Omrežne zahteve za storitve Webex
list-menuPovratne informacije?

Omrežne zahteve za storitve Webex

Zgodovina revizij dokumenta

Ta članek je namenjen skrbnikom omrežja, zlasti skrbnikom požarnih zidov in varnostnih strežnikov proxy, ki želijo v svoji organizaciji uporabljati paket storitev sodelovanja v oblaku Webex Suite. Ta dokument se osredotoča predvsem na omrežne zahteve za Webex Meetings in Webex Messaging, poleg tega pa vsebuje tudi povezave do dokumentov, ki opisujejo omrežne zahteve za Webex Calling.

Ta članek vam bo pomagal konfigurirati omrežni dostop do paketa storitev Webex, ki ga uporabljajo:

V oblaku registrirani odjemalci aplikacij Webex za sestanke, sporočanje in klicanje
V oblaku registrirani odjemalci aplikacij Webex Meetings Centre
V oblaku registrirane naprave Cisco Video, telefoni Cisco IP, video naprave Cisco in naprave drugih ponudnikov, ki uporabljajo SIP za povezavo s storitvami Webex Suite.

Ta dokument se osredotoča predvsem na omrežne zahteve za izdelke, registrirane v oblaku Webex, ki uporabljajo signalizacijo HTTPS za komunikacijo s storitvami Webex Suite, ločeno pa opisuje tudi omrežne zahteve za izdelke, ki uporabljajo signalizacijo SIP za oblak Webex. Te razlike so povzete spodaj:

Aplikacije in naprave, registrirane v oblaku Webex

Vse aplikacije in naprave Webex, registrirane v oblaku, uporabljajo HTTPS za komunikacijo s storitvami za sporočanje in srečanja Webex:

  • Aplikacija Webex uporablja signalizacijo HTTPS za storitve sporočanja in srečanj Webex. Aplikacija Webex lahko za pridružitev sestankom Webex uporablja tudi protokol SIP, vendar je to odvisno od tega, ali je uporabnik poklican prek svojega naslova SIP ali pa se odloči poklicati URL SIP za pridružitev sestanku (namesto uporabe funkcije sestankov, ki je izvorno v aplikaciji Webex).
  • Naprave Cisco Video, registrirane v oblaku, uporabljajo signalizacijo HTTPS za vse storitve Webex.
  • Naprave Webex, registrirane prek protokola SIP na lokaciji, lahko uporabljajo tudi signalizacijo HTTPS, če je funkcija Webex Edge za naprave omogočena. Ta funkcija omogoča upravljanje naprav Webex prek središča Webex Control Hub in sodelovanje v srečanjih Webex z uporabo signalizacije HTTPS (za podrobnosti glejte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Naprave za nadzor klicev v oblaku Webex in na lokaciji, registrirane z uporabo SIP
Storitev Webex Calling in izdelki za nadzor klicev na lokaciji, kot je Cisco Unified CM, uporabljajo SIP kot protokol za nadzor klicev. Videonaprave Cisco, IP-telefoni Cisco in izdelki drugih proizvajalcev se lahko pridružijo Webex Meetings prek protokola SIP. Pri izdelkih za nadzor klicev na osnovi SIP na lokaciji, kot je Cisco Unified CM, se seja SIP vzpostavi prek mejnega krmilnika, kot je Expressway C. & E ali CUBE SBC za klice v in iz oblaka Webex.

Za podrobnosti o specifičnih omrežnih zahtevah za storitev Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Vse aplikacije Webex, registrirane v oblaku, in naprave Cisco Video vzpostavijo samo odhodne povezave. Cisco Webex Cloud nikoli ne vzpostavi odhodnih povezav z aplikacijami Webex, registriranimi v oblaku, in napravami Cisco Video, lahko pa opravlja odhodne klice z napravami SIP.

Storitve Webex za sestanke in sporočanje gostujejo v globalno porazdeljenih podatkovnih centrih, ki so bodisi v lasti podjetja Cisco (npr. podatkovni centri Webex za storitve identitete, storitve sestankov in medijske strežnike) bodisi gostujejo v virtualnem zasebnem oblaku Cisco (VPC) na platformi Amazon AWS (npr. mikrostoritve sporočanja Webex, storitve shranjevanja sporočil). Storitve Webex se nahajajo tudi v podatkovnih centrih Microsoft Azure za video interakcijo z Microsoft Teams (VIMT).

Vrste prometa:

Aplikacija Webex in naprave Cisco Video vzpostavijo signalne in medijske povezave z oblakom Webex.

Signalizacija prometa
Aplikacija Webex in video naprave Cisco uporabljajo HTTP kot HTTP prek TLS (HTTPS) in Secure Web Sockets (WSS) prek TLS za signalizacijo v oblak Webex na osnovi REST. Signalne povezave so samo odhodne in uporabljajo URL-je za vzpostavitev seje s storitvami Webex.

Povezave signalizacije TLS s storitvami Webex uporabljajo TLS različice 1.2 ali 1.3. Izbira šifre temelji na nastavitvah TLS strežnika Webex.

Pri uporabi TLS 1.2 ali 1.3 Webex daje prednost šifrirnim paketom, ki uporabljajo:

  • ECDHE za ključna pogajanja
  • Potrdila na osnovi RSA (velikost ključa 3072 bitov)
  • Preverjanje pristnosti SHA2 (SHA384 ali SHA256)
  • Močne šifre za šifriranje, ki uporabljajo 128 ali 256 bitov (na primer AES_256_GCM)

Webex podpira šifrirne pakete v naslednjem vrstnem redu preferenc za TLS različice 1.2 connections*:

TLS_ECDHE_RSA_Z_AES_256_GCM_SHA384
TLS_ECDHE_RSA_Z_AES_128_GCM_SHA256
TLS_ECDHE_RSA_Z_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE RSA__Z_AES_256_CBC_SHA384
TLS [] ECDHE__RSA [_Z_AES_128_CBC_SHA256

Opomba - Šifriranje v načinu CBC je podprto za starejše brskalnike brez varnejšega šifriranja v načinu GCM.

Webex podpira šifrirne pakete v naslednjem vrstnem redu preferenc za TLS različice 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Opomba – Pri TLS 1.3 sta pogajanja o ključih ECDHE in potrdila na osnovi RSA obvezen del specifikacije, zato je ta podrobnost v opisu šifrirnega paketa izpuščena.

*The Šifrirni paketi in vrstni red preferenc šifrirnih paketov se lahko razlikujejo za nekatere storitve Webex

Vzpostavljanje signalnih povezav s storitvami Webex z uporabo URL-jev
Če ste za filtriranje prometa, ki zapušča vaše poslovno omrežje, uvedli posredniške strežnike ali požarne zidove, je seznam ciljnih URL-jev, ki jim je treba dovoliti dostop do storitve Webex, na voljo v razdelku »Domene in URL-ji, do katerih je treba dostopati za storitve Webex«.

Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko prehajajo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glav HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.

Filtriranje prometa signalizacije Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo.

Promet medijev
Aplikacija Webex in naprave Cisco Video šifrirajo medije v realnem času za zvočne, video in deljenje vsebin z uporabo naslednjih šifrirnih šifer:

  • Šifra AES-256-GCM
  • Šifra AES-CM-128-HMAC-SHA1-80

AES-256-GCM je prednostna šifra za šifriranje medijev v realnem času, ki jo uporabljata aplikacija Webex in video naprave Cisco.

AES-CM-128-HMAC-SHA1 je zrela šifra, ki je dokazano interoperabilnostna med ponudniki. AES-CM-128-HMAC-SHA1 se običajno uporablja za šifriranje medijev do storitev Webex iz končnih toček z uporabo SRTP s signalizacijo SIP (npr. naprave SIP Cisco in drugih ponudnikov).

Aplikacije Webex in video naprave Cisco po vrstnem redu preference podpirajo UDP, TCP in TLS kot protokole za prenos medijev. Če požarni zid blokira vrata UDP, se bodo aplikacije Webex in videonaprave Cisco vrnile na TCP. Če so vrata TCP blokirana, se bodo aplikacije Webex in videonaprave Cisco vrnile na TLS.

UDP – protokol za prenos medijev, ki ga priporoča Cisco
V skladu z RFC 3550 RTP – protokol za prenos medijev v realnem času, Cisco daje prednost in močno priporoča UDP kot protokol za prenos vseh glasovnih in video medijskih tokov Webex.

Slabosti uporabe TCP kot protokola za prenos medijev
Aplikacije Webex in video naprave Cisco prav tako podpirajo TCP kot rezervni protokol za prenos medijev. Vendar Cisco ne priporoča TCP kot transportnega protokola za glasovne in video medijske tokove. To je zato, ker je TCP usmerjen na povezavo in zasnovan za zanesljivo dostavo pravilno urejenih podatkov protokolom višje plasti. Z uporabo TCP-ja bo pošiljatelj ponovno pošiljal izgubljene pakete, dokler ne bodo potrjeni, sprejemnik pa bo shranjeval tok paketov, dokler se izgubljeni paketi ne bodo obnovili. Pri medijskih tokovih se to vedenje kaže kot povečano latency/jitter, kar posledično vpliva na kakovost medijev, ki jo doživljajo udeleženci klica.

Slabosti uporabe TLS kot protokola za prenos medijev
Šifrirane povezave TCP (TLS) lahko dodatno poslabšajo kakovost medijev zaradi morebitnih ozkih grl proxy strežnika. Če aplikacije Webex in naprave Cisco Video s konfiguriranim proxy strežnikom uporabljajo TLS kot protokol za prenos medijev, bo ta medijski promet usmerjen prek vašega proxy strežnika, kar lahko povzroči ozka grla pasovne širine in posledično izgubo paketov.Cisco močno priporoča, da se TLS ne uporablja za prenos medijev v produkcijskih okoljih.

Webexov medij teče v obe smeri z uporabo simetričnega od znotraj inicializiranega toka s petimi n-tipi (izvorni IP-naslov, ciljni IP-naslov, izvorna vrata, ciljna vrata, protokol) ven v Webex Cloud.

Aplikacija Webex in video naprave Cisco uporabljajo tudi STUN (RFC 5389) za prečkanje požarnega zidu in testiranje dosegljivosti medijskih vozlišč. Za več podrobnosti glejtetehnični dokument o požarnem zidu Webex.

Webex – Obsegi ciljnih IP-naslovov za medije
Če želite doseči medijske strežnike Webex, ki obdelujejo medijski promet, ki zapušča vaše poslovno omrežje, morate dovoliti, da so podomrežja IP, ki gostijo te medijske storitve, dosegljiva prek požarnega zidu podjetja. Razpone ciljnih IP-naslovov za medijski promet, poslan medijskim vozliščem Webex, najdete v razdelku »Podomrežja IP za medijske storitve Webex«.

Promet Webex prek posredniških strežnikov in požarnih zidov

Večina strank uporablja internetni požarni zid ali internetni proxy in požarni zid za omejevanje in nadzor prometa HTTP, ki zapušča in vstopa v njihovo omrežje. Za omogočanje dostopa do storitev Webex iz vašega omrežja sledite spodnjim navodilom za požarni zid in posredniški strežnik. Če uporabljate samo požarni zid, upoštevajte, da filtriranje prometa signalizacije Webex z uporabo naslovov IP ni podprto, saj so naslovi IP, ki jih uporabljajo signalizacijske storitve Webex, dinamični in se lahko kadar koli spremenijo. Če vaš požarni zid podpira filtriranje URL-jev, konfigurirajte požarni zid tako, da bo dovoljeval ciljne URL-je Webex, navedene v razdelku »Domene in URL-ji, do katerih je treba dostopati za storitve Webex«.

V naslednji tabeli so opisana vrata in protokoli, ki jih je treba odpreti na požarnem zidu, da se omogoči komunikacija aplikacij Webex, registriranih v oblaku, in naprav Cisco Video s signalnimi in medijskimi storitvami Webex v oblaku.

Aplikacije, naprave in storitve Webex, zajete v tej tabeli, vključujejo:
Aplikacija Webex, videonaprave Cisco, vozlišče video mreže, hibridno vozlišče za varnost podatkov, povezovalnik imenika, povezovalnik koledarja, povezovalnik za upravljanje, povezovalnik za servisiranje.
Navodila glede vrat in protokolov za naprave in storitve Webex, ki uporabljajo SIP, najdete v razdelku »Omrežne zahteve za storitve Webex, ki temeljijo na SIP«.

Storitve Webex – številke vrat in protokoli

Vrata destinacije

Protokol

Opis

Naprave, ki uporabljajo to pravilo

443TLSSignalizacija Webex HTTPS.
Vzpostavljanje seje s storitvami Webex temelji na določenih URL-jih in ne na naslovih IP.

Če uporabljate proxy strežnik ali vaš požarni zid podpira razreševanje DNS, glejte razdelek»Domene in URL-ji, do katerih je treba dostopati za storitve Webex«, da omogočite signalni dostop do storitev Webex.
Vse
123 (1)UDPOmrežni časovni protokol (NTP)Vse
53 (1)UDP
TCP
Sistem domenskih imen (DNS)

Uporablja se za iskanja DNS za odkrivanje naslovov IP storitev v oblaku Webex.
Večina poizvedb DNS se izvede prek UDP; vendar lahko poizvedbe DNS uporabljajo tudi TCP.

 
Vse
5004 in 9000SRTP prek UDP-jaŠifrirana skupna raba zvoka, videa in vsebin v aplikaciji Webex in napravah Cisco Video

Za seznam ciljnih podomrežij IP glejte razdelek »Podomrežja IP za medijske storitve Webex«.
Aplikacija Webex

Ciscove video naprave

Vozlišča video mreže
50,000 – 53,000SRTP prek UDP-jaŠifrirana skupna raba zvoka, videa in vsebin – samo vozlišče Video MeshVideo Mesh Node
5004SRTP prek TCP-jaTCP služi tudi kot rezervni transportni protokol za šifrirano deljenje zvoka, videa in vsebin, če UDP ni mogoče uporabiti.

Za seznam ciljnih podomrežij IP glejte razdelek »Podomrežja IP za medijske storitve Webex«.
Aplikacija Webex

Ciscove video naprave

Vozlišča video mreže
443SRTP prek TLSUporablja se kot rezervni transportni protokol za šifrirano deljenje zvoka, videa in vsebin, če ni mogoče uporabiti UDP in TCP.

Mediji prek TLS niso priporočljivi v produkcijskih okoljih

Za seznam ciljnih podomrežij IP glejte razdelek »Podomrežja IP za medijske storitve Webex«.
Aplikacija Webex

Cisco video naprave
  1. Če v omrežju podjetja uporabljate storitve NTP in DNS, vrat 53 in 123 ni treba odpreti prek požarnega zidu.

Webex podpira tako IPv4 kot IPv6 za signalne in medijske storitve. Za večino strank podpora Webexu prek IPv4 in IPv6 ne bi smela predstavljati težav. Kljub temu lahko pride do težav, če je največja prenosna enota (MTU) vašega omrežja nastavljena na neprivzete vrednosti.

Največja prenosna enota (MTU) je največja velikost IP-paketa, ki se lahko prenese prek omrežne povezave brez fragmentacije. RFC za IPv6 predpisuje minimalno velikost MTU 1280 bajtov. Večina usmerjevalnih in preklopnih naprav podpira privzeto največjo velikost MTU 1500 bajtov na vseh vmesnikih.

IPv6 dodaja dodatne stroške IP paketom, kar poveča velikost paketov v primerjavi s prometom IPv4. RFC za IPv6 predpisuje minimalno velikost MTU 1280 bajtov.

Webex priporoča, da za vse IP-pakete, prejete in poslane v vašem omrežju, ohranite privzeto največjo velikost enote za prenos (MTU) 1500 bajtov. Če morate zmanjšati velikost MTU v vašem omrežju, Webex priporoča, da jo zmanjšate na najmanj 1300 bajtov.

Večina medijskih storitev Webex gostuje v podatkovnih centrih Cisco.

Cisco podpira tudi medijske storitve Webex v podatkovnih centrih Microsoft Azure za integracijo videa z Microsoft Teams (VIMT). Microsoft je svoje podomrežja IP rezerviral izključno za uporabo podjetja Cisco, medijske storitve, ki se nahajajo v teh podomrežjih, pa so zavarovane v instancah virtualnega omrežja Microsoft Azure. Za navodila o uvajanju VIMT glejte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurirajte požarni zid tako, da bo dovoljeval dostop do teh ciljev, podomrežij IP Webex in vrat transportnega protokola za medijske tokove iz aplikacij in naprav Webex.

Aplikacije Webex in video naprave Cisco podpirajo UDP, TCP in TLS kot protokole za prenos medijev. Če požarni zid blokira vrata UDP, se bodo aplikacije Webex in videonaprave Cisco vrnile na TCP. Če so vrata TCP blokirana, bodo aplikacije Webex in naprave Cisco Video preklopile nazaj na TLS.

UDP je Ciscova prednostna transportna protokola za medije in toplo priporočamo uporabo samo UDP za prenos medijev. Aplikacije Webex in video naprave Cisco podpirajo tudi TCP in TLS kot transportna protokola za medije, vendar ta protokola nista priporočljiva v produkcijskih okoljih, saj lahko narava teh protokolov, usmerjena v povezavo, resno vpliva na kakovost medijev v omrežjih z izgubami.

Opomba: Spodaj navedena podomrežja IP so namenjena medijskim storitvam Webex. Filtriranje prometa signalizacije Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo. Promet signalizacije HTTP do storitev Webex je mogoče filtrirati z URL/domain v vašem strežniku Enterprise Proxy, preden se posreduje na požarni zid.

Podomrežja IPv4 za medijske storitve

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

Obsegi naslovov IPv6 za medijske storitve

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Podatkovni centri Azure – uporabljajo se za gostovanje storitev Video Integration for Microsoft Teams (znanih tudi kot Microsoft Cloud Video Interop)

. Aplikacije Webex in video naprave Cisco izvajajo teste za zaznavanje dosegljivosti in časa povratnega prenosa do podmnožice vozlišč v vsaki medijski gruči, ki je na voljo vaši organizaciji. Dosegljivost medijskih vozlišč se preizkuša prek transportnih protokolov UDP, TCP in TLS ter se preverja ob zagonu, spremembi omrežja in občasno med delovanjem aplikacije ali naprave. Rezultati teh testov se shranijo in pošljejo v oblak Webex, preden se pridružite sestanku ali klicu. Oblak Webex uporablja te rezultate testov dosegljivosti, da aplikaciji Webex/napravi Webex dodeli najboljši medijski strežnik za klic na podlagi transportnega protokola (prednostno UDP), časa povratnega prenosa in razpoložljivosti virov medijskega strežnika.

Cisco ne podpira ali priporoča filtriranja podmnožice naslovov IP na podlagi določene geografske regije ali ponudnika storitev v oblaku. Filtriranje po regijah lahko povzroči resno poslabšanje izkušnje s srečanji, vse do nezmožnosti popolne pridružitve srečanjem.

Če ste požarni zid konfigurirali tako, da dovoljuje promet le podmnožici zgornjih podomrežij IP, boste morda še vedno opazili promet za testiranje dosegljivosti, ki prečka vaše omrežje in poskuša doseči medijska vozlišča v teh blokiranih podomrežjih IP. Medijska vozlišča v podomrežjih IP, ki jih blokira vaš požarni zid, ne bodo uporabljala aplikacij Webex in naprav Cisco Video.

 

Promet signalizacije Webex in konfiguracija proxyja Enterprise

Večina organizacij uporablja proxy strežnike za pregled in nadzor prometa HTTP, ki zapušča njihovo omrežje. Proxyji se lahko uporabljajo za izvajanje več varnostnih funkcij, kot so dovoljevanje ali blokiranje dostopa do določenih URL-jev, preverjanje pristnosti uporabnikov, IP-naslovi address/domain/hostname/URI iskanje ugleda ter dešifriranje in pregled prometa. Proxy strežniki se pogosto uporabljajo tudi kot edina pot, ki lahko posreduje internetni promet, ki temelji na HTTP, do požarnega zidu podjetja, kar požarnemu zidu omogoča, da omeji odhodni internetni promet samo na tisti, ki izvira iz proxy strežnika. Vaš proxy strežnik mora biti konfiguriran tako, da omogoča prometu signalizacije Webex dostop do domen/URL-jev, navedenih v spodnjem razdelku:

Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko prehajajo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glav HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.

Opomba: En * prikazano na začetku URL-ja (npr. *.webex.com) označuje, da morajo biti storitve v domeni najvišje ravni in vseh poddomenah dostopne.
 

URL-ji storitev Cisco Webex

Domena / URL-naslov

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene / URL-ji

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Mikrostoritve Webex.


Na primer :
Storitve Webex Meetings
Storitve sporočanja
Storitev upravljanja datotek
Storitev upravljanja ključev
Storitev nadgradnje programske opreme
Storitev profilne slike
Storitev bele table
Storitev bližine
Storitev prisotnosti
Storitev registracije
Storitev koledarja
Storitev iskanja
Storitve identitete
Avtentikacija
Storitve OAuth
Vključevanje naprav
Cloud Connected UC

Vse
*.webexcontent.com (1)Shramba Webex za uporabniško ustvarjeno vsebino in dnevnike, vključno z:

Datoteke v skupni rabi,
Prekodirane datoteke,
Slike,
Posnetki zaslona,
Vsebina table,
Odjemalec & dnevniki naprav,
slike profilov,
logotipi blagovnih znamk, slike
datoteke dnevnikov
datoteke za množični izvoz CSV & uvoz datotek (Control Hub)
Vse

Dodatne storitve, povezane z Webexom – domene v lasti Cisco

URL

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene / URL-ji

*.accompany.comIntegracija vpogledov v ljudiAplikacije Webex

Dodatne storitve, povezane z Webexom – domene tretjih oseb

URL

Opis

Aplikacije in naprave Webex, ki uporabljajo te domene / URL-ji

*.sparkpostmail1.com
*.sparkpostmail.com
e-poštna storitev za novice, informacije o registraciji, obvestilaVse
*.giphy.comOmogoča uporabnikom deljenje slik GIF. Ta funkcija je privzeto vklopljena, vendar jo je mogoče onemogočiti v Control Hubu.Aplikacija Webex
safebrowsing.googleapis.comUporablja se za izvajanje varnostnih preverjanj URL-jev, preden se ti razgrnejo v toku sporočil. Ta funkcija je privzeto vklopljena, vendar jo je mogoče onemogočiti v Control Hubu.Aplikacija Webex

*.walkme.com

s3.walkmeusercontent.com

Odjemalec za uporabniška navodila Webex. Zagotavlja uvodne in uporabniške oglede za nove uporabnike

Za več informacij glejtehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Spletne aplikacije Webex
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Preverjanja internetne povezljivosti tretjih oseb za prepoznavanje primerov, ko obstaja omrežna povezava, vendar ni povezave z internetom.

Aplikacija Webex izvaja lastna preverjanja internetne povezave, lahko pa kot rezervno možnost uporabi tudi te URL-je tretjih oseb.
Aplikacija Webex
*.appdynamics.com
*.eum-appdynamics.com
Sledenje učinkovitosti delovanja, zajem napak in zrušitev, metrike sej (1)Aplikacija Webex
Spletna aplikacija Webex
*.amplitude.comA/B testiranje & metrike (1)Spletna aplikacija Webex
Aplikacija Webex za Android

*.livestream.webex.com
*.vbrickrev.com
To domeno uporabljajo udeleženci, ki si ogledujejo dogodke in spletne prenose WebexDogodki Webex, spletni prenosi Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Uporablja se za dodatek PPT Slido in za omogočanje ustvarjanja spletnih strani Slido polls/quizzes v predsestanku

Uporablja se za izvoz vprašanj in odgovorov, rezultatov anket itd. iz Slido
Vse
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Uporablja se za zahtevo seznamov preklicanih potrdil od teh overiteljev potrdil

Opomba - Webex podpira spenjanje CRL in OCSP za določanje stanja preklica potrdil.

Z združevanjem OCSP aplikacije in naprave Webex ne potrebujejo vzpostavljanja stikov s temi overitelji potrdil.
Vse
*.intel.comUporablja se za zahtevo seznamov preklicanih potrdil in preverjanje stanja potrdila s storitvijo Intel OCSP za potrdila, poslana s slikami ozadja, ki jih uporabljajo aplikacije in naprave Webex.Vse
*.google.com
*.googleapis.com
Obvestila aplikacijam Webex v mobilnih napravah (npr. novo sporočilo)

Storitev Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Storitev potisnih obvestil Apple (APNS)
https://support.apple.com/en-us/HT203609
Opomba – za APNS Apple navaja samo podomrežja IP za to storitev.
Aplikacija Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-ji za Webex Scheduler za Microsoft Outlook
Uporabniki programa Microsoft Outlook lahko z razporejevalnikom Webex načrtujejo sestanke Webex ali sestanke Webex Personal Room neposredno iz programa Microsoft Outlook v katerem koli brskalniku.
Za podrobnosti glejte: Kliknite tukaj
Vse
Osnovne storitve Webex so zastarele
URLOpisAplikacije in naprave Webex, ki uporabljajo te domene / URL-ji
*.clouddrive.comShramba Webex za uporabniško ustvarjeno vsebino in dnevnike

Shrambo datotek na clouddrive.com je oktobra 2019 nadomestil webexcontent.com

Organizacije z dolgimi obdobji hrambe uporabniško ustvarjene vsebine morda še vedno uporabljajo cloudrive.com za shranjevanje starejših datotek.
Vse
*.ciscosparkcontent.comNalaganje dnevniških datotek
Storitev shranjevanja dnevniških datotek zdaj uporablja *.webexcontent.com domena
Aplikacija Webex

*.rackcdn.comOmrežje za dostavo vsebin (CDN) za *.clouddrive.com domenaVse

(1) Webex uporablja tretje osebe za zbiranje diagnostičnih podatkov in podatkov za odpravljanje težav ter zbiranje meritev zrušitev in uporabe. Podatki, ki se lahko pošljejo tem spletnim mestom tretjih oseb, so opisani v podatkovnih listih o zasebnosti Webex. Za podrobnosti glejte:

Omrežja za dostavo vsebin, ki jih uporabljajo storitve Webex
Webex uporablja storitve omrežja za dostavo vsebin (CDN) za učinkovito dostavo statičnih datotek in vsebine v aplikacije in naprave Webex. Če za nadzor dostopa do storitev Webex uporabljate posredniški strežnik, vam domen CDN ni treba dodati na seznam dovoljenih domen za storitve Webex (saj ločljivost DNS v CNAME CDN izvede vaš posredniški strežnik po začetnem filtriranju URL-jev). Če ne uporabljate proxy strežnika (npr. za filtriranje URL-jev uporabljate samo požarni zid), razreševanje DNS izvaja operacijski sistem vaše aplikacije Webex. / napravo in na seznam dovoljenih domen v požarnem zidu boste morali dodati naslednje URL-je CDN :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurirajte svoj posredniški strežnik tako, da bo omogočil dostop do URL-jev v spodnji tabeli za hibridne storitve Webex. Dostop do teh zunanjih domen lahko omejite tako, da konfigurirate svoj posredniški strežnik tako, da do teh URL-jev dostopajo le izvorni naslovi IP vaših vozlišč hibridnih storitev.
 

URL-ji hibridnih storitev Cisco Webex

URL

Opis

Uporablja:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Hibridni storitveni kontejnerjiVozlišče video mreže
Hibridno vozlišče za varnost podatkov
*s3.amazonaws.com (1)Nalaganje dnevniških datotekVozlišče video mreže
Hibridno vozlišče za varnost podatkov
*.cloudconnector.webex.comSinhronizacija uporabnikovPovezovalnik imenika hibridnih storitev

(1) Načrtujemo postopno opustitev uporabe *.docker.com in *.docker.io za hibridne storitvene kontejnerje, sčasoma pa jih nadomestijo s poddomenami v *.amazonaws.com.

Opomba: Če uporabljate proxy strežnik Cisco Web Security Appliance (WSA) in želite samodejno posodabljati URL-je, ki jih uporabljajo storitve Webex, si oglejtedokument o konfiguraciji storitev WSA Webex, kjer so navodila za uvedbo zunanjega dovoda Webex AsyncOS za Cisco Web Security.

Za datoteko CSV s seznamom URI-jev storitev Webex glejte:Datoteka CSV storitev Webex


Vaš posredniški strežnik mora biti konfiguriran tako, da omogoča prometu signalizacije Webex dostop do domen/URL-jev, navedenih v prejšnjem razdelku. Podpora za dodatne funkcije posredniškega strežnika, pomembne za storitve Webex, je obravnavana spodaj:

Podpora za preverjanje pristnosti posrednika

Proxyje je mogoče uporabiti kot naprave za nadzor dostopa, ki blokirajo dostop do zunanjih virov, dokler user/device posredniku zagotavlja veljavne poverilnice za dostop. Proxyji podpirajo več metod preverjanja pristnosti, kot so osnovno preverjanje pristnosti, preverjanje pristnosti z zgoščevanjem (za sisteme Windows) NTLM, Kerberos in pogajanje (Kerberos z rezervnim načinom NTLM).

V primeru »Brez preverjanja pristnosti« v spodnji tabeli je mogoče napravo konfigurirati z naslovom posredniškega strežnika, vendar ne podpira preverjanja pristnosti. Ko se uporablja preverjanje pristnosti posredniškega strežnika, morajo biti v operacijskem sistemu aplikacije Webex ali video naprave Cisco konfigurirane in shranjene veljavne poverilnice.

Za naprave Cisco Video in aplikacijo Webex je mogoče naslove proxyja konfigurirati ročno prek operacijskega sistema platforme ali uporabniškega vmesnika naprave ali pa jih samodejno odkriti z mehanizmi, kot so:

Samodejno odkrivanje spletnega proxyja (WPAD) and/or Datoteke za samodejno konfiguracijo proxyja (PAC):

Izdelek

Vrsta preverjanja pristnosti

Konfiguracija proxyja

Webex za MacBrez avtorizacije, osnovno, NTLM (1)Ročno, WPAD, PAC
Webex za WindowsBrez avtorizacije, osnovno, NTLM (2), pogajanjeRočno, WPAD, PAC, GPO
Webex za iOSBrez avtorizacije, osnovno, prebavljivo, NTLMRočno, WPAD, PAC
Webex za AndroidBrez avtorizacije, osnovno, prebavljivo, NTLMRočno, PAC
Spletna aplikacija WebexBrez avtorizacije, osnovno, prebavljivo, NTLM, pogajanjePodprto prek operacijskega sistema
Cisco video napraveBrez avtorizacije, osnovno, prebavaWPAD, PAC ali ročno
Vozlišče mreže Webex VideoBrez avtorizacije, osnovno, prebavljivo, NTLMRočno
Hibridno vozlišče za varnost podatkovBrez avtorizacije, osnovno, prebavaRočno
Priključek za upravljanje gostitelja hibridnih storitevBrez avtorizacije, osnovnoRočna konfiguracija avtoceste C: Aplikacije > Hibridne storitve > Proxy konektorja
Hibridne storitve: Povezovalnik imenikaBrez avtorizacije, osnovno, NTLMPodprto prek operacijskega sistema Windows
Hibridne storitvene avtoceste C: Povezovalnik koledarjaBrez avtorizacije, osnovno, NTLMRočna konfiguracija avtoceste C:
Aplikacije > Hibridne storitve > Proxy konektorja : Uporabniško ime Geslo
Avtocesta C: Aplikacije > Hibridne storitve > Povezovalnik koledarja > Microsoft Exchange> Osnovno and/or NTLM
Hibridne storitvene avtoceste C: Priključek za kliceBrez avtorizacije, osnovnoRočna konfiguracija avtoceste C:
Aplikacije > Hibridne storitve > Proxy konektorja

(1):Mac NTLM Authentication - Računalnik ni treba biti prijavljen v domeno, uporabnik je pozvan k geslu
(2):Preverjanje pristnosti NTLM v sistemu Windows – podprto le, če je računalnik prijavljen v domeno

Navodila za nastavitve posredniškega strežnika za operacijski sistem Windows
Microsoft Windows podpira dve omrežni knjižnici za promet HTTP (WinINet in WinHTTP), ki omogočata konfiguracijo posredniškega strežnika. WinInet je bil zasnovan samo za namizne odjemalske aplikacije za enega uporabnika; WinHTTP pa je bil zasnovan predvsem za večuporabniške
strežniške aplikacije. WinINet je nadmnožica WinHTTP; pri izbiri med njima morate za nastavitve konfiguracije proxyja uporabiti WinINet. Za več informacij glejte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Pregled posredniških strežnikov in pripenjanje potrdil

Aplikacija Webex in videonaprave Cisco preverjajo potrdila strežnikov, s katerimi vzpostavljajo seje TLS. Preverjanja potrdil, kot sta izdajatelj potrdila in digitalni podpis, temeljijo na preverjanju verige potrdil vse do korenskega potrdila. Za izvajanje teh preverjanj veljavnosti aplikacija ali naprava uporablja niz zaupanja vrednih korenskih potrdil CA, nameščenih v shrambi zaupanja vrednih potrdil operacijskega sistema.

Če ste za prestrezanje, dešifriranje in pregled prometa Webex uvedli posredniški strežnik za pregledovanje TLS, se prepričajte, da je potrdilo, ki ga posredniški strežnik predloži (namesto potrdila storitve Webex), podpisalo potrdilo overitelja, katerega korensko potrdilo je nameščeno v shrambi zaupanja v vaši aplikaciji Webex ali napravi Webex. Za aplikacijo Webex je treba v operacijski sistem naprave namestiti potrdilo CA, ki se uporablja za podpis potrdila, ki ga uporablja posredniški strežnik. Za video naprave Cisco odprite zahtevo za storitev s TAC, da namestite to potrdilo CA v programsko opremo RoomOS.

Spodnja tabela prikazuje podporo aplikacije Webex in naprave Webex za pregled TLS s strani proxy strežnikov:

Izdelek

Podpira zaupanja vredne overitelje potrdil po meri za pregled TLS

Aplikacija Webex
(Windows, Mac, iOS, Android, splet)
Da*
Cisco video napraveDa
Cisco Webex Video MeshDa
Storitev hibridne varnosti podatkov.Da
Hibridne storitve – imenik, koledar, povezovalniki za upravljanjeNe

"* Opomba – Aplikacija Webex ne podpira dešifriranja in pregleda sej TLS s proxy strežnikom za medijske storitve Webex Meetings. Če želite pregledati promet, poslan storitvam v domeni webex.com, morate ustvariti izjemo pregleda TLS za promet, poslan na *mcs*.webex.com, *cb*.webex.com in *mcc*.webex.com.
Opomba – Aplikacija Webex ne podpira razširitve SNI za medijske povezave, ki temeljijo na TLS. Do napake pri povezavi z avdio in video storitvami Webex bo prišlo, če proxy strežnik zahteva prisotnost SNI.

Izdelek

Podpira 802.1X

Opombe

Aplikacija Webex
(Windows, Mac, iOS, Android, splet)
DaPodprto prek operacijskega sistema
Cisco video napraveDaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurirajte 802.1X prek grafičnega uporabniškega vmesnika ali Touch 10
Naložite potrdila prek vmesnika HTTP
Video Mesh NodeNeUporaba obhoda MAC naslova
Storitev hibridne varnosti podatkov.NeUporaba obhoda MAC naslova
Hibridne storitve – imenik, koledar, povezovalniki za upravljanjeNeUporaba obhoda MAC naslova

Oblak Webex podpira dohodne in odhodne klice z uporabo SIP kot protokola za nadzor klicev za srečanja Webex in za neposredne (1:1) klici from/to Aplikacije Webex, registrirane v oblaku, in videonaprave Cisco.

Klici SIP za Webex Meetings
Webex Meetings omogoča udeležencem z aplikacijami in napravami SIP, da se pridružijo sestanku na enega od naslednjih načinov:

  • Klic SIP URI-ja za sestanek (npr. meetingnumber@webex.com), ali
  • Webexov oblak kliče udeleženčev določeni SIP URI (npr. my-device@customer.com )


Klici med SIP-om apps/devices in oblak je registriral Webex app/Cisco Video naprave
Oblak Webex uporabnikom aplikacij in naprav SIP omogoča:

  • Klicanje prek aplikacij Webex, registriranih v oblaku, in naprav Cisco Video
  • Aplikacije Webex, registrirane v oblaku, in naprave Cisco Video za klicanje

V obeh zgornjih primerih morajo aplikacije in naprave SIP vzpostaviti sejo to/from oblak Webex. Aplikacija ali naprava SIP bo registrirana v aplikaciji za nadzor klicev, ki temelji na protokolu SIP (kot je Unified CM), ki ima običajno povezavo SIP Trunk z avtocestama Expressway C in E, ki omogoča dohodne in odhodne klice (prek interneta) v oblak Webex.

Aplikacije in naprave SIP so lahko:

  • Naprava Cisco Video, ki uporablja SIP za registracijo v Unified CM
  • Telefoni Cisco IP, ki uporabljajo SIP za registracijo v Unified CM ali storitev Webex Calling
  • Aplikacija ali naprava SIP tretje osebe, ki uporablja aplikacijo za nadzor klicev SIP tretje osebe

Opomba * Če usmerjevalnik ali požarni zid SIP podpira protokol SIP, kar pomeni, da ima omogočen prehod aplikacijske plasti SIP (ALG) ali kaj podobnega, priporočamo, da to funkcijo izklopite, da ohranite pravilno delovanje storitve. Za informacije o tem, kako onemogočiti SIP ALG na določenih napravah, glejte ustrezno dokumentacijo proizvajalca.

V naslednji tabeli so opisana vrata in protokoli, potrebni za dostop do storitev Webex SIP:

Vrata in protokoli za storitve Webex SIP
Izvorna vrataVrata destinacijeProtokolOpis
Kratkoročna pristanišča za avtocesteWebex oblak 5060–5070SIP čez TCP/TLS/MTLS SIP signalizacija od avtoceste E do oblaka Webex

Transportni protokoli: TCP/TLS/MTLS
Efemeralna vrata Webex Cloud

Hitra cesta 5060–5070SIP čez TCP/TLS/MTLS SIP signalizacija iz oblaka Webex do Expressway E

Transportni protokoli: TCP/TLS/MTLS
Hitra cesta
36000 - 59999
Webex oblak
49152 -59999

RTP/SRTP prek UDP
Nešifrirani/šifrirani mediji iz Expressway E v oblak Webex

Protokol za prenos medijev: UDP
Webex oblak
49152 - 59999
Hitra cesta
36000 - 59999
RTP/SRTP prek UDP-jaNešifrirani/šifrirani mediji iz oblaka Webex v Expressway E

Protokol za prenos medijev: UDP

SIP povezava med Expressway E in oblakom Webex podpira nešifrirano signalizacijo z uporabo TCP in šifrirano signalizacijo z uporabo TLS ali MTLS.Šifrirana SIP signalizacija je prednostnejša, saj je mogoče potrdila, izmenjana med oblakom Webex in Expressway E, preveriti pred nadaljevanjem povezave.

Expressway se pogosto uporablja za omogočanje SIP klicev v oblak Webex in SIP klicev B2B v druge organizacije. Konfigurirajte požarni zid tako, da bo dovoljeval:

  • Ves odhodni promet signalizacije SIP iz vozlišč Expressway E
  • Ves dohodni promet signalizacije SIP do vaših vozlišč Expressway E

Če želite omejiti dohodno in odhodno signalizacijo SIP in soroden medijski promet v in iz oblaka Webex. Konfigurirajte požarni zid tako, da bo signalizacija SIP in medijski promet dostopala do podomrežij IP za medijske storitve Webex (glejte razdelek »Podomrežja IP za medijske storitve Webex«) in naslednjih regij AWS: vzhod-zdaj-1, vzhod-zdaj-2, osrednja-eu-1, vlada-zdaj-zahod-2, zahod-zdaj-2. Razpone IP-naslovov za te regije AWS najdete tukaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ta spletna stran se ne posodablja takoj, saj AWS redno spreminja obsege IP-naslovov v svojih podomrežjih. Za dinamično sledenje spremembam obsega IP-naslovov AWS Amazon priporoča, da se naročite na naslednjo storitev obveščanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Mediji za storitve Webex, ki temeljijo na protokolu SIP, uporabljajo iste ciljne podomrežja IP za Webex Media (navedene tukaj)

ProtokolŠtevilka(-e) vratSmerVrsta dostopaKomentarji
TCP5061, 5062DohodniSIP signalizacijaDohodna SIP signalizacija za Webex Edge Audio
TCP5061, 5065OdhodniSIP signalizacijaOdhodna SIP signalizacija za Webex Edge Audio
TCP/UDP    Kratkoročna vrata
8000 - 59999
DohodniMedijska vrataNa požarnem zidu podjetja je treba odpreti luknjice za dohodni promet na Expressway z razponom vrat od 8000 do 59999.

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh zagotavlja lokalno medijsko storitev v vašem omrežju. Namesto da bi se vsi mediji prenašali v Webex Cloud, lahko ostanejo v vašem omrežju, kar zmanjša porabo internetne pasovne širine in izboljša kakovost medijev. Za podrobnosti glejteVodnik za uvajanje Cisco Webex Video Mesh.

Storitev hibridnega koledarja

Storitev Hibridni koledar povezuje Microsoft Exchange, Office 365 ali Google Koledar z Webexom, kar olajša načrtovanje in pridružitev sestankom, zlasti na mobilnih napravah.

Za podrobnosti glejte:Vodnik za uvajanje storitve Webex Hybrid Calendar

Hibridna imeniška storitev

Cisco Directory Connector je lokalna aplikacija za sinhronizacijo identitet v oblak Webex. Ponuja preprost skrbniški postopek, ki samodejno in varno razširi stike iz imenika podjetja v oblak ter jih sinhronizira za natančnost in doslednost.

Za podrobnosti glejte:Vodnik za uvajanje za Cisco Directory Connector

Prednostna arhitektura za hibridne storitve Webex

Prednostna arhitektura za hibridne storitve Cisco Webex opisuje celotno hibridno arhitekturo, njene komponente in splošne najboljše prakse načrtovanja. Glej:Prednostna arhitektura za hibridne storitve Webex

Če uvajate tudi Webex Calling s storitvami Webex Meetings in Messaging, so omrežne zahteve za storitev Webex Calling na voljo tukaj here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Če uvajate tudi Webex Events s storitvami Webex Meetings in Messaging, so omrežne zahteve za storitev Webex Events na voljo tukaj here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Za stranke, ki potrebujejo seznam obsegov IP-naslovov in vrat za storitve Webex FedRAMP
, so te informacije na voljo tukaj : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Datum revizije

Nove in spremenjene informacije

06/30/2025

Vrstica (ki se začne z speech.googleapis.com in texttospeech.googleapis.com) je bila odstranjena, ker ves promet, povezan s storitvijo, zdaj poteka izključno na domene pod že dokumentiranim *Domene .webex.com in .wbx2.com.

6/24/2025V razdelek IPv4 Podomrežja za medijske storitve dodano novo podomrežje - 4.144.190.0/24* (ta razpon se bo uporabljal od 8. julija 2025)
4/8/2025V razdelek IPv4 Podomrežja za medijske storitve dodano novo podomrežje - 4.152.180.0/24
4/4/2025Dodatek domene Globalsign.com
korenski CA za strežnik časovnih žigov
4/4/2025Odstranitev neuporabljenega podomrežja IP 66.114.160.0/20
1/6/2025Dodani razponi IP-naslovov za podporo prometa IPv6
10/17/2024
10/21/2024
Posodobljeno 08/19/2024 zgodovina revizij. Spremenjeno (*.webexconnect.com) do pravilnega vnosa (*.webexcontent.com)
08/19/2024Vključene slike z logotipi blagovnih znamk za (*.webexcontent.com) Razdelek Domene in URL-ji
08/02/2024Razdelek s podporo za Webex IPv6 – Spremenjeno besedilo, ki poudarja velikost MTU za promet IPv4 in IPv6.
07/26/2024Dodana nova poddomena *dkr.ecr.us-east-1.amazonaws.com v razdelku Dodatni URL-ji za hibridne storitve Webex
07/26/2024Navodila glede priporočene velikosti največje prenosne enote (MTU) paketov IP za promet IPv6 do storitev Webex
04/08/2024Dodana manjkajoča pika prej (*webex.com in *cisco.com) pod poddomeno URL-jev strežnikov Cisco Webex
12/06/2023Revidiran uvod s poudarkom na paketu storitev Webex
12/06/2023Revizija razdelka: Transportni protokoli in šifrirne šifre za aplikacije in naprave Webex, registrirane v oblaku.

Posodobljene informacije o različicah TLS in šifrirnih paketih, ki so v uporabi in jih dajejo prednost storitvam Webex Suite Services

Dodatne podrobnosti in navodila o protokolih za prenos medijev

Naprave Cisco Video zdaj podpirajo pošiljanje medijev prek TLS prek proxy strežnika, kar usklajuje delovanje z delovanjem aplikacije Webex.
Dodatek navodil za konfiguracijo posredniškega strežnika (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko te prehajajo skozi vaš posredniški strežnik/požarni zid, razen če je to dovoljeno ...)
12/06/2023Revizija podomrežij IP za razdelek o medijskih storitvah Webex

Medijske storitve niso več v AWS, temveč le v podatkovnih centrih Webex in podatkovnih centrih Microsoft Azure za VIMT.
Dodatno besedilo o protokolih in nastavitvah za prenos medijev
12/06/2023Razdelek o signalizacijskem prometu Webex in konfiguraciji Enterprise Proxy

Dodatek smernic o konfiguraciji Proxyja (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko prehajajo skozi vaš posredniški strežnik/požarni zid, razen če je to dovoljeno ...)
12/06/2023Tabela URL-jev storitev Cisco Webex:

Vrstici 1 in 2 sta združeni (*.webex.com, *.cisco.com, *.wbx2.com itd.)
Besedilo je treba spremeniti tako, da bo odražalo, da paket Webex uporablja skupne storitve za sestanke in sporočanje.

*.livestream.webex.com dodano za spletne oddaje Webex

Razdelek o osnovnih storitvah Webex, ki so zastarele: Poenostavljeno besedilo
10/09/2023Vključena je povezava do dokumenta VIMT
8/29/2023Odstranjena vrata 444 TLS za vozlišče Video Mesh (niso več v uporabi).
5/24/2023Dodani dogodki Webex – omrežne zahteve
2/23/2023Dodane nove podomreže IP za medije (144.196.0.0/16 in 163.129.0.0/16)  Ta podomrežja IP bodo aktivirana 30 dni ali več po objavi tukaj.
2/9/2023Ponovno objavljeno (odpravljeni zavihki, na katere ni mogoče klikniti)
1/23/2023Ponovno objavljeno z odstranjenimi podvojenimi podomrežji (66.114.169.0 in 66.163.32.0)
1/11/2023Spletna aplikacija in SDK Webex – TLS je bil dodan kot rezervni transportni protokol za šifrirano deljenje zvoka, videa in vsebin, če ni mogoče uporabiti UDP in TCP
1/11/2023Dodane nove podomreže IP za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Centri podatkov Azure za VIMT)
10/14/2022Dodan je nov URL diapozitiva : *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Dodana nova podomrežja IP za medije : 20.120.238.0/23 (Center podatkov Azure za VIMT)
9/12/2022Dodani URL-ji za Webex Scheduler za Microsoft Outlook.
8/12/2022V razdelku Številka vrat in protokoli je bila dodana opomba. Naprave RoomOS ne pošiljajo medijev, ki se prenašajo prek TLS, na konfiguriran proxy strežnik.
8/12/2022Podomrežja IP za medije Webex – podomrežje IP AWS 18.230.160.0/25 so bili odstranjeni iz tabele podomrežij IP. Ta medijska vozlišča so zdaj uporabljala IP-naslove v lasti Cisca v podomrežjih, ki so že navedena v tabeli.
8/12/2022Dodana je bila opomba, ki poudarja, da je za navedene URL-je v razdelku Domene in URL-ji za storitve Webex potreben dostop do vseh domen in poddomen.
6//25/2022Dodane zahteve za storitve obveščanja Google in Apple
6/25/2022Nov URL za Webex *.webexapis.com dodano v tabelo domen in URL-jev
6/22/2022Dodana dodatna navodila za uvajanje SIP s Cisco Unified CM
4/5/2022Odstranitev podomrežij AWS IP za medijske storitve – ta podomrežja so zastarela
12/14/2021Za vozlišče Video Mesh so dodani novi razponi vrat UDP za medije (50.000–53.000)
Vrata 9000 za medije prek TCP so odstranjena – Uporaba teh ciljnih vrat za medije prek TCP bo januarja 2022 opuščena
Vrata 33434 za medije prek UDP in TCP so odstranjena – Uporaba ciljnih vrat za medije prek UDP in TCP bo januarja 2022 opuščena
11/11/2021Posodobljene številke vrat in protokoli storitev Webex & Tabela URL-jev storitev Cisco Webex.
10/27/2021Dodano *.walkme.com in s3.walkmeusercontent.com v tabeli domen.
10/26/2021Dodana navodila za nastavitve proxyja za operacijski sistem Windows
10/20/2021URL-ji CDN so bili dodani na seznam dovoljenih domen v požarnem zidu
10/19/2021Aplikacija Webex uporablja AES-256-GCM ali AES-128-GCM za šifriranje vsebine za vse vrste srečanj Webex.
10/18/2021Dodane nove podomreže IP (20.57.87.0/24*, 20.76.127.0/24* in 20.108.99.0/24*) uporablja se za gostovanje storitev Video Integration za Microsoft Teams (znane tudi kot Microsoft Cloud Video Interop) in domen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net in *.fastly.net) ki smo jih dodali za omrežja za dostavo vsebin, ki jih uporabljajo storitve Webex
10/11/2021Posodobljena povezava do portala zaupanja v razdelku Domena in URL.
10/04/2021Removed *.walkme.com in s3.walkmeusercontent.com iz tabele domen, ker ju ne potrebujete več.
07/30/2021Posodobljeno Opomba v razdelku Funkcije proxyja
07/13/2021Posodobljeno Opomba v razdelku Funkcije proxyja
07/02/2021Changed *.s3.amazonaws.com to *s3.amazonaws.com
06/30/2021Posodobljen seznam dodatnih URL-jev za hibridne storitve Webex.
06/25/2021Added *.appdynamics.com domena na seznam
06/21/2021Added *.lencr.org domeno na seznam.
06/17/2021Posodobljena tabela vrat in protokolov za storitve Webex SIP
06/14/2021Posodobljena tabela vrat in protokolov za storitve Webex SIP
05/27/2021Posodobljena tabela v razdelku Dodatni URL-ji za hibridne storitve Webex.
04/28/2021Dodane domene za dodatek PPTSlido in za omogočanje ustvarjanja spletnih strani Slido polls/quizzes na predhodnem srečanju
04/27/2021Added 23.89.0.0/16 IP-obseg za Webex Edge Audio
04/26/2021Added 20.68.154.0/24* ker gre za podomrežje Azure
04/21/2021Posodobljena datoteka CSV storitev Webex v razdelku Dodatni URL-ji za hibridne storitve Webex
04/19/2021Added 20.53.87.0/24* saj gre za Azure DC za VIMT/CVI
04/15/2021Dodano domain *.vbrickrev.com za spletne prenose dogodkov Webex.
03/30/2021Obsežna sprememba postavitve dokumenta.
03/30/2021Dodane podrobnosti o podpori za spletne aplikacije Webex in Webex SDK za medije (brez medijev prek TLS).
03/29/2021Funkcije Webex Edge za naprave so navedene s povezavo do dokumentacije.
03/15/2021Added domain *.identrust.com
02/19/2021Dodan razdelek za storitve Webex za stranke FedRAMP
01/27/2021*.cisco.com domena dodana za storitev Cloud Connected UC in podomrežja IP za uvajanje Webex Calling za integracijo videa za Microsoft Teams (znana tudi kot Microsoft Cloud Video Interop), označena z *
01/05/2021Nov dokument, ki opisuje omrežne zahteve za storitve srečanj in sporočanja v aplikaciji Webex
11/13/20Podomrežje https://155.190.254.0/23 je bilo odstranjeno iz tabele IP-podomrežij za medije
10/7/2020Odstranjeno *.cloudfront.net vrstica iz dodatnih URL-jev za hibridne storitve Webex Teams
9/29/2020Novo podomrežje IP (20.53.87.0/24) dodano za storitve Webex Teams Media
9/29/2020Naprave Webex preimenovane v naprave Webex Room
9/29/2020*.core-os.net URL odstranjen iz tabele : Dodatni URL-ji za hibridne storitve Webex Teams
9/7/2020Posodobljena povezava do regij AWS
08/25/20Poenostavitev tabele in besedila za podomrežja IP za medije v storitvi Webex Teams
8/10/20Dodane dodatne podrobnosti o tem, kako se testira dosegljivost medijskih vozlišč in uporaba podomrežja Cisco IP z Webex Edge Connect
7/31/20Dodane nove podomreže IP za medijske storitve v podatkovnih centrih AWS in Azure
7/31/20Dodana nova medijska vrata UDP za klice SIP v oblak Webex Teams
7/27/20Added 170.72.0.0/16 (CIDR) ali 170.72.0.0 - 170.72.255.255 (neto območje)
5/5/20V tabelo domen tretjih oseb je bil dodan sparkpostmail.com
4/22/20Dodan nov obseg IP-jev 150.253.128.0/17
03/13/20Za storitev walkme.com je dodan nov URL
Dodan je prenos medijev TLS za naprave Room OS
Dodan je nov razdelek : Omrežne zahteve za hibridno klicanje SIP signalizacija
Dodana povezava do dokumenta o omrežnih zahtevah Webex Calling
12/11/19Manjše spremembe besedila, Posodobitev tabele Aplikacije in naprave Webex Teams – številke vrat in protokoli, Posodobitev in preoblikovanje tabel URL-jev Webex Teams. Odstranite podporo za preverjanje pristnosti posredniškega strežnika NTLM za hibridne storitve Management Connector in Call Connector
10/14/19Dodana podpora za pregled TLS za naprave v sobi
9/16/2019Dodatek zahteve za podporo TCP za sisteme DNS, ki uporabljajo TCP kot transportni protokol.
Dodajanje URL-ja *.walkme.com – Ta storitev ponuja uvodne in uporabniške oglede za nove uporabnike.
Spremembe URL-jev storitev, ki jih uporablja spletni asistent.
8/28/2019*.sparkpostmail1.com URL dodan
e-poštna storitev za novice, informacije o registraciji, obvestila
8/20/2019Dodana je podpora za proxy za vozlišče Video Mesh in storitev Hybrid Data Security
8/15/2019Pregled podatkovnega centra Cisco in AWS, ki se uporablja za storitev Webex Teams.
*.webexcontent.com URL dodan za shranjevanje datotek
Opomba o zastaranju clouddrive.com za shranjevanje datotek
*.walkme.com URL je bil dodan za meritve in testiranje
7/12/2019*.activate.cisco.com in *.webapps.cisco.com Dodani URL-ji
URL-ji za pretvorbo besedila v govor so posodobljeni na *.speech-googleapis.wbx2.com
in *.texttospeech-googleapis.wbx2.com
*.quay.io URL odstranjen
URL vsebnikov hibridnih storitev posodobljen na *.amazonaws.com
6/27/2019Dodano *.accompany.com Zahteva za seznam dovoljenih za funkcijo People Insights
4/25/2019Dodana je bila vrstica »Storitve Webex Teams« o podpori za različice TLS.
V vrstico medijskih tokov pod Medijski promet je bila dodana možnost »Webex Teams«.
V razdelku s podomrežji IP v storitvi Webex Teams za medije je bila pred regijo dodana možnost »geografsko«.
Narejene so bile tudi druge manjše spremembe besedila.
Urejena tabela URL-jev za Webex Teams s posodobitvijo URL-ja za A/B testiranje & meritve in dodajanje nove vrstice za Googlove govorne storitve.
V razdelku »Dodatni URL-ji za hibridne storitve Webex Teams« so bile odstranjene informacije o različici »10.1« po različici AsyncOS.
Posodobljeno besedilo v razdelku »Podpora za preverjanje pristnosti posredniškega strežnika«.
 
3/26/2019Spremenjen URL, povezan tukaj »za navodila glejte dokument o konfiguraciji WSA Webex Teams«, iz https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf v https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

. Spremenjen URL »api.giphy.com« v *.giphy.com
2/21/2019»Webex Calling« je bil posodobljen na »Webex Calling (prej Spark Calling)«, kot je zahteval John Costello, zaradi prihajajoče izdaje istoimenskega izdelka – Webex Calling prek BroadClouda.
2/6/2019Besedilo »Hibridno medijsko vozlišče« je bilo posodobljeno na »Vozlišče Webex Video Mesh«.
1/11/2019Posodobljeno besedilo »Datoteke, šifrirane od konca do konca, naložene v prostore Webex Teams in shrambo avatarjev«, se zdaj glasi »Datoteke, šifrirane od konca do konca, naložene v prostore Webex Teams, shramba avatarjev, logotipi blagovne znamke Webex Teams«
1/9/2019Posodobljeno z odstranitvijo naslednje vrstice: '*In Če želite, da naprave Webex Room pridobijo potrdilo CA, potrebno za potrditev komunikacije prek vašega posredniškega strežnika za pregled TLS, se obrnite na svojega vodjo storitev CSM ali odprite primer pri Cisco TAC.
5. decembra 2018Posodobljeni URL-ji: Odstranjeno 'https://' iz 4 vnosov v tabeli URL-jev za Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Posodobljena povezana datoteka .CSV za Webex Teams, da prikaže zgoraj prikazane revidirane povezave
30. november 2018Novi URL-ji :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Podpora za dodatne metode preverjanja pristnosti posredniškega strežnika za Windows, iOS in Android
Webex Board uporablja operacijski sistem in funkcije Room Device ; Funkcije proxyja, ki jih delijo naprave v sobi: Serije SX, DX, MX, Room Kit in Webex Board
Podpora za pregled TLS s strani aplikacij za iOS in Android
Odstranitev podpore za pregled TLS na napravah v sobi: Serije SX, DX, MX, Room Kit in Webex Board
Webex Board uporablja operacijski sistem in funkcije Room Device ; Podpora za 802.1X
21. november 2018V razdelek IP-podomrežja za medije je bila dodana naslednja opomba : Zgornji seznam obsegov IP-naslovov za vire medijev v oblaku ni izčrpen in Webex Teams lahko uporablja tudi druge obsege IP-naslovov, ki niso vključeni na zgornji seznam. Vendar pa bodo aplikacija in naprave Webex Teams lahko delovale normalno, ne da bi se lahko povezale z nenavedenimi IP-naslovi medijev.
19. oktober 2018Opomba dodana : Uporaba tretjih oseb s strani Webex Teams za zbiranje diagnostičnih podatkov in podatkov za odpravljanje težav ter zbiranje meritev zrušitev in uporabe. Podatki, ki se lahko pošljejo tem spletnim mestom tretjih oseb, so opisani v podatkovnem listu o zasebnosti Webex. Za podrobnosti glejte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Ločena tabela za dodatne URL-je, ki jih uporabljajo hibridne storitve : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. avgust 2018Opomba dodana v tabelo Vrata in protokoli : Če v OVA vozlišča Video Mesh konfigurirate lokalni strežnik NTP in DNS, potem vrat 53 in 123 ni treba odpreti prek požarnega zidu.
7. maj 2018Bistvena revizija dokumenta
24. april 2022Posodobljeno, da se spremeni vrstni red odstavkov v razdelku za podomrežja IP za medijske storitve Webex. Odstavek, ki se začne z »Če ste konfigurirali požarni zid ...«, je bil premaknjen pod odstavek, ki se začne z »Cisco ne podpira ...«.

Ali je bil ta članek koristen?
Ali je bil ta članek koristen?