webex-logowebex-logoCentar za pomoć
  • Ctrl K
    • Prvi koraci
    • Pomoć po proizvodima
    • Administracija
    • Šta je novo
    • Support

      Join a meeting
      Developer ToolsDeveloper Tools
      Webex AdoptionWebex Adoption
      Contact Support

      learn

      Video resources
      Webex AcademyWebex Academy
      Live Events and WebinarsLive Events and Webinars
      Webex BlogWebex Blog

      programs

      Webex CommunityWebex Community
      Webex InsiderWebex Insider
      App HubApp Hub
      Cisco AI Assistant

      Cisco AI Assistant

      The most advanced generative AI-powered platform for hybrid work and customer experience.

      Learn more →
      webexDownload Webex
      +1-888-469-3239Contact Sales →
    • Ctrl K
      • Dansk
      • Deutsch
      • English oznaka jezika
      • Español
      • Français
      • Italiano
      • Nederlands
      • Português
      • Pyccĸий
      • Svenska
      • Tϋrkçe
      • 한국어
      • 日本語
      • 简体中文
      • 繁體中文
      • Română
      • Magyar
      • Polski
      • Čeština
      • Български
      • Norsk
      • Hrvatski
      • Srpski
      • Українська
      • العربية
      • עברית
      • Suomi
      • Slovenščina
      • Slovenský
    • Početak
    • /
    • Članak
    Da li je ovaj članak bio koristan?
    close

    Hvala na povratnim informacijama.

    09. јануар 2026. | 2559 prikaz/prikaza | 0 osobe/osoba misle da je ovo korisno
    Zahtevi mreže za Webex usluge
    list-menuPovratne informacije?

    Zahtevi mreže za Webex usluge

    *Istorija revizija se nalazi na kraju dokumenta. Molimo Vas da se pretplatite da budete obavešteni o promenama.
     
    Ovaj članak je namenjen mrežnim administratorima, posebno administratorima zaštitnog zida i proki-a, koji žele da koriste Vebek Suite usluga saradnje u oblaku unutar svoje organizacije. Primarni fokus ovog dokumenta je na mrežnim zahtevima Vebek sastanaka i Vebek Messaging-a, a dokument takođe pruža linkove na dokumente koji opisuju mrežne zahteve za Vebek Calling.

    Ovaj članak će vam pomoći da konfigurišete mrežni pristup Vebek paketu usluga koje koriste:

    Klijenti aplikacija registrovani u oblaku za sastanke, poruke i pozivanje
    Oblaka registrovani klijenti aplikacija Veb Meetings Center Klijenti
    aplikacije Centar za sastanke u oblaku Cisco video uređaji, Cisco IP telefoni, Cisco video uređaji i uređaji nezavisnih proizvođača koji koriste SIP za povezivanje sa uslugama Vebek Suite.

    Ovaj dokument se prvenstveno fokusira na mrežne zahteve Vebek cloud registrovanih proizvoda koji koriste HTTPS signalizaciju za komunikaciju sa Vebek Suite uslugama, ali i odvojeno opisuje mrežne zahteve za proizvode koji koriste SIP signalizaciju u Vebek oblaku. Ove razlike su sažete u nastavku:

    Pregled tipova uređaja i protokola koje podržava Vebek

    Vebek cloud registrovane aplikacije i uređaji

    Sve Vebek aplikacije i uređaji registrovani u oblaku koriste HTTPS za komunikaciju sa Vebek uslugama za razmenu poruka i sastanke:

    • Aplikacija Vebek koristi HTTPS signalizaciju za usluge Vebek poruka i sastanaka. Aplikacija Vebek takođe može da koristi SIP protokol da se pridruži Vebek sastancima, ali to je podložno korisniku ili da se pozove preko svoje SIP adrese ili da izabere da pozove SIP URL da bi se pridružio sastanku (umesto da koristi funkcionalnost sastanka koja je izvorna za Vebek aplikaciju).
    • Cisco Video uređaji registrovani u oblaku koriste HTTPS signalizaciju za sve Vebek usluge.
    • Lokalni SIP registrovani Vebek uređaji takođe mogu koristiti HTTPS signalizaciju ako je omogućena funkcija Vebek Edge za uređaje. Ova funkcija omogućava Vebek uređajima da se administriraju preko Vebek Control Hub-a i da učestvuju u Vebek sastancima koristeći HTTPS signalizaciju (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
    Vebek oblak i lokalni uređaji za kontrolu poziva koji koriste SIP
    - Usluga Vebek Calling i lokalni proizvodi za kontrolu poziva kao što je Cisco Unified CM koriste SIP kao protokol za kontrolu poziva. Cisco Video uređaji, Cisco IP telefoni i proizvodi treće strane mogu se pridružiti Vebek sastancima koristeći SIP. Za lokalne proizvode za kontrolu poziva zasnovane na SIP-u, kao što je Cisco Unified CM, SIP sesija se uspostavlja preko graničnog kontrolera kao što je Autoput C & E ili CUBE SBC za pozive na i iz Vebek Cloud-a.

    Za detalje o specifičnim mrežnim zahtevima za uslugu Vebek Calling pogledajte:https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Transportni protokoli i šifrovane šifre za Vebek aplikacije i uređaje registrovane u oblaku

    Sve Vebek aplikacije registrovane u oblaku i Cisco Video uređaji pokreću samo odlazne veze. Cisco-ov Vebek Cloud nikada ne pokreće odlazne veze sa Vebek aplikacijama registrovanim u oblaku i Cisco Video uređajima, ali može upućivati odlazne pozive na SIP uređaje.

    Vebek usluge za sastanke i razmenu poruka hostuju se u globalno distribuiranim centrima podataka koji su ili u vlasništvu kompanije Cisco (npr. Vebek data centri za usluge identiteta, usluge sastanaka i medijski serveri) ili hostovani u Cisco Virtual Private Cloud (VPC) na Amazon AVS platformi (npr. Mikro-usluge za poruke Vebek-a, usluge skladištenja poruka). Vebek usluge se takođe nalaze u Microsoft Azure data centrima za Video Interop sa Microsoft Teams-om (VIMT).

    Vrste saobraćaja:

    Vebek aplikacija i Cisco Video uređaji uspostavljaju signalne i medijske veze sa Vebek oblakom.

    Signalni saobraćaj
    Vebek aplikacija i Cisco Video uređaji koriste HTTP kao HTTP preko TLS-a (HTTPS) i Secure Veb Sockets (VSS) preko TLS-a za signalizaciju zasnovanu na REST-u u Vebek oblaku. Signalne veze su samo odlazne i koriste URL-ove za uspostavljanje sesije za Vebek usluge.

    TLS signalne veze sa Vebek uslugama koriste TLS verziju KSNUMKS ili KSNUMKS. Izbor šifre zasnovan je na preferenciji TLS Vebek servera.

    Koristeći TLS KSNUMKS ili KSNUMKS, Vebek preferira pakete šifri koristeći:

    • ECDHE za ključne pregovore
    • Sertifikati zasnovani na RSA (3072-bitni ključ veličine)
    • SHA2 autentifikacija (SHA384 ili SHA256)
    • Snažne šifre za šifrovanje pomoću 128 ili 256 bita (na primer, AES_256_GCM)

    Vebek podržava pakete za šifrovanje u sledećem redosledu preferencija za TLS verzije KSNUMKS veze *:

    TLS_ECDHE_RSA_SA_AES_256_GCM_SHA384
    TLS_ECDHE_RSA_SA_AES_128_GCM_SHA256
    TLS_ECDHE_RSA_SA__CHACHA20 POLY1305_SHA256
    TLS_ECDHE_RSA_SA_AES_256_CBC_SHA384
    TLS_ECDHE_RSA_SA_AES_128_CBC_SHA256

    Napomena - CBC režim šifrovanje je podržan za starije pretraživače bez sigurnije GCM režim enkripcija.
       
    Vebek podržava pakete za šifrovanje u sledećem redosledu preferencija za TLS verziju KSNUMKS veze *:

    TLS_AES_256_GCM_SHA384
    TLS_CHACHA_POLY1305_SHA256
    TLS_AES_128_GCM_SHA256

    Napomena – Sa TLS 1.3, ECDHE pregovaranje o ključevima i sertifikati zasnovani na RSA su obavezan deo specifikacije i ovaj detalj je stoga izostavljen u opisu paketa za šifrovanje.
     
    * Redosled preferencija paketa za šifrovanje i paketa za šifrovanje može se razlikovati za neke Vebek usluge
     
    Uspostavljanje signalnih veza sa Vebek uslugama pomoću URL-ova
    Ako ste postavili prokije ili zaštitne zidove za filtriranje saobraćaja koji napušta vašu poslovnu mrežu, lista odredišnih URL-ova kojima je potrebno dozvoliti pristup Vebek usluzi može se naći u odeljku "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge".

    Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako to nije dozvoljeno u ovim smernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modifikacija ili brisanje HTTP zaglavlja izvan ovih smernica može uticati na pristup Vebek uslugama, uključujući gubitak pristupa Vebek uslugama od strane Vebek aplikacija i Cisco Video uređaja.

    Filtriranje Vebek signalnog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Vebek dinamične i mogu se promeniti u bilo kom trenutku.

    Medijski saobraćaj
    - Vebek aplikacija i Cisco Video uređaji šifriraju medije u realnom vremenu za audio, video i sadržajne tokove koristeći sledeće šifre za šifrovanje:

    • AES-256-GCM šifra
    • AES-CM-128-HMAC-SHA1-80 šifra

    AES-256-GCM je preferirana šifra za šifrovanje od strane Vebek aplikacije i Cisco Video uređaja za šifrovanje medija u realnom vremenu.     

    AES-CM-128-HMAC-SHA1 je zrela šifra koja je dokazala interoperabilnost između proizvođača. AES-CM-KSNUMKS-HMAC-SHAKSNUMKS se obično koristi za šifrovanje medija na Vebek usluge sa krajnjih tačaka koristeći SRTP sa SIP signalizacijom (npr. Cisco i KSNUMKSrd parti SIP uređaji).

    Po redosledu preferencija, Vebek aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole za transport medija. Ako su UDP portovi blokirani od strane vašeg zaštitnog zida, Vebek aplikacije i Cisco Video uređaji će se vratiti na TCP. Ako su TCP portovi blokirani, Vebek aplikacije i Cisco Video uređaji će se vratiti na TLS.

    UDP – Cisco preporučeni protokol
    za transport medija U skladu sa RFC 3550 RTP – Transportni protokol za aplikacije u realnom vremenu, Cisco preferira i snažno preporučuje UDP kao transportni protokol za sve Webex glasovne i video medijske tokove.
     
    Nedostaci korišćenja TCP-a kao protokola
    za transport medija - Vebek aplikacije i Cisco Video uređaji takođe podržavaju TCP kao rezervni protokol za transport medija. Međutim, Cisco ne preporučuje TCP kao transportni protokol za glasovne i video medijske tokove. To je zato što je TCP orijentisan na vezu i dizajniran da pouzdano isporuči, ispravno naručene, podatke protokolima gornjeg sloja. Koristeći TCP, pošiljalac će ponovo prenositi izgubljene pakete dok se ne priznaju, a primalac će baferirati tok paketa dok se izgubljeni paketi ne oporave. Za medijske tokove, ovo ponašanje se manifestuje kao povećana latencija / podrhtavanje, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.

    Nedostaci korišćenja TLS-a kao protokola
    za transport medija - Šifrovane TCP veze (TLS) mogu patiti od daljeg pogoršanja kvaliteta medija zbog potencijalnih uskih grla proki servera. Ako se TLS koristi kao protokol za transport medija od strane Vebek aplikacija i Cisco Video uređaja sa konfigurisanim proki serverom, ovaj medijski saobraćaj će biti usmeren preko vašeg proki servera koji može stvoriti uska grla propusnog opsega i naknadni gubitak paketa.Cisco snažno preporučuje da se TLS ne koristi za transport medija u proizvodnim okruženjima.

    Vebek mediji teku u oba smera koristeći simetrični unutrašnji inicirani, KSNUMKS-tuple (izvorna IP adresa, odredišna IP adresa, izvorni port, odredišni port, protokol) odlazni tok u Vebek Cloud.
     
    Vebek aplikacija i Cisco Video uređaji takođe koriste STUN (RFC 5389) za testiranje zaštitnog zida i dostupnosti medijskog čvora. Za više detalja, pogledajte Tehnički dokument Vebek Firevall-a.
     
    Webex - Odredišni opseg IP adresa za medije
    Da biste došli do Vebek medijskih servera koji obrađuju medijski saobraćaj koji napušta vašu poslovnu mrežu, morate dozvoliti da IP podmreže koje hostuju ove medijske usluge budu dostupne preko vašeg Enterprise zaštitnog zida. Opseg odredišne IP adrese za medijski saobraćaj koji se šalje na Vebek medijske čvorove može se naći u odeljku "IP podmreže za Vebek medijske usluge".

    Vebek saobraćaj preko prokija i zaštitnih zidova

    Većina kupaca primenjuje internet zaštitni zid, ili internet proki i zaštitni zid, da ograniči i kontroliše HTTP saobraćaj zasnovan koji napušta i ulazi u njihovu mrežu. Pratite donji zaštitni zid i proki uputstva kako biste omogućili pristup Vebek uslugama iz vaše mreže. Ako koristite samo zaštitni zid, imajte na umu da filtriranje Vebek signalnog saobraćaja pomoću IP adresa nije podržano, jer su IP adrese koje koriste Vebek signalne usluge dinamične i mogu se promeniti u bilo kom trenutku. Ako vaš zaštitni zid podržava filtriranje URL-ova, konfigurišite zaštitni zid tako da dozvoli Vebek odredišne URL-ove navedene u odeljku "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge".

    Webex usluge - brojevi portova i protokoli

    Sledeća tabela opisuje portove i protokole koje treba otvoriti na vašem zaštitnom zidu kako bi se omogućilo Vebek aplikacijama registrovanim u oblaku i Cisco Video uređajima da komuniciraju sa Vebek signalom u oblaku i medijskim uslugama.

    Vebek aplikacije, uređaji i usluge obuhvaćeni ovom tabelom uključuju:
    Vebek aplikacija, Cisco video uređaji, Video Mesh Node, Hibridni čvor za sigurnost podataka, Konektor za direktorijum, Konektor za kalendar, Konektor za upravljanje, Konektor za servisiranje.
    Za uputstva o portovima i protokolima za uređaje i Vebek usluge koje koriste SIP možete pronaći u odeljku "Mrežni zahtevi za Vebek usluge zasnovane na SIP-u".

    Vebek usluge - brojevi portova i protokoli

    Odredišni priključak

    Protokol

    Pretraga

    Uređaji koji koriste ovo pravilo

    443TLSVebek HTTPS signalizacija.
    Uspostavljanje sesije za Vebek usluge zasniva se na definisanim URL-ovima, a ne na IP adresama.

    Ako koristite proki server, ili vaš zaštitni zid podržava DNS rezoluciju; pogledajte odeljak "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge" kako bi se omogućio pristup signalizaciji Vebek uslugama.
    Sve
    123 (1)UDPMrežni vremenski protokol (NTP)Sve
    53 (1)UDP
    TCP
    Sistem imena domena (DNS)

    - Koristi se za DNS pretrage za otkrivanje IP adresa usluga u Vebek oblaku.
    Većina DNS upita se vrši preko UDP-a; međutim, DNS upiti mogu koristiti i TCP.

     
    Sve
    5004 i 9000SRTP preko UDPŠifrovano deljenje audio, video zapisa i sadržaja na Vebek aplikaciji i Cisco video uređajima

    Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge".
    Vebek aplikacija

    Cisco video uređaji

    - Video Mesh čvorovi
    50,000 – 53,000SRTP preko UDPŠifrovani audio, video i deljenje sadržaja – samo Video Mesh NodeVideo Mesh čvor
    5004SRTP preko TCP-aTCP takođe služi kao rezervni transportni protokol za šifrovanje audio, video i deljenje sadržaja ako se UDP ne može koristiti.

    Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge".
    Vebek aplikacija

    Cisco video uređaji

    - Video Mesh čvorovi
    443SRTP preko TLS-aKoristi se kao rezervni transportni protokol za šifrovanje audio, video i deljenje sadržaja ako se UDP i TCP ne mogu koristiti.

    Mediji preko TLS-a se ne preporučuju u proizvodnim okruženjima

    - Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge".
    Vebek aplikacija

    Cisco video uređaji
    1. Ako koristite NTP i DNS usluge u vašoj poslovnoj mreži, onda portovi KSNUMKS i KSNUMKS ne moraju biti otvoreni kroz zaštitni zid.

    Veličina MTU-a za Vebek IPvKSNUMKS i IPvKSNUMKS saobraćaj

    Vebek podržava i IPvKSNUMKS i IPvKSNUMKS za signalne i medijske usluge. Za većinu kupaca, podrška Vebek preko IPvKSNUMKS i IPvKSNUMKS ne bi trebalo da predstavlja nikakve probleme. Ipak, problemi mogu nastati ako je maksimalna prenosiva jedinica (MTU) vaše mreže podešena na ne-podrazumevane vrednosti.

    Maksimalna prenosiva jedinica (MTU) je maksimalna veličina IP paketa koji se može preneti preko mrežne veze bez fragmentacije. IPv6 RFC nalaže minimalnu veličinu MTU-a od 1280 bajtova. Većina uređaja za rutiranje i prebacivanje podržava podrazumevanu maksimalnu veličinu MTU-a od 1500 bajtova na svim interfejsima.

    IPv6 dodaje dodatne troškove IP paketima, što povećava veličinu paketa u poređenju sa IPv4 saobraćajem. IPv6 RFC nalaže minimalnu veličinu MTU-a od 1280 bajtova.

    Vebek preporučuje zadržavanje podrazumevane maksimalne prenosne jedinice (MTU) veličine KSNUMKS bajtova za sve IP pakete primljene i poslate na vašoj mreži. Ako želite da smanjite veličinu MTU-a u vašoj mreži, Vebek preporučuje da to smanjite na ne manje od KSNUMKS bajtova.

    IP podmreže za Vebek medijske usluge

    Većina Vebek medijskih usluga hostovana je u Cisco data centrima.

    Cisco takođe podržava Vebek medijske usluge u Microsoft Azure data centrima za video integraciju sa Microsoft Teams (VIMT). Microsoft je rezervisao svoje IP podmreže za Cisco-ovu isključivu upotrebu, a medijske usluge koje se nalaze u ovim podmrežama su obezbeđene u Microsoft Azure virtuelnim mrežnim instancama. Za uputstva o primeni VIMT-a, pogledajte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

    Konfigurišite zaštitni zid da biste omogućili pristup ovim destinacijama, Vebek IP podmrežama i portovima transportnog protokola za medijske tokove iz Vebek aplikacija i uređaja.

    Vebek aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole za transport medija. Ako su UDP portovi blokirani od strane vašeg zaštitnog zida, Vebek aplikacije i Cisco Video uređaji će se vratiti na TCP. Ako su TCP portovi blokirani, Vebek aplikacije i Cisco Video uređaji će se vratiti na TLS.

    UDP je Cisco-ov preferirani transportni protokol za medije i preporučujemo da koristite samo UDP za transport medija. Vebek aplikacije i Cisco Video uređaji takođe podržavaju TCP i TLS kao transportne protokole za medije, ali oni se ne preporučuju u proizvodnim okruženjima jer priroda ovih protokola orijentisana na vezu može ozbiljno uticati na kvalitet medija preko mreža sa gubitkom.

    Napomena: IP podmreže navedene u nastavku su za Vebek medijske usluge. Filtriranje Vebek signalnog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Vebek dinamične i mogu se promeniti u bilo kom trenutku. HTTP signalni saobraćaj na Vebek usluge može se filtrirati po URL-u / domenu na vašem Enterprise Proki serveru pre nego što se prosledi vašem zaštitnom zidu.

    IPvKSNUMKS podmreže za medijske usluge

    4.152.214.0/24*66.163.32.0/19
    4.158.208.0/24*69.26.160.0/19
    4.175.120.0/24*114.29.192.0/19
    4.152.180.0/24*144.196.0.0/16
    20.50.235.0/24*150.253.128.0/17
    20.53.87.0/24*163.129.0.0/16
    20.57.87.0/24*170.72.0.0/16
    20.68.154.0/24*170.133.128.0/18
    20.76.127.0/24*173.39.224.0/19
    20.108.99.0/24*173.243.0.0/20
    20.120.238.0/23*207.182.160.0/19
    23.89.0.0/16209.197.192.0/19
    40.119.234.0/24*210.4.192.0/20
    44.234.52.192/26216.151.128.0/19
    52.232.210.0/24*4.144.190.0/24*
    62.109.192.0/18
    64.68.96.0/19

     

    IPv6 opseg adresa za medijske usluge

    2402:2500::/34
    2607:fcf0::/34
    2A00:A640::/34

    * Azure data centri – koriste se za hostovanje Video integracije za Microsoft Teams (aka Microsoft Cloud Video Interop) usluge

    Vebeks aplikacije i Cisco video uređaji obavljaju testove kako bi otkrili dostupnost i vreme povratnog putovanja do podskupa čvorova u svakom medijskom klasteru koji je dostupan vašoj organizaciji. Dostupnost medijskog čvora se testira preko UDP, TCP i TLS transportnih protokola i javlja se pri pokretanju, promeni mreže i periodično dok je aplikacija ili uređaj pokrenut. Rezultati ovih testova se čuvaju i šalju u Vebek oblak pre nego što se pridružite sastanku ili pozivu. Vebek oblak koristi ove rezultate testa dostupnosti kako bi dodelio Vebek aplikaciji / Vebek uređaju najbolji medijski server za poziv na osnovu transportnog protokola (UDP poželjno), vremena povratnog putovanja i dostupnosti resursa medijskog servera.

    Cisco ne podržava niti preporučuje filtriranje podskupa IP adresa na osnovu određenog geografskog regiona ili provajdera usluga u oblaku. Filtriranje po regionima može izazvati ozbiljnu degradaciju iskustva sastanka, uključujući i nemogućnost da se u potpunosti pridruže sastancima.

    Ako ste konfigurisali zaštitni zid da dozvoli saobraćaj samo na podskup IP podmreža iznad, možda ćete i dalje videti saobraćaj testa dostupnosti koji prelazi vašu mrežu, u pokušaju da dođete do medijskih čvorova u ovim blokiranim IP podmrežama. Medijski čvorovi na IP podmrežama koje blokira vaš zaštitni zid neće koristiti Vebek aplikacije i Cisco Video uređaji.

     

    Vebek signalni saobraćaj i konfiguracija Enterprise Proki

    Većina organizacija koristi proki servere za inspekciju i kontrolu HTTP saobraćaja koji napušta njihovu mrežu. Punomoćnici se mogu koristiti za obavljanje nekoliko bezbednosnih funkcija kao što su omogućavanje ili blokiranje pristupa određenim URL-ovima, autentifikacija korisnika, traženje IP adrese / domena / imena hosta / URI reputacije i dešifrovanje i inspekcija saobraćaja. Proki serveri se takođe obično koriste kao jedini put koji može da prosledi HTTP zasnovan internet namenjen saobraćaj na preduzeća firevall, omogućavajući zaštitni zid da ograniči odlazni internet saobraćaj na onaj koji potiče iz Proki servera (i) samo. Vaš proki server mora biti konfigurisan tako da omogući Vebek signalnom saobraćaju pristup domenima / URL-ovima navedenim u odeljku ispod:

    Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako to nije dozvoljeno u ovim smernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modifikacija ili brisanje HTTP zaglavlja izvan ovih smernica može uticati na pristup Vebek uslugama, uključujući gubitak pristupa Vebek uslugama od strane Vebek aplikacija i Cisco Video uređaja.

    Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge

    Napomena: * prikazan na početku URL-a (npr. * .webex.com) označava da usluge u domenu najvišeg nivoa i sve poddomene moraju biti dostupne.
     

    URL adrese Cisco Vebek usluga

    Domen / URL adresa

    Pretraga

    Vebek aplikacije i uređaji koji koriste ove domene / URL-ove

    *.webex.com
    *.cisco.com
    *.wbx2.com
    *.ciscospark.com
    *.webexapis.com
    Vebek mikro-usluge.


    Na primer:
    Usluge
    Vebek sastanci Usluge
    upravljanja datotekama Usluga
    upravljanja ključevima Usluga

    nadogradnje softvera Usluga
    nadogradnje profilne slike Usluga
    bele table Usluga
    blizine Usluga
    prisustva Usluga
    registracije Usluga
    kalendara Usluga pretraživanja Usluge

    identiteta Autentifikacija
    OAuth usluge
    uključivanja
    uređaja Cloud Connected UC

    Sve
    *.webexcontent.com (1)Vebek skladište za sadržaj i dnevnike koje generišu korisnici, uključujući:

    Deljene datoteke,
    Transkodirane datoteke,
    Slike,
    Slike ekrana,
    Sadržaj bijele table,
    Evidencija klijenata i uređaja,
    Profilne slike,
    Logotipi brendiranja, slike
    Datoteke
    dnevnika Bulk CSV izvozne datoteke i datoteke za uvoz (Control Hub)
    Sve

     

    Dodatne usluge vezane za Vebek - domeni u vlasništvu Cisco

    URL

    Pretraga

    Vebek aplikacije i uređaji koji koriste ove domene / URL-ove

    *.accompany.comIntegracija uvida u ljudeVebk aplikacije

    Dodatne usluge vezane za Vebex – domeni trećih strana

    URL

    Pretraga

    Vebek aplikacije i uređaji koji koriste ove domene / URL-ove

    *.sparkpostmail1.com
    *.sparkpostmail.com
    E-mail servis za biltene, informacije o registraciji, obaveštenjaSve
    *.giphy.comOmogućava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, ali se može onemogućiti u Control Hub-uAplikacija Webex
    safebrowsing.googleapis.comKoristi se za obavljanje bezbednosnih provera URL-ova pre nego što ih razvijete u toku poruka. Ova funkcija je podrazumevano uključena, ali se može onemogućiti u Control Hub-uAplikacija Webex

    *.walkme.com

    s3.walkmeusercontent.com

    Vebek klijent za korisničke navođenje. Obezbeđuje onboarding i korišćenje ture za nove korisnike

    Za više informacija, pogledajtehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
    Veb-bazirane aplikacije
    msftncsi.com/ncsi.txt

    captive.apple.com/hotspot-detect.html
    Internet konekcija treće strane proverava da identifikuje slučajeve u kojima postoji mrežna veza, ali nema veze sa Internetom.

    Aplikacija Vebek vrši sopstvene provere internet povezivanja, ali takođe može da koristi ove URL-ove treće strane kao rezervu.
    Aplikacija Webex
    *.appdynamics.com
    *.eum-appdynamics.com
    Praćenje performansi, snimanje grešaka i sudara, metrike sesije (KSNUMKS)Vebek aplikacija
    Veb-aplikacija
    *.amplitude.comA / B testiranje i metrike (KSNUMKS)Veb-aplikacija Webex
    *.livestream.webex.com
    *.vbrickrev.com
    Ove domene koriste učesnici koji gledaju Vebek događajeWebex Events
    *.livestreaming.webex.comOvaj domen koriste učesnici za gledanje Vebcast-aVebcasts vebcasts
    *.slido.com
    *.sli.do
    *.data.logentries.com

    slido-assets-production.s3.eu-west-1.amazonaws.com
    Koristi se za Slido PPT dodatak i omogućava Slido veb stranicama da kreiraju ankete / kvizove u pred-sastanku

    Koristi se za izvoz pitanja i odgovora, rezultata anketa itd., Od Slido
    Sve
    *.quovadisglobal.com
    *.digicert.com
    *.godaddy.com
    *.globalsign.com
    *.identrust.com
    *.lencr.org
    Koristi se za traženje liste opoziva sertifikata od ovih autoriteta

    za sertifikate Napomena - Vebek podržava i CRL i OCSP spajanje kako bi se odredio status opoziva sertifikata. 

    Sa OCSP heftanjem, Vebek aplikacije i uređaji ne moraju da kontaktiraju ove sertifikate
    Sve
    *.intel.comKoristi se za traženje liste za opoziv sertifikata i proveru statusa sertifikata sa Intelovom OCSP uslugom, za sertifikate poslate sa pozadinskim slikama koje koriste Vebek aplikacije i uređajiSve
    *.google.com
    *.googleapis.com
    Obaveštenja o Vebek aplikacijama na mobilnim uređajima (npr. Nova poruka)

    Google Firebase Cloud Messaging (FCM) servis
    https://firebase.google.com/docs/cloud-messaging

    Apple Push Notification Service (APNS)
    https://support.apple.com/en-us/HT203609
    Napomena - Za APNS, Apple navodi samo IP podmreže za ovu uslugu
    Aplikacija Webex
    cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com
    ajax.aspnetcdn.com
    URL-ovi za Vebek Scheduler za Microsoft Outlook
    - korisnici Microsoft Outlook-a mogu koristiti Vebek Scheduler za zakazivanje Vebek sastanaka ili sastanaka Vebek lične sobe direktno iz Microsoft Outlook-a u bilo kom pretraživaču.
    Za detalje pogledajte: Kliknite ovde
    Sve
    Osnovne Vebek usluge su zastarele
    URLPretragaVebek aplikacije i uređaji koji koriste ove domene / URL-ove
    *.clouddrive.comVebek skladište za korisnički generisani sadržaj i dnevnike Skladištenje

    datoteka na clouddrive.com zamenjeno je webexcontent.com u oktobru KSNUMKS

    Organizacije sa dugim periodima zadržavanja sadržaja koji generišu korisnici mogu i dalje koristiti cloudrive.com za čuvanje starijih datoteka
    Sve
    *.ciscosparkcontent.comServis
    za skladištenje datoteka dnevnika sada koristi domen *.webexcontent.com
    Vebeks aplikacija

     
    *.rackcdn.comMreža za dostavljanje sadržaja (CDN) za domen * .clouddrive.comSve

    (KSNUMKS) Vebek koristi treće strane za prikupljanje dijagnostičkih i rešavanja problema; i prikupljanje metrika sudara i upotrebe. Podaci koji se mogu poslati na ove sajtove trećih strana opisani su u Vebek privatnosti. Za detalje pogledajte:

    • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
    • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privatnost%20Data%20Map&search_keyword=vebeks#/1552559092865176
    Mreže za isporuku sadržaja koje koriste Vebek usluge
    Vebek koristi usluge Content Deliveri Netvork (CDN) za efikasno isporuku statičkih datoteka i sadržaja Vebek aplikacijama i uređajima. Ako koristite proki server za kontrolu pristupa Vebek uslugama, ne morate da dodajete CDN domene na listu dozvoljenih domena za Vebek usluge (jer DNS rezoluciju na CDN CNAME vrši vaš proki nakon početnog filtriranja URL-a). Ako ne koristite Proki server (npr. Koristite samo zaštitni zid za filtriranje URL-ova), DNS rezoluciju vrši OS vaše Vebek aplikacije / uređaja i moraćete da dodate sledeće CDN URL-ove u domen da biste dozvolili listu u vašem zaštitnom zidu:
    *.cloudfront.net
    *.akamaiedge.net
    *.akamaitechnologies.com
    *.akamai.net
    *.fastly.net

    Dodatne URL adrese za Vebek hibridne usluge

    Konfigurišite svoj proki da biste omogućili pristup URL-ovima u donjoj tabeli za Vebek hibridne usluge. Pristup ovim spoljnim domenima može biti ograničen konfigurisanjem vašeg proksija da dozvoli samo izvorne IP adrese vaših čvorova hibridnih usluga da dođu do ovih URL-ova.
     

    URL adrese hibridnih usluga Cisco Vebek

    URL

    Pretraga

    Koristi:

    *.docker.com (1)
    *.docker.io (1)
    *dkr.ecr.us-east-1.amazonaws.com
    Kontejneri hibridnih uslugaVideo Mesh Node
    Hibridni čvor za bezbednost podataka
    *s3.amazonaws.com (1)Učitavanje datoteka dnevnikaVideo Mesh Node
    Hibridni čvor za bezbednost podataka
    *.cloudconnector.webex.comSinhronizacija korisnikaHibridne usluge Direktorijum konektor

    (1) Planiramo da postepeno ukinemo upotrebu * .docker.com i * .docker.io za kontejnere hibridnih usluga, na kraju ih zamenjujući poddomenama u * .amazonaws.com.

    Napomena: Ako koristite Cisco Veb Securiti Appliance (VSA) Proki i želite da automatski ažurirate URL-ove koje koriste Vebek usluge, molimo vas da pogledate dokument o konfiguraciji VSA Vebek Services za uputstva o tome kako da primenite Vebek Eksterni Feed-in AsincOS za Cisco Veb Securiti.

    Za CSV datoteku koja sadrži listu URI-ja Vebek usluga, pogledajte: Vebek usluge CSV datoteka


    Vaš proki server mora biti konfigurisan tako da omogući Vebek signalnom saobraćaju pristup domenima / URL-ovima navedenim u prethodnom odeljku. Podrška za dodatne funkcije proksi relevantne za Vebek usluge razmatra se u nastavku:

    Proki Karakteristike

    Proki Autentifikacija Podrška

    Punomoćnici se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup spoljnim resursima dok korisnik / uređaj ne obezbedi važeće akreditive za dozvolu za pristup proki. Nekoliko metoda autentifikacije su podržani od strane punomoćnika, kao što su osnovna autentifikacija, Digest autentifikacija (Vindovs-based) NTLM, Kerberos i Negotiate (Kerberos sa NTLM rezervom).

    Za slučaj "Nema autentifikacije" u tabeli ispod, uređaj se može konfigurisati sa proki adresom, ali ne podržava autentifikaciju. Kada se koristi proki autentifikacija, važeći akreditivi moraju biti konfigurisani i sačuvani u OS-u Vebek App ili Cisco video uređaja.

    Za Cisco Video uređaje i Vebek App, Proki adrese se mogu ručno konfigurisati preko platforme OS, ili korisničkog interfejsa uređaja, ili automatski otkriti pomoću mehanizama kao što su:

    Veb Proki Auto Discoveri (VPAD) i / ili Proki Auto Config (PAC) fajlovi:

    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
    • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

    Proizvod

    Tip potvrde identiteta

    Proki Konfiguracija

    Vebek za MacNe Auth, Osnovni, NTLM (KSNUMKS)Uputstvo, WPAD, PAC
    Vebek za VindovsNe Auth, Osnovni, NTLM (2)Uputstvo, VPAD, PAC, GPO
    Vebek za iOSNe auth, Osnovni, Digest, NTLMUputstvo, WPAD, PAC
    Vebek za AndroidNe auth, Osnovni, Digest, NTLMUputstvo, PAC
    Veb-aplikacija WebexNo Auth, Basic, Digest, NTLM, NegotiatePodržano preko OS-a
    Cisco video uređajiNema auth, osnovni, digestVPAD, PAC ili priručnik
    Vebek video mrežasti čvorNe auth, Osnovni, Digest, NTLMRučno
    Hibridni čvor za bezbednost podatakaNema auth, osnovni, digestRučno
    Hibridne usluge Host Management ConnectorNema autentifikacije, osnovnoRučna konfiguracija Autoput C: Aplikacije > hibridne usluge > konektor proki
    Hibridne usluge: Konektor za direktorijumNema autentikacije, osnovne, NTLMPodržano preko Vindovs OS
    Hibridne usluge Autoput C: Konektor kalendaraNema autentikacije, osnovne, NTLMRučna konfiguracija Autoput C:
    Aplikacije > hibridne usluge > konektor proki: Korisničko ime Lozinka
    Autoput C: Aplikacije > hibridne usluge > kalendarski konektor > Microsoft Ekchange> Basic i / ili NTLM
    Hibridne usluge Autoput C: Poziv konektorNema autentifikacije, osnovnoRučna konfiguracija Autoput C:
    Aplikacije > hibridne usluge > konektor proki

    (1):Mac NTLM Auth - Mašina ne mora biti prijavljen na domen, korisnik je zatražio lozinku
    (2): Vindovs NTLM Auth - Podržano samo ako je mašina prijavljena na domen

    Uputstvo za podešavanja Proki za Vindovs OS
    Microsoft Vindovs podržava dve mrežne biblioteke za HTTP saobraćaj (VinINet i VinHTTP) koji omogućavaju konfiguraciju proki. VinInet je dizajniran samo za jednog korisnika, desktop klijentske aplikacije; VinHTTP je dizajniran prvenstveno za aplikacije sa više korisnika,
    zasnovane na serveru. VinINet je nadskup VinHTTP; kada birate između ova dva, trebalo bi da koristite VinINet za podešavanja konfiguracije proki. Za više informacija, pogledajte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
     

    Inspekcija punomoćnika i pričvršćivanje sertifikata

    Aplikacija Vebek i Cisco Video uređaji potvrđuju sertifikate servera sa kojima uspostavljaju TLS sesije. Provere sertifikata, kao što su izdavač sertifikata i digitalni potpis, oslanjaju se na verifikaciju lanca sertifikata do korenskog sertifikata. Da biste izvršili ove provere validacije, aplikacija ili uređaj koristi skup pouzdanih root CA sertifikata instaliranih u prodavnici poverenja operativnog sistema.

    Ako ste postavili proki za pregled TLS-a za presretanje, dešifrovanje i pregled Vebek saobraćaja, uverite se da je sertifikat koji proki predstavlja (umesto sertifikata Vebek usluge) potpisan od strane autoriteta za sertifikate čiji je root sertifikat instaliran u prodavnici poverenja vaše Vebek aplikacije ili Vebek uređaja. Za Vebek App, CA sertifikat koji se koristi za potpisivanje sertifikata koji koristi Proki treba da bude instaliran u operativni sistem uređaja. Za Cisco Video uređaje, otvorite zahtev za uslugu sa TAC-om da biste instalirali ovaj CA sertifikat u RoomOS softver.

    Donja tabela prikazuje podršku za Vebek aplikaciju i Vebek uređaj za TLS inspekciju od strane Proki servera:

    Proizvod

    Podržava prilagođene pouzdane ЦA za TLS inspekцiju

    Aplikacija
    Vebek (Vindovs, Mac, iOS, Android, Veb)
    Da*
     
    Cisco video uređajiDa
    Цisцo Vebek video mrežaDa
    Usluga hibridne bezbednosti podatakaDa
    Hibridne usluge – direktorijum, kalendar, konektori za upravljanjeNe

    Napomena - Aplikacija Vebek ne podržava dešifrovanje proki servera i inspekciju TLS sesija za medijske usluge Vebek Meetings. Ako želite da pregledate saobraćaj koji se šalje uslugama u webex.com domenu, morate kreirati izuzeće TLS inspekcije za saobraćaj koji se šalje na * mcs * .webex.com, * cb * .webex.com i * mcc * .webex.com.


    Napomena - Aplikacija Vebek ne podržava SNI proširenje za medijske veze zasnovane na TLS-u. Neuspeh veze sa Vebek audio i video uslugama će se desiti ako proki server zahteva prisustvo SNI-a.

    802.1X – Kontrola pristupa mreži zasnovana na portu

    Proizvod

    Podržava 802.1Ks

    Napomene

    Aplikacija
    Vebek (Vindovs, Mac, iOS, Android, Veb)
    DaPodržano preko OS-a
    Cisco video uređajiDaEAP-FAST
    EAP-MD5
    EAP-PEAP
    EAP-TLS EAP-TTLS

    Konfigurišite 802.1Ks preko GUI ili Touch 10
    Otpremite sertifikate preko HTTP interfejsa
    Video Mesh čvorNeKoristite zaobilaženje MAC adrese
    Usluga hibridne bezbednosti podatakaNeKoristite zaobilaženje MAC adrese
    Hibridne usluge – direktorijum, kalendar, konektori za upravljanjeNeKoristite zaobilaženje MAC adrese

    Mrežni zahtevi za Vebek usluge zasnovane na SIP-u

    Vebek oblak podržava dolazne i odlazne pozive koristeći SIP kao protokol za kontrolu poziva za Vebek sastanke i za direktne (KSNUMKS: KSNUMKS) pozive iz / u oblak registrovane Vebek aplikacije i Cisco Video uređaje.

    SIP poziva za Vebek sastanke
    - Veeks sastanci omogućavaju učesnicima sa SIP aplikacijama i uređajima da se pridruže sastanku:

    • Pozivanje SIP URI za sastanak (npr. meetingnumber@webex.com), ili
    • Vebek oblak poziva određeni SIP URI učesnika (npr. my-device@customer.com )


    Pozivi između SIP aplikacija / uređaja i oblaka registrovani su u Vebek aplikaciji / Cisco Video uređajima
    Vebek oblak omogućava korisnicima SIP aplikacija i uređaja da:

    • Budite pozvani od strane Vebek aplikacija registrovanih u oblaku i Cisco Video uređaja
    • Pozovite oblak registrovane Vek aplikacije i Cisco Video uređaje

    U oba gore navedena slučaja, SIP aplikacije i uređaji moraju uspostaviti sesiju do / iz Vebek oblaka. SIP aplikacija ili uređaj će biti registrovani u aplikaciji za kontrolu poziva zasnovanoj na SIP-u (kao što je Unified CM), koja obično ima SIP Trunk vezu sa autoputem C i E koja omogućava dolazne i odlazne pozive (preko interneta) na Vebek Cloud.

    SIP aplikacije i uređaji mogu biti:

    • Cisco Video uređaj koji koristi SIP da se registruje u Unified CM
    • Cisco IP telefoni koji koriste SIP da se registruju u Unified CM ili uslugu Vebek Calling
    • SIP aplikacija ili uređaj treće strane koji koristi aplikaciju za kontrolu SIP poziva treće strane

    Napomena * Ako ruter ili SIP zaštitni zid je SIP Avare, što znači da ima SIP Application Laier Gatevai (ALG) ili nešto slično omogućen, preporučujemo da isključite ovu funkcionalnost da održi ispravan rad usluge. Pogledajte relevantnu dokumentaciju proizvođača za informacije o tome kako onemogućiti SIP ALG na određenim uređajima

    Sledeća tabela opisuje portove i protokole potrebne za pristup Vebek SIP uslugama:

    Portovi i protokoli za Vebek SIP usluge
    Izvorni portOdredišni priključakProtokolPretraga
    Autoput Efemerne lukeVebek oblak 5060 - 5070SIP preko TCP / TLS / MTLSSIP signalizacija od autoputa E do Vebek oblaka

    Transportni protokoli: TCP / TLS / MTLS
    Vebek Cloud - Efemerni portovi

     
    Autoput 5060 - 5070SIP preko TCP / TLS / MTLSSIP signalizacija iz Vebek oblaka na Autoput E

    Transportni protokoli: TCP / TLS / MTLS
    Autoput
    36000 - 59999
    Vebk oblak
    49152 -59999

     
    RTP / SRTP preko UDP
        
    Nešifrovani / šifrovani mediji sa autoputa E na

    protokol Vebek Cloud Media Transport: UDP
    Vebk oblak
    49152 - 59999
    Autoput
    36000 - 59999
    RTP / SRTP preko UDPNešifrovani / šifrovani mediji iz Vebek oblaka na Autoput E

    Media Transport protokol: UDP

    SIP veza između Autoput E i Vebek oblaka podržava nešifrovanu signalizaciju pomoću TCP-a i šifrovanu signalizaciju pomoću TLS-a ili MTLS-a.Poželjna je šifrovana SIP signalizacija jer se sertifikati razmenjeni između Vebek oblaka i Autoput E mogu potvrditi pre nego što nastavite sa vezom.

    Autoput se obično koristi za omogućavanje SIP poziva na Vebek oblak i BKSNUMKSB SIP pozive drugim organizacijama. Konfigurišite zaštitni zid da omogući:

    • Sve odlazni SIP signalizacije saobraćaj iz autoputa E čvorova
    • Sav dolazni SIP signalni saobraćaj na vaše čvorove Autoput E

    Ako želite da ograničite dolaznu i odlaznu SIP signalizaciju i srodni medijski saobraćaj do i iz Vebek oblaka. Konfigurišite svoj zaštitni zid kako biste omogućili SIP signalizaciju i medijalni saobraćaj za pristup IP podmrežama za Vebek medijske usluge (pogledajte odeljak "IP podmreže za Vebek medijske usluge") i sledeće AVS regione: SAD-istok-1, SAD-istok-2, EU-centralna-1, SAD-gov-zapad-2, SAD-zapad-2. Opseg IP adresa za ove AVS regione može se naći ovde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

    * Ova veb stranica se trenutno ne ažurira, jer AVS redovno menja opsege IP adresa u svojim podmrežama. Da biste dinamički pratili promene opsega IP adresa AVS-a, Amazon preporučuje pretplatu na sledeću uslugu obaveštavanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

    Mediji za Vebek usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Vebek Media (navedene ovde)

    Mrežni zahtevi za Vebek Edge Audio

    ProtokolBroj porta (i)SmerTip pristupaKomentari
    TCP5061, 5062DolazniSIP signalizacijaUlazna SIP signalizacija za Vebek Edge Audio
    TCP5061, 5065OdlazniSIP signalizacijaOdlazna SIP signalizacija za Vebek Edge Audio
    TCP / UDPEfemerne luke
    8000 - 59999
    DolazniMedijski portoviNa zaštitnom zidu preduzeća, rupe treba otvoriti za dolazni saobraćaj na autoputu sa opsegom luka od 8000 - 59999

     

    Rezime drugih Vebek hibridnih usluga i dokumentacije

    Цisцo Vebek video mreža

    Cisco Vebek Video Mesh pruža lokalnu medijsku uslugu u vašoj mreži. Umesto da svi mediji idu u Vebek Cloud, oni mogu ostati na vašoj mreži, radi smanjene upotrebe propusnog opsega Interneta i povećanog kvaliteta medija. Za detalje pogledajte Cisco Vebek Video Mesh Vodič za raspoređivanje.

    Hibridna usluga kalendara

    Usluga hibridnog kalendara povezuje Microsoft Ekchange, Office KSNUMKS ili Google kalendar sa Vebek-om, što olakšava zakazivanje i pridruživanje sastancima, posebno kada je mobilni.

    Za detalje pogledajte: Vodič za raspoređivanje za uslugu Vebek hibridnog kalendara

    Hibridni servis direktorijuma

    Cisco Directori Connector je lokalna aplikacija za sinhronizaciju identiteta u Vebek oblak. Nudi jednostavan administrativni proces koji automatski i sigurno proširuje kontakte direktorijuma preduzeća u oblak i održava ih sinhronizovano radi tačnosti i konzistentnosti.

    Za detalje pogledajte: Vodič za raspoređivanje za Cisco Directori Connector

    Poželjna arhitektura za Vebek hibridne usluge

    Poželjna arhitektura za Cisco Vebek hibridne usluge opisuje ukupnu hibridnu arhitekturu, njene komponente i opšte najbolje prakse dizajna. Pogledajte: Poželjna arhitektura za Vebek hibridne usluge

    Vebek pozivi - Zahtevi za mrežu

    Ako takođe primenjujete Vebek pozive sa Vebek sastancima i uslugama za razmenu poruka, mrežni zahtevi za uslugu Vebek Calling mogu se naći ovde:https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

    Vebek događaji - Zahtevi za mrežu

    Ako takođe primenjujete Vebek događaje sa Vebek sastancima i uslugama za razmenu poruka, mrežni zahtevi za uslugu Vebek Events mogu se naći ovde:https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

    Vebek usluge za FedRAMP kupce

    Za kupce kojima je potrebna lista opsega IP adresa i portova za Vebek FedRAMP usluge
    Ove informacije možete pronaći ovde:https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

    Istorija revizije dokumenta - Mrežni zahtevi za Vebek usluge

    Datum revizije

    Nove i izmenjene informacije

    12/15/2025

    Uklonjena je Vebek Android aplikacija sa liste * .amplitude.com u tabeli URL adresa Cisco Vebek servisa.

    Dodato je * livestreaming.webex.com novom unosu VebVebcast-a u tabeli URL-ova Cisco Vebek servisa u odeljku domena treće strane.

    Dodano ajax.aspnetcdn.com URL-ovima Vebek Planera u tabeli URL-ova Cisco Vebek servisa u odeljku domena treće strane.

    11/10/2025

    Ažurirana prekinuta veza za uslugu Google Firebase Cloud Messaging (FCM).
    Dodato * .akamaitechnologies.com na CDN listu (koriste Vebek RoomOS Endpoints)

    06/30/2025

    Uklonjen red (počevši od speech.googleapis.com i texttospeech.googleapis.com). Sav saobraćaj vezan za uslugu sada ide isključivo na domene pod već dokumentovanim *.webex.com i *.wbx2.com domena.

    6/24/2025Nova podmreža dodata u odeljak IPv4 Podmreže za medijske usluge - 4.144.190.0/24* (ovaj opseg će se koristiti od 8. jula 2025. godine)
    4/8/2025Nova podmreža je dodata u odeljak IPv4 podmreže za medijske usluge - 4.152.180.0/24
    4/4/2025Dodavanje Globalsign.com domena
    Root CA za server vremenskih oznaka
    4/4/2025Uklanjanje neiskorišćenih IP podmreže 66.114.160.0/20
    1/6/2025Opseg IP adrese dodat da podrži IPv6 saobraćaj
    10/17/2024
    10/21/2024
    Ažurirano 08/19/2024 istorija revizija. Promenjen (*.webexconnect.com) na ispravan unos (*.webexcontent.com)
    08/19/2024Uključene slike sa logotipom brendiranja za odeljak (* .webexcontent.com) Domeni i URL-ovi
    08/02/2024Odeljak za podršku Vebek IPv6 - Promenjen tekst kako bi se naglasila veličina MTU-a za IPv4 i IPv6 saobraćaj.
    07/26/2024Dodan novi poddomen * dkr.ecr.us-east-1.amazonaws.com pod Dodatne URL adrese za Vebek hibridne usluge
    07/26/2024Smernice o preporučenoj veličini maksimalne prenosive jedinice (MTU) IP paketa za IPvKSNUMKS saobraćaj na Vebek usluge
    04/08/2024Dodan je period koji nedostaje pre (* webex.com i * cisco.com) pod poddomenom URL adresa Cisco Vebek servera
    12/06/2023Revidirani uvod sa fokusom na Vebek Suite usluga
    12/06/2023Revizija odeljka: Transportni protokoli i šifre za šifrovanje za Vebek aplikacije i uređaje registrovane u oblaku.

    Ažurirane informacije o TLS verzijama i Cipher Suites koje koriste i preferiraju Vebek Suite Services

    Dodatni detalji i uputstva o protokolima za transport medija Cisco

    Video uređaji sada podržavaju slanje medija preko TLS-a preko Proki servera, usklađujući ponašanje sa ponašanjem Vebek aplikacije.
    Dodavanje uputstava za konfiguraciju proksi (Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako je to dozvoljeno ...)
    12/06/2023Revizija IP podmreža za odeljak

    Vebek medijskih usluga Medijske usluge više se ne nalaze u AVS-u, samo u Vebek Data centrima i Microsoft Azure Data centrima za VIMT.
    Dodatni tekst o protokolima i preferencijama za transport medija
    12/06/2023VeWebex signalni saobraćaj i odeljak

    za konfiguraciju Enterprise Proki Dodavanje uputstava za konfiguraciju proksi (Vebek preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako je to dozvoljeno ...)
    12/06/2023Tabela URL adresa Cisco Vebek usluga:

    Redovi 1 i 2 spojeni (* .webex.com, *.cisco.com, *.wbx2.com itd.)
    Tekst treba revidirati kako bi odražavao da Vebek paket koristi zajedničke usluge za sastanke i razmenu poruka.

    * .livestream.webex.com dodat za Vebcast

    - Odeljak o Core Vebek uslugama koji su zastareli: Pojednostavljen tekst
    10/09/2023Uključen je link na VIMT doc
    8/29/2023Uklonjen port 444 TLS za Video Mesh Node (više se ne koristi).
    5/24/2023Dodani Vebek događaji - Mrežni zahtevi
    2/23/2023Nove IP podmreže za medije dodane (144.196.0.0/16 i 163.129.0.0/16) Ove IP podmreže će biti aktivirane 30 dana ili više nakon objavljivanja ovde.
    2/9/2023Ponovo objavljeno (fiksni ne kliknuti kartice)
    1/23/2023Ponovo objavljeno sa uklonjenim dupliranim podmrežama (66.114.169.0 i 66.163.32.0)
    1/11/2023Vebek Veb App i SDK - TLS je dodan kao rezervni transportni protokol za šifrovanje audio, video i deljenje sadržaja ako se UDP i TCP ne mogu koristiti
    1/11/2023Nove IP podmreže za medije dodao: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data centri za VIMT)
    10/14/2022Dodat je novi URL slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
    9/15/2022Nova IP podmreža za medije dodao : 20.120.238.0/23 (Azure Data Center za VIMT)
    9/12/2022Dodane su URL adrese za Vebek Scheduler za Microsoft Outlook.
    8/12/2022Napomena je dodata u odeljku Broj porta i protokoli. RoomOS uređaji ne šalju medije koji se prenose preko TLS-a na konfigurisani proki server.
    8/12/2022IP podmreže za Webex medije – AVS IP podmreža 18.230.160.0/25 su uklonjene iz tabele IP podmreža. Ovi medijski čvorovi sada koriste IP adrese u vlasništvu Cisco-a u podmrežama koje su već navedene u tabeli.
    8/12/2022Dodata je napomena kako bi se naglasilo da je pristup svim domenima i poddomenama potreban za navedene URL-ove u odeljku Domeni i URL-ovi za Vebek usluge.
    6//25/2022Dodani su zahtevi za Google i Apple usluge obaveštavanja
    6/25/2022Novi vebek URL *.webexapis.com dodan u tabelu domena i URL-ova
    6/22/2022Dodane su dodatne smernice za SIP implementaciju sa Cisco Unified CM
    4/5/2022Uklanjanje AVS IP podmreža za medijske usluge - ove podmreže su zastarele
    12/14/2021Novi mediji UDP portovi opsega (50,000 – 53,000) dodat za Video Mesh Node
    Port 9000 za medije preko TCP uklonjen – Upotreba ovog odredišnog porta za medije preko TCP će biti zastarela u januaru 2022
    . Port 33434 za medije preko UDP i TCP uklonjen – Upotreba odredišnog porta za medije preko UDP i TCP će biti zastarela u januaru 2022. godine
    11/11/2021Ažurirana tabela URL adresa Vebek usluga-portova i protokola i Cisco Vebek usluga.
    10/27/2021Dodato *.walkme.com i s3.walkmeusercontent.com u tabeli domena.
    10/26/2021Dodao Smernice o podešavanjima Proki za Vindovs OS
    10/20/2021Dodao CDN URL adrese na listu dozvola domena u vašem firevall
    10/19/2021Aplikacija Vebek koristi AES-KSNUMKS-GCM ili AES-KSNUMKS-GCM za šifrovanje sadržaja za sve tipove Vebek sastanaka.
    10/18/2021Dodane su nove IP podmreže (20.57.87.0 / 24 *, 20.76.127.0 / 24 * i 20.108.99.0 / 24 *) koje se koriste za hostovanje video integracije za Microsoft Teams (aka Microsoft Cloud Video Interop) usluge i domene (* .cloudfront.net, * .akamaiedge.net, * .akamai.net i * .fastly.net) koje smo dodali za mreže za isporuku sadržaja koje koriste Vebek usluge
    10/11/2021Ažurirana veza Trust Portal u odeljku Domen i URL.
    10/04/2021Uklonjen *.walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni.
    07/30/2021Ažurirano Napomena u odeljku Proki Features
    07/13/2021Ažurirano Napomena u odeljku Proki Features
    07/02/2021Promenjeno *.s3.amazonaws.com u *s3.amazonaws.com
    06/30/2021Ažurirane su dodatne URL adrese za listu Vebek hibridnih usluga.
    06/25/2021Dodat *.appdynamics.com domen na listu
    06/21/2021Dodat *.lencr.org domen na listu.
    06/17/2021Ažurirani portovi i protokoli za tabelu Vebek SIP usluga
    06/14/2021Ažurirani portovi i protokoli za tabelu Vebek SIP usluga
    05/27/2021Ažurirana je tabela u Odeljku Dodatne URL adrese za Vebek hibridne usluge.
    04/28/2021Dodani su domeni za Slido PPT dodatak i omogućavanje Slido veb stranicama da kreiraju ankete / kvizove u pred-sastanku
    04/27/2021Dodato 23.89.0.0 / 16 IP opseg za Vebek Edge Audio
    04/26/2021Dodato 20.68.154.0/24* jer je Azure podmreža
    04/21/2021Ažurirana je CSV datoteka Vebek Services pod Dodatne URL adrese za Vebek hibridne usluge
    04/19/2021Dodato 20.53.87.0/24* jer je Azure DC za VIMT / CVI
    04/15/2021Dodan domen * .vbrickrev.com za vebcasts Vebcast događaja.
    03/30/2021Značajna revizija rasporeda dokumenta.
    03/30/2021Dodani su detalji o Vebek veb aplikaciji i podršci za medije Vebek SDK (nema medija preko TLS-a).
    03/29/2021Vebek Edge za uređaje funkcije navedene sa linkom na dokumentaciju.
    03/15/2021Dodan domen *.identrust.com
    02/19/2021Dodan odeljak za Vebek usluge za FedRAMP kupca
    01/27/2021* .cisco.com domen je dodan za Cloud Connected UC uslugu i Vebek Calling uključivanje IP podmreža za video integraciju za Microsoft Teams (aka Microsoft Cloud Video Interop) označeno sa *
    01/05/2021Novi dokument koji opisuje mrežne zahteve za usluge sastanaka i poruka aplikacije Vebek
    11/13/20Uklonjena podmreža https://155.190.254.0/23 iz IP podmreža za medijsku tabelu
    10/7/2020Uklonjen * .cloudfront.net red iz dodatnih URL-ova za hibridne usluge Vebek Teams
    9/29/2020Nova IP podmreža (20.53.87.0/24) dodana je za medijske usluge Vebek Teams
    9/29/2020Vek uređaji preimenovani u Vebek Room uređaje
    9/29/2020*.core-os.net URL uklonjen iz tabele: Dodatne URL adrese za hibridne usluge Vebek Teams
    9/7/2020Ažurirana veza AVS regiona
    08/25/20Pojednostavljenje tabele i teksta za Vebek Teams IP podmreže za medije
    8/10/20Dodatni detalji o tome kako se testira dostupnost medijskih čvorova i upotreba Cisco IP podmreže sa Vebek Edge Connect-om
    7/31/20Dodane su nove IP podmreže za medijske usluge u AVS i Azure data centrima
    7/31/20Dodani su novi UDP odredišni medijski portovi za SIP pozive u oblak Vebek Teams
    7/27/20Dodato 170.72.0.0/16 (CIDR) ili 170.72.0.0 - 170.72.255.255 (neto opseg)
    5/5/20Dodato sparkpostmail.com u tabeli domena treće strane
    4/22/20Dodata nova IP opseg 150.253.128.0/17
    03/13/20Dodat je novi URL za walkme.com servis
    TLS medijski transport za Room OS uređaje dodat
    Novi odeljak dodat : Mrežni zahtevi za hibridno pozivanje SIP signalna
    veza dodana je za dokument o mrežnim zahtevima Vebek poziva
    12/11/19Manje promene teksta, Ažuriranje aplikacija i uređaja Vebek Teams - tabela brojeva portova i protokola, Ažuriranje i preoblikovanje tabela URL adresa Vebek timova. Uklonite NTLM Proki Auth podršku za Management Connector i Call Connector hibridnih usluga
    10/14/19Dodana je podrška za TLS inspekciju za sobne uređaje
    9/16/2019Dodavanje zahteva za TCP podršku za DNS sisteme koji koriste TCP kao transportni protokol.
    Dodavanje URL-a *.walkme.com – Ova usluga pruža turneje za uključivanje i korišćenje za nove korisnike.
    Izmene i dopune URL adresa usluga koje koristi Veb Assistant.
    8/28/2019*.sparkpostmail1.com URL dodao
    e-mail servis za biltene, informacije o registraciji, obaveštenja
    8/20/2019Dodata je podrška za proki za Video Mesh Node i uslugu hibridne bezbednosti podataka
    8/15/2019Pregled Cisco i AVS data centra koji se koristi za uslugu Vebek Teams.
    *.webexcontent.com URL je dodan za skladištenje
    datoteka Napomena o zastarelosti clouddrive.com za skladištenje
    datoteka *.walkme.com URL je dodan za metriku i testiranje
    7/12/2019*.activate.cisco.com i *.webapps.cisco.com URL adrese dodane
    Tekst u govor URL adrese ažurirane na *.speech-googleapis.wbx2.com i
    *.texttospeech-googleapis.wbx2.com
    *.quay.io URL uklonjen
    Hibridne usluge Kontejneri URL ažuriran na *.amazonaws.com
    6/27/2019Dodat * .accompany.com dozvoljeni zahtev za listu za funkciju People Insights
    4/25/2019Dodane su "Vebek Teams usluge" za liniju o podršci za TLS verziju.
    Dodat je 'Vebek Teams' u liniju medijskih tokova pod medijskim saobraćajem.
    Dodato je "geografsko" pre regiona u Vebek Teams IP podmrežama za medijsku sekciju.
    Napravio sam druge manje izmene u tekstu.
    Uređena tabela URL-ova Vebek Teams-a, ažuriranjem URL-a za A / B testiranje i metrike i dodavanjem novog reda za Google govorne usluge.
    U odeljku "Dodatni URL-ovi za hibridne usluge Vebek Teams", uklonjene su informacije o verziji "KSNUMKS" nakon AsinOS-a.
    Ažuriran tekst u odeljku "Podrška za autentifikaciju proki".
     
    3/26/2019Promenjen URL povezan ovde "molimo pogledajte VSA Veeks Teams konfiguracioni dokument za uputstva" od https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf do https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

    Promenite URL "api.giphy.com" u * .giphy.com
    2/21/2019Ažurirano je "Vebek Calling" da pročita "Vebek Calling (ranije Spark Calling) na zahtev Johna Costella, zbog predstojećeg lansiranja proizvoda istog imena - Vebek Calling preko BroadCloud-a.
    2/6/2019Ažuriran tekst 'Hibrid Media Node' da pročita 'Vebek Video Mesh Node'
    1/11/2019Ažurirani tekst "End to End šifrovane datoteke otpremljene u Vek Teams prostore i Avatar skladište" da sada pročita "End to End šifrovane datoteke otpremljene u VeWebex Teams prostore, Avatar skladište, Vek Teams brendiranje logotipa"
    1/9/2019Ažurirano da biste uklonili sledeću liniju: "* Da bi Vebek Room uređaji dobili CA sertifikat neophodan za validaciju komunikacije preko vašeg TLS-inspekcijskog proki-a, molimo vas da kontaktirate svoj CSM ili otvorite slučaj sa Cisco TAC-om."
    5. decembar 2018.Ažurirane URL adrese: Uklonjen 'https://' iz 4 unosa u tabeli URL adresa Vebek Teams:

    https://api.giphy.com -> api.giphy.com
    https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
    http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
    https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
    • Ažurirano povezano . CSV datoteka za Vebek Teams da prikaže revidirane veze prikazane gore
    30. novembar 2018.Novi URL-ovi
    : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
    Podrška za dodatne Proki Authentication Methods za Vindovs, iOS i Android
    VeWebex Board usvaja OS i funkcije sobnog uređaja; Proki funkcije koje dele sobni uređaji: SKS, DKS, MKS, Room Kit serija i Vebek ploča
    Podrška za TLS inspekciju od strane iOS i Android aplikacija
    Uklanjanje podrške za TLS inspekciju uklonjena na sobnim uređajima: SKS, DKS, MKS, Room Kit serija i Vebek ploča
    VeWebex Board usvaja OS i funkcije sobnog uređaja; 802.1Ks podrška
    21. novembar 2018.Sledeća Napomena dodat u IP podmreže za odeljku medija : Gornja lista IP opsega za medijske resurse u oblaku nije iscrpna, a mogu postojati i drugi IP opsegi koje koriste Vebek timovi koji nisu uključeni u gornju listu. Međutim, aplikacija i uređaji Vebek Teams moći će normalno funkcionisati bez mogućnosti povezivanja sa nenavedenim IP adresama medija.
    19. oktobar 2018.Napomena je dodana: Vebek timovi koriste treće strane za prikupljanje dijagnostičkih i rešavanja problema; i prikupljanje metrika sudara i upotrebe. Podaci koji se mogu poslati na ove sajtove trećih strana opisani su u tehničkom listu Vebek privatnosti. Za detalje pogledajte:https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
    Posebna tabela za dodatne URL adrese koje koriste hibridne usluge: * .cloudfront.net, * .docker.com, * .quay.io, * .cloudconnector.cisco.com, *.clouddrive.com
    7. avgust 2018.Napomena je dodata u tabelu portova i protokola: Ako konfigurišete lokalni NTP i DNS server u OVA Video Mesh Node-a, onda portovi KSNUMKS i KSNUMKS nisu obavezni da se otvaraju kroz zaštitni zid.
    7. maj 2018.Značajna revizija dokumenata
    24. aprila 2022.Ažurirano je da bi se promenio redosled paragrafa u odeljku za IP podmreže za Vebek medijske usluge. Paragraf koji počinje sa "Ako ste podesili zaštitni zid.. " je premeštena ispod paragrafa koji počinje sa "Cisco ne podržava ... "

     

    Da li je ovaj članak bio koristan?
    Da li je ovaj članak bio koristan?
    CeneAplikacija WebexSastanciCallingRazmena porukaDeljenje ekrana
    Webex SuiteCallingSastanciRazmena porukaSlidoVebinariDogađajiContact CenterCPaaSBezbednostControl Hub
    Slušalice sa mikrofonomKamereSerija radnih stolovaSerija RoomSerija BoardSerija telefonaDodatna oprema
    ObrazovanjeZdravstvoUpravaFinansijeSport i zabavaPrva linijaNeprofitne organizacijeStartapoviHibridni rad
    PreuzimanjaPridružite se probnom sastankuČasovi na mrežiIntegracijePristupačnostInkluzivnostVebinari uživo i na zahtevWebex zajednicaWebex za programereVesti i inovacije
    CiscoObratite se podršciObratite se timu za prodajuWebex BlogWebex ideja liderstvaProdavnica Webex proizvodaKarijera
    • X
    • LinkedIn
    • Facebook
    • Youtube
    • Instagram
    Uslovi i odredbeIzjava o privatnostiKolačićiZaštitni znakovi
    ©2026 Cisco i/ili povezana pravna lica. Sva prava zadržana.
    Uslovi i odredbeIzjava o privatnostiKolačićiZaštitni znakovi