Mrežni zahtevi za Webex usluge
Историја ревизија документа
Овај чланак је намењен мрежним администраторима, посебно администраторима заштитних зидова и проксија, који желе да користе Webex Suite услуга за сарадњу у облаку унутар своје организације. Примарни фокус овог документа је на мрежним захтевима за Webex Meetings и Webex Messaging, а документ такође пружа везе до докумената који описују мрежне захтеве за Webex Calling.
Овај чланак ће вам помоћи да конфигуришете мрежни приступ Webex пакету услуга које користе:
Клијенти Webex апликације регистровани у облаку за састанке, размену порука и позиве
Клијенти апликације Webex Meetings Centre регистровани у облаку
Cisco видео уређаји, Cisco IP телефони, Cisco видео уређаји и уређаји трећих страна који користе SIP за повезивање са Webex Suite услугама.
Овај документ се првенствено фокусира на мрежне захтеве производа регистрованих у Webex облаку који користе HTTPS сигнализацију за комуникацију са Webex Suite услугама, али такође посебно описује мрежне захтеве за производе који користе SIP сигнализацију ка Webex облаку. Sledi rezime ovih razlika:
Svi Webex aplikacije i uređaji registrovani u oblaku koriste HTTPS za komunikaciju sa Webex uslugama za razmenu poruka i sastanke:
- Вебекс апликација користи HTTPS сигнализацију за Вебекс услуге размене порука и састанака. Апликација Webex такође може да користи SIP протокол за придруживање Webex састанцима, али то зависи од тога да ли је корисник позван преко своје SIP адресе или да ли је изабрао да позове SIP URL да би се придружио састанку (уместо да користи функционалност састанка која је изворна у апликацији Webex).
- Cisco видео уређаји регистровани у облаку користе HTTPS сигнализацију за све Webex услуге.
- Lokalni SIP registrovani Webex uređaji takođe mogu da koriste HTTPS signaliziranje ako je omogućena funkcija Webex Edge za uređaje. Ова функција омогућава администрирање Webex уређаја путем Webex Control Hub-а и учешће у Webex састанцима користећи HTTPS сигнализацију (за детаље погледајте https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Услуга Webex Calling и локални производи за контролу позива као што је Cisco Unified CM користе SIP као свој протокол за контролу позива. Cisco видео уређаји, Cisco IP телефони и производи трећих страна могу се придружити Webex састанцима користећи SIP. За локалне SIP производе за контролу позива, као што је Cisco Unified CM, SIP сесија се успоставља преко граничног контролера као што је Expressway C. & E или CUBE SBC за позиве ка и из Webex Cloud-а.
За детаље о специфичним мрежним захтевима за услугу Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Све Webex апликације и Cisco видео уређаји регистровани у облаку покрећу само одлазне везе. Cisco-ов Webex Cloud никада не покреће одлазне везе са Webex апликацијама и Cisco видео уређајима регистрованим у облаку, али може да упућује одлазне позиве ка SIP уређајима.
Вебекс сервиси за састанке и размену порука се хостују у глобално дистрибуираним центрима података који су или у власништву компаније Cisco (нпр. Вебекс центри података за услуге идентификације, услуге састанака и медијске сервере) или се хостују у Cisco виртуелном приватном облаку (VPC) на Amazon AWS платформи (нпр. Вебекс микросервиси за размену порука, услуге складиштења порука). Вебекс сервиси се такође налазе у центрима података компаније Microsoft Azure за видео интеракцију са платформом Microsoft Teams (VIMT).
Vrste saobraćaja:
Webex апликација и Cisco видео уређаји успостављају сигнализационе и медијске везе са Webex облаком.
Сигнализација саобраћаја
Webex апликација и Cisco видео уређаји користе HTTP као HTTP преко TLS-а (HTTPS) и Secure Web Sockets (WSS) преко TLS-а за REST сигнализацију ка Webex облаку. Сигналне везе су само одлазне и користе URL-ове за успостављање сесије са Webex услугама.
TLS сигналне везе са Webex услугама користе TLS верзију 1.2 или 1.3. Избор шифре је заснован на TLS преференцијама Webex сервера.
Користећи TLS 1.2 или 1.3, Webex преферира пакете шифара који користе:
- ECDHE за кључне преговоре
- RSA-базирани сертификати (величина кључа 3072 бита)
- SHA2 аутентификација (SHA384 или SHA256)
- Јаке шифре за шифровање које користе 128 или 256 бита (на пример, AES_256_GCM)
Webex подржава пакете шифровања у следећем редоследу преференција за TLS верзију 1.2 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE _RSA_WITH_AES_256_CBC_SHA384
TLS [] ECDHE__RSA_WITH_AES_128_CBC_SHA256
Напомена - Шифровање у CBC режиму је подржано за старије прегледаче без безбеднијег шифровања у GCM режиму.
Webex подржава пакете шифри у следећем редоследу преференција за TLS верзију 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Напомена – Са TLS 1.3, преговарање о ECDHE кључу и сертификати засновани на RSA су обавезни део спецификације и стога је овај детаљ изостављен у опису пакета шифри.
*The Шифровани пакети и редослед преференција шифарских пакета могу да варирају за неке Webex услуге
Успостављање сигналних веза са Webex услугама помоћу URL-ова
Ако сте распоредили проксије или заштитне зидове за филтрирање саобраћаја који напушта вашу пословну мрежу, листа одредишних URL-ова којима је потребно дозволити приступ Webex услузи може се наћи у одељку „Домени и URL-ови којима је потребно приступити за Webex услуге“.
Вебекс снажно препоручује да не мењате или бришете вредности HTTP заглавља док пролазе кроз ваш прокси/заштитни зид, осим ако то није дозвољено овим смерницама https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Измена или брисање HTTP заглавља ван ових смерница може утицати на приступ Webex услугама, укључујући губитак приступа Webex услугама од стране Webex апликација и Cisco видео уређаја.
Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu da se promene u bilo kom trenutku.
Медијски саобраћај
Webex апликација и Cisco видео уређаји шифрују медије у реалном времену за аудио, видео и стримове за дељење садржаја користећи следеће шифре за шифровање:
- AES-256-GCM šifra
- AES-CM-128-HMAC-SHA1-80 šifra
AES-256-GCM је преферирана шифра за шифровање коју користе Webex апликација и Cisco видео уређаји за шифровање медија у реалном времену.
AES-CM-128-HMAC-SHA1 је зрела шифра која је доказала интероперабилност између произвођача. AES-CM-128-HMAC-SHA1 се обично користи за шифровање медија ка Webex сервисима са крајњих тачака користећи SRTP са SIP сигнализацијом (нпр. Cisco и SIP уређаји трећих страна).
По редоследу преференција, Webex апликације и Cisco видео уређаји подржавају UDP, TCP и TLS као протоколе за пренос медија. Ако ваш заштитни зид блокира UDP портове, Webex апликације и Cisco видео уређаји ће се вратити на TCP. Ако су TCP портови блокирани, Webex апликације и Cisco видео уређаји ће се вратити на TLS.
UDP – Cisco препоручени протокол за пренос медија
У складу са RFC 3550 RTP – Протокол за пренос медија за апликације у реалном времену, Cisco преферира и снажно препоручује UDP као протокол за пренос све Webex гласовне и видео медијске токове.
Недостаци коришћења TCP-а као протокола за пренос медија
Webex апликације и Cisco видео уређаји такође подржавају TCP као резервни протокол за пренос медија. Međutim, Cisco ne preporučuje TCP kao protokol prenosa za strimovanja glasovnih i video medija. To je zato što je TCP orijentisan na vezu i dizajniran tako da pouzdano dostavlja, pravilno poređane, podatke protokolima viših slojeva. Koristeći TCP, pošiljalac će slati izgubljene pakete sve dok se ne potvrde, a primalac će baferovati strimovanje paketa sve dok se izgubljeni paketi ne povrate. Za strimovanja medija, ovo ponašanje se manifestuje kao povećano kašnjenje/treperenje, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.
Недостаци коришћења TLS-а као протокола за пренос медија
Шифроване TCP везе (TLS) могу патити од даљег погоршања квалитета медија због потенцијалних уских грла прокси сервера. Ако Webex апликације и Cisco видео уређаји са конфигурисаним прокси сервером користе TLS као протокол за пренос медија, овај медијски саобраћај ће бити усмерен преко вашег прокси сервера, што може створити уска грла пропусног опсега и последични губитак пакета.Cisco снажно препоручује да се TLS не користи за пренос медија у производним окружењима.
Webex mediji protiču u oba smera koristeći simetrični interno inicirano, 5-torko (Izvorna IP adresa, Odredišna IP adresa, Izvorni port, Odredišni port, protokol) strimovanje koji odlazi ka usluzi Webex Cloud.
Webex апликација и Cisco видео уређаји такође користе STUN (RFC 5389) за тестирање проласка кроз заштитни зид и доступности медијских чворова. Više detalja potražite u tehničkom dokumentu o Webex zaštitnom zidu.
Webex – Опсези одредишних IP адреса за медије
Да бисте дошли до Webex медијских сервера који обрађују медијски саобраћај који напушта вашу пословну мрежу, морате дозволити да IP подмреже које хостују ове медијске услуге буду доступне преко вашег пословног заштитног зида. Opsezi odredišne IP adrese za medijski saobraćaj poslat na Webex medijske čvorove mogu se naći u odeljku „IP podmreže za Webex medijske usluge“.
Webex saobraćaj kroz proxy servere i zaštitne zidove
Većina klijenata koristi zaštitni zid na internetu, odnosno proxy i zaštitni zid na internetu, kako bi ograničili i kontrolisali saobraćaj zasnovan na HTTP protokolu koji napušta njihovu mrežu i ulazi u nju. Da biste omogućili pristup Webex uslugama sa mreže, sledite uputstva za zaštitni zid i proxy u nastavku. Ako koristite samo zaštitni zid, imajte u vidu da nije podržano filtriranje Webex signalizacionog saobraćaja pomoću IP adresa, jer su IP adrese koje koriste Webex signalizacione usluge dinamičke i mogu da se promene u bilo kom trenutku. Ако ваш заштитни зид подржава филтрирање URL-ова, конфигуришите га тако да дозволи Webex одредишне URL-ове наведене у одељку „Домени и URL-ови којима је потребно приступити за Webex услуге“.
Следећа табела описује портове и протоколе које је потребно отворити на вашем заштитном зиду (фајерволу) како би се омогућило да регистроване Webex апликације у облаку и Cisco видео уређаји комуницирају са Webex услугама сигнализације и медија у облаку.
Вебекс апликације, уређаји и услуге обухваћени овом табелом укључују:
Webex апликација, Cisco видео уређаји, чвор видео мреже, хибридни чвор безбедности података, конектор за директоријум, конектор за календар, конектор за управљање, конектор за сервисабилност.
Упутства о портовима и протоколима за уређаје и Webex услуге које користе SIP можете пронаћи у одељку „Мрежни захтеви за Webex услуге засноване на SIP-у“.
Webex usluge – brojevi portova i protokoli | |||
Odredišni port |
Protokol |
Opis |
Uređaji koji koriste ovo pravilo |
443 | TLS | Webex HTTPS signaliziranje. Uspostavljanje sesije sa Webex uslugama zasniva se na definisanim URL adresama, a ne na IP adresama. Ако користите прокси сервер или ваш заштитни зид подржава DNS разрешавање; погледајте одељак„Домени и URL-ови којима је потребно приступити за Webex услуге“да бисте омогућили сигнализациони приступ Webex услугама. | Sve |
123 (1) | UDP | Network Time Protocol (NTP) | Sve |
53 (1) | УДП ТЦП | Систем имена домена (DNS) Користи се за DNS претраге ради откривања IP адреса сервиса у Webex облаку. Većina DNS upita se vrši preko UDP protokola; međutim, DNS upiti mogu da koriste i TCP. | Sve |
5004 i 9000 | SRTP preko UDP protokola | Шифровано дељење звука, видеа и садржаја на Webex апликацији и Cisco видео уређајима За листу одредишних IP подмрежа погледајте одељак „IP подмреже за Webex медијске услуге“. | Webex апликација Cisco видео уређаји Видео мрежни чворови |
50,000 – 53,000 | SRTP preko UDP protokola | Šifrovani audio, video i deljenje sadržaja – samo Video Mesh čvor | Video Mesh čvor |
5004 | SRTP preko TCP protokola | TCP se koristi i kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP. За листу одредишних IP подмрежа погледајте одељак „IP подмреже за Webex медијске услуге“. | Webex апликација Cisco видео уређаји Видео мрежни чворови |
443 | SRTP preko TLS protokola | Koristi se kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP. Медији преко TLS-а се не препоручују у производним окружењима За листу одредишних IP подмрежа погледајте одељак „IP подмреже за Webex медијске услуге“. | Webex апликација Cisco видео уређаји |
- Ako koristite NTP i DNS usluge unutar mreže preduzeća, onda portovi 53 i 123 ne moraju da se otvaraju preko zaštitnog zida.
Webex подржава и IPv4 и IPv6 за сигнализацију и медијске услуге. За већину корисника, подршка за Webex преко IPv4 и IPv6 не би требало да представља никакве проблеме. Ипак, проблеми могу настати ако је максимална преносива јединица (MTU) ваше мреже подешена на вредности које нису подразумеване.
Максимална преносива јединица (MTU) је максимална величина IP пакета која се може пренети преко мрежне везе без фрагментације. IPv6 RFC налаже минималну величину MTU-а од 1280 бајтова. Већина уређаја за рутирање и комутацију подржава подразумевану максималну величину MTU-а од 1500 бајтова на свим интерфејсима.
IPv6 додаје додатно оптерећење IP пакетима, што повећава величину пакета у поређењу са IPv4 саобраћајем. IPv6 RFC налаже минималну величину MTU-а од 1280 бајтова.
Вебекс препоручује да се задржи подразумевана максимална величина јединице преноса (MTU) од 1500 бајтова за све IP пакете примљене и послате на вашој мрежи. Ако треба да смањите величину MTU-а у вашој мрежи, Webex препоручује да је смањите на најмање 1300 бајтова.
Већина Webex медијских сервиса се налази у Cisco дата центрима.
Cisco такође подржава Webex медијске сервисе у Microsoft Azure дата центрима за видео интеграцију са Microsoft Teams (VIMT). Мајкрософт је резервисао своје ИП подмреже искључиво за употребу компаније Cisco, а медијске услуге које се налазе у овим подмрежама су заштићене у оквиру инстанци виртуелне мреже Мајкрософт Azure. За смернице о примени VIMT-а, погледајте https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Конфигуришите свој заштитни зид да бисте омогућили приступ овим одредиштима, Webex IP подмрежама и портовима транспортног протокола за медијске токове из Webex апликација и уређаја.
Webex апликације и Cisco видео уређаји подржавају UDP, TCP и TLS као протоколе за пренос медија. Ако ваш заштитни зид блокира UDP портове, Webex апликације и Cisco видео уређаји ће се вратити на TCP. Ако су TCP портови блокирани, Webex апликације и Cisco видео уређаји ће се вратити на TLS.
UDP је Cisco-ов преферирани протокол за транспорт медија и ми топло препоручујемо коришћење само UDP-а за транспорт медија. Вебекс апликације и Циско видео уређаји такође подржавају ТЦП и ТЛС као транспортне протоколе за медије, али се они не препоручују у производним окружењима јер природа ових протокола оријентисана на конекцију може озбиљно утицати на квалитет медија преко мрежа са губицима.
Napomena:
IP podmreže navedene u nastavku predviđene su za Webex medijske usluge. Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu da se promene u bilo kom trenutku. HTTP сигнални саобраћај ка Webex услугама може се филтрирати помоћу URL/domain на вашем Enterprise Proxy серверу пре него што буде прослеђено вашем заштитном зиду (фајерволу).
IPv4 подмреже за медијске услуге | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | 4.144.190.0/24* |
62.109.192.0/18 | |
64.68.96.0/19 |
IPv6 распони адреса за медијске услуге |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Azure центри података – користе се за хостовање услуга видео интеграције за Microsoft Teams (познатих и као Microsoft Cloud Video Interop)
Webex апликације и Cisco видео уређаји обављају тестове како би открили доступност и време повратног путовања до подскупа чворова у сваком медијском кластеру доступном вашој организацији. Dostižnost medijskog čvora se testira preko UDP, TCP i TLS protokola prenosa i javlja se prilikom pokretanja, promene mreže i periodično tokom rada aplikacije ili uređaja. Резултати ових тестова се чувају и шаљу у Webex облак пре придруживања састанку или позиву. Webex облак користи ове резултате тестова доступности да би доделио Webex апликацији/Webex уређају најбољи медијски сервер за позив на основу транспортног протокола (преферира се UDP), времена повратног путовања и доступности ресурса медијског сервера.
Cisco не подржава нити препоручује филтрирање подскупа IP адреса на основу одређеног географског региона или добављача услуга у облаку. Filtriranje po regionima može dovesti do ozbiljne degradacije doživljaja sastanka, sve do i uključujući nemogućnost potpunog pridruživanja sastancima.
Ако сте конфигурисали свој заштитни зид да дозвољава саобраћај само ка подскупу горе наведених IP подмрежа, и даље можете видети саобраћај за тестирање доступности који пролази кроз вашу мрежу, покушавајући да допре до медијских чворова у овим блокираним IP подмрежама. Медијски чворови на IP подмрежама које блокира ваш заштитни зид неће бити коришћени од стране Webex апликација и Cisco видео уређаја.
Webex signalizacioni saobraćaj i konfiguracija proxy servera preduzeća
Većina organizacija koristi proxy servere za ispitivanje i kontrolisanje HTTP saobraćaja koji napušta njihovu mrežu. Proxy serveri se mogu koristiti za obavljanje nekoliko bezbednosnih funkcija kao što su omogućavanje ili blokiranje pristupa određenim URL adresama, potvrda identiteta korisnika, pretraživanje reputacije IP adrese / domena / imena hosta / URI niske, kao i dešifrovanje i ispitivanje saobraćaja. Прокси сервери се такође често користе као једина путања која може да прослеђује HTTP-базирани интернет саобраћај ка заштитном зиду предузећа, омогућавајући заштитном зиду да ограничи одлазни интернет саобраћај само на онај који потиче са прокси сервера. Proxy server se mora konfigurisati tako da dozvoli Webex signalizacionom saobraćaju da pristupi domenima / URL adresama navedenim u sledećem odeljku:
Вебекс снажно препоручује да не мењате или бришете вредности HTTP заглавља док пролазе кроз ваш прокси/заштитни зид, осим ако то није дозвољено овим смерницама https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Измена или брисање HTTP заглавља ван ових смерница може утицати на приступ Webex услугама, укључујући губитак приступа Webex услугама од стране Webex апликација и Cisco видео уређаја.
URL adrese Cisco Webex usluga | ||
Domen/URL |
Opis |
Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex mikrousluge.
| Sve |
*.webexcontent.com (1) | Вебекс складиште за садржај и логове које генеришу корисници, укључујући: Дељене датотеке, Транскодиране датотеке, Слике, Снимци екрана, Садржај беле табле, Клијент & евиденције уређаја, Слике профила, Логотипи брендирања, слике Датотеке евиденције Датотеке за групни извоз CSV датотека & увоз датотека (Control Hub) | Све |
Dodatne srodne Webex usluge – domeni u vlasništvu kompanije Cisco | ||
URL |
Opis |
Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.accompany.com | Integracija informacija o učesnicima | Webex aplikacije |
Dodatne srodne Webex usluge – domeni treće strane | ||
URL |
Opis |
Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.sparkpostmail1.com *.sparkpostmail.com | usluga e-pošte za biltene, informacije o registraciji, objave | Sve |
*.giphy.com | Omogućava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control Hub | Aplikacija Webex |
safebrowsing.googleapis.com | Користи се за обављање безбедносних провера URL-ова пре њиховог откривања у току порука. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control Hub | Aplikacija Webex |
*.walkme.com | Klijent za Webex User Guidance. Обезбеђује уводне и корисничке туре за нове кориснике За више информација погледајтеhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex aplikacije zasnovane na vebu |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Провере интернет конекције треће стране ради идентификације случајева у којима постоји мрежна веза, али не и веза са интернетом. Апликација Webex врши сопствене провере интернет конекције, али може да користи и ове URL-ове трећих страна као резервну опцију. | Aplikacija Webex |
*.appdynamics.com *.eum-appdynamics.com | Праћење перформанси, бележење грешака и падова, метрике сесија (1) | Вебекс апликација Вебекс веб апликација |
*.amplitude.com | A/B тестирање & метрике (1) | Вебекс веб апликација Вебекс Андроид апликација |
*.livestream.webex.com *.vbrickrev.com | Овај домен користе учесници који гледају Webex догађаје и веб емисије | Вебекс догађаји, Вебекс веб емисије |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Користи се за Slido PPT додатак и да би се омогућило креирање Slido веб страница polls/quizzes пре састанка Користи се за извоз питања и одговора, резултата анкете итд. из Slido | Sve |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Користи се за захтевање листа опозваних сертификата од ових ауторитета за сертификате Напомена - Webex подржава хефтање и CRL и OCSP ради одређивања статуса опозива сертификата. Са OCSP хефтањем, Webex апликације и уређаји не морају да контактирају ове сертификационе органе | Sve |
*.intel.com | Koristi se za zahtevanje lista opozvanih sertifikata i proveru statusa sertifikata pomoću OCSP usluge korporacije Intel, za sertifikate poslate sa pozadinskim slikama koje koriste Webex aplikacije i uređaji | Sve |
*.google.com *.googleapis.com | Обавештења за Webex апликације на мобилним уређајима (нпр. нова порука) Google Firebase Cloud Messaging (FCM) сервис https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Напомена - За APNS, Apple наводи само IP подмреже за ову услугу | Aplikacija Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-ови за Webex Scheduler за Microsoft Outlook Корисници Microsoft Outlook-а могу да користе Webex Scheduler за заказивање Webex састанака или Webex састанака у личним собама директно из Microsoft Outlook-а у било ком прегледачу. Za detaljnije informacije posetite: Kliknite ovde | Sve |
Основне Webex услуге се укидају | ||
URL | Opis | Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.clouddrive.com | Webex складиштење за кориснички генерисан садржај и логове Складиштење датотека на clouddrive.com је замењено са webexcontent.com у октобру 2019. Организације са дугим периодима чувања кориснички генерисаног садржаја могу и даље користити cloudrive.com за складиштење старијих датотека | Sve |
*.ciscosparkcontent.com | Отпремање датотека дневника Услуга складиштења датотека дневника сада користи *.webexcontent.com домен | Вебекс апликација |
*.rackcdn.com | Mreža za isporuku sadržaja (Content Delivery Network, CDN) za domen *.clouddrive.com | Sve |
(1) Webex користи треће стране за прикупљање података о дијагностици и решавању проблема; и прикупљање метрика о падовима и коришћењу. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. Za detalje pogledajte:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Приватност%20Data%20Map &search_keyword=webex#/1552559092865176
Webex користи услуге мреже за испоруку садржаја (CDN) како би ефикасно испоручивао статичке датотеке и садржај Webex апликацијама и уређајима. Ako koristite proxy server za kontrolu pristupa Webex uslugama, ne morate da dodate CDN domene na listu dozvoljenih domena za Webex usluge (jer proxy izvršava DNS razrešavanje za CDN CNAME nakon početnog filtriranja URL adresa). Ако не користите прокси сервер (нпр. користите само заштитни зид за филтрирање URL-ова), DNS разрешавање врши оперативни систем ваше Webex апликације. / уређај, и мораћете да додате следеће CDN URL-ове на листу домена за дозвољавање у вашем заштитном зиду :
URL adrese Cisco Webex hibridnih usluga | ||
URL |
Opis |
Koristi: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Kontejneri hibridnih usluga | Чвор видео мреже Хибридни чвор безбедности података |
*s3.amazonaws.com (1) | Otpremanja datoteka evidencije | Чвор видео мреже Хибридни чвор безбедности података |
*.cloudconnector.webex.com | Синхронизација корисника | Konektor za direktorijum za hibridne usluge |
(1) Планирамо да постепено укинемо употребу *.docker.com и *.docker.io за контејнере хибридних услуга, на крају их замењујући поддоменима у *.amazonaws.com.
Napomena:
Ако користите прокси за Cisco Web Security Appliance (WSA) и желите да аутоматски ажурирате URL-ове које користе Webex сервиси, погледајтедокумент за конфигурацију WSA Webex сервисаза смернице о томе како да примените Webex екстерни доводни AsyncOS за Cisco Web Security.
За CSV датотеку која садржи листу Webex Services URI-ја, погледајте:CSV датотека са Webex услугама
Proxy server se mora konfigurisati tako da omogući Webex signalizacionom saobraćaju da pristupi domenima / URL adresama navedenim u prethodnom odeljku. Подршка за додатне функције проксија релевантне за Webex услуге је објашњена у наставку:
Podrška za potvrdu identiteta za proxy
Проксији се могу користити као уређаји за контролу приступа, блокирајући приступ спољним ресурсима док се user/device пружа важеће акредитиве за дозволу приступа проксију. Проксији подржавају неколико метода аутентификације, као што су основна аутентификација, сажета аутентификација (базирана на Windows-у) NTLM, Kerberos и Negotiate (Kerberos са NTLM резервним решењем).
За случај „Без аутентификације“ у табели испод, уређај може бити конфигурисан са прокси адресом, али не подржава аутентификацију. Када се користи прокси аутентификација, важећи акредитиви морају бити конфигурисани и сачувани у оперативном систему Webex апликације или Cisco видео уређаја.
За Cisco видео уређаје и Webex апликацију, прокси адресе могу се конфигурисати ручно преко оперативног система платформе или корисничког интерфејса уређаја, или аутоматски открити помоћу механизама као што су:
Аутоматско откривање веб проксија (WPAD) and/or Датотеке за аутоматску конфигурацију проксија (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Proizvod |
Tip potvrde identiteta |
Konfigurisanje proxy servera |
Webex za Mac | Bez potvrde identiteta, Osnovna, NTLM (1) | Ručno, WPAD, PAC |
Webex za Windows | Bez potvrde identiteta, Osnovna, NTLM (2), Negotiate | Ručno, WPAD, PAC, GPO |
Webex za iOS | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno, WPAD, PAC |
Webex za Android | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno, Pac |
Veb-aplikacija Webex | Bez potvrde identiteta, Osnovna, Skraćena, NTLM, Negotiate | Podržano preko operativnog sistema |
Cisco видео уређаји | Bez potvrde identiteta, Osnovna, Skraćena | WPAD, PAC ili ručno |
Webex Video Mesh čvor | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno |
Čvor hibridne bezbednosti podataka | Bez potvrde identiteta, Osnovna, Skraćena | Ručno |
Konektor za upravljanje hostom za hibridne usluge | Bez potvrde identiteta, Osnovna | Expressway C za ručno konfigurisanje: Aplikacije > Hibridne usluge > Proxy konektora |
Hibridne usluge: Konektor za direktorijum | Bez potvrde identiteta, Osnovna, NTLM | Podržano preko operativnog sistema Windows |
Expressway C za hibridne usluge: Konektor za kalendar | Bez potvrde identiteta, Osnovna, NTLM | Expressway C za ručno konfigurisanje: Апликације > Хибридне услуге > Прокси конектора : Корисничко име Лозинка Аутопут C: Aplikacije > Hibridne usluge > Konektor za kalendar > Microsoft Exchange > Osnovna i/ili NTLM |
Expressway C za hibridne usluge: Konektor za pozive | Bez potvrde identiteta, Osnovna | Expressway C za ručno konfigurisanje: Aplikacije > Hibridne usluge > Proxy konektora |
(1):Mac NTLM аутентификација - Машина не мора бити пријављена на домен, кориснику се тражи лозинка
(2):Windows NTLM аутентификација - Подржано само ако је машина пријављена на домен
Упутство за подешавања проксија за Windows оперативни систем
Microsoft Windows подржава две мрежне библиотеке за HTTP саобраћај (WinINet и WinHTTP) које омогућавају конфигурацију проксија. WinInet je predviđen samo za klijentske aplikacije za radnu površinu namenjene jednom korisniku; WinHTTP je prvenstveno predviđen za aplikacije za više korisnika,
zasnovane na serverima. WinINet je nadskup okvira WinHTTP; kada birate između ta dva, potrebno je da koristite WinINet za podešavanja konfiguracije proxy servera. За више информација, погледајте https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy inspekcija i kačenje sertifikata
Webex апликација и Cisco видео уређаји валидирају сертификате сервера са којима успостављају TLS сесије. Провере сертификата, као што су издавалац сертификата и дигитални потпис, ослањају се на проверу ланца сертификата до коренског сертификата. Да би извршила ове провере валидације, апликација или уређај користи скуп поузданих коренских CA сертификата инсталираних у складишту поузданих сертификата оперативног система.
Ако сте распоредили прокси који инспектује TLS да би пресретао, дешифровао и инспектирао Webex саобраћај, уверите се да је сертификат који прокси приказује (уместо сертификата Webex услуге) потписан од стране ауторитета за сертификате чији је коренски сертификат инсталиран у складишту поверења ваше Webex апликације или Webex уређаја. Kad se radi o aplikaciji Webex, CA sertifikat koji se koristi za potpisivanje sertifikata koji koristi proxy mora biti instaliran u operativnom sistemu uređaja. За Cisco видео уређаје, отворите захтев за услугу са TAC-ом да бисте инсталирали овај CA сертификат у RoomOS софтвер.
Табела испод приказује подршку за TLS инспекцију помоћу прокси сервера коју пружају Webex апликација и Webex уређаји:
Proizvod |
Podržava prilagođena pouzdana tela za izdavanje sertifikata za TLS inspekciju |
Вебекс апликација (Windows, Mac, iOS, Android, веб) | Да* |
Cisco видео уређаји | Da |
Cisco Webex Video Mesh | Da |
Usluga hibridne bezbednosti podataka | Da |
Hibridne usluge – Konektori za direktorijum, kalendar, upravljanje | Ne |
*Napomena – Aplikacija Webex ne podržava dešifrovanje proxy servera i inspekciju TLS sesija za Webex Meetings medijske usluge. Ако желите да прегледате саобраћај послат ка сервисима у домену webex.com, морате да креирате изузетак за TLS инспекцију саобраћаја послатог ка *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Напомена - Апликација Webex не подржава SNI екстензију за медијске везе засноване на TLS-у. Ako proxy server zahteva prisustvo SNI proširenja, može doći do neuspešnog povezivanja sa Webex audio i video uslugama.
Proizvod |
Podržava 802.1X |
Napomene |
Вебекс апликација (Windows, Mac, iOS, Android, веб) | Da | Podržano preko operativnog sistema |
Cisco видео уређаји | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Конфигуришите 802.1X преко графичког корисничког интерфејса или Touch 10 Отпремите сертификате преко HTTP интерфејса |
Video Mesh čvor | Ne | Koristite zaobilaženje Mac adrese |
Usluga hibridne bezbednosti podataka | Ne | Koristite zaobilaženje Mac adrese |
Hibridne usluge – Konektori za direktorijum, kalendar, upravljanje | Ne | Koristite zaobilaženje Mac adrese |
Webex облак подржава долазне и одлазне позиве користећи SIP као протокол за контролу позива за Webex састанке и за директне... (1:1) позиви from/to Webex апликације регистроване у облаку и Cisco видео уређаји.
SIP позиви за Webex Meetings
Webex Meetings омогућава учесницима са SIP апликацијама и уређајима да се придруже састанку на било који од следећих начина:
- Pozivanja SIP URI niske za sastanak (na primer, brojsastanka@webex.com), odnosno
- Pozivanja iz Webex oblaka određene SIP URI niske učesnika (na primer, moj-uređaj@customer.com)
Позиви између SIP-а apps/devices и облак је регистровао Webex app/Cisco Видео уређаји
Webex облак омогућава корисницима SIP апликација и уређаја да:
- Биће позвани од стране регистрованих Webex апликација у облаку и Cisco видео уређаја
- Позовите регистроване Webex апликације у облаку и Cisco видео уређаје
U oba ova slučaja, SIP aplikacije i uređaji moraju da uspostave sesiju ka Webex oblaku i iz njega. СИП апликација или уређај ће бити регистровани на СИП апликацију за контролу позива (као што је Unified CM), која обично има СИП Трунк везу са аутопутевима C и E која омогућава долазне и одлазне позиве (преко интернета) ка Webex Cloud-у.
SIP апликације и уређаји могу бити:
- Cisco видео уређај који користи SIP за регистрацију на Unified CM
- Cisco IP telefoni koji koriste SIP za registraciju u Unified CM ili Webex Calling uslugu
- SIP aplikacija ili uređaj treće strane koji koriste aplikaciju treće strane za SIP upravljanje pozivima
Напомена * Ако рутер или SIP заштитни зид подржава SIP, што значи да има омогућен SIP Application Layer Gateway (ALG) или нешто слично, препоручујемо да искључите ову функционалност како бисте одржали исправан рад услуге. U relevantnoj dokumentaciji proizvođača potražite informacije o tome kako da onemogućite SIP ALG na određenim uređajima
U sledećoj tabeli su opisani portovi i protokoli potrebni za pristup Webex SIP uslugama:
Portovi i protokoli za Webex SIP usluge | |||
Izvorni port | Odredišni port | Protokol | Opis |
Ефемерни лукови аутопута | Webex oblak 5060–5070 | SIP preko TCP/TLS/MTLS | SIP сигнализација од аутопута Е до Webex облака Транспортни протоколи: TCP/TLS/MTLS |
Вебекс Клауд ефемерни портови | Аутопут 5060 - 5070 | SIP preko TCP/TLS/MTLS | SIP сигнализација из Webex облака до Expressway E Транспортни протоколи: TCP/TLS/MTLS |
Аутопут 36000 - 59999 | Вебекс облак 49152 -59999 | RTP/SRTP преко UDP- а | Нешифровани/шифровани медији са аутопута Е до Webex облака Протокол за пренос медија: UDP |
Вебекс облак 49152 - 59999 | Аутопут 36000 - 59999 | RTP/SRTP преко UDP-а | Нешифровани/шифровани медији из Webex облака до Expressway E Протокол за пренос медија: UDP |
SIP veza između servera Expressway E i Webex oblaka podržava nešifrovano signaliziranje koristeći TCP i šifrovano signaliziranje koristeći TLS ili MTLS.Шифрована СИП сигнализација је пожељнија јер се сертификати размењени између Webex облака и Expressway E могу валидирати пре него што се настави са повезивањем.
Експресвеј се обично користи за омогућавање СИП позива ка Вебекс облаку и Б2Б СИП позива ка другим организацијама. Konfigurišite zaštitni zid da biste omogućili:
- Sav odlazni SIP signalizacioni saobraćaj od Expressway E čvorova
- Sav dolazni SIP signalizacioni saobraćaj ka Expressway E čvorovima
Ako želite da ograničite dolazno i odlazno SIP signaliziranje i povezani medijski saobraćaj ka Webex oblaku i iz njega. Конфигуришите свој заштитни зид да бисте омогућили SIP сигнализацији и медијалном саобраћају приступ IP подмрежама за Webex медијске услуге (погледајте одељак „IP подмреже за Webex медијске услуге“) и следећим AWS регионима: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Распони IP адреса за ове AWS регионе могу се наћи овде: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ова веб страница се не ажурира тренутно, јер AWS редовно мења опсеге IP адреса у својим подмрежама. Да бисте динамички пратили промене опсега AWS IP адреса, Amazon препоручује претплату на следећу услугу обавештавања: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Mediji za Webex usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Webex Media (navedene ovde)
Protokol | Broj(evi) porta | Smer | Tip pristupa | Komentari |
ТЦП | 5061, 5062 | Долазни | SIP сигнализација | Dolazno SIP signaliziranje za Webex Edge Audio |
ТЦП | 5061, 5065 | Одлазни | SIP сигнализација | Odlazno SIP signaliziranje za Webex Edge Audio |
TCP/UDP | Ефемерни портови 8000 - 59999 | Долазни | Медијски портови | U zaštitnom zidu preduzeća, rupice moraju da budu otvorene za dolazni saobraćaj ka serveru Expressway u opsegu portova od 8000 do 59999 |
Cisco Webex Video Mesh
Cisco Webex Video Mesh pruža lokalnu medijsku uslugu u vašoj mreži. Umesto da odlaze u Webex Cloud, svi mediji mogu da ostanu u vašoj mreži radi manje upotrebe propusnog opsega interneta i većeg kvaliteta medija. Detaljnije informacije potražite u vodiču za primenu komponente Cisco Webex Video Mesh.
Hibridna usluga kalendara
Услуга Хибридни календар повезује Microsoft Exchange, Office 365 или Google календар са Webex-ом, што олакшава заказивање и придруживање састанцима, посебно када сте на мобилном уређају.
Za detalje pogledajte:Водич за имплементацију услуге Webex Hybrid Calendar
Usluga Hibridni direktorijum
Cisco Directory Connector je lokalna aplikacija za sinhronizaciju identiteta sa Webex oblakom. Нуди једноставан административни процес који аутоматски и безбедно проширује контакте из пословног директоријума у облак и одржава их синхронизованим ради тачности и доследности.
Za detalje pogledajte:Водич за имплементацију за Cisco Directory Connector
Željena arhitektura za Webex hibridne usluge
Poželjna arhitektura za Cisco Webex hibridne usluge opisuje celokupnu hibridnu arhitekturu, njene komponente i najbolje primere iz prakse za opšti dizajn. Pogledajte:Преферирана архитектура за Webex хибридне услуге
Ако такође примењујете Webex Calling са услугама Webex Meetings и Messaging, мрежне захтеве за услугу Webex Calling можете пронаћи here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ако такође примењујете Webex Events са услугама Webex Meetings и Messaging, мрежне захтеве за услугу Webex Events можете пронаћи here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
За кориснике којима је потребна листа опсега IP адреса и портова за Webex FedRAMP услуге
Ове информације можете пронаћи овде : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Datum revizije |
Nove i izmenjene informacije |
06/30/2025 |
Уклоњен је ред (који почиње са speech.googleapis.com и texttospeech.googleapis.com) јер сав саобраћај повезан са услугом сада иде искључиво ка доменима под већ документованим *.webex.com и .wbx2.com домени. |
6/24/2025 | Додата је нова подмрежа у одељак IPv4 подмреже за медијске услуге - 4.144.190.0/24* (овај распон ће се користити почев од 8. јула 2025. године) |
4/8/2025 | Додата је нова подмрежа у одељак IPv4 подмреже за медијске услуге - 4.152.180.0/24 |
4/4/2025 | Додавање домена Globalsign.com Root CA за сервер временских ознака |
4/4/2025 | Уклањање неискоришћене IP подмреже 66.114.160.0/20 |
1/6/2025 | Додати су опсези IP адреса за подршку IPv6 саобраћаја |
10/17/2024 10/21/2024 | Ажурирано 08/19/2024 историја ревизија. Промењено (*.webexconnect.com) на исправан унос (*.webexcontent.com) |
08/19/2024 | Укључене слике са логотипима бренда за (*.webexcontent.com) Одељак Домени и URL-ови |
08/02/2024 | Одељак за подршку за Webex IPv6 - Промењен је текст да би се нагласила величина MTU-а за IPv4 и IPv6 саобраћај. |
07/26/2024 | Додат је нови поддомен *dkr.ecr.us-east-1.amazonaws.com у оквиру Додатне URL адресе за Webex хибридне услуге |
07/26/2024 | Упутство о препорученој величини максималне преносиве јединице (MTU) IP пакета за IPv6 саобраћај ка Webex услугама |
04/08/2024 | Додата је недостајућа тачка пре (*webex.com и *cisco.com) под поддоменом URL-ова Cisco Webex сервера |
12/06/2023 | Ревидирани увод са фокусом на Webex пакет услуга |
12/06/2023 | Ревизија одељка: Транспортни протоколи и шифре за шифровање за апликације и уређаје регистроване у облаку Webex. Ажуриране информације о верзијама TLS-а и Cipher Suite-овима који се користе и које преферирају Webex Suite Services Додатни детаљи и смернице о протоколима за пренос медија Cisco видео уређаји сада подржавају слање медија преко TLS-а путем прокси сервера, усклађујући понашање са понашањем Webex апликације. Додавање смерница о конфигурацији проксија (Webex снажно препоручује да не мењате или бришете вредности HTTP заглавља док пролазе кроз ваш прокси/заштитни зид, осим ако није дозвољено…) |
12/06/2023 | Ревизија IP подмрежа за одељак Webex медијских сервиса Медијски сервиси се више не налазе у AWS-у, већ само у Webex дата центрима и Microsoft Azure дата центрима за VIMT. Додатни текст о протоколима и преференцијама за пренос медија |
12/06/2023 | Одељак о саобраћају сигнализације Webex-а и конфигурацији проксија за предузећа Додавање смерница о конфигурацији проксија (Webex снажно препоручује да не мењате или бришете вредности HTTP заглавља док пролазе кроз ваш прокси/заштитни зид, осим ако није дозвољено…) |
12/06/2023 | Табела URL-ова услуга Cisco Webex: Редови 1 и 2 су спојени (*.webex.com, *.cisco.com, *.wbx2.com итд.) Текст треба ревидирати како би се одразило да Webex пакет користи заједничке сервисе за састанке и размену порука. *.livestream.webex.com додато за Webex веб-касте Одељак о основним Webex услугама које се укидају: Поједностављени текст |
10/09/2023 | Укључен је линк до VIMT документа |
8/29/2023 | Уклоњен је порт 444 TLS за Video Mesh чвор (више се не користи). |
5/24/2023 | Додати Webex догађаји – мрежни захтеви |
2/23/2023 | Додате су нове IP подмреже за медије (144.196.0.0/16 и 163.129.0.0/16) Ове IP подмреже ће бити активиране 30 дана или више након објављивања овде. |
2/9/2023 | Ponovo objavljeno (ispravljene su kartice na koje se ne može kliknuti) |
1/23/2023 | Ponovo objavljeno sa uklonjenim dupliranim podmrežema (66.114.169.0 i 66.163.32.0) |
1/11/2023 | Aplikacija Webex Web i SDK – TLS dodat kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP. |
1/11/2023 | Dodate su nove IP podmreže za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure centri podataka za VIMT) |
10/14/2022 | Dodata je nova URL adresa za Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Додата је нова IP подмрежа за медије : 20.120.238.0/23 (Азур центар података за VIMT) |
9/12/2022 | Dodate su URL adrese za Webex alatku za zakazivanje za Microsoft Outlook. |
8/12/2022 | Dodata je napomena u odeljku „Brojevi portova i protokoli“. RoomOS uređaji ne šalju medije koji se prenose preko TLS protokola na konfigurisani proxy server. |
8/12/2022 | IP podmreže za Webex medije – AWS IP podmreža 18.230.160.0/25 su uklonjene iz tabele IP podmreža. Ovi medijski čvorovi sada koriste IP adrese u vlasništvu kompanije Cisco u podmrežama koje su već navedene u tabeli. |
8/12/2022 | Dodata je napomena kojom se ističe da je neophodan pristup svim domenima i poddomenima za navedene URL adrese u odeljku „Domeni i URL adrese za Webex usluge“. |
6//25/2022 | Dodati su zahtevi za Google i Apple usluge obaveštavanja |
6/25/2022 | Nova webex URL adresa *.webexapis.com je dodata u tabelu domena i URL adresa |
6/22/2022 | Dodata su dodatna uputstva za primenu SIP-a sa platformom Cisco Unified CM |
4/5/2022 | Uklanjanje AWS IP podmreža za medijske usluge – ove podmreže su zastarele |
12/14/2021 | Додати су нови опсези UDP портова за медије (50.000 – 53.000) за Video Mesh Node Порт 9000 за медије преко TCP-а је уклоњен – Употреба овог одредишног порта за медије преко TCP-а биће застарела у јануару 2022. Порт 33434 за медије преко UDP-а и TCP-а је уклоњен – Употреба одредишног порта за медије преко UDP-а и TCP-а биће застарела у јануару 2022. |
11/11/2021 | Ažurirane su tabele „Webex usluge – brojevi portova i protokoli“ i „URL adrese Cisco Webex usluga“. |
10/27/2021 | Dodati su domeni *.walkme.com i s3.walkmeusercontent.com u tabelu domena. |
10/26/2021 | Dodata su uputstva za podešavanja proxy servera za operativni sistem Windows |
10/20/2021 | Dodate su CDN URL adrese na listu dozvoljenih domena u zaštitnom zidu |
10/19/2021 | Aplikacija Webex koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka. |
10/18/2021 | Dodate su nove IP podmreže (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) koje se koriste za hostovanje usluga video integracija za Microsoft Teams (poznate i kao Microsoft Cloud Video Interop) i dodati su domeni (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net) za mreže za isporuku sadržaja koje koriste Webex usluge |
10/11/2021 | Ažurirana je veza za Trust Portal u odeljku „Domen i URL adresa“. |
10/04/2021 | Uklonjeni su domeni *.walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni. |
07/30/2021 | Ažurirana je napomena u odeljku „Funkcije proxy servera“ |
07/13/2021 | Ažurirana je napomena u odeljku „Funkcije proxy servera“ |
07/02/2021 | Adresa *.s3.amazonaws.com je promenjena u *s3.amazonaws.com |
06/30/2021 | Ažurirana je lista dodatnih URL adresa za Webex hibridne usluge. |
06/25/2021 | Dodat je domen *.appdynamics.com na listu |
06/21/2021 | Dodat je domen *.lencr.org na listu. |
06/17/2021 | Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“ |
06/14/2021 | Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“ |
05/27/2021 | Ažurirana je tabela u odeljku „Dodatne URL adrese za Webex hibridne usluge“. |
04/28/2021 | Dodati su domeni za Slido PPT programski dodatak i da bi se omogućilo Slido veb-stranicama da kreiraju ankete/kvizove u sesiji pre sastanka |
04/27/2021 | Dodat je opseg IP adresa 23.89.0.0/16 za Webex Edge Audio |
04/26/2021 | Dodat je 20.68.154.0/24* jer je Azure podmreža |
04/21/2021 | Ažurirana je CSV datoteka Webex usluga u odeljku „Dodatne URL adrese za Webex hibridne usluge“ |
04/19/2021 | Dodat je 20.53.87.0/24* jer je Azure DC za VIMT/CVI |
04/15/2021 | Dodat je domen *.vbrickrev.com za Webex Events vebkastove. |
03/30/2021 | Znatna revizija rasporeda dokumenta. |
03/30/2021 | Dodate su detaljne informacije o podršci za medije aplikacije Webex zasnovane na vebu i Webex SDK-a (nema medija preko TLS protokola). |
03/29/2021 | Webex Edge za funkcije uređaja navedene sa vezom do dokumentacije. |
03/15/2021 | Dodat je domen *.identrust.com |
02/19/2021 | Dodat je odeljak za Webex usluge za FedRAMP korisnika |
01/27/2021 | Dodat je domen *.cisco.com za Cloud Connected UC uslugu i Webex Calling IP podmreže za integrisanje video integracije za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) naznačene su sa * |
01/05/2021 | Nov dokument koji opisuje zahteve mreže za aplikaciju Webex usluga za sastanke i razmenu poruka |
11/13/20 | Uklonjena je podmreža https://155.190.254.0/23 iz IP podmreža za medijsku tabelu |
10/7/2020 | Uklonjen je red *.cloudfront.net iz tabele „Dodatne URL adrese za Webex Teams hibridne usluge“ |
9/29/2020 | Dodata je nova IP podmreža (20.53.87.0/24) za Webex Teams medijske usluge |
9/29/2020 | Webex uređaji su preimenovani u Webex Room uređaje |
9/29/2020 | *.core-os.net URL уклоњен из табеле : Додатне URL адресе за Webex Teams Hybrid Services |
9/7/2020 | Ažurirane su veze za AWS regione |
08/25/20 | Pojednostavljenje tabele i teksta za Webex Teams IP podmreže za medije |
8/10/20 | Dodato je još detalja o tome kako se testira dostižnost medijskih čvorova i o korišćenju Cisco IP podmreže sa rešenjem Webex Edge Connect |
7/31/20 | Dodate su nove IP podmreže za medijske usluge u AWS i Azure centrima podataka |
7/31/20 | Dodati su novi UDP odredišni portovi za medije za SIP pozive u Webex Teams oblak |
7/27/20 | Dodat je 170.72.0.0/16 (CIDR) ili 170.72.0.0 – 170.72.255.255 (mrežni opseg) |
5/5/20 | Dodat je sparkpostmail.com u tabeli domena treće strane |
4/22/20 | Dodat je novi IP opseg 150.253.128.0/17 |
03/13/20 | Додат је нови URL за услугу walkme.com Додат је TLS медијски транспорт за Room OS уређаје Додат је нови одељак : Мрежни захтеви за хибридно позивање SIP сигнализација Додата је веза за документ са захтевима мреже Webex Calling |
12/11/19 | Manje izmene teksta, ažurirana je tabela „Webex Teams aplikacije i uređaji – brojevi portova i protokoli“, ažurirana je i ponovo oblikovana tabela sa Webex Teams URL adresama. Uklonite podršku za NTLM potvrdu identiteta za proxy za hibridne usluge konektora za upravljanje i konektora za pozive |
10/14/19 | Dodata je podrška za TLS inspekciju za Room uređaje |
9/16/2019 | Dodavanje zahteva za TCP podršku za DNS sisteme koji koriste TCP kao protokol prenosa. Dodavanje URL adrese *.walkme.com – Ova usluga prezentuje novim korisnicima kako se vrši integrisanje i korišćenje. Izmene URL adresa usluga koje koristi Web Assistant. |
8/28/2019 | *.sparkpostmail1.com Додата је URL адреса е-маил услуга за билтене, информације о регистрацији, обавештења |
8/20/2019 | Dodata je proxy podrška za Video Mesh čvor i uslugu hibridne bezbednosti podataka |
8/15/2019 | Преглед Cisco и AWS дата центра који се користи за Webex Teams услугу. *.webexcontent.com Додата је URL адреса за складиштење датотека Напомена о застаревању clouddrive.com за складиштење датотека *.walkme.com Додата је URL адреса за метрике и тестирање |
7/12/2019 | *.activate.cisco.com и *.webapps.cisco.com Додати URL-ови URL-ови за претварање текста у говор су ажурирани на *.speech-googleapis.wbx2.com и *.texttospeech-googleapis.wbx2.com *.quay.io URL уклоњен URL контејнера хибридних услуга ажуриран на *.amazonaws.com |
6/27/2019 | Dodat je zahtev za listu dozvoljenih domena *.accompany.com za funkciju Informacije o učesnicima |
4/25/2019 | Dodate su „Webex Teams usluge“ u niz o podršci za TLS verziju. Dodat je „Webex Teams“ u niz o strimovanjima medija u okviru odeljka „Medijski saobraćaj“. Dodato je „geografsko“ pre regiona u odeljku „Webex Teams IP podmreže za medije“. Napravili smo još manjih izmena teksta. Uređena je tabela URL adresa za Webex Teams, tako što je ažurirana URL adresa za A/B testiranje i merne pokazatelje i dodat nov red za Google govorne usluge. U odeljku „Dodatne URL adrese za Webex Teams hibridne usluge“ uklonjene su informacije o verziji „10.1“ nakon AsyncOS. Ažuriran je tekst u odeljku „Podrška za potvrdu identiteta za proxy“. |
3/26/2019 | Промењен је URL линк овде „за смернице погледајте документ за конфигурацију WSA Webex Teams“ са https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Промењен је URL „api.giphy.com“ у *.giphy.com |
2/21/2019 | Na zahtev Džona Kostela, ažurirano je ime „Webex Calling“ tako da glasi „Webex Calling (nekadašnji Spark Calling)“, zbog predstojećeg lansiranja proizvoda istog imena – Webex Calling preko platforme BroadCloud. |
2/6/2019 | Ažuriran je tekst „Hibridni medijski čvor“ tako da glasi „Webex Video Mesh čvor“ |
1/11/2019 | Ažuriran je tekst „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore i Avatar skladište“ tako da sada glasi „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore, Avatar skladište, Webex Teams logotipi brendiranja“ |
1/9/2019 | Ažurirano je tako što je uklonjen sledeći niz: „*Da bi Webex Room uređaji dobili CA sertifikat neophodan za potvrdu komunikacije preko proxy servera za TLS inspekciju, obratite se CSM-u ili otvorite slučaj kod Cisco TAC podrške.“ |
5. decembar 2018. | Ažurirane URL adrese: Uklonjen je prefiks „https://“ iz četiri unosa u tabeli URL adresa za Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. novembar 2018. | Нови URL-ови : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Podrška za dodatne metode potvrde identiteta za proxy za Windows, iOS i Android | |
Webex tabla usvaja operativni sistem i funkcije Room uređaja; proxy funkcije koje dele Room uređaji: SX, DX, MX, serija Room Kit i Webex tabla | |
iOS i Android aplikacije podržavaju TLS inspekciju | |
Uklanjanje podrške za TLS inspekciju na Room uređajima: SX, DX, MX, serija Room Kit i Webex tabla | |
Webex tabla usvaja operativni sistem i funkcije Room uređaja; podrška za 802.1X | |
21. novembar 2018. | Следећа напомена је додата у одељак IP подмрежа за медије : Горе наведена листа IP опсега за ресурсе медија у облаку није исцрпна и могу постојати и други IP опсези које користи Webex Teams, а који нису укључени у горњу листу. Međutim, Webex Teams aplikacija i uređaji kompanije moći će normalno da funkcionišu bez mogućnosti povezivanja sa IP adresama medija koje nisu navedene na listi. |
19. oktobar 2018. | Додата је напомена : Коришћење трећих страна од стране Webex Teams-а за прикупљање података о дијагностици и решавању проблема; и прикупљање метрика о падовима и коришћењу. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. За детаље погледајте : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Posebna tabela za dodatne URL adrese koje koriste Hibridne usluge: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. avgust 2018. | Напомена је додата у табелу Портови и протоколи : Ако конфигуришете локални NTP и DNS сервер у OVA чвору Video Mesh, онда портови 53 и 123 не морају бити отворени кроз заштитни зид. |
7. maj 2018. | Znatna revizija dokumenta |
24. april 2022. | Ažurirano tako da je promenjen redosled pasusa u odeljku za IP podmreže za Webex medijske usluge. Пасус који почиње са „Ако сте конфигурисали заштитни зид...“ је премештен испод пасуса који почиње са „Cisco не подржава...“ |