Omrežne zahteve za Storitve Webex
Zgodovina revizij dokumenta
Ta članek je namenjen omrežnim skrbnikom, zlasti varnostnim skrbnikom požarnega zidu in proxyja, ki želijo v svoji organizaciji uporabljati zbirko Webex Suite storitev za sodelovanje v oblaku. Primarni poudarek tega dokumenta je na omrežnih zahtevah za Webex Meetings in Webex Messaging, dokument pa ponuja tudi povezave do dokumentov, ki opisujejo omrežne zahteve za Webex Calling.
Ta članek vam bo pomagal konfigurirati omrežni dostop do zbirke storitev Webex, ki jih uporabljajo:
V oblaku so registrirani odjemalci aplikacije Webex za sestanke, sporočila in klice
Odjemalci aplikacije Webex Meetings Center registrirani v oblaku
Video naprave Cisco, registrirane v oblaku, telefoni Cisco IP, video naprave Cisco in naprave drugih proizvajalcev, ki uporabljajo SIP za povezavo s storitvami Webex Suite.
Ta dokument se osredotoča predvsem na omrežne zahteve za izdelke, registrirane v oblaku Webex, ki uporabljajo signalizacijo HTTPS za komunikacijo s storitvami Webex Suite, ločeno pa opisuje tudi omrežne zahteve za izdelke, ki uporabljajo signalizacijo SIP za oblak Webex. Te razlike so povzete spodaj:
Vse aplikacije in naprave Webex, registrirane v oblaku, uporabljajo HTTPS za komunikacijo s storitvami za sporočanje in srečanja Webex:
- Aplikacija Webex uporablja signalizacijo HTTPS za storitve sporočil in srečanj Webex. Aplikacija Webex lahko uporablja tudi protokol SIP za pridružitev sestankom Webex, vendar je to odvisno od tega, ali je uporabnik poklican prek svojega naslova SIP ali se odloči za klicanje URL-ja SIP, da se pridruži sestanku (namesto uporabe funkcije sestanka, ki je izvorna za Webex aplikacija).
- Naprave Cisco Video, registrirane v oblaku, uporabljajo signalizacijo HTTPS za vse storitve Webex.
- Naprave Webex, registrirane na mestu uporabe SIP, lahko uporabljajo tudi signalizacijo HTTPS, če je omogočena funkcija Webex Edge za naprave. Ta funkcija omogoča upravljanje naprav Webex prek nadzornega središča Webex in sodelovanje na sestankih Webex z uporabo signalizacije HTTPS (za podrobnosti glejte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Storitev Webex Calling in izdelki za nadzor klicev na mestu uporabe, kot je Cisco Unified CM, uporabljajo SIP kot svoj protokol za nadzor klicev. Video naprave Cisco, telefoni Cisco IP in izdelki tretjih oseb se lahko pridružijo sestankom Webex prek SIP. Za lokalne izdelke za nadzor klicev, ki temeljijo na SIP, kot je Cisco Unified CM, se seja SIP vzpostavi prek mejnega krmilnika, kot je Expressway C & E ali CUBE SBC za klice v in iz oblaka Webex.
Za podrobnosti o posebnih omrežnih zahtevah za storitev Webex Calling glejte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Vse aplikacije Webex, registrirane v oblaku, in naprave Cisco Video sprožijo samo odhodne povezave. Cisco Webex Cloud nikoli ne sproži odhodnih povezav z aplikacijami Webex, registriranimi v oblaku, in napravami Cisco Video, lahko pa opravlja odhodne klice v naprave SIP.
Storitve Webex za sestanke in sporočanje gostujejo v globalno porazdeljenih podatkovnih centrih, ki so bodisi v lasti Cisca (npr. podatkovni centri Webex za storitve identitete, storitve srečanj in medijske strežnike) bodisi gostujejo v Cisco Virtual Private Cloud (VPC) na platformi Amazon AWS (npr. mikro storitve za sporočanje Webex, storitve za shranjevanje sporočil). Storitve Webex se nahajajo tudi v podatkovnih centrih Microsoft Azure za Video Interop z Microsoft Teams (VIMT).
Vrste prometa:
Aplikacija Webex in naprave Cisco Video vzpostavljajo signalne in medijske povezave z oblakom Webex.
Signalizacija prometa
Aplikacija Webex in naprave Cisco Video uporabljajo HTTP kot HTTP prek TLS (HTTPS) in varne spletne vtičnice (WSS) prek TLS za signalizacijo na podlagi REST v oblak Webex. Signalne povezave so samo odhodne in uporabljajo URL-je za vzpostavitev seje s storitvami Webex.
Signalne povezave TLS s storitvami Webex uporabljajo TLS različice 1.2 ali 1.3. Izbira šifre temelji na preferencah TLS strežnika Webex.
Pri uporabi TLS 1.2 ali 1.3 Webex daje prednost paketom šifer, ki uporabljajo:
- ECDHE za ključna pogajanja
- Potrdila na osnovi RSA (3072-bitna velikost ključa)
- Preverjanje pristnosti SHA2 (SHA384 ali SHA256)
- Močne šifre šifriranja, ki uporabljajo 128 ali 256 bitov (na primer AES_256_GCM)
Webex podpira šifrirne zbirke v naslednjem vrstnem redu za povezave TLS različice 1.2*:
TLS_ECDHE_RSA_Z_AES_256_GCM_SHA384
TLS_ECDHE_RSA_Z_AES_128_GCM_SHA256
TLS_ECDHE_RSA_Z_ČAČA20_POLI1305_SHA256
TLS_ECDHE_RSA_Z_AES_256_CBC_SHA384
TLS_ECDHE_RSA_Z_AES_128_CBC_SHA256
Opomba – šifriranje v načinu CBC je podprto za starejše brskalnike brez varnejšega šifriranja v načinu GCM.
Webex podpira šifrirne zbirke v naslednjem vrstnem redu za povezave TLS različice 1.3*:
TLS_AES_256_GCM_SHA384
TLS_ČAČA_POLI1305_SHA256
TLS_AES_128_GCM_SHA256
Opomba – Pri TLS 1.3 so pogajanja o ključu ECDHE in potrdila na osnovi RSA obvezni del specifikacije, zato je ta podrobnost izpuščena v opisu šifrirne zbirke.
*Zbirke šifre in vrstni red nastavitev šifrirne zbirke se lahko razlikujejo za nekatere storitve Webex
Vzpostavljanje signalnih povezav s storitvami Webex z uporabo URL-jev
Če ste namestili strežnike proxy ali požarne zidove za filtriranje prometa, ki zapušča omrežje vašega podjetja, lahko seznam ciljnih URL-jev, ki jim je treba omogočiti dostop do storitve Webex, najdete v razdelku "Domene in URL-ji, do katerih je treba dostopati za storitve Webex".
Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glav HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.
Filtriranje signalnega prometa Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo.
Medijski promet
Aplikacija Webex in naprave Cisco Video šifrirajo medije v realnem času za avdio, video in tokove v skupni rabi vsebine z naslednjimi šiframi šifriranja:
- Šifra AES-256-GCM
- Šifra AES-CM-128-HMAC-SHA1-80
AES-256-GCM je prednostna šifra šifriranja aplikacije Webex in naprav Cisco Video za šifriranje medijev v realnem času.
AES-CM-128-HMAC-SHA1 je zrela šifra, ki ima dokazano interoperabilnost med prodajalci. AES-CM-128-HMAC-SHA1 se običajno uporablja za šifriranje medijev v storitve Webex iz končnih točk, ki uporabljajo SRTP s signalizacijo SIP (npr. Cisco in naprave SIP tretjih oseb).
V prednostnem vrstnem redu aplikacije Webex in naprave Cisco Video podpirajo UDP, TCP in TLS kot protokole za prenos medijev. Če vaš požarni zid blokira vrata UDP, se bodo aplikacije Webex in video naprave Cisco vrnile na TCP. Če so vrata TCP blokirana, se bodo aplikacije Webex in naprave Cisco Video vrnile na TLS.
UDP – protokol za prenos medijev, ki ga priporoča Cisco
V skladu z RFC 3550 RTP – Transportni protokol za aplikacije v realnem času, Cisco daje prednost in toplo priporoča UDP kot transportni protokol za vse glasovne in video medijske tokove Webex.
Slabosti uporabe TCP kot protokola za prenos medijev
Aplikacije Webex in naprave Cisco Video podpirajo tudi TCP kot nadomestni protokol za prenos medijev. Vendar pa Cisco ne priporoča TCP kot transportnega protokola za glasovne in video medijske tokove. To je zato, ker je TCP usmerjen v povezavo in je zasnovan za zanesljivo dostavo pravilno urejenih podatkov v protokole višje plasti. Z uporabo TCP bo pošiljatelj ponovno prenašal izgubljene pakete, dokler ne bodo potrjeni, prejemnik pa bo medpomnil tok paketov, dokler izgubljeni paketi niso obnovljeni. Pri predstavnostnih tokovih se to vedenje kaže kot povečana zakasnitev/tresenje, kar posledično vpliva na kakovost predstavnosti, ki jo občutijo udeleženci klica.
Slabosti uporabe TLS kot protokola za prenos medijev
Šifrirane povezave TCP (TLS) lahko trpijo zaradi nadaljnjega poslabšanja kakovosti predstavnosti zaradi morebitnih ozkih grl strežnika proxy. Če aplikacije Webex in naprave Cisco Video s konfiguriranim strežnikom proxy uporabljajo TLS kot protokol za prenos medijev, bo ta medijski promet usmerjen prek vašega strežnika proxy, kar lahko povzroči ozka grla pasovne širine in posledično izgubo paketov. Cisco močno priporoča, da se TLS ne uporablja za prenos medijev v produkcijskih okoljih.
Mediji Webex tečejo v obe smeri z uporabo simetričnega toka 5-tuple (izvorni naslov IP, ciljni naslov IP, izvorna vrata, ciljna vrata, protokol), ki ga sproži znotraj, izhodni tok v oblak Webex.
Aplikacija Webex in naprave Cisco Video prav tako uporabljajo STUN (RFC 5389) za prečkanje požarnega zidu in testiranje dosegljivosti medijskih vozlišč. Za več podrobnosti si oglejte Tehnični dokument o požarnem zidu Webex.
Webex – razponi ciljnih naslovov IP za medije
Če želite doseči medijske strežnike Webex, ki obdelujejo medijski promet, ki zapušča omrežje vašega podjetja, morate dovoliti, da so podomrežja IP, ki gostijo te medijske storitve, dosegljiva prek požarnega zidu vašega podjetja. Razpone ciljnih naslovov IP za medijski promet, poslan medijskim vozliščem Webex, najdete v razdelku "Podomrežja IP za medijske storitve Webex".
Promet Webex prek posrednikov in požarnih zidov
Večina strank namesti internetni požarni zid ali internetni proxy in požarni zid, da omeji in nadzoruje promet na osnovi HTTP, ki zapušča in vstopa v njihovo omrežje. Upoštevajte spodnja navodila za požarni zid in proxy, da omogočite dostop do storitev Webex iz svojega omrežja. Če uporabljate samo požarni zid, upoštevajte, da filtriranje signalnega prometa Webex z naslovi IP ni podprto, saj so naslovi IP, ki jih uporabljajo signalne storitve Webex, dinamični in se lahko kadar koli spremenijo. Če vaš požarni zid podpira filtriranje URL-jev, konfigurirajte požarni zid tako, da dovoli ciljne URL-je Webex, navedene v razdelku "Domene in URL-ji, do katerih je treba dostopati za storitve Webex".
Naslednja tabela opisuje vrata in protokole, ki jih je treba odpreti na vašem požarnem zidu, da lahko aplikacijam Webex, registriranim v oblaku, in napravam Cisco Video komunicirajo s signalizacijo v oblaku in medijskimi storitvami Webex.
Aplikacije, naprave in storitve Webex, zajete v tej tabeli, vključujejo:
Aplikacija Webex, Cisco Video naprave, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Navodila o vratih in protokolih za naprave in storitve Webex, ki uporabljajo SIP, najdete v razdelku "Omrežne zahteve za storitve Webex, ki temeljijo na SIP".
Storitve Webex – številke vrat in protokoli | |||
Ciljno pristanišče | Protokol | Opis | Naprave, ki uporabljajo to pravilo |
443 | TLS | Webex HTTPS signalizacija. Vzpostavitev seje s storitvami Webex temelji na definiranih URL-jih in ne na naslovih IP. Če uporabljate proxy strežnik ali vaš požarni zid podpira ločljivost DNS; glejte razdelek "Domene in URL-ji, do katerih je treba dostopati za storitve Webex" omogočiti signalni dostop do storitev Webex. | Vse |
123 (1) | UDP | Omrežni časovni protokol (NTP) | Vse |
53 (1) | UDP TCP | Sistem domenskih imen (DNS) Uporablja se za iskanje DNS za odkrivanje naslovov IP storitev v oblaku Webex. Večina poizvedb DNS je narejenih prek UDP; vendar lahko poizvedbe DNS uporabljajo tudi TCP. | Vse |
5004 in 9000 | SRTP prek UDP | Šifrirani zvok, video in deljenje vsebine v aplikaciji Webex in napravah Cisco Video Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex". | Aplikacija Webex Video naprave Cisco Video mesh vozlišča |
50.000 – 53.000 | SRTP prek UDP | Šifrirani zvok, video in deljenje vsebine – samo Video Mesh Node | Video Mesh Node |
5004 | SRTP preko TCP | TCP služi tudi kot nadomestni transportni protokol za šifriran zvok, video in skupno rabo vsebine, če UDP ni mogoče uporabiti. Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex". | Aplikacija Webex Video naprave Cisco Video mesh vozlišča |
443 | SRTP preko TLS | Uporablja se kot nadomestni transportni protokol za šifriran zvok, video in skupno rabo vsebine, če UDP in TCP ni mogoče uporabiti. Mediji prek TLS niso priporočljivi v produkcijskih okoljih Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex". | Aplikacija Webex Video naprave Cisco |
- Če v omrežju podjetja uporabljate storitve NTP in DNS, vrat 53 in 123 ni treba odpreti prek požarnega zidu.
Večina medijskih storitev Webex gostuje v podatkovnih centrih Cisco.
Cisco podpira tudi medijske storitve Webex v podatkovnih centrih Microsoft Azure za video integracijo z Microsoft Teams (VIMT). Microsoft je svoja podomrežja IP rezerviral za izključno uporabo Cisca, medijske storitve, ki se nahajajo v teh podomrežjih, pa so zaščitene v instancah virtualnega omrežja Microsoft Azure. Za smernice o uvajanju VIMT glejte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurirajte svoj požarni zid, da omogočite dostop do teh ciljev, podomrežij IP Webex in vrat transportnega protokola za medijske tokove iz aplikacij in naprav Webex.
Aplikacije Webex in naprave Cisco Video podpirajo UDP, TCP in TLS kot protokole za prenos medijev. Če vaš požarni zid blokira vrata UDP, se bodo aplikacije Webex in video naprave Cisco vrnile na TCP. Če so vrata TCP blokirana, se bodo aplikacije Webex in naprave Cisco Video vrnile na TLS.
UDP je Ciscov prednostni transportni protokol za medije in močno priporočamo uporabo samo UDP za prenos medijev. Aplikacije Webex in naprave Cisco Video podpirajo tudi TCP in TLS kot transportna protokola za medije, vendar ti niso priporočljivi v produkcijskih okoljih, saj lahko povezovalno usmerjena narava teh protokolov resno vpliva na kakovost medijev v omrežjih z izgubo.
Opomba: Spodaj navedena podomrežja IP so za medijske storitve Webex. Filtriranje signalnega prometa Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo. Promet signaliziranja HTTP do storitev Webex je mogoče filtrirati po URL-ju/domeni v strežniku proxy podjetja, preden se posreduje vašemu požarnemu zidu.
Podomrežja IP za medijske storitve | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Podatkovni centri Azure – uporabljajo se za gostovanje storitev Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop).
Aplikacije Webex in video naprave Cisco izvajajo teste za odkrivanje dosegljivosti in povratnega časa do podnabora vozlišč v vsaki medijski gruči, ki je na voljo vaši organizaciji. Dosegljivost medijskega vozlišča se testira prek transportnih protokolov UDP, TCP in TLS in se pojavi ob zagonu, spremembi omrežja in občasno med delovanjem aplikacije ali naprave. Rezultati teh testov so shranjeni in poslani v oblak Webex pred pridružitvijo sestanku ali klicu. Oblak Webex uporablja te rezultate preizkusa dosegljivosti, da aplikaciji Webex/napravi Webex dodeli najboljši medijski strežnik za klic na podlagi transportnega protokola (prednost UDP), povratnega časa in razpoložljivosti sredstev medijskega strežnika.
Cisco ne podpira ali priporoča filtriranja podnabora naslovov IP na podlagi določene geografske regije ali ponudnika storitev v oblaku. Filtriranje po regijah lahko povzroči resno poslabšanje izkušnje s sestankom, vse do in vključno z nezmožnostjo popolne pridružitve sestankom.
Če ste požarni zid konfigurirali tako, da dovoljuje promet le podmnožici zgornjih podomrežij IP, boste morda še vedno videli promet testa dosegljivosti, ki prečka vaše omrežje in poskuša doseči medijska vozlišča v teh blokiranih podomrežjih IP. Aplikacije Webex in naprave Cisco Video ne bodo uporabljale medijskih vozlišč v podomrežjih IP, ki jih blokira požarni zid.
Signalni promet Webex in konfiguracija posredniškega strežnika podjetja
Večina organizacij uporablja strežnike proxy za pregledovanje in nadzor prometa HTTP, ki zapušča njihovo omrežje. Posrednike je mogoče uporabiti za izvajanje več varnostnih funkcij, kot je dovoljevanje ali blokiranje dostopa do določenih URL-jev, preverjanje pristnosti uporabnikov, iskanje naslova IP/domene/ime gostitelja/URI po ugledu ter dešifriranje in pregled prometa. Strežniki proxy se pogosto uporabljajo tudi kot edina pot, ki lahko posreduje internetni promet, ki temelji na HTTP, do požarnega zidu podjetja, kar požarnemu zidu omogoča, da omeji izhodni internetni promet na tisti, ki izvira samo iz strežnikov proxy. Vaš proxy strežnik mora biti konfiguriran tako, da omogoča prometu signalizacije Webex dostop do domen/URL-jev, navedenih v spodnjem razdelku:
Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glav HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.
URL-ji storitev Cisco Webex | ||
Domena / URL | Opis | Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Mikro storitve Webex.
| Vse |
*.webexcontent.com (1) | Shramba Webex za uporabniško ustvarjeno vsebino in dnevnike, vključno z: Datoteke v skupni rabi, Prekodirane datoteke, slike, Posnetki zaslona, Vsebina table, Dnevniki odjemalcev in naprav, Profilne slike, Logotipi blagovnih znamk, Dnevniške datoteke Datoteke za množični izvoz in uvoz datotek CSV (Control Hub) | Vse |
Dodatne storitve, povezane z Webexom – domene v lasti Cisca | ||
URL | Opis | Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je |
*.accompany.com | Integracija People Insights | Aplikacije Webex |
Dodatne storitve, povezane z Webexom – domene tretjih oseb | ||
URL | Opis | Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je |
*.sparkpostmail1.com *.sparkpostmail.com | e-poštna storitev za glasila, informacije o registraciji, obvestila | Vse |
*.giphy.com | Uporabnikom omogoča skupno rabo slik GIF. Ta funkcija je privzeto vklopljena, vendar jo lahko onemogočite v Control Hubu | Aplikacija Webex |
safebrowsing.googleapis.com | Uporablja se za izvajanje varnostnih pregledov URL-jev, preden jih razgrnete v toku sporočil. Ta funkcija je privzeto vklopljena, vendar jo lahko onemogočite v Control Hubu | Aplikacija Webex |
*.walkme.com | Odjemalec navodil za uporabo Webex. Zagotavlja oglede vstopa in uporabe za nove uporabnike Za več informacij glejte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex spletne aplikacije |
govor.googleapis.com | Googlove govorne storitve. Uporablja ga Webex Assistant za upravljanje prepoznavanja govora in pretvorbe besedila v govor. Privzeto onemogočeno, prijavite se prek Control Huba. Pomočnika je mogoče tudi onemogočiti za vsako napravo. | Webex Room Kit in Cisco Video naprave Podrobnosti o napravah Cisco Video, ki podpirajo Webex Assistant, so dokumentirane tukaj: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Preverjanje internetne povezljivosti tretjih oseb za prepoznavanje primerov, ko obstaja omrežna povezava, vendar ni povezave z internetom. Aplikacija Webex izvaja lastna preverjanja internetne povezave, vendar lahko te URL-je tretjih oseb uporabi tudi kot nadomestno možnost. | Aplikacija Webex |
*.appdynamics.com *.eum-appdynamics.com | Sledenje zmogljivosti, zajem napak in zrušitev, meritve seje (1) | Aplikacija Webex Spletna aplikacija Webex |
*.amplituda.com | A/B testiranje in meritve (1) | Spletna aplikacija Webex Aplikacija Webex za Android |
*.livestream.webex.com *.vbrickrev.com | To domeno uporabljajo udeleženci, ki si ogledujejo dogodke in spletne oddaje Webex | Dogodki Webex, spletne oddaje Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Uporablja za Slido PPT dodatek in omogočiti Slido spletne strani za ustvarjanje anket/kvizov pred sestankom Uporablja se za izvoz vprašanj in odgovorov, rezultatov anket itd Slido | Vse |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Uporablja se za zahtevo po seznamih preklicanih potrdil od teh overiteljev potrdil Opomba – Webex podpira spenjanje CRL in OCSP za določitev statusa preklica potrdil. S spenjanjem OCSP aplikacijam in napravam Webex ni treba vzpostaviti stika s temi overitelji potrdil | Vse |
*.intel.com | Uporablja se za zahtevanje seznamov preklicanih potrdil in preverjanje statusa potrdila z Intelovo storitvijo OCSP za potrdila, poslana s slikami v ozadju, ki jih uporabljajo aplikacije in naprave Webex | Vse |
*.google.com *.googleapis.com | Obvestila za aplikacije Webex na mobilnih napravah (npr. novo sporočilo) Storitev Google Firebase Cloud Messaging (FCM). https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Opomba – za APNS Apple navede samo podomrežja IP za to storitev | Aplikacija Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-ji za Webex Scheduler za Microsoft Outlook Uporabniki Microsoft Outlooka lahko uporabljajo razporejevalnik Webex za načrtovanje sestankov Webex ali sestankov v osebni sobi Webex neposredno iz Microsoft Outlooka v katerem koli brskalniku. Za podrobnosti glejte: Klikni tukaj | Vse |
Osnovne storitve Webex so zastarele | ||
URL | Opis | Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je |
*.clouddrive.com | Shramba Webex za uporabniško ustvarjeno vsebino in dnevnike Shrambo datotek na clouddrive.com je oktobra 2019 zamenjal webexcontent.com Organizacije z dolgimi obdobji hrambe uporabniško ustvarjene vsebine morda še vedno uporabljajo cloudrive.com za shranjevanje starejših datotek | Vse |
*.ciscosparkcontent.com | Nalaganje dnevniških datotek Storitev za shranjevanje dnevniških datotek zdaj uporablja domeno *.webexcontent.com | Aplikacija Webex |
*.rackcdn.com | Omrežje za dostavo vsebin (CDN) za domeno *.clouddrive.com | Vse |
(1) Webex uporablja tretje osebe za zbiranje podatkov o diagnostiki in odpravljanju težav; in zbiranje meritev zrušitev in uporabe. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v podatkovnih listih o zasebnosti Webex. Za podrobnosti glejte:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Zasebnost%20Data%20Zemljevid&search_keyword=webex#/1552559092865176
Webex uporablja storitve omrežja za dostavo vsebin (CDN) za učinkovito dostavo statičnih datotek in vsebin v aplikacije in naprave Webex. Če za nadzor dostopa do storitev Webex uporabljate strežnik proxy, vam ni treba dodajati domen CDN na seznam dovoljenih domen za storitve Webex (ker razrešitev DNS za CDN CNAME izvede vaš proxy po začetnem filtriranju URL-jev) . Če ne uporabljate strežnika proxy (npr. za filtriranje URL-jev uporabljate samo požarni zid), razrešitev DNS izvede OS vaše aplikacije/naprave Webex in domeni boste morali dodati naslednje URL-je CDN, da omogočite seznam v vašem požarnem zidu:
URL-ji hibridnih storitev Cisco Webex | ||
URL | Opis | Uporablja: |
*.docker.com (1) *.docker.io (1) | Hibridni storitveni kontejnerji | Video Mesh Node Hybrid Data Security Node |
*s3.amazonaws.com (1) | Nalaganje dnevniške datoteke | Video Mesh Node Hybrid Data Security Node |
*.cloudconnector.webex.com | Uporabniška sinhronizacija | Hybrid Services Directory Connector |
(1) Načrtujemo postopno opuščanje uporabe *.docker.com in *.docker.io za vsebnike hibridnih storitev ter ju sčasoma nadomestiti z *.amazonaws.com.
Opomba: Če uporabljate proxy Cisco Web Security Appliance (WSA) in želite samodejno posodobiti URL-je, ki jih uporabljajo storitve Webex, si oglejte Konfiguracijski dokument WSA Webex Services za navodila o tem, kako uvesti Webex External Feed-in AsyncOS za Cisco Web Security.
Za datoteko CSV, ki vsebuje seznam URI-jev storitev Webex, glejte: Datoteka CSV storitve Webex
Vaš proxy strežnik mora biti konfiguriran tako, da dovoljuje signalnemu prometu Webex dostop do domen/URL-jev, navedenih v prejšnjem razdelku. Spodaj je obravnavana podpora za dodatne funkcije posrednika, ki so pomembne za storitve Webex:
Podpora za preverjanje pristnosti posrednika
Proxyje je mogoče uporabiti kot naprave za nadzor dostopa, ki blokirajo dostop do zunanjih virov, dokler uporabnik/naprava posredniku ne posreduje veljavnih poverilnic za dovoljenje za dostop. Posredniki podpirajo več načinov preverjanja pristnosti, kot so osnovno preverjanje pristnosti, pregledno preverjanje pristnosti (na osnovi Windows) NTLM, Kerberos in Negotiate (Kerberos z nadomestnim NTLM).
Za primer »Brez preverjanja pristnosti« v spodnji tabeli je napravo mogoče konfigurirati z naslovom proxy, vendar ne podpira preverjanja pristnosti. Ko se uporablja preverjanje pristnosti posrednika, morajo biti veljavne poverilnice konfigurirane in shranjene v OS aplikacije Webex ali video naprave Cisco.
Za naprave Cisco Video in aplikacijo Webex je mogoče naslove proxy konfigurirati ročno prek operacijskega sistema platforme ali uporabniškega vmesnika naprave ali jih samodejno odkriti z uporabo mehanizmov, kot so:
Datoteke Web Proxy Auto Discovery (WPAD) in/ali Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Izdelek | Vrsta avtentikacije | Konfiguracija proxyja |
Webex za Mac | Brez avtorizacije, osnovno, NTLM (1) | Ročno, WPAD, PAC |
Webex za Windows | Brez avtorizacije, osnovno, NTLM (2), pogajanja | Ročno, WPAD, PAC, GPO |
Webex za iOS | Brez avt., Basic, Digest, NTLM | Ročno, WPAD, PAC |
Webex za Android | Brez avt., Basic, Digest, NTLM | Priročnik, PAC |
Spletna aplikacija Webex | Brez avt., Basic, Digest, NTLM, Negotiate | Podprto prek OS |
Video naprave Cisco | Brez avtorizacije, osnovno, povzetek | WPAD, PAC ali Manual |
Webex Video Mesh Node | Brez avt., Basic, Digest, NTLM | Priročnik |
Hybrid Data Security Node | Brez avtorizacije, osnovno, povzetek | Priročnik |
Hybrid Services Host Management Connector | Brez avtorizacije, osnovno | Ročna konfiguracija hitre ceste C: Aplikacije > Hibridne storitve > Povezovalnik proxy |
Hibridne storitve: Povezovalnik imenika | Brez avtorizacije, Basic, NTLM | Podprto prek operacijskega sistema Windows |
Hibridna hitra cesta C: Priključek za koledar | Brez avtorizacije, Basic, NTLM | Ročna konfiguracija hitre ceste C: Aplikacije > Hibridne storitve > Povezovalnik proxy : Uporabniško ime Geslo Hitra cesta C: Aplikacije > Hibridne storitve > Koledar Connector > Microsoft Exchange > Basic in/ali NTLM |
Hibridna hitra cesta C: Klicni priključek | Brez avtorizacije, osnovno | Ročna konfiguracija hitre ceste C: Aplikacije > Hibridne storitve > Povezovalnik proxy |
(1): Mac NTLM Auth – stroju ni treba prijaviti v domeno, uporabnik mora vnesti geslo
(2): Windows NTLM Auth – podprto samo, če je stroj prijavljen v domeno
Navodila za nastavitve strežnika proxy za OS Windows
Microsoft Windows podpira dve omrežni knjižnici za promet HTTP (WinINet in WinHTTP), ki omogočata konfiguracijo proxyja. WinInet je bil zasnovan samo za enouporabniške namizne odjemalske aplikacije; WinHTTP je bil zasnovan predvsem za več uporabnikov,
strežniške aplikacije. WinINet je nadnabor WinHTTP; ko izbirate med obema, uporabite WinINet za konfiguracijske nastavitve proxyja. Za več informacij glejte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Pregled proxyja in pripenjanje potrdila
Aplikacija Webex in naprave Cisco Video preverjajo potrdila strežnikov, s katerimi vzpostavijo seje TLS. Preverjanja potrdil, kot sta izdajatelj potrdila in digitalni podpis, temeljijo na preverjanju verige potrdil do korenskega potrdila. Za izvedbo teh preverjanj veljavnosti aplikacija ali naprava uporablja nabor zaupanja vrednih korenskih potrdil CA, nameščenih v shrambi zaupanja operacijskega sistema.
Če ste za prestrezanje, dešifriranje in pregledovanje prometa Webex namestili proxy, ki pregleduje TLS, zagotovite, da je potrdilo, ki ga posrednik predstavlja (namesto potrdila storitve Webex), podpisal overitelj potrdil, katerega korensko potrdilo je nameščeno v zaupanju trgovine vaše aplikacije Webex ali naprave Webex. Za aplikacijo Webex mora biti potrdilo CA, ki se uporablja za podpisovanje potrdila, ki ga uporablja proxy, nameščeno v operacijski sistem naprave. Za naprave Cisco Video odprite zahtevo za storitev pri TAC, da namestite to potrdilo CA v programsko opremo RoomOS.
Spodnja tabela prikazuje podporo za aplikacijo Webex in napravo Webex za pregled TLS s strežniki proxy:
Izdelek | Podpira zaupanja vredne CA po meri za inšpekcijo TLS |
Aplikacija Webex (Windows, Mac, iOS, Android, splet) | da* |
Video naprave Cisco | ja |
Cisco Webex Video Mesh | ja |
Hybrid Data Security Service | ja |
Hibridne storitve – imenik, koledar, konektorji za upravljanje | št |
"* Opomba – aplikacija Webex ne podpira dešifriranja strežnika proxy in pregleda sej TLS za medijske storitve Webex Meetings. Če želite pregledati promet, poslan storitvam v domeni webex.com, morate ustvariti izjemo od pregleda TLS za promet, poslan na *mcs*.webex.com, *cb*.webex.com in *mcc*.webex.com .
Opomba – Aplikacija Webex ne podpira razširitve SNI za medijske povezave, ki temeljijo na TLS. Če strežnik proxy zahteva prisotnost SNI, bo prišlo do napake pri povezovanju z avdio in video storitvami Webex.
Izdelek | Podpira 802.1X | Opombe |
Aplikacija Webex (Windows, Mac, iOS, Android, splet) | ja | Podprto prek OS |
Video naprave Cisco | ja | EAP-HITRO EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurirajte 802.1X prek GUI ali Touch 10 Nalaganje potrdil prek vmesnika HTTP |
Video Mesh Node | št | Uporabite obhod naslova MAC |
Hybrid Data Security Service | št | Uporabite obhod naslova MAC |
Hibridne storitve – imenik, koledar, konektorji za upravljanje | št | Uporabite obhod naslova MAC |
Oblak Webex podpira dohodne in odhodne klice z uporabo SIP kot protokola za nadzor klicev za sestanke Webex in za neposredne (1:1) klice iz/v aplikacije Webex, registrirane v oblaku, in naprave Cisco Video.
SIP klici za Webex Meetings
Webex Meetings omogoča udeležencem z aplikacijami in napravami SIP, da se pridružijo sestanku tako, da:
- Klicanje SIP URI za srečanje (npr. meetingnumber@webex.com), oz
- Oblak Webex, ki kliče udeleženčev podani SIP URI (npr. my-device@customer.com)
Klici med aplikacijami/napravami SIP in oblakom so registrirali aplikacijo Webex/naprave Cisco Video
Oblak Webex uporabnikom aplikacij in naprav SIP omogoča:
- Naj vas kličejo aplikacije Webex, registrirane v oblaku, in naprave Cisco Video
- Aplikacije Webex in naprave Cisco Video, registrirane v oblaku klicev
V obeh zgornjih primerih morajo aplikacije in naprave SIP vzpostaviti sejo v/iz oblaka Webex. Aplikacija ali naprava SIP bo registrirana v aplikaciji za nadzor klicev, ki temelji na SIP (kot je Unified CM), ki ima običajno povezavo SIP Trunk do hitre ceste C in E, ki omogoča dohodne in odhodne klice (prek interneta) v oblak Webex.
Aplikacije in naprave SIP so lahko:
- Video naprava Cisco uporablja SIP za registracijo v Unified CM
- IP telefoni Cisco, ki uporabljajo SIP za registracijo v Unified CM ali storitev Webex Calling
- Aplikacija ali naprava SIP tretje osebe, ki uporablja aplikacijo za nadzor klicev SIP tretje osebe
Opomba * Če usmerjevalnik ali požarni zid SIP podpira SIP, kar pomeni, da ima omogočen SIP Application Layer Gateway (ALG) ali kaj podobnega, priporočamo, da izklopite to funkcijo, da ohranite pravilno delovanje storitve. Glejte ustrezno dokumentacijo proizvajalca za informacije o tem, kako onemogočiti SIP ALG na določenih napravah
Naslednja tabela opisuje vrata in protokole, potrebne za dostop do storitev Webex SIP:
Vrata in protokoli za storitve Webex SIP | |||
Izvorna vrata | Ciljno pristanišče | Protokol | Opis |
Hitra cesta Efemerna pristanišča | Webex oblak 5060 - 5070 | SIP prek TCP/TLS/MTLS | SIP signalizacija od hitre ceste E do oblaka Webex Transportni protokoli: TCP/TLS/MTLS |
Vrata Webex Cloud Ephemeral | Hitra cesta 5060 - 5070 | SIP prek TCP/TLS/MTLS | SIP signalizacija iz oblaka Webex do hitre ceste E Transportni protokoli: TCP/TLS/MTLS |
hitra cesta 36000 - 59999 | Webex oblak 49152 -59999 | RTP/SRTP preko UDP | Nešifrirani/šifrirani mediji od hitre ceste E do oblaka Webex Protokol za prenos medijev: UDP |
Webex oblak 49152 - 59999 | hitra cesta 36000 - 59999 | RTP/SRTP preko UDP | Nešifrirani/šifrirani mediji iz oblaka Webex do hitre ceste E Protokol za prenos medijev: UDP |
Povezava SIP med Expressway E in oblakom Webex podpira nešifrirano signalizacijo z uporabo TCP in šifrirano signalizacijo s pomočjo TLS ali MTLS. Prednostna je šifrirana signalizacija SIP, saj je mogoče potrdila, izmenjana med oblakom Webex in Expressway E, preveriti, preden nadaljujete s povezavo.
Expressway se običajno uporablja za omogočanje klicev SIP v oblak Webex in klicev SIP B2B drugim organizacijam. Konfigurirajte svoj požarni zid, da omogočite:
- Ves izhodni signalni promet SIP iz vozlišč hitre ceste E
- Ves vhodni signalni promet SIP do vaših vozlišč hitre ceste E
Če želite omejiti dohodno in odhodno signalizacijo SIP in povezan medijski promet v in iz oblaka Webex. Konfigurirajte svoj požarni zid, da omogočite signalizaciji SIP in medijskemu prometu dostop do podomrežij IP za medijske storitve Webex (glejte razdelek »Podomrežja IP za medijske storitve Webex«) in naslednjih regij AWS: ZDA-vzhod-1, ZDA-vzhod-2, eu-central-1, US-gov-west-2, US-west-2. Obseg naslovov IP za te regije AWS lahko najdete tukaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ta spletna stran ni posodobljena takoj, saj AWS redno spreminja obsege naslovov IP v svojih podomrežjih. Za dinamično sledenje spremembam obsega naslovov IP AWS Amazon priporoča, da se naročite na naslednjo storitev obveščanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Mediji za storitve Webex, ki temeljijo na SIP, uporabljajo ista ciljna podomrežja IP za Webex Media (navedena tukaj)
Protokol | Številka vrat | Smer | Vrsta dostopa | Komentarji |
TCP | 5061, 5062 | Dohodni | SIP signalizacija | Dohodna signalizacija SIP za Webex Edge Audio |
TCP | 5061, 5065 | Odhodni | SIP signalizacija | Izhodno signaliziranje SIP za Webex Edge Audio |
TCP/UDP | Efemerna pristanišča 8000 - 59999 | Dohodni | Medijska vrata | Na požarnem zidu podjetja je treba odpreti luknjice za dohodni promet na Expressway z razponom vrat od 8000 do 59999 |
Cisco Webex Video Mesh
Cisco Webex Video Mesh zagotavlja lokalno medijsko storitev v vašem omrežju. Namesto da gredo vsi mediji v oblak Webex, lahko ostanejo v vašem omrežju za manjšo porabo internetne pasovne širine in večjo kakovost medijev. Za podrobnosti glejte Cisco Webex Video Mesh Vodič za uvedbo.
Storitev hibridnega koledarja
Storitev Hybrid Calendar povezuje Microsoft Exchange, Office 365 ali Google Calendar z Webexom, kar olajša načrtovanje sestankov in pridružitev sestankom, zlasti kadar ste mobilni.
Za podrobnosti glejte: Vodnik za uvajanje za Webex Storitev hibridnega koledarja
Hibridna imeniška storitev
Cisco Directory Connector je lokalna aplikacija za sinhronizacijo identitete v oblaku Webex. Ponuja preprost administrativni postopek, ki samodejno in varno razširi kontakte imenika podjetja v oblak in jih ohranja sinhronizirane za natančnost in doslednost.
Za podrobnosti glejte: Vodnik za uvajanje za Cisco Directory Connector
Prednostna arhitektura za hibridne storitve Webex
Prednostna arhitektura za hibridne storitve Cisco Webex opisuje celotno hibridno arhitekturo, njene komponente in splošne najboljše prakse oblikovanja. Glej: Prednostna arhitektura za hibridne storitve Webex
Če uporabljate Webex Calling s storitvami Webex Meetings in Messaging, lahko omrežne zahteve za storitev Webex Calling najdete tukaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Če uvajate tudi Webex Events s storitvami Webex Meetings in Messaging, lahko omrežne zahteve za storitev Webex Events najdete tukaj: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Za stranke, ki potrebujejo seznam obsegov naslovov IP in vrat za storitve Webex FedRAMP
Te informacije najdete tukaj: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Datum revizije | Nove in spremenjene informacije |
08.04.2024 | Dodan "." na webex.com in cisco.com pod poddomeno URL-jev storitev Cisco Webex |
10. 1. 2024 | Opravljeno vzdrževanje zalednega članka. Besedilo članka ni spremenjeno. |
12. 12. 2023 | Spremenjen uvod s poudarkom na zbirki storitev Webex. |
12. 12. 2023 | Revizija razdelka: Transportni protokoli in šifre šifriranja za aplikacije in naprave Webex, registrirane v oblaku. Posodobljene informacije o različicah TLS in programskih paketih Cipher Suites, ki jih uporabljajo storitve Webex Suite in jih dajejo prednost. Dodatne podrobnosti in navodila o protokolih za prenos medijev Naprave Cisco Video zdaj podpirajo pošiljanje medijev prek TLS prek strežnika proxy, kar je usklajeno z delovanjem aplikacije Webex. Dodatek navodil za konfiguracijo proxyja (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš proxy/požarni zid, razen če je dovoljeno ...) |
12. 12. 2023 | Revizija podomrežij IP za razdelek medijskih storitev Webex Medijske storitve niso več v AWS, ampak samo v podatkovnih centrih Webex in podatkovnih centrih Microsoft Azure za VIMT. Dodatno besedilo o protokolih in nastavitvah za prenos medijev. |
12. 12. 2023 | Oddelek za signalni promet Webex in Enterprise Proxy Configuration Dodatek navodil za konfiguracijo proxyja (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš proxy/požarni zid, razen če je dovoljeno ...) |
12. 12. 2023 | Tabela URL-jev storitev Cisco Webex: Vrstici 1 in 2 sta združeni (*.webex.com, *.cisco.com, *.wbx2.com itd.) Besedilo je treba spremeniti, da bo odražalo, da paket Webex uporablja skupne storitve za sestanke in sporočanje. *.livestream.webex.com dodan za spletne oddaje Webex Razdelek o storitvah Core Webex, ki so zastarele: Besedilo poenostavljeno |
9. 10. 2023 | Vključena je povezava do dokumenta VIMT |
29. 8. 2023 | Odstranjena vrata 444 TLS za Video Mesh Node (ni več v uporabi). |
24. 5. 2023 | Dodani dogodki Webex – omrežne zahteve |
23. 2. 2023 | Dodana nova podomrežja IP za medije (144.196.0.0/16 in 163.129.0.0/16) Ta podomrežja IP bodo aktivirana 30 dni ali več po objavi tukaj. |
9. 2. 2023 | Ponovno objavljeno (popravljeni zavihki, ki jih ni mogoče klikniti) |
23. 1. 2023 | Ponovno objavljeno z odstranjenimi podvojenimi podomrežji (66.114.169.0 in 66.163.32.0) |
1/11/2023 | Spletna aplikacija Webex in SDK - TLS dodan kot nadomestni transportni protokol za šifrirano deljenje zvoka, videa in vsebine, če UDP in TCP ni mogoče uporabiti |
1/11/2023 | Dodana nova podomrežja IP za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (podatkovni centri Azure za VIMT) |
14. 10. 2022 | Dodan nov URL diapozitiva: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
15. 9. 2022 | Dodano novo podomrežje IP za medije: 20.120.238.0/23 (podatkovno središče Azure za VIMT) |
12. 9. 2022 | Dodani so URL-ji za Webex Scheduler za Microsoft Outlook. |
12. 8. 2022 | Opomba je bila dodana v razdelek Številka vrat in protokoli. Naprave RoomOS ne pošiljajo medijev, prenesenih prek TLS, na konfiguriran strežnik proxy. |
12. 8. 2022 | Podomrežja IP za Webex media – podomrežje IP AWS 18.230.160.0/25 so bila odstranjena iz tabele podomrežij IP. Ta medijska vozlišča so zdaj uporabljala naslove IP v lasti Cisca v podomrežjih, ki so že navedena v tabeli. |
12. 8. 2022 | Dodana je bila opomba, ki poudarja, da je za navedene URL-je v razdelku Domene in URL-ji za storitve Webex potreben dostop do vseh domen in poddomen. |
25. 6. 2022 | Dodane so zahteve za Googlove in Applove storitve obveščanja |
25. 6. 2022 | Nov URL webex *.webexapis.com dodan v tabelo domen in URL-jev |
22. 6. 2022 | Dodana dodatna navodila za uvedbe SIP s Cisco Unified CM |
5. 4. 2022 | Odstranitev podomrežij IP AWS za medijske storitve – ta podomrežja so zastarela |
14. 12. 2021 | Novi razponi vrat UDP za medije (50.000 – 53.000), dodani za Video Mesh Node Vrata 9000 za medije prek TCP so odstranjena – uporaba teh ciljnih vrat za medije prek TCP bo januarja 2022 opuščena. Vrata 33434 za medije prek UDP in TCP so odstranjena – uporaba ciljnih vrat za medije prek UDP in TCP bo januarja 2022 opuščena. |
11. 11. 2021 | Posodobljene storitve Webex – številke vrat in protokoli ter tabela URL-jev storitev Cisco Webex. |
27. 10. 2021 | Dodana *.walkme.com in s3.walkmeusercontent.com v tabeli domen. |
26. 10. 2021 | Dodana navodila za nastavitve strežnika proxy za OS Windows |
20. 10. 2021 | URL-ji CDN so bili dodani na seznam dovoljenih domen v vašem požarnem zidu |
19. 10. 2021 | Aplikacija Webex uporablja AES-256-GCM ali AES-128-GCM za šifriranje vsebine za vse vrste srečanj Webex. |
18. 10. 2021 | Dodana nova podomrežja IP (20.57.87.0/24*, 20.76.127.0/24* in 20.108.99.0/24*), ki se uporabljajo za gostovanje storitev Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop), in domen (*.cloudfront .net, *.akamaiedge.net, *.akamai.net in *.fastly.net), ki smo jih dodali za omrežja za dostavo vsebine, ki jih uporabljajo storitve Webex |
11. 10. 2021 | Posodobljena je povezava portala zaupanja v razdelku Domena in URL. |
10. 4. 2021 | Odstranjena *.walkme.com in s3.walkmeusercontent.com iz tabele domen, ker nista več potrebna. |
30. 7. 2021 | Posodobljena je opomba v razdelku Funkcije proxyja |
13. 7. 2021 | Posodobljena je opomba v razdelku Funkcije proxyja |
07/02/2021 | Spremenjeno *.s3.amazonaws.com v *s3.amazonaws.com |
30. 6. 2021 | Posodobljen seznam dodatnih URL-jev za hibridne storitve Webex. |
25. 6. 2021 | Dodana domena *.appdynamics.com na seznam |
21. 6. 2021 | Na seznam dodana domena *.lencr.org. |
17. 6. 2021 | Posodobljena tabela vrat in protokolov za storitve Webex SIP |
14. 6. 2021 | Posodobljena tabela vrat in protokolov za storitve Webex SIP |
27. 5. 2021 | Posodobljena tabela v razdelku Dodatni URL-ji za hibridne storitve Webex. |
28. 4. 2021 | Dodane domene za Slido PPT dodatek in omogočiti Slido spletne strani za ustvarjanje anket/kvizov pred sestankom |
27. 4. 2021 | Dodan obseg IP 23.89.0.0/16 za Webex Edge Audio |
26. 4. 2021 | Dodano 20.68.154.0/24*, ker je podomrežje Azure |
21. 4. 2021 | Posodobljena datoteka CSV storitev Webex v razdelku Dodatni URL-ji za hibridne storitve Webex |
19. 4. 2021 | Dodan 20.53.87.0/24*, ker je Azure DC za VIMT/CVI |
15. 4. 2021 | Dodana domena *.vbrickrev.com za spletne oddaje dogodkov Webex. |
30.3.2021 | Bistvena revizija postavitve dokumenta. |
30.3.2021 | Dodane so podrobnosti o spletni aplikaciji Webex in podpori za medije Webex SDK (brez medijev prek TLS). |
29.3.2021 | Funkcije Webex Edge za naprave, navedene s povezavo do dokumentacije. |
15. 3. 2021 | Dodana domena *.identrust.com |
19. 2. 2021 | Dodan razdelek za storitve Webex za stranko FedRAMP |
27.01.2021 | *Domena .cisco.com je dodana za storitev Cloud Connected UC in podomrežja IP Webex Calling onboarding za video integracijo za Microsoft Teams (aka Microsoft Cloud Video Interop), označena z * |
1. 5. 2021 | Nov dokument, ki opisuje omrežne zahteve za storitve srečanj in sporočil v aplikaciji Webex |
13.11.20 | Odstranjeno podomrežje https://155.190.254.0/23 iz podomrežij IP za tabelo medijev |
7. 10. 2020 | Vrstica *.cloudfront.net je bila odstranjena iz dodatnih URL-jev za hibridne storitve Webex Teams |
29. 9. 2020 | Dodano novo podomrežje IP (20.53.87.0/24) za storitve Webex Teams Media |
29. 9. 2020 | Naprave Webex preimenovane v naprave Webex Room |
29. 9. 2020 | URL *.core-os.net odstranjen iz tabele : dodatni URL-ji za hibridne storitve Webex Teams |
7. 9. 2020 | Posodobljena povezava regij AWS |
25.08.20 | Poenostavitev tabele in besedila za podomrežja IP Webex Teams za medije |
8/10/20 | Dodane dodatne podrobnosti o tem, kako se testira dosegljivost do medijskih vozlišč in uporabi podomrežja Cisco IP z Webex Edge Connect |
31. 7. 2020 | Dodana nova podomrežja IP za medijske storitve v podatkovnih centrih AWS in Azure |
31. 7. 2020 | Dodana nova ciljna medijska vrata UDP za klice SIP v oblak Webex Teams |
27.7.20 | Dodano 170.72.0.0/16 (CIDR) ali 170.72.0.0 - 170.72.255.255 (neto obseg) |
5/5/20 | Dodan sparkpostmail.com v tabelo z domenami tretjih oseb |
22.4.20 | Dodano novo območje IP 150.253.128.0/17 |
13.3.2020 | Dodan nov URL za storitev walkme.com Dodan prenos medijev TLS za naprave Room OS Dodan nov razdelek: Omrežne zahteve za hibridno klicanje SIP signalizacijo Dodana povezava za dokument z omrežnimi zahtevami Webex Calling |
12/11/19 | Manjše spremembe besedila, posodobitev tabele aplikacij in naprav Webex Teams – številke vrat in protokolov, posodobitev in preoblikovanje tabel URL-jev Webex Teams. Odstranite podporo za preverjanje proxyja NTLM za hibridne storitve povezovalnika upravljanja in povezovalnika klicev |
14.10.19 | Dodana podpora TLS Inspection za naprave v sobi |
16. 9. 2019 | Dodatek zahteve za podporo TCP za sisteme DNS, ki uporabljajo TCP kot transportni protokol. Dodatek URL-ja *.walkme.com – Ta storitev ponuja oglede vstopa in uporabe za nove uporabnike. Spremembe URL-jev storitev, ki jih uporablja spletni pomočnik. |
28. 8. 2019 | *.sparkpostmail1.com URL dodan e-poštna storitev za glasila, informacije o registraciji, obvestila |
20. 8. 2019 | Podpora za proxy je dodana za Video Mesh Node in storitev Hybrid Data Security |
15. 8. 2019 | Pregled podatkovnega centra Cisco in AWS, ki se uporablja za storitev Webex Teams. *.webexcontent.com URL dodan za shranjevanje datotek Opomba o opustitvi clouddrive.com za shranjevanje datotek *.walkme.com URL dodan za meritve in testiranje |
12. 7. 2019 | Dodani URL-ji *.activate.cisco.com in *.webapps.cisco.com URL-ji za pretvorbo besedila v govor so posodobljeni na *.speech-googleapis.wbx2.com in *.texttospeech-googleapis.wbx2.com URL *.quay.io odstranjen URL vsebnikov hibridnih storitev posodobljen na *.amazonaws.com |
27. 6. 2019 | Dodana je zahteva za dovoljeni seznam *.accompany.com za funkcijo People Insights |
25. 4. 2019 | Dodane so bile storitve Webex Teams za vrstico o podpori za različico TLS. Dodan 'Webex Teams' v vrstico medijski tokovi pod Medijski promet. Dodan 'geografski' pred regijo v podomrežjih IP Webex Teams za razdelek medijev. Opravili smo še druge manjše popravke besedila. Urejena tabela URL-jev Webex Teams s posodobitvijo URL-ja za A/B testiranje in meritve ter dodajanjem nove vrstice za Google Speech Services. V razdelku »Dodatni URL-ji za hibridne storitve Webex Teams« so odstranjene informacije o različici »10.1« po AsyncOS. Posodobljeno besedilo v razdelku »Podpora za preverjanje pristnosti strežnika proxy«. |
26.3.2019 | Spremenjen URL, povezan tukaj "za navodila glejte konfiguracijski dokument WSA Webex Teams" od https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf do https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html URL "api.giphy.com" je spremenjen v *.giphy.com |
21. 2. 2019 | Posodobljeno »Webex Calling«, da se glasi »Webex Calling (prej Spark Calling), kot je zahteval John Costello, zaradi prihajajoče predstavitve izdelka z istim imenom – Webex Calling prek BroadCloud. |
6. 2. 2019 | Posodobljeno besedilo 'Hybrid Media Node', da se glasi 'Webex Video Mesh Node' |
11. 1. 2019 | Posodobljeno besedilo »Šifrirane datoteke od konca do konca, naložene v prostore Webex Teams in shrambo Avatar«, da se zdaj glasi »Šifrirane datoteke od konca do konca, naložene v prostore Webex Teams, shrambo Avatarjev, logotipe blagovne znamke Webex Teams« |
9. 1. 2019 | Posodobljeno za odstranitev naslednje vrstice: '*Če želite, da naprave Webex Room pridobijo potrdilo CA, potrebno za potrditev komunikacije prek vašega proxyja, ki pregleduje TLS, se obrnite na svojega CSM ali odprite primer pri Cisco TAC.' |
5. december 2018 | Posodobljeni URL-ji: Odstranjen 'https://' iz 4 vnosov v tabeli URL-jev Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. november 2018 | Novi URL-ji: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *. identity.api.rackspacecloud.com |
Podpora za dodatne metode preverjanja pristnosti posrednika za Windows, iOS in Android | |
Webex Board sprejme OS in funkcije Room Device; Funkcije proxyja, ki jih delijo naprave v sobi: SX, DX, MX, serije Room Kit in plošča Webex | |
Podpora za TLS Inspection z aplikacijami za iOS in Android | |
Odstranitev podpore za TLS Inspection je odstranjena na napravah v sobi: SX, DX, MX, serije Room Kit in plošča Webex | |
Webex Board sprejme OS in funkcije Room Device; Podpora 802.1X | |
21. november 2018 | Naslednja opomba je dodana razdelku Podomrežja IP za medije: Zgornji seznam obsegov IP za medijske vire v oblaku ni izčrpen in morda obstajajo drugi obsegi IP, ki jih uporabljajo ekipe Webex, ki niso vključeni v zgornji seznam. Vendar pa bodo lahko aplikacija in naprave Webex Teams delovale normalno, ne da bi se lahko povezale z naslovi IP medijev, ki niso navedeni. |
19. oktober 2018 | Dodana opomba: Webex Teams uporablja tretje osebe za diagnostiko in zbiranje podatkov za odpravljanje težav; in zbiranje meritev zrušitev in uporabe. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v podatkovnem listu o zasebnosti Webex. Za podrobnosti glejte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Ločena tabela za dodatne URL-je, ki jih uporabljajo hibridne storitve: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. avgust 2018 | Opomba dodana v tabelo vrat in protokolov: Če konfigurirate lokalni strežnik NTP in DNS v OVA vozlišča Video Mesh Node, potem vrat 53 in 123 ni treba odpreti prek požarnega zidu. |
7. maj 2018 | Bistvena revizija dokumenta |
24. april 2022 | Posodobljeno za spremembo vrstnega reda odstavkov v razdelku za podomrežja IP za medijske storitve Webex. Odstavek, ki se začne z "Če ste konfigurirali požarni zid .. « je bil premaknjen pod odstavek, ki se začne z »Cisco ne podpira ...« |