Omrežne zahteve za storitve Webex

Omrežne zahteve za storitve Webex

Zgodovina revizij dokumenta

Ta članek je namenjen omrežnim skrbnikom, zlasti varnostnim skrbnikom požarnega zidu in proxyja, ki želijo v svoji organizaciji uporabljati zbirko Webex Suite storitev za sodelovanje v oblaku. Primarni poudarek tega dokumenta je na omrežnih zahtevah za Webex Meetings in Webex Messaging, dokument pa ponuja tudi povezave do dokumentov, ki opisujejo omrežne zahteve za Webex Calling.

Ta članek vam bo pomagal konfigurirati omrežni dostop do zbirke storitev Webex, ki jih uporabljajo:

V oblaku so registrirani odjemalci aplikacije Webex za sestanke, sporočila in klice
Odjemalci aplikacije Webex Meetings Center registrirani v oblaku
Video naprave Cisco, registrirane v oblaku, telefoni Cisco IP, video naprave Cisco in naprave drugih proizvajalcev, ki uporabljajo SIP za povezavo s storitvami Webex Suite.

Ta dokument se osredotoča predvsem na omrežne zahteve za izdelke, registrirane v oblaku Webex, ki uporabljajo signalizacijo HTTPS za komunikacijo s storitvami Webex Suite, ločeno pa opisuje tudi omrežne zahteve za izdelke, ki uporabljajo signalizacijo SIP za oblak Webex. Te razlike so povzete spodaj:

Aplikacije in naprave, registrirane v oblaku Webex

Vse aplikacije in naprave Webex, registrirane v oblaku, uporabljajo HTTPS za komunikacijo s storitvami za sporočanje in srečanja Webex:

  • Aplikacija Webex uporablja signalizacijo HTTPS za storitve sporočil in srečanj Webex. Aplikacija Webex lahko uporablja tudi protokol SIP za pridružitev sestankom Webex, vendar je to odvisno od tega, ali je uporabnik poklican prek svojega naslova SIP ali se odloči za klicanje URL-ja SIP, da se pridruži sestanku (namesto uporabe funkcije sestanka, ki je izvorna za Webex aplikacija).
  • Naprave Cisco Video, registrirane v oblaku, uporabljajo signalizacijo HTTPS za vse storitve Webex.
  • Naprave Webex, registrirane na mestu uporabe SIP, lahko uporabljajo tudi signalizacijo HTTPS, če je omogočena funkcija Webex Edge za naprave. Ta funkcija omogoča upravljanje naprav Webex prek nadzornega središča Webex in sodelovanje na sestankih Webex z uporabo signalizacije HTTPS (za podrobnosti glejte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex oblak in lokalni nadzor klicev registrirane naprave uporabljajo SIP
Storitev Webex Calling in izdelki za nadzor klicev na mestu uporabe, kot je Cisco Unified CM, uporabljajo SIP kot svoj protokol za nadzor klicev. Video naprave Cisco, telefoni Cisco IP in izdelki tretjih oseb se lahko pridružijo sestankom Webex prek SIP. Za lokalne izdelke za nadzor klicev, ki temeljijo na SIP, kot je Cisco Unified CM, se seja SIP vzpostavi prek mejnega krmilnika, kot je Expressway C & E ali CUBE SBC za klice v in iz oblaka Webex.

Za podrobnosti o posebnih omrežnih zahtevah za storitev Webex Calling glejte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Vse aplikacije Webex, registrirane v oblaku, in naprave Cisco Video sprožijo samo odhodne povezave. Cisco Webex Cloud nikoli ne sproži odhodnih povezav z aplikacijami Webex, registriranimi v oblaku, in napravami Cisco Video, lahko pa opravlja odhodne klice v naprave SIP.

Storitve Webex za sestanke in sporočanje gostujejo v globalno porazdeljenih podatkovnih centrih, ki so bodisi v lasti Cisca (npr. podatkovni centri Webex za storitve identitete, storitve srečanj in medijske strežnike) bodisi gostujejo v Cisco Virtual Private Cloud (VPC) na platformi Amazon AWS (npr. mikro storitve za sporočanje Webex, storitve za shranjevanje sporočil). Storitve Webex se nahajajo tudi v podatkovnih centrih Microsoft Azure za Video Interop z Microsoft Teams (VIMT).

Vrste prometa:

Aplikacija Webex in naprave Cisco Video vzpostavljajo signalne in medijske povezave z oblakom Webex.

Signalizacija prometa
Aplikacija Webex in naprave Cisco Video uporabljajo HTTP kot HTTP prek TLS (HTTPS) in varne spletne vtičnice (WSS) prek TLS za signalizacijo na podlagi REST v oblak Webex. Signalne povezave so samo odhodne in uporabljajo URL-je za vzpostavitev seje s storitvami Webex.

Signalne povezave TLS s storitvami Webex uporabljajo TLS različice 1.2 ali 1.3. Izbira šifre temelji na preferencah TLS strežnika Webex.

Pri uporabi TLS 1.2 ali 1.3 Webex daje prednost paketom šifer, ki uporabljajo:

  • ECDHE za ključna pogajanja
  • Potrdila na osnovi RSA (3072-bitna velikost ključa)
  • Preverjanje pristnosti SHA2 (SHA384 ali SHA256)
  • Močne šifre šifriranja, ki uporabljajo 128 ali 256 bitov (na primer AES_256_GCM)

Webex podpira šifrirne zbirke v naslednjem vrstnem redu za povezave TLS različice 1.2*:

TLS_ECDHE_RSA_Z_AES_256_GCM_SHA384
TLS_ECDHE_RSA_Z_AES_128_GCM_SHA256
TLS_ECDHE_RSA_Z_ČAČA20_POLI1305_SHA256
TLS_ECDHE_RSA_Z_AES_256_CBC_SHA384
TLS_ECDHE_RSA_Z_AES_128_CBC_SHA256

Opomba – šifriranje v načinu CBC je podprto za starejše brskalnike brez varnejšega šifriranja v načinu GCM.
   
Webex podpira šifrirne zbirke v naslednjem vrstnem redu za povezave TLS različice 1.3*:

TLS_AES_256_GCM_SHA384
TLS_ČAČA_POLI1305_SHA256
TLS_AES_128_GCM_SHA256

Opomba – Pri TLS 1.3 so pogajanja o ključu ECDHE in potrdila na osnovi RSA obvezni del specifikacije, zato je ta podrobnost izpuščena v opisu šifrirne zbirke.
 
*Zbirke šifre in vrstni red nastavitev šifrirne zbirke se lahko razlikujejo za nekatere storitve Webex

Vzpostavljanje signalnih povezav s storitvami Webex z uporabo URL-jev
Če ste namestili strežnike proxy ali požarne zidove za filtriranje prometa, ki zapušča omrežje vašega podjetja, lahko seznam ciljnih URL-jev, ki jim je treba omogočiti dostop do storitve Webex, najdete v razdelku "Domene in URL-ji, do katerih je treba dostopati za storitve Webex".

Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glav HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.

Filtriranje signalnega prometa Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo.

Medijski promet
Aplikacija Webex in naprave Cisco Video šifrirajo medije v realnem času za avdio, video in tokove v skupni rabi vsebine z naslednjimi šiframi šifriranja:

  • Šifra AES-256-GCM
  • Šifra AES-CM-128-HMAC-SHA1-80

AES-256-GCM je prednostna šifra šifriranja aplikacije Webex in naprav Cisco Video za šifriranje medijev v realnem času.     

AES-CM-128-HMAC-SHA1 je zrela šifra, ki ima dokazano interoperabilnost med prodajalci. AES-CM-128-HMAC-SHA1 se običajno uporablja za šifriranje medijev v storitve Webex iz končnih točk, ki uporabljajo SRTP s signalizacijo SIP (npr. Cisco in naprave SIP tretjih oseb).

V prednostnem vrstnem redu aplikacije Webex in naprave Cisco Video podpirajo UDP, TCP in TLS kot protokole za prenos medijev. Če vaš požarni zid blokira vrata UDP, se bodo aplikacije Webex in video naprave Cisco vrnile na TCP. Če so vrata TCP blokirana, se bodo aplikacije Webex in naprave Cisco Video vrnile na TLS.

UDP – protokol za prenos medijev, ki ga priporoča Cisco
V skladu z RFC 3550 RTP – Transportni protokol za aplikacije v realnem času, Cisco daje prednost in toplo priporoča UDP kot transportni protokol za vse glasovne in video medijske tokove Webex.
 
Slabosti uporabe TCP kot protokola za prenos medijev
Aplikacije Webex in naprave Cisco Video podpirajo tudi TCP kot nadomestni protokol za prenos medijev. Vendar pa Cisco ne priporoča TCP kot transportnega protokola za glasovne in video medijske tokove. To je zato, ker je TCP usmerjen v povezavo in je zasnovan za zanesljivo dostavo pravilno urejenih podatkov v protokole višje plasti. Z uporabo TCP bo pošiljatelj ponovno prenašal izgubljene pakete, dokler ne bodo potrjeni, prejemnik pa bo medpomnil tok paketov, dokler izgubljeni paketi niso obnovljeni. Pri predstavnostnih tokovih se to vedenje kaže kot povečana zakasnitev/tresenje, kar posledično vpliva na kakovost predstavnosti, ki jo občutijo udeleženci klica.

Slabosti uporabe TLS kot protokola za prenos medijev
Šifrirane povezave TCP (TLS) lahko trpijo zaradi nadaljnjega poslabšanja kakovosti predstavnosti zaradi morebitnih ozkih grl strežnika proxy. Če aplikacije Webex in naprave Cisco Video s konfiguriranim strežnikom proxy uporabljajo TLS kot protokol za prenos medijev, bo ta medijski promet usmerjen prek vašega strežnika proxy, kar lahko povzroči ozka grla pasovne širine in posledično izgubo paketov.  Cisco močno priporoča, da se TLS ne uporablja za prenos medijev v produkcijskih okoljih.

Mediji Webex tečejo v obe smeri z uporabo simetričnega toka 5-tuple (izvorni naslov IP, ciljni naslov IP, izvorna vrata, ciljna vrata, protokol), ki ga sproži znotraj, izhodni tok v oblak Webex.
 
Aplikacija Webex in naprave Cisco Video prav tako uporabljajo STUN (RFC 5389) za prečkanje požarnega zidu in testiranje dosegljivosti medijskih vozlišč. Za več podrobnosti si oglejte Tehnični dokument o požarnem zidu Webex.
 
Webex – razponi ciljnih naslovov IP za medije
Če želite doseči medijske strežnike Webex, ki obdelujejo medijski promet, ki zapušča omrežje vašega podjetja, morate dovoliti, da so podomrežja IP, ki gostijo te medijske storitve, dosegljiva prek požarnega zidu vašega podjetja. Razpone ciljnih naslovov IP za medijski promet, poslan medijskim vozliščem Webex, najdete v razdelku "Podomrežja IP za medijske storitve Webex".

Promet Webex prek posrednikov in požarnih zidov

Večina strank namesti internetni požarni zid ali internetni proxy in požarni zid, da omeji in nadzoruje promet na osnovi HTTP, ki zapušča in vstopa v njihovo omrežje. Upoštevajte spodnja navodila za požarni zid in proxy, da omogočite dostop do storitev Webex iz svojega omrežja. Če uporabljate samo požarni zid, upoštevajte, da filtriranje signalnega prometa Webex z naslovi IP ni podprto, saj so naslovi IP, ki jih uporabljajo signalne storitve Webex, dinamični in se lahko kadar koli spremenijo. Če vaš požarni zid podpira filtriranje URL-jev, konfigurirajte požarni zid tako, da dovoli ciljne URL-je Webex, navedene v razdelku "Domene in URL-ji, do katerih je treba dostopati za storitve Webex".

Naslednja tabela opisuje vrata in protokole, ki jih je treba odpreti na vašem požarnem zidu, da lahko aplikacijam Webex, registriranim v oblaku, in napravam Cisco Video komunicirajo s signalizacijo v oblaku in medijskimi storitvami Webex.

Aplikacije, naprave in storitve Webex, zajete v tej tabeli, vključujejo:
Aplikacija Webex, Cisco Video naprave, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Navodila o vratih in protokolih za naprave in storitve Webex, ki uporabljajo SIP, najdete v razdelku "Omrežne zahteve za storitve Webex, ki temeljijo na SIP".

Storitve Webex – številke vrat in protokoli

Ciljno pristanišče

Protokol

Opis

Naprave, ki uporabljajo to pravilo

443TLSWebex HTTPS signalizacija.
Vzpostavitev seje s storitvami Webex temelji na definiranih URL-jih in ne na naslovih IP.

Če uporabljate proxy strežnik ali vaš požarni zid podpira ločljivost DNS; glejte razdelek "Domene in URL-ji, do katerih je treba dostopati za storitve Webex" omogočiti signalni dostop do storitev Webex.
Vse
123 (1)UDPOmrežni časovni protokol (NTP)Vse
53 (1)UDP
TCP
Sistem domenskih imen (DNS)

Uporablja se za iskanje DNS za odkrivanje naslovov IP storitev v oblaku Webex.
Večina poizvedb DNS je narejenih prek UDP; vendar lahko poizvedbe DNS uporabljajo tudi TCP.

 
Vse
5004 in 9000SRTP prek UDPŠifrirani zvok, video in deljenje vsebine v aplikaciji Webex in napravah Cisco Video

Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex".
Aplikacija Webex

Video naprave Cisco

Video mesh vozlišča
50.000 – 53.000SRTP prek UDPŠifrirani zvok, video in deljenje vsebine – samo Video Mesh NodeVideo Mesh Node
5004SRTP preko TCPTCP služi tudi kot nadomestni transportni protokol za šifriran zvok, video in skupno rabo vsebine, če UDP ni mogoče uporabiti.

Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex".
Aplikacija Webex

Video naprave Cisco

Video mesh vozlišča
443SRTP preko TLSUporablja se kot nadomestni transportni protokol za šifriran zvok, video in skupno rabo vsebine, če UDP in TCP ni mogoče uporabiti.

Mediji prek TLS niso priporočljivi v produkcijskih okoljih

Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex".
Aplikacija Webex

Video naprave Cisco
  1. Če v omrežju podjetja uporabljate storitve NTP in DNS, vrat 53 in 123 ni treba odpreti prek požarnega zidu.

Večina medijskih storitev Webex gostuje v podatkovnih centrih Cisco.

Cisco podpira tudi medijske storitve Webex v podatkovnih centrih Microsoft Azure za video integracijo z Microsoft Teams (VIMT). Microsoft je svoja podomrežja IP rezerviral za izključno uporabo Cisca, medijske storitve, ki se nahajajo v teh podomrežjih, pa so zaščitene v instancah virtualnega omrežja Microsoft Azure. Za smernice o uvajanju VIMT glejte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurirajte svoj požarni zid, da omogočite dostop do teh ciljev, podomrežij IP Webex in vrat transportnega protokola za medijske tokove iz aplikacij in naprav Webex.

Aplikacije Webex in naprave Cisco Video podpirajo UDP, TCP in TLS kot protokole za prenos medijev. Če vaš požarni zid blokira vrata UDP, se bodo aplikacije Webex in video naprave Cisco vrnile na TCP. Če so vrata TCP blokirana, se bodo aplikacije Webex in naprave Cisco Video vrnile na TLS.

UDP je Ciscov prednostni transportni protokol za medije in močno priporočamo uporabo samo UDP za prenos medijev. Aplikacije Webex in naprave Cisco Video podpirajo tudi TCP in TLS kot transportna protokola za medije, vendar ti niso priporočljivi v produkcijskih okoljih, saj lahko povezovalno usmerjena narava teh protokolov resno vpliva na kakovost medijev v omrežjih z izgubo.

Opomba: Spodaj navedena podomrežja IP so za medijske storitve Webex. Filtriranje signalnega prometa Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo. Promet signaliziranja HTTP do storitev Webex je mogoče filtrirati po URL-ju/domeni v strežniku proxy podjetja, preden se posreduje vašemu požarnemu zidu.

Podomrežja IP za medijske storitve

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Podatkovni centri Azure – uporabljajo se za gostovanje storitev Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop).

Aplikacije Webex in video naprave Cisco izvajajo teste za odkrivanje dosegljivosti in povratnega časa do podnabora vozlišč v vsaki medijski gruči, ki je na voljo vaši organizaciji. Dosegljivost medijskega vozlišča se testira prek transportnih protokolov UDP, TCP in TLS in se pojavi ob zagonu, spremembi omrežja in občasno med delovanjem aplikacije ali naprave. Rezultati teh testov so shranjeni in poslani v oblak Webex pred pridružitvijo sestanku ali klicu. Oblak Webex uporablja te rezultate preizkusa dosegljivosti, da aplikaciji Webex/napravi Webex dodeli najboljši medijski strežnik za klic na podlagi transportnega protokola (prednost UDP), povratnega časa in razpoložljivosti sredstev medijskega strežnika.

Cisco ne podpira ali priporoča filtriranja podnabora naslovov IP na podlagi določene geografske regije ali ponudnika storitev v oblaku. Filtriranje po regijah lahko povzroči resno poslabšanje izkušnje s sestankom, vse do in vključno z nezmožnostjo popolne pridružitve sestankom.

Če ste požarni zid konfigurirali tako, da dovoljuje promet le podmnožici zgornjih podomrežij IP, boste morda še vedno videli promet testa dosegljivosti, ki prečka vaše omrežje in poskuša doseči medijska vozlišča v teh blokiranih podomrežjih IP. Aplikacije Webex in naprave Cisco Video ne bodo uporabljale medijskih vozlišč v podomrežjih IP, ki jih blokira požarni zid.

 

Signalni promet Webex in konfiguracija posredniškega strežnika podjetja

Večina organizacij uporablja strežnike proxy za pregledovanje in nadzor prometa HTTP, ki zapušča njihovo omrežje. Posrednike je mogoče uporabiti za izvajanje več varnostnih funkcij, kot je dovoljevanje ali blokiranje dostopa do določenih URL-jev, preverjanje pristnosti uporabnikov, iskanje naslova IP/domene/ime gostitelja/URI po ugledu ter dešifriranje in pregled prometa. Strežniki proxy se pogosto uporabljajo tudi kot edina pot, ki lahko posreduje internetni promet, ki temelji na HTTP, do požarnega zidu podjetja, kar požarnemu zidu omogoča, da omeji izhodni internetni promet na tisti, ki izvira samo iz strežnikov proxy. Vaš proxy strežnik mora biti konfiguriran tako, da omogoča prometu signalizacije Webex dostop do domen/URL-jev, navedenih v spodnjem razdelku:

Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glav HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.

Opomba: * na začetku URL-ja (npr. *.webex.com) pomeni, da morajo biti dostopne storitve v domeni najvišje ravni in vseh poddomenah.
 

URL-ji storitev Cisco Webex

Domena / URL

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je

*webex.com
*cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Mikro storitve Webex.


Na primer:
Storitve Webex Meetings
Storitve sporočanja
Storitev za upravljanje datotek
Storitev upravljanja ključev
Storitev nadgradnje programske opreme
Storitev profilne slike
Storitev bele table
Storitev bližine
Storitev prisotnosti
Storitev registracije
Storitev koledarjev
Storitev iskanja
Identitetne storitve
Preverjanje pristnosti
storitve OAuth
Vkrcanje naprave
UC, povezan z oblakom

Vse
*.webexcontent.com (1)Shramba Webex za uporabniško ustvarjeno vsebino in dnevnike, vključno z:

Datoteke v skupni rabi,
Prekodirane datoteke,
slike,
Posnetki zaslona,
Vsebina table,
Dnevniki odjemalcev in naprav,
Profilne slike,
Logotipi blagovnih znamk,
Dnevniške datoteke
Datoteke za množični izvoz in uvoz datotek CSV (Control Hub)
Vse

 

Dodatne storitve, povezane z Webexom – domene v lasti Cisca

URL

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je

*.company.comIntegracija People InsightsAplikacije Webex

Dodatne storitve, povezane z Webexom – domene tretjih oseb

URL

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene/URL-je

*.sparkpostmail1.com
*.sparkpostmail.com
e-poštna storitev za glasila, informacije o registraciji, obvestilaVse
*.giphy.comUporabnikom omogoča skupno rabo slik GIF. Ta funkcija je privzeto vklopljena, vendar jo lahko onemogočite v Control HubuAplikacija Webex
safebrowsing.googleapis.comUporablja se za izvajanje varnostnih pregledov URL-jev, preden jih razgrnete v toku sporočil. Ta funkcija je privzeto vklopljena, vendar jo lahko onemogočite v Control HubuAplikacija Webex

*.walkme.com

s3.walkmeusercontent.com

Odjemalec navodil za uporabo Webex. Zagotavlja oglede vstopa in uporabe za nove uporabnike

Za več informacij glejte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex spletne aplikacije

govor.googleapis.com
texttospeech.googleapis.com

voice-services-manager-a.wbx2.com

Googlove govorne storitve. Uporablja ga Webex Assistant za upravljanje prepoznavanja govora in pretvorbe besedila v govor. Privzeto onemogočeno, prijavite se prek Control Huba. Pomočnika je mogoče tudi onemogočiti za vsako napravo.Webex Room Kit in Cisco Video naprave

Podrobnosti o napravah Cisco Video, ki podpirajo Webex Assistant, so dokumentirane tukaj:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Preverjanje internetne povezljivosti tretjih oseb za prepoznavanje primerov, ko obstaja omrežna povezava, vendar ni povezave z internetom.

Aplikacija Webex izvaja lastna preverjanja internetne povezave, vendar lahko te URL-je tretjih oseb uporabi tudi kot nadomestno možnost.
Aplikacija Webex
*.appdynamics.com
*.eum-appdynamics.com
Sledenje zmogljivosti, zajem napak in zrušitev, meritve seje (1)Aplikacija Webex
Spletna aplikacija Webex
*.amplituda.comA/B testiranje in meritve (1)Spletna aplikacija Webex
Aplikacija Webex za Android

 
*.livestream.webex.com
*.vbrickrev.com
To domeno uporabljajo udeleženci, ki si ogledujejo dogodke in spletne oddaje WebexDogodki Webex, spletne oddaje Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Uporablja za Slido PPT dodatek in omogočiti Slido spletne strani za ustvarjanje anket/kvizov pred sestankom

Uporablja se za izvoz vprašanj in odgovorov, rezultatov anket itd Slido
Vse
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Uporablja se za zahtevo po seznamih preklicanih potrdil od teh overiteljev potrdil

Opomba – Webex podpira spenjanje CRL in OCSP za določitev statusa preklica potrdil. 

S spenjanjem OCSP aplikacijam in napravam Webex ni treba vzpostaviti stika s temi overitelji potrdil
Vse
*.intel.comUporablja se za zahtevanje seznamov preklicanih potrdil in preverjanje statusa potrdila z Intelovo storitvijo OCSP za potrdila, poslana s slikami v ozadju, ki jih uporabljajo aplikacije in naprave WebexVse
*.google.com
*.googleapis.com
Obvestila za aplikacije Webex na mobilnih napravah (npr. novo sporočilo)

Storitev Google Firebase Cloud Messaging (FCM).
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Opomba – za APNS Apple navede samo podomrežja IP za to storitev
Aplikacija Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-ji za Webex Scheduler za Microsoft Outlook
Uporabniki Microsoft Outlooka lahko uporabljajo razporejevalnik Webex za načrtovanje sestankov Webex ali sestankov v osebni sobi Webex neposredno iz Microsoft Outlooka v katerem koli brskalniku.
Za podrobnosti glejte: Klikni tukaj
Vse
Osnovne storitve Webex so zastarele
URLOpisAplikacije in naprave Webex, ki uporabljajo te domene/URL-je
*.clouddrive.comShramba Webex za uporabniško ustvarjeno vsebino in dnevnike

Shrambo datotek na clouddrive.com je oktobra 2019 zamenjal webexcontent.com

Organizacije z dolgimi obdobji hrambe uporabniško ustvarjene vsebine morda še vedno uporabljajo cloudrive.com za shranjevanje starejših datotek
Vse
*.ciscosparkcontent.comNalaganje dnevniških datotek
Storitev za shranjevanje dnevniških datotek zdaj uporablja domeno *.webexcontent.com
Aplikacija Webex

 
*.rackcdn.comOmrežje za dostavo vsebin (CDN) za domeno *.clouddrive.comVse

(1) Webex uporablja tretje osebe za zbiranje podatkov o diagnostiki in odpravljanju težav; in zbiranje meritev zrušitev in uporabe. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v podatkovnih listih o zasebnosti Webex. Za podrobnosti glejte:

Omrežja za dostavo vsebine, ki jih uporabljajo storitve Webex
Webex uporablja storitve omrežja za dostavo vsebin (CDN) za učinkovito dostavo statičnih datotek in vsebin v aplikacije in naprave Webex. Če za nadzor dostopa do storitev Webex uporabljate strežnik proxy, vam ni treba dodajati domen CDN na seznam dovoljenih domen za storitve Webex (ker razrešitev DNS za CDN CNAME izvede vaš proxy po začetnem filtriranju URL-jev) . Če ne uporabljate strežnika proxy (npr. za filtriranje URL-jev uporabljate samo požarni zid), razrešitev DNS izvede OS vaše aplikacije/naprave Webex in domeni boste morali dodati naslednje URL-je CDN, da omogočite seznam v vašem požarnem zidu:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurirajte svoj proxy, da omogočite dostop do URL-jev v spodnji tabeli za hibridne storitve Webex. Dostop do teh zunanjih domen je mogoče omejiti tako, da konfigurirate svoj proxy tako, da dovoljuje samo izvornim naslovom IP vaših vozlišč hibridnih storitev, da dosežejo te URL-je.
 

URL-ji hibridnih storitev Cisco Webex

URL

Opis

Uporablja:

*.docker.com (1)
*.docker.io (1)
Hibridni storitveni kontejnerjiVideo Mesh Node
Hybrid Data Security Node
*s3.amazonaws.com (1)Nalaganje dnevniške datotekeVideo Mesh Node
Hybrid Data Security Node
*.cloudconnector.webex.comUporabniška sinhronizacija  Hybrid Services Directory Connector

(1) Načrtujemo postopno opuščanje uporabe *.docker.com in *.docker.io za vsebnike hibridnih storitev ter ju sčasoma nadomestiti z *.amazonaws.com.

Opomba: Če uporabljate proxy Cisco Web Security Appliance (WSA) in želite samodejno posodobiti URL-je, ki jih uporabljajo storitve Webex, si oglejte Konfiguracijski dokument WSA Webex Services za navodila o tem, kako uvesti Webex External Feed-in AsyncOS za Cisco Web Security.

Za datoteko CSV, ki vsebuje seznam URI-jev storitev Webex, glejte: Datoteka CSV storitve Webex


Vaš proxy strežnik mora biti konfiguriran tako, da dovoljuje signalnemu prometu Webex dostop do domen/URL-jev, navedenih v prejšnjem razdelku.  Spodaj je obravnavana podpora za dodatne funkcije posrednika, ki so pomembne za storitve Webex:

Podpora za preverjanje pristnosti posrednika

Proxyje je mogoče uporabiti kot naprave za nadzor dostopa, ki blokirajo dostop do zunanjih virov, dokler uporabnik/naprava posredniku ne posreduje veljavnih poverilnic za dovoljenje za dostop. Posredniki podpirajo več načinov preverjanja pristnosti, kot so osnovno preverjanje pristnosti, pregledno preverjanje pristnosti (na osnovi Windows) NTLM, Kerberos in Negotiate (Kerberos z nadomestnim NTLM).

Za primer »Brez preverjanja pristnosti« v spodnji tabeli je napravo mogoče konfigurirati z naslovom proxy, vendar ne podpira preverjanja pristnosti. Ko se uporablja preverjanje pristnosti posrednika, morajo biti veljavne poverilnice konfigurirane in shranjene v OS aplikacije Webex ali video naprave Cisco.

Za naprave Cisco Video in aplikacijo Webex je mogoče naslove proxy konfigurirati ročno prek operacijskega sistema platforme ali uporabniškega vmesnika naprave ali jih samodejno odkriti z uporabo mehanizmov, kot so:

Datoteke Web Proxy Auto Discovery (WPAD) in/ali Proxy Auto Config (PAC):

Izdelek

Vrsta avtentikacije

Konfiguracija proxyja

Webex za MacBrez avtorizacije, osnovno, NTLM (1)Ročno, WPAD, PAC
Webex za WindowsBrez avtorizacije, osnovno, NTLM (2), pogajanjaRočno, WPAD, PAC, GPO
Webex za iOSBrez avt., Basic, Digest, NTLMRočno, WPAD, PAC
Webex za AndroidBrez avt., Basic, Digest, NTLMPriročnik, PAC
Spletna aplikacija WebexBrez avt., Basic, Digest, NTLM, NegotiatePodprto prek OS
Video naprave CiscoBrez avtorizacije, osnovno, povzetekWPAD, PAC ali Manual
Webex Video Mesh NodeBrez avt., Basic, Digest, NTLMPriročnik
Hybrid Data Security NodeBrez avtorizacije, osnovno, povzetekPriročnik
Hybrid Services Host Management ConnectorBrez avtorizacije, osnovnoRočna konfiguracija hitre ceste C: Aplikacije > Hibridne storitve > Povezovalnik proxy
Hibridne storitve: Povezovalnik imenikaBrez avtorizacije, Basic, NTLMPodprto prek operacijskega sistema Windows
Hibridna hitra cesta C: Priključek za koledarBrez avtorizacije, Basic, NTLMRočna konfiguracija hitre ceste C:
Aplikacije > Hibridne storitve > Povezovalnik proxy : Uporabniško ime Geslo
Hitra cesta C: Aplikacije > Hibridne storitve > Koledar Connector > Microsoft Exchange > Basic in/ali NTLM
Hibridna hitra cesta C: Klicni priključekBrez avtorizacije, osnovnoRočna konfiguracija hitre ceste C:
Aplikacije > Hibridne storitve > Povezovalnik proxy

(1): Mac NTLM Auth – stroju ni treba prijaviti v domeno, uporabnik mora vnesti geslo
(2): Windows NTLM Auth – podprto samo, če je stroj prijavljen v domeno

Navodila za nastavitve strežnika proxy za OS Windows
Microsoft Windows podpira dve omrežni knjižnici za promet HTTP (WinINet in WinHTTP), ki omogočata konfiguracijo proxyja. WinInet je bil zasnovan samo za enouporabniške namizne odjemalske aplikacije; WinHTTP je bil zasnovan predvsem za več uporabnikov,
strežniške aplikacije. WinINet je nadnabor WinHTTP; ko izbirate med obema, uporabite WinINet za konfiguracijske nastavitve proxyja. Za več informacij glejte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Pregled proxyja in pripenjanje potrdila

Aplikacija Webex in naprave Cisco Video preverjajo potrdila strežnikov, s katerimi vzpostavijo seje TLS. Preverjanja potrdil, kot sta izdajatelj potrdila in digitalni podpis, temeljijo na preverjanju verige potrdil do korenskega potrdila. Za izvedbo teh preverjanj veljavnosti aplikacija ali naprava uporablja nabor zaupanja vrednih korenskih potrdil CA, nameščenih v shrambi zaupanja operacijskega sistema.

Če ste za prestrezanje, dešifriranje in pregledovanje prometa Webex namestili proxy, ki pregleduje TLS, zagotovite, da je potrdilo, ki ga posrednik predstavlja (namesto potrdila storitve Webex), podpisal overitelj potrdil, katerega korensko potrdilo je nameščeno v zaupanju trgovine vaše aplikacije Webex ali naprave Webex. Za aplikacijo Webex mora biti potrdilo CA, ki se uporablja za podpisovanje potrdila, ki ga uporablja proxy, nameščeno v operacijski sistem naprave. Za naprave Cisco Video odprite zahtevo za storitev pri TAC, da namestite to potrdilo CA v programsko opremo RoomOS.

Spodnja tabela prikazuje podporo za aplikacijo Webex in napravo Webex za pregled TLS s strežniki proxy:

Izdelek

Podpira zaupanja vredne CA po meri za inšpekcijo TLS

Aplikacija Webex
(Windows, Mac, iOS, Android, splet)
da*
 
Video naprave Ciscoja
Cisco Webex Video Meshja
Hybrid Data Security Serviceja
Hibridne storitve – imenik, koledar, konektorji za upravljanješt

"* Opomba – aplikacija Webex ne podpira dešifriranja strežnika proxy in pregleda sej TLS za medijske storitve Webex Meetings. Če želite pregledati promet, poslan storitvam v domeni webex.com, morate ustvariti izjemo od pregleda TLS za promet, poslan na *mcs*.webex.com, *cb*.webex.com in *mcc*.webex.com .
Opomba – Aplikacija Webex ne podpira razširitve SNI za medijske povezave, ki temeljijo na TLS. Če strežnik proxy zahteva prisotnost SNI, bo prišlo do napake pri povezovanju z avdio in video storitvami Webex.

Izdelek

Podpira 802.1X

Opombe

Aplikacija Webex
(Windows, Mac, iOS, Android, splet)
jaPodprto prek OS
Video naprave CiscojaEAP-HITRO
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurirajte 802.1X prek GUI ali Touch 10
Nalaganje potrdil prek vmesnika HTTP
Video Mesh NodeštUporabite obhod naslova MAC
Hybrid Data Security ServiceštUporabite obhod naslova MAC
Hibridne storitve – imenik, koledar, konektorji za upravljanještUporabite obhod naslova MAC

Oblak Webex podpira dohodne in odhodne klice z uporabo SIP kot protokola za nadzor klicev za sestanke Webex in za neposredne (1:1) klice iz/v aplikacije Webex, registrirane v oblaku, in naprave Cisco Video.

SIP klici za Webex Meetings
Webex Meetings omogoča udeležencem z aplikacijami in napravami SIP, da se pridružijo sestanku tako, da:

  • Klicanje SIP URI za srečanje (npr. meetingnumber@webex.com), oz
  • Oblak Webex, ki kliče udeleženčev podani SIP URI (npr. my-device@customer.com)


Klici med aplikacijami/napravami SIP in oblakom so registrirali aplikacijo Webex/naprave Cisco Video
Oblak Webex uporabnikom aplikacij in naprav SIP omogoča:

  • Naj vas kličejo aplikacije Webex, registrirane v oblaku, in naprave Cisco Video
  • Aplikacije Webex in naprave Cisco Video, registrirane v oblaku klicev

V obeh zgornjih primerih morajo aplikacije in naprave SIP vzpostaviti sejo v/iz oblaka Webex. Aplikacija ali naprava SIP bo registrirana v aplikaciji za nadzor klicev, ki temelji na SIP (kot je Unified CM), ki ima običajno povezavo SIP Trunk do hitre ceste C in E, ki omogoča dohodne in odhodne klice (prek interneta) v oblak Webex.

Aplikacije in naprave SIP so lahko:

  • Video naprava Cisco uporablja SIP za registracijo v Unified CM
  • IP telefoni Cisco, ki uporabljajo SIP za registracijo v Unified CM ali storitev Webex Calling
  • Aplikacija ali naprava SIP tretje osebe, ki uporablja aplikacijo za nadzor klicev SIP tretje osebe

Opomba * Če usmerjevalnik ali požarni zid SIP podpira SIP, kar pomeni, da ima omogočen SIP Application Layer Gateway (ALG) ali kaj podobnega, priporočamo, da izklopite to funkcijo, da ohranite pravilno delovanje storitve. Glejte ustrezno dokumentacijo proizvajalca za informacije o tem, kako onemogočiti SIP ALG na določenih napravah

Naslednja tabela opisuje vrata in protokole, potrebne za dostop do storitev Webex SIP:

Vrata in protokoli za storitve Webex SIP
Izvorna vrataCiljno pristaniščeProtokolOpis
Hitra cesta Efemerna pristanišča      Webex oblak 5060 - 5070SIP prek TCP/TLS/MTLS SIP signalizacija od hitre ceste E do oblaka Webex

Transportni protokoli: TCP/TLS/MTLS
Vrata Webex Cloud Ephemeral    

 
Hitra cesta 5060 - 5070    SIP prek TCP/TLS/MTLS    SIP signalizacija iz oblaka Webex do hitre ceste E

Transportni protokoli: TCP/TLS/MTLS
hitra cesta
36000 - 59999    
Webex oblak
49152 -59999    

 
RTP/SRTP preko UDP
    
Nešifrirani/šifrirani mediji od hitre ceste E do oblaka Webex

Protokol za prenos medijev: UDP
Webex oblak
49152 - 59999  
 hitra cesta
36000 - 59999    
RTP/SRTP preko UDP    Nešifrirani/šifrirani mediji iz oblaka Webex do hitre ceste E

Protokol za prenos medijev: UDP

Povezava SIP med Expressway E in oblakom Webex podpira nešifrirano signalizacijo z uporabo TCP in šifrirano signalizacijo s pomočjo TLS ali MTLS. Prednostna je šifrirana signalizacija SIP, saj je mogoče potrdila, izmenjana med oblakom Webex in Expressway E, preveriti, preden nadaljujete s povezavo.

Expressway se običajno uporablja za omogočanje klicev SIP v oblak Webex in klicev SIP B2B drugim organizacijam. Konfigurirajte svoj požarni zid, da omogočite:

  • Ves izhodni signalni promet SIP iz vozlišč hitre ceste E
  • Ves vhodni signalni promet SIP do vaših vozlišč hitre ceste E

Če želite omejiti dohodno in odhodno signalizacijo SIP in povezan medijski promet v in iz oblaka Webex. Konfigurirajte svoj požarni zid, da omogočite signalizaciji SIP in medijskemu prometu dostop do podomrežij IP za medijske storitve Webex (glejte razdelek »Podomrežja IP za medijske storitve Webex«) in naslednjih regij AWS: ZDA-vzhod-1, ZDA-vzhod-2, eu-central-1, US-gov-west-2, US-west-2. Obseg naslovov IP za te regije AWS lahko najdete tukaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ta spletna stran ni posodobljena takoj, saj AWS redno spreminja obsege naslovov IP v svojih podomrežjih. Za dinamično sledenje spremembam obsega naslovov IP AWS Amazon priporoča, da se naročite na naslednjo storitev obveščanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Mediji za storitve Webex, ki temeljijo na SIP, uporabljajo ista ciljna podomrežja IP za Webex Media (navedena tukaj)

ProtokolŠtevilka vratSmerVrsta dostopaKomentarji
TCP    5061, 5062    Dohodni    SIP signalizacija    Dohodna signalizacija SIP za Webex Edge Audio
TCP    5061, 5065    Odhodni    SIP signalizacija    Izhodno signaliziranje SIP za Webex Edge Audio
TCP/UDP    Efemerna pristanišča
8000 - 59999    
Dohodni    Medijska vrata    Na požarnem zidu podjetja je treba odpreti luknjice za dohodni promet na Expressway z razponom vrat od 8000 do 59999

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh zagotavlja lokalno medijsko storitev v vašem omrežju. Namesto da gredo vsi mediji v oblak Webex, lahko ostanejo v vašem omrežju za manjšo porabo internetne pasovne širine in večjo kakovost medijev. Za podrobnosti glejte Cisco Webex Video Mesh Vodič za uvedbo.

Storitev hibridnega koledarja

Storitev Hybrid Calendar povezuje Microsoft Exchange, Office 365 ali Google Calendar z Webexom, kar olajša načrtovanje sestankov in pridružitev sestankom, zlasti kadar ste mobilni.

Za podrobnosti glejte: Priročnik za uvedbo za Webex Hybrid Calendar Service

Hibridna imeniška storitev

Cisco Directory Connector je lokalna aplikacija za sinhronizacijo identitete v oblaku Webex. Ponuja preprost administrativni postopek, ki samodejno in varno razširi kontakte imenika podjetja v oblak in jih ohranja sinhronizirane za natančnost in doslednost.

Za podrobnosti glejte: Vodnik za uvajanje za Cisco Directory Connector

Prednostna arhitektura za hibridne storitve Webex

Prednostna arhitektura za hibridne storitve Cisco Webex opisuje celotno hibridno arhitekturo, njene komponente in splošne najboljše prakse oblikovanja. Glej: Prednostna arhitektura za hibridne storitve Webex

Če uporabljate Webex Calling s storitvami Webex Meetings in Messaging, lahko omrežne zahteve za storitev Webex Calling najdete tukaj: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Če uvajate tudi Webex Events s storitvami Webex Meetings in Messaging, lahko omrežne zahteve za storitev Webex Events najdete tukaj: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Za stranke, ki potrebujejo seznam obsegov naslovov IP in vrat za storitve Webex FedRAMP
Te informacije najdete tukaj: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Datum revizije

Nove in spremenjene informacije

10. 1. 2024Opravljeno vzdrževanje zalednega članka. Besedilo članka ni spremenjeno.
12. 12. 2023Spremenjen uvod s poudarkom na zbirki storitev Webex.
12. 12. 2023Revizija razdelka: Transportni protokoli in šifre šifriranja za aplikacije in naprave Webex, registrirane v oblaku.

Posodobljene informacije o različicah TLS in programskih paketih Cipher Suites, ki jih uporabljajo storitve Webex Suite in jih dajejo prednost.

Dodatne podrobnosti in navodila o protokolih za prenos medijev

Naprave Cisco Video zdaj podpirajo pošiljanje medijev prek TLS prek strežnika proxy, kar je usklajeno z delovanjem aplikacije Webex.
Dodatek navodil za konfiguracijo proxyja (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš proxy/požarni zid, razen če je dovoljeno ...)
12. 12. 2023Revizija podomrežij IP za razdelek medijskih storitev Webex

Medijske storitve niso več v AWS, ampak samo v podatkovnih centrih Webex in podatkovnih centrih Microsoft Azure za VIMT.
Dodatno besedilo o protokolih in nastavitvah za prenos medijev.
12. 12. 2023Oddelek za signalni promet Webex in Enterprise Proxy Configuration

Dodatek navodil za konfiguracijo proxyja (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš proxy/požarni zid, razen če je dovoljeno ...)
12. 12. 2023Tabela URL-jev storitev Cisco Webex:

Vrstici 1 in 2 sta združeni (*.webex.com, *.cisco.com, *.wbx2.com itd.)
Besedilo je treba spremeniti, da bo odražalo, da paket Webex uporablja skupne storitve za sestanke in sporočanje.

*.livestream.webex.com dodan za spletne oddaje Webex

Razdelek o storitvah Core Webex, ki so zastarele: Besedilo poenostavljeno
9. 10. 2023Vključena je povezava do dokumenta VIMT
29. 8. 2023Odstranjena vrata 444 TLS za Video Mesh Node (ni več v uporabi).
24. 5. 2023Dodani dogodki Webex – omrežne zahteve
23. 2. 2023Dodana nova podomrežja IP za medije (144.196.0.0/16 in 163.129.0.0/16) Ta podomrežja IP bodo aktivirana 30 dni ali več po objavi tukaj.
9. 2. 2023Ponovno objavljeno (popravljeni zavihki, ki jih ni mogoče klikniti)
23. 1. 2023Ponovno objavljeno z odstranjenimi podvojenimi podomrežji (66.114.169.0 in 66.163.32.0)
1/11/2023Spletna aplikacija Webex in SDK - TLS dodan kot nadomestni transportni protokol za šifrirano deljenje zvoka, videa in vsebine, če UDP in TCP ni mogoče uporabiti
1/11/2023Dodana nova podomrežja IP za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (podatkovni centri Azure za VIMT)
14. 10. 2022Dodan nov URL diapozitiva: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15. 9. 2022Dodano novo podomrežje IP za medije: 20.120.238.0/23 (podatkovno središče Azure za VIMT)
12. 9. 2022Dodani so URL-ji za Webex Scheduler za Microsoft Outlook.
12. 8. 2022Opomba je bila dodana v razdelek Številka vrat in protokoli. Naprave RoomOS ne pošiljajo medijev, prenesenih prek TLS, na konfiguriran strežnik proxy.
12. 8. 2022Podomrežja IP za Webex media – podomrežje IP AWS 18.230.160.0/25 so bila odstranjena iz tabele podomrežij IP. Ta medijska vozlišča so zdaj uporabljala naslove IP v lasti Cisca v podomrežjih, ki so že navedena v tabeli.
12. 8. 2022Dodana je bila opomba, ki poudarja, da je za navedene URL-je v razdelku Domene in URL-ji za storitve Webex potreben dostop do vseh domen in poddomen.
25. 6. 2022Dodane so zahteve za Googlove in Applove storitve obveščanja
25. 6. 2022Nov URL webex *.webexapis.com dodan v tabelo domen in URL-jev
22. 6. 2022Dodana dodatna navodila za uvedbe SIP s Cisco Unified CM
5. 4. 2022Odstranitev podomrežij IP AWS za medijske storitve – ta podomrežja so zastarela
14. 12. 2021Novi razponi vrat UDP za medije (50.000 – 53.000), dodani za Video Mesh Node
Vrata 9000 za medije prek TCP so odstranjena – uporaba teh ciljnih vrat za medije prek TCP bo januarja 2022 opuščena.
Vrata 33434 za medije prek UDP in TCP so odstranjena – uporaba ciljnih vrat za medije prek UDP in TCP bo januarja 2022 opuščena.
11. 11. 2021Posodobljene storitve Webex – številke vrat in protokoli ter tabela URL-jev storitev Cisco Webex.
27. 10. 2021Dodana *.walkme.com in s3.walkmeusercontent.com v tabeli domen.
26. 10. 2021Dodana navodila za nastavitve strežnika proxy za OS Windows
20. 10. 2021URL-ji CDN so bili dodani na seznam dovoljenih domen v vašem požarnem zidu
19. 10. 2021Aplikacija Webex uporablja AES-256-GCM ali AES-128-GCM za šifriranje vsebine za vse vrste srečanj Webex.
18. 10. 2021Dodana nova podomrežja IP (20.57.87.0/24*, 20.76.127.0/24* in 20.108.99.0/24*), ki se uporabljajo za gostovanje storitev Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop), in domen (*.cloudfront .net, *.akamaiedge.net, *.akamai.net in *.fastly.net), ki smo jih dodali za omrežja za dostavo vsebine, ki jih uporabljajo storitve Webex
11. 10. 2021Posodobljena je povezava portala zaupanja v razdelku Domena in URL.
10. 4. 2021Odstranjena *.walkme.com in s3.walkmeusercontent.com iz tabele domen, ker nista več potrebna.
30. 7. 2021Posodobljena je opomba v razdelku Funkcije proxyja
13. 7. 2021Posodobljena je opomba v razdelku Funkcije proxyja
07/02/2021Spremenjeno *.s3.amazonaws.com v *s3.amazonaws.com
30. 6. 2021Posodobljen seznam dodatnih URL-jev za hibridne storitve Webex.
25. 6. 2021Dodana domena *.appdynamics.com na seznam
21. 6. 2021Na seznam dodana domena *.lencr.org.
17. 6. 2021Posodobljena tabela vrat in protokolov za storitve Webex SIP
14. 6. 2021Posodobljena tabela vrat in protokolov za storitve Webex SIP
27. 5. 2021Posodobljena tabela v razdelku Dodatni URL-ji za hibridne storitve Webex.
28. 4. 2021Dodane domene za Slido PPT dodatek in omogočiti Slido spletne strani za ustvarjanje anket/kvizov pred sestankom
27. 4. 2021Dodan obseg IP 23.89.0.0/16 za Webex Edge Audio
26. 4. 2021Dodano 20.68.154.0/24*, ker je podomrežje Azure
21. 4. 2021Posodobljena datoteka CSV storitev Webex v razdelku Dodatni URL-ji za hibridne storitve Webex
19. 4. 2021Dodan 20.53.87.0/24*, ker je Azure DC za VIMT/CVI
15. 4. 2021Dodana domena *.vbrickrev.com za spletne oddaje dogodkov Webex.
30.3.2021Bistvena revizija postavitve dokumenta.
30.3.2021Dodane so podrobnosti o spletni aplikaciji Webex in podpori za medije Webex SDK (brez medijev prek TLS).
29.3.2021Funkcije Webex Edge za naprave, navedene s povezavo do dokumentacije.
15. 3. 2021Dodana domena *.identrust.com
19. 2. 2021Dodan razdelek za storitve Webex za stranko FedRAMP
27.01.2021*Domena .cisco.com je dodana za storitev Cloud Connected UC in podomrežja IP Webex Calling onboarding za video integracijo za Microsoft Teams (aka Microsoft Cloud Video Interop), označena z *
1. 5. 2021Nov dokument, ki opisuje omrežne zahteve za storitve srečanj in sporočil v aplikaciji Webex
13.11.20Odstranjeno podomrežje https://155.190.254.0/23 iz podomrežij IP za tabelo medijev
7. 10. 2020Vrstica *.cloudfront.net je bila odstranjena iz dodatnih URL-jev za hibridne storitve Webex Teams
29. 9. 2020Dodano novo podomrežje IP (20.53.87.0/24) za storitve Webex Teams Media
29. 9. 2020Naprave Webex preimenovane v naprave Webex Room
29. 9. 2020URL *.core-os.net odstranjen iz tabele : dodatni URL-ji za hibridne storitve Webex Teams
7. 9. 2020Posodobljena povezava regij AWS
25.08.20Poenostavitev tabele in besedila za podomrežja IP Webex Teams za medije
8/10/20Dodane dodatne podrobnosti o tem, kako se testira dosegljivost do medijskih vozlišč in uporabi podomrežja Cisco IP z Webex Edge Connect
31. 7. 2020Dodana nova podomrežja IP za medijske storitve v podatkovnih centrih AWS in Azure
31. 7. 2020Dodana nova ciljna medijska vrata UDP za klice SIP v oblak Webex Teams
27.7.20Dodano 170.72.0.0/16 (CIDR) ali 170.72.0.0 - 170.72.255.255 (neto obseg)
5/5/20Dodan sparkpostmail.com v tabelo z domenami tretjih oseb
22.4.20Dodano novo območje IP 150.253.128.0/17
13.3.2020Dodan nov URL za storitev walkme.com
Dodan prenos medijev TLS za naprave Room OS
Dodan nov razdelek: Omrežne zahteve za hibridno klicanje SIP signalizacijo
Dodana povezava za dokument z omrežnimi zahtevami Webex Calling
12/11/19Manjše spremembe besedila, posodobitev tabele aplikacij in naprav Webex Teams – številke vrat in protokolov, posodobitev in preoblikovanje tabel URL-jev Webex Teams. Odstranite podporo za preverjanje proxyja NTLM za hibridne storitve povezovalnika upravljanja in povezovalnika klicev
14.10.19Dodana podpora TLS Inspection za naprave v sobi
16. 9. 2019Dodatek zahteve za podporo TCP za sisteme DNS, ki uporabljajo TCP kot transportni protokol.
Dodatek URL-ja *.walkme.com – Ta storitev ponuja oglede vstopa in uporabe za nove uporabnike.
Spremembe URL-jev storitev, ki jih uporablja spletni pomočnik.
28. 8. 2019*.sparkpostmail1.com URL dodan
e-poštna storitev za glasila, informacije o registraciji, obvestila
20. 8. 2019Podpora za proxy je dodana za Video Mesh Node in storitev Hybrid Data Security
15. 8. 2019Pregled podatkovnega centra Cisco in AWS, ki se uporablja za storitev Webex Teams.
*.webexcontent.com URL dodan za shranjevanje datotek
Opomba o opustitvi clouddrive.com za shranjevanje datotek
*.walkme.com URL dodan za meritve in testiranje
12. 7. 2019Dodani URL-ji *.activate.cisco.com in *.webapps.cisco.com
URL-ji za pretvorbo besedila v govor so posodobljeni na *.speech-googleapis.wbx2.com in
*.texttospeech-googleapis.wbx2.com
URL *.quay.io odstranjen
URL vsebnikov hibridnih storitev posodobljen na *.amazonaws.com
27. 6. 2019Dodana je zahteva za dovoljeni seznam *.accompany.com za funkcijo People Insights
25. 4. 2019Dodane so bile storitve Webex Teams za vrstico o podpori za različico TLS.
Dodan 'Webex Teams' v vrstico medijski tokovi pod Medijski promet.
Dodan 'geografski' pred regijo v podomrežjih IP Webex Teams za razdelek medijev.
Opravili smo še druge manjše popravke besedila.
Urejena tabela URL-jev Webex Teams s posodobitvijo URL-ja za A/B testiranje in meritve ter dodajanjem nove vrstice za Google Speech Services.
V razdelku »Dodatni URL-ji za hibridne storitve Webex Teams« so odstranjene informacije o različici »10.1« po AsyncOS.
Posodobljeno besedilo v razdelku »Podpora za preverjanje pristnosti strežnika proxy«.
 
26.3.2019Spremenjen URL, povezan tukaj "za navodila glejte konfiguracijski dokument WSA Webex Teams" od https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf do https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

URL "api.giphy.com" je spremenjen v *.giphy.com
21. 2. 2019Posodobljeno »Webex Calling«, da se glasi »Webex Calling (prej Spark Calling), kot je zahteval John Costello, zaradi prihajajoče predstavitve izdelka z istim imenom – Webex Calling prek BroadCloud.
6. 2. 2019Posodobljeno besedilo 'Hybrid Media Node', da se glasi 'Webex Video Mesh Node'
11. 1. 2019Posodobljeno besedilo »Šifrirane datoteke od konca do konca, naložene v prostore Webex Teams in shrambo Avatar«, da se zdaj glasi »Šifrirane datoteke od konca do konca, naložene v prostore Webex Teams, shrambo Avatarjev, logotipe blagovne znamke Webex Teams«
9. 1. 2019Posodobljeno za odstranitev naslednje vrstice: '*Če želite, da naprave Webex Room pridobijo potrdilo CA, potrebno za potrditev komunikacije prek vašega proxyja, ki pregleduje TLS, se obrnite na svojega CSM ali odprite primer pri Cisco TAC.'
5. december 2018Posodobljeni URL-ji: Odstranjen 'https://' iz 4 vnosov v tabeli URL-jev Webex Teams:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Posodobljena povezana datoteka .CSV za Webex Teams za prikaz spremenjenih povezav, prikazanih zgoraj
30. november 2018Novi URL-ji:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *. identity.api.rackspacecloud.com
Podpora za dodatne metode preverjanja pristnosti posrednika za Windows, iOS in Android
Webex Board sprejme OS in funkcije Room Device; Funkcije proxyja, ki jih delijo naprave v sobi: SX, DX, MX, serije Room Kit in plošča Webex
Podpora za TLS Inspection z aplikacijami za iOS in Android
Odstranitev podpore za TLS Inspection je odstranjena na napravah v sobi: SX, DX, MX, serije Room Kit in plošča Webex
Webex Board sprejme OS in funkcije Room Device; Podpora 802.1X
21. november 2018Naslednja opomba je dodana razdelku Podomrežja IP za medije: Zgornji seznam obsegov IP za medijske vire v oblaku ni izčrpen in morda obstajajo drugi obsegi IP, ki jih uporabljajo ekipe Webex, ki niso vključeni v zgornji seznam. Vendar pa bodo lahko aplikacija in naprave Webex Teams delovale normalno, ne da bi se lahko povezale z naslovi IP medijev, ki niso navedeni.
19. oktober 2018Dodana opomba: Webex Teams uporablja tretje osebe za diagnostiko in zbiranje podatkov za odpravljanje težav; in zbiranje meritev zrušitev in uporabe. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v podatkovnem listu o zasebnosti Webex. Za podrobnosti glejte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Ločena tabela za dodatne URL-je, ki jih uporabljajo hibridne storitve: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. avgust 2018Opomba dodana v tabelo vrat in protokolov: Če konfigurirate lokalni strežnik NTP in DNS v OVA vozlišča Video Mesh Node, potem vrat 53 in 123 ni treba odpreti prek požarnega zidu.
7. maj 2018Bistvena revizija dokumenta
24. april 2022Posodobljeno za spremembo vrstnega reda odstavkov v razdelku za podomrežja IP za medijske storitve Webex. Odstavek, ki se začne z "Če ste konfigurirali požarni zid .. « je bil premaknjen pod odstavek, ki se začne z »Cisco ne podpira ...« 

Ali je bil ta članek koristen?