Omrežne zahteve za storitve Webex
Zgodovina revizij dokumenta
Ta članek je namenjen skrbnikom omrežja, zlasti skrbnikom požarnega zidu in varnostnega posredniškega strežnika, ki želijo v svoji organizaciji uporabljati paket storitev za sodelovanje v oblaku Webex Suite. Ta dokument se osredotoča predvsem na omrežne zahteve za Webex Meetings in Webex Messaging, vsebuje pa tudi povezave do dokumentov, ki opisujejo omrežne zahteve za Webex Calling.
Ta članek vam bo pomagal konfigurirati omrežni dostop do paketa storitev Webex, ki ga uporabljajo:
Odjemalci aplikacij Webex, registrirani v oblaku, za sestanke, sporočanje in klicanje
Odjemalci aplikacij Webex Meetings Centre, registrirani v oblaku
Naprave Cisco Video, Cisco IP Phones, video naprave Cisco in naprave drugih proizvajalcev, ki za povezavo s storitvami Webex Suite uporabljajo SIP.
Ta dokument se osredotoča predvsem na omrežne zahteve za izdelke, registrirane v oblaku Webex, ki za komunikacijo s storitvami Webex Suite uporabljajo signalizacijo HTTPS, ločeno pa opisuje tudi omrežne zahteve za izdelke, ki v oblaku Webex uporabljajo signalizacijo SIP. Te razlike so povzete v nadaljevanju:
Vse aplikacije in naprave Webex, registrirane v oblaku, uporabljajo HTTPS za komunikacijo s storitvami Webex za sporočanje in sestanke:
- Aplikacija Webex uporablja signalizacijo HTTPS za storitve sporočanja in sestankov Webex. Aplikacija Webex lahko za pridružitev sestankom Webex uporablja tudi protokol SIP, vendar mora biti uporabnik poklican prek svojega naslova SIP ali pa mora za pridružitev sestanku izbrati naslov URL SIP (namesto da bi uporabil funkcijo sestanka, ki je lastna aplikaciji Webex).
- Naprave Cisco Video, registrirane v oblaku, uporabljajo signalizacijo HTTPS za vse storitve Webex.
- Tudi lokalne naprave Webex, registrirane s protokolom SIP, lahko uporabljajo signalizacijo HTTPS, če je omogočena funkcija Webex Edge za naprave. Ta funkcija omogoča upravljanje naprav Webex prek nadzornega središča Webex in sodelovanje v sestankih Webex z uporabo signalizacije HTTPS (za podrobnosti glejte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Storitev Webex Calling in izdelki za upravljanje klicev na lokaciji, kot je Cisco Unified CM, uporabljajo protokol SIP kot protokol za upravljanje klicev. Naprave Cisco Video, telefoni Cisco IP in izdelki drugih ponudnikov se lahko pridružijo srečanjem Webex z uporabo protokola SIP. Pri lokalnih izdelkih za nadzor klicev na osnovi protokola SIP, kot je Cisco Unified CM, se seja SIP za klice v oblak Webex in iz njega vzpostavi prek mejnega kontrolnika, kot je Expressway C & E ali CUBE SBC.
Podrobnosti o posebnih omrežnih zahtevah za storitev Webex Calling si oglejte v: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Vse v oblaku registrirane aplikacije Webex in naprave Cisco Video sprožijo samo izhodne povezave. Ciscov Webex Cloud nikoli ne vzpostavlja izhodnih povezav z aplikacijami Webex, registriranimi v oblaku, in napravami Cisco Video, lahko pa izvaja izhodne klice z napravami SIP.
Storitve Webex za sestanke in sporočanje gostujejo v globalno porazdeljenih podatkovnih centrih, ki so bodisi v Ciscovi lasti (npr. podatkovni centri Webex za storitve identitete, storitve sestankov in medijski strežniki) bodisi gostujejo v Ciscovem virtualnem zasebnem oblaku (VPC) na platformi Amazon AWS (npr. mikrostoritve za sporočanje Webex, storitve shranjevanja sporočil). Storitve Webex se nahajajo tudi v podatkovnih središčih Microsoft Azure za Video Interop with Microsoft Teams (VIMT).
Vrste prometa:
Aplikacija Webex in naprave Cisco Video vzpostavijo signalne in medijske povezave z oblakom Webex.
Signalizacijski promet
Aplikacija Webex in naprave Cisco Video uporabljajo HTTP kot HTTP over TLS (HTTPS) in Secure Web Sockets (WSS) over TLS za signalizacijo REST v oblak Webex. Signalne povezave so samo izhodne in za vzpostavitev seje s storitvami Webex uporabljajo naslove URL.
Signalizacijske povezave TLS s storitvami Webex uporabljajo različico TLS 1.2 ali 1.3. Izbira šifre temelji na preferencah TLS strežnika Webex.
Pri uporabi TLS 1.2 ali 1.3 ima Webex raje šifre, ki uporabljajo:
- ECDHE za pogajanja o ključih
- potrdila na osnovi RSA (velikost ključa 3072 bitov)
- Preverjanje pristnosti SHA2 (SHA384 ali SHA256)
- močne šifre šifriranja z uporabo 128 ali 256 bitov (na primer AES_256_GCM).
Webex za povezave TLS različice 1.2 podpira šifrirne komplete v naslednjem prednostnem vrstnem redu*:
_______
TLS_ECDHE_RSA_S_AES_256_GCM_SHA384
TLS_ECDHE_RSA_S_AES_128_GCM_SHA256
TLS_ECDHE_RSA_S_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_S_AES_256_CBC_SHA384
TLS xml-ph-0031@deepl.interna Šifriranje v načinu CBC je podprto za starejše brskalnike brez varnejšega šifriranja v načinu GCM.
Webex za povezave TLS različice 1.3 podpira šifrirne komplete v naslednjem prednostnem vrstnem redu*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Opomba - Pri TLS 1.3 so pogajanja o ključih ECDHE in potrdila na podlagi RSA obvezen del specifikacije, zato so te podrobnosti v opisu šifrirnega niza opuščene.
*Nabor šifrantov in prednostni vrstni red nabora šifrantov se lahko za nekatere storitve Webex razlikujeta
Vzpostavljanje signalnih povezav s storitvami Webex z uporabo URL-jev
Če ste namestili posrednike ali požarne pregrade za filtriranje prometa, ki zapušča omrežje podjetja, je seznam ciljnih URL-jev, ki jim je treba dovoliti dostop do storitve Webex, na voljo v razdelku "Domene in URL-ji, do katerih je treba dostopati za storitve Webex".
Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glave HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.
Filtriranje signalnega prometa Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo.
Medijski promet
Aplikacija Webex in naprave Cisco Video šifrirajo medijske tokove v realnem času za zvok, video in izmenjavo vsebine z uporabo naslednjih šifrantov:
- Šifra AES-256-GCM
- Šifra AES-CM-128-HMAC-SHA1-80
AES-256-GCM je šifrirna šifra, ki jo aplikacija Webex in naprave Cisco Video uporabljajo za šifriranje medijev v realnem času.
AES-CM-128-HMAC-SHA1 je zrela šifra, ki je dokazano interoperabilna med proizvajalci. AES-CM-128-HMAC-SHA1 se običajno uporablja za šifriranje medijev v storitve Webex iz končnih točk, ki uporabljajo SRTP s signalizacijo SIP (npr. Cisco in naprave SIP drugih proizvajalcev).
Aplikacije Webex in naprave Cisco Video podpirajo protokole UDP, TCP in TLS kot prenosne protokole za medije po prednostnem vrstnem redu. Če požarni zid blokira vrata UDP, bodo aplikacije Webex in naprave Cisco Video uporabljale TCP. Če so vrata TCP blokirana, aplikacije Webex in naprave Cisco Video preidejo nazaj na TLS.
UDP - Ciscov priporočeni medijski prenosni protokol
V skladu s standardom RFC 3550 RTP - A Transport Protocol for Real-Time Applications Cisco kot prenosni protokol za vse glasovne in video medijske tokove Webex raje in odločno priporoča UDP.
Slabosti uporabe protokola TCP kot protokola za prenos medijev
Aplikacije Webex in naprave Cisco Video podpirajo tudi protokol TCP kot rezervni protokol za prenos medijev. Vendar Cisco ne priporoča protokola TCP kot prenosnega protokola za glasovne in video medijske tokove. To je zato, ker je protokol TCP usmerjen v povezave in zasnovan tako, da zanesljivo dostavlja pravilno urejene podatke protokolom višje plasti. S protokolom TCP pošiljatelj ponovno pošlje izgubljene pakete, dokler ti niso potrjeni, prejemnik pa tok paketov shrani, dokler se izgubljeni paketi ne obnovijo. Pri medijskih tokovih se to obnašanje kaže kot povečana zakasnitev/razdraženost, kar vpliva na kakovost medija, ki jo doživljajo udeleženci klica.
Slabosti uporabe protokola TLS kot protokola za prenos medijev
Šifrirane povezave TCP (TLS) lahko zaradi morebitnih ozkih grl strežnika Proxy dodatno poslabšajo kakovost medijev. Če aplikacije Webex in naprave Cisco Video z nastavljenim posredniškim strežnikom kot protokol za prenos medijev uporabljajo TLS, bo ta medijski promet usmerjen prek posredniškega strežnika, kar lahko povzroči ozka grla pasovne širine in posledično izgubo paketov. Cisco močno priporoča, da se TLS ne uporablja za prenos medijev v produkcijskih okoljih.
Mediji Webex tečejo v obeh smereh s simetričnim, od znotraj sproženim, petkratnim tokom (izvorni naslov IP, ciljni naslov IP, izvorna vrata, ciljna vrata, protokol) navzven v oblak Webex.
Aplikacija Webex in naprave Cisco Video uporabljajo tudi STUN (RFC 5389) za prečenje požarnega zidu in testiranje dosegljivosti medijskih vozlišč. Za več podrobnosti glejte tehnični dokument Webex Firewall Technical Paper.
Webex - Razponi ciljnih naslovov IP za medije
Če želite doseči medijske strežnike Webex, ki obdelujejo medijski promet, ki zapušča omrežje podjetja, morate podomrežjem IP, ki gostijo te medijske storitve, dovoliti, da so dosegljiva prek požarnega zidu podjetja. Razponi ciljnih naslovov IP za medijski promet, poslan v medijska vozlišča Webex, so na voljo v razdelku "Podomrežja IP za medijske storitve Webex".
Promet Webex prek posredniških strežnikov in požarnih zidov
Večina strank uporablja internetni požarni zid ali internetni posredniški strežnik in požarni zid za omejevanje in nadzor prometa na podlagi protokola HTTP, ki zapušča in vstopa v njihovo omrežje. Če želite omogočiti dostop do storitev Webex iz svojega omrežja, upoštevajte spodnje napotke za požarni zid in posrednika. Če uporabljate samo požarni zid, upoštevajte, da filtriranje prometa signalizacije Webex z uporabo naslovov IP ni podprto, saj so naslovi IP, ki jih uporabljajo storitve signalizacije Webex, dinamični in se lahko kadar koli spremenijo. Če požarni zid podpira filtriranje URL-jev, ga konfigurirajte tako, da dovoli ciljne URL-je storitve Webex, navedene na seznamu v razdelku "Domene in URL-ji, do katerih je treba dostopati za storitve Webex".
Naslednja preglednica opisuje vrata in protokole, ki jih je treba odpreti na požarnem zidu, da lahko aplikacije Webex, registrirane v oblaku, in naprave Cisco Video komunicirajo s signalnimi in medijskimi storitvami Webex v oblaku.
Aplikacije, naprave in storitve Webex, zajete v tej tabeli, vključujejo:
Aplikacija Webex, naprave Cisco Video, vozlišče Video Mesh, vozlišče Hybrid Data Security, povezovalnik imenikov, povezovalnik koledarja, povezovalnik za upravljanje, povezovalnik za servisiranje.
Navodila o vratih in protokolih za naprave in storitve Webex, ki uporabljajo SIP, so na voljo v razdelku "Omrežne zahteve za storitve Webex, ki temeljijo na SIP".
Storitve Webex - številke vrat in protokoli | |||
Vrata destinacije |
Protokol |
Opis |
Naprave, ki uporabljajo to pravilo |
443 | TLS | Signalizacija Webex HTTPS. Vzpostavitev seje s storitvami Webex temelji na opredeljenih naslovih URL in ne na naslovih IP. Če uporabljate posredniški strežnik ali če vaš požarni zid podpira razreševanje DNS; glejte razdelek "Domene in naslovi URL, do katerih je treba dostopati za storitve Webex" , da omogočite signalizacijski dostop do storitev Webex. | Vse |
123 (1) | UDP | Omrežni časovni protokol (NTP) | Vse |
53 (1) | UDP TCP | Domain Name System (DNS) Uporablja se za poizvedbe DNS za odkrivanje naslovov IP storitev v oblaku Webex. Večina poizvedb DNS poteka prek protokola UDP, vendar lahko poizvedbe DNS uporabljajo tudi protokol TCP. | Vse |
5004 in 9000 | SRTP prek UDP | Šifrirana izmenjava zvoka, videa in vsebine v aplikaciji Webex in napravah Cisco Video Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex". | Aplikacija Webex Cisco video naprave Video mesh vozlišča |
50,000 – 53,000 | SRTP prek UDP | Šifrirana izmenjava zvoka, videa in vsebine - samo vozlišče Video Mesh | Video Mesh Node |
5004 | SRTP prek TCP | TCP je tudi rezervni prenosni protokol za šifriran zvok, video in izmenjavo vsebine, če UDP ni mogoče uporabiti. Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex". | Aplikacija Webex Cisco video naprave Video mesh vozlišča |
443 | SRTP prek TLS | Uporablja se kot rezervni prenosni protokol za šifriran zvok, video in izmenjavo vsebine, če ni mogoče uporabiti UDP in TCP. Mediji prek TLS niso priporočljivi v produkcijskih okoljih Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex". | Aplikacija Webex Video naprave Cisco |
- Če storitve NTP in DNS uporabljate v omrežju podjetja, vrat 53 in 123 ni treba odpreti prek požarnega zidu.
Webex podpira tako IPv4 kot IPv6 za signalizacijo in medijske storitve. Za večino strank podpora Webexa prek IPv4 in IPv6 ne bi smela predstavljati težav. Kljub temu lahko pride do težav, če je največja prenosna enota (MTU) v omrežju nastavljena na druge kot privzete vrednosti.
Največja dopustna enota (MTU) je največja velikost paketa IP, ki se lahko prenese po omrežni povezavi brez fragmentacije. Protokol IPv6 RFC predpisuje najmanjšo velikost MTU 1280 bajtov. Večina naprav za usmerjanje in preklapljanje podpira privzeto največjo velikost MTU 1500 bajtov na vseh vmesnikih.
IPv6 paketom IP doda dodatne režijske stroške, kar poveča velikost paketov v primerjavi s prometom IPv4. Protokol IPv6 RFC predpisuje najmanjšo velikost MTU 1280 bajtov.
Webex priporoča, da se ohrani privzeta velikost največje prenosne enote (MTU) 1500 bajtov za vse prejete in poslane pakete IP v vašem omrežju. Če morate zmanjšati velikost MTU v svojem omrežju, vam Webex priporoča, da jo zmanjšate na najmanj 1300 bajtov.
Večina medijskih storitev Webex gostuje v Ciscovih podatkovnih središčih.
Cisco podpira tudi medijske storitve Webex v podatkovnih središčih Microsoft Azure za Video Integration with Microsoft Teams (VIMT). Microsoft je rezerviral svoja podomrežja IP za izključno Ciscovo uporabo, medijske storitve v teh podomrežjih pa so zavarovane v virtualnih omrežnih instancih Microsoft Azure. Navodila za uvajanje VIMT najdete na spletni strani https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Požarni zid konfigurirajte tako, da bo omogočal dostop do teh destinacij, podomrežij IP Webex in vrat transportnega protokola za medijske tokove iz aplikacij in naprav Webex.
Aplikacije Webex in naprave Cisco Video podpirajo protokole UDP, TCP in TLS za prenos medijev. Če požarni zid blokira vrata UDP, bodo aplikacije Webex in naprave Cisco Video uporabljale TCP. Če so vrata TCP blokirana, aplikacije Webex in naprave Cisco Video preidejo nazaj na TLS.
UDP je Ciscov prednostni protokol za prenos medijev, zato priporočamo, da za prenos medijev uporabljate samo UDP. Aplikacije Webex in naprave Cisco Video podpirajo tudi protokola TCP in TLS kot prenosna protokola za medije, vendar ju v produkcijskih okoljih ne priporočamo, saj lahko povezovalna narava teh protokolov resno vpliva na kakovost medijev v omrežjih z izgubami.
Opomba: Podomrežja IP, navedena spodaj, so namenjena medijskim storitvam Webex. Filtriranje signalnega prometa Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo. Signalni promet HTTP do storitev Webex lahko filtrirate po URL/domeni v strežniku Enterprise Proxy, preden ga posredujete požarnemu zidu.
Podomrežja IP za medijske storitve | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Podatkovni centri Azure - uporabljajo se za gostovanje storitev Video Integration for Microsoft Teams (tudi Microsoft Cloud Video Interop)
Aplikacije Webex in naprave Cisco Video Devices izvajajo teste za ugotavljanje dosegljivosti in časa krožnega potovanja do podmnožice vozlišč v vsaki medijski gruči, ki je na voljo vaši organizaciji. Dosegljivost medijskega vozlišča se preizkusi prek transportnih protokolov UDP, TCP in TLS ter se izvede ob zagonu, spremembi omrežja in občasno med delovanjem aplikacije ali naprave. Rezultati teh testov so shranjeni in poslani v oblak Webex, preden se pridružite sestanku ali klicu. Oblak Webex na podlagi teh rezultatov testiranja dosegljivosti aplikaciji Webex/ napravi Webex dodeli najboljši medijski strežnik za klic na podlagi transportnega protokola (prednostno UDP), povratnega časa in razpoložljivosti virov medijskega strežnika.
Cisco ne podpira ali priporoča filtriranja podskupine naslovov IP na podlagi določene geografske regije ali ponudnika storitev v oblaku. Filtriranje glede na regijo lahko resno poslabša izkušnjo sestanka, vključno s tem, da se sestankom sploh ne morete pridružiti.
Če ste požarni zid konfigurirali tako, da dovoljuje promet le za podskupino zgoraj navedenih podomrežij IP, se lahko še vedno zgodi, da bo v omrežju potekal promet preskusa dosegljivosti, ki bo poskušal doseči medijska vozlišča v teh blokiranih podomrežjih IP. Aplikacije Webex in naprave Cisco Video ne bodo uporabljale medijskih vozlišč v podomrežjih IP, ki jih blokira požarni zid.
Promet signalizacije Webex in konfiguracija Enterprise Proxy
Večina organizacij uporablja posredniške strežnike za pregled in nadzor prometa HTTP, ki zapušča njihovo omrežje. Proksi strežniki se lahko uporabljajo za izvajanje več varnostnih funkcij, kot so omogočanje ali blokiranje dostopa do določenih naslovov URL, preverjanje pristnosti uporabnika, iskanje ugleda naslova IP/domene/gostiteljskega imena/URI ter dešifriranje in pregledovanje prometa. Proxy strežniki se pogosto uporabljajo tudi kot edina pot, po kateri se lahko internetni promet, ki temelji na protokolu HTTP, preusmeri na požarni zid podjetja, kar požarnemu zidu omogoča, da omeji izhodni internetni promet samo na promet, ki izvira iz proxy strežnika(-ov). Vaš strežnik proxy mora biti konfiguriran tako, da omogoča dostop do domen/naslovov URL, ki so navedeni v spodnjem razdelku:
Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glave HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.
URL-ji storitev Cisco Webex | ||
Domena / URL |
Opis |
Aplikacije in naprave Webex, ki uporabljajo te domene/naslove URL |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Mikrostoritve Webex.
| Vse |
*.webexcontent.com (1) | Shranjevanje vsebine in dnevnikov, ki jih ustvarijo uporabniki, v storitvi Webex, vključno z: Datoteke v skupni rabi, Transkodirane datoteke, Slike, Slike zaslona, Vsebina bele table, Dnevniki odjemalcev in naprav, Slike profila, Logotipi blagovne znamke, slike Dnevniške datoteke Datoteke za množični izvoz CSV in uvoz (Control Hub) | Vse |
Dodatne storitve, povezane s storitvijo Webex - domene v lasti družbe Cisco | ||
URL |
Opis |
Aplikacije in naprave Webex, ki uporabljajo te domene/naslove URL |
*.accompany.com | Vključevanje orodij People Insights | Aplikacije Webex |
Dodatne storitve, povezane z Webexom - domene tretjih oseb | ||
URL |
Opis |
Aplikacije in naprave Webex, ki uporabljajo te domene/naslove URL |
*.sparkpostmail1.com *.sparkpostmail.com | e-poštna storitev za novice, informacije o registraciji, obvestila | Vse |
*.giphy.com | Uporabnikom omogoča deljenje slik GIF. Ta funkcija je privzeto vklopljena, vendar jo lahko v vozlišču Control Hub onemogočite. | Aplikacija Webex |
safebrowsing.googleapis.com | Uporablja se za izvajanje varnostnih preverjanj naslovov URL, preden se razkrijejo v toku sporočil. Ta funkcija je privzeto vklopljena, vendar jo lahko v vozlišču Control Hub onemogočite. | Aplikacija Webex |
*.walkme.com | Odjemalec Webex User Guidance. Zagotavlja uvajanje in oglede uporabe za nove uporabnike Za več informacij glejte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Spletne aplikacije Webex |
speech.googleapis.com | Googlove govorne storitve. Pomočnik Webex ga uporablja za prepoznavanje govora in pretvorbo besedila v govor. Privzeto onemogočeno, vključite se prek nadzornega vozlišča. Pomočnika lahko onemogočite tudi na podlagi posamezne naprave. | Webex Room Kit in naprave Cisco Video Podrobnosti o napravah Cisco Video, ki podpirajo pomočnika Webex, so dokumentirane tukaj: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Preverjanje internetne povezljivosti s tretjimi osebami za ugotavljanje primerov, ko je omrežna povezava vzpostavljena, vendar ni povezave z internetom. Aplikacija Webex sama preverja internetno povezljivost, vendar lahko te naslove URL tretjih oseb uporabi tudi kot nadomestno možnost. | Aplikacija Webex |
*.appdynamics.com *.eum-appdynamics.com | Sledenje zmogljivosti, zajemanje napak in okvar, merjenje sej (1) | Aplikacija Webex Spletna aplikacija Webex |
*.amplitude.com | Testiranje A/B in metrike (1) | Spletna aplikacija Webex Aplikacija Webex za Android |
*.livestream.webex.com *.vbrickrev.com | To domeno uporabljajo udeleženci, ki si ogledujejo dogodke in spletne oddaje Webex. | Webex dogodki, Webex spletne oddaje |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Uporablja se za dodatek za Slido PPT in omogoča spletnim stranem Slido ustvarjanje anket/kvizov v predtekmovanju Uporablja se za izvoz vprašanj in odgovorov, rezultatov anket itd. iz Slido | Vse |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Uporablja se za zahtevanje seznamov preklicanih potrdil od teh overiteljev Opomba - Webex podpira spenjanje CRL in OCSP za določanje statusa preklica potrdil. S spenjanjem OCSP aplikacijam in napravam Webex ni treba stopiti v stik s temi overitelji potrdil. | Vse |
*.intel.com | Uporablja se za zahtevanje seznamov preklicanih potrdil in preverjanje stanja potrdila z Intelovo storitvijo OCSP za potrdila, poslana s slikami ozadja, ki jih uporabljajo aplikacije in naprave Webex. | Vse |
*.google.com *.googleapis.com | Obvestila za aplikacije Webex v mobilnih napravah (npr. novo sporočilo) Storitev Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Opomba - Za APNS Apple navaja le podomrežja IP za to storitev. | Aplikacija Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-ji za Webex Scheduler za Microsoft Outlook Uporabniki Microsoft Outlooka lahko s programom Webex Scheduler načrtujejo sestanke Webex ali Webex Personal Room neposredno iz Microsoft Outlooka v katerem koli brskalniku. Za podrobnosti glejte: Kliknite tukaj | Vse |
Osnovne storitve Webex so zastarele | ||
URL | Opis | Aplikacije in naprave Webex, ki uporabljajo te domene/naslove URL |
*.clouddrive.com | Shramba Webexa za uporabniško ustvarjeno vsebino in dnevnike Shranjevanje datotek v storitvi clouddrive.com je bilo oktobra 2019 nadomeščeno s storitvijo webexcontent.com Organizacije z dolgimi obdobji hrambe uporabniško ustvarjene vsebine morda še vedno uporabljajo storitev cloudrive.com za shranjevanje starejših datotek. | Vse |
*.ciscosparkcontent.com | Prenos dnevniških datotek Storitev shranjevanja dnevniških datotek zdaj uporablja domeno *.webexcontent.com | Aplikacija Webex |
*.rackcdn.com | Omrežje za dostavo vsebine (CDN) za domeno *.clouddrive.com | Vse |
(1) Družba Webex uporablja tretje osebe za zbiranje podatkov o diagnostiki in odpravljanju težav ter zbiranje podatkov o trkih in uporabi. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v podatkovnih listih o zasebnosti družbe Webex. Za podrobnosti glejte:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Zasebnost%20Data%20Map&search_keyword=webex#/1552559092865176
Webex uporablja storitve omrežij za dostavo vsebine (CDN) za učinkovito dostavo statičnih datotek in vsebine v aplikacije in naprave Webex. Če za nadzor dostopa do storitev Webex uporabljate strežnik Proxy, vam domen CDN ni treba dodati na seznam dovoljenih domen za storitve Webex (ker razrešitev DNS na CNAME CDN opravi strežnik Proxy po začetnem filtriranju URL). Če ne uporabljate posredniškega strežnika (npr. za filtriranje naslovov URL uporabljate samo požarni zid), resolucijo DNS izvaja operacijski sistem aplikacije/opreme Webex, zato morate na seznam domen, ki jih želite dovoliti, v požarnem zidu dodati naslednje naslove URL CDN:
URL-ji hibridnih storitev Cisco Webex | ||
URL |
Opis |
Uporablja: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Kontejnerji za hibridne storitve | Video vozlišče Mesh Hibridno vozlišče za varnost podatkov |
*s3.amazonaws.com (1) | Prenos dnevniških datotek | Video vozlišče Mesh Hibridno vozlišče za varnost podatkov |
*.cloudconnector.webex.com | Sinhronizacija uporabnikov | Povezovalnik imenika hibridnih storitev |
(1) Načrtujemo postopno ukinitev uporabe *.docker.com in *.docker.io za zabojnike hibridnih storitev, ki jih bomo sčasoma nadomestili s poddomenami v *.amazonaws.com.
Opomba: Če uporabljate Cisco Web Security Appliance (WSA) Proxy in želite samodejno posodobiti naslove URL, ki jih uporabljajo storitve Webex, si oglejte dokument WSA Webex Services configuration document , v katerem so navodila za namestitev zunanjega dovoda Webex External Feed-in AsyncOS za Cisco Web Security.
Za datoteko CSV s seznamom URI storitev Webex glejte: Datoteka CSV storitev Webex
Strežnik proxy mora biti konfiguriran tako, da omogoča dostop do domen/naslovov URL, navedenih v prejšnjem razdelku, s signalnim prometom Webex. V nadaljevanju je opisana podpora za dodatne funkcije pooblaščenca, ki so pomembne za storitve Webex:
Podpora za preverjanje pristnosti prek strežnika proxy
Pooblaščeni strežniki se lahko uporabljajo kot naprave za nadzor dostopa, ki blokirajo dostop do zunanjih virov, dokler uporabnik/oprema posredniku ne predloži veljavnih poverilnic za dovoljenja za dostop. Pooblaščenci podpirajo več načinov avtentikacije, kot so osnovna avtentikacija, avtentikacija Digest (v sistemu Windows) NTLM, Kerberos in Negotiate (Kerberos s povratno funkcijo NTLM).
V primeru "Brez preverjanja pristnosti" v spodnji tabeli je naprava lahko konfigurirana z naslovom Proxy, vendar ne podpira preverjanja pristnosti. Če se uporablja preverjanje pristnosti prek posrednika, morajo biti veljavne poverilnice konfigurirane in shranjene v operacijskem sistemu aplikacije Webex ali Ciscove video naprave.
Pri napravah Cisco Video in aplikaciji Webex lahko naslove proxy nastavite ročno prek operacijskega sistema platforme ali uporabniškega vmesnika naprave ali jih samodejno odkrijete z uporabo mehanizmov, kot so:
Datoteke WPAD (Web Proxy Auto Discovery) in/ali PAC (Proxy Auto Config):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Izdelek |
Vrsta preverjanja pristnosti |
Konfiguracija proxy strežnika |
Webex za Mac | Brez avtentikacije, osnovno, NTLM (1) | Priročnik, WPAD, PAC |
Webex za Windows | Brez avtentikacije, Osnovno, NTLM (2), Pogajati se | Priročnik, WPAD, PAC, GPO |
Webex za iOS | Brez avtentikacije, Osnovna, Digest, NTLM | Priročnik, WPAD, PAC |
Webex za Android | Brez avtentikacije, Osnovna, Digest, NTLM | Priročnik, PAC |
Spletna aplikacija Webex | Brez avtentikacije, Osnovno, Digest, NTLM, Pogajati se | Podprto prek operacijskega sistema |
Naprave Cisco Video | Brez avtentikacije, Osnovno, Digest | WPAD, PAC ali ročno |
Vozlišče Webex Video Mesh | Brez avtentikacije, Osnovna, Digest, NTLM | Ročno |
Hibridno vozlišče za varnost podatkov | Brez avtentikacije, Osnovno, Digest | Ročno |
Priključek za upravljanje gostiteljev hibridnih storitev | Brez avtentikacije, Osnovno | Ročna konfiguracija Hitra cesta C: Aplikacije > Hibridne storitve > Povezovalni proxy |
Hibridne storitve: Povezovalnik imenikov | Brez avtentikacije, osnovno, NTLM | Podprto v operacijskem sistemu Windows |
Hibridne storitve Hitra cesta C: Priključek za koledar | Brez avtentikacije, osnovno, NTLM | Ročna konfiguracija Hitra cesta C: Aplikacije > Hibridne storitve > Povezovalni posrednik : Uporabniško ime Geslo Expressway C: Aplikacije > Hibridne storitve > Koledarski priključek > Microsoft Exchange> Osnovni in/ali NTLM |
Hibridne storitve Hitra cesta C: Klicni priključek | Brez avtentikacije, Osnovno | Ročna konfiguracija Hitra cesta C: Aplikacije > Hibridne storitve > Povezovalni proxy |
(1): Mac NTLM Auth - računalniku ni treba biti prijavljen v domeno, uporabnik mora navesti geslo
(2): Windows NTLM Auth - Podprto samo, če je računalnik prijavljen v domeno
Navodila za nastavitve proxy za operacijski sistem Windows
Microsoft Windows podpira dve omrežni knjižnici za promet HTTP (WinINet in WinHTTP), ki omogočata konfiguracijo proxy. Program WinInet je bil zasnovan samo za namizne odjemalske aplikacije za enega uporabnika, program WinHTTP pa je bil zasnovan predvsem za strežniške aplikacije za več uporabnikov, ki temeljijo na strežniku
. WinINet je nadmnožica WinHTTP; ko izbirate med obema, morate za nastavitve konfiguracije posredniškega strežnika uporabiti WinINet. Za več informacij si oglejte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Pregled pooblaščenca in pripenjanje potrdila
Aplikacija Webex in naprave Cisco Video potrjujejo potrdila strežnikov, s katerimi vzpostavljajo seje TLS. Preverjanje potrdil, kot sta izdajatelj potrdila in digitalni podpis, temelji na preverjanju verige potrdil do korenskega potrdila. Aplikacija ali naprava za izvajanje teh preverjanj uporablja nabor zaupanja vrednih potrdil korenskih CA, nameščenih v shrambi zaupanja operacijskega sistema.
Če ste za prestrezanje, dešifriranje in pregledovanje prometa Webex namestili posredniški strežnik, ki pregleduje TLS, se prepričajte, da je potrdilo, ki ga posreduje posredniški strežnik (namesto potrdila storitve Webex), podpisal overitelj, katerega korensko potrdilo je nameščeno v shrambi zaupanja aplikacije Webex ali naprave Webex. Za aplikacijo Webex je treba v operacijski sistem naprave namestiti potrdilo CA, ki se uporablja za podpisovanje potrdila, ki ga uporablja proxy. Pri napravah Cisco Video odprite zahtevo za storitev pri TAC, da se potrdilo CA namesti v programsko opremo RoomOS.
Spodnja tabela prikazuje podporo aplikacije Webex in naprave Webex za pregled TLS s strani strežnikov proxy:
Izdelek |
Podpira zaupanja vredne overitelje po meri za pregled TLS |
Aplikacija Webex (Windows, Mac, iOS, Android, splet) | Da* |
Video naprave Cisco | Da |
Video mreža Cisco Webex Video Mesh | Da |
Storitev hibridne varnosti podatkov. | Da |
Hibridne storitve - imenik, koledar, upravljalni priključki | Ne |
"* Opomba - Aplikacija Webex ne podpira dešifriranja strežnika Proxy in pregleda sej TLS za medijske storitve Webex Meetings. Če želite pregledovati promet, poslan v storitve v domeni webex.com, morate ustvariti izjemo za pregled TLS za promet, poslan v *mcs*.webex.com, *cb*.webex.com in *mcc*.webex.com.
Opomba - Aplikacija Webex ne podpira razširitve SNI za medijske povezave, ki temeljijo na protokolu TLS. Če strežnik proxy zahteva prisotnost SNI, pride do neuspešne povezave z avdio in video storitvami Webex.
Izdelek |
Podpira 802.1X |
Opombe |
Aplikacija Webex (Windows, Mac, iOS, Android, splet) | Da | Podprto prek operacijskega sistema |
Video naprave Cisco | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfiguracija 802.1X prek grafičnega vmesnika ali vmesnika Touch 10 Prenos certifikatov prek vmesnika HTTP |
Video Mesh Node | Ne | Uporaba obvoda z naslovom MAC |
Storitev hibridne varnosti podatkov. | Ne | Uporaba obvoda z naslovom MAC |
Hibridne storitve - imenik, koledar, upravljalni priključki | Ne | Uporaba obvoda z naslovom MAC |
Oblak Webex podpira dohodne in odhodne klice z uporabo protokola SIP kot protokola za nadzor klicev za sestanke Webex in za neposredne (1:1) klice iz/do aplikacij Webex in naprav Cisco Video, registriranih v oblaku.
Klici SIP za Webex Meetings
Webex Meetings omogoča udeležencem z aplikacijami in napravami SIP, da se sestanku pridružijo z:
- klicanje URI SIP za sestanek (npr. meetingnumber@webex.com) ali
- Oblak Webex pokliče udeleženčev določen URI SIP (npr. my-device@customer.com )
Klici med aplikacijami/ napravami SIP in oblakom, registriranimi v aplikaciji Webex/ napravah Cisco Video
Oblak Webex omogoča uporabnikom aplikacij in naprav SIP, da:
- klicanje z aplikacijami Webex, registriranimi v oblaku, in napravami Cisco Video
- Klicanje aplikacij Webex, registriranih v oblaku, in naprav Cisco Video
V obeh zgornjih primerih morajo aplikacije in naprave SIP vzpostaviti sejo v oblak Webex ali iz njega. Aplikacija ali naprava SIP bo registrirana v aplikacijo za nadzor klicev na podlagi protokola SIP (kot je Unified CM), ki ima običajno povezavo SIP Trunk s Expressway C in E, ki omogoča dohodne in odhodne klice (prek interneta) v oblak Webex Cloud.
Aplikacije in naprave SIP so lahko:
- Naprava Cisco Video z uporabo protokola SIP za registracijo v Unified CM
- Telefoni Cisco IP, ki za registracijo v Unified CM uporabljajo protokol SIP, ali storitev Webex Calling.
- aplikacija SIP tretje osebe ali naprava, ki uporablja aplikacijo za nadzor klicev SIP tretje osebe.
Opomba * Če je usmerjevalnik ali požarni zid SIP Aware, kar pomeni, da ima omogočeno funkcijo SIP Application Layer Gateway (ALG) ali kaj podobnega, priporočamo, da to funkcijo izklopite, da ohranite pravilno delovanje storitve. Informacije o tem, kako onemogočiti SIP ALG v določenih napravah, najdete v dokumentaciji ustreznega proizvajalca.
Naslednja tabela opisuje vrata in protokole, ki so potrebni za dostop do storitev Webex SIP:
Porti in protokoli za storitve Webex SIP | |||
Izvorno pristanišče | Vrata destinacije | Protokol | Opis |
Hitra cesta Enoletna pristanišča | Webex v oblaku 5060 - 5070 | SIP prek TCP/TLS/MTLS | Signalizacija SIP iz Expressway E v oblak Webex Transportni protokoli: TCP/TLS/MTLS |
Webex Cloud Efemerna vrata | Hitra cesta 5060 - 5070 | SIP prek TCP/TLS/MTLS | Signalizacija SIP iz oblaka Webex v Expressway E Transportni protokoli: TCP/TLS/MTLS |
Hitra cesta 36000 - 59999 | Webex v oblaku 49152 -59999 | RTP/SRTP prek UDP | Nešifrirani/šifrirani mediji iz Expressway E v oblak Webex Media Transport protocol: UDP |
Webex v oblaku 49152 - 59999 | Hitra cesta 36000 - 59999 | RTP/SRTP prek UDP | Nešifrirani/šifrirani mediji iz oblaka Webex v Expressway E Protokol za prenos medijev: UDP |
Povezava SIP med Expressway E in oblakom Webex podpira nešifrirano signalizacijo z uporabo protokola TCP in šifrirano signalizacijo z uporabo protokola TLS ali MTLS. Šifrirano signaliziranje SIP je zaželeno, saj je mogoče potrdila, ki si jih izmenjata oblak Webex in Expressway E, potrditi pred nadaljevanjem povezave.
Expressway se običajno uporablja za klice SIP v oblak Webex in klice B2B SIP v druge organizacije. Požarni zid konfigurirajte tako, da dovoljuje:
- Ves izhodni promet signalizacije SIP iz vozlišč Expressway E
- ves dohodni promet signalizacije SIP v vozlišča Expressway E
Če želite omejiti vhodni in izhodni signal SIP ter z njim povezan medijski promet v oblak Webex in iz njega. Požarni zid konfigurirajte tako, da signalizaciji SIP in medialnemu prometu omogočite dostop do podomrežij IP za medijske storitve Webex (glejte razdelek "Podomrežja IP za medijske storitve Webex") in naslednjih regij AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Območja naslovov IP za te regije AWS so na voljo tukaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ta spletna stran ni takoj posodobljena, saj AWS redno spreminja območja naslovov IP v svojih podomrežjih. Če želite dinamično spremljati spremembe obsega naslovov IP AWS, Amazon priporoča, da se naročite na naslednjo storitev obveščanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Mediji za storitve Webex, ki temeljijo na protokolu SIP, uporabljajo ista ciljna podomrežja IP za storitve Webex Media (navedena tukaj).
Protokol | Številka(e) pristanišča | Smer | Vrsta dostopa | Komentarji |
TCP | 5061, 5062 | Vhodna stran | Signalizacija SIP | Vhodna signalizacija SIP za Webex Edge Audio |
TCP | 5061, 5065 | Odhodni | Signalizacija SIP | Odhodna signalizacija SIP za Webex Edge Audio |
TCP/UDP | Efemerna vrata 8000 - 59999 | Vhodna stran | Medijska vrata | Na požarnem zidu podjetja je treba odpreti luknje za vhodni promet v Expressway z razponom vrat od 8000 do 59999. |
Video mreža Cisco Webex Video Mesh
Cisco Webex Video Mesh zagotavlja lokalno medijsko storitev v vašem omrežju. Namesto da se vsi mediji prenesejo v oblak Webex Cloud, lahko ostanejo v vašem omrežju, kar zmanjša porabo internetne pasovne širine in izboljša kakovost medijev. Za podrobnosti glejte Priročnik za uvajanje storitve Cisco Webex Video Mesh.
Storitev hibridnega koledarja
Storitev Hybrid Calendar povezuje Microsoft Exchange, Office 365 ali Google Calendar z Webexom, kar olajša načrtovanje sestankov in pridružitev k njim, zlasti kadar ste mobilni.
Za podrobnosti glejte: Vodnik za uvajanje storitve Webex Hybrid Calendar Service
Hibridna imeniška služba
Cisco Directory Connector je lokalna aplikacija za sinhronizacijo identitet v oblak Webex. Ponuja preprost upravni postopek, ki samodejno in varno razširi stike iz imenika podjetja v oblak ter jih sinhronizira za natančnost in doslednost.
Za podrobnosti glejte: Priročnik za uvajanje za Cisco Directory Connector
Prednostna arhitektura za hibridne storitve Webex
Prednostna arhitektura za hibridne storitve Cisco Webex opisuje celotno hibridno arhitekturo, njene sestavne dele in splošne najboljše prakse načrtovanja. Oglejte si: Prednostna arhitektura za hibridne storitve Webex
Če nameščate tudi storitev Webex Calling s storitvami Webex Meetings in Messaging, so omrežne zahteve za storitev Webex Calling na voljo tukaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Če s storitvami Webex Meetings in Messaging nameščate tudi storitev Webex Events, so omrežne zahteve za storitev Webex Events na voljo tukaj: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Za stranke, ki potrebujejo seznam območij naslovov IP in vrat za storitve Webex FedRAMP
Te informacije so na voljo tukaj : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Datum revizije |
Nove in spremenjene informacije |
10/17/2024 10/21/2024 | Posodobljeno 08/19/2024 zgodovina sprememb. Spremenjeno (*.webexconnect.com) v pravilen vnos (*.webexcontent.com) |
08/19/2024 | Vključene slike z logotipi blagovne znamke za (*.webexcontent.com) Domene in URL-ji |
08/02/2024 | Razdelek Podpora IPv6 v storitvi Webex - besedilo je spremenjeno tako, da poudarja velikost MTU za promet IPv4 in IPv6. |
07/26/2024 | Dodana nova poddomena *dkr.ecr.us-east-1.amazonaws.com pod Dodatni naslovi URL za hibridne storitve Webex |
07/26/2024 | Navodila o priporočeni velikosti največje dopustne enote (MTU) paketov IP za promet IPv6 v storitvah Webex |
04/08/2024 | Dodana manjkajoča pika pred (*webex.com in *cisco.com) v poddomeni URL-jev strežnikov Cisco Webex |
12/06/2023 | Spremenjen uvod s poudarkom na paketu storitev Webex |
12/06/2023 | Pregled poglavja: Transportni protokoli in šifrirni kodi za aplikacije in naprave Webex, registrirane v oblaku. Posodobljene informacije o različicah TLS in šifrirnih nizih, ki se uporabljajo in so zaželeni v storitvah Webex Suite Dodatne podrobnosti in navodila o protokolih za prenos medijev Naprave Cisco Video zdaj podpirajo pošiljanje medijev prek TLS prek strežnika Proxy, kar usklajuje vedenje z vedenjem aplikacije Webex. Dodatek navodil za konfiguracijo proxy strežnika (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi proxy strežnik/požarni zid, razen če je to dovoljeno...) |
12/06/2023 | Revizija podomrežij IP za razdelek Webex media services Media services niso več v AWS, temveč le v podatkovnih centrih Webex in podatkovnih centrih Microsoft Azure za VIMT. Dodatno besedilo o protokolih za prenos medijev in preferencah |
12/06/2023 | Webex signaling traffic and Enterprise Proxy Configuration section Dodatek navodil za konfiguracijo proxy strežnika (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi proxy/požarni zid, razen če je to dovoljeno...). |
12/06/2023 | Tabela URL-jev storitev Cisco Webex: Vrstice 1 in 2 združene (*.webex.com, *.cisco.com, *.wbx2.com itd.) Besedilo je treba spremeniti, da bo odražalo, da paket Webex uporablja skupne storitve za sestanke in sporočanje. *.livestream.webex.com dodano za spletne oddaje Webex Oddelek o tem, da so osnovne storitve Webex zastarele: Poenostavljeno besedilo |
10/09/2023 | Vključena je bila povezava do dokumenta VIMT |
8/29/2023 | Odstranjena vrata 444 TLS za vozlišče Video Mesh (se ne uporablja več). |
5/24/2023 | Dodani dogodki Webex - Zahteve za omrežje |
2/23/2023 | Dodana nova podomrežja IP za medije (144.196.0.0.0/16 in 163.129.0.0/16) Ta podomrežja IP bodo aktivirana 30 dni ali več po tej objavi. |
2/9/2023 | Ponovno objavljeno (fiksni zavihki, ki jih ni mogoče klikniti) |
1/23/2023 | Ponovno objavljeno z odstranjenimi podvojenimi podomrežji (66.114.169.0 in 66.163.32.0) |
1/11/2023 | Spletna aplikacija in SDK Webex - TLS je dodan kot rezervni transportni protokol za šifrirano izmenjavo zvoka, videa in vsebine, če ni mogoče uporabiti UDP in TCP. |
1/11/2023 | Dodana so nova podomrežja IP za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (podatkovni centri Azure za VIMT) |
10/14/2022 | Dodan je nov naslov URL Slido : *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Dodano novo podomrežje IP za medije : 20.120.238.0/23 (podatkovni center Azure za VIMT) |
9/12/2022 | Dodani so naslovi URL za načrtovalnik Webex za Microsoft Outlook. |
8/12/2022 | V razdelku Številka vrat in protokoli je bila dodana opomba. Naprave RoomOS konfiguriranemu posredniškemu strežniku ne pošiljajo medijev, prenesenih prek protokola TLS. |
8/12/2022 | Podomrežja IP za medij Webex - Podomrežje IP AWS 18.230.160.0/25 so bila odstranjena iz preglednice podomrežij IP. Ta medijska vozlišča so zdaj uporabljala naslove IP v lasti družbe Cisco v podomrežjih, ki so že navedena v tabeli. |
8/12/2022 | Dodana je bila opomba, ki poudarja, da je za navedene naslove URL v razdelku Domene in naslovi URL za storitve Webex potreben dostop do vseh domen in poddomen. |
6//25/2022 | Dodane zahteve za Googlove in Applove storitve obveščanja |
6/25/2022 | V preglednico domen in naslovov URL je dodan nov naslov URL webex *.webexapis.com |
6/22/2022 | Dodana dodatna navodila za uvajanje protokola SIP s storitvijo Cisco Unified CM |
4/5/2022 | Odstranitev podomrežij IP AWS za medijske storitve - ta podomrežja so zastarela. |
12/14/2021 | Dodana so bila nova medijska vrata UDP (50.000 - 53.000) za vozlišče Video Mesh Odstranjena so bila vrata 9000 za medije prek TCP - uporaba teh ciljnih vrat za medije prek TCP bo ukinjena januarja 2022 Odstranjena so bila vrata 33434 za medije prek UDP in TCP - uporaba teh ciljnih vrat za medije prek UDP in TCP bo ukinjena januarja 2022. |
11/11/2021 | Posodobljena tabela Webex Services-Port Numbers and Protocols & Cisco Webex Services URLs. |
10/27/2021 | V preglednico domen sta dodana *.walkme.com in s3.walkmeusercontent.com. |
10/26/2021 | Dodano Navodila o nastavitvah proxy strežnika za operacijski sistem Windows |
10/20/2021 | Na seznam dovoljenih domen v požarnem zidu so dodani naslovi URL CDN |
10/19/2021 | Aplikacija Webex uporablja AES-256-GCM ali AES-128-GCM za šifriranje vsebine za vse vrste sestankov Webex. |
10/18/2021 | Dodana so bila nova podomrežja IP (20.57.87.0/24*, 20.76.127.0/24* in 20.108.99.0/24*), ki se uporabljajo za gostovanje storitev Video Integration for Microsoft Teams (tudi Microsoft Cloud Video Interop), ter domene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net in *.fastly.net), ki smo jih dodali za omrežja dostave vsebin, ki jih uporabljajo storitve Webex. |
10/11/2021 | Posodobljena je povezava Trust Portal v razdelku Domena in URL. |
10/04/2021 | Iz tabele domen odstranite *.walkme.com in s3.walkmeusercontent.com, saj ju ne potrebujete več. |
07/30/2021 | Posodobljena opomba v razdelku Funkcije pooblaščenca |
07/13/2021 | Posodobljena opomba v razdelku Funkcije pooblaščenca |
07/02/2021 | Spremenjeno *.s3.amazonaws.com v *s3.amazonaws.com |
06/30/2021 | Posodobitev seznama Dodatni naslovi URL za hibridne storitve Webex. |
06/25/2021 | Na seznam je dodana domena *.appdynamics.com |
06/21/2021 | Na seznam je dodana domena *.lencr.org. |
06/17/2021 | Posodobljena tabela Pristanišča in protokoli za storitve Webex SIP |
06/14/2021 | Posodobljena tabela Pristanišča in protokoli za storitve Webex SIP |
05/27/2021 | Posodobljena tabela v razdelku Dodatni naslovi URL za hibridne storitve Webex. |
04/28/2021 | Dodane domene za dodatek Slido PPT in omogočanje spletnih strani Slido za ustvarjanje anket/kvizov na predhodnem srečanju. |
04/27/2021 | Dodano 23.89.0.0/16 območje IP za Webex Edge Audio |
04/26/2021 | Dodano 20.68.154.0/24* kot je podomrežje Azure |
04/21/2021 | Posodobljena datoteka CSV za storitve Webex pod Dodatni URL-ji za hibridne storitve Webex |
04/19/2021 | Dodano 20.53.87.0/24* kot je Azure DC za VIMT/CVI |
04/15/2021 | Dodana domena *.vbrickrev.com za spletne oddaje Webex Events. |
03/30/2021 | Pomemben pregled postavitve dokumenta. |
03/30/2021 | Dodane podrobnosti o spletni aplikaciji Webex in medijski podpori Webex SDK (brez medijev prek TLS). |
03/29/2021 | Navedene funkcije programa Webex Edge za naprave s povezavo do dokumentacije. |
03/15/2021 | Dodana domena *.identrust.com |
02/19/2021 | Dodan razdelek za storitve Webex za stranke FedRAMP |
01/27/2021 | Dodana domena *.cisco.com za storitev Cloud Connected UC in IP-omrežja za vključitev v storitev Webex Calling za Video Integration for Microsoft Teams (tudi Microsoft Cloud Video Interop), označena z * |
01/05/2021 | Nov dokument, ki opisuje omrežne zahteve za storitve Webex app Meetings in Messaging |
11/13/20 | Odstranitev podomrežja https://155.190.254.0/23 iz tabele IP podomrežij za medije |
10/7/2020 | Odstranjena vrstica *.cloudfront.net iz dodatnih naslovov URL za hibridne storitve Webex Teams |
9/29/2020 | Dodano novo IP-omrežje (20.53.87.0/24) za medijske storitve Webex Teams |
9/29/2020 | Naprave Webex preimenovane v naprave Webex Room |
9/29/2020 | *.core-os.net URL odstranjen iz tabele : Dodatni URL-ji za hibridne storitve Webex Teams |
9/7/2020 | Posodobljeno AWS regije povezava |
08/25/20 | Poenostavitev tabele in besedila za Webex Teams Podomrežja IP za medije |
8/10/20 | Dodane so dodatne podrobnosti o tem, kako se preverja dosegljivost medijskih vozlišč, in o uporabi Ciscovega IP-omrežja s storitvijo Webex Edge Connect. |
7/31/20 | Dodana nova podomrežja IP za medijske storitve v podatkovnih centrih AWS in Azure |
7/31/20 | Dodana nova ciljna medijska vrata UDP za klice SIP v oblak Webex Teams |
7/27/20 | Dodano 170.72.0.0/16 (CIDR) ali 170.72.0.0 - 170.72.255.255 (omrežno območje) |
5/5/20 | Dodano sparkpostmail.com v tabeli domen tretjih oseb |
4/22/20 | Dodano novo območje IP 150.253.128.0/17 |
03/13/20 | Dodan nov naslov URL za storitev walkme.com Dodan medijski transport TLS za naprave Room OS Dodan nov razdelek : Omrežne zahteve za hibridno klicanje SIP Signalizacija Dodana povezava za dokument o omrežnih zahtevah za klicanje Webex |
12/11/19 | Manjše spremembe besedila, posodobitev tabele Aplikacije in naprave Webex Teams - številke vrat in protokoli ter posodobitev in preoblikovanje tabel URL-jev Webex Teams. Odstranitev podpore NTLM Proxy Auth za hibridni storitvi Management Connector in Call Connector |
10/14/19 | Dodana podpora za pregled TLS za sobne naprave |
9/16/2019 | Dodajanje zahteve za podporo TCP za sisteme DNS, ki uporabljajo TCP kot transportni protokol. Dodajanje naslova URL *.walkme.com - Ta storitev omogoča uvajanje in ogled uporabe za nove uporabnike. Spremembe naslovov URL storitev, ki jih uporablja pomočnik Web Assistant. |
8/28/2019 | *.sparkpostmail1.com URL dodan e-poštna storitev za novice, informacije o registraciji, obvestila |
8/20/2019 | Dodana je podpora za proxy za vozlišče Video Mesh in storitev hibridne varnosti podatkov |
8/15/2019 | Pregled podatkovnih centrov Cisco in AWS, ki se uporabljajo za storitev Webex Teams. *.webexcontent.com URL dodan za shranjevanje datotek Opomba o ukinitvi clouddrive.com za shranjevanje datotek *.walkme.com URL dodan za meritve in testiranje |
7/12/2019 | Dodana naslova URL *.activate.cisco.com in *.webapps.cisco.com Naslovi URL za pretvorbo besedila v govor so posodobljeni na *.speech-googleapis.wbx2.com in *.texttospeech-googleapis.wbx2.com *.quay.io URL je odstranjen Naslov URL hibridnih storitev Containers je posodobljen na *.amazonaws.com |
6/27/2019 | Dodana zahteva za dovoljeni seznam *.accompany.com za funkcijo People Insights |
4/25/2019 | Dodana je vrstica "Storitve Webex Teams" za vrstico o podpori različice TLS. V vrstico z medijskimi tokovi pod Medijski promet je dodana možnost "Webex Teams". V razdelku IP-omrežja za medije v Webex Teams je pred regijo dodana beseda 'geografska'. Druge manjše spremembe besedila. Uredil tabelo URL-jev Webex Teams s posodobitvijo URL-jev za testiranje A/B in metriko ter dodal novo vrstico za Googlove govorne storitve. V razdelku "Dodatni naslovi URL za hibridne storitve Webex Teams" odstranite informacije o različici '10.1' za sistemom AsyncOS. Posodobljeno besedilo v razdelku "Podpora za preverjanje pristnosti prek strežnika proxy". |
3/26/2019 | Spremenjen naslov URL, ki je tukaj povezan s "za navodila glejte dokument o konfiguraciji WSA Webex Teams", s https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Spremenjen naslov URL "api.giphy.com" na *.giphy.com |
2/21/2019 | Posodobljeno besedilo "Webex Calling" se glasi "Webex Calling (prej Spark Calling), kot je zahteval John Costello zaradi prihajajoče uvedbe istoimenskega izdelka - Webex Calling prek BroadClouda. |
2/6/2019 | Posodobljeno besedilo "Vozlišče hibridnih medijev" se glasi "Vozlišče Webex Video Mesh". |
1/11/2019 | Posodobljeno besedilo "Do konca šifrirane datoteke, naložene v prostore Webex Teams in shrambo Avatar" se zdaj glasi "Do konca šifrirane datoteke, naložene v prostore Webex Teams, shrambo Avatar, logotipe blagovne znamke Webex Teams". |
1/9/2019 | Posodobljeno tako, da se odstrani naslednja vrstica: "*Če želite, da naprave Webex Room pridobijo potrdilo CA, ki je potrebno za potrditev komunikacije prek proxy strežnika, ki pregleduje TLS, se obrnite na CSM ali odprite primer v Ciscovem oddelku TAC. |
5. december 2018 | Posodobljeni naslovi URL: Iz 4 vnosov v preglednici URL-jev Webex Teams je bil odstranjen vnos 'https://': https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. november 2018 | Novi naslovi URL : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Podpora za dodatne metode preverjanja pristnosti prek posredniškega strežnika za operacijske sisteme Windows, iOS in Android | |
Webex Board prevzame operacijski sistem in funkcije sobnih naprav; funkcije posredniškega strežnika so skupne sobnim napravam: SX, DX, MX, serije Room Kit in Webex Board | |
Podpora za pregled TLS v aplikacijah za iOS in Android | |
Odstranitev podpore za pregled TLS v napravah Room Devices: SX, DX, MX, serije Room Kit in Webex Board | |
Webex Board prevzema operacijski sistem Room Device OS in ima podporo 802.1X | |
21. november 2018 | V razdelek Podomrežja IP za medije je dodana naslednja opomba : Zgornji seznam območij IP za medijske vire v oblaku ni izčrpen in morda obstajajo druga območja IP, ki jih uporablja Webex Teams in niso vključena v zgornji seznam. Aplikacija in naprave Webex Teams bodo lahko normalno delovale, ne da bi se lahko povezale z IP-naslovi medijev, ki niso na seznamu. |
19. oktober 2018 | Dodana opomba : Webex Teams uporablja tretje osebe za zbiranje podatkov o diagnostiki in odpravljanju težav ter zbiranje podatkov o trkih in uporabi. Podatki, ki se lahko pošljejo tem spletnim mestom tretjih oseb, so opisani v podatkovnem listu o zasebnosti družbe Webex. Za podrobnosti glejte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Ločena tabela za dodatne naslove URL, ki jih uporabljajo hibridne storitve : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. avgust 2018 | Opomba dodana v tabelo Pristanišča in protokoli : Če v OVA videonapetostnega vozlišča Video Mesh nastavite lokalni strežnik NTP in DNS, vrat 53 in 123 ni treba odpreti prek požarnega zidu. |
7. maj 2018 | Bistvena revizija dokumenta |
24. april 2022 | Posodobljeno zaradi spremembe vrstnega reda odstavkov v razdelku Podomrežja IP za medijske storitve Webex. Odstavek, ki se začne z "Če ste konfigurirali požarni zid .. ", je bil prestavljen pod odstavek, ki se začne z "Cisco ne podpira ...". |