Omrežne zahteve za storitve Webex
Zgodovina revizij dokumentov
Ta članek je namenjen skrbnikom omrežja, zlasti skrbnikom požarnega zidu in varnosti proxy, ki želijo v svoji organizaciji uporabiti Webex Suite storitev sodelovanja v oblaku. Ta dokument se v glavnem osredotoča na omrežne zahteve za Webex Meetings in Webex Messaging, dokument pa zagotavlja tudi povezave do dokumentov, ki opisujejo omrežne zahteve za Webex Calling.
Ta članek vam bo pomagal konfigurirati omrežni dostop do paketa storitev Webex, ki jih uporabljajo:
Registrirani odjemalci aplikacije Webex v oblaku za Meetings, Messaging in Calling
Registrirani odjemalci aplikacije Webex Meetings Center v oblaku
Registrirane video naprave Cisco, telefoni Cisco IP, video naprave Cisco in naprave tretjih oseb, ki uporabljajo SIP za povezavo s storitvami Webex Suite.
Ta dokument se osredotoča predvsem na omrežne zahteve izdelkov, registriranih v oblaku Webex, ki uporabljajo signaliziranje HTTPS za komunikacijo s storitvami Webex Suite, vendar ločeno opisuje omrežne zahteve za izdelke, ki uporabljajo signaliziranje SIP v oblak Webex. Te razlike so povzete v nadaljevanju:
Vse aplikacije in naprave Webex, registrirane v oblaku, uporabljajo HTTPS za komunikacijo s storitvami sporočanja in sestankov Webex:
- Aplikacija Webex uporablja signalizacijo HTTPS za storitve pošiljanja sporočil in sestankov Webex. Aplikacija Webex lahko uporablja tudi protokol SIP za pridružitev sestankom Webex, vendar je to odvisno od tega, ali je uporabnik poklican prek njegovega naslova SIP ali se odloči poklicati URL SIP, da se pridruži sestanku (namesto da uporabi funkcionalnost sestanka, ki je izvorna v aplikaciji Webex).
- Videonaprave Cisco, registrirane v oblaku, uporabljajo signaliziranje HTTPS za vse storitve Webex.
- Naprave Webex, registrirane s protokolom SIP v podjetju, lahko uporabljajo tudi signaliziranje HTTPS, če je funkcija Webex Edge za naprave omogočena. Ta funkcija omogoča upravljanje naprav Webex prek zvezdišča Webex Control Hub in sodelovanje v Webex Meetings z uporabo signaliziranja HTTPS (za več podrobnosti glejte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Storitev Webex Calling in izdelki za nadzor klicev v podjetju, kot je Cisco Unified CM, uporabljajo SIP kot svoj protokol za nadzor klicev. Video naprave Cisco, telefoni Cisco IP in izdelki 3. stranke se lahko pridružijo Webex Meetings prek SIP. Za izdelke za nadzor klicev na osnovi SIP v podjetju, kot je Cisco Unified CM, se seja SIP vzpostavi prek mejnega nadzornika, kot je Expressway C & E ali CUBE SBC za klice v oblak Webex in iz njega.
Za podrobnosti o posebnih omrežnih zahtevah za storitev Webex Calling glejte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Vse aplikacije Webex, registrirane v oblaku, in videonaprave Cisco začenjajo samo odhodne povezave. Oblak Cisco Webex nikoli ne sproži odhodnih povezav z aplikacijami Webex, registriranimi v oblaku, in videonapravami Cisco, lahko pa opravlja odhodne klice v naprave SIP.
Storitve Webex za sestanke in sporočanje gostujejo v globalno porazdeljenih podatkovnih središčih, ki so v lasti družbe Cisco (na primer podatkovni centri Webex za storitve identitete, storitve sestankov in strežniki predstavnosti) ali gostujejo v virtualnem zasebnem oblaku Cisco (VPC) na platformi AWS Amazon (na primer mikrostoritve sporočanja Webex, storitve shrambe sporočil). Storitve Webex prebivajo tudi v podatkovnih centrih Microsoft Azure za video interop z Microsoft Teams (VIMT).
Vrste prometa:
Aplikacija Webex in video naprave Cisco vzpostavljajo signalne in medijske povezave z oblakom Webex.
Signaliziranje prometa
Aplikacija Webex in video naprave Cisco uporabljajo HTTP kot HTTP prek TLS (HTTPS) in Secure Web Sockets (WSS) prek TLS za signaliziranje na osnovi REST v oblak Webex. Signalne povezave so samo odhodne in uporabljajo URL-je za vzpostavitev seje v storitvah Webex.
Signalne povezave TLS s storitvami Webex uporabljajo različico TLS 1.2 ali 1.3. Izbira šifre temelji na preferencah TLS strežnika Webex.
Če uporabljate TLS 1.2 ali 1.3, Webex daje prednost paketom šifre z uporabo:
- ECDC za ključna pogajanja
- Potrdila na osnovi RSA (velikost 3072-bitnega ključa)
- Preverjanje pristnosti SHA2 (SHA384 ali SHA256)
- Močne šifrirne šifre z uporabo 128 ali 256 bitov (na primer AES_256_GCM)
Webex podpira pakete šifre v naslednjem prednostnem vrstnem redu za povezave TLS različice 1.2*:
tls_ECDC_RSA_s/z_aes_256_gcm_sha384
tls_ECDC_RSA_s/z_aes_128_gcm_sha256
tls_ECDC_RSA_s/z_chacha20_poli1305_sha256
tls_ECDC_RSA_s/z_aes_256_CBC_sha384
tls_ECDC_RSA_s/z_aes_128_CBC_sha256
Opomba – šifriranje načina CBC je podprto za starejše brskalnike brez bolj varnega šifriranja načina GCM.
Webex podpira pakete šifre v naslednjem prednostnem vrstnem redu za povezave TLS različice 1.3*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Opomba – S TLS 1.3 SO pogajalski ključi ECDHE in potrdila na podlagi RSA obvezen del specifikacije, zato ta podrobnost ni navedena v opisu paketa šifer.
*Kompleti šifer in prednostni vrstni red šifer se lahko pri nekaterih storitvah Webex
Vzpostavljanje signalnih povezav s storitvami Webex z uporabo URLs
Če ste namestili strežnike proxy ali požarni zid za filtriranje prometa, ki zapušča omrežje podjetja, je seznam ciljnih URL-jev, ki morajo biti dovoljeni za dostop do storitve Webex, najdete v razdelku "Domene in URL-ji, do katerih je treba dostopati za storitve Webex".Webex
močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko potujejo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje naslovov HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex prek aplikacij Webex in video naprav Cisco.
Filtriranje prometa signaliziranja Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo.
Medijski promet
Aplikacija Webex in naprave Cisco Video šifrirajo predstavnosti v realnem času za pretoke zvoka, videa in skupne rabe vsebine z naslednjimi šifrirnimi šifri:
- AES-256-GCM šifra
- AES-CM-128-HMAC-SHA1-80 šifra
AES-256-GCM je prednostna šifrirna šifra aplikacije Webex in Cisco Video naprav za šifriranje medijev v realnem času.
AES-CM-128-HMAC-SHA1 je zrela šifra, ki je dokazala interoperabilnost med prodajalci. AES-CM-128-HMAC-SHA1 se običajno uporablja za šifriranje medijev v storitve Webex iz končnih točk z uporabo SRTP s signaliziranjem SIP (npr. naprave Cisco in 3. stranka SIP).
V prednostnem vrstnem redu aplikacije Webex in video naprave Cisco podpirajo UDP, TCP in TLS kot protokole prenosa medijev. Če so vrata UDP blokirana z vašim požarnim zidom, se bodo aplikacije Webex in videonaprave Cisco vrnile v TCP. Če so vrata TCP blokirana aplikacije Webex in bodo naprave Cisco Video znova padle v TLS.
UDP – priporočeni protokol prenosa predstavnosti podjetja Cisco
V skladu z RFC 3550 RTP – protokolom prenosa za aplikacije v realnem času Cisco daje prednost in močno priporoča UDP kot protokol prenosa za vse glasovne in video predstavnostne tokove Webex.
Slabosti uporabe TCP kot protokola prenosa medijev
Aplikacije Webex in video naprave Cisco podpirajo tudi TCP kot povratni protokol prenosa medijev. Vendar pa Cisco ne priporoča TCP kot protokola prenosa za pretoke glasovnih in video predstavnosti. To je zato, ker je TCP usmerjen v povezavo in zasnovan tako, da zanesljivo dostavi, pravilno naročene, podatke v višje plasti protokolov. Z uporabo TCP bo pošiljatelj ponovno prenesel izgubljene pakete, dokler niso potrjene, prejemnik pa bo prekinil tok paketov, dokler se izgubljene pakete ne povrnejo. Pri pretokih predstavnosti se to vedenje kaže kot povečana zakasnitev/trepetanje, kar nato vpliva na kakovost medijev, ki jih izkusijo udeleženci klica.
Slabosti uporabe TLS kot protokola za prenos medijev
Šifrirane povezave TCP (TLS) lahko zaradi morebitnih ozkih grl strežnika proxy še naprej slabšajo kakovost medijev. Če aplikacije Webex in videonaprave Cisco uporabljajo TLS kot protokol prenosa medijev s konfiguriranim strežnikom proxy, bo ta medijski promet usmerjen prek vašega strežnika proxy, kar lahko ustvari ozka grla pasovne širine in posledične izgube paketov. Cisco močno priporoča, da se TLS ne uporablja za prenos medijev v proizvodnih okoljih.
Predstavnosti Webex se pretaka v obe smeri z uporabo simetričnega, notranje sproženega 5-stopenjskega pretoka (izvorni naslov IP, ciljni naslov IP, izvorna vrata, vrata destinacije, protokol) v Webex Cloud.
Aplikacija Webex in videonaprave Cisco uporabljajo tudi STUN (RFC 5389) za preverjanje dosegljivosti prehoda požarnega zidu in medijskih vozlišč. Za več podrobnosti si oglejte tehnični papir požarnega zidu Webex.
Webex – ciljne razpone naslovov IP za predstavnosti
Če želite doseči predstavnostne strežnike Webex, ki obdelujejo medijski promet in zapuščajo omrežje vašega podjetja, morate dovoliti, da so podomrežja IP, ki gostijo te predstavnostne storitve, dosegljiva prek požarnega zidu podjetja. Ciljne razpone naslovov IP za medijski promet, ki je poslan v medijska vozlišča Webex, so na voljo v razdelku »Podomrežja IP za medijske storitve Webex«.
Promet Webex prek proxyjev in požarnih zidov
Večina strank namesti internetni požarni zid ali internetni proxy in požarni zid, da omejijo in nadzorujejo promet na podlagi HTTP, ki zapusti njihovo omrežje in vstopi vanj. Sledite spodnjim navodilom za požarni zid in proxy, da omogočite dostop do storitev Webex iz svojega omrežja. Če uporabljate samo požarni zid, upoštevajte, da filtriranje signalnega prometa Webex z naslovi IP ni podprto, saj so naslovi IP, ki jih uporabljajo signalne storitve Webex, dinamični in se lahko kadar koli spremenijo. Če vaš požarni zid podpira filtriranje URL-jev, konfigurirajte požarni zid tako, da omogočite ciljne URL-je Webex, navedene v razdelku »Domene in URL-ji, do katerih je treba dostopati za storitve Webex«.
V naslednji tabeli so opisana vrata in protokoli, ki jih je treba odpreti v požarnem zidu, da lahko registrirane aplikacije Webex v oblaku in video naprave Cisco komunicirajo s signalizacijo v oblaku in medijskimi storitvami Webex.
Aplikacije, naprave in storitve Webex, ki so vključene v to tabelo, vključujejo:
Aplikacija Webex, Cisco Video naprave, Video Mesh Node, Vozlišče hibridne varnosti podatkov, Priključek imenika, Priključek koledarja, Priključek upravljanja, Priključek uporabljivosti.
Smernice o vratih in protokolih za naprave in storitve Webex, ki uporabljajo SIP, so na voljo v razdelku »Omrežne zahteve za storitve Webex, ki temeljijo na SIP«.
Storitve Webex – številke vrat in protokoli | |||
Vrata destinacije |
Protokol |
Opis |
Naprave, ki uporabljajo to pravilo |
443 | TLS | Signaliziranje Webex HTTPS. Nastavitev seje v storitvah Webex temelji na definiranih URL-jih in ne na naslovih IP. Če uporabljate strežnik proxy ali vaš požarni zid podpira ločljivost DNS, glejte razdelek »Domene in URL-ji, do katerih je treba dostopati za storitve Webex« , če želite dovoliti dostop do storitev Webex za signalizacijo. | Vse |
123 (1) | udp | Protokol omrežnega časa (NTP) | Vse |
53 (1) | UDP TCP | Sistem z imenom domene (DNS) Uporablja se za iskanje v DNS za odkrivanje naslovov IP storitev v oblaku Webex. Večina poizvedb DNS je opravljenih prek UDP, vendar lahko poizvedbe DNS uporabljajo tudi TCP. | Vse |
5004 in 9000 | SRTP prek UDP | Šifrirana skupna raba zvoka, videa in vsebine v aplikaciji Webex in Cisco Video napravah Za seznam ciljnih podomrežij IP glejte razdelek »Podomrežja IP za predstavnostne storitve Webex«. | Aplikacija Webex Video naprave Cisco Video Mesh Nodes |
50,000 – 53,000 | SRTP prek UDP | Šifrirana skupna raba zvoka, videa in vsebine – samo Video Mesh Node | Video Mesh Node |
5004 | SRTP nad TCP | TCP služi tudi kot rezervni protokol prenosa za šifrirano skupno rabo zvoka, videa in vsebine, če UDP ni mogoče uporabiti. Za seznam ciljnih podomrežij IP glejte razdelek »Podomrežja IP za medijske storitve Webex«. | Aplikacija Webex Video naprave Cisco Video Mesh Nodes |
443 | SRTP prek TLS | Uporablja se kot rezervni protokol prenosa za šifrirano skupno rabo zvoka, videa in vsebine, če ni mogoče uporabiti UDP in TCP. Mediji prek TLS niso priporočljivi v proizvodnih okoljih Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex". | Aplikacija Webex Videonaprave Cisco |
- Če uporabljate storitve NTP in DNS v omrežju svojega podjetja, vam vrat 53 in 123 ni treba odpreti prek požarnega zidu.
Webex podpira tako IPv4 kot IPv6 za signalizacijo in medijske storitve. Za večino strank podpora Webex prek IPv4 in IPv6 ne bi smela imeti težav. Še vedno lahko pride do težav, če je največja prenosljiva enota (MTU) vašega omrežja nastavljena na neprivzete vrednosti.
Največja prenosna enota (MTU) je največja velikost paketa IP, ki ga je mogoče prenesti prek omrežne povezave brez drobitve. IPv6 RFC zahteva najmanjšo velikost MTU 1280 bajtov. Večina naprav za usmerjanje in stikalo podpira privzeto največjo velikost MTU 1500 bajtov na vseh vmesnikih.
IPv6 dodaja dodatne režijske pakete IP, kar povečuje velikost paketov v primerjavi s prometom IPv4. IPv6 RFC zahteva najmanjšo velikost MTU 1280 bajtov.
Webex priporoča, da se ohrani privzeta velikost največje prenosne enote (MTU) 1500 bajtov za vse pakete IP, ki jih prejmete in pošljete v vaše omrežje. Če morate zmanjšati velikost MTU v svojem omrežju, Webex priporoča zmanjšanje velikosti MTU na vsaj 1300 bajtov.
Večina medijskih storitev Webex gostujejo v podatkovnih centrih Cisco.
Cisco podpira tudi predstavnostne storitve Webex v podatkovnih centrih Microsoft Azure za videointegracijo z Microsoft Teams (VIMT). Microsoft je rezerviral svoja podomrežja IP za izključno uporabo s strani družbe Cisco in predstavnostne storitve v teh podomrežjih so zaščitene v primerkih navideznega omrežja Microsoft Azure. Za navodila o uvajanju VIMT glejte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurirajte požarni zid, da omogočite dostop do teh destinacij, podomrežij IP Webex in vrat protokola prenosa za pretoke predstavnosti iz aplikacij in naprav Webex.
Aplikacije Webex in video naprave Cisco podpirajo UDP, TCP in TLS kot protokole prenosa medijev. Če so vrata UDP blokirana z vašim požarnim zidom, se bodo aplikacije Webex in videonaprave Cisco vrnile v TCP. Če so vrata TCP blokirana, se bodo aplikacije Webex in video naprave Cisco povrnile v TLS.
UDP je Ciscov prednostni protokol prenosa za predstavnosti in močno priporočamo uporabo samo UDP za prevozne predstavnosti. Aplikacije Webex in videonaprave Cisco podpirajo tudi TCP in TLS kot protokola prenosa za predstavnosti, vendar ti v proizvodnih okoljih niso priporočljivi, saj lahko povezljivost teh protokolov resno vpliva na kakovost medijev v primerjavi z izgubljenimi omrežji.
Opomba: Spodaj navedena podomrežja IP so za medijske storitve Webex. Filtriranje prometa signaliziranja Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo. Signaliziranje prometa HTTP v storitve Webex se lahko filtrira po URL/domeni v strežniku proxy za podjetja, preden je preusmerjen v požarni zid.
Podomrežje IPv4 za predstavnostne storitve | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
Razponi naslovov IPv6 za predstavnostne storitve |
2402:2500::/34 |
2607: fcf0:: / 34 |
2do00:a640::/34 |
* Azure podatkovni centri – uporabljajo se za gostovanje storitve Video Integration for Microsoft Teams (tudi Microsoft Cloud Video Interop)
Aplikacije Webex in Cisco Video Devices izvajajo preskuse za odkrivanje dosegljivosti in časa obhoda podmnožice vozlišč v vsaki gruči predstavnosti, ki je na voljo vaši organizaciji. Dosegljivost vozlišča predstavnosti je preskušena glede na prometne protokole UDP, TCP in TLS in se pojavi ob zagonu, spremembi omrežja in občasno med izvajanjem aplikacije ali naprave. Rezultati teh preskusov se shranijo in pošljejo v oblak Webex, preden se pridružijo sestanku ali klicu. Oblak Webex uporablja te rezultate preskusa dosegljivosti, da aplikaciji Webex/napravi Webex dodeli najboljši medijski strežnik za klic glede na protokol prenosa (prednostni UDP), čas kroženja in razpoložljivost virov medijskega strežnika.
Cisco ne podpira ali ne priporoča filtriranja podnabora naslovov IP glede na določeno geografsko regijo ali ponudnika storitev v oblaku. Filtriranje po regijah lahko resno poslabša izkušnjo sestanka, vključno z nezmožnostjo, da se sestankom v celoti pridružite.
Če ste požarni zid konfigurirali tako, da dovoljuje promet samo podmnožici zgornjih podomrež IP, boste morda še vedno videli testni promet, ki prečka vaše omrežje, ko boste poskušali doseči predstavnostna vozlišča v teh blokiranih podomrežjih IP. Medijskih vozlišč na podomrežjih IP, ki jih blokira vaš požarni zid, aplikacije Webex in video naprave Cisco ne bodo uporabljale.
Signaliziranje prometa Webex in konfiguracija proxy podjetja
Večina organizacij uporablja strežnike proxy za pregledovanje in nadzor prometa HTTP, ki zapusti njihovo omrežje. Proxyje lahko uporabite za izvajanje več varnostnih funkcij, kot so omogočanje ali blokiranje dostopa do določenih URL-jev, preverjanje pristnosti uporabnika, iskanje naslova IP/domene/gostitelja/iskanje ugleda URI ter dešifriranje in pregled prometa. Strežniki proxy se pogosto uporabljajo tudi kot edina pot, ki lahko na osnovi HTTP preusmeri ciljni internetni promet na požarni zid podjetja, kar požarnemu zidu omogoča, da omeji odhodni internetni promet na tisti, ki izvira samo iz strežnika proxy. Vaš strežnik proxy mora biti konfiguriran tako, da omogoča dostop do domen/ URL-jev, ki so navedene v spodnjem razdelku, za signalizacijo Webex:Webex
močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko potujejo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje naslovov HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex prek aplikacij Webex in video naprav Cisco.
URL-ji storitev Cisco Webex | ||
Domena/URL |
Opis |
Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Mikrostoritve Webex.
| Vse |
*.webexcontent.com (1) | Shramba Webex za vsebino in dnevnike, ki jih ustvarijo uporabniki, vključno z: Datoteke v skupni rabi, Prepisane datoteke, Slike, Posnetki zaslona, Vsebina table, Dnevniki odjemalcev in naprav, Slike profila, Logotipi znamčenja, slike Dnevniške datoteke Množični izvoz in uvoz datotek CSV (Control Hub) | Vse |
Dodatne povezane storitve Webex – domene v lasti družbe Cisco | ||
URL |
Opis |
Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je |
*.accompany.com | Integracija informacij o udeležencih | Aplikacije Webex |
Dodatne storitve, povezane z Webexom – domene tretjih oseb | ||
URL |
Opis |
Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je |
*.sparkpostmail1.com *.sparkpostmail.com | e-pošta za novice, informacije o registraciji, obvestila | Vse |
*.giphy.com | Omogoča uporabnikom skupno rabo slik GIF. Ta funkcija je privzeto vklopljena, vendar jo lahko v zvezdišču Control Hub onemogočite | Aplikacija Webex |
safebrowsing.googleapis.com | Uporablja se za izvajanje varnostnih preverjanj URL-jev, preden jih odkrijete v toku sporočila. Ta funkcija je privzeto vklopljena, vendar jo lahko v zvezdišču Control Hub onemogočite | Aplikacija Webex |
*.walkme.com | Odjemalec za uporabniška navodila Webex. Zagotavlja ture za uvajanje in uporabo za nove uporabnike Za več informacij glejte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Spletne aplikacije Webex |
speech.googleapis.com | Storitve Google Speech. Uporablja Webex Assistant za upravljanje prepoznavanja govora in pretvorbe besedila v govor. Privzeto onemogočena in vključena prek zvezdišča Control Hub. Pomočnika je mogoče onemogočiti tudi na podlagi naprave. | Komplet za sobo Webex in videonaprave Cisco Podrobnosti o videonapravah Cisco, ki podpirajo Webex Assistant, so dokumentirane tukaj: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Tretja oseba preveri internetno povezljivost, da ugotovi primere, ko je omrežna povezava, vendar ni povezave z internetom. Aplikacija Webex izvede lastno preverjanje internetne povezljivosti, lahko pa kot rezervo uporabi tudi te URL-je 3. osebe. | Aplikacija Webex |
*.appdynamics.com *.eum-appdynamics.com | Sledenje uspešnosti, zajem napak in zrušitve, metrike seje (1) | Aplikacija Webex Spletna aplikacija Webex |
*.amplitude.com | A/B testiranje in metrike (1) | Spletna aplikacija Webex Aplikacija Webex Android |
*.livestream.webex.com *.vbrickrev.com | To domeno uporabljajo udeleženci, ki gledajo dogodke in spletne oddaje Webex | Dogodki Webex, spletne oddaje Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Uporablja se za Slido dodatek PPT in omogoča Slido spletnim stranem ustvarjanje anket/preizkusov znanja pred sestankom Uporablja se za izvoz vprašanj in odgovorov, rezultatov ankete itd. iz Slido | Vse |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Uporablja se za zahtevanje seznamov preklicev potrdil iz te opombe organov za potrdila – Webex podpira tako združevanje CRL kot OCSP za določitev stanja preklica potrdil. S povezovanjem OCSP aplikacijam in napravam Webex ni treba vzpostaviti stika s temi organi za potrdila | Vse |
*.intel.com | Uporablja se za zahtevanje seznamov za razveljavitev potrdil in preverjanje stanja potrdila s storitvijo Intel OCSP za potrdila, poslana s slikami v ozadju, ki jih uporabljajo aplikacije in naprave Webex | Vse |
*.google.com *.googleapis.com | Obvestila za aplikacije Webex na mobilnih napravah (npr. novo sporočilo) Storitev sporočanja v oblaku Google Firebase (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Storitev obvestil Apple Push (APNS) https://support.apple.com/en-us/HT203609 Opomba – Za APNS Apple navede samo podomrežje IP za to storitev | Aplikacija Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-ji za načrtovalnik Webex za Microsoft Outlook Uporabniki Microsoft Outlooka lahko uporabljajo načrtovalnik Webex za načrtovanje sestankov Webex ali sestankov v osebni sobi Webex neposredno iz Microsoft Outlooka v katerem koli brskalniku. Za podrobnosti glejte: Kliknite tukaj | Vse |
Osnovne storitve Webex so zastarele | ||
URL | Opis | Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je |
*.clouddrive.com | Shranjevanje Webex za vsebino in dnevnike, ki jih ustvarja uporabnik Shranjevanje datotek na clouddrive.com je oktobra 2019 zamenjal webexcontent.com Organizacije z dolgimi obdobji hrambe za vsebino, ki jo ustvarja uporabnik, morda še vedno uporabljajo cloudrive.com za shranjevanje starejših datotek | Vse |
*.ciscosparkcontent.com | Nalaganja dnevniških datotek Storitev shranjevanja dnevniških datotek zdaj uporablja domeno *.webexcontent.com | Aplikacija Webex |
*.rackcdn.com | Omrežje za dostavo vsebine (CDN) za domeno *.clouddrive.com | Vse |
(1) Webex uporablja tretje osebe za zbiranje diagnostičnih podatkov in podatkov o odpravljanju težav ter za zbiranje metrike zrušitve in uporabe. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v obrazcih za zasebnost Webex. Za več podrobnosti glejte:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Zasebnost%20Data%20Map&search_keyword=webex#/1552559092865176
Webex uporablja storitve omrežja za dostavo vsebin (CDN) za učinkovito dostavo statičnih datotek in vsebine v aplikacije in naprave Webex. Če za nadzor dostopa do storitev Webex uporabljate strežnik proxy, vam ni treba dodati domen CDN na seznam dovoljenih domen za storitve Webex (ker ločljivost DNS za CDN CNAME izvede vaš proxy po začetnem filtriranju URL). Če ne uporabljate strežnika proxy (na primer za filtriranje URL-jev uporabljate samo požarni zid), ločljivost DNS izvede operacijski sistem vaše aplikacije / naprave Webex in morali boste dodati naslednje URL-je CDN v domeno, da boste omogočili seznam v požarnem zidu:
URL-ji storitev Cisco Webex Hybrid | ||
URL |
Opis |
Uporablja: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Kontejnerji hibridnih storitev | Video Mesh Node Vozlišče hibridne varnosti podatkov |
*s3.amazonaws.com (1) | Nalaganja dnevniških datotek | Video Mesh Node Vozlišče hibridne varnosti podatkov |
*.cloudconnector.webex.com | Sinhronizacija uporabnika | Priključek imenika hibridnih storitev |
(1) Načrtujemo postopno opuščanje uporabe *.docker.com in *.docker.io za zabojnike hibridnih storitev in jih na koncu nadomeščamo s poddomenami v *.amazonaws.com.
Opomba: Če uporabljate proxy storitve Cisco Web Security Appliance (WSA) in želite samodejno posodobiti URL-je, ki jih uporabljajo storitve Webex, si oglejte konfiguracijski dokument WSA Webex Services za napotke o uvajanju zunanjega vira Webex AsyncOS za Cisco Web Security.
Za datoteko CSV s seznamom URI-jev storitev Webex glejte: Datoteka CSV storitev Webex
Vaš strežnik proxy mora biti konfiguriran tako, da omogoča dostop do domen/ URL-jev, ki so navedene v prejšnjem razdelku, za signalizacijo Webex. Podpora za dodatne proxy funkcije, pomembne za storitve Webex, je opisana spodaj:
Podpora za preverjanje pristnosti v proxyju
Proxyje se lahko uporabljajo kot naprave za nadzor dostopa, kar blokira dostop do zunanjih virov, dokler uporabnik/naprava proxy ne zagotovi veljavnih poverilnic za dovoljenje za dostop. Proxyji podpirajo več načinov preverjanja pristnosti, kot so Osnovno preverjanje pristnosti, Digest Authentication (osnovano na sistemu Windows) NTLM, Kerberos in Negotiate (Kerberos z rezervo NTLM).
V primeru »Brez preverjanja pristnosti« v spodnji tabeli je napravo mogoče konfigurirati z naslovom proxy, vendar ne podpira preverjanja pristnosti. Ko se uporablja preverjanje pristnosti v proxyju, morajo biti veljavne poverilnice konfigurirane in shranjene v operacijskem sistemu aplikacije Webex ali videonaprave Cisco.
Za video naprave Cisco in aplikacijo Webex je mogoče naslove proxy konfigurirati ročno prek operacijskega sistema platforme ali uporabniškega vmesnika naprave ali samodejno odkriti z mehanizmi, kot so:
Datoteke spletnega proxy Auto Discovery (WPAD) in/ali Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Izdelek |
Vrsta preverjanja pristnosti |
Konfiguracija proxy |
Webex za Mac | Brez preverjanja pristnosti, osnovno, NTLM (1) | Ročno, WPAD, PAC |
Webex za Windows | Brez preverjanja pristnosti, osnovno, NTLM (2), pogajanje | Ročno, WPAD, PAC, GPO |
Webex za iOS | Brez preverjanja pristnosti, osnovno, povzetek, NTLM | Ročno, WPAD, PAC |
Webex za Android | Brez preverjanja pristnosti, osnovno, povzetek, NTLM | Ročno, PAC |
Spletna aplikacija Webex | Brez preverjanja pristnosti, osnovno, povzetek, NTLM, pogajanje | Podprto prek OS |
Videonaprave Cisco | Ni preverjanja pristnosti, osnovno, povzetek | WPAD, PAC ali Manual |
Vozlišče Webex Video Mesh | Brez preverjanja pristnosti, osnovno, povzetek, NTLM | Ročno |
Vozlišče hibridne varnosti podatkov | Ni preverjanja pristnosti, osnovno, povzetek | Ročno |
Priključek upravljanja gostitelja Hybrid Services | Ni preverjanja pristnosti, osnovno | Ročna konfiguracija Expressway C: Aplikacije > Hibridne storitve > Proxy priključka |
Hibridne storitve: Priključek imenika | Brez preverjanja pristnosti, osnovno, NTLM | Podprto prek operacijskega sistema Windows |
Hibridne storitve Expressway C: Priključek koledarja | Brez preverjanja pristnosti, osnovno, NTLM | Ročna konfiguracija Expressway C: Aplikacije > Hibridne storitve > Proxy priključka: Uporabniško ime in geslo Expressway C: Aplikacije > Hibridne storitve > Priključek koledarja > Microsoft Exchange> Osnovno in/ali NTLM |
Hibridne storitve Expressway C: Priključek klicev | Ni preverjanja pristnosti, osnovno | Ročna konfiguracija Expressway C: Aplikacije > Hibridne storitve > Proxy priključka |
(1): Preverjanje pristnosti Mac NTLM – Stroju ni treba prijaviti v domeno, uporabnik je pozvan k geslu
(2): Preverjanje pristnosti Windows NTLM – podprto samo, če je stroj prijavljen v domeno
Navodila za nastavitve proxy za operacijski sistem Windows
Microsoft Windows podpira dve omrežni knjižnici za promet HTTP (WinINet in WinHTTP), ki omogočata konfiguracijo proxy. WinInet je bil zasnovan za enouporabniške, namizne odjemalske aplikacije; WinHTTP je bil zasnovan predvsem za večuporabniške,
strežniške aplikacije. WinINet je nadmnožica WinHTTP; ko izbirate med obema, morate uporabiti WinINet za nastavitve konfiguracije proxy. Za več informacij glejte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Pregled proxy in pripenjanje potrdil
Aplikacija Webex in videonaprave Cisco preverijo potrdila strežnikov, s katerimi vzpostavljajo seje TLS. Preverjanja potrdil, kot sta izdajatelj potrdila in digitalni podpis, se opirajo na preverjanje verige potrdil do korenskega potrdila. Za izvedbo teh preverjanj preverjanja aplikacija ali naprava uporablja nabor zaupanja vrednih korenskih potrdil CA, nameščenih v shrambi zaupanja operacijskega sistema.
Če ste namestili proxy za preverjanje TLS za prestrezanje, dešifriranje in pregled prometa Webex, se prepričajte, da je potrdilo, ki ga predstavlja proxy (namesto potrdila storitve Webex), podpisal certificate authority, katerega korensko potrdilo je nameščeno v shrambi zaupanja vaše aplikacije Webex ali naprave Webex. Za aplikacijo Webex mora biti potrdilo CA, ki se uporablja za podpis potrdila, ki ga uporablja proxy, nameščeno v operacijski sistem naprave. Za video naprave Cisco odprite zahtevo za storitev s TAC, če želite namestiti to potrdilo CA v programsko opremo RoomOS.
Spodnja tabela prikazuje aplikacijo Webex in podporo naprave Webex za pregled TLS s strani strežnikov proxy:
Izdelek |
Podpira po meri zaupanja vredna CA za pregled TLS |
Aplikacija Webex (Windows, Mac, iOS, Android, splet) | Da* |
Videonaprave Cisco | Da |
Videomreža Cisco Webex | Da |
Storitev hibridne varnosti podatkov. | Da |
Hibridne storitve – imenik, koledar, priključki upravljanja | Ne |
"* Opomba – Aplikacija Webex ne podpira dešifriranja strežnika proxy in pregleda sej TLS za medijske storitve Webex Meetings. Če želite pregledati promet, ki je poslan v storitve v domeni webex.com, morate ustvariti izjemo od pregleda TLS za promet, poslan na *mcs*.webex.com, *cb*.webex.com in *mcc*.webex.com.
Opomba – Aplikacija Webex ne podpira interne številke SNI za predstavnostne povezave, osnovane na TLS. Napaka v povezavi z zvočnimi in video storitvami Webex bo nastala, če strežnik proxy zahteva prisotnost SNI.
Izdelek |
Podpira 802.1X |
Opombe |
Aplikacija Webex (Windows, Mac, iOS, Android, splet) | Da | Podprto prek OS |
Videonaprave Cisco | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurirajte 802.1X prek GUI ali funkcije Touch 10 Naložite potrdila prek vmesnika HTTP |
Video Mesh Node | Ne | Uporabi obvod naslova MAC |
Storitev hibridne varnosti podatkov. | Ne | Uporabi obvod naslova MAC |
Hibridne storitve – imenik, koledar, priključki upravljanja | Ne | Uporabi obvod naslova MAC |
Oblak Webex podpira dohodne in odhodne klice z uporabo SIP kot protokola za nadzor klicev za Webex Meetings in za neposredne (1:1) klice iz/v aplikacije Webex in videonaprave Cisco, registrirane v oblaku.
Klici SIP za Webex Meetings
Webex Meetings omogoča udeležencem z aplikacijami in napravami SIP, da se pridružijo sestanku prek:
- Klicanje URI za SIP za sestanek (npr. meetingnumber@webex.com) ali
- URI za SIP, določen za klicanje v oblaku Webex (npr. my-device@customer.com)
Klici med aplikacijami/napravami SIP in oblakom, registrirano v aplikaciji Webex/video napravah Cisco
Oblak Webex uporabnikom aplikacij in naprav SIP omogoča:
- Pokličejo aplikacije Webex, registrirane v oblaku, in videonaprave Cisco
- Aplikacije Webex in video naprave Cisco, registrirane v oblaku klicev
V obeh zgornjih primerih morajo aplikacije in naprave SIP vzpostaviti sejo v/iz oblaka Webex. Aplikacija ali naprava SIP bo registrirana v aplikaciji za nadzor klicev na osnovi SIP (npr. Unified CM), ki ima običajno povezavo SIP Trunk z Expressway C in E, ki omogoča dohodne in odhodne klice (prek interneta) v oblak Webex.
Aplikacije in naprave SIP so lahko:
- Videonaprava Cisco z uporabo SIP za registracijo v Unified CM
- Telefoni Cisco IP, ki uporabljajo SIP za registracijo v Unified CM ali storitvi Webex Calling
- Aplikacija SIP tretje osebe ali naprava, ki uporablja aplikacijo za nadzor klicev SIP tretje osebe
Opomba * Če je požarni zid usmerjevalnika ali SIP SIP Aware, kar pomeni, da ima omogočen prehod SIP Application Layer Gateway (ALG) ali podobno, vam priporočamo, da to funkcijo izklopite, da ohranite pravilno delovanje storitve. Za informacije o tem, kako onemogočiti SIP ALG na določenih napravah, glejte dokumentacijo ustreznega proizvajalca.
Naslednja tabela opisuje vrata in protokole, ki so potrebni za dostop do storitev SIP Webex:
Vrata in protokoli za storitve Webex SIP | |||
Izvorna vrata | Vrata destinacije | Protokol | Opis |
Efemerna vrata Expressway | Oblak Webex 5060 – 5070 | SIP prek TCP/TLS/MTLS | Signaliziranje SIP iz Expressway E v protokole prometa Webex v oblaku : tcp/tls/mtls |
Efemerna vrata v oblaku Webex | Expressway 5060–5070 | SIP prek TCP/TLS/MTLS | Signaliziranje SIP iz oblaka Webex v protokole prenosa Expressway E Expressway: tcp/tls/mtls |
Expressway 36000–59999 | Oblak Webex 49152 -59999 | RTP/SRTP prek UDP | Nešifrirani/šifrirani mediji iz Expressway E v protokol Webex Cloud Media Transport: udp |
Oblak Webex 49152–59999 | Expressway 36000–59999 | RTP/SRTP prek UDP | Nešifrirani/šifrirani mediji iz oblaka Webex v protokol Expressway E Media Transport: udp |
Povezava SIP med storitvijo Expressway E in oblakom Webex podpira nešifrirano signaliziranje prek TCP in šifrirano signaliziranje prek TLS ali MTLS. Zaželeno je šifrirano signaliziranje SIP, saj se lahko potrdila, izmenjana med oblakom Webex in Expressway E, potrdijo, preden nadaljujete s povezavo.
Expressway se običajno uporablja za omogočanje klicev SIP v oblaku Webex in klicev SIP B2B v druge organizacije. Požarni zid konfigurirajte tako, da omogočite:
- Ves odhodni signalizacijski promet SIP iz vozlišč Expressway E
- Ves dohodni signalizacijski promet SIP do vaših vozlišč Expressway E
Če želite omejiti dohodno in odhodno signaliziranje SIP in povezan medijski promet v oblak Webex in iz njega. Požarni zid konfigurirajte tako, da omogočite signaliziranje SIP in medijski promet dostop do podomrežja IP za predstavnostne storitve Webex (glejte razdelek »Podomrežja IP za predstavnostne storitve Webex«) in naslednjih regij AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Razpone naslovov IP za te regije AWS je mogoče najti tukaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ta spletna stran ni takoj posodobljena, saj AWS redno spreminja razpone naslovov IP v svojih podomrežjih. Za dinamično sledenje spremembam razpona naslovov IP AWS Amazon priporoča, da se naročite na naslednjo storitev obveščanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Predstavnosti za storitve Webex na osnovi SIP uporabljajo isto ciljno podomrežje IP za predstavnosti Webex (navedeno tukaj)
Protokol | Številka/-e vrat | Smer | Vrsta dostopa | Komentarji |
TCP | 5061, 5062 | Dohodni | Signaliziranje SIP | Dohodno signaliziranje SIP za Webex Edge Audio |
TCP | 5061, 5065 | Odhodno | Signaliziranje SIP | Odhodno signaliziranje SIP za Webex Edge Audio |
TCP/UDP | Efemerna vrata 8000–59999 | Dohodni | Vrata predstavnosti | Na požarnem zidu podjetja je treba odpreti odprtine za dohodni promet v Expressway z območjem vrat od 8000 do 59999 |
Videomreža Cisco Webex
Cisco Webex Video Mesh zagotavlja lokalno predstavnostno storitev v vašem omrežju. Namesto da bi se vsi mediji preselili v oblak Webex Cloud, lahko ostane v vašem omrežju zaradi zmanjšane uporabe internetne pasovne širine in boljše kakovosti medijev. Za podrobnosti glejte Priročnik za uvajanje Cisco Webex Video Mesh.
Storitev hibridnega koledarja
Storitev hibridnega koledarja poveže Microsoft Exchange, Office 365 ali koledar Google z aplikacijo Webex, kar olajša načrtovanje sestankov in pridružitev njim, zlasti na mobilnih napravah.
Za več podrobnosti glejte: Priročnik za uvajanje za storitev Webex Hybrid Calendar Service
Storitev hibridnega imenika
Priključek imenika Cisco je aplikacija v podjetju za sinhronizacijo identitete v oblak Webex. Ponuja preprost administrativni postopek, ki samodejno in varno razširi stike imenika podjetja v oblak in jih ohranja sinhronizirane za točnost in doslednost.
Za več podrobnosti glejte: Priročnik za uvajanje za priključek imenika Cisco
Prednostna arhitektura za storitve Webex Hybrid
Prednostna arhitektura za Cisco Webex Hybrid Services opisuje splošno hibridno arhitekturo, njene komponente in splošne najboljše prakse oblikovanja. Glejte: Želena arhitektura za storitve Webex Hybrid Services
Če uvajate tudi Webex Calling s storitvami Webex Meetings in Messaging, so omrežne zahteve za storitev Webex Calling na voljo tukaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Če uvajate tudi Webex Events s storitvami Webex Meetings in Messaging, so omrežne zahteve za storitev Webex Events na voljo tukaj: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Za stranke, ki potrebujejo seznam razponov naslovov IP in vrat za storitve Webex FedRAMP
Te informacije lahko najdete tukaj : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Datum revizije |
Nove in spremenjene informacije |
1/6/2025 | Razponi naslovov IP, dodani za podporo prometu IPv6 |
10/17/2024 10/21/2024 | Posodobljena zgodovina revizij 08/19/2024. Spremenjeno (*.webexconnect.com) na pravilen vnos (*.webexcontent.com) |
08/19/2024 | Vključene slike z logotipi znamčenja za domene (*.webexcontent.com) in razdelek URL-ji |
08/02/2024 | Razdelek za podporo Webex IPv6 – besedilo je spremenjeno, da se poudari velikost MTU za promet IPv4 in IPv6. |
07/26/2024 | Dodana nova poddomena *dkr.ecr.us-east-1.amazonaws.com v razdelku Dodatni URL-ji za Webex Hybrid Services |
07/26/2024 | Smernice o priporočeni velikosti paketov IP za promet IPv6 v storitve Webex |
04/08/2024 | Dodano manjkajoče obdobje pred (*webex.com in *cisco.com) v poddomeni URL-jev strežnikov Cisco Webex |
12/06/2023 | Revidiran uvod s poudarkom na zbirki storitev Webex |
12/06/2023 | Revizija razdelka: Transportni protokoli in šifrirne šifre za aplikacije in naprave Webex, registrirane v oblaku. Posodobljene informacije o različicah TLS in paketih Cipher, ki se uporabljajo in dajejo prednost v storitvah Webex Suite Dodatne podrobnosti in navodila o protokolih prenosa medijev Video naprave Cisco zdaj podpirajo pošiljanje medijev prek TLS prek strežnika proxy in prilagodijo vedenje aplikacije Webex. Dodana navodila za konfiguracijo proxy (Webex močno priporoča, da med prehodom skozi proxy/ požarni zid ne spreminjate ali brišete vrednosti glave HTTP, razen če je to dovoljeno ) |
12/06/2023 | Revizija podomrežij IP za razdelek predstavnostnih storitev Webex Predstavnostne storitve ne prebivajo več v AWS, samo v podatkovnih središčih Webex in podatkovnih središčih Microsoft Azure za VIMT. Dodatno besedilo o protokolih in preferencah za prenos medijev |
12/06/2023 | Razdelek za signaliziranje prometa Webex in konfiguracija proxy podjetja Dodajanje smernic za konfiguracijo proxy (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko potujejo skozi proxy/požarni zid, razen če je to dovoljeno ) |
12/06/2023 | Tabela URL-jev storitev Cisco Webex: Združeni vrstici 1 in 2 (*.webex.com, *.cisco.com, *.wbx2.com itd. Besedilo je treba revidirati tako, da bo odražalo, da komplet Webex uporablja skupne storitve za sestanke in sporočanje. *.livestream.webex.com, dodan za spletne oddaje Webex Razdelek o osnovnih storitvah Webex je opuščen: Poenostavljeno besedilo |
10/09/2023 | Vključena je povezava do dokumenta VIMT |
8/29/2023 | Odstranjena vrata 444 TLS za Video Mesh Node (ki se ne uporabljajo več). |
5/24/2023 | Dodani dogodki Webex – omrežne zahteve |
2/23/2023 | Nove podmreže IP za dodane predstavnosti (144.196.0.0/16 in 163.129.0.0/16) Te podmreže IP bodo aktivirane 30 dni ali več po objavi tukaj. |
2/9/2023 | Ponovno objavljeno (fiksni zavihki, ki jih ni mogoče klikniti) |
1/23/2023 | Ponovno objavljeno z odstranjenimi podvojenimi podomrežji (66.114.169.0 in 66.163.32.0) |
1/11/2023 | Spletna aplikacija Webex in SDK – TLS sta dodana kot rezervni protokol prenosa za šifrirano skupno rabo zvoka, videa in vsebine, če UDP in TCP ni mogoče uporabiti |
1/11/2023 | Dodana nova podomrežja IP za predstavnost: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (podatkovni centri Azure za VIMT) |
10/14/2022 | Dodan je nov URL aplikacije Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Dodano novo podomrežje IP za predstavnosti: 20.120.238.0/23 (Azure Data Center za VIMT) |
9/12/2022 | Dodani so URL-ji za načrtovalnik Webex za Microsoft Outlook. |
8/12/2022 | V razdelku Številka vrat in Protokoli je bila dodana opomba. Naprave RoomOS ne pošiljajo predstavnosti, prenesenih prek TLS, v konfiguriran strežnik proxy. |
8/12/2022 | Podomrežja IP za predstavnosti Webex – AWS IP podnet 18.230.160.0/25 so odstranjena iz tabele podomrežij IP. Ta medijska vozlišča so zdaj uporabljala naslove IP v lasti družbe Cisco v podomrežjih, ki so že navedene v tabeli. |
8/12/2022 | Dodana je bila opomba, da je za navedene URL-je v razdelku Domene in URL-ji za storitve Webex potreben dostop do vseh domen in poddomen. |
6//25/2022 | Dodane so zahteve za storitve obvestil Google in Apple |
6/25/2022 | Nov URL Webex *.webexapis.com, dodan v tabelo domen in URL-jev |
6/22/2022 | Dodana so dodatna navodila za uvajanje SIP s Cisco Unified CM |
4/5/2022 | Odstranitev podomrežij AWS IP za predstavnostne storitve – ta podomrežja so zastarela |
12/14/2021 | Razponi vrat UDP novih predstavnosti (50.000 – 53.000), dodani za Video Mesh Node Vrata 9000 za predstavnosti nad TCP so odstranjena – Uporaba teh vrat destinacije za predstavnosti nad TCP bo zastarela januarja 2022 Vrata 33434 za predstavnosti nad UDP in TCP so odstranjena – Uporaba vrat destinacije za predstavnosti nad UDP in TCP bo zastarela januarja 2022 |
11/11/2021 | Posodobljene številke vrat storitev Webex in protokoli ter tabela URL-jev storitev Cisco Webex. |
10/27/2021 | Dodani *.walkme.com in s3.walkmeusercontent.com v tabeli domen. |
10/26/2021 | Dodana navodila za nastavitve proxy za operacijski sistem Windows |
10/20/2021 | Dodani URL CDN na seznam dovoljenih za domeno v požarnem zidu |
10/19/2021 | Aplikacija Webex uporablja AES-256-GCM ali AES-128-GCM za šifriranje vsebine za vse vrste sestankov Webex. |
10/18/2021 | Dodane nove podomreže IP (20.57.87.0/24*, 20.76.127.0/24* in 20.108.99.0/24*), ki so se uporabljale za gostovanje videointegracije za storitve Microsoft Teams (tudi Microsoft Cloud Video Interop), in domene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net in *.fastly.net), ki smo jih dodali za omrežja za dostavo vsebine, ki jih uporabljajo storitve Webex. |
10/11/2021 | Posodobljena povezava portala zaupanja v razdelku Domena in URL. |
10/04/2021 | Odstranjeni *.walkme.com in s3.walkmeusercontent.com iz tabele domen, saj nista več potrebni. |
07/30/2021 | Posodobljena opomba v razdelku Funkcije proxy |
07/13/2021 | Posodobljena opomba v razdelku Funkcije proxy |
07/02/2021 | Spremenjeno *.s3.amazonaws.com v *s3.amazonaws.com |
06/30/2021 | Posodobljen seznam dodatnih URL-jev za hibridne storitve Webex. |
06/25/2021 | Domena *.appdynamics.com dodana na seznam |
06/21/2021 | Domena *.lencr.org je dodana na seznam. |
06/17/2021 | Posodobljena vrata in protokoli za tabelo storitev Webex SIP |
06/14/2021 | Posodobljena vrata in protokoli za tabelo storitev Webex SIP |
05/27/2021 | Posodobljena tabela v razdelku Dodatni URL-ji za hibridne storitve Webex. |
04/28/2021 | Dodane domene za Slido dodatek PPT in za omogočanje Slido spletnim stranem, da pred sestankom ustvarijo ankete/preizkuse znanja |
04/27/2021 | Dodano območje 23.89.0.0/16 IP za Webex Edge Audio |
04/26/2021 | Dodano 20.68.154.0/24* kot je podnet Azure |
04/21/2021 | Posodobljena datoteka CSV storitev Webex pod Dodatnimi URL-ji za hibridne storitve Webex |
04/19/2021 | Dodano 20.53.87.0/24*, saj gre za Azure DC za VIMT/CVI |
04/15/2021 | Dodana domena *.vbrickrev.com za spletne oddaje Webex Events. |
03/30/2021 | Vsebinska revizija postavitve dokumenta. |
03/30/2021 | Dodane so podrobnosti o spletni aplikaciji Webex in podpori predstavnosti Webex SDK (noben medij prek TLS). |
03/29/2021 | Webex Edge za funkcije naprav, navedene s povezavo do dokumentacije. |
03/15/2021 | Dodana domena *.identrust.com |
02/19/2021 | Dodan razdelek za storitve Webex za stranko FedRAMP |
01/27/2021 | *.cisco.com domena je dodana za storitev Cloud Connected UC in podomrežja IP za uvajanje Webex Calling za Video Integration za Microsoft Teams (tudi Microsoft Cloud Video Interop), označeno z * |
01/05/2021 | Nov dokument, ki opisuje omrežne zahteve za storitve aplikacije Webex Meetings in pošiljanja sporočil |
11/13/20 | Odstranjeno podomrežje https://155.190.254.0/23 iz podomrežja IP za tabelo predstavnosti |
10/7/2020 | Odstranjena vrstica *.cloudfront.net iz dodatnih URL-jev za Webex Teams Hybrid Services |
9/29/2020 | Za predstavnostne storitve Webex Teams je dodano novo podomrežje IP (20.53.87.0/24) |
9/29/2020 | Naprave Webex so preimenovane v sobne naprave Webex |
9/29/2020 | *.core-os.net URL odstranjen iz tabele: Dodatni URL-ji za Webex Teams Hybrid Services |
9/7/2020 | Posodobljena povezava regij AWS |
08/25/20 | Poenostavitev tabele in besedila za podomrežje IP Webex Teams za predstavnosti |
8/10/20 | Dodane dodatne podrobnosti o preskusu dosegljivosti medijskih vozlišč in uporabi podomrežja Cisco IP z Webex Edge Connect |
7/31/20 | Dodana nova podomrežja IP za predstavnostne storitve v podatkovnih središčih AWS in Azure |
7/31/20 | Dodana nova ciljna predstavnostna vrata UDP za klice SIP v oblaku Webex Teams |
7/27/20 | Dodano 170.72.0.0/16 (CIDR) ali 170.72.0.0–170.72.255.255 (neto razpon) |
5/5/20 | Dodano sparkpostmail.com v tabeli domen tretjih oseb |
4/22/20 | Dodan nov razpon IP 150.253.128.0/17 |
03/13/20 | Dodan nov URL za storitev walkme.com Medijski transport TLS za naprave OS sobe Dodan nov razdelek: Omrežne zahteve za signalizacijo SIP hibridnega klicanja dodana za dokument z zahtevami omrežja Webex Calling |
12/11/19 | Manjše spremembe besedila, Posodobitev aplikacij in naprav Webex Teams – tabela številk vrat in protokolov, Posodobitev in preoblikovanje tabel URL-jev Webex Teams. Odstranite podporo za preverjanje pristnosti proxy NTLM za priključek upravljanja in hibridne storitve priključka klicev |
10/14/19 | Dodana podpora za pregled TLS za sobne naprave |
9/16/2019 | Dodatek zahteve za podporo TCP za sisteme DNS, ki uporabljajo TCP kot protokol prenosa. Dodatek URL *.walkme.com – Ta storitev omogoča uvajanje in ogled uporabe za nove uporabnike. Spremembe URL-jev storitev, ki jih uporablja spletni pomočnik. |
8/28/2019 | *.sparkpostmail1.com URL dodan e-poštna storitev za novice, informacije o registraciji, obvestila |
8/20/2019 | Dodana podpora proxy za Video Mesh Node in storitev hibridne varnosti podatkov |
8/15/2019 | Pregled podatkovnega središča Cisco in AWS, ki se uporabljata za storitev Webex Teams. *.webexcontent.com, dodan URL za shranjevanje datotek Opomba o ukinitvi clouddrive.com za shranjevanje datotek *.walkme.com, dodan URL za metrike in preizkušanje |
7/12/2019 | *.activate.cisco.com in *.webapps.cisco.com dodani URL-ji Besedilo v URL-je govora posodobljeno na *.speech-googleapis.wbx2.com in *.texttospeech-googleapis.wbx2.com *.quay.io odstranjen URL vsebnike hibridnih storitev, posodobljen na *.amazonaws.com |
6/27/2019 | Dodana je zahteva za seznam dovoljenih za funkcijo informacije o udeležencih *.accompany.com |
4/25/2019 | Dodane 'storitve Webex Teams' za linijo o podpori za različico TLS. Dodana »Webex Teams« v linijo za pretoke predstavnosti v razdelku Medijski promet. Dodano 'geografsko' pred regijo v podomrežjih IP Webex Teams za razdelek z mediji. Narejene so bile tudi druge manjše spremembe besedila. Uredili ste tabelo URL-jev Webex Teams s posodobitvijo URL-ja za testiranje A/B in metrike ter z dodajanjem nove vrstice za govorne storitve Google. V razdelku »Dodatni URL za Webex Teams Hybrid Services« so po sistemu AsyncOS odstranjene informacije o različici »10.1«. Posodobljeno besedilo v razdelku "Podpora za preverjanje pristnosti v strežniku proxy". |
3/26/2019 | Spremenil je tukaj povezan URL "za smernice glejte dokument o konfiguraciji Webex Teams WSA" iz https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Spremenil je URL "api.giphy.com" v *.giphy.com |
2/21/2019 | Posodobljeno »Webex Calling«, da se glasi »Webex Calling (nekdaj Spark Calling), kot je zahteval John Costello, zaradi bližajočega se lansiranja izdelkov z istim imenom - Webex Calling prek storitve BroadCloud. |
2/6/2019 | Posodobljeno besedilo »Hibridno predstavnostno vozlišče« za branje »Webex Video Mesh Node« |
1/11/2019 | Posodobljeno besedilo "Datoteke, šifrirane od konca do konca, naložene v prostore Webex Teams, in shrambo avatar" za zdaj branje "Datoteke, šifrirane od konca do konca, naložene v prostore Webex Teams, shramba avatarja, logotipi znamčenja Webex Teams" |
1/9/2019 | Posodobljeno za odstranitev naslednje vrstice: '*Če želite, da sobne naprave Webex pridobijo potrdilo CA, potrebno za potrjevanje komunikacije prek vašega proxy za preverjanje TLS, se obrnite na svoj CSM ali odprite primer pri Cisco TAC." |
5. december 2018 | Posodobljeni URL-ji: Odstranjen 'https://' iz 4 vnosov v tabeli URL-jev Webex Teams: https://api.giphy.com Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. -> api.giphy.com https://safebrowsing.googleapis.com Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. Ta raz¹iritev ne doloèa nobenega tipa sredstev. -> msftncsi.com / ncsi.txt https://captive.apple.com/hotspot-detect.html Ta raz¹iritev ne doloèa nobenega tipa sredstev. -> captive.apple.com/hotspot-detect.html
|
30. november 2018 | Novi URL-ji: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com, *.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Podpora za dodatne metode preverjanja pristnosti proxy za Windows, iOS in Android | |
Aplikacija Webex Board sprejme OS in funkcije sobne naprave; Funkcije proxy, ki so v skupni rabi s sobnimi napravami: SX, DX, MX, serije Room Kit in Webex Board | |
Podpora za pregled TLS s strani aplikacij iOS in Android | |
Odstranitev podpore za pregled TLS, odstranjena v sobnih napravah: SX, DX, MX, serije Room Kit in Webex Board | |
Aplikacija Webex Board sprejme OS in funkcije sobne naprave; podpora 802.1X | |
21. november 2018 | Naslednja opomba je dodana v podomrežje IP za razdelek z mediji: Zgornji seznam razpona IP za vire predstavnosti v oblaku ni izčrpen in Webex Teams lahko uporablja druge razpone IP, ki niso vključeni na zgornji seznam. Vendar bodo aplikacija in naprave Webex Teams lahko normalno delovale, ne da bi se lahko povezale z naslovi IP predstavnosti, ki niso na seznamu. |
19. oktober 2018 | Dodana opomba: Webex Teams uporablja tretje osebe za zbiranje diagnostičnih podatkov in podatkov o odpravljanju težav ter zbiranje metrike zrušitve in uporabe. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v podatkovnem listu o zasebnosti Webex. Za podrobnosti glejte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Ločena tabela za dodatne URL-je, ki jih uporabljajo hibridne storitve: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. avgust 2018 | Opomba, dodana v tabelo Vrata in protokoli: Če konfigurirate lokalni strežnik NTP in DNS v OVA Video Mesh Node, ni treba odpreti vrat 53 in 123 prek požarnega zidu. |
7. maj 2018 | Vsebinska revizija dokumenta |
24. april 2022 | Posodobljeno za spremembo vrstnega reda odstavkov v razdelku za podomrežje IP za medijske storitve Webex. Odstavek, ki se začne z »Če ste konfigurirali svoj požarni zid ..«, je bil premaknjen pod odstavek, ki se začne z »Cisco ne podpira ...« |