поддерживает IPv4 и IPv6 для сигнальных и медиасервисов. Для большинства клиентов поддержка Webex по IPv4 и IPv6 не должна вызвать никаких проблем. Тем не менее, проблемы могут возникнуть, если максимальный передаваемый блок данных (MTU) вашей сети установлен на значения, отличные от значений по умолчанию.
Максимальный передаваемый блок данных (MTU) — это максимальный размер IP-пакета, который может быть передан по сетевому каналу связи без фрагментации. В стандарте IPv6 RFC минимальный размер MTU составляет 1280 байт. Большинство устройств маршрутизации и коммутации поддерживают максимальный размер MTU по умолчанию 1500 байт на всех интерфейсах.
IPv6 добавляет дополнительные накладные расходы к IP-пакетам, что увеличивает размер пакета по сравнению с трафиком IPv4. В стандарте IPv6 RFC минимальный размер MTU составляет 1280 байт.
Webex рекомендует сохранять максимальный размер блока передачи данных (MTU) по умолчанию в 1500 байт для всех IP-пакетов, полученных и отправленных в вашей сети. Если вам необходимо уменьшить размер MTU в вашей сети, Webex рекомендует уменьшить его до значения не менее 1300 байт.
Большинство медиасервисов Webex размещены в центрах обработки данных Cisco.
Cisco также поддерживает медиасервисы Webex в центрах обработки данных Microsoft Azure для интеграции видео с Microsoft Teams (VIMT). Корпорация Microsoft зарезервировала свои IP-подсети для исключительного использования компанией Cisco, а медиа-сервисы, размещенные в этих подсетях, защищены в экземплярах виртуальной сети Microsoft Azure. Руководство по развертыванию VIMT см. в https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Настройте брандмауэр, чтобы разрешить доступ к этим пунктам назначения, IP-подсетям Webex и портам транспортных протоколов для потоков мультимедиа из приложений и устройств Webex.
Приложения Webex и видеоустройства Cisco поддерживают UDP, TCP и TLS в качестве протоколов передачи мультимедиа. Если порты UDP заблокированы вашим брандмауэром, приложения Webex и видеоустройства Cisco перейдут на протокол TCP. Если порты TCP заблокированы, приложения Webex и видеоустройства Cisco перейдут на использование TLS.
UDP является предпочтительным транспортным протоколом Cisco для мультимедиа, и мы настоятельно рекомендуем использовать для транспортировки мультимедиа только UDP. Приложения Webex и видеоустройства Cisco также поддерживают TCP и TLS в качестве транспортных протоколов для мультимедиа, но их не рекомендуется использовать в производственных средах, поскольку ориентированная на соединение природа этих протоколов может серьезно повлиять на качество мультимедиа в сетях с потерями.
Примечание. Приведенные ниже IP-подсети предназначены для служб мультимедиа Webex. Фильтрация сигнального трафика Webex с помощью IP-адресов не поддерживается, поскольку в Webex используются динамические IP-адреса, которые могут измениться в любой момент. Трафик HTTP-сигнализации к службам Webex можно фильтровать по URL/domain на вашем корпоративном прокси-сервере перед пересылкой на брандмауэр.
|
Подсети IPv4 для медиасервисов | |
| 4.152.214.0/24* | 66.163.32.0/19 |
| 4.158.208.0/24* | 69.26.160.0/19 |
| 4.175.120.0/24* | 114.29.192.0/19 |
| 4.152.180.0/24* | 144.196.0.0/16 |
| 20.50.235.0/24* | 150.253.128.0/17 |
| 20.53.87.0/24* | 163.129.0.0/16 |
| 20.57.87.0/24* | 170.72.0.0/16 |
| 20.68.154.0/24* | 170.133.128.0/18 |
| 20.76.127.0/24* | 173.39.224.0/19 |
| 20.108.99.0/24* | 173.243.0.0/20 |
| 20.120.238.0/23* | 207.182.160.0/19 |
| 23.89.0.0/16 | 209.197.192.0/19 |
| 40.119.234.0/24* | 210.4.192.0/20 |
| 44.234.52.192/26 | 216.151.128.0/19 |
| 52.232.210.0/24* | 4.144.190.0/24* |
| 62.109.192.0/18 | |
| 64.68.96.0/19 | |
|
Диапазоны адресов IPv6 для медиасервисов |
| 2402:2500::/34 |
| 2607:fcf0::/34 |
| 2a00:a640::/34 |
* Центры обработки данных Azure — используются для размещения служб интеграции видео для Microsoft Teams (также известных как Microsoft Cloud Video Interop)
Приложения Webex и видеоустройства Cisco выполняют тесты для определения достижимости и времени прохождения сигнала туда и обратно для подмножества узлов в каждом медиакластере, доступном вашей организации. Доступность узла мультимедиа протестирована по транспортным протоколам UDP, TCP и TLS и происходит при запуске, изменении сети и периодически во время работы приложения или устройства. Результаты этих тестов сохраняются и отправляются в облако Webex до присоединения к совещанию или вызову. Облако Webex использует результаты этих тестов доступности, чтобы назначить приложению Webex/устройству Webex лучший медиасервер для вызова на основе транспортного протокола (предпочтительно UDP), времени приема-передачи и доступности ресурсов медиасервера.
Cisco не поддерживает и не рекомендует фильтровать подмножество IP-адресов на основе конкретного географического региона или поставщика облачных услуг. Фильтрация по региону может вызвать серьезные ухудшения удобства использования совещаний, включая полную невозможность присоединения к совещанию.
Если в брандмауэре разрешен трафик только к подмножеству указанных выше IP-подсетей, то при попытке доступа к узлам мультимедиа в данных заблокированных IP-подсетях может все равно быть отожмен трафик тестирования доступности, который проходит через вашу сеть. Медиаузлы в IP-подсетях, заблокированные вашим брандмауэром, не будут использоваться приложениями Webex и видеоустройствами Cisco.
Сигнальный трафик Webex и конфигурация корпоративного прокси-сервера
В большинстве организаций прокси-серверы используются для проверки и контроля трафика HTTP, который выходит из их сети. Прокси-серверы можно использовать для выполнения нескольких функций безопасности, таких как разрешение или блокирование доступа по определенным URL-адресам, аутентификация пользователей, поиск IP-адреса/домена/имени хоста/репутации URI, а также дешифрация и проверка трафика. Прокси-серверы также обычно используются как единственный путь, по которому можно пересылать интернет-трафик на основе HTTP на корпоративный брандмауэр, позволяя брандмауэру ограничивать исходящий интернет-трафик только тем, который исходит от прокси-сервера(ов). В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в разделе ниже.
Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP при их прохождении через прокси-сервер/брандмауэр, если это не разрешено в данных рекомендациях https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Изменение или удаление заголовков HTTP вне рамок настоящих рекомендаций может повлиять на доступ к службам Webex, включая потерю доступа к службам Webex для приложений Webex и видеоустройств Cisco.
|
URL-адреса служб Cisco Webex | ||
|
Домен/URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
| *.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Микрослужб Webex.
| Все |
| *.webexcontent.com (1) | Хранилище Webex для пользовательского контента и журналов, включая: Общие файлы, Перекодированные файлы, Изображения, Скриншоты, Содержимое доски, Клиент & Журналы устройств, Фотографии профилей, Логотипы брендов, изображения Файлы журналов Массовый экспорт CSV-файлов & импорт файлов (Control Hub) | Все |
|
Дополнительные службы, связанные с Webex, — домены компании Cisco | ||
|
URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
| *.accompany.com | Интеграция функции "Профессиональные профили" | Приложение Webex: |
|
Дополнительные службы, связанные с Webex, — сторонние домены | ||
|
URL |
Описание |
Приложения и устройства Webex, использующие эти домены/URL-адреса |
| *.sparkpostmail1.com *.sparkpostmail.com | услуга электронной почты для новостных бюллетеней, регистрационных данных, объявлений | Все |
| *.giphy.com | Позволяет пользователям обмениваться GIF-изображениями. Эта функция по умолчанию отключена в Control Hub | Приложение Webex |
| safebrowsing.googleapis.com | Используется для проверки безопасности URL-адресов перед их развертыванием в потоке сообщений. Эта функция по умолчанию включена, но ее можно отключить в Control Hub | Приложение Webex |
|
*.walkme.com | Клиент "Руководство пользователя Webex". Предоставляет ознакомительные и практические туры для новых пользователей Для получения дополнительной информации см.https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Веб-приложения Webex |
| msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Сторонние проверки подключения к Интернету для выявления случаев, когда есть сетевое подключение, но нет подключения к Интернету. Приложение Webex выполняет собственные проверки подключения к Интернету, но также может использовать сторонние URL-адреса в качестве резервного варианта. | Приложение Webex |
| *.appdynamics.com *.eum-appdynamics.com | Отслеживание производительности, фиксация ошибок и сбоев, метрики сеанса (1) | Приложение Webex Веб-приложение Webex |
| *.amplitude.com | A/B тестирование & метрики (1) | Веб-приложение Webex Приложение Webex для Android |
| *.livestream.webex.com *.vbrickrev.com | Этот домен используется посетителями, просматривающими мероприятия и веб-трансляции Webex. | События Webex, веб-трансляции Webex |
| *.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Используется для Slido надстройки PPT и позволяет Slido создавать веб-страницы polls/quizzes в предварительной встрече Используется для экспорта вопросов и ответов, результатов опросов и т. д. из Slido | Все |
| *.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Используется для запроса списков отзыва сертификатов из этих центров сертификации Примечание. Webex поддерживает объединение CRL и OCSP для определения статуса отзыва сертификатов. Благодаря интеграции OCSP приложениям и устройствам Webex не нужно связываться с этими центрами сертификации. | Все |
| *.intel.com | Используется для запроса списков отзыва сертификатов и проверки состояния сертификатов службы OCSP Intel в случае сертификатов, отправленных с использованием фоновых изображений, которые применяются приложениями и устройствами Webex. | Все |
| *.google.com *.googleapis.com | Уведомления для приложений Webex на мобильных устройствах (например, новое сообщение) Служба Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging Служба push-уведомлений Apple (APNS) https://support.apple.com/en-us/HT203609 Примечание. Для APNS Apple перечисляет только подсети IP для этой службы | Приложение Webex |
| cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-адреса планировщика Webex для Microsoft Outlook Пользователи Microsoft Outlook могут использовать планировщик Webex для планирования совещаний Webex или совещаний в персональной комнате Webex непосредственно из Microsoft Outlook в любом браузере. Дополнительные сведения: Щелкните здесь | Все |
| Основные сервисы Webex устарели | ||
| URL | Описание | Приложения и устройства Webex, использующие эти домены/URL-адреса |
| *.clouddrive.com | Хранилище Webex для пользовательского контента и журналов Хранилище файлов на clouddrive.com было заменено на webexcontent.com в октябре 2019 г. Организации с длительными сроками хранения пользовательского контента могут по-прежнему использовать cloudrive.com для хранения старых файлов | Все |
| *.ciscosparkcontent.com | Загрузка файлов журнала Служба хранения файлов журнала теперь использует *.webexcontent.com домен | Приложение Webex |
| *.rackcdn.com | Сеть доставки содержимого (CDN) для домена *.clouddrive.com. | Все |
(1) Webex использует услуги третьих сторон для сбора данных по диагностике и устранению неполадок, а также для сбора показателей сбоев и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Дополнительные сведения см. в статье:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Конфиденциальность%20Data%20Map &search_keyword=webex#/1552559092865176
Webex использует службы сети доставки контента (CDN) для эффективной доставки статических файлов и контента в приложения и устройства Webex. При использовании прокси-сервера для управления доступом к службам Webex нет необходимости добавлять домены CDN в список разрешенных доменов для служб Webex (поскольку разрешение DNS в CDN CNAME выполняется вашим прокси после первоначальной фильтрации URL-адреса). Если вы не используете прокси-сервер (например, используете только брандмауэр для фильтрации URL-адресов), разрешение DNS выполняется операционной системой вашего приложения Webex. / устройство, и вам нужно будет добавить следующие URL-адреса CDN в список разрешенных доменов в вашем брандмауэре :
*.akamaitechnologies.com
|
URL-адреса гибридных служб Cisco Webex | ||
|
URL |
Описание |
Используется: |
| *.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Контейнеры служб гибридного типа | Узел видеосетки Гибридный узел безопасности данных |
| *s3.amazonaws.com (1) | Загрузка файлов журнала | Узел видеосетки Гибридный узел безопасности данных |
| *.cloudconnector.webex.com | Синхронизация пользователей | Гибридные службы: Directory Connector |
(1) Мы планируем постепенно отказаться от использования *.docker.com и *.docker.io для контейнеров гибридных сервисов, в конечном итоге заменив их поддоменами в *.amazonaws.com.
Примечание. Если вы используете прокси-сервер Cisco Web Security Appliance (WSA) и хотите автоматически обновлять URL-адреса, используемые службами Webex, обратитесь кдокументу по настройке служб WSA Webexдля получения инструкций по развертыванию Webex External Feed-in AsyncOS для Cisco Web Security.
CSV-файл, содержащий список URI служб Webex, см. здесь:CSV-файл служб Webex
В вашем прокси-сервере должен быть разрешен доступ сигнального трафика Webex к доменам или URL-адресам, перечисленным в предыдущем разделе. Поддержка дополнительных функций прокси, относящихся к службам Webex, обсуждается ниже:
Поддержка аутентификации прокси
Прокси-серверы могут использоваться как устройства контроля доступа, блокирующие доступ к внешним ресурсам до тех пор, пока user/device предоставляет действительные учетные данные разрешения на доступ к прокси-серверу. Прокси-серверы поддерживают несколько методов аутентификации, таких как базовая аутентификация, дайджест-аутентификация (на базе Windows), NTLM, Kerberos и Negotiate (Kerberos с резервным NTLM).
Для случая «Нет аутентификации» в таблице ниже устройство может быть настроено с адресом прокси-сервера, но не поддерживает аутентификацию. При использовании аутентификации через прокси-сервер необходимо настроить и сохранить действительные учетные данные в ОС приложения Webex или видеоустройства Cisco.
Для видеоустройств Cisco и приложения Webex адреса прокси-сервера можно настроить вручную через ОС платформы или пользовательский интерфейс устройства или обнаружить автоматически с помощью таких механизмов, как:
Файлы Web Proxy Auto Discovery (WPAD) и/или Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
|
Продукт |
Тип аутентификации |
Конфигурация прокси-сервера |
| Webex для Mac | Без аутентификации, базовая, NTLM (1) | Вручную, WPAD, PAC |
| Webex для Windows | Без аутентификации, базовая, дайджест, NTLM (2), Negotiate | Вручную, WPAD, PAC, GPO |
| Webex для iOS | Без аутентификации, базовая, дайджест, NTLM | Вручную, WPAD, PAC |
| Webex для Android | Без аутентификации, базовая, дайджест, NTLM | Вручную, PAC |
| Веб-приложение Webex | Без аутентификации, базовая, дайджест, NTLM, Negotiate | Поддерживается посредством ОС |
| Видеоустройства Cisco | Без аутентификации, базовая, дайджест | WPAD, PAC или вручную |
| Узел сетки видео Webex | Без аутентификации, базовая, дайджест, NTLM | Руководство |
| Узел безопасности данных гибридного типа | Без аутентификации, базовая, дайджест | Руководство |
| Гибридные службы: Host Management Connector | Без аутентификации, базовая | Настройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения |
| Гибридные службы: соединитель каталогов | Без аутентификации, базовая, NTLM | Поддержка средствами ОС Windows |
| Гибридные службы Expressway C: Calendar connector | Без аутентификации, базовая, NTLM | Настройка Expressway C вручную: Приложения > Гибридные услуги > Прокси-сервер коннектора : Имя пользователя Пароль Скоростная автомагистраль C: Приложения > Гибридные службы > Calendar Connector > Microsoft Exchange > Basic и/или NTLM |
| Гибридные службы Expressway C: Call Connector | Без аутентификации, базовая | Настройка Expressway C вручную: Приложения > Гибридные службы > Прокси блока соединения |
(1):Аутентификация NTLM для Mac — компьютеру не требуется входить в домен, пользователю предлагается ввести пароль
(2):Аутентификация Windows NTLM — поддерживается только в том случае, если компьютер вошел в домен
Руководство по настройкам прокси-сервера для ОС Windows
Microsoft Windows поддерживает две сетевые библиотеки для трафика HTTP (WinINet и WinHTTP), которые позволяют настраивать прокси-сервер. Библиотека WinInet предусмотрена для настольных клиентских приложений, предназначенных только для одного пользователя; WinHTTP предусмотрена в основном для
серверных приложений, предназначенных для нескольких пользователей. WinINet – это расширенный набор WinHTTP. При выборе из этих двух параметров для настройки конфигурации прокси необходимо использовать WinINet. Для получения более подробной информации см. https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Проверка и привязка сертификата прокси-сервера
Приложение Webex и видеоустройства Cisco проверяют сертификаты серверов, с которыми они устанавливают сеансы TLS. Проверки сертификатов, такие как проверка издателя сертификата и цифровой подписи, основаны на проверке цепочки сертификатов вплоть до корневого сертификата. Для выполнения этих проверок приложение или устройство использует набор доверенных корневых сертификатов ЦС, установленных в хранилище доверенных сертификатов операционной системы.
Если вы развернули прокси-сервер с проверкой TLS для перехвата, расшифровки и проверки трафика Webex, убедитесь, что сертификат, предоставляемый прокси-сервером (вместо сертификата службы Webex), подписан центром сертификации, корневой сертификат которого установлен в хранилище доверенных сертификатов вашего приложения Webex или устройства Webex. Для приложения Webex сертификат ЦС, который используется для подписи сертификата, используемого прокси-сервером, должен быть установлен в операционной системе устройства. Для видеоустройств Cisco откройте запрос на обслуживание в TAC, чтобы установить этот сертификат CA в программное обеспечение RoomOS.
В таблице ниже показана поддержка приложения Webex и устройства Webex проверки TLS прокси-серверами:
|
Продукт |
Поддерживает пользовательские доверенные ЦС для TLS-проверки |
| Приложение Webex (Windows, Mac, iOS, Android, Интернет) | Да* |
| Видеоустройства Cisco | Да |
| сетка видео Cisco Webex | Да |
| Служба безопасности данных гибридного типа | Да |
| Гибридные службы — соединители каталогов, календаря и управления | Нет |
Примечание — Приложение Webex не поддерживает расшифровку прокси-сервера и проверку сеансов TLS для медиа-сервисов Webex Meetings. Если вы хотите проверять трафик, отправляемый на службы в домене webex.com, необходимо создать исключение проверки TLS для трафика, отправляемого на *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Примечание — Приложение Webex не поддерживает расширение SNI для медиаподключений на основе TLS. Если прокси-сервер требует наличия SNI, то произойдет сбой подключения к службам аудио и видео Webex.
|
Продукт |
Поддерживает 802.1X |
Примечания |
| Приложение Webex (Windows, Mac, iOS, Android, Интернет) | Да | Поддерживается посредством ОС |
| Видеоустройства Cisco | Да | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Настройка 802.1X через графический интерфейс или Touch 10 Загрузка сертификатов через интерфейс HTTP |
| Узел сетки видео | Нет | Использование обхода MAC-адреса |
| Служба безопасности данных гибридного типа | Нет | Использование обхода MAC-адреса |
| Гибридные службы — соединители каталогов, календаря и управления | Нет | Использование обхода MAC-адреса |
Облако Webex поддерживает входящие и исходящие вызовы, используя SIP в качестве протокола управления вызовами для Webex Meetings и для прямых вызовов. (1:1) звонки from/to зарегистрированные в облаке приложения Webex и видеоустройства Cisco.
SIP-вызовы для Webex Meetings
Webex Meetings позволяет участникам с приложениями и устройствами SIP присоединяться к совещанию одним из следующих способов:
- Вызов URI-адреса SIP для совещания (например, meetingnumber@webex.com) или
- Webex Cloud вызывает указанный URI-адрес SIP участника (например, my-device@customer.com)
Звонки между SIP apps/devices и облако зарегистрировало Webex app/Cisco Видеоустройства
Облако Webex позволяет пользователям приложений и устройств SIP:
- Вызов с зарегистрированных в облаке приложений Webex и видеоустройств Cisco
- Вызовите зарегистрированные в облаке приложения Webex и видеоустройства Cisco
В обоих случаях выше приложениям и устройствам SIP необходимо установить входящий/исходящий сеанс с Webex Cloud. Приложение или устройство SIP будут зарегистрированы в приложении управления вызовами на базе SIP (например, Unified CM), которое обычно имеет подключение по SIP-транку к Expressway C и E, что позволяет совершать входящие и исходящие вызовы (через Интернет) в облако Webex.
Приложения и устройства SIP:
- Видеоустройство Cisco, использующее SIP для регистрации в Unified CM
- IP-телефоны Cisco, использующие SIP для регистрации в Unified CM или службе Webex Calling
- Стороннее приложение или устройство SIP, использующее стороннее приложение для управления SIP-вызовами
Примечание * Если маршрутизатор или межсетевой экран SIP поддерживает протокол SIP, то есть на нем включен шлюз уровня приложений SIP (ALG) или что-то подобное, мы рекомендуем отключить эту функцию для поддержания корректной работы службы. Информацию о том, как отключить ALG для SIP на определенных устройствах, см. в соответствующей документации производителя
В таблице ниже описаны порты и протоколы, необходимые для доступа к SIP-службам Webex.
| Порты и протоколы для SIP-служб Webex | |||
| Исходный порт | Порт назначения | Protocol | Описание |
| Скоростная автомагистраль Эфемерные порты | Webex Cloud 5060–5070 | SIP-соединение TCP/TLS/MTLS | Сигнализация SIP от Expressway E к облаку Webex Транспортные протоколы: TCP/TLS/MTLS |
| Эфемерные порты Webex Cloud | Скоростная автомагистраль 5060 - 5070 | SIP-соединение TCP/TLS/MTLS | Сигнализация SIP из облака Webex в Expressway E Транспортные протоколы: TCP/TLS/MTLS |
| Скоростная автомагистраль 36000 - 59999 | Облако Webex 49152 -59999 | RTP/SRTP по UDP | Незашифрованные/зашифрованные медиаданные из Expressway E в облако Webex Протокол передачи медиаданных: UDP |
| Облако Webex 49152 - 59999 | Скоростная автомагистраль 36000 - 59999 | RTP/SRTP по UDP | Незашифрованные/зашифрованные медиаданные из облака Webex в Expressway E Протокол передачи медиаданных: UDP |
SIP-соединение между Expressway E и облаком Webex поддерживает передачу незашифрованных сигналов по протоколу TCP и зашифрованных сигналов по протоколу TLS или MTLS.Предпочтительнее использовать зашифрованную сигнализацию SIP, поскольку сертификаты, которыми обмениваются облако Webex и Expressway E, можно проверить перед продолжением подключения.
Для осуществления SIP-вызовов к Webex Cloud и SIP-вызовов B2B к другим организациям обычно используется Expressway. Разрешите в брандмауэре:
- весь трафик SIP-сигналов, исходящий от узлов Expressway E,
- Весь трафик SIP-сигналов, входящий в узлы Expressway E.
Если требуется ограничить передачу входящих и исходящих сигналов SIP и связанного с ними трафика мультимедиа для облака Webex, Настройте брандмауэр так, чтобы разрешить сигнализацию SIP и медийный трафик для доступа к IP-подсетям для служб мультимедиа Webex (см. раздел «IP-подсети для служб мультимедиа Webex») и следующим регионам AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоны IP-адресов для этих регионов AWS можно найти здесь: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Эта веб-страница не обновляется мгновенно, поскольку AWS регулярно вносит изменения в диапазоны IP-адресов в своих подсетях. Для динамического отслеживания изменений диапазона IP-адресов AWS Amazon рекомендует подписаться на следующую службу уведомлений: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
При передаче мультимедиа для служб Webex на основе SIP используются те же IP-подсети назначения, что и для мультимедиа Webex (список см. здесь)
| Protocol | Номера портов | Направление | Тип доступа | Комментарии |
| TCP | 5061, 5062 | Входящий | SIP-сигнализация | Входящие сигналы SIP для аудио Webex Edge |
| TCP | 5061, 5065 | Исходящий | SIP-сигнализация | Исходящие сигналы SIP для аудио Webex Edge |
| TCP/UDP | Эфемерные порты 8000 - 59999 | Входящий | Медиа-порты | В корпоративном брандмауэре должны быть открыты порты для входящего на Expressway трафика в диапазоне 8000–59999 |
сетка видео Cisco Webex
Сетка видео Cisco Webex предоставляет локальную службу мультимедиа в вашей сети. Вместо передачи всего мультимедиа в Webex Cloud, оно может оставаться в вашей сети, чтобы уменьшить использование полосы пропускания Интернета и повысить качество мультимедиа. Подробности см. в руководстве по развертыванию сетки видео Cisco Webex.
Служба календаря гибридного типа
Гибридная служба календаря связывает Microsoft Exchange, Office 365 или Календарь Google с Webex, упрощая процесс планирования совещаний и присоединения к ним, особенно с мобильного устройства.
Дополнительные сведения см. в статье:Руководство по развертыванию гибридной службы календаря Webex
Служба каталогов гибридного типа
Соединитель каталогов Cisco – это локальное приложение для синхронизации удостоверений в облако Webex. Оно предлагает простой административный процесс, который автоматически и безопасно распространяет контакты из корпоративной адресной книги в облако и обеспечивает их синхронизацию для точности и согласованности.
Дополнительные сведения см. в статье:Руководство по развертыванию Cisco Directory Connector
Предпочтительная архитектура для гибридных служб Webex
Предпочтительная архитектура для гибридных служб Cisco Webex описывает общую гибридную архитектуру, ее компоненты и общие рекомендации по проектированию. См.:Предпочтительная архитектура для гибридных сервисов Webex
Если вы также развертываете Webex Calling с сервисами Webex Meetings and Messaging, требования к сети для сервиса Webex Calling можно найти здесь. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Если вы также развертываете Webex Events с сервисами Webex Meetings и Messaging, требования к сети для сервиса Webex Events можно найти здесь. here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Для клиентов, которым требуется список диапазонов IP-адресов и портов для служб Webex FedRAMP
Эту информацию можно найти здесь : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
|
Дата редакции |
Новая и измененная информация |
| 11/10/2025 |
Обновлена неработающая ссылка для службы Google Firebase Cloud Messaging (FCM). |
| 06/30/2025 |
Удален ряд (начинающийся с speech.googleapis.com и texttospeech.googleapis.com), поскольку весь трафик, связанный с сервисом, теперь направляется исключительно на домены под уже задокументированным *.webex.com и .wbx2.com домены. |
| 6/24/2025 | Новая подсеть добавлена в раздел «Подсети IPv4 для медиасервисов» 4.144.190.0/24* (этот диапазон будет использоваться с 8 июля 2025 г.) |
| 4/8/2025 | Новая подсеть добавлена в раздел «Подсети IPv4 для медиасервисов» 4.152.180.0/24 |
| 4/4/2025 | Добавление домена Globalsign.com Корневой центр сертификации для сервера отметок времени |
| 4/4/2025 | Удаление неиспользуемой IP-подсети 66.114.160.0/20 |
| 1/6/2025 | Добавлены диапазоны IP-адресов для поддержки трафика IPv6 |
| 10/17/2024 10/21/2024 | Обновлено 08/19/2024 история изменений. Измененный (*.webexconnect.com) к правильному вводу (*.webexcontent.com) |
| 08/19/2024 | Включены изображения с логотипами брендинга для (*.webexcontent.com) Раздел «Домены и URL» |
| 08/02/2024 | Раздел поддержки IPv6 в Webex — текст изменен, чтобы подчеркнуть размер MTU для трафика IPv4 и IPv6. |
| 07/26/2024 | Добавлен новый поддомен *dkr.ecr.us-east-1.amazonaws.com в разделе Дополнительные URL-адреса для гибридных служб Webex |
| 07/26/2024 | Руководство по рекомендуемому размеру максимального передаваемого блока данных (MTU) IP-пакета для трафика IPv6 в службах Webex |
| 04/08/2024 | Добавлена недостающая точка перед (*webex.com и *cisco.com) в поддомене URL-адресов серверов Cisco Webex |
| 12/06/2023 | Пересмотренное введение с акцентом на пакет услуг Webex |
| 12/06/2023 | Пересмотр раздела: Транспортные протоколы и шифры шифрования для зарегистрированных в облаке приложений и устройств Webex. Обновленная информация о версиях TLS и наборах шифров, используемых и предпочитаемых службами Webex Suite Services Дополнительные сведения и рекомендации по протоколам передачи мультимедиа Видеоустройства Cisco теперь поддерживают отправку мультимедиа по протоколу TLS через прокси-сервер, что соответствует поведению приложения Webex. Добавление руководства по настройке прокси-сервера (Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP, проходящие через ваш прокси-сервер/брандмауэр, если это не разрешено…) |
| 12/06/2023 | Пересмотр раздела IP-подсетей для служб мультимедиа Webex Службы мультимедиа больше не размещаются в AWS, а размещаются только в центрах обработки данных Webex и центрах обработки данных Microsoft Azure для VIMT. Дополнительный текст о протоколах и настройках передачи медиаданных |
| 12/06/2023 | Раздел «Трафик сигнализации Webex и конфигурация корпоративного прокси-сервера » Добавление руководства по настройке прокси-сервера (Webex настоятельно рекомендует не изменять и не удалять значения заголовков HTTP, проходящие через ваш прокси-сервер/брандмауэр, если это не разрешено…) |
| 12/06/2023 | Таблица URL-адресов служб Cisco Webex: Строки 1 и 2 объединены (*.webex.com, *.cisco.com, *.wbx2.com и т. д.) Текст необходимо пересмотреть, чтобы отразить, что пакет Webex использует общие сервисы для совещаний и обмена сообщениями. *.livestream.webex.com Добавлен раздел для веб-трансляций Webex об устаревших основных службах Webex: Текст упрощен |
| 10/09/2023 | Добавлена ссылка на документ VIMT. |
| 8/29/2023 | Удален порт 444 TLS для узла Video Mesh (больше не используется). |
| 5/24/2023 | Добавлены события Webex – Требования к сети |
| 2/23/2023 | Добавлены новые IP-подсети для медиа (144.196.0.0/16 и 163.129.0.0/16) Эти IP-подсети будут активированы через 30 или более дней после публикации здесь. |
| 2/9/2023 | Повторная публикация (решена проблема, связанная с невозможностью перехода по вкладкам) |
| 1/23/2023 | Повторная публикация ввиду удаления повторяющихся подсетей (66.114.169.0 и 66.163.32.0) |
| 1/11/2023 | Веб-приложение Webex и SDK: добавлен TLS в качестве резервного транспортного протокола для передачи зашифрованных аудио-, видеоданных и совместного доступа к контенту, если невозможно использовать UDP и TCP. |
| 1/11/2023 | Добавлены новые IP-подсети для мультимедиа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центры обработки данных Azure для VIMT). |
| 10/14/2022 | Добавлен новый URL-адрес Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com. |
| 9/15/2022 | Добавлена новая IP-подсеть для медиа : 20.120.238.0/23 (Центр данных Azure для VIMT) |
| 9/12/2022 | Добавлены URL-адреса для планировщика Webex для Microsoft Outlook. |
| 8/12/2022 | В раздел "Номера портов и протоколы" добавлено примечание. Устройства RoomOS не отправляют на настроенный прокси-сервер сигналы мультимедиа, передаваемые по протоколу TLS. |
| 8/12/2022 | IP-подсети для мультимедиа Webex. IP-подсети AWS 18.230.160.0/25 удалены из таблицы IP-подсетей. Эти узлы мультимедиа в подсетях теперь используют принадлежащие компании Cisco IP-адреса, которые уже указаны в таблице. |
| 8/12/2022 | Добавлено примечание, чтобы подчеркнуть необходимость доступа ко всем доменам и поддоменам для URL-адресов, перечисленных в разделе "Домены и URL-адреса для служб Webex". |
| 6//25/2022 | Добавлены требования к службам уведомлений Google и Apple. |
| 6/25/2022 | В таблицу доменов и URL-адресов добавлен новый URL-адрес Webex *.webexapis.com. |
| 6/22/2022 | Добавлено дополнительное руководство для развертываний SIP с Cisco Unified CM. |
| 4/5/2022 | Удалены IP-подсети AWS для служб мультимедиа, поскольку эти подсети устарели. |
| 12/14/2021 | Добавлены новые диапазоны портов UDP для медиаданных (50 000–53 000) для узла Video Mesh Порт 9000 для медиаданных по TCP удален. Использование этого порта назначения для медиаданных по TCP будет прекращено в январе 2022 г. Порт 33434 для медиаданных по UDP и TCP удален. Использование этого порта назначения для медиаданных по UDP и TCP будет прекращено в январе 2022 г. |
| 11/11/2021 | Обновлена таблица номеров портов и протоколов служб Webex и URL-адресов служб Cisco Webex. |
| 10/27/2021 | В таблицу доменов добавлены *.walkme.com и s3.walkmeusercontent.com. |
| 10/26/2021 | Добавлено руководство по настройкам прокси для ОС Windows |
| 10/20/2021 | В список разрешенных доменов в брандмауэре добавлены URL-адреса CDN |
| 10/19/2021 | Приложение Webex использует AES-256-GCM или AES-128-GCM для шифрования контента всех типов совещания Webex. |
| 10/18/2021 | Добавлены новые IP-подсети (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), используемые для размещения интеграции видео для служб Microsoft Teams (также называется Microsoft Cloud Video Interop), и домены (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), добавленные для сетей доставки контента, используемых службами Webex. |
| 10/11/2021 | Обновлена ссылка на портал доверия в разделе "Домен и URL-адрес". |
| 10/04/2021 | Из таблицы доменов удалены *.walkme.com и s3.walkmeusercontent.com, поскольку в них больше нет необходимости. |
| 07/30/2021 | Обновлено примечание в разделе "Функции прокси" |
| 07/13/2021 | Обновлено примечание в разделе "Функции прокси" |
| 07/02/2021 | *.s3.amazonaws.com изменено на *s3.amazonaws.com |
| 06/30/2021 | Обновлен список "Дополнительные URL-адреса для служб гибридного типа Webex". |
| 06/25/2021 | В список добавлен домен *.appdynamics.com |
| 06/21/2021 | В список добавлен домен *.lencr.org. |
| 06/17/2021 | Таблица "Обновленные порты и протоколы для SIP-служб Webex" |
| 06/14/2021 | Таблица "Обновленные порты и протоколы для SIP-служб Webex" |
| 05/27/2021 | Обновлена таблица в разделе "Дополнительные URL-адреса для служб Webex гибридного типа". |
| 04/28/2021 | Добавлены домены для надстройки PPT Slido и разрешения веб-страницам Slido создавать опросы и тесты перед совещанием. |
| 04/27/2021 | Добавлен сетевой диапазон 23.89.0.0/16 для аудио Webex Edge |
| 04/26/2021 | Добавлен сетевой диапазон 20.68.154.0/24* в качестве подсети Azure |
| 04/21/2021 | Обновлен файл CSV служб Webex в разделе "Дополнительные URL-адреса для служб гибридного типа Webex" |
| 04/19/2021 | Добавлен сетевой диапазон 20.53.87.0/24* в качестве контроллера домена Azure для VIMT/CVI |
| 04/15/2021 | Добавлен домен *.vbrickrev.com для веб-трансляций Webex Events. |
| 03/30/2021 | Существенная редакция структуры документа. |
| 03/30/2021 | Добавлены сведения о веб-приложении Webex и поддержке мультимедиа Webex SDK (без мультимедиа по TLS). |
| 03/29/2021 | Функции Webex Edge для устройств, приведенные со ссылкой на документацию. |
| 03/15/2021 | Добавлен домен *.identrust.com |
| 02/19/2021 | Добавлен раздел о службах Webex для клиентов FedRAMP |
| 01/27/2021 | Домен *.cisco.com добавлен для подключенной к облаку службы UC, а также для IP-подсети Webex Calling для интеграции видео в Microsoft Teams (также называется Microsoft Cloud Video Interop), обозначенный символом * |
| 01/05/2021 | Новый документ с описанием сетевых требования для приложения Webex Meetings и служб обмена сообщениями |
| 11/13/20 | Удалена подсетьhttps://155.190.254.0/23 из IP-подсетей для таблицы мультимедиа |
| 10/7/2020 | Строка *.cloudfront.net удалена из дополнительных URL-адресов для гибридных служб Webex Teams. |
| 9/29/2020 | Для служб мультимедиа Webex Teams добавлена новая IP-подсеть (20.53.87.0/24) |
| 9/29/2020 | Устройства Webex переименованы в устройства Webex Room |
| 9/29/2020 | *.core-os.net URL удален из таблицы : Дополнительные URL-адреса для служб гибридного типа Webex Teams |
| 9/7/2020 | Обновленная ссылка на регионы AWS |
| 08/25/20 | Упрощение таблицы и текста для IP-подсетей Webex Teams для мультимедиа |
| 8/10/20 | Добавлены дополнительные сведения о проверке доступности узлов мультимедиа и использовании IP-подсетей Cisco с помощью использовании Webex Edge Connect |
| 7/31/20 | Добавлены новые IP-подсети для служб мультимедиа в центрах обработки данных AWS и Azure |
| 7/31/20 | Добавлены новые мультимедийные UDP-порты назначения для SIP-вызовов облака Webex Teams |
| 7/27/20 | Добавлена подсеть 170.72.0.0/16 (CIDR) или 170.72.0.0-170.72.255.255 (сетевой диапазон) |
| 5/5/20 | Добавлен домен sparkpostmail.com в таблицу сторонних доменов |
| 4/22/20 | Добавлен новый диапазон IP 150.253.128.0/17 |
| 03/13/20 | Добавлен новый URL-адрес для сервиса walkme.com Добавлен транспорт TLS-медиа для устройств Room OS Добавлен новый раздел : Требования к сети для гибридной сигнализации SIP Добавлена ссылка на документ с требованиями к сети Webex Calling |
| 12/11/19 | Незначительные изменения текста, обновление приложений и устройств Webex Teams — таблица номеров портов и протоколов, обновление и реформатирование URL-адресов Webex Teams. Удаление поддержки аутентификации прокси NTLM для гибридных служб Management Connector и Call Connector |
| 10/14/19 | Поддержка TLS-проверки для добавленных устройств Room |
| 9/16/2019 | Добавление требования поддержки TCP для систем DNS, использующих TCP в качестве транспортного протокола. Добавление URL-адреса *.walkme.com — эта служба предоставляет новым пользователям инфо-туры по выбору и использованию. Исправления URL-адресов служб, используемых Web Assistant. |
| 8/28/2019 | *.sparkpostmail1.com URL добавлен служба электронной почты для информационных бюллетеней, регистрационной информации, объявлений |
| 8/20/2019 | Добавлена поддержка прокси-серверов для узлов сети Video Mesh и службы безопасности данных гибридного типа |
| 8/15/2019 | Обзор центра обработки данных Cisco и AWS, используемого для сервиса Webex Teams. *.webexcontent.com Добавлен URL для хранения файлов Примечание о прекращении поддержки clouddrive.com для хранения файлов *.walkme.com URL добавлен для метрик и тестирования |
| 7/12/2019 | *.activate.cisco.com и *.webapps.cisco.com Добавлены URL-адреса URL-адреса преобразования текста в речь обновлены до *.speech-googleapis.wbx2.com и *.texttospeech-googleapis.wbx2.com *.quay.io URL удален URL-адрес контейнеров гибридных сервисов обновлен до *.amazonaws.com |
| 6/27/2019 | Добавлено требование к списку разрешенных доменов *.accompany.com для функции «Профессиональные профили» |
| 4/25/2019 | В строку о поддержке версии TLS добавлена фраза «службы Webex Teams services». В строку мультимедийных потоков в разделе «Трафик мультимедиа» добавлена строка «Webex Teams». В IP-подсети Webex Teams для раздела мультимедиа перед регионом добавлено слово «географический». В формулировку внесены другие мелкие правки. Отредактирована таблица URL-адресов Webex Teams после обновления URL-адреса для A/B тестирования и показателей и добавления новой строки для служб Google Speech. В разделе «Дополнительные URL-адреса для гибридных служб Webex Teams служб гибридного Webex Teams» удалена информация о версии «10.1» после asyncOS. Обновлен текст в разделе «Поддержка аутентификации прокси». |
| 3/26/2019 | Изменен URL-адрес по ссылке «см. документ по настройке WSA Webex Teams для получения инструкций» с https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html . Изменен URL-адрес «api.giphy.com» на *.giphy.com |
| 2/21/2019 | Обновлена запись «Webex Calling» до «Webex Calling (ранее Spark Calling)» по запросу Джона Костелло из-за предстоящего запуска продукта с таким же именем Webex Calling посредством BroadCloud. |
| 2/6/2019 | Обновлен текст «Гибридный узел мультимедиа» до «Узел сетки Webex Video Mesh» |
| 1/11/2019 | Обновлен текст «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams и хранилище аватаров» до «Файлы со сквозным шифрованием, загруженные в пространства Webex Teams», хранилище аватаров, логотипы символики Webex Teams» |
| 1/9/2019 | Обновлено — удалена следующая строка: «*Чтобы устройства Webex Room могли получить сертификат ЦС, необходимый для проверки связи через TLS-инспектирующий прокси-сервер, обратитесь к своему CSM или откройте запрос в Cisco TAC». |
| 5 декабря 2018 г. | Обновленные URL-адреса: Удален префикс «https://» из 4 записей в таблице URL-адресов Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
| 30 ноября 2018 г. | Новые URL-адреса : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
| Поддержка дополнительных методов аутентификации прокси для Windows, iOS и Android | |
| Webex Board поддерживает ОС и функции устройств Room; функциям прокси-сервера, совместно используемые устройствами Room: Серии SX, DX, MX, Room Kit и Webex Board | |
| Поддержка TLS-проверки в приложениях iOS и Android | |
| Поддержка TLS-проверки удаленна на устройствах Room. Серии SX, DX, MX, Room Kit и Webex Board | |
| Webex Board поддерживает ОС и функции устройств Room; поддержка 802.1X | |
| 21 ноября 2018 г. | Следующее примечание добавлено в раздел «IP-подсети для медиа». : Приведенный выше список диапазонов IP-адресов для облачных медиаресурсов не является исчерпывающим, и Webex Teams может использовать другие диапазоны IP-адресов, не включенные в приведенный выше список. Однако приложение и устройства Webex Teams смогут нормально функционировать без возможности подключения к IP-адресам мультимедиа, не указанным в списке. |
| 19 октября 2018 г. | Примечание добавлено : Webex Teams использует сторонние ресурсы для сбора данных по диагностике и устранению неполадок, а также для сбора показателей сбоев и использования. Данные, которые могут быть отправлены таким сторонним сайтам, описаны в таблицах данных о конфиденциальности Webex. Подробности см. : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
| Гибридными службами используется отдельная таблица дополнительных URL-адресов: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
| 7 августа 2018 г. | Примечание добавлено в таблицу «Порты и протоколы». : Если вы настраиваете локальные NTP и DNS-серверы в OVA узла Video Mesh, то порты 53 и 123 не требуется открывать через брандмауэр. |
| 7 мая 2018 г. | Существенная редакция документа |
| 24 апреля 2022 г. | Изменен порядок параграфов в разделе "IP-подсети для служб мультимедиа Webex". Абзац, начинающийся со слов «Если вы настроили брандмауэр...», был перенесен под абзацем, начинающимся со слов «Cisco не поддерживает...». |