Morda boste opazili, da so nekateri članki nedosledni pri prikazu vsebine. Opravičujemo se za nered med posodabljanjem našega spletnega mesta.
cross icon
Omrežne zahteve za storitve Webex
list-menuPovratne informacije?

Omrežne zahteve za storitve Webex

Zgodovina revizij dokumentov
 
Ta članek je namenjen skrbnikom omrežja, zlasti skrbnikom požarnega zidu in varnosti proxy, ki želijo v svoji organizaciji uporabiti Webex Suite storitev sodelovanja v oblaku. Ta dokument se v glavnem osredotoča na omrežne zahteve za Webex Meetings in Webex Messaging, dokument pa zagotavlja tudi povezave do dokumentov, ki opisujejo omrežne zahteve za Webex Calling.

Ta članek vam bo pomagal konfigurirati omrežni dostop do paketa storitev Webex, ki jih uporabljajo:

Registrirani odjemalci aplikacije Webex v oblaku za Meetings, Messaging in Calling
Registrirani odjemalci aplikacije Webex Meetings Center v oblaku
Registrirane video naprave Cisco, telefoni Cisco IP, video naprave Cisco in naprave tretjih oseb, ki uporabljajo SIP za povezavo s storitvami Webex Suite.

Ta dokument se osredotoča predvsem na omrežne zahteve izdelkov, registriranih v oblaku Webex, ki uporabljajo signaliziranje HTTPS za komunikacijo s storitvami Webex Suite, vendar ločeno opisuje omrežne zahteve za izdelke, ki uporabljajo signaliziranje SIP v oblak Webex. Te razlike so povzete v nadaljevanju:

Aplikacije in naprave, registrirane v oblaku Webex

Vse aplikacije in naprave Webex, registrirane v oblaku, uporabljajo HTTPS za komunikacijo s storitvami sporočanja in sestankov Webex:

  • Aplikacija Webex uporablja signalizacijo HTTPS za storitve pošiljanja sporočil in sestankov Webex. Aplikacija Webex lahko uporablja tudi protokol SIP za pridružitev sestankom Webex, vendar je to odvisno od tega, ali je uporabnik poklican prek njegovega naslova SIP ali se odloči poklicati URL SIP, da se pridruži sestanku (namesto da uporabi funkcionalnost sestanka, ki je izvorna v aplikaciji Webex).
  • Videonaprave Cisco, registrirane v oblaku, uporabljajo signaliziranje HTTPS za vse storitve Webex.
  • Naprave Webex, registrirane s protokolom SIP v podjetju, lahko uporabljajo tudi signaliziranje HTTPS, če je funkcija Webex Edge za naprave omogočena. Ta funkcija omogoča upravljanje naprav Webex prek zvezdišča Webex Control Hub in sodelovanje v Webex Meetings z uporabo signaliziranja HTTPS (za več podrobnosti glejte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Naprave, registrirane za nadzor klicev Webex v oblaku in v podjetju, ki uporabljajo SIP
Storitev Webex Calling in izdelki za nadzor klicev v podjetju, kot je Cisco Unified CM, uporabljajo SIP kot svoj protokol za nadzor klicev. Video naprave Cisco, telefoni Cisco IP in izdelki 3. stranke se lahko pridružijo Webex Meetings prek SIP. Za izdelke za nadzor klicev na osnovi SIP v podjetju, kot je Cisco Unified CM, se seja SIP vzpostavi prek mejnega nadzornika, kot je Expressway C & E ali CUBE SBC za klice v oblak Webex in iz njega.

Za podrobnosti o posebnih omrežnih zahtevah za storitev Webex Calling glejte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Vse aplikacije Webex, registrirane v oblaku, in videonaprave Cisco začenjajo samo odhodne povezave. Oblak Cisco Webex nikoli ne sproži odhodnih povezav z aplikacijami Webex, registriranimi v oblaku, in videonapravami Cisco, lahko pa opravlja odhodne klice v naprave SIP.

Storitve Webex za sestanke in sporočanje gostujejo v globalno porazdeljenih podatkovnih središčih, ki so v lasti družbe Cisco (na primer podatkovni centri Webex za storitve identitete, storitve sestankov in strežniki predstavnosti) ali gostujejo v virtualnem zasebnem oblaku Cisco (VPC) na platformi AWS Amazon (na primer mikrostoritve sporočanja Webex, storitve shrambe sporočil). Storitve Webex prebivajo tudi v podatkovnih centrih Microsoft Azure za video interop z Microsoft Teams (VIMT).

Vrste prometa:

Aplikacija Webex in video naprave Cisco vzpostavljajo signalne in medijske povezave z oblakom Webex.

Signaliziranje prometa
Aplikacija Webex in video naprave Cisco uporabljajo HTTP kot HTTP prek TLS (HTTPS) in Secure Web Sockets (WSS) prek TLS za signaliziranje na osnovi REST v oblak Webex. Signalne povezave so samo odhodne in uporabljajo URL-je za vzpostavitev seje v storitvah Webex.

Signalne povezave TLS s storitvami Webex uporabljajo različico TLS 1.2 ali 1.3. Izbira šifre temelji na preferencah TLS strežnika Webex.

Če uporabljate TLS 1.2 ali 1.3, Webex daje prednost paketom šifre z uporabo:

  • ECDC za ključna pogajanja
  • Potrdila na osnovi RSA (velikost 3072-bitnega ključa)
  • Preverjanje pristnosti SHA2 (SHA384 ali SHA256)
  • Močne šifrirne šifre z uporabo 128 ali 256 bitov (na primer AES_256_GCM)

Webex podpira pakete šifre v naslednjem prednostnem vrstnem redu za povezave TLS različice 1.2*:

tls_ECDC_RSA_s/z_aes_256_gcm_sha384
tls_ECDC_RSA_s/z_aes_128_gcm_sha256
tls_ECDC_RSA_s/z_chacha20_poli1305_sha256
tls_ECDC_RSA_s/z_aes_256_CBC_sha384
tls_ECDC_RSA_s/z_aes_128_CBC_sha256

Opomba – šifriranje načina CBC je podprto za starejše brskalnike brez bolj varnega šifriranja načina GCM.
  
Webex podpira pakete šifre v naslednjem prednostnem vrstnem redu za povezave TLS različice 1.3*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Opomba – S TLS 1.3 SO pogajalski ključi ECDHE in potrdila na podlagi RSA obvezen del specifikacije, zato ta podrobnost ni navedena v opisu paketa šifer.
 
*Kompleti šifer in prednostni vrstni red šifer se lahko pri nekaterih storitvah Webex
 
Vzpostavljanje signalnih povezav s storitvami Webex z uporabo URLs
Če ste namestili strežnike proxy ali požarni zid za filtriranje prometa, ki zapušča omrežje podjetja, je seznam ciljnih URL-jev, ki morajo biti dovoljeni za dostop do storitve Webex, najdete v razdelku "Domene in URL-ji, do katerih je treba dostopati za storitve Webex".Webex

močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko potujejo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje naslovov HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex prek aplikacij Webex in video naprav Cisco.

Filtriranje prometa signaliziranja Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo.

Medijski promet
Aplikacija Webex in naprave Cisco Video šifrirajo predstavnosti v realnem času za pretoke zvoka, videa in skupne rabe vsebine z naslednjimi šifrirnimi šifri:

  • AES-256-GCM šifra
  • AES-CM-128-HMAC-SHA1-80 šifra

AES-256-GCM je prednostna šifrirna šifra aplikacije Webex in Cisco Video naprav za šifriranje medijev v realnem času.    

AES-CM-128-HMAC-SHA1 je zrela šifra, ki je dokazala interoperabilnost med prodajalci. AES-CM-128-HMAC-SHA1 se običajno uporablja za šifriranje medijev v storitve Webex iz končnih točk z uporabo SRTP s signaliziranjem SIP (npr. naprave Cisco in 3. stranka SIP).

V prednostnem vrstnem redu aplikacije Webex in video naprave Cisco podpirajo UDP, TCP in TLS kot protokole prenosa medijev. Če so vrata UDP blokirana z vašim požarnim zidom, se bodo aplikacije Webex in videonaprave Cisco vrnile v TCP. Če so vrata TCP blokirana aplikacije Webex in bodo naprave Cisco Video znova padle v TLS.

UDP – priporočeni protokol prenosa predstavnosti podjetja Cisco
V skladu z RFC 3550 RTP – protokolom prenosa za aplikacije v realnem času Cisco daje prednost in močno priporoča UDP kot protokol prenosa za vse glasovne in video predstavnostne tokove Webex.
 
Slabosti uporabe TCP kot protokola prenosa medijev
Aplikacije Webex in video naprave Cisco podpirajo tudi TCP kot povratni protokol prenosa medijev. Vendar pa Cisco ne priporoča TCP kot protokola prenosa za pretoke glasovnih in video predstavnosti. To je zato, ker je TCP usmerjen v povezavo in zasnovan tako, da zanesljivo dostavi, pravilno naročene, podatke v višje plasti protokolov. Z uporabo TCP bo pošiljatelj ponovno prenesel izgubljene pakete, dokler niso potrjene, prejemnik pa bo prekinil tok paketov, dokler se izgubljene pakete ne povrnejo. Pri pretokih predstavnosti se to vedenje kaže kot povečana zakasnitev/trepetanje, kar nato vpliva na kakovost medijev, ki jih izkusijo udeleženci klica.

Slabosti uporabe TLS kot protokola za prenos medijev
Šifrirane povezave TCP (TLS) lahko zaradi morebitnih ozkih grl strežnika proxy še naprej slabšajo kakovost medijev. Če aplikacije Webex in videonaprave Cisco uporabljajo TLS kot protokol prenosa medijev s konfiguriranim strežnikom proxy, bo ta medijski promet usmerjen prek vašega strežnika proxy, kar lahko ustvari ozka grla pasovne širine in posledične izgube paketov.  Cisco močno priporoča, da se TLS ne uporablja za prenos medijev v proizvodnih okoljih.

Predstavnosti Webex se pretaka v obe smeri z uporabo simetričnega, notranje sproženega 5-stopenjskega pretoka (izvorni naslov IP, ciljni naslov IP, izvorna vrata, vrata destinacije, protokol) v Webex Cloud.
 
Aplikacija Webex in videonaprave Cisco uporabljajo tudi STUN (RFC 5389) za preverjanje dosegljivosti prehoda požarnega zidu in medijskih vozlišč. Za več podrobnosti si oglejte tehnični papir požarnega zidu Webex.
 
Webex  – ciljne razpone naslovov IP za predstavnosti
Če želite doseči predstavnostne strežnike Webex, ki obdelujejo medijski promet in zapuščajo omrežje vašega podjetja, morate dovoliti, da so podomrežja IP, ki gostijo te predstavnostne storitve, dosegljiva prek požarnega zidu podjetja. Ciljne razpone naslovov IP za medijski promet, ki je poslan v medijska vozlišča Webex, so na voljo v razdelku »Podomrežja IP za medijske storitve Webex«.

Promet Webex prek proxyjev in požarnih zidov

Večina strank namesti internetni požarni zid ali internetni proxy in požarni zid, da omejijo in nadzorujejo promet na podlagi HTTP, ki zapusti njihovo omrežje in vstopi vanj. Sledite spodnjim navodilom za požarni zid in proxy, da omogočite dostop do storitev Webex iz svojega omrežja. Če uporabljate samo požarni zid, upoštevajte, da filtriranje signalnega prometa Webex z naslovi IP ni podprto, saj so naslovi IP, ki jih uporabljajo signalne storitve Webex, dinamični in se lahko kadar koli spremenijo. Če vaš požarni zid podpira filtriranje URL-jev, konfigurirajte požarni zid tako, da omogočite ciljne URL-je Webex, navedene v razdelku »Domene in URL-ji, do katerih je treba dostopati za storitve Webex«.

V naslednji tabeli so opisana vrata in protokoli, ki jih je treba odpreti v požarnem zidu, da lahko registrirane aplikacije Webex v oblaku in video naprave Cisco komunicirajo s signalizacijo v oblaku in medijskimi storitvami Webex.

Aplikacije, naprave in storitve Webex, ki so vključene v to tabelo, vključujejo:
Aplikacija Webex, Cisco Video naprave, Video Mesh Node, Vozlišče hibridne varnosti podatkov, Priključek imenika, Priključek koledarja, Priključek upravljanja, Priključek uporabljivosti.
Smernice o vratih in protokolih za naprave in storitve Webex, ki uporabljajo SIP, so na voljo v razdelku »Omrežne zahteve za storitve Webex, ki temeljijo na SIP«.

Storitve Webex – številke vrat in protokoli

Vrata destinacije

Protokol

Opis

Naprave, ki uporabljajo to pravilo

443TLSSignaliziranje Webex HTTPS.
Nastavitev seje v storitvah Webex temelji na definiranih URL-jih in ne na naslovih IP.

Če uporabljate strežnik proxy ali vaš požarni zid podpira ločljivost DNS, glejte razdelek »Domene in URL-ji, do katerih je treba dostopati za storitve Webex« , če želite dovoliti dostop do storitev Webex za signalizacijo.
Vse
123 (1)udpProtokol omrežnega časa (NTP)Vse
53 (1)UDP
TCP
Sistem z imenom domene (DNS)

Uporablja se za iskanje v DNS za odkrivanje naslovov IP storitev v oblaku Webex.
Večina poizvedb DNS je opravljenih prek UDP, vendar lahko poizvedbe DNS uporabljajo tudi TCP.

 
Vse
5004 in 9000SRTP prek UDPŠifrirana skupna raba zvoka, videa in vsebine v aplikaciji Webex in Cisco Video napravah

Za seznam ciljnih podomrežij IP glejte razdelek »Podomrežja IP za predstavnostne storitve Webex«.
Aplikacija Webex

Video naprave Cisco

Video Mesh Nodes
50,000 – 53,000SRTP prek UDPŠifrirana skupna raba zvoka, videa in vsebine – samo Video Mesh NodeVideo Mesh Node
5004SRTP nad TCPTCP služi tudi kot rezervni protokol prenosa za šifrirano skupno rabo zvoka, videa in vsebine, če UDP ni mogoče uporabiti.

Za seznam ciljnih podomrežij IP glejte razdelek »Podomrežja IP za medijske storitve Webex«.
Aplikacija Webex

Video naprave Cisco

Video Mesh Nodes
443SRTP prek TLSUporablja se kot rezervni protokol prenosa za šifrirano skupno rabo zvoka, videa in vsebine, če ni mogoče uporabiti UDP in TCP.

Mediji prek TLS niso priporočljivi v proizvodnih okoljih

Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex".
Aplikacija Webex

Videonaprave Cisco
  1. Če uporabljate storitve NTP in DNS v omrežju svojega podjetja, vam vrat 53 in 123 ni treba odpreti prek požarnega zidu.

Webex podpira tako IPv4 kot IPv6 za signalizacijo in medijske storitve. Za večino strank podpora Webex prek IPv4 in IPv6 ne bi smela imeti težav. Še vedno lahko pride do težav, če je največja prenosljiva enota (MTU) vašega omrežja nastavljena na neprivzete vrednosti.

Največja prenosna enota (MTU) je največja velikost paketa IP, ki ga je mogoče prenesti prek omrežne povezave brez drobitve. IPv6 RFC zahteva najmanjšo velikost MTU 1280 bajtov. Večina naprav za usmerjanje in stikalo podpira privzeto največjo velikost MTU 1500 bajtov na vseh vmesnikih.

IPv6 dodaja dodatne režijske pakete IP, kar povečuje velikost paketov v primerjavi s prometom IPv4. IPv6 RFC zahteva najmanjšo velikost MTU 1280 bajtov.

Webex priporoča, da se ohrani privzeta velikost največje prenosne enote (MTU) 1500 bajtov za vse pakete IP, ki jih prejmete in pošljete v vaše omrežje. Če morate zmanjšati velikost MTU v svojem omrežju, Webex priporoča zmanjšanje velikosti MTU na vsaj 1300 bajtov.

Večina medijskih storitev Webex gostujejo v podatkovnih centrih Cisco.

Cisco podpira tudi predstavnostne storitve Webex v podatkovnih centrih Microsoft Azure za videointegracijo z Microsoft Teams (VIMT). Microsoft je rezerviral svoja podomrežja IP za izključno uporabo s strani družbe Cisco in predstavnostne storitve v teh podomrežjih so zaščitene v primerkih navideznega omrežja Microsoft Azure. Za navodila o uvajanju VIMT glejte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurirajte požarni zid, da omogočite dostop do teh destinacij, podomrežij IP Webex in vrat protokola prenosa za pretoke predstavnosti iz aplikacij in naprav Webex.

Aplikacije Webex in video naprave Cisco podpirajo UDP, TCP in TLS kot protokole prenosa medijev. Če so vrata UDP blokirana z vašim požarnim zidom, se bodo aplikacije Webex in videonaprave Cisco vrnile v TCP. Če so vrata TCP blokirana, se bodo aplikacije Webex in video naprave Cisco povrnile v TLS.

UDP je Ciscov prednostni protokol prenosa za predstavnosti in močno priporočamo uporabo samo UDP za prevozne predstavnosti. Aplikacije Webex in videonaprave Cisco podpirajo tudi TCP in TLS kot protokola prenosa za predstavnosti, vendar ti v proizvodnih okoljih niso priporočljivi, saj lahko povezljivost teh protokolov resno vpliva na kakovost medijev v primerjavi z izgubljenimi omrežji.

Opomba: Spodaj navedena podomrežja IP so za medijske storitve Webex. Filtriranje prometa signaliziranja Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo. Signaliziranje prometa HTTP v storitve Webex se lahko filtrira po URL/domeni v strežniku proxy za podjetja, preden je preusmerjen v požarni zid.

Podomrežje IPv4 za predstavnostne storitve

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 

 

Razponi naslovov IPv6 za predstavnostne storitve

2402:2500::/34
2607: fcf0:: / 34
2do00:a640::/34

* Azure podatkovni centri – uporabljajo se za gostovanje storitve Video Integration for Microsoft Teams (tudi Microsoft Cloud Video Interop)

Aplikacije Webex in Cisco Video Devices izvajajo preskuse za odkrivanje dosegljivosti in časa obhoda podmnožice vozlišč v vsaki gruči predstavnosti, ki je na voljo vaši organizaciji. Dosegljivost vozlišča predstavnosti je preskušena glede na prometne protokole UDP, TCP in TLS in se pojavi ob zagonu, spremembi omrežja in občasno med izvajanjem aplikacije ali naprave. Rezultati teh preskusov se shranijo in pošljejo v oblak Webex, preden se pridružijo sestanku ali klicu. Oblak Webex uporablja te rezultate preskusa dosegljivosti, da aplikaciji Webex/napravi Webex dodeli najboljši medijski strežnik za klic glede na protokol prenosa (prednostni UDP), čas kroženja in razpoložljivost virov medijskega strežnika.

Cisco ne podpira ali ne priporoča filtriranja podnabora naslovov IP glede na določeno geografsko regijo ali ponudnika storitev v oblaku. Filtriranje po regijah lahko resno poslabša izkušnjo sestanka, vključno z nezmožnostjo, da se sestankom v celoti pridružite.

Če ste požarni zid konfigurirali tako, da dovoljuje promet samo podmnožici zgornjih podomrež IP, boste morda še vedno videli testni promet, ki prečka vaše omrežje, ko boste poskušali doseči predstavnostna vozlišča v teh blokiranih podomrežjih IP. Medijskih vozlišč na podomrežjih IP, ki jih blokira vaš požarni zid, aplikacije Webex in video naprave Cisco ne bodo uporabljale.

 

Signaliziranje prometa Webex in konfiguracija proxy podjetja

Večina organizacij uporablja strežnike proxy za pregledovanje in nadzor prometa HTTP, ki zapusti njihovo omrežje. Proxyje lahko uporabite za izvajanje več varnostnih funkcij, kot so omogočanje ali blokiranje dostopa do določenih URL-jev, preverjanje pristnosti uporabnika, iskanje naslova IP/domene/gostitelja/iskanje ugleda URI ter dešifriranje in pregled prometa. Strežniki proxy se pogosto uporabljajo tudi kot edina pot, ki lahko na osnovi HTTP preusmeri ciljni internetni promet na požarni zid podjetja, kar požarnemu zidu omogoča, da omeji odhodni internetni promet na tisti, ki izvira samo iz strežnika proxy. Vaš strežnik proxy mora biti konfiguriran tako, da omogoča dostop do domen/ URL-jev, ki so navedene v spodnjem razdelku, za signalizacijo Webex:Webex

močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko potujejo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje naslovov HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex prek aplikacij Webex in video naprav Cisco.

Opomba: * Prikazana na začetku URL-ja (npr. *.webex.com) označuje, da morajo biti storitve v domeni najvišje ravni in vse poddomene dostopne.
 

URL-ji storitev Cisco Webex

Domena/URL

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Mikrostoritve Webex.


Na primer:
Storitve Webex Meetings
Storitve pošiljanja sporočil
Storitev upravljanja datotek
Storitev upravljanja ključev
Storitev nadgradnje programske opreme
Storitev profilne slike
Storitev table
Storitev bližine
Storitev prisotnosti
Storitev registracije
Storitev koledarja
Storitev iskanja
Storitve identitete
Preverjanje pristnosti
OAuth storitve
Uvajanje naprave
Cloud Connected UC

Vse
*.webexcontent.com (1)Shramba Webex za vsebino in dnevnike, ki jih ustvarijo uporabniki, vključno z:

Datoteke v skupni rabi,
Prepisane datoteke,
Slike,
Posnetki zaslona,
Vsebina table,
Dnevniki odjemalcev in naprav,
Slike profila,
Logotipi znamčenja, slike
Dnevniške datoteke
Množični izvoz in uvoz datotek CSV (Control Hub)
Vse

 

Dodatne povezane storitve Webex – domene v lasti družbe Cisco

URL

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je

*.accompany.comIntegracija informacij o udeležencihAplikacije Webex

Dodatne storitve, povezane z Webexom – domene tretjih oseb

URL

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je

*.sparkpostmail1.com
*.sparkpostmail.com
e-pošta za novice, informacije o registraciji, obvestilaVse
*.giphy.comOmogoča uporabnikom skupno rabo slik GIF. Ta funkcija je privzeto vklopljena, vendar jo lahko v zvezdišču Control Hub onemogočiteAplikacija Webex
safebrowsing.googleapis.comUporablja se za izvajanje varnostnih preverjanj URL-jev, preden jih odkrijete v toku sporočila. Ta funkcija je privzeto vklopljena, vendar jo lahko v zvezdišču Control Hub onemogočiteAplikacija Webex

*.walkme.com

s3.walkmeusercontent.com

Odjemalec za uporabniška navodila Webex. Zagotavlja ture za uvajanje in uporabo za nove uporabnike

Za več informacij glejte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Spletne aplikacije Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Storitve Google Speech. Uporablja Webex Assistant za upravljanje prepoznavanja govora in pretvorbe besedila v govor. Privzeto onemogočena in vključena prek zvezdišča Control Hub. Pomočnika je mogoče onemogočiti tudi na podlagi naprave.Komplet za sobo Webex in videonaprave Cisco

Podrobnosti o videonapravah Cisco, ki podpirajo Webex Assistant, so dokumentirane tukaj:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Tretja oseba preveri internetno povezljivost, da ugotovi primere, ko je omrežna povezava, vendar ni povezave z internetom.

Aplikacija Webex izvede lastno preverjanje internetne povezljivosti, lahko pa kot rezervo uporabi tudi te URL-je 3. osebe.
Aplikacija Webex
*.appdynamics.com
*.eum-appdynamics.com
Sledenje uspešnosti, zajem napak in zrušitve, metrike seje (1)Aplikacija Webex
Spletna aplikacija Webex
*.amplitude.comA/B testiranje in metrike (1)Spletna aplikacija Webex
Aplikacija Webex Android

 
*.livestream.webex.com
*.vbrickrev.com
To domeno uporabljajo udeleženci, ki gledajo dogodke in spletne oddaje WebexDogodki Webex, spletne oddaje Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Uporablja se za Slido dodatek PPT in omogoča Slido spletnim stranem ustvarjanje anket/preizkusov znanja pred sestankom

Uporablja se za izvoz vprašanj in odgovorov, rezultatov ankete itd. iz Slido
Vse
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Uporablja se za zahtevanje seznamov preklicev potrdil iz te opombe organov za potrdila

– Webex podpira tako združevanje CRL kot OCSP za določitev stanja preklica potrdil. 

S povezovanjem OCSP aplikacijam in napravam Webex ni treba vzpostaviti stika s temi organi za potrdila
Vse
*.intel.comUporablja se za zahtevanje seznamov za razveljavitev potrdil in preverjanje stanja potrdila s storitvijo Intel OCSP za potrdila, poslana s slikami v ozadju, ki jih uporabljajo aplikacije in naprave WebexVse
*.google.com
*.googleapis.com
Obvestila za aplikacije Webex na mobilnih napravah (npr. novo sporočilo)

Storitev sporočanja v oblaku Google Firebase (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Storitev obvestil Apple Push (APNS)
https://support.apple.com/en-us/HT203609
Opomba – Za APNS Apple navede samo podomrežje IP za to storitev
Aplikacija Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-ji za načrtovalnik Webex za Microsoft Outlook
Uporabniki Microsoft Outlooka lahko uporabljajo načrtovalnik Webex za načrtovanje sestankov Webex ali sestankov v osebni sobi Webex neposredno iz Microsoft Outlooka v katerem koli brskalniku.
Za podrobnosti glejte: Kliknite tukaj
Vse
Osnovne storitve Webex so zastarele
URLOpisAplikacije in naprave Webex, ki uporabljajo te domene/URL-je
*.clouddrive.comShranjevanje Webex za vsebino in dnevnike, ki jih ustvarja uporabnik

Shranjevanje datotek na clouddrive.com je oktobra 2019 zamenjal webexcontent.com

Organizacije z dolgimi obdobji hrambe za vsebino, ki jo ustvarja uporabnik, morda še vedno uporabljajo cloudrive.com za shranjevanje starejših datotek
Vse
*.ciscosparkcontent.comNalaganja dnevniških datotek
Storitev shranjevanja dnevniških datotek zdaj uporablja domeno *.webexcontent.com
Aplikacija Webex

 
*.rackcdn.comOmrežje za dostavo vsebine (CDN) za domeno *.clouddrive.comVse

(1) Webex uporablja tretje osebe za zbiranje diagnostičnih podatkov in podatkov o odpravljanju težav ter za zbiranje metrike zrušitve in uporabe. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v obrazcih za zasebnost Webex. Za več podrobnosti glejte:

Omrežja za dostavo vsebine, ki jih uporabljajo storitve Webex
Webex uporablja storitve omrežja za dostavo vsebin (CDN) za učinkovito dostavo statičnih datotek in vsebine v aplikacije in naprave Webex. Če za nadzor dostopa do storitev Webex uporabljate strežnik proxy, vam ni treba dodati domen CDN na seznam dovoljenih domen za storitve Webex (ker ločljivost DNS za CDN CNAME izvede vaš proxy po začetnem filtriranju URL). Če ne uporabljate strežnika proxy (na primer za filtriranje URL-jev uporabljate samo požarni zid), ločljivost DNS izvede operacijski sistem vaše aplikacije / naprave Webex in morali boste dodati naslednje URL-je CDN v domeno, da boste omogočili seznam v požarnem zidu:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurirajte proxy tako, da omogočite dostop do naslovov URL v spodnji tabeli za hibridne storitve Webex. Dostop do teh zunanjih domen lahko omejite tako, da konfigurirate strežnik proxy, da dovoli dostop samo do teh URL-jev izvornih naslovov IP vaših vozlišč hibridnih storitev.
 

URL-ji storitev Cisco Webex Hybrid

URL

Opis

Uporablja:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Kontejnerji hibridnih storitevVideo Mesh Node
Vozlišče hibridne varnosti podatkov
*s3.amazonaws.com (1)Nalaganja dnevniških datotekVideo Mesh Node
Vozlišče hibridne varnosti podatkov
*.cloudconnector.webex.comSinhronizacija uporabnika  Priključek imenika hibridnih storitev

(1) Načrtujemo postopno opuščanje uporabe *.docker.com in *.docker.io za zabojnike hibridnih storitev in jih na koncu nadomeščamo s poddomenami v *.amazonaws.com.

Opomba: Če uporabljate proxy storitve Cisco Web Security Appliance (WSA) in želite samodejno posodobiti URL-je, ki jih uporabljajo storitve Webex, si oglejte konfiguracijski dokument WSA Webex Services za napotke o uvajanju zunanjega vira Webex AsyncOS za Cisco Web Security.

Za datoteko CSV s seznamom URI-jev storitev Webex glejte: Datoteka CSV storitev Webex


Vaš strežnik proxy mora biti konfiguriran tako, da omogoča dostop do domen/ URL-jev, ki so navedene v prejšnjem razdelku, za signalizacijo Webex.  Podpora za dodatne proxy funkcije, pomembne za storitve Webex, je opisana spodaj:

Podpora za preverjanje pristnosti v proxyju

Proxyje se lahko uporabljajo kot naprave za nadzor dostopa, kar blokira dostop do zunanjih virov, dokler uporabnik/naprava proxy ne zagotovi veljavnih poverilnic za dovoljenje za dostop. Proxyji podpirajo več načinov preverjanja pristnosti, kot so Osnovno preverjanje pristnosti, Digest Authentication (osnovano na sistemu Windows) NTLM, Kerberos in Negotiate (Kerberos z rezervo NTLM).

V primeru »Brez preverjanja pristnosti« v spodnji tabeli je napravo mogoče konfigurirati z naslovom proxy, vendar ne podpira preverjanja pristnosti. Ko se uporablja preverjanje pristnosti v proxyju, morajo biti veljavne poverilnice konfigurirane in shranjene v operacijskem sistemu aplikacije Webex ali videonaprave Cisco.

Za video naprave Cisco in aplikacijo Webex je mogoče naslove proxy konfigurirati ročno prek operacijskega sistema platforme ali uporabniškega vmesnika naprave ali samodejno odkriti z mehanizmi, kot so:

Datoteke spletnega proxy Auto Discovery (WPAD) in/ali Proxy Auto Config (PAC):

Izdelek

Vrsta preverjanja pristnosti

Konfiguracija proxy

Webex za MacBrez preverjanja pristnosti, osnovno, NTLM (1)Ročno, WPAD, PAC
Webex za WindowsBrez preverjanja pristnosti, osnovno, NTLM (2), pogajanjeRočno, WPAD, PAC, GPO
Webex za iOSBrez preverjanja pristnosti, osnovno, povzetek, NTLMRočno, WPAD, PAC
Webex za AndroidBrez preverjanja pristnosti, osnovno, povzetek, NTLMRočno, PAC
Spletna aplikacija WebexBrez preverjanja pristnosti, osnovno, povzetek, NTLM, pogajanjePodprto prek OS
Videonaprave CiscoNi preverjanja pristnosti, osnovno, povzetekWPAD, PAC ali Manual
Vozlišče Webex Video MeshBrez preverjanja pristnosti, osnovno, povzetek, NTLMRočno
Vozlišče hibridne varnosti podatkovNi preverjanja pristnosti, osnovno, povzetekRočno
Priključek upravljanja gostitelja Hybrid ServicesNi preverjanja pristnosti, osnovnoRočna konfiguracija Expressway C: Aplikacije > Hibridne storitve > Proxy priključka
Hibridne storitve: Priključek imenikaBrez preverjanja pristnosti, osnovno, NTLMPodprto prek operacijskega sistema Windows
Hibridne storitve Expressway C: Priključek koledarjaBrez preverjanja pristnosti, osnovno, NTLMRočna konfiguracija Expressway C:
Aplikacije > Hibridne storitve > Proxy priključka: Uporabniško ime in geslo
Expressway C: Aplikacije > Hibridne storitve > Priključek koledarja > Microsoft Exchange> Osnovno in/ali NTLM
Hibridne storitve Expressway C: Priključek klicevNi preverjanja pristnosti, osnovnoRočna konfiguracija Expressway C:
Aplikacije > Hibridne storitve > Proxy priključka

(1): Preverjanje pristnosti Mac NTLM – Stroju ni treba prijaviti v domeno, uporabnik je pozvan k geslu
(2): Preverjanje pristnosti Windows NTLM – podprto samo, če je stroj prijavljen v domeno

Navodila za nastavitve proxy za operacijski sistem Windows
Microsoft Windows podpira dve omrežni knjižnici za promet HTTP (WinINet in WinHTTP), ki omogočata konfiguracijo proxy. WinInet je bil zasnovan za enouporabniške, namizne odjemalske aplikacije; WinHTTP je bil zasnovan predvsem za večuporabniške,
strežniške aplikacije. WinINet je nadmnožica WinHTTP; ko izbirate med obema, morate uporabiti WinINet za nastavitve konfiguracije proxy. Za več informacij glejte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Pregled proxy in pripenjanje potrdil

Aplikacija Webex in videonaprave Cisco preverijo potrdila strežnikov, s katerimi vzpostavljajo seje TLS. Preverjanja potrdil, kot sta izdajatelj potrdila in digitalni podpis, se opirajo na preverjanje verige potrdil do korenskega potrdila. Za izvedbo teh preverjanj preverjanja aplikacija ali naprava uporablja nabor zaupanja vrednih korenskih potrdil CA, nameščenih v shrambi zaupanja operacijskega sistema.

Če ste namestili proxy za preverjanje TLS za prestrezanje, dešifriranje in pregled prometa Webex, se prepričajte, da je potrdilo, ki ga predstavlja proxy (namesto potrdila storitve Webex), podpisal certificate authority, katerega korensko potrdilo je nameščeno v shrambi zaupanja vaše aplikacije Webex ali naprave Webex. Za aplikacijo Webex mora biti potrdilo CA, ki se uporablja za podpis potrdila, ki ga uporablja proxy, nameščeno v operacijski sistem naprave. Za video naprave Cisco odprite zahtevo za storitev s TAC, če želite namestiti to potrdilo CA v programsko opremo RoomOS.

Spodnja tabela prikazuje aplikacijo Webex in podporo naprave Webex za pregled TLS s strani strežnikov proxy:

Izdelek

Podpira po meri zaupanja vredna CA za pregled TLS

Aplikacija Webex
(Windows, Mac, iOS, Android, splet)
Da*
 
Videonaprave CiscoDa
Videomreža Cisco WebexDa
Storitev hibridne varnosti podatkov.Da
Hibridne storitve – imenik, koledar, priključki upravljanjaNe

"* Opomba – Aplikacija Webex ne podpira dešifriranja strežnika proxy in pregleda sej TLS za medijske storitve Webex Meetings. Če želite pregledati promet, ki je poslan v storitve v domeni webex.com, morate ustvariti izjemo od pregleda TLS za promet, poslan na *mcs*.webex.com, *cb*.webex.com in *mcc*.webex.com.
Opomba – Aplikacija Webex ne podpira interne številke SNI za predstavnostne povezave, osnovane na TLS. Napaka v povezavi z zvočnimi in video storitvami Webex bo nastala, če strežnik proxy zahteva prisotnost SNI.

Izdelek

Podpira 802.1X

Opombe

Aplikacija Webex
(Windows, Mac, iOS, Android, splet)
DaPodprto prek OS
Videonaprave CiscoDaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurirajte 802.1X prek GUI ali funkcije Touch 10
Naložite potrdila prek vmesnika HTTP
Video Mesh NodeNeUporabi obvod naslova MAC
Storitev hibridne varnosti podatkov.NeUporabi obvod naslova MAC
Hibridne storitve – imenik, koledar, priključki upravljanjaNeUporabi obvod naslova MAC

Oblak Webex podpira dohodne in odhodne klice z uporabo SIP kot protokola za nadzor klicev za Webex Meetings in za neposredne (1:1) klice iz/v aplikacije Webex in videonaprave Cisco, registrirane v oblaku.

Klici SIP za Webex Meetings
Webex Meetings omogoča udeležencem z aplikacijami in napravami SIP, da se pridružijo sestanku prek:

  • Klicanje URI za SIP za sestanek (npr. meetingnumber@webex.com) ali
  • URI za SIP, določen za klicanje v oblaku Webex (npr. my-device@customer.com)


Klici med aplikacijami/napravami SIP in oblakom, registrirano v aplikaciji Webex/video napravah Cisco
Oblak Webex uporabnikom aplikacij in naprav SIP omogoča:

  • Pokličejo aplikacije Webex, registrirane v oblaku, in videonaprave Cisco
  • Aplikacije Webex in video naprave Cisco, registrirane v oblaku klicev

V obeh zgornjih primerih morajo aplikacije in naprave SIP vzpostaviti sejo v/iz oblaka Webex. Aplikacija ali naprava SIP bo registrirana v aplikaciji za nadzor klicev na osnovi SIP (npr. Unified CM), ki ima običajno povezavo SIP Trunk z Expressway C in E, ki omogoča dohodne in odhodne klice (prek interneta) v oblak Webex.

Aplikacije in naprave SIP so lahko:

  • Videonaprava Cisco z uporabo SIP za registracijo v Unified CM
  • Telefoni Cisco IP, ki uporabljajo SIP za registracijo v Unified CM ali storitvi Webex Calling
  • Aplikacija SIP tretje osebe ali naprava, ki uporablja aplikacijo za nadzor klicev SIP tretje osebe

Opomba * Če je požarni zid usmerjevalnika ali SIP SIP Aware, kar pomeni, da ima omogočen prehod SIP Application Layer Gateway (ALG) ali podobno, vam priporočamo, da to funkcijo izklopite, da ohranite pravilno delovanje storitve. Za informacije o tem, kako onemogočiti SIP ALG na določenih napravah, glejte dokumentacijo ustreznega proizvajalca.

Naslednja tabela opisuje vrata in protokole, ki so potrebni za dostop do storitev SIP Webex:

Vrata in protokoli za storitve Webex SIP
Izvorna vrataVrata destinacijeProtokolOpis
Efemerna  vrata Expressway    Oblak Webex 5060 – 5070SIP prek TCP/TLS/MTLS Signaliziranje SIP iz Expressway E v protokole prometa Webex v oblaku

: tcp/tls/mtls
Efemerna vrata v oblaku Webex   

 
Expressway 5060–5070   SIP prek TCP/TLS/MTLS Signaliziranje SIP iz oblaka Webex v protokole prenosa Expressway E

Expressway: tcp/tls/mtls
Expressway
36000–59999   
Oblak Webex
49152 -59999   

 
RTP/SRTP prek UDP
   
Nešifrirani/šifrirani mediji iz Expressway E v protokol Webex Cloud

Media Transport: udp
Oblak Webex
49152–59999  
Expressway
36000–59999   
RTP/SRTP prek UDP   Nešifrirani/šifrirani mediji iz oblaka Webex v protokol Expressway E

Media Transport: udp

Povezava SIP med storitvijo Expressway E in oblakom Webex podpira nešifrirano signaliziranje prek TCP in šifrirano signaliziranje prek TLS ali MTLS. Zaželeno je šifrirano signaliziranje SIP, saj se lahko potrdila, izmenjana med oblakom Webex in Expressway E, potrdijo, preden nadaljujete s povezavo.

Expressway se običajno uporablja za omogočanje klicev SIP v oblaku Webex in klicev SIP B2B v druge organizacije. Požarni zid konfigurirajte tako, da omogočite:

  • Ves odhodni signalizacijski promet SIP iz vozlišč Expressway E
  • Ves dohodni signalizacijski promet SIP do vaših vozlišč Expressway E

Če želite omejiti dohodno in odhodno signaliziranje SIP in povezan medijski promet v oblak Webex in iz njega. Požarni zid konfigurirajte tako, da omogočite signaliziranje SIP in medijski promet dostop do podomrežja IP za predstavnostne storitve Webex (glejte razdelek »Podomrežja IP za predstavnostne storitve Webex«) in naslednjih regij AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Razpone naslovov IP za te regije AWS je mogoče najti tukaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ta spletna stran ni takoj posodobljena, saj AWS redno spreminja razpone naslovov IP v svojih podomrežjih. Za dinamično sledenje spremembam razpona naslovov IP AWS Amazon priporoča, da se naročite na naslednjo storitev obveščanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Predstavnosti za storitve Webex na osnovi SIP uporabljajo isto ciljno podomrežje IP za predstavnosti Webex (navedeno tukaj)

ProtokolŠtevilka/-e vratSmerVrsta dostopaKomentarji
TCP   5061, 5062   Dohodni   Signaliziranje SIP   Dohodno signaliziranje SIP za Webex Edge Audio
TCP   5061, 5065   Odhodno   Signaliziranje SIP   Odhodno signaliziranje SIP za Webex Edge Audio
TCP/UDP   Efemerna vrata
8000–59999   
Dohodni   Vrata predstavnosti   Na požarnem zidu podjetja je treba odpreti odprtine za dohodni promet v Expressway z območjem vrat od 8000 do 59999

 

Videomreža Cisco Webex

Cisco Webex Video Mesh zagotavlja lokalno predstavnostno storitev v vašem omrežju. Namesto da bi se vsi mediji preselili v oblak Webex Cloud, lahko ostane v vašem omrežju zaradi zmanjšane uporabe internetne pasovne širine in boljše kakovosti medijev. Za podrobnosti glejte Priročnik za uvajanje Cisco Webex Video Mesh.

Storitev hibridnega koledarja

Storitev hibridnega koledarja poveže Microsoft Exchange, Office 365 ali koledar Google z aplikacijo Webex, kar olajša načrtovanje sestankov in pridružitev njim, zlasti na mobilnih napravah.

Za več podrobnosti glejte: Priročnik za uvajanje za storitev Webex Hybrid Calendar Service

Storitev hibridnega imenika

Priključek imenika Cisco je aplikacija v podjetju za sinhronizacijo identitete v oblak Webex. Ponuja preprost administrativni postopek, ki samodejno in varno razširi stike imenika podjetja v oblak in jih ohranja sinhronizirane za točnost in doslednost.

Za več podrobnosti glejte: Priročnik za uvajanje za priključek imenika Cisco

Prednostna arhitektura za storitve Webex Hybrid

Prednostna arhitektura za Cisco Webex Hybrid Services opisuje splošno hibridno arhitekturo, njene komponente in splošne najboljše prakse oblikovanja. Glejte: Želena arhitektura za storitve Webex Hybrid Services

Če uvajate tudi Webex Calling s storitvami Webex Meetings in Messaging, so omrežne zahteve za storitev Webex Calling na voljo tukaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Če uvajate tudi Webex Events s storitvami Webex Meetings in Messaging, so omrežne zahteve za storitev Webex Events na voljo tukaj: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Za stranke, ki potrebujejo seznam razponov naslovov IP in vrat za storitve Webex FedRAMP
Te informacije lahko najdete tukaj : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Datum revizije

Nove in spremenjene informacije

1/6/2025Razponi naslovov IP, dodani za podporo prometu IPv6
10/17/2024
10/21/2024
Posodobljena zgodovina revizij 08/19/2024. Spremenjeno (*.webexconnect.com) na pravilen vnos (*.webexcontent.com)
08/19/2024Vključene slike z logotipi znamčenja za domene (*.webexcontent.com) in razdelek URL-ji
08/02/2024Razdelek za podporo Webex IPv6 – besedilo je spremenjeno, da se poudari velikost MTU za promet IPv4 in IPv6.
07/26/2024Dodana nova poddomena *dkr.ecr.us-east-1.amazonaws.com v razdelku Dodatni URL-ji za Webex Hybrid Services
07/26/2024Smernice o priporočeni velikosti paketov IP za promet IPv6 v storitve Webex
04/08/2024Dodano manjkajoče obdobje pred (*webex.com in *cisco.com) v poddomeni URL-jev strežnikov Cisco Webex
12/06/2023Revidiran uvod s poudarkom na zbirki storitev Webex
12/06/2023Revizija razdelka: Transportni protokoli in šifrirne šifre za aplikacije in naprave Webex, registrirane v oblaku.

Posodobljene informacije o različicah TLS in paketih Cipher, ki se uporabljajo in dajejo prednost v storitvah Webex Suite

Dodatne podrobnosti in navodila o protokolih prenosa medijev

Video naprave Cisco zdaj podpirajo pošiljanje medijev prek TLS prek strežnika proxy in prilagodijo vedenje aplikacije Webex.
Dodana navodila za konfiguracijo proxy (Webex močno priporoča, da med prehodom skozi proxy/ požarni zid ne spreminjate ali brišete vrednosti glave HTTP, razen če je to dovoljeno )
12/06/2023Revizija podomrežij IP za razdelek predstavnostnih storitev Webex

Predstavnostne storitve ne prebivajo več v AWS, samo v podatkovnih središčih Webex in podatkovnih središčih Microsoft Azure za VIMT.
Dodatno besedilo o protokolih in preferencah za prenos medijev
12/06/2023Razdelek za signaliziranje prometa Webex in konfiguracija proxy podjetja

Dodajanje smernic za konfiguracijo proxy (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko potujejo skozi proxy/požarni zid, razen če je to dovoljeno )
12/06/2023Tabela URL-jev storitev Cisco Webex:

Združeni vrstici 1 in 2 (*.webex.com, *.cisco.com, *.wbx2.com itd.
Besedilo je treba revidirati tako, da bo odražalo, da komplet Webex uporablja skupne storitve za sestanke in sporočanje.

*.livestream.webex.com, dodan za spletne oddaje Webex

Razdelek o osnovnih storitvah Webex je opuščen: Poenostavljeno besedilo
10/09/2023Vključena je povezava do dokumenta VIMT
8/29/2023Odstranjena vrata 444 TLS za Video Mesh Node (ki se ne uporabljajo več).
5/24/2023Dodani dogodki Webex – omrežne zahteve
2/23/2023Nove podmreže IP za dodane predstavnosti (144.196.0.0/16 in 163.129.0.0/16)  Te podmreže IP bodo aktivirane 30 dni ali več po objavi tukaj.
2/9/2023Ponovno objavljeno (fiksni zavihki, ki jih ni mogoče klikniti)
1/23/2023Ponovno objavljeno z odstranjenimi podvojenimi podomrežji (66.114.169.0 in 66.163.32.0)
1/11/2023Spletna aplikacija Webex in SDK – TLS sta dodana kot rezervni protokol prenosa za šifrirano skupno rabo zvoka, videa in vsebine, če UDP in TCP ni mogoče uporabiti
1/11/2023Dodana nova podomrežja IP za predstavnost: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (podatkovni centri Azure za VIMT)
10/14/2022Dodan je nov URL aplikacije Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Dodano novo podomrežje IP za predstavnosti: 20.120.238.0/23 (Azure Data Center za VIMT)
9/12/2022Dodani so URL-ji za načrtovalnik Webex za Microsoft Outlook.
8/12/2022V razdelku Številka vrat in Protokoli je bila dodana opomba. Naprave RoomOS ne pošiljajo predstavnosti, prenesenih prek TLS, v konfiguriran strežnik proxy.
8/12/2022Podomrežja IP za predstavnosti Webex – AWS IP podnet 18.230.160.0/25 so odstranjena iz tabele podomrežij IP. Ta medijska vozlišča so zdaj uporabljala naslove IP v lasti družbe Cisco v podomrežjih, ki so že navedene v tabeli.
8/12/2022Dodana je bila opomba, da je za navedene URL-je v razdelku Domene in URL-ji za storitve Webex potreben dostop do vseh domen in poddomen.
6//25/2022Dodane so zahteve za storitve obvestil Google in Apple
6/25/2022Nov URL Webex *.webexapis.com, dodan v tabelo domen in URL-jev
6/22/2022Dodana so dodatna navodila za uvajanje SIP s Cisco Unified CM
4/5/2022Odstranitev podomrežij AWS IP za predstavnostne storitve – ta podomrežja so zastarela
12/14/2021Razponi vrat UDP novih predstavnosti (50.000 – 53.000), dodani za Video Mesh Node
Vrata 9000 za predstavnosti nad TCP so odstranjena – Uporaba teh vrat destinacije za predstavnosti nad TCP bo zastarela januarja 2022
Vrata 33434 za predstavnosti nad UDP in TCP so odstranjena – Uporaba vrat destinacije za predstavnosti nad UDP in TCP bo zastarela januarja 2022
11/11/2021Posodobljene številke vrat storitev Webex in protokoli ter tabela URL-jev storitev Cisco Webex.
10/27/2021Dodani *.walkme.com in s3.walkmeusercontent.com v  tabeli domen.
10/26/2021Dodana navodila za nastavitve proxy za operacijski sistem Windows
10/20/2021Dodani URL CDN na seznam dovoljenih za domeno v požarnem zidu
10/19/2021Aplikacija Webex uporablja AES-256-GCM ali AES-128-GCM za šifriranje vsebine za vse vrste sestankov Webex.
10/18/2021Dodane nove podomreže IP (20.57.87.0/24*, 20.76.127.0/24* in 20.108.99.0/24*), ki so se uporabljale za gostovanje videointegracije za storitve Microsoft Teams (tudi Microsoft Cloud Video Interop), in domene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net in *.fastly.net), ki smo jih dodali za omrežja za dostavo vsebine, ki jih uporabljajo storitve Webex.
10/11/2021Posodobljena povezava portala zaupanja v razdelku Domena in URL.
10/04/2021Odstranjeni *.walkme.com in s3.walkmeusercontent.com iz tabele domen, saj nista več potrebni.
07/30/2021Posodobljena opomba v razdelku Funkcije proxy
07/13/2021Posodobljena opomba v razdelku Funkcije proxy
07/02/2021Spremenjeno *.s3.amazonaws.com v *s3.amazonaws.com
06/30/2021Posodobljen seznam dodatnih URL-jev za hibridne storitve Webex.
06/25/2021Domena *.appdynamics.com dodana na seznam
06/21/2021Domena  *.lencr.org je dodana na seznam.
06/17/2021Posodobljena vrata in protokoli za tabelo storitev Webex SIP
06/14/2021Posodobljena vrata in protokoli za tabelo storitev Webex SIP
05/27/2021Posodobljena tabela v razdelku Dodatni URL-ji za hibridne storitve Webex.
04/28/2021Dodane domene za Slido dodatek PPT in za omogočanje Slido spletnim stranem, da pred sestankom ustvarijo ankete/preizkuse znanja
04/27/2021Dodano območje 23.89.0.0/16 IP za Webex Edge Audio
04/26/2021Dodano 20.68.154.0/24* kot je podnet Azure
04/21/2021Posodobljena datoteka CSV storitev Webex pod Dodatnimi URL-ji za hibridne storitve Webex
04/19/2021Dodano 20.53.87.0/24*, saj gre za Azure DC za VIMT/CVI
04/15/2021Dodana domena *.vbrickrev.com za spletne oddaje Webex Events.
03/30/2021Vsebinska revizija postavitve dokumenta.
03/30/2021Dodane so podrobnosti o spletni aplikaciji Webex in podpori predstavnosti Webex SDK (noben medij prek TLS).
03/29/2021Webex Edge za funkcije naprav, navedene s povezavo do dokumentacije.
03/15/2021Dodana domena *.identrust.com
02/19/2021Dodan razdelek za storitve Webex za stranko FedRAMP
01/27/2021*.cisco.com domena je dodana za storitev Cloud Connected UC in podomrežja IP za uvajanje Webex Calling za Video Integration za Microsoft Teams (tudi Microsoft Cloud Video Interop), označeno z *
01/05/2021Nov dokument, ki opisuje omrežne zahteve za storitve aplikacije Webex Meetings in pošiljanja sporočil
11/13/20Odstranjeno podomrežje https://155.190.254.0/23 iz podomrežja IP za tabelo predstavnosti
10/7/2020Odstranjena vrstica *.cloudfront.net iz dodatnih URL-jev za Webex Teams Hybrid Services
9/29/2020Za predstavnostne storitve Webex Teams je dodano novo podomrežje IP (20.53.87.0/24)
9/29/2020Naprave Webex so preimenovane v sobne naprave Webex
9/29/2020*.core-os.net URL odstranjen iz tabele: Dodatni URL-ji za Webex Teams Hybrid Services
9/7/2020Posodobljena povezava regij AWS
08/25/20Poenostavitev tabele in besedila za podomrežje IP Webex Teams za predstavnosti
8/10/20Dodane dodatne podrobnosti o preskusu dosegljivosti medijskih vozlišč in uporabi podomrežja Cisco IP z Webex Edge Connect
7/31/20Dodana nova podomrežja IP za predstavnostne storitve v podatkovnih središčih AWS in Azure
7/31/20Dodana nova ciljna predstavnostna vrata UDP za klice SIP v oblaku Webex Teams
7/27/20Dodano 170.72.0.0/16 (CIDR) ali 170.72.0.0–170.72.255.255 (neto razpon)
5/5/20Dodano sparkpostmail.com v tabeli domen tretjih oseb
4/22/20Dodan nov razpon IP 150.253.128.0/17
03/13/20Dodan nov URL za storitev walkme.com
Medijski transport TLS za naprave OS sobe
Dodan nov razdelek: Omrežne zahteve za signalizacijo SIP hibridnega klicanja
dodana za dokument z zahtevami omrežja Webex Calling
12/11/19Manjše spremembe besedila, Posodobitev aplikacij in naprav Webex Teams – tabela številk vrat in protokolov, Posodobitev in preoblikovanje tabel URL-jev Webex Teams. Odstranite podporo za preverjanje pristnosti proxy NTLM za priključek upravljanja in hibridne storitve priključka klicev
10/14/19Dodana podpora za pregled TLS za sobne naprave
9/16/2019Dodatek zahteve za podporo TCP za sisteme DNS, ki uporabljajo TCP kot protokol prenosa.
Dodatek URL *.walkme.com – Ta storitev omogoča uvajanje in ogled uporabe za nove uporabnike.
Spremembe URL-jev storitev, ki jih uporablja spletni pomočnik.
8/28/2019*.sparkpostmail1.com URL dodan
e-poštna storitev za novice, informacije o registraciji, obvestila
8/20/2019Dodana podpora proxy za Video Mesh Node in storitev hibridne varnosti podatkov
8/15/2019Pregled podatkovnega središča Cisco in AWS, ki se uporabljata za storitev Webex Teams.
*.webexcontent.com, dodan URL za shranjevanje datotek
Opomba o ukinitvi clouddrive.com za shranjevanje datotek
*.walkme.com, dodan URL za metrike in preizkušanje
7/12/2019*.activate.cisco.com in *.webapps.cisco.com dodani URL-ji
Besedilo v URL-je govora posodobljeno na *.speech-googleapis.wbx2.com in
*.texttospeech-googleapis.wbx2.com
*.quay.io odstranjen URL
vsebnike hibridnih storitev, posodobljen na *.amazonaws.com
6/27/2019Dodana je zahteva za seznam dovoljenih za funkcijo informacije o udeležencih *.accompany.com
4/25/2019Dodane 'storitve Webex Teams' za linijo o podpori za različico TLS.
Dodana »Webex Teams« v linijo za pretoke predstavnosti v razdelku Medijski promet.
Dodano 'geografsko' pred regijo v podomrežjih IP Webex Teams za razdelek z mediji.
Narejene so bile tudi druge manjše spremembe besedila.
Uredili ste tabelo URL-jev Webex Teams s posodobitvijo URL-ja za testiranje A/B in metrike ter z dodajanjem nove vrstice za govorne storitve Google.
V razdelku »Dodatni URL za Webex Teams Hybrid Services« so po sistemu AsyncOS odstranjene informacije o različici »10.1«.
Posodobljeno besedilo v razdelku "Podpora za preverjanje pristnosti v strežniku proxy".
 
3/26/2019Spremenil je tukaj povezan URL "za smernice glejte dokument o konfiguraciji Webex Teams WSA" iz https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Spremenil je URL "api.giphy.com" v *.giphy.com
2/21/2019Posodobljeno »Webex Calling«, da se glasi »Webex Calling (nekdaj Spark Calling), kot je zahteval John Costello, zaradi bližajočega se lansiranja izdelkov z istim imenom - Webex Calling prek storitve BroadCloud.
2/6/2019Posodobljeno besedilo »Hibridno predstavnostno vozlišče« za branje »Webex Video Mesh Node«
1/11/2019Posodobljeno besedilo "Datoteke, šifrirane od konca do konca, naložene v prostore Webex Teams, in shrambo avatar" za zdaj branje "Datoteke, šifrirane od konca do konca, naložene v prostore Webex Teams, shramba avatarja, logotipi znamčenja Webex Teams"
1/9/2019Posodobljeno za odstranitev naslednje vrstice: '*Če želite, da sobne naprave Webex pridobijo potrdilo CA, potrebno za potrjevanje komunikacije prek vašega proxy za preverjanje TLS, se obrnite na svoj CSM ali odprite primer pri Cisco TAC."
5. december 2018Posodobljeni URL-ji: Odstranjen 'https://' iz 4 vnosov v tabeli URL-jev Webex Teams:

https://api.giphy.com Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  -> api.giphy.com 
https://safebrowsing.googleapis.com Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  Ta raz¹iritev ne doloèa nobenega tipa sredstev.  -> msftncsi.com / ncsi.txt
https://captive.apple.com/hotspot-detect.html Ta raz¹iritev ne doloèa nobenega tipa sredstev.  -> captive.apple.com/hotspot-detect.html
  • Posodobljena povezana datoteka .CSV za Webex Teams, da pokaže revidirane povezave, prikazane zgoraj
30. november 2018Novi URL-ji:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com, *.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Podpora za dodatne metode preverjanja pristnosti proxy za Windows, iOS in Android
Aplikacija Webex Board sprejme OS in funkcije sobne naprave; Funkcije proxy, ki so v skupni rabi s sobnimi napravami: SX, DX, MX, serije Room Kit in Webex Board
Podpora za pregled TLS s strani aplikacij iOS in Android
Odstranitev podpore za pregled TLS, odstranjena v sobnih napravah: SX, DX, MX, serije Room Kit in Webex Board
Aplikacija Webex Board sprejme OS in funkcije sobne naprave; podpora 802.1X
21. november 2018Naslednja opomba je dodana v podomrežje IP za razdelek z mediji: Zgornji seznam razpona IP za vire predstavnosti v oblaku ni izčrpen in Webex Teams lahko uporablja druge razpone IP, ki niso vključeni na zgornji seznam. Vendar bodo aplikacija in naprave Webex Teams lahko normalno delovale, ne da bi se lahko povezale z naslovi IP predstavnosti, ki niso na seznamu.
19. oktober 2018Dodana opomba: Webex Teams uporablja tretje osebe za zbiranje diagnostičnih podatkov in podatkov o odpravljanju težav ter zbiranje metrike zrušitve in uporabe. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v podatkovnem listu o zasebnosti Webex. Za podrobnosti glejte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Ločena tabela za dodatne URL-je, ki jih uporabljajo hibridne storitve: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. avgust 2018Opomba, dodana v tabelo Vrata in protokoli: Če konfigurirate lokalni strežnik NTP in DNS v OVA Video Mesh Node, ni treba odpreti vrat 53 in 123 prek požarnega zidu.
7. maj 2018Vsebinska revizija dokumenta
24. april 2022Posodobljeno za spremembo vrstnega reda odstavkov v razdelku za podomrežje IP za medijske storitve Webex. Odstavek, ki se začne z »Če ste konfigurirali svoj požarni zid ..«, je bil premaknjen pod odstavek, ki se začne z »Cisco ne podpira ...« 

Ali je bil ta članek koristen?
Ali je bil ta članek koristen?