Mrežni zahtevi za Webex usluge
Istorija revizije dokumenata
Ovaj članak je namenjen mrežnim administratorima, posebno administratorima zaštitnog zida i proksija koji žele da koriste Webex usluge razmene poruka i sastanaka u okviru svoje organizacije. To će vam pomoći da konfigurišete svoju mrežu za podršku Webex uslugama koje koriste Webex aplikacije bazirane na HTTPS-u i Webex Room uređaje, kao i Cisco IP telefone, Cisco video uređaje i uređaje treće strane koji koriste SIP za povezivanje sa Webex uslugom sastanaka.
Ovaj dokument se prvenstveno fokusira na mrežne zahteve proizvoda registrovanih u Webex oblaku koji koriste HTTPS signalizaciju za Webex cloud usluge, ali takođe posebno opisuje mrežne zahteve proizvoda koji koriste SIP signalizaciju za pridruživanje Webex sastancima. Ove razlike su sumirane u nastavku:
Webex aplikacije i uređaji registrovani u oblaku
Sve Webex aplikacije i uređaji registrovani u oblaku koriste HTTPS za komunikaciju sa Webex uslugama za razmenu poruka i sastanke:
- Webex Room uređaji registrovani u oblaku koriste HTTPS signalizaciju za sve Webex usluge.
- Prostorni SIP registrovani Webex uređaji takođe mogu da koriste HTTPS signalizaciju ako je omogućena funkcija Webex Edge za uređaje. Ova funkcija omogućava Webex uređajima da se administriraju preko Webex kontrolnog centra i da učestvuju na Webex sastancima koristeći HTTPS signalizaciju (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- Webex aplikacija koristi HTTPS signalizaciju za Webex usluge razmene poruka i sastanaka. Aplikacija Webex takođe može da koristi SIP protokol za pridruživanje Webex sastancima, ali to zavisi od toga da li je korisnik pozvan putem svoje SIP adrese ili da izabere SIP URL adresu za pridruživanje sastanku (umesto da koristi funkcionalnost sastanka koji je poreklom iz Webex aplikacije).
Webex uslugu pozivanja i proizvodi za kontrolu poziva u prostorijama kao što je Cisco Unified CM koriste SIP kao svoj protokol kontrole poziva. Webex Room uređaji, Cisco IP telefoni i proizvodi trećih strana mogu da se pridruže Webex sastancima pomoću SIP-A. Za proizvode za kontrolu poziva zasnovane na SIP-u u prostorijama kao što je Cisco Unified CM, SIP sesija se uspostavlja preko graničnog kontrolora kao što su Expressway C & E ili CUBE SBC za pozive u i iz Webex Cloud-a.
Za detalje o specifičnim mrežnim zahtevima za uslugu Webex Calling pogledajte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Sve Webex aplikacije registrovane u oblaku i Webex Room uređaji pokreću samo izlazne veze. Cisco-ov Webex Cloud nikada ne pokreće izlazne veze sa Webex aplikacijama registrovanim u oblaku i Webex Room uređajima, ali može da obavlja odlazne pozive ka SIP uređajima. Webex usluge za sastanke i razmenu poruka se prvenstveno hostuju u globalno distribuiranim data centrima, koji su ili u vlasništvu Cisco-a (npr. Webex data centri za usluge identiteta, usluge sastanaka i medijske servere) ili se hostuju u Cisco Virtual Private Cloud (VPC) na Amazon AWS platformi (npr. Webex usluge za razmenu poruka, usluge za skladištenje poruka i medijski serveri). Svi podaci su šifrovani u tranzitu i u mirovanju.
Vrste saobraćaja:
Webex aplikacija i Webex Room uređaji uspostavljaju signalne i medijske veze sa Webex oblakom.
Signalizacija saobraćaja
Aplikacija Webex i Webex uređaji koriste HTTPS i WSS (sigurne veb utičnice) za signalizaciju. Signalizacione veze su samo izlazne i koriste URL adrese za uspostavljanje sesije za Webex usluge.
Signalizacioni saobraćaj je zaštićen TLS-om koristeći jake enkripcione pakete. Webex servisi preferiraju TLS suite za šifrovanje koji koriste ECDHE za pregovore o ključu, 256-bitne simetrične šifrirne ključeve i SHA-2 heš funkcije npr.:
_TLS ECDHE_ RSA_SA_AES_256_GCM_SHA384
TLS_ ECDHE_ RSA_SA_AES_256_CBC_SHA384
TLS verzija 1.2 je podržana samo od strane Webex servisa.
Sve Webex funkcije osim medija u realnom vremenu se pozivaju preko signalnog kanala koji koristi TLS.
Uspostavljanje signalizacionih veza sa Webex uslugama pomoću URL adresa
Ako ste primenili punomoćnike ili zaštitne zidove za filtriranje saobraćaja koji napuštaju vašu mrežu preduzeća, lista odredišnih URL adresa kojima treba omogućiti pristup Webex usluzi može se naći u odeljku „Domeni i URL adrese kojima treba pristupiti za Webex usluge“. Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamične i mogu se promeniti u bilo kom trenutku.
Medijski saobraćaj
Aplikacija Webex i uređaji Webex Room šifruju medije u realnom vremenu za audio, video i tokove deljenja sadržaja pomoću sledećih šifri za šifrovanje:
- AES-256-GCM šifra
- AES-CM-128-HMAC-SHA1-80 šifra
AES-256-GCM je moderna šifra za šifrovanje sa 256-bitnim ključem za šifrovanje. Aplikacija Webex i Webex Room uređaji* koriste AES-256-GCM za šifrovanje sadržaja sastanaka. * Aplikacija Webex koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka. Webex Room uređaji koriste AES-256-GCM za završetak enkripcije S-Frame medijskog korisnog tereta sa funkcijom Zero Trust Security za Webex sastanke (pokretanje funkcije počinje Q1 CY’21) za više detalja pogledajte Zero-Trust Security za Webex tehnički papir
AES-CM-128-HMAC-SHA1 je zrela šifra koja je dokazala interoperabilnost između dobavljača. AES-CM-128-HMAC-SHA1 se koristi za šifrovanje medija na Webex usluge koristeći SRTP ili SRTP sa SIP signalizacijom (npr. Cisco i nezavisni SIP uređaji).
UDP – Cisco preporučio protokol za medijski transport
U skladu sa RFC 3550 RTP – Transportnim protokolom za aplikacije u realnom vremenu, Cisco preferira i snažno preporučuje UDP kao transportni protokol za sve Webex glasovne i video medijske tokove.
Nedostaci korišćenja TCP-a kao protokola za medijski transport
Aplikacija Webex i uređaji Webex Room takođe podržavaju TCP kao rezervni protokol za medijski transport. Međutim, Cisco ne preporučuje TCP kao transportni protokol za glasovne i video medijske tokove. To je zato što je TCP orijentisan na konekciju i dizajniran da pouzdano dostavlja, ispravno naložene, podatke protokolima u višim slojevima. Koristeći TCP, pošiljalac će reemitovati izgubljene pakete dok se ne potvrde, a primač će čuvati protok paketa dok se izgubljeni paketi ne povrate. Za medijske tokove, ovo ponašanje se manifestuje kao povećana latencija/tresavica, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.
S obzirom na to da mediji preko TLS-a mogu da pate od degradacije kvaliteta medija usled protokola transporta usmerenog na konekciju i potencijalnih uskih grla Proxy servera, Cisco preporučuje da se TLS ne koristi za transport medija u produkcionim okruženjima.
Vebeks mediji teku u oba smera koristeći simetrični interno inicirani, 5-tupl (Izvorna IP adresa, Odredišna IP adresa, Izvorni port, Odredišni port, Protokol) tok koji ide ka Vebeks oblaku.
Webex aplikacija i Webex Room uređaji takođe koriste OMAMLJIVANJE (RFC 5389) za testiranje pristupačnosti zaštitnog zida i medijskog čvora. Više detalja potražite u tehničkom dokumentu o zaštitnom zidu Webex.
Webex – Opsezi odredišne IP adrese za medije
Da biste došli do Webex medijskih servera koji obrađuju medijski saobraćaj koji napušta vašu mrežu preduzeća, morate dozvoliti da IP podmreže koje hostuju ove medijske usluge budu dostupne putem zaštitnog zida preduzeća. Opsezi odredišne IP adrese za medijski saobraćaj poslat na Webex medijske čvorove mogu se naći u odeljku „IP podmreže za Webex medijske servise“.
Webex saobraćaj kroz Proxy i Firewalls
Većina klijenata koristi internet zaštitni zid, ili internet proksi i zaštitni zid, kako bi ograničili i kontrolisali saobraćaj zasnovan na http-u koji napušta i ulazi u njihovu mrežu. Pratite uputstva za zaštitni zid i proksi u nastavku da biste omogućili pristup Webex uslugama sa svoje mreže. Ako koristite samo zaštitni zid, imajte na umu da filtriranje Webex signalizacionog saobraćaja pomoću IP adresa nije podržano, jer su IP adrese koje koriste Webex signalizacione službe dinamične i mogu se promeniti u bilo kom trenutku. Ako zaštitni zid podržava filtriranje URL adresa, podesite zaštitni zid tako da dozvoljava Webex odredišne URL adrese navedene u odeljku „Domeni i URL adrese kojima treba pristupiti za Webex usluge“.
Sledeća tabela opisuje portove i protokole koje treba otvoriti na vašem zaštitnom zidu kako bi se omogućilo Webex aplikacijama i uređajima registrovanim u oblaku da komuniciraju sa Webex signalizacijom u oblaku i
medijskim uslugama. Webex aplikacije, uređaji i usluge obuhvaćene ovom tabelom uključuju:
Webex aplikaciju, Webex Room uređaje, Video Mesh čvor, Hybrid Data Security čvor, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Uputstva o lukama i protokolima za uređaje i Webex usluge koje koriste SIP možete pronaći u odeljku „Mrežni zahtevi za Webex usluge zasnovane na SIP-u“.
Webex usluge - brojevi porta i protokoli | |||
Odredišna luka | Protokol | Opis | Uređaji koji koriste ovo pravilo |
443 | TLS | Webex HTTPS signalizacija. Uspostava sesije za Webex usluge zasniva se na definisanim URL adresama, a ne na IP adresama. Ako koristite proksi server ili vaš firewall podržava DNS rezoluciju; pogledajte odeljak „Domeni i URL adrese kojima treba pristupiti za Webex servise“ da biste omogućili pristup signalizaciji Webex servisima. | Sve |
444 | TLS | Sigurnosna signalizacija video mrežnog čvora za uspostavljanje kaskadnih medijskih veza sa Vebeks oblakom | Video Mesh čvor |
123 (1) | UDP | Mrežni vremenski protokol (NTP) | Sve |
53 (1) | UDP TCP | Sistem imena domena (DNS) koji se koristi za DNS pretrage za otkrivanje IP adresa usluga u Webex oblaku. Većina DNS upita se vrši preko UDP-a; međutim, DNS upiti mogu koristiti i TCP. | Sve |
5004 i 9000 | SRTP preko UPU | Šifrovani audio, video i deljenje sadržaja na Webex App i Webex Room uređajima Za listu odredišnih IP podmreža pogledajte odeljak „IP podmreže za Webex medijske usluge“. | Webex aplikacija Webex sobni uređaji Video Mrežni čvorovi |
50.000 – 53.000 | SRTP preko UPU | Šifrovani audio, video i deljenje sadržaja – samo video mesh čvor | Video Mesh čvor |
5004 | SRTP preko TCP | Koristi se za deljenje šifrovanog sadržaja na Webex App i Webex Room uređajima TCP takođe služi kao rezervni transportni protokol za šifrovan audio i video ako se UDP ne može koristiti. Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Webex medijske usluge". | Webex aplikacija Webex sobni uređaji Video Mrežni čvorovi |
443 (2) | SRTP preko TLS-a | Koristi se kao rezervni transportni protokol za kriptovani audio, video i deljenje sadržaja ako se UDP i TCP ne mogu koristiti. Mediji preko TLS-a se ne preporučuju u proizvodnim okruženjima Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Webex medijske usluge". | Webex aplikacija (2) Webex sobni uređaji |
(2) Webex veb aplikacija i Webex SDK ne podržavaju medije preko TLS-a.
Konfigurišite zaštitni zid da biste omogućili pristup ovim odredištima Webex IP podmrežama i portovima transportnih protokola za medijske tokove iz Webex aplikacija i uređaja. UDP je Ciscov poželjni transportni protokol za medije i toplo preporučujemo korišćenje UDP-a samo za transport medija. Webex aplikacije i uređaji takođe podržavaju TCP i TLS kao transportne protokole za medije, ali oni se ne preporučuju u produkcionim okruženjima jer priroda ovih protokola usmerena na konekciju može ozbiljno uticati na kvalitet medija preko gubitničkih mreža.
Napomena: IP podmreže navedene u nastavku su za Webex medijske usluge. Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamične i mogu se promeniti u bilo kom trenutku. HTTP signalizacija saobraćaja na Webex usluge može da se filtrira po URL/domenu na vašem Enterprise Proxy serveru, pre nego što se prosledi na vaš firewall.
18.230.160.0/25 | 66.114.160.0/20 | |
20.50.235.0/24* | 66.163.32.0/19 | |
20.53.87.0/24* | 69.26.160.0/19 | |
20.57.87.0/24* | 114.29.192.0/19 | |
20.68.154.0/24* | 150.253.128.0/17 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
23.89.0.0/16 | 173.39.224.0/19 | |
40.119.234.0/24* | 173.243.0.0/20 | |
44.234.52.192/26 | 207.182.160.0/19 | |
52.232.210.0/24* | 209.197.192.0/19 | |
62.109.192.0/18 | 210.4.192.0/20 | |
64.68.96.0/19 | 216.151.128.0/19 |
* Azure data centri – koriste se za pružanje usluga Video integracije za Microsoft Teams (iliti Microsoft Cloud Video Interop)
Webex aplikacije i Webex Room Devices za testiranje dostupnosti i vremena povratnog putovanja za podskup čvorova u svakom medijskom klasteru dostupnom vašoj organizaciji. Dostižnost medijskog čvora se testira preko UDP, TCP i TLS transportnih protokola i javlja se prilikom pokretanja, promene mreže i periodično dok aplikacija ili uređaj rade. Rezultati ovih testova se čuvaju u Webex aplikaciji/ Webex uređaju i šalju u Webex oblak pre pridruživanja sastanku ili pozivu. Webex oblak koristi ove rezultate testa dostižnosti da bi Webex aplikaciji/ Webex uređaju dodelio najbolji medijski server za poziv na osnovu protokola transporta (po želji UDP-a), vremena povratne vožnje i dostupnosti resursa medijskog servera.
Cisco ne podržava, niti preporučuje, filtriranje podskupova IP adresa na osnovu određenog geografskog regiona ili pružaoca usluga u oblaku. Filtriranje po regionima može izazvati ozbiljnu degradaciju iskustva sastanka, do i uključujući nemogućnost da se u potpunosti pridruže sastancima.
Ako ste konfigurisali zaštitni zid da omogući saobraćaj samo podskupu gorenavedenih IP podmreža, možda ćete i dalje videti probni saobraćaj dohvatljivosti koji prolazi kroz vašu mrežu, u pokušaju da dođete do medijskih čvorova u ovim blokiranim IP podmrežama. Vebex aplikacije i Webex Room uređaji neće koristiti medijske čvorove na IP podmrežama koje su blokirane vašim zaštitnim zidom.
Webex signalizacija saobraćaja i Enterprise Proxy konfiguracija
Većina organizacija koristi proksi servere za pregled i kontrolu http saobraćaja koji napušta njihovu mrežu. Proksiji se mogu koristiti za obavljanje nekoliko bezbednosnih funkcija kao što su omogućavanje ili blokiranje pristupa određenim URL adresama, autentifikacija korisnika, traženje IP adrese/domena/imena hosta/URI ugleda i dešifrovanje i inspekcija saobraćaja. Proksi serveri se takođe obično koriste kao jedini put koji može da prosledi http bazirani internet saobraćaj do zaštitnog zida preduzeća, što omogućava zaštitnom zidu da ograniči izlazni internet saobraćaj samo na onaj koji potiče od Proksi servera. Vaš proksi server mora biti konfigurisan da omogući Webex signalizacionom saobraćaju pristup domenima/ URL adresama navedenim u odeljku ispod:
URL adrese Cisco Webex usluga | ||
Domen / URL | Opis | Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.wbx2.com *.ciscospark.com *.webexapis.com | Webex mikro-servisi. Na primer : Služba za razmenu poruka Usluga za upravljanje datotekama Usluga za upravljanje ključevima Usluga za nadogradnju softvera Usluga za profilnu sliku Usluga za beljenje ploča Usluga za blizinu Usluga za prisutnost Usluga za registraciju Usluga za kalendar Usluga za pretragu | Sve |
*.webex.com *.cisco.com | Webex usluge Sastanci Obezbeđivanje identiteta Čuvanje identiteta Autentifikacija OAuth usluge Uređaj za integraciju Cloud Connected UC | Sve |
*.webexcontent.com (1) | Webex usluga razmene poruka - opšte skladištenje datoteka uključujući: Korisnički fajlovi, Transkodirani fajlovi, Slike, Snimci ekrana, Sadržaj table, Evidencije klijenata i uređaja, Profilne slike, Logotipi brenda, Datoteke dnevnika Masovni CSV izvoz i uvoz fajlova (Kontrolni centar) | Sve Napomena: Skladištenje datoteka pomoću sajta webexcontent.com zamenilo je clouddrive.com u oktobru 2019. godine. Vaša organizacija možda i dalje koristi cloudrive.com za skladištenje starijih datoteka – za više informacija pogledajte (1) |
Dodatne usluge vezane za Webex - domeni u vlasništvu Cisco-a | ||
URL | Opis | Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.accompany.com | Integracija uvida u ljude | Webex aplikacije |
Dodatne usluge vezane za Webex – domeni trećih strana | ||
URL | Opis | Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.sparkpostmail1.com *.sparkpostmail.com | e-mail servis za biltene, informacije o registraciji, najave | Sve |
*.giphy.com | Omogućava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, ali može biti onemogućena u Kontrolnom čvorištu | Aplikacija Webex |
safebrowsing.googleapis.com | Koristi se za obavljanje bezbednosnih provera URL adresa pre nego što ih se otkrije u strimu poruka. Ova funkcija je podrazumevano uključena, ali može biti onemogućena u kontrolnom centru | Aplikacija Webex |
Webex korisnički vodič klijent. Pruža onboarding i ture korišćenja za nove korisnike Za više informacija pogledajte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex veb aplikacije | |
speech.googleapis.com | Google govorne usluge. Koristi ga Webex Assistant za prepoznavanje govora i tekstualnu komunikaciju. Onemogućeno podrazumevano, je uključeno preko Kontrolnog centra. Asistent takođe može biti onemogućen po uređaju. | Webex Room Kit i Webex Room uređaji Detalji Webex Room uređaja koji podržavaju Webex Assistant su dokumentovani ovde: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Provera internet konektivnosti treće strane da bi se identifikovali slučajevi kada postoji mrežna veza, ali nema veze sa internetom. Aplikacija Webex vrši sopstvene provere internet konektivnosti, ali takođe može da koristi ove nezavisne URL adrese kao rezervu. | Aplikacija Webex |
*.appdynamics.com *.eum-appdynamics.com | Praćenje performansi, greška i hvatanje sudara, pokazatelji sesije (3) | Webex aplikacija Webex veb aplikacija |
*.amplitude.com | A/B testiranja i metrike (3) | Webex veb aplikacija Webex Android aplikacija |
*.vbrickrev.com | Ovaj domen koriste učesnici koji pregledaju Vebkastove Webex događaja | Webex Events |
*.slido.com *.sli.do *.data.logentries.com | Koristi se za Slido PPT dodatke i da omogući Slido veb stranicama da kreiraju ankete/kvizove u prethodnom susretu | Sve |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Koristi se za traženje Lista za opoziv sertifikata od ovih organa za sertifikate Napomena - Webex podržava i CRL i OCSP heftanje kako bi se utvrdio status opoziva sertifikata. Sa OCSP heftanjem, Webex aplikacije i uređaji ne moraju da kontaktiraju ove sertifikate | Sve |
*.intel.com | Koristi se za traženje Spisak opoziva sertifikata i proveru statusa sertifikata sa Intel OCSP uslugom, za sertifikate poslate sa pozadinskim slikama koje koriste Webex aplikacije i uređaji | Sve |
*.google.com *.googleapis.com | Obaveštenja Webex aplikacijama na mobilnim uređajima (npr. nova poruka) Usluga Google Firebase Cloud Messaging (FCM) Usluga https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APN) https://support.apple.com/en-us/HT203609 Napomena - Za APN-OVE, Apple navodi samo IP podmreže za ovu uslugu | Aplikacija Webex |
Osnovne Webex usluge su zastarele (2) | ||
URL | Opis | Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.clouddrive.com | Webex skladištenje datoteka za razmenu poruka Skladištenje datoteka pomoću webexcontent.com zamenilo je clouddrive.com u oktobru 2019. godine Vaša organizacija možda i dalje koristi cloudrive.com za skladištenje starijih datoteka – za više informacija pogledajte (1) | Sve |
*.ciscosparkcontent.com | Otpremanje evidencije Usluga skladištenja evidencije sada koristi domen * .webexcontent.com | Aplikacija Webex |
*.rackcdn.com | Mreža za isporuku sadržaja (CDN) za *.clouddrive.com domen | Sve |
(1) Od oktobra 2019. godine, korisničke datoteke će se otpremati i skladištiti na domenu Cisco kojim upravlja webexcontent.com.
Datoteke otpremljene pre oktobra 2019. ostaće na domenu clouddrive.com i biće dostupne iz aplikacije Webex dok se ne dostigne period zadržavanja za vašu organizaciju (kada će zatim biti izbrisane). U tom periodu će vam možda biti potreban pristup i domenu webexcontent.com (za nove datoteke) i domenu clouddrive.com (za stare datoteke).
Ako primenjujete samo korišćenje domena webexcontent.com: Stare datoteke otpremljene i sačuvane na domenu clouddrive.com (od strane vas ili organizacije koja učestvuje) neće biti dostupne za pregled i preuzimanje u prostorima za razmenu poruka Webex-a čiji ste član.
Ako primenjujete samo korišćenje domena clouddrive.com: Nećete moći da otpremate datoteke i nove datoteke koje je na domenu webexcontent.com otpremila i skladištila druga organizacija u čijem prostoru učestvujete, neće moći da ih preuzme.
(2) Novi korisnici (od oktobra 2019. i kasnije) mogu da izaberu da izostave ove domene jer ih Webex više ne koristi za skladištenje datoteka. Međutim, imajte u vidu da ćete morati da dozvolite pristup domenu clouddrive.com ako se pridružite prostoru koji je u vlasništvu druge organizacije koja koristi domen clouddrive.com za skladištenje datoteka koje su vam potrebne (tj. datoteke su otpremljene pre oktobra 2019. godine).
(3) Webex koristi treća lica za prikupljanje podataka za dijagnostiku i rešavanje problema; i prikupljanje pokazatelja o padu i upotrebi. Podaci koji se mogu poslati na ove sajtove trećih strana opisani su u Webex-ovim listovima podataka o privatnosti. Za detalje pogledajte:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privatnost%20Podaci%20Map&search_keyword=webex#/1552559092865176
Webex koristi usluge Mreže za isporuku sadržaja (CDN) za efikasnu isporuku statičkih datoteka i sadržaja aplikacijama i uređajima Webex. Ako koristite proksi server za kontrolu pristupa Webex servisima, ne morate da dodate CDN domene na listu dozvoljenih domena za Webex servise (pošto DNS rezoluciju CDN CNAME vrši vaš proksi nakon početnog filtriranja URL adresa). Ako ne koristite proksi server (npr. koristite samo zaštitni zid za filtriranje URL adresa), DNS rezoluciju vrši OS aplikacije/ uređaja Webex, a na domen ćete morati da dodate sledeće CDN URL adrese da biste omogućili listu u zaštitnom zidu :
URL adrese Cisco Webex hibridnih usluga | ||
URL | Opis | Korišćeno od strane: |
*.docker.com (1) *.docker.io (1) | Kontejneri za hibridne usluge | Video Mrežni čvor Hibridni čvor za bezbednost podataka |
*s3.amazonaws.com (1) | Otpremanje evidencije datoteka | Video Mrežni čvor Hibridni čvor za bezbednost podataka |
*.cloudconnector.webex.com | Sinhronizacija korisnika | Konektor direktorijuma za hibridne servise |
(1) Planiramo da postepeno ukinemo upotrebu * .docker.com i *.docker.io za kontejnere za hibridne usluge, na kraju ih zamenjujući sa *.amazonaws.com.
Napomena: Ako koristite Cisco Web Security Appliance (WSA) Proxy i želite da automatski ažurirate URL adrese koje koriste Webex usluge, pogledajte WSA Webex Services konfiguracioni dokument za smernice o tome kako da primenite Webex eksterni Feed-in AsyncOS za Cisco veb bezbednost.
Za CSV datoteku koja sadrži listu URI usluga Webex pogledajte: CSV datoteka Webex servisa
Vaš proksi server mora biti konfigurisan da omogući Webex signalizacionom saobraćaju pristup domenima/ URL adresama navedenim u prethodnom odeljku. Podrška za dodatne funkcije proksija relevantne za Webex usluge je razmatrana u nastavku:
Podrška za autentifikaciju proksija
Proksiji se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup spoljnim resursima sve dok korisnik/ uređaj ne obezbedi važeće akreditive za dozvolu pristupa proksiju. Proksiji podržavaju nekoliko metoda autentifikacije kao što su Osnovna autentifikacija, Digest autentifikacija, (Windows-based) NTLM, Kerberos i Pregovarači (Kerberos sa rezervnim NTLM).
Za slučaj „Bez autentifikacije“ u tabeli ispod, uređaj može biti konfigurisan sa proksi adresom, ali ne podržava autentifikaciju. Kada se koristi Proxy Authentication, važeći akreditivi moraju biti konfigurisani i sačuvani u operativnom sistemu Webex App ili Webex Room Device.
Za Webex Room uređaje i Webex aplikaciju, Proxy adrese se mogu konfigurisati ručno preko OS-a platforme ili korisničkog interfejsa uređaja ili automatski otkriti pomoću mehanizama kao što su:
Web Proxy Auto Discovery (WPAD) i/ili Proxy Auto Config (PAC) datoteke:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Proizvod | Tip potvrde identiteta | Podešavanje proksija |
Webex za Mac | Nema autora, Osnovno, NTLM (1) | Ručno, WPAD, Pac |
Vebeks za prozore | Nema autora, Osnovno, NTLM (2), Pregovaraj | Ručno, WPAD, Pac, GPO |
Vebeks za iOS | Bez autorizacije, Osnovno, Digest, NTLM | Ručno, WPAD, Pac |
Webex za Android | Bez autorizacije, Osnovno, Digest, NTLM | Ručno, Pac |
Webex veb aplikacija | Nema autora, Osnovni, Digest, NTLM, Pregovaraj | Podržano preko OS-a |
Webex Room uređaji | Nema autora, Osnovno, Sažetak | WPAD, Pac ili Manual |
Webex čvor video mreže | Bez autorizacije, Osnovno, Digest, NTLM | Ručno |
Hibridni čvor za bezbednost podataka | Nema autora, Osnovno, Sažetak | Ručno |
Priključak za upravljanje domaćinima za hibridne usluge | Nema autorizacije, Osnovno | Ručna konfiguracija ekspresnog puta C: Aplikacije > Hibridni servisi > Proksi konektora |
Hibridne usluge: Konektor direktorijuma | Nema autora, Osnovno, NTLM | Podržano preko Windows OS-a |
Hybrid Services Expressway C: Konektor kalendara | Nema autora, Osnovno, NTLM | Ručna konfiguracija ekspresnog puta C: Aplikacije > Hibridni servisi > Proksi konektora: Korisničko ime Password Expressway C: Aplikacije > Hibridni servisi > Konektor kalendara > Microsoft Exchange> Basic i/ili NTLM |
Hybrid Services Expressway C: Konektor poziva | Nema autorizacije, Osnovno | Ručna konfiguracija ekspresnog puta C: Aplikacije > Hibridni servisi > Proksi konektora |
(1): Mac NTLM Auth - Mašina ne mora biti prijavljena na domen, korisnik je zatražio lozinku
(2): Windows NTLM Auth - Podržava se samo ako je mašina prijavljena na domen
Smernice za Proxy podešavanja za Windows OS
Microsoft Windows podržava dve mrežne biblioteke za http saobraćaj (WinINet i WinHTTP) koje omogućavaju Proxy konfiguraciju. WinInet je dizajniran samo za aplikacije za jednokorisnike, desktop klijente; WinHTTP je dizajniran prvenstveno za aplikacije za višekorisnike, zasnovane
na serverima. WinINet je superskup WinHTTP-a; kada birate između ta dva, treba da koristite WinINet za podešavanja Proxy konfiguracije. Za više informacija pogledajte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy Inspection i PINING sertifikata
Webex aplikacija i Webex uređaji potvrđuju sertifikate servera sa kojima uspostavljaju TLS sesije. Provera sertifikata kao što su, izdavalac sertifikata i digitalni potpis se oslanjaju na verifikaciju lanca sertifikata do korena sertifikata. Da bi se izvršile ove provere validacije, aplikacija ili uređaj koristi skup pouzdanih root CA sertifikata instaliranih u prodavnici poverenja operativnog sistema.
Ako ste angažovali TLS-inspecting proksi za presretanje, dešifrovanje i pregled Webex saobraćaja, uverite se da je sertifikat koji Proxy predstavlja (umesto sertifikata Webex servisa) potpisan od strane sertifikacionog organa, čiji je root sertifikat instaliran u prodavnici poverenja vaše Webex aplikacije ili Webex uređaja. Za Webex aplikaciju, CA sertifikat koji se koristi za potpisivanje sertifikata koji koristi Proxy mora biti instaliran u operativni sistem uređaja. Za Webex Room uređaje, otvorite zahtev za uslugu sa TAC-om da biste instalirali ovaj CA sertifikat u RoomOS softver.
U tabeli ispod prikazana je podrška za Webex aplikaciju i Webex uređaj za TLS inspekciju od strane Proxy servera
Proizvod | Podržava prilagođene pouzdane CA za TLS inspekciju |
Webex aplikacija (Windows, Mac, iOS, Android, Web) | Da* |
Webex Sobni uređaji | Da |
Cisco Webex video mreža | Da |
Usluga hibridne bezbednosti podataka | Da |
Hibridni servisi – direktorijum, kalendar, upravljački konektori | Ne |
"* Napomena - Webex aplikacija ne podržava dešifrovanje Proxy servera i inspekciju TLS sesija za Webex Meetings medijske servise. Ako želite da pregledate saobraćaj poslat servisima u domenu webex.com, morate da napravite izuzeće TLS inspekcije za saobraćaj poslat na * mcs * .webex.com, *cb* .webex.com i *mcc*.webex.com.
Napomena - Webex aplikacija ne podržava SNI dodatak za medijske veze zasnovane na TLS-u. Do konekcije na Webex audio i video servise će doći ako proksi server zahteva prisustvo SNI-ja.
Proizvod | Podržava 802.1X | Napomene |
Webex aplikacija (Windows, Mac, iOS, Android, Web) | Da | Podržano preko OS-a |
Webex Sobni uređaji | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfiguracija 802.1X preko GUI-ja ili Touch 10 sertifikata za otpremanje preko http interfejsa |
Video Mesh čvor | Ne | Koristite zaobilaženje Mac adrese |
Usluga hibridne bezbednosti podataka | Ne | Koristite zaobilaženje Mac adrese |
Hibridni servisi – direktorijum, kalendar, upravljački konektori | Ne | Koristite zaobilaženje Mac adrese |
Webex oblak podržava dolazne i odlazne pozive pomoću SIP-a kao protokola kontrole poziva za Webex sastanke i za direktne (1:1) pozive iz/u cloud registrovane Webex aplikacije i Webex Room uređaje.
SIP poziva na Webex sastanke
Webex sastanci omogućavaju učesnicima sa SIP aplikacijama i uređajima da se pridruže sastanku:
- Pozivanje SIP URI za sastanak (npr. meetingnumber@webex.com), ili
- Webex oblak poziva određeni SIP URI učesnika (npr. my-device@customer.com )
Pozivi između SIP aplikacija/uređaja i cloud-a registrovani u Webex aplikaciji/Webex Room
uređajima Webex cloud omogućava korisnicima SIP aplikacija i uređaja da:
- Pozovite se putem aplikacija Webex registrovanih u oblaku i Webex Room uređaja
- Aplikacije Webex i Webex Room uređaji registrovani u oblaku poziva
U oba gorenavedena slučaja, SIP aplikacije i uređaji moraju da uspostave sesiju za/iz Webex oblaka. SIP aplikacija ili uređaj će biti registrovan na SIP baziranu aplikaciju za kontrolu poziva (kao što je Unified CM), koja obično ima SIP Trunk vezu sa Expressway C i E koja omogućava dolazne i odlazne pozive (preko interneta) na Webex Cloud.
SIP aplikacije i uređaji mogu biti:
- Webex Room uređaj koji koristi SIP za registraciju u Unified CM
- Cisco IP telefoni koji koriste SIP za registraciju u Unified CM ili Webex Calling uslugu
- SIP aplikacija ili uređaj treće strane koji koristi SIP aplikaciju za kontrolu poziva treće strane
Napomena * Ako je ruter ili SIP zaštitni zid upoznat sa SIP-om, što znači da ima omogućen SIP Application Layer Gateway (ALG) ili nešto slično, preporučujemo da isključite ovu funkcionalnost kako biste održali ispravan rad servisa. Pogledajte relevantnu dokumentaciju proizvođača za informacije o tome kako onemogućiti SIP ALG na određenim uređajima
Sledeća tabela opisuje portove i protokole potrebne za pristup Webex SIP uslugama:
Portovi i protokoli za Webex SIP usluge | |||
Izvorni port | Odredišna luka | Protokol | Opis |
Efemerni portovi za brze puteve | Webex oblak 5060 - 5070 | SIP preko TCP/TLS/MTLS | SIP signalizacija od autoputa E do protokola Webex Cloud Transport: TCP/TLS/MTLS |
Webex Cloud efemerni portovi | Brzi put 5060 - 5070 | SIP preko TCP/TLS/MTLS | SIP signalizacija sa Webex oblaka na Brzi put E Transportni protokoli: TCP/TLS/MTLS |
Brzi put 36000 - 59999 | Webex oblak 49152 -59999 | RTP/SRTP preko UDP | Nešifrovani/ šifrovani mediji od autoputa E do protokola Webex Cloud Media Transport: UDP |
Webex oblak 49152 - 59999 | Brzi put 36000 - 59999 | RTP/SRTP preko UDP | Nešifrovani/ šifrovani mediji od Webex oblaka do Expressway E Media Transport protokola: UDP |
SIP veza između Expressway E i Webex oblaka podržava nešifrovanu signalizaciju pomoću TCP-a, i šifrovanu signalizaciju pomoću TLS-a, ili MTLS-a. Šifrovana SIP signalizacija je poželjna jer sertifikati koji se razmenjuju između Webex oblaka i Expressway E mogu biti potvrđeni pre nego što se nastavi sa povezivanjem.
Ekspresvej se obično koristi za omogućavanje SIP poziva ka Webex oblaku i B2B SIP poziva ka drugim organizacijama. Konfigurišite zaštitni zid da biste omogućili:
- Svim izlaznim SIP signalizacionim saobraćajem od čvorova Brze ceste E
- Svim ulaznim SIP signalizacionim saobraćajem do vaših ekspresnih E čvorova
Ukoliko želite da ograničite ulaznu i izlaznu SIP signalizaciju i povezani medijski saobraćaj na i iz Webex oblaka. Konfigurišite svoj zaštitni zid da biste omogućili saobraćaj do IP podmreža za Webex medije (pogledajte odeljak „IP podmreže za Webex medijske usluge“) i sledećih AWS regiona: nas-istok-1, nas-istok-2, eu-central-1, nas-gov-zapad-2, nas-zapad-2. Opsezi IP adresa za ove AWS regione mogu se naći ovde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ova veb stranica se ne ažurira odmah, jer AWS redovno menja opsege IP adresa u svojim podmrežama. Da biste dinamički pratili promene u rasponu AWS IP adresa, Amazon preporučuje pretplatu na sledeću uslugu obaveštavanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Mediji za Webex usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Webex Media (navedene ovde)
Protokol | Broj(i) porta | Smer | Tip pristupa | Komentari |
TCP | 5061, 5062 | Dolazni | SIP signalizacija | Dolazna SIP signalizacija za Webex Edge Audio |
TCP | 5061, 5065 | Odlazni | SIP signalizacija | Izlazna SIP signalizacija za Webex Edge Audio |
TCP/UDP | Ephemeral Ports 8000 - 59999 | Dolazni | Priključci za medije | Na protivpožarnom zidu preduzeća potrebno je otvoriti rupice za nadolazeći saobraćaj do brze saobraćajnice sa lukom u opsegu od 8000 - 59999 |
Cisco Webex video mreža
Cisco Webex Video Mesh pruža lokalni medijski servis u vašoj mreži. Umesto da svi mediji idu u Webex Cloud, on može da ostane na vašoj mreži, zbog smanjene upotrebe internet propusnosti i povećanog kvaliteta medija. Detalje potražite u Cisco Webex vodiču za postavljanje video mreže.
Hibridna usluga kalendara
Servis Hibridni kalendar povezuje Microsoft Exchange, Office 365 ili Google kalendar sa Webex-om, što olakšava zakazivanje i pridruživanje sastancima, posebno kada su mobilni.
Za detalje pogledajte: Uputstvo za upotrebu usluge Webex Hybrid Calendar
Usluga hibridnog direktorijuma
Cisco Directory Connector je on-premises aplikacija za sinhronizaciju identiteta u Webex oblak. Nudi jednostavan administrativni proces koji automatski i bezbedno proširuje kontakte iz direktorijuma preduzeća na oblak i održava ih u sinhronizaciji radi tačnosti i doslednosti.
Za detalje pogledajte: Uputstvo za upotrebu za Cisco konektor direktorijuma
Željena arhitektura za Webex hibridne usluge
Poželjna arhitektura za Cisco Webex hibridne usluge opisuje ukupnu hibridnu arhitekturu, njene komponente i opšte dizajnerske najbolje prakse. Pogledajte: Željena arhitektura za Webex hibridne usluge
Webex Calling - Mrežni zahtevi
Ako takođe primenjujete Webex Calling sa Webex Sastancima i uslugama razmene poruka, mrežni zahtevi za Webex Calling uslugu mogu se naći ovde: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Za klijente koji zahtevaju listu opsega IP adresa i portova za Webex FedRAMP usluge
Ove informacije možete naći ovde : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Datum revizije | Nove i izmenjene informacije |
6//25/2022 | Zahtevi za Google i Apple usluge obaveštavanja su dodati |
25.06.2022. | Nova webex URL adresa *.webexapis.com je dodata u tabelu domena i URL adresa |
22.06.2022. | Dodate su dodatne smernice za implementaciju SIP-a sa Cisco Unified CM |
5.4.2022. | Uklanjanje AWS IP podmreža za medijske servise - ove podmreže su zastarele |
14.12.2021. | Novi medijski UDP portovi (50.000 – 53.000) dodati za Video Mesh Node Port 9000 za medije preko TCP-a uklonjeni – Korišćenje ovog odredišnog porta za medije preko TCP-a biće zastarelo u januaru 2022. godine Port 33434 za medije preko UDP-a i TCP-a uklonjeno – Korišćenje odredišnog porta za medije preko UDP-a i TCP-a biće zastarelo u januaru 2022. godine |
11.11.2021. | Ažurirana tabela Webex Services-Port Brojevi i protokoli i Cisco Webex Services URL adrese. |
27.10.2021. | Dodato *.walkme.com i s3.walkmeusercontent.com u tabeli domena. |
26.10.2021. | Dodate smernice o podešavanjima proksija za Windows OS |
20.10.2021. | Dodati CDN URL adrese na listu dozvoljenih domena u zaštitnom zidu |
19.10.2021. | Aplikacija Webex koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka. |
18.10.2021. | Dodate su nove IP podmreže (20.57.87.0/24 *, 20.76.127.0/24 * i 20.108.99.0/24 *) koje se koriste za hostovanje usluga Video integracije za Microsoft Teams (iliti Microsoft Cloud Video Interop) i domena (* .cloudfront.net, * .akamaiedge.net, * .akamai.net i * .fastly.net) koje smo dodali za Mreže za isporuku sadržaja koje koriste Webex usluge |
10.11.2021. | Ažurirana je veza Portal poverenja u odeljku Domen i URL adresa. |
10.04.2021. | Uklonjeni su * .walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni. |
30.07.2021. | Ažurirana napomena u odeljku Funkcije proksija |
13.07.2021. | Ažurirana napomena u odeljku Funkcije proksija |
07.02.2021. | Promenjeno *.s3.amazonaws.com u *s3.amazonaws.com |
30.06.2021. | Ažurirana je lista dodatnih URL adresa za Webex Hybrid Services. |
25.06.2021. | Dodato *.appdynamics.com domen na listu |
21.06.2021. | Dodan je * .lencr.org domen na listu. |
17.06.2021. | Ažurirana tabela portova i protokola za Webex SIP Services |
14.06.2021. | Ažurirana tabela portova i protokola za Webex SIP Services |
27.05.2021. | Ažurirana tabela u odeljku Dodatni URL-ovi za Webex Hybrid Services. |
28.04.2021. | Dodati domeni za Slido PPT dodatak i omogućiti Slido veb stranicama da kreiraju ankete/kvizove u prethodnom susretu |
27.04.2021. | Dodat 23.89.0.0/16 IP opseg za Webex Edge Audio |
26.04.2021. | Dodato20.68.154.0/24 * kao Azure podmreža |
21.04.2021. | Ažurirana CSV datoteka Webex Services pod Dodatnim URL adresama za Webex Hybrid Services |
19.04.2021. | Dodato 20.53.87.0/24* kao Azure DC za VIMT/CVI |
15.04.2021. | Dodati domen *.vbrickrev.com za Webex događaje. |
30.03.2021. | Značajna revizija rasporeda dokumenata. |
30.03.2021. | Dodati su detalji Webex veb aplikacije i Webex SDK medijske podrške (Nema medija preko TLS-a). |
29.03.2021. | Webex Edge za funkcije uređaja navedene sa linkom na dokumentaciju. |
15.03.2021. | Dodati domen *.identrust.com |
19.02.2021. | Dodata sekcija za Webex usluge za FedRAMP korisnika |
27.01.2021. | *.cisco.com domen je dodat za Cloud Connected UC uslugu i Webex Calling onboarding IP podmreže za integraciju video snimaka za Microsoft Teams (tj. Microsoft Cloud Video Interop) naznačene sa * |
01.05.2021. | Novi dokument koji opisuje mrežne zahteve za Webex aplikacije Sastanci i usluge razmene poruka |
13.11.20 | Uklonjena podmreža https://155.190.254.0/23 iz IP podmreže za medijsku tabelu |
10.7.2020. | Uklonjen *.cloudfront.net red sa dodatnih URL adresa za hibridne usluge Vebeks timova |
29.09.2020. | Dodata nova IP podmreža (20.53.87.0/24) za Webex Teams Medijske usluge |
29.09.2020. | Webex uređaji preimenovani u Webex Room uređaje |
29.09.2020. | *.core-os.net URL adresa je uklonjena iz tabele : Dodatne URL adrese za hibridne usluge Vebeks timova |
9.7.2020. | Ažurirana veza AWS regiona |
25.08.2020. | Pojednostavljenje tabele i teksta za Webex Teams IP podmreže za medije |
8.10.20 | Dodatni detalji o tome kako se testira dostupnost medijskim čvorovima i korišćenje Cisco IP podmreže uz Webex Edge Connect |
31.7.20 | Dodate nove IP podmreže za medijske servise u AWS i Azure data centrima |
31.7.20 | Dodati novi UDP odredišni medijski porti za SIP pozive u Webex Teams oblak |
27.7.20 | Dodato 170.72.0.0/16 (CIDR) ili 170.72.0.0 - 170.72.255.255 (neto opseg) |
5/5/20 | Dodato na sparkpostmail.com u tabeli domena trećih strana |
22.04.20 | Dodat novi IP opseg 150.253.128.0/17 |
13.03.2020. | Dodata je nova URL adresa za uslugu walkme.com TLS media transport za Room OS uređaje Dodata je nova sekcija: Mrežni zahtevi za Hibrid Calling SIP Signalling Link su dodati za Webex Calling dokument sa zahtevima za mrežu |
12.11.19 | Manje promene teksta, Ažuriranje aplikacija i uređaja Vebeks timova – tabela brojeva portova i protokola, Ažuriranje i reformat u tabelama URL adresa Vebeks timova. Uklonite podršku za NTLM Proxy Auth za hibridne servise upravljačkog konektora i konektora poziva |
14.10.19 | Dodata je podrška za TLS inspekciju za uređaje u sobi |
16.09.2019. | Dodavanje zahteva za TCP podršku za DNS sisteme koji koriste TCP kao transportni protokol. Dodavanje URL adrese * .walkme.com – Ova usluga pruža obilaske u vezi sa uključivanjem i korišćenjem za nove korisnike. Izmene URL adresa usluga koje koristi Web Assistant. |
28.08.2019. | *.sparkpostmail1.com URL adresa je dodata e-mail usluga za biltene, informacije o registraciji, najave |
20.8.2019. | Dodata je proksi podrška za uslugu Video Mesh Node i Hybrid Data Security |
15.08.2019. | Pregled Cisco i AWS data centra koji se koristi za Webex Teams servis. *.webexcontent.com URL adresa je dodata za skladištenje datoteka Napomena o deprekaciji clouddrive.com za skladištenje datoteka * .walkme.com URL adresa je dodata za merenje i testiranje |
7.12.2019. | *.activate.cisco.com i * .webapps.cisco.com URL adrese su dodale tekst u URL adrese govora ažurirane na *.speech-googleapis.wbx2.com i * .texttospeech-googleapis.wbx2.com * .quay.io URL adresa je uklonjena URL adresa kontejnera za hibridne usluge ažurirana na *.amazonaws.com |
27.06.2019. | Dodato *.accompany.com dozvoljeni zahtev liste za funkciju Osobe sa uvidom |
25.04.2019. | Dodate su „Webex Teams usluge“ za liniju o podršci za TLS verziju. Dodato je „Webex timovi“ u liniju medijskih tokova u okviru Media saobraćaja. Dodato „geografsko“ pre regiona u IP podmreže Vebeks timova za sekciju medija. Napravili smo još manjih izmena u tekstu. Uređena tabela URL adresa Vebeks timova ažuriranjem URL adrese za A/B testiranje i metrike i dodavanjem novog reda za Google govorne usluge. U odeljku „Dodatne URL adrese za hibridne usluge Vebeks timova“, uklonjene su informacije o verziji „10.1“ nakon AsyncOS-a. Ažurirani tekst u odeljku „Podrška za autentifikaciju proksija“. |
26.03.2019. | Promenjena URL adresa koja je ovde povezana "potražite smernice u dokumentu za konfiguraciju WSA Webex Teams" sa https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Promenjena URL adresa "api.giphy.com" na *.giphy.com |
21.02.2019. | Ažurirano „Webex Calling“ tako da glasi „Webex Calling (nekadašnji Spark Calling)“ po zahtevu Džona Kostela, zbog predstojećeg lansiranja proizvoda istog imena - Webex Calling preko BroadClouda. |
6.2.2019. | Ažurirani tekst „Hibridni medijski čvor“ koji glasi „Webex Video Mesh čvor“ |
1.11.2019. | Ažurirani tekst „Datoteke šifrovane od kraja do kraja otpremljene u prostore Vebeks timova i skladište Avatara“ da bi sada glasio „Datoteke šifrovane od kraja do kraja otpremljene u prostore Vebeks timova, skladište Avatara, Logotipi brenda Vebeks timova“ |
1.9.2019. | Ažurirano za uklanjanje sledećeg reda: '*Da bi Webex Room uređaji dobili CA sertifikat neophodan za validaciju komunikacije preko TLS-inspekcionog proksija, kontaktirajte CSM ili otvorite slučaj sa Cisco TAC-om.' |
05.12.2018. | Ažurirani URL-ovi: Uklonjeno je „https://“ iz 4 unosa u tabeli URL adresa Vebeks timova: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30.11.2018. | Novi URL-ovi : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Podrška za dodatne metode autentifikacije proksija za Windows, iOS i Android | |
Webex ploča usvaja Room Device OS i funkcije ; Proxy funkcije koje dele Room Devices: SX, DX, MX, Room Kit serija i Webex ploča | |
Podrška za TLS inspekciju od strane iOS i Android aplikacija | |
Uklanjanje podrške za TLS inspekciju uklonjene na sobnim uređajima: SX, DX, MX, Room Kit serija i Webex ploča | |
Webex Board usvaja Room Device OS i funkcije ; 802.1X podrška | |
21.11.2018. | Sledeća Napomena dodata u IP podmreže za odeljak medija: Gornja lista opsega IP za resurse za cloud medije nije iscrpna, a mogu postojati i drugi opsezi IP-a koje koriste Webex timovi koji nisu uključeni u gornju listu. Međutim, aplikacija i uređaji kompanije Webex Teams moći će normalno da funkcionišu bez mogućnosti povezivanja sa IP adresama medija koji nisu navedeni. |
19.10.2018. | Napomena je dodata : Webex timovi koriste treće strane za prikupljanje podataka za dijagnostiku i rešavanje problema; i prikupljanje pokazatelja sudara i upotrebe. Podaci koji se mogu poslati na ove sajtove trećih strana opisani su u Webex listu podataka o privatnosti. Za detalje pogledajte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Odvojena tabela za dodatne URL adrese koje koriste Hibridni servisi : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
07.08.2018. | Napomena dodata u tabelu portova i protokola: Ako konfigurišete lokalni NTP i DNS server u JAJIMA video čvora, onda portovi 53 i 123 ne moraju da se otvaraju kroz zaštitni zid. |
07.05.2018. | Značajna revizija dokumenta |
24.04.2022. | Ažurirano za promenu redosleda paragrafa u odeljku za IP podmreže za Webex medijske usluge. Paragraf koji počinje sa "Ako ste podesili svoj firewall .. "pomerili ispod paragrafa koji počinje sa "Cisco ne podržava ..." |
22.06.2022. | Dodate su dodatne smernice za implementaciju SIP-a sa Cisco Unified CM |