Zahtevi mreže za Webex usluge
*Istorija revizija se nalazi na kraju dokumenta. Molimo Vas da se pretplatite da budete obavešteni o promenama.
Ovaj članak je namenjen mrežnim administratorima, posebno administratorima zaštitnog zida i proki-a, koji žele da koriste Vebek Suite usluga saradnje u oblaku unutar svoje organizacije. Primarni fokus ovog dokumenta je na mrežnim zahtevima Vebek sastanaka i Vebek Messaging-a, a dokument takođe pruža linkove na dokumente koji opisuju mrežne zahteve za Vebek Calling.
Ovaj članak će vam pomoći da konfigurišete mrežni pristup Vebek paketu usluga koje koriste:
Klijenti aplikacija registrovani u oblaku za sastanke, poruke i pozivanje
Oblaka registrovani klijenti aplikacija Veb Meetings Center Klijenti
aplikacije Centar za sastanke u oblaku Cisco video uređaji, Cisco IP telefoni, Cisco video uređaji i uređaji nezavisnih proizvođača koji koriste SIP za povezivanje sa uslugama Vebek Suite.
Ovaj dokument se prvenstveno fokusira na mrežne zahteve Vebek cloud registrovanih proizvoda koji koriste HTTPS signalizaciju za komunikaciju sa Vebek Suite uslugama, ali i odvojeno opisuje mrežne zahteve za proizvode koji koriste SIP signalizaciju u Vebek oblaku. Ove razlike su sažete u nastavku:
Sve Vebek aplikacije i uređaji registrovani u oblaku koriste HTTPS za komunikaciju sa Vebek uslugama za razmenu poruka i sastanke:
- Aplikacija Vebek koristi HTTPS signalizaciju za usluge Vebek poruka i sastanaka. Aplikacija Vebek takođe može da koristi SIP protokol da se pridruži Vebek sastancima, ali to je podložno korisniku ili da se pozove preko svoje SIP adrese ili da izabere da pozove SIP URL da bi se pridružio sastanku (umesto da koristi funkcionalnost sastanka koja je izvorna za Vebek aplikaciju).
- Cisco Video uređaji registrovani u oblaku koriste HTTPS signalizaciju za sve Vebek usluge.
- Lokalni SIP registrovani Vebek uređaji takođe mogu koristiti HTTPS signalizaciju ako je omogućena funkcija Vebek Edge za uređaje. Ova funkcija omogućava Vebek uređajima da se administriraju preko Vebek Control Hub-a i da učestvuju u Vebek sastancima koristeći HTTPS signalizaciju (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- Usluga Vebek Calling i lokalni proizvodi za kontrolu poziva kao što je Cisco Unified CM koriste SIP kao protokol za kontrolu poziva. Cisco Video uređaji, Cisco IP telefoni i proizvodi treće strane mogu se pridružiti Vebek sastancima koristeći SIP. Za lokalne proizvode za kontrolu poziva zasnovane na SIP-u, kao što je Cisco Unified CM, SIP sesija se uspostavlja preko graničnog kontrolera kao što je Autoput C & E ili CUBE SBC za pozive na i iz Vebek Cloud-a.
Za detalje o specifičnim mrežnim zahtevima za uslugu Vebek Calling pogledajte:https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Sve Vebek aplikacije registrovane u oblaku i Cisco Video uređaji pokreću samo odlazne veze. Cisco-ov Vebek Cloud nikada ne pokreće odlazne veze sa Vebek aplikacijama registrovanim u oblaku i Cisco Video uređajima, ali može upućivati odlazne pozive na SIP uređaje.
Vebek usluge za sastanke i razmenu poruka hostuju se u globalno distribuiranim centrima podataka koji su ili u vlasništvu kompanije Cisco (npr. Vebek data centri za usluge identiteta, usluge sastanaka i medijski serveri) ili hostovani u Cisco Virtual Private Cloud (VPC) na Amazon AVS platformi (npr. Mikro-usluge za poruke Vebek-a, usluge skladištenja poruka). Vebek usluge se takođe nalaze u Microsoft Azure data centrima za Video Interop sa Microsoft Teams-om (VIMT).
Vrste saobraćaja:
Vebek aplikacija i Cisco Video uređaji uspostavljaju signalne i medijske veze sa Vebek oblakom.
Signalni saobraćaj
Vebek aplikacija i Cisco Video uređaji koriste HTTP kao HTTP preko TLS-a (HTTPS) i Secure Veb Sockets (VSS) preko TLS-a za signalizaciju zasnovanu na REST-u u Vebek oblaku. Signalne veze su samo odlazne i koriste URL-ove za uspostavljanje sesije za Vebek usluge.
TLS signalne veze sa Vebek uslugama koriste TLS verziju KSNUMKS ili KSNUMKS. Izbor šifre zasnovan je na preferenciji TLS Vebek servera.
Koristeći TLS KSNUMKS ili KSNUMKS, Vebek preferira pakete šifri koristeći:
- ECDHE za ključne pregovore
- Sertifikati zasnovani na RSA (3072-bitni ključ veličine)
- SHA2 autentifikacija (SHA384 ili SHA256)
- Snažne šifre za šifrovanje pomoću 128 ili 256 bita (na primer, AES_256_GCM)
Vebek podržava pakete za šifrovanje u sledećem redosledu preferencija za TLS verzije KSNUMKS veze *:
TLS_ECDHE_RSA_SA_AES_256_GCM_SHA384
TLS_ECDHE_RSA_SA_AES_128_GCM_SHA256
TLS_ECDHE_RSA_SA__CHACHA20 POLY1305_SHA256
TLS_ECDHE_RSA_SA_AES_256_CBC_SHA384
TLS_ECDHE_RSA_SA_AES_128_CBC_SHA256
Napomena - CBC režim šifrovanje je podržan za starije pretraživače bez sigurnije GCM režim enkripcija.
Vebek podržava pakete za šifrovanje u sledećem redosledu preferencija za TLS verziju KSNUMKS veze *:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Napomena – Sa TLS 1.3, ECDHE pregovaranje o ključevima i sertifikati zasnovani na RSA su obavezan deo specifikacije i ovaj detalj je stoga izostavljen u opisu paketa za šifrovanje.
* Redosled preferencija paketa za šifrovanje i paketa za šifrovanje može se razlikovati za neke Vebek usluge
Uspostavljanje signalnih veza sa Vebek uslugama pomoću URL-ova
Ako ste postavili prokije ili zaštitne zidove za filtriranje saobraćaja koji napušta vašu poslovnu mrežu, lista odredišnih URL-ova kojima je potrebno dozvoliti pristup Vebek usluzi može se naći u odeljku "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge".
Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako to nije dozvoljeno u ovim smernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modifikacija ili brisanje HTTP zaglavlja izvan ovih smernica može uticati na pristup Vebek uslugama, uključujući gubitak pristupa Vebek uslugama od strane Vebek aplikacija i Cisco Video uređaja.
Filtriranje Vebek signalnog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Vebek dinamične i mogu se promeniti u bilo kom trenutku.
Medijski saobraćaj
- Vebek aplikacija i Cisco Video uređaji šifriraju medije u realnom vremenu za audio, video i sadržajne tokove koristeći sledeće šifre za šifrovanje:
- AES-256-GCM šifra
- AES-CM-128-HMAC-SHA1-80 šifra
AES-256-GCM je preferirana šifra za šifrovanje od strane Vebek aplikacije i Cisco Video uređaja za šifrovanje medija u realnom vremenu.
AES-CM-128-HMAC-SHA1 je zrela šifra koja je dokazala interoperabilnost između proizvođača. AES-CM-KSNUMKS-HMAC-SHAKSNUMKS se obično koristi za šifrovanje medija na Vebek usluge sa krajnjih tačaka koristeći SRTP sa SIP signalizacijom (npr. Cisco i KSNUMKSrd parti SIP uređaji).
Po redosledu preferencija, Vebek aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole za transport medija. Ako su UDP portovi blokirani od strane vašeg zaštitnog zida, Vebek aplikacije i Cisco Video uređaji će se vratiti na TCP. Ako su TCP portovi blokirani, Vebek aplikacije i Cisco Video uređaji će se vratiti na TLS.
UDP – Cisco preporučeni protokol
za transport medija U skladu sa RFC 3550 RTP – Transportni protokol za aplikacije u realnom vremenu, Cisco preferira i snažno preporučuje UDP kao transportni protokol za sve Webex glasovne i video medijske tokove.
Nedostaci korišćenja TCP-a kao protokola
za transport medija - Vebek aplikacije i Cisco Video uređaji takođe podržavaju TCP kao rezervni protokol za transport medija. Međutim, Cisco ne preporučuje TCP kao transportni protokol za glasovne i video medijske tokove. To je zato što je TCP orijentisan na vezu i dizajniran da pouzdano isporuči, ispravno naručene, podatke protokolima gornjeg sloja. Koristeći TCP, pošiljalac će ponovo prenositi izgubljene pakete dok se ne priznaju, a primalac će baferirati tok paketa dok se izgubljeni paketi ne oporave. Za medijske tokove, ovo ponašanje se manifestuje kao povećana latencija / podrhtavanje, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.
Nedostaci korišćenja TLS-a kao protokola
za transport medija - Šifrovane TCP veze (TLS) mogu patiti od daljeg pogoršanja kvaliteta medija zbog potencijalnih uskih grla proki servera. Ako se TLS koristi kao protokol za transport medija od strane Vebek aplikacija i Cisco Video uređaja sa konfigurisanim proki serverom, ovaj medijski saobraćaj će biti usmeren preko vašeg proki servera koji može stvoriti uska grla propusnog opsega i naknadni gubitak paketa.Cisco snažno preporučuje da se TLS ne koristi za transport medija u proizvodnim okruženjima.
Vebek mediji teku u oba smera koristeći simetrični unutrašnji inicirani, KSNUMKS-tuple (izvorna IP adresa, odredišna IP adresa, izvorni port, odredišni port, protokol) odlazni tok u Vebek Cloud.
Vebek aplikacija i Cisco Video uređaji takođe koriste STUN (RFC 5389) za testiranje zaštitnog zida i dostupnosti medijskog čvora. Za više detalja, pogledajte Tehnički dokument Vebek Firevall-a.
Webex - Odredišni opseg IP adresa za medije
Da biste došli do Vebek medijskih servera koji obrađuju medijski saobraćaj koji napušta vašu poslovnu mrežu, morate dozvoliti da IP podmreže koje hostuju ove medijske usluge budu dostupne preko vašeg Enterprise zaštitnog zida. Opseg odredišne IP adrese za medijski saobraćaj koji se šalje na Vebek medijske čvorove može se naći u odeljku "IP podmreže za Vebek medijske usluge".
Vebek saobraćaj preko prokija i zaštitnih zidova
Većina kupaca primenjuje internet zaštitni zid, ili internet proki i zaštitni zid, da ograniči i kontroliše HTTP saobraćaj zasnovan koji napušta i ulazi u njihovu mrežu. Pratite donji zaštitni zid i proki uputstva kako biste omogućili pristup Vebek uslugama iz vaše mreže. Ako koristite samo zaštitni zid, imajte na umu da filtriranje Vebek signalnog saobraćaja pomoću IP adresa nije podržano, jer su IP adrese koje koriste Vebek signalne usluge dinamične i mogu se promeniti u bilo kom trenutku. Ako vaš zaštitni zid podržava filtriranje URL-ova, konfigurišite zaštitni zid tako da dozvoli Vebek odredišne URL-ove navedene u odeljku "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge".
Sledeća tabela opisuje portove i protokole koje treba otvoriti na vašem zaštitnom zidu kako bi se omogućilo Vebek aplikacijama registrovanim u oblaku i Cisco Video uređajima da komuniciraju sa Vebek signalom u oblaku i medijskim uslugama.
Vebek aplikacije, uređaji i usluge obuhvaćeni ovom tabelom uključuju:
Vebek aplikacija, Cisco video uređaji, Video Mesh Node, Hibridni čvor za sigurnost podataka, Konektor za direktorijum, Konektor za kalendar, Konektor za upravljanje, Konektor za servisiranje.
Za uputstva o portovima i protokolima za uređaje i Vebek usluge koje koriste SIP možete pronaći u odeljku "Mrežni zahtevi za Vebek usluge zasnovane na SIP-u".
| Vebek usluge - brojevi portova i protokoli | |||
|
Odredišni priključak |
Protokol |
Pretraga |
Uređaji koji koriste ovo pravilo |
| 443 | TLS | Vebek HTTPS signalizacija. Uspostavljanje sesije za Vebek usluge zasniva se na definisanim URL-ovima, a ne na IP adresama. Ako koristite proki server, ili vaš zaštitni zid podržava DNS rezoluciju; pogledajte odeljak "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge" kako bi se omogućio pristup signalizaciji Vebek uslugama. | Sve |
| 123 (1) | UDP | Mrežni vremenski protokol (NTP) | Sve |
| 53 (1) | UDP TCP | Sistem imena domena (DNS) - Koristi se za DNS pretrage za otkrivanje IP adresa usluga u Vebek oblaku. Većina DNS upita se vrši preko UDP-a; međutim, DNS upiti mogu koristiti i TCP. | Sve |
| 5004 i 9000 | SRTP preko UDP | Šifrovano deljenje audio, video zapisa i sadržaja na Vebek aplikaciji i Cisco video uređajima Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge". | Vebek aplikacija Cisco video uređaji - Video Mesh čvorovi |
| 50,000 – 53,000 | SRTP preko UDP | Šifrovani audio, video i deljenje sadržaja – samo Video Mesh Node | Video Mesh čvor |
| 5004 | SRTP preko TCP-a | TCP takođe služi kao rezervni transportni protokol za šifrovanje audio, video i deljenje sadržaja ako se UDP ne može koristiti. Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge". | Vebek aplikacija Cisco video uređaji - Video Mesh čvorovi |
| 443 | SRTP preko TLS-a | Koristi se kao rezervni transportni protokol za šifrovanje audio, video i deljenje sadržaja ako se UDP i TCP ne mogu koristiti. Mediji preko TLS-a se ne preporučuju u proizvodnim okruženjima - Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge". | Vebek aplikacija Cisco video uređaji |
- Ako koristite NTP i DNS usluge u vašoj poslovnoj mreži, onda portovi KSNUMKS i KSNUMKS ne moraju biti otvoreni kroz zaštitni zid.
Vebek podržava i IPvKSNUMKS i IPvKSNUMKS za signalne i medijske usluge. Za većinu kupaca, podrška Vebek preko IPvKSNUMKS i IPvKSNUMKS ne bi trebalo da predstavlja nikakve probleme. Ipak, problemi mogu nastati ako je maksimalna prenosiva jedinica (MTU) vaše mreže podešena na ne-podrazumevane vrednosti.
Maksimalna prenosiva jedinica (MTU) je maksimalna veličina IP paketa koji se može preneti preko mrežne veze bez fragmentacije. IPv6 RFC nalaže minimalnu veličinu MTU-a od 1280 bajtova. Većina uređaja za rutiranje i prebacivanje podržava podrazumevanu maksimalnu veličinu MTU-a od 1500 bajtova na svim interfejsima.
IPv6 dodaje dodatne troškove IP paketima, što povećava veličinu paketa u poređenju sa IPv4 saobraćajem. IPv6 RFC nalaže minimalnu veličinu MTU-a od 1280 bajtova.
Vebek preporučuje zadržavanje podrazumevane maksimalne prenosne jedinice (MTU) veličine KSNUMKS bajtova za sve IP pakete primljene i poslate na vašoj mreži. Ako želite da smanjite veličinu MTU-a u vašoj mreži, Vebek preporučuje da to smanjite na ne manje od KSNUMKS bajtova.
Većina Vebek medijskih usluga hostovana je u Cisco data centrima.
Cisco takođe podržava Vebek medijske usluge u Microsoft Azure data centrima za video integraciju sa Microsoft Teams (VIMT). Microsoft je rezervisao svoje IP podmreže za Cisco-ovu isključivu upotrebu, a medijske usluge koje se nalaze u ovim podmrežama su obezbeđene u Microsoft Azure virtuelnim mrežnim instancama. Za uputstva o primeni VIMT-a, pogledajte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurišite zaštitni zid da biste omogućili pristup ovim destinacijama, Vebek IP podmrežama i portovima transportnog protokola za medijske tokove iz Vebek aplikacija i uređaja.
Vebek aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole za transport medija. Ako su UDP portovi blokirani od strane vašeg zaštitnog zida, Vebek aplikacije i Cisco Video uređaji će se vratiti na TCP. Ako su TCP portovi blokirani, Vebek aplikacije i Cisco Video uređaji će se vratiti na TLS.
UDP je Cisco-ov preferirani transportni protokol za medije i preporučujemo da koristite samo UDP za transport medija. Vebek aplikacije i Cisco Video uređaji takođe podržavaju TCP i TLS kao transportne protokole za medije, ali oni se ne preporučuju u proizvodnim okruženjima jer priroda ovih protokola orijentisana na vezu može ozbiljno uticati na kvalitet medija preko mreža sa gubitkom.
Napomena: IP podmreže navedene u nastavku su za Vebek medijske usluge. Filtriranje Vebek signalnog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Vebek dinamične i mogu se promeniti u bilo kom trenutku. HTTP signalni saobraćaj na Vebek usluge može se filtrirati po URL-u / domenu na vašem Enterprise Proki serveru pre nego što se prosledi vašem zaštitnom zidu.
|
IPvKSNUMKS podmreže za medijske usluge | |
| 4.152.214.0/24* | 66.163.32.0/19 |
| 4.158.208.0/24* | 69.26.160.0/19 |
| 4.175.120.0/24* | 114.29.192.0/19 |
| 4.152.180.0/24* | 144.196.0.0/16 |
| 20.50.235.0/24* | 150.253.128.0/17 |
| 20.53.87.0/24* | 163.129.0.0/16 |
| 20.57.87.0/24* | 170.72.0.0/16 |
| 20.68.154.0/24* | 170.133.128.0/18 |
| 20.76.127.0/24* | 173.39.224.0/19 |
| 20.108.99.0/24* | 173.243.0.0/20 |
| 20.120.238.0/23* | 207.182.160.0/19 |
| 23.89.0.0/16 | 209.197.192.0/19 |
| 40.119.234.0/24* | 210.4.192.0/20 |
| 44.234.52.192/26 | 216.151.128.0/19 |
| 52.232.210.0/24* | 4.144.190.0/24* |
| 62.109.192.0/18 | |
| 64.68.96.0/19 | |
|
IPv6 opseg adresa za medijske usluge |
| 2402:2500::/34 |
| 2607:fcf0::/34 |
| 2A00:A640::/34 |
* Azure data centri – koriste se za hostovanje Video integracije za Microsoft Teams (aka Microsoft Cloud Video Interop) usluge
Vebeks aplikacije i Cisco video uređaji obavljaju testove kako bi otkrili dostupnost i vreme povratnog putovanja do podskupa čvorova u svakom medijskom klasteru koji je dostupan vašoj organizaciji. Dostupnost medijskog čvora se testira preko UDP, TCP i TLS transportnih protokola i javlja se pri pokretanju, promeni mreže i periodično dok je aplikacija ili uređaj pokrenut. Rezultati ovih testova se čuvaju i šalju u Vebek oblak pre nego što se pridružite sastanku ili pozivu. Vebek oblak koristi ove rezultate testa dostupnosti kako bi dodelio Vebek aplikaciji / Vebek uređaju najbolji medijski server za poziv na osnovu transportnog protokola (UDP poželjno), vremena povratnog putovanja i dostupnosti resursa medijskog servera.
Cisco ne podržava niti preporučuje filtriranje podskupa IP adresa na osnovu određenog geografskog regiona ili provajdera usluga u oblaku. Filtriranje po regionima može izazvati ozbiljnu degradaciju iskustva sastanka, uključujući i nemogućnost da se u potpunosti pridruže sastancima.
Ako ste konfigurisali zaštitni zid da dozvoli saobraćaj samo na podskup IP podmreža iznad, možda ćete i dalje videti saobraćaj testa dostupnosti koji prelazi vašu mrežu, u pokušaju da dođete do medijskih čvorova u ovim blokiranim IP podmrežama. Medijski čvorovi na IP podmrežama koje blokira vaš zaštitni zid neće koristiti Vebek aplikacije i Cisco Video uređaji.
Vebek signalni saobraćaj i konfiguracija Enterprise Proki
Većina organizacija koristi proki servere za inspekciju i kontrolu HTTP saobraćaja koji napušta njihovu mrežu. Punomoćnici se mogu koristiti za obavljanje nekoliko bezbednosnih funkcija kao što su omogućavanje ili blokiranje pristupa određenim URL-ovima, autentifikacija korisnika, traženje IP adrese / domena / imena hosta / URI reputacije i dešifrovanje i inspekcija saobraćaja. Proki serveri se takođe obično koriste kao jedini put koji može da prosledi HTTP zasnovan internet namenjen saobraćaj na preduzeća firevall, omogućavajući zaštitni zid da ograniči odlazni internet saobraćaj na onaj koji potiče iz Proki servera (i) samo. Vaš proki server mora biti konfigurisan tako da omogući Vebek signalnom saobraćaju pristup domenima / URL-ovima navedenim u odeljku ispod:
Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako to nije dozvoljeno u ovim smernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modifikacija ili brisanje HTTP zaglavlja izvan ovih smernica može uticati na pristup Vebek uslugama, uključujući gubitak pristupa Vebek uslugama od strane Vebek aplikacija i Cisco Video uređaja.
|
URL adrese Cisco Vebek usluga | ||
|
Domen / URL adresa |
Pretraga |
Vebek aplikacije i uređaji koji koriste ove domene / URL-ove |
| *.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Vebek mikro-usluge.
| Sve |
| *.webexcontent.com (1) | Vebek skladište za sadržaj i dnevnike koje generišu korisnici, uključujući: Deljene datoteke, Transkodirane datoteke, Slike, Slike ekrana, Sadržaj bijele table, Evidencija klijenata i uređaja, Profilne slike, Logotipi brendiranja, slike Datoteke dnevnika Bulk CSV izvozne datoteke i datoteke za uvoz (Control Hub) | Sve |
|
Dodatne usluge vezane za Vebek - domeni u vlasništvu Cisco | ||
|
URL |
Pretraga |
Vebek aplikacije i uređaji koji koriste ove domene / URL-ove |
| *.accompany.com | Integracija uvida u ljude | Vebk aplikacije |
|
Dodatne usluge vezane za Vebex – domeni trećih strana | ||
|
URL |
Pretraga |
Vebek aplikacije i uređaji koji koriste ove domene / URL-ove |
| *.sparkpostmail1.com *.sparkpostmail.com | E-mail servis za biltene, informacije o registraciji, obaveštenja | Sve |
| *.giphy.com | Omogućava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, ali se može onemogućiti u Control Hub-u | Aplikacija Webex |
| safebrowsing.googleapis.com | Koristi se za obavljanje bezbednosnih provera URL-ova pre nego što ih razvijete u toku poruka. Ova funkcija je podrazumevano uključena, ali se može onemogućiti u Control Hub-u | Aplikacija Webex |
|
*.walkme.com | Vebek klijent za korisničke navođenje. Obezbeđuje onboarding i korišćenje ture za nove korisnike Za više informacija, pogledajtehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Veb-bazirane aplikacije |
| msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Internet konekcija treće strane proverava da identifikuje slučajeve u kojima postoji mrežna veza, ali nema veze sa Internetom. Aplikacija Vebek vrši sopstvene provere internet povezivanja, ali takođe može da koristi ove URL-ove treće strane kao rezervu. | Aplikacija Webex |
| *.appdynamics.com *.eum-appdynamics.com | Praćenje performansi, snimanje grešaka i sudara, metrike sesije (KSNUMKS) | Vebek aplikacija Veb-aplikacija |
| *.amplitude.com | A / B testiranje i metrike (KSNUMKS) | Veb-aplikacija Webex |
| *.livestream.webex.com *.vbrickrev.com | Ove domene koriste učesnici koji gledaju Vebek događaje | Webex Events |
| *.livestreaming.webex.com | Ovaj domen koriste učesnici za gledanje Vebcast-a | Vebcasts vebcasts |
| *.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Koristi se za Slido PPT dodatak i omogućava Slido veb stranicama da kreiraju ankete / kvizove u pred-sastanku Koristi se za izvoz pitanja i odgovora, rezultata anketa itd., Od Slido | Sve |
| *.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Koristi se za traženje liste opoziva sertifikata od ovih autoriteta za sertifikate Napomena - Vebek podržava i CRL i OCSP spajanje kako bi se odredio status opoziva sertifikata. Sa OCSP heftanjem, Vebek aplikacije i uređaji ne moraju da kontaktiraju ove sertifikate | Sve |
| *.intel.com | Koristi se za traženje liste za opoziv sertifikata i proveru statusa sertifikata sa Intelovom OCSP uslugom, za sertifikate poslate sa pozadinskim slikama koje koriste Vebek aplikacije i uređaji | Sve |
| *.google.com *.googleapis.com | Obaveštenja o Vebek aplikacijama na mobilnim uređajima (npr. Nova poruka) Google Firebase Cloud Messaging (FCM) servis https://firebase.google.com/docs/cloud-messaging Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Napomena - Za APNS, Apple navodi samo IP podmreže za ovu uslugu | Aplikacija Webex |
| cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com ajax.aspnetcdn.com | URL-ovi za Vebek Scheduler za Microsoft Outlook - korisnici Microsoft Outlook-a mogu koristiti Vebek Scheduler za zakazivanje Vebek sastanaka ili sastanaka Vebek lične sobe direktno iz Microsoft Outlook-a u bilo kom pretraživaču. Za detalje pogledajte: Kliknite ovde | Sve |
| Osnovne Vebek usluge su zastarele | ||
| URL | Pretraga | Vebek aplikacije i uređaji koji koriste ove domene / URL-ove |
| *.clouddrive.com | Vebek skladište za korisnički generisani sadržaj i dnevnike Skladištenje datoteka na clouddrive.com zamenjeno je webexcontent.com u oktobru KSNUMKS Organizacije sa dugim periodima zadržavanja sadržaja koji generišu korisnici mogu i dalje koristiti cloudrive.com za čuvanje starijih datoteka | Sve |
| *.ciscosparkcontent.com | Servis za skladištenje datoteka dnevnika sada koristi domen *.webexcontent.com | Vebeks aplikacija |
| *.rackcdn.com | Mreža za dostavljanje sadržaja (CDN) za domen * .clouddrive.com | Sve |
(KSNUMKS) Vebek koristi treće strane za prikupljanje dijagnostičkih i rešavanja problema; i prikupljanje metrika sudara i upotrebe. Podaci koji se mogu poslati na ove sajtove trećih strana opisani su u Vebek privatnosti. Za detalje pogledajte:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privatnost%20Data%20Map&search_keyword=vebeks#/1552559092865176
Vebek koristi usluge Content Deliveri Netvork (CDN) za efikasno isporuku statičkih datoteka i sadržaja Vebek aplikacijama i uređajima. Ako koristite proki server za kontrolu pristupa Vebek uslugama, ne morate da dodajete CDN domene na listu dozvoljenih domena za Vebek usluge (jer DNS rezoluciju na CDN CNAME vrši vaš proki nakon početnog filtriranja URL-a). Ako ne koristite Proki server (npr. Koristite samo zaštitni zid za filtriranje URL-ova), DNS rezoluciju vrši OS vaše Vebek aplikacije / uređaja i moraćete da dodate sledeće CDN URL-ove u domen da biste dozvolili listu u vašem zaštitnom zidu:
*.akamaitechnologies.com
|
URL adrese hibridnih usluga Cisco Vebek | ||
|
URL |
Pretraga |
Koristi: |
| *.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Kontejneri hibridnih usluga | Video Mesh Node Hibridni čvor za bezbednost podataka |
| *s3.amazonaws.com (1) | Učitavanje datoteka dnevnika | Video Mesh Node Hibridni čvor za bezbednost podataka |
| *.cloudconnector.webex.com | Sinhronizacija korisnika | Hibridne usluge Direktorijum konektor |
(1) Planiramo da postepeno ukinemo upotrebu * .docker.com i * .docker.io za kontejnere hibridnih usluga, na kraju ih zamenjujući poddomenama u * .amazonaws.com.
Napomena: Ako koristite Cisco Veb Securiti Appliance (VSA) Proki i želite da automatski ažurirate URL-ove koje koriste Vebek usluge, molimo vas da pogledate dokument o konfiguraciji VSA Vebek Services za uputstva o tome kako da primenite Vebek Eksterni Feed-in AsincOS za Cisco Veb Securiti.
Za CSV datoteku koja sadrži listu URI-ja Vebek usluga, pogledajte: Vebek usluge CSV datoteka
Vaš proki server mora biti konfigurisan tako da omogući Vebek signalnom saobraćaju pristup domenima / URL-ovima navedenim u prethodnom odeljku. Podrška za dodatne funkcije proksi relevantne za Vebek usluge razmatra se u nastavku:
Proki Autentifikacija Podrška
Punomoćnici se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup spoljnim resursima dok korisnik / uređaj ne obezbedi važeće akreditive za dozvolu za pristup proki. Nekoliko metoda autentifikacije su podržani od strane punomoćnika, kao što su osnovna autentifikacija, Digest autentifikacija (Vindovs-based) NTLM, Kerberos i Negotiate (Kerberos sa NTLM rezervom).
Za slučaj "Nema autentifikacije" u tabeli ispod, uređaj se može konfigurisati sa proki adresom, ali ne podržava autentifikaciju. Kada se koristi proki autentifikacija, važeći akreditivi moraju biti konfigurisani i sačuvani u OS-u Vebek App ili Cisco video uređaja.
Za Cisco Video uređaje i Vebek App, Proki adrese se mogu ručno konfigurisati preko platforme OS, ili korisničkog interfejsa uređaja, ili automatski otkriti pomoću mehanizama kao što su:
Veb Proki Auto Discoveri (VPAD) i / ili Proki Auto Config (PAC) fajlovi:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
|
Proizvod |
Tip potvrde identiteta |
Proki Konfiguracija |
| Vebek za Mac | Ne Auth, Osnovni, NTLM (KSNUMKS) | Uputstvo, WPAD, PAC |
| Vebek za Vindovs | Ne Auth, Osnovni, NTLM (2) | Uputstvo, VPAD, PAC, GPO |
| Vebek za iOS | Ne auth, Osnovni, Digest, NTLM | Uputstvo, WPAD, PAC |
| Vebek za Android | Ne auth, Osnovni, Digest, NTLM | Uputstvo, PAC |
| Veb-aplikacija Webex | No Auth, Basic, Digest, NTLM, Negotiate | Podržano preko OS-a |
| Cisco video uređaji | Nema auth, osnovni, digest | VPAD, PAC ili priručnik |
| Vebek video mrežasti čvor | Ne auth, Osnovni, Digest, NTLM | Ručno |
| Hibridni čvor za bezbednost podataka | Nema auth, osnovni, digest | Ručno |
| Hibridne usluge Host Management Connector | Nema autentifikacije, osnovno | Ručna konfiguracija Autoput C: Aplikacije > hibridne usluge > konektor proki |
| Hibridne usluge: Konektor za direktorijum | Nema autentikacije, osnovne, NTLM | Podržano preko Vindovs OS |
| Hibridne usluge Autoput C: Konektor kalendara | Nema autentikacije, osnovne, NTLM | Ručna konfiguracija Autoput C: Aplikacije > hibridne usluge > konektor proki: Korisničko ime Lozinka Autoput C: Aplikacije > hibridne usluge > kalendarski konektor > Microsoft Ekchange> Basic i / ili NTLM |
| Hibridne usluge Autoput C: Poziv konektor | Nema autentifikacije, osnovno | Ručna konfiguracija Autoput C: Aplikacije > hibridne usluge > konektor proki |
(1):Mac NTLM Auth - Mašina ne mora biti prijavljen na domen, korisnik je zatražio lozinku
(2): Vindovs NTLM Auth - Podržano samo ako je mašina prijavljena na domen
Uputstvo za podešavanja Proki za Vindovs OS
Microsoft Vindovs podržava dve mrežne biblioteke za HTTP saobraćaj (VinINet i VinHTTP) koji omogućavaju konfiguraciju proki. VinInet je dizajniran samo za jednog korisnika, desktop klijentske aplikacije; VinHTTP je dizajniran prvenstveno za aplikacije sa više korisnika,
zasnovane na serveru. VinINet je nadskup VinHTTP; kada birate između ova dva, trebalo bi da koristite VinINet za podešavanja konfiguracije proki. Za više informacija, pogledajte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Inspekcija punomoćnika i pričvršćivanje sertifikata
Aplikacija Vebek i Cisco Video uređaji potvrđuju sertifikate servera sa kojima uspostavljaju TLS sesije. Provere sertifikata, kao što su izdavač sertifikata i digitalni potpis, oslanjaju se na verifikaciju lanca sertifikata do korenskog sertifikata. Da biste izvršili ove provere validacije, aplikacija ili uređaj koristi skup pouzdanih root CA sertifikata instaliranih u prodavnici poverenja operativnog sistema.
Ako ste postavili proki za pregled TLS-a za presretanje, dešifrovanje i pregled Vebek saobraćaja, uverite se da je sertifikat koji proki predstavlja (umesto sertifikata Vebek usluge) potpisan od strane autoriteta za sertifikate čiji je root sertifikat instaliran u prodavnici poverenja vaše Vebek aplikacije ili Vebek uređaja. Za Vebek App, CA sertifikat koji se koristi za potpisivanje sertifikata koji koristi Proki treba da bude instaliran u operativni sistem uređaja. Za Cisco Video uređaje, otvorite zahtev za uslugu sa TAC-om da biste instalirali ovaj CA sertifikat u RoomOS softver.
Donja tabela prikazuje podršku za Vebek aplikaciju i Vebek uređaj za TLS inspekciju od strane Proki servera:
|
Proizvod |
Podržava prilagođene pouzdane ЦA za TLS inspekцiju |
| Aplikacija Vebek (Vindovs, Mac, iOS, Android, Veb) | Da* |
| Cisco video uređaji | Da |
| Цisцo Vebek video mreža | Da |
| Usluga hibridne bezbednosti podataka | Da |
| Hibridne usluge – direktorijum, kalendar, konektori za upravljanje | Ne |
Napomena - Aplikacija Vebek ne podržava dešifrovanje proki servera i inspekciju TLS sesija za medijske usluge Vebek Meetings. Ako želite da pregledate saobraćaj koji se šalje uslugama u webex.com domenu, morate kreirati izuzeće TLS inspekcije za saobraćaj koji se šalje na * mcs * .webex.com, * cb * .webex.com i * mcc * .webex.com.
Napomena - Aplikacija Vebek ne podržava SNI proširenje za medijske veze zasnovane na TLS-u. Neuspeh veze sa Vebek audio i video uslugama će se desiti ako proki server zahteva prisustvo SNI-a.
|
Proizvod |
Podržava 802.1Ks |
Napomene |
| Aplikacija Vebek (Vindovs, Mac, iOS, Android, Veb) | Da | Podržano preko OS-a |
| Cisco video uređaji | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurišite 802.1Ks preko GUI ili Touch 10 Otpremite sertifikate preko HTTP interfejsa |
| Video Mesh čvor | Ne | Koristite zaobilaženje MAC adrese |
| Usluga hibridne bezbednosti podataka | Ne | Koristite zaobilaženje MAC adrese |
| Hibridne usluge – direktorijum, kalendar, konektori za upravljanje | Ne | Koristite zaobilaženje MAC adrese |
Vebek oblak podržava dolazne i odlazne pozive koristeći SIP kao protokol za kontrolu poziva za Vebek sastanke i za direktne (KSNUMKS: KSNUMKS) pozive iz / u oblak registrovane Vebek aplikacije i Cisco Video uređaje.
SIP poziva za Vebek sastanke
- Veeks sastanci omogućavaju učesnicima sa SIP aplikacijama i uređajima da se pridruže sastanku:
- Pozivanje SIP URI za sastanak (npr. meetingnumber@webex.com), ili
- Vebek oblak poziva određeni SIP URI učesnika (npr. my-device@customer.com )
Pozivi između SIP aplikacija / uređaja i oblaka registrovani su u Vebek aplikaciji / Cisco Video uređajima
Vebek oblak omogućava korisnicima SIP aplikacija i uređaja da:
- Budite pozvani od strane Vebek aplikacija registrovanih u oblaku i Cisco Video uređaja
- Pozovite oblak registrovane Vek aplikacije i Cisco Video uređaje
U oba gore navedena slučaja, SIP aplikacije i uređaji moraju uspostaviti sesiju do / iz Vebek oblaka. SIP aplikacija ili uređaj će biti registrovani u aplikaciji za kontrolu poziva zasnovanoj na SIP-u (kao što je Unified CM), koja obično ima SIP Trunk vezu sa autoputem C i E koja omogućava dolazne i odlazne pozive (preko interneta) na Vebek Cloud.
SIP aplikacije i uređaji mogu biti:
- Cisco Video uređaj koji koristi SIP da se registruje u Unified CM
- Cisco IP telefoni koji koriste SIP da se registruju u Unified CM ili uslugu Vebek Calling
- SIP aplikacija ili uređaj treće strane koji koristi aplikaciju za kontrolu SIP poziva treće strane
Napomena * Ako ruter ili SIP zaštitni zid je SIP Avare, što znači da ima SIP Application Laier Gatevai (ALG) ili nešto slično omogućen, preporučujemo da isključite ovu funkcionalnost da održi ispravan rad usluge. Pogledajte relevantnu dokumentaciju proizvođača za informacije o tome kako onemogućiti SIP ALG na određenim uređajima
Sledeća tabela opisuje portove i protokole potrebne za pristup Vebek SIP uslugama:
| Portovi i protokoli za Vebek SIP usluge | |||
| Izvorni port | Odredišni priključak | Protokol | Pretraga |
| Autoput Efemerne luke | Vebek oblak 5060 - 5070 | SIP preko TCP / TLS / MTLS | SIP signalizacija od autoputa E do Vebek oblaka Transportni protokoli: TCP / TLS / MTLS |
| Vebek Cloud - Efemerni portovi | Autoput 5060 - 5070 | SIP preko TCP / TLS / MTLS | SIP signalizacija iz Vebek oblaka na Autoput E Transportni protokoli: TCP / TLS / MTLS |
| Autoput 36000 - 59999 | Vebk oblak 49152 -59999 | RTP / SRTP preko UDP | Nešifrovani / šifrovani mediji sa autoputa E na protokol Vebek Cloud Media Transport: UDP |
| Vebk oblak 49152 - 59999 | Autoput 36000 - 59999 | RTP / SRTP preko UDP | Nešifrovani / šifrovani mediji iz Vebek oblaka na Autoput E Media Transport protokol: UDP |
SIP veza između Autoput E i Vebek oblaka podržava nešifrovanu signalizaciju pomoću TCP-a i šifrovanu signalizaciju pomoću TLS-a ili MTLS-a.Poželjna je šifrovana SIP signalizacija jer se sertifikati razmenjeni između Vebek oblaka i Autoput E mogu potvrditi pre nego što nastavite sa vezom.
Autoput se obično koristi za omogućavanje SIP poziva na Vebek oblak i BKSNUMKSB SIP pozive drugim organizacijama. Konfigurišite zaštitni zid da omogući:
- Sve odlazni SIP signalizacije saobraćaj iz autoputa E čvorova
- Sav dolazni SIP signalni saobraćaj na vaše čvorove Autoput E
Ako želite da ograničite dolaznu i odlaznu SIP signalizaciju i srodni medijski saobraćaj do i iz Vebek oblaka. Konfigurišite svoj zaštitni zid kako biste omogućili SIP signalizaciju i medijalni saobraćaj za pristup IP podmrežama za Vebek medijske usluge (pogledajte odeljak "IP podmreže za Vebek medijske usluge") i sledeće AVS regione: SAD-istok-1, SAD-istok-2, EU-centralna-1, SAD-gov-zapad-2, SAD-zapad-2. Opseg IP adresa za ove AVS regione može se naći ovde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ova veb stranica se trenutno ne ažurira, jer AVS redovno menja opsege IP adresa u svojim podmrežama. Da biste dinamički pratili promene opsega IP adresa AVS-a, Amazon preporučuje pretplatu na sledeću uslugu obaveštavanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Mediji za Vebek usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Vebek Media (navedene ovde)
| Protokol | Broj porta (i) | Smer | Tip pristupa | Komentari |
| TCP | 5061, 5062 | Dolazni | SIP signalizacija | Ulazna SIP signalizacija za Vebek Edge Audio |
| TCP | 5061, 5065 | Odlazni | SIP signalizacija | Odlazna SIP signalizacija za Vebek Edge Audio |
| TCP / UDP | Efemerne luke 8000 - 59999 | Dolazni | Medijski portovi | Na zaštitnom zidu preduzeća, rupe treba otvoriti za dolazni saobraćaj na autoputu sa opsegom luka od 8000 - 59999 |
Цisцo Vebek video mreža
Cisco Vebek Video Mesh pruža lokalnu medijsku uslugu u vašoj mreži. Umesto da svi mediji idu u Vebek Cloud, oni mogu ostati na vašoj mreži, radi smanjene upotrebe propusnog opsega Interneta i povećanog kvaliteta medija. Za detalje pogledajte Cisco Vebek Video Mesh Vodič za raspoređivanje.
Hibridna usluga kalendara
Usluga hibridnog kalendara povezuje Microsoft Ekchange, Office KSNUMKS ili Google kalendar sa Vebek-om, što olakšava zakazivanje i pridruživanje sastancima, posebno kada je mobilni.
Za detalje pogledajte: Vodič za raspoređivanje za uslugu Vebek hibridnog kalendara
Hibridni servis direktorijuma
Cisco Directori Connector je lokalna aplikacija za sinhronizaciju identiteta u Vebek oblak. Nudi jednostavan administrativni proces koji automatski i sigurno proširuje kontakte direktorijuma preduzeća u oblak i održava ih sinhronizovano radi tačnosti i konzistentnosti.
Za detalje pogledajte: Vodič za raspoređivanje za Cisco Directori Connector
Poželjna arhitektura za Vebek hibridne usluge
Poželjna arhitektura za Cisco Vebek hibridne usluge opisuje ukupnu hibridnu arhitekturu, njene komponente i opšte najbolje prakse dizajna. Pogledajte: Poželjna arhitektura za Vebek hibridne usluge
Ako takođe primenjujete Vebek pozive sa Vebek sastancima i uslugama za razmenu poruka, mrežni zahtevi za uslugu Vebek Calling mogu se naći ovde:https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ako takođe primenjujete Vebek događaje sa Vebek sastancima i uslugama za razmenu poruka, mrežni zahtevi za uslugu Vebek Events mogu se naći ovde:https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Za kupce kojima je potrebna lista opsega IP adresa i portova za Vebek FedRAMP usluge
Ove informacije možete pronaći ovde:https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
|
Datum revizije |
Nove i izmenjene informacije |
| 12/15/2025 |
Uklonjena je Vebek Android aplikacija sa liste * .amplitude.com u tabeli URL adresa Cisco Vebek servisa. Dodato je * livestreaming.webex.com novom unosu VebVebcast-a u tabeli URL-ova Cisco Vebek servisa u odeljku domena treće strane. Dodano ajax.aspnetcdn.com URL-ovima Vebek Planera u tabeli URL-ova Cisco Vebek servisa u odeljku domena treće strane. |
| 11/10/2025 |
Ažurirana prekinuta veza za uslugu Google Firebase Cloud Messaging (FCM). |
| 06/30/2025 |
Uklonjen red (počevši od speech.googleapis.com i texttospeech.googleapis.com). Sav saobraćaj vezan za uslugu sada ide isključivo na domene pod već dokumentovanim *.webex.com i *.wbx2.com domena. |
| 6/24/2025 | Nova podmreža dodata u odeljak IPv4 Podmreže za medijske usluge - 4.144.190.0/24* (ovaj opseg će se koristiti od 8. jula 2025. godine) |
| 4/8/2025 | Nova podmreža je dodata u odeljak IPv4 podmreže za medijske usluge - 4.152.180.0/24 |
| 4/4/2025 | Dodavanje Globalsign.com domena Root CA za server vremenskih oznaka |
| 4/4/2025 | Uklanjanje neiskorišćenih IP podmreže 66.114.160.0/20 |
| 1/6/2025 | Opseg IP adrese dodat da podrži IPv6 saobraćaj |
| 10/17/2024 10/21/2024 | Ažurirano 08/19/2024 istorija revizija. Promenjen (*.webexconnect.com) na ispravan unos (*.webexcontent.com) |
| 08/19/2024 | Uključene slike sa logotipom brendiranja za odeljak (* .webexcontent.com) Domeni i URL-ovi |
| 08/02/2024 | Odeljak za podršku Vebek IPv6 - Promenjen tekst kako bi se naglasila veličina MTU-a za IPv4 i IPv6 saobraćaj. |
| 07/26/2024 | Dodan novi poddomen * dkr.ecr.us-east-1.amazonaws.com pod Dodatne URL adrese za Vebek hibridne usluge |
| 07/26/2024 | Smernice o preporučenoj veličini maksimalne prenosive jedinice (MTU) IP paketa za IPvKSNUMKS saobraćaj na Vebek usluge |
| 04/08/2024 | Dodan je period koji nedostaje pre (* webex.com i * cisco.com) pod poddomenom URL adresa Cisco Vebek servera |
| 12/06/2023 | Revidirani uvod sa fokusom na Vebek Suite usluga |
| 12/06/2023 | Revizija odeljka: Transportni protokoli i šifre za šifrovanje za Vebek aplikacije i uređaje registrovane u oblaku. Ažurirane informacije o TLS verzijama i Cipher Suites koje koriste i preferiraju Vebek Suite Services Dodatni detalji i uputstva o protokolima za transport medija Cisco Video uređaji sada podržavaju slanje medija preko TLS-a preko Proki servera, usklađujući ponašanje sa ponašanjem Vebek aplikacije. Dodavanje uputstava za konfiguraciju proksi (Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako je to dozvoljeno ...) |
| 12/06/2023 | Revizija IP podmreža za odeljak Vebek medijskih usluga Medijske usluge više se ne nalaze u AVS-u, samo u Vebek Data centrima i Microsoft Azure Data centrima za VIMT. Dodatni tekst o protokolima i preferencijama za transport medija |
| 12/06/2023 | VeWebex signalni saobraćaj i odeljak za konfiguraciju Enterprise Proki Dodavanje uputstava za konfiguraciju proksi (Vebek preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako je to dozvoljeno ...) |
| 12/06/2023 | Tabela URL adresa Cisco Vebek usluga: Redovi 1 i 2 spojeni (* .webex.com, *.cisco.com, *.wbx2.com itd.) Tekst treba revidirati kako bi odražavao da Vebek paket koristi zajedničke usluge za sastanke i razmenu poruka. * .livestream.webex.com dodat za Vebcast - Odeljak o Core Vebek uslugama koji su zastareli: Pojednostavljen tekst |
| 10/09/2023 | Uključen je link na VIMT doc |
| 8/29/2023 | Uklonjen port 444 TLS za Video Mesh Node (više se ne koristi). |
| 5/24/2023 | Dodani Vebek događaji - Mrežni zahtevi |
| 2/23/2023 | Nove IP podmreže za medije dodane (144.196.0.0/16 i 163.129.0.0/16) Ove IP podmreže će biti aktivirane 30 dana ili više nakon objavljivanja ovde. |
| 2/9/2023 | Ponovo objavljeno (fiksni ne kliknuti kartice) |
| 1/23/2023 | Ponovo objavljeno sa uklonjenim dupliranim podmrežama (66.114.169.0 i 66.163.32.0) |
| 1/11/2023 | Vebek Veb App i SDK - TLS je dodan kao rezervni transportni protokol za šifrovanje audio, video i deljenje sadržaja ako se UDP i TCP ne mogu koristiti |
| 1/11/2023 | Nove IP podmreže za medije dodao: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data centri za VIMT) |
| 10/14/2022 | Dodat je novi URL slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
| 9/15/2022 | Nova IP podmreža za medije dodao : 20.120.238.0/23 (Azure Data Center za VIMT) |
| 9/12/2022 | Dodane su URL adrese za Vebek Scheduler za Microsoft Outlook. |
| 8/12/2022 | Napomena je dodata u odeljku Broj porta i protokoli. RoomOS uređaji ne šalju medije koji se prenose preko TLS-a na konfigurisani proki server. |
| 8/12/2022 | IP podmreže za Webex medije – AVS IP podmreža 18.230.160.0/25 su uklonjene iz tabele IP podmreža. Ovi medijski čvorovi sada koriste IP adrese u vlasništvu Cisco-a u podmrežama koje su već navedene u tabeli. |
| 8/12/2022 | Dodata je napomena kako bi se naglasilo da je pristup svim domenima i poddomenama potreban za navedene URL-ove u odeljku Domeni i URL-ovi za Vebek usluge. |
| 6//25/2022 | Dodani su zahtevi za Google i Apple usluge obaveštavanja |
| 6/25/2022 | Novi vebek URL *.webexapis.com dodan u tabelu domena i URL-ova |
| 6/22/2022 | Dodane su dodatne smernice za SIP implementaciju sa Cisco Unified CM |
| 4/5/2022 | Uklanjanje AVS IP podmreža za medijske usluge - ove podmreže su zastarele |
| 12/14/2021 | Novi mediji UDP portovi opsega (50,000 – 53,000) dodat za Video Mesh Node Port 9000 za medije preko TCP uklonjen – Upotreba ovog odredišnog porta za medije preko TCP će biti zastarela u januaru 2022 . Port 33434 za medije preko UDP i TCP uklonjen – Upotreba odredišnog porta za medije preko UDP i TCP će biti zastarela u januaru 2022. godine |
| 11/11/2021 | Ažurirana tabela URL adresa Vebek usluga-portova i protokola i Cisco Vebek usluga. |
| 10/27/2021 | Dodato *.walkme.com i s3.walkmeusercontent.com u tabeli domena. |
| 10/26/2021 | Dodao Smernice o podešavanjima Proki za Vindovs OS |
| 10/20/2021 | Dodao CDN URL adrese na listu dozvola domena u vašem firevall |
| 10/19/2021 | Aplikacija Vebek koristi AES-KSNUMKS-GCM ili AES-KSNUMKS-GCM za šifrovanje sadržaja za sve tipove Vebek sastanaka. |
| 10/18/2021 | Dodane su nove IP podmreže (20.57.87.0 / 24 *, 20.76.127.0 / 24 * i 20.108.99.0 / 24 *) koje se koriste za hostovanje video integracije za Microsoft Teams (aka Microsoft Cloud Video Interop) usluge i domene (* .cloudfront.net, * .akamaiedge.net, * .akamai.net i * .fastly.net) koje smo dodali za mreže za isporuku sadržaja koje koriste Vebek usluge |
| 10/11/2021 | Ažurirana veza Trust Portal u odeljku Domen i URL. |
| 10/04/2021 | Uklonjen *.walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni. |
| 07/30/2021 | Ažurirano Napomena u odeljku Proki Features |
| 07/13/2021 | Ažurirano Napomena u odeljku Proki Features |
| 07/02/2021 | Promenjeno *.s3.amazonaws.com u *s3.amazonaws.com |
| 06/30/2021 | Ažurirane su dodatne URL adrese za listu Vebek hibridnih usluga. |
| 06/25/2021 | Dodat *.appdynamics.com domen na listu |
| 06/21/2021 | Dodat *.lencr.org domen na listu. |
| 06/17/2021 | Ažurirani portovi i protokoli za tabelu Vebek SIP usluga |
| 06/14/2021 | Ažurirani portovi i protokoli za tabelu Vebek SIP usluga |
| 05/27/2021 | Ažurirana je tabela u Odeljku Dodatne URL adrese za Vebek hibridne usluge. |
| 04/28/2021 | Dodani su domeni za Slido PPT dodatak i omogućavanje Slido veb stranicama da kreiraju ankete / kvizove u pred-sastanku |
| 04/27/2021 | Dodato 23.89.0.0 / 16 IP opseg za Vebek Edge Audio |
| 04/26/2021 | Dodato 20.68.154.0/24* jer je Azure podmreža |
| 04/21/2021 | Ažurirana je CSV datoteka Vebek Services pod Dodatne URL adrese za Vebek hibridne usluge |
| 04/19/2021 | Dodato 20.53.87.0/24* jer je Azure DC za VIMT / CVI |
| 04/15/2021 | Dodan domen * .vbrickrev.com za vebcasts Vebcast događaja. |
| 03/30/2021 | Značajna revizija rasporeda dokumenta. |
| 03/30/2021 | Dodani su detalji o Vebek veb aplikaciji i podršci za medije Vebek SDK (nema medija preko TLS-a). |
| 03/29/2021 | Vebek Edge za uređaje funkcije navedene sa linkom na dokumentaciju. |
| 03/15/2021 | Dodan domen *.identrust.com |
| 02/19/2021 | Dodan odeljak za Vebek usluge za FedRAMP kupca |
| 01/27/2021 | * .cisco.com domen je dodan za Cloud Connected UC uslugu i Vebek Calling uključivanje IP podmreža za video integraciju za Microsoft Teams (aka Microsoft Cloud Video Interop) označeno sa * |
| 01/05/2021 | Novi dokument koji opisuje mrežne zahteve za usluge sastanaka i poruka aplikacije Vebek |
| 11/13/20 | Uklonjena podmreža https://155.190.254.0/23 iz IP podmreža za medijsku tabelu |
| 10/7/2020 | Uklonjen * .cloudfront.net red iz dodatnih URL-ova za hibridne usluge Vebek Teams |
| 9/29/2020 | Nova IP podmreža (20.53.87.0/24) dodana je za medijske usluge Vebek Teams |
| 9/29/2020 | Vek uređaji preimenovani u Vebek Room uređaje |
| 9/29/2020 | *.core-os.net URL uklonjen iz tabele: Dodatne URL adrese za hibridne usluge Vebek Teams |
| 9/7/2020 | Ažurirana veza AVS regiona |
| 08/25/20 | Pojednostavljenje tabele i teksta za Vebek Teams IP podmreže za medije |
| 8/10/20 | Dodatni detalji o tome kako se testira dostupnost medijskih čvorova i upotreba Cisco IP podmreže sa Vebek Edge Connect-om |
| 7/31/20 | Dodane su nove IP podmreže za medijske usluge u AVS i Azure data centrima |
| 7/31/20 | Dodani su novi UDP odredišni medijski portovi za SIP pozive u oblak Vebek Teams |
| 7/27/20 | Dodato 170.72.0.0/16 (CIDR) ili 170.72.0.0 - 170.72.255.255 (neto opseg) |
| 5/5/20 | Dodato sparkpostmail.com u tabeli domena treće strane |
| 4/22/20 | Dodata nova IP opseg 150.253.128.0/17 |
| 03/13/20 | Dodat je novi URL za walkme.com servis TLS medijski transport za Room OS uređaje dodat Novi odeljak dodat : Mrežni zahtevi za hibridno pozivanje SIP signalna veza dodana je za dokument o mrežnim zahtevima Vebek poziva |
| 12/11/19 | Manje promene teksta, Ažuriranje aplikacija i uređaja Vebek Teams - tabela brojeva portova i protokola, Ažuriranje i preoblikovanje tabela URL adresa Vebek timova. Uklonite NTLM Proki Auth podršku za Management Connector i Call Connector hibridnih usluga |
| 10/14/19 | Dodana je podrška za TLS inspekciju za sobne uređaje |
| 9/16/2019 | Dodavanje zahteva za TCP podršku za DNS sisteme koji koriste TCP kao transportni protokol. Dodavanje URL-a *.walkme.com – Ova usluga pruža turneje za uključivanje i korišćenje za nove korisnike. Izmene i dopune URL adresa usluga koje koristi Veb Assistant. |
| 8/28/2019 | *.sparkpostmail1.com URL dodao e-mail servis za biltene, informacije o registraciji, obaveštenja |
| 8/20/2019 | Dodata je podrška za proki za Video Mesh Node i uslugu hibridne bezbednosti podataka |
| 8/15/2019 | Pregled Cisco i AVS data centra koji se koristi za uslugu Vebek Teams. *.webexcontent.com URL je dodan za skladištenje datoteka Napomena o zastarelosti clouddrive.com za skladištenje datoteka *.walkme.com URL je dodan za metriku i testiranje |
| 7/12/2019 | *.activate.cisco.com i *.webapps.cisco.com URL adrese dodane Tekst u govor URL adrese ažurirane na *.speech-googleapis.wbx2.com i *.texttospeech-googleapis.wbx2.com *.quay.io URL uklonjen Hibridne usluge Kontejneri URL ažuriran na *.amazonaws.com |
| 6/27/2019 | Dodat * .accompany.com dozvoljeni zahtev za listu za funkciju People Insights |
| 4/25/2019 | Dodane su "Vebek Teams usluge" za liniju o podršci za TLS verziju. Dodat je 'Vebek Teams' u liniju medijskih tokova pod medijskim saobraćajem. Dodato je "geografsko" pre regiona u Vebek Teams IP podmrežama za medijsku sekciju. Napravio sam druge manje izmene u tekstu. Uređena tabela URL-ova Vebek Teams-a, ažuriranjem URL-a za A / B testiranje i metrike i dodavanjem novog reda za Google govorne usluge. U odeljku "Dodatni URL-ovi za hibridne usluge Vebek Teams", uklonjene su informacije o verziji "KSNUMKS" nakon AsinOS-a. Ažuriran tekst u odeljku "Podrška za autentifikaciju proki". |
| 3/26/2019 | Promenjen URL povezan ovde "molimo pogledajte VSA Veeks Teams konfiguracioni dokument za uputstva" od https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf do https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Promenite URL "api.giphy.com" u * .giphy.com |
| 2/21/2019 | Ažurirano je "Vebek Calling" da pročita "Vebek Calling (ranije Spark Calling) na zahtev Johna Costella, zbog predstojećeg lansiranja proizvoda istog imena - Vebek Calling preko BroadCloud-a. |
| 2/6/2019 | Ažuriran tekst 'Hibrid Media Node' da pročita 'Vebek Video Mesh Node' |
| 1/11/2019 | Ažurirani tekst "End to End šifrovane datoteke otpremljene u Vek Teams prostore i Avatar skladište" da sada pročita "End to End šifrovane datoteke otpremljene u VeWebex Teams prostore, Avatar skladište, Vek Teams brendiranje logotipa" |
| 1/9/2019 | Ažurirano da biste uklonili sledeću liniju: "* Da bi Vebek Room uređaji dobili CA sertifikat neophodan za validaciju komunikacije preko vašeg TLS-inspekcijskog proki-a, molimo vas da kontaktirate svoj CSM ili otvorite slučaj sa Cisco TAC-om." |
| 5. decembar 2018. | Ažurirane URL adrese: Uklonjen 'https://' iz 4 unosa u tabeli URL adresa Vebek Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
| 30. novembar 2018. | Novi URL-ovi : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
| Podrška za dodatne Proki Authentication Methods za Vindovs, iOS i Android | |
| VeWebex Board usvaja OS i funkcije sobnog uređaja; Proki funkcije koje dele sobni uređaji: SKS, DKS, MKS, Room Kit serija i Vebek ploča | |
| Podrška za TLS inspekciju od strane iOS i Android aplikacija | |
| Uklanjanje podrške za TLS inspekciju uklonjena na sobnim uređajima: SKS, DKS, MKS, Room Kit serija i Vebek ploča | |
| VeWebex Board usvaja OS i funkcije sobnog uređaja; 802.1Ks podrška | |
| 21. novembar 2018. | Sledeća Napomena dodat u IP podmreže za odeljku medija : Gornja lista IP opsega za medijske resurse u oblaku nije iscrpna, a mogu postojati i drugi IP opsegi koje koriste Vebek timovi koji nisu uključeni u gornju listu. Međutim, aplikacija i uređaji Vebek Teams moći će normalno funkcionisati bez mogućnosti povezivanja sa nenavedenim IP adresama medija. |
| 19. oktobar 2018. | Napomena je dodana: Vebek timovi koriste treće strane za prikupljanje dijagnostičkih i rešavanja problema; i prikupljanje metrika sudara i upotrebe. Podaci koji se mogu poslati na ove sajtove trećih strana opisani su u tehničkom listu Vebek privatnosti. Za detalje pogledajte:https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
| Posebna tabela za dodatne URL adrese koje koriste hibridne usluge: * .cloudfront.net, * .docker.com, * .quay.io, * .cloudconnector.cisco.com, *.clouddrive.com | |
| 7. avgust 2018. | Napomena je dodata u tabelu portova i protokola: Ako konfigurišete lokalni NTP i DNS server u OVA Video Mesh Node-a, onda portovi KSNUMKS i KSNUMKS nisu obavezni da se otvaraju kroz zaštitni zid. |
| 7. maj 2018. | Značajna revizija dokumenata |
| 24. aprila 2022. | Ažurirano je da bi se promenio redosled paragrafa u odeljku za IP podmreže za Vebek medijske usluge. Paragraf koji počinje sa "Ako ste podesili zaštitni zid.. " je premeštena ispod paragrafa koji počinje sa "Cisco ne podržava ... " |