Mrežni zahtevi za Webex usluge

Mrežni zahtevi za Webex usluge

Istorija revizije dokumenata
 
Ovaj članak je namenjen mrežnim administratorima, posebno administratorima zaštitnog zida i proksija koji žele da koriste Webex usluge razmene poruka i sastanaka u okviru svoje organizacije. To će vam pomoći da konfigurišete svoju mrežu za podršku Webex uslugama koje koriste Webex aplikacije bazirane na HTTPS-u i Webex Room uređaje, kao i Cisco IP telefone, Cisco video uređaje i uređaje treće strane koji koriste SIP za povezivanje sa Webex uslugom sastanaka.
Ovaj dokument se prvenstveno fokusira na mrežne zahteve proizvoda registrovanih u Webex oblaku koji koriste HTTPS signalizaciju za Webex cloud usluge, ali takođe posebno opisuje mrežne zahteve proizvoda koji koriste SIP signalizaciju za pridruživanje Webex sastancima. Ove razlike su sumirane u nastavku:

Webex aplikacije i uređaji registrovani u oblaku

Sve Webex aplikacije i uređaji registrovani u oblaku koriste HTTPS za komunikaciju sa Webex uslugama za razmenu poruka i sastanke:

  • Webex Room uređaji registrovani u oblaku koriste HTTPS signalizaciju za sve Webex usluge.
  • Prostorni SIP registrovani Webex uređaji takođe mogu da koriste HTTPS signalizaciju ako je omogućena funkcija Webex Edge za uređaje. Ova funkcija omogućava Webex uređajima da se administriraju preko Webex kontrolnog centra i da učestvuju na Webex sastancima koristeći HTTPS signalizaciju (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Webex aplikacija koristi HTTPS signalizaciju za Webex usluge razmene poruka i sastanaka. Aplikacija Webex takođe može da koristi SIP protokol za pridruživanje Webex sastancima, ali to zavisi od toga da li je korisnik pozvan putem svoje SIP adrese ili da izabere SIP URL adresu za pridruživanje sastanku (umesto da koristi funkcionalnost sastanka koji je poreklom iz Webex aplikacije).
Webex uređaji za kontrolu poziva u oblaku i u prostorijama koji koriste SIP
Webex uslugu pozivanja i proizvodi za kontrolu poziva u prostorijama kao što je Cisco Unified CM koriste SIP kao svoj protokol kontrole poziva. Webex Room uređaji, Cisco IP telefoni i proizvodi trećih strana mogu da se pridruže Webex sastancima pomoću SIP-A. Za proizvode za kontrolu poziva zasnovane na SIP-u u prostorijama kao što je Cisco Unified CM, SIP sesija se uspostavlja preko graničnog kontrolora kao što su Expressway C & E ili CUBE SBC za pozive u i iz Webex Cloud-a.

Za detalje o specifičnim mrežnim zahtevima za uslugu Webex Calling pogledajte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Sve Webex aplikacije registrovane u oblaku i Webex Room uređaji pokreću samo izlazne veze. Cisco-ov Webex Cloud nikada ne pokreće izlazne veze sa Webex aplikacijama registrovanim u oblaku i Webex Room uređajima, ali može da obavlja odlazne pozive ka SIP uređajima. Webex usluge za sastanke i razmenu poruka se prvenstveno hostuju u globalno distribuiranim data centrima, koji su ili u vlasništvu Cisco-a (npr. Webex data centri za usluge identiteta, usluge sastanaka i medijske servere) ili se hostuju u Cisco Virtual Private Cloud (VPC) na Amazon AWS platformi (npr. Webex usluge za razmenu poruka, usluge za skladištenje poruka i medijski serveri). Svi podaci su šifrovani u tranzitu i u mirovanju.

Vrste saobraćaja:

Webex aplikacija i Webex Room uređaji uspostavljaju signalne i medijske veze sa Webex oblakom.

Signalizacija saobraćaja
Aplikacija Webex i Webex uređaji koriste HTTPS i WSS (sigurne veb utičnice) za signalizaciju. Signalizacione veze su samo izlazne i koriste URL adrese za uspostavljanje sesije za Webex usluge.

Signalizacioni saobraćaj je zaštićen TLS-om koristeći jake enkripcione pakete. Webex servisi preferiraju TLS suite za šifrovanje koji koriste ECDHE za pregovore o ključu, 256-bitne simetrične šifrirne ključeve i SHA-2 heš funkcije npr.:
_TLS ECDHE_ RSA_SA_AES_256_GCM_SHA384
TLS_ ECDHE_ RSA_SA_AES_256_CBC_SHA384
 
TLS verzija 1.2 je podržana samo od strane Webex servisa.
 
Sve Webex funkcije osim medija u realnom vremenu se pozivaju preko signalnog kanala koji koristi TLS.
 
Uspostavljanje signalizacionih veza sa Webex uslugama pomoću URL adresa
Ako ste primenili punomoćnike ili zaštitne zidove za filtriranje saobraćaja koji napuštaju vašu mrežu preduzeća, lista odredišnih URL adresa kojima treba omogućiti pristup Webex usluzi može se naći u odeljku „Domeni i URL adrese kojima treba pristupiti za Webex usluge“. Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamične i mogu se promeniti u bilo kom trenutku.

Medijski saobraćaj
Aplikacija Webex i uređaji Webex Room šifruju medije u realnom vremenu za audio, video i tokove deljenja sadržaja pomoću sledećih šifri za šifrovanje:

  • AES-256-GCM šifra
  • AES-CM-128-HMAC-SHA1-80 šifra

AES-256-GCM je moderna šifra za šifrovanje sa 256-bitnim ključem za šifrovanje. Aplikacija Webex i Webex Room uređaji* koriste AES-256-GCM za šifrovanje sadržaja sastanaka.     * Aplikacija Webex koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka. Webex Room uređaji koriste AES-256-GCM za završetak enkripcije S-Frame medijskog korisnog tereta sa funkcijom Zero Trust Security za Webex sastanke (pokretanje funkcije počinje Q1 CY’21) za više detalja pogledajte Zero-Trust Security za Webex tehnički papir

AES-CM-128-HMAC-SHA1 je zrela šifra koja je dokazala interoperabilnost između dobavljača. AES-CM-128-HMAC-SHA1 se koristi za šifrovanje medija na Webex usluge koristeći SRTP ili SRTP sa SIP signalizacijom (npr. Cisco i nezavisni SIP uređaji).

UDP – Cisco preporučio protokol za medijski transport
U skladu sa RFC 3550 RTP – Transportnim protokolom za aplikacije u realnom vremenu, Cisco preferira i snažno preporučuje UDP kao transportni protokol za sve Webex glasovne i video medijske tokove.
 
Nedostaci korišćenja TCP-a kao protokola za medijski transport
Aplikacija Webex i uređaji Webex Room takođe podržavaju TCP kao rezervni protokol za medijski transport. Međutim, Cisco ne preporučuje TCP kao transportni protokol za glasovne i video medijske tokove. To je zato što je TCP orijentisan na konekciju i dizajniran da pouzdano dostavlja, ispravno naložene, podatke protokolima u višim slojevima. Koristeći TCP, pošiljalac će reemitovati izgubljene pakete dok se ne potvrde, a primač će čuvati protok paketa dok se izgubljeni paketi ne povrate. Za medijske tokove, ovo ponašanje se manifestuje kao povećana latencija/tresavica, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.
 
S obzirom na to da mediji preko TLS-a mogu da pate od degradacije kvaliteta medija usled protokola transporta usmerenog na konekciju i potencijalnih uskih grla Proxy servera, Cisco preporučuje da se TLS ne koristi za transport medija u produkcionim okruženjima.
 
Vebeks mediji teku u oba smera koristeći simetrični interno inicirani, 5-tupl (Izvorna IP adresa, Odredišna IP adresa, Izvorni port, Odredišni port, Protokol) tok koji ide ka Vebeks oblaku.
 
Webex aplikacija i Webex Room uređaji takođe koriste OMAMLJIVANJE (RFC 5389) za testiranje pristupačnosti zaštitnog zida i medijskog čvora. Više detalja potražite u tehničkom dokumentu o zaštitnom zidu Webex.
 
Webex  – Opsezi odredišne IP adrese za medije
Da biste došli do Webex medijskih servera koji obrađuju medijski saobraćaj koji napušta vašu mrežu preduzeća, morate dozvoliti da IP podmreže koje hostuju ove medijske usluge budu dostupne putem zaštitnog zida preduzeća. Opsezi odredišne IP adrese za medijski saobraćaj poslat na Webex medijske čvorove mogu se naći u odeljku „IP podmreže za Webex medijske servise“.

Webex saobraćaj kroz Proxy i Firewalls

Većina klijenata koristi internet zaštitni zid, ili internet proksi i zaštitni zid, kako bi ograničili i kontrolisali saobraćaj zasnovan na http-u koji napušta i ulazi u njihovu mrežu. Pratite uputstva za zaštitni zid i proksi u nastavku da biste omogućili pristup Webex uslugama sa svoje mreže. Ako koristite samo zaštitni zid, imajte na umu da filtriranje Webex signalizacionog saobraćaja pomoću IP adresa nije podržano, jer su IP adrese koje koriste Webex signalizacione službe dinamične i mogu se promeniti u bilo kom trenutku. Ako zaštitni zid podržava filtriranje URL adresa, podesite zaštitni zid tako da dozvoljava Webex odredišne URL adrese navedene u odeljku „Domeni i URL adrese kojima treba pristupiti za Webex usluge“.

Sledeća tabela opisuje portove i protokole koje treba otvoriti na vašem zaštitnom zidu kako bi se omogućilo Webex aplikacijama i uređajima registrovanim u oblaku da komuniciraju sa Webex signalizacijom u oblaku i

medijskim uslugama. Webex aplikacije, uređaji i usluge obuhvaćene ovom tabelom uključuju:
Webex aplikaciju, Webex Room uređaje, Video Mesh čvor, Hybrid Data Security čvor, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Uputstva o lukama i protokolima za uređaje i Webex usluge koje koriste SIP možete pronaći u odeljku „Mrežni zahtevi za Webex usluge zasnovane na SIP-u“.

Webex usluge - brojevi porta i protokoli

Odredišna luka

Protokol

Opis

Uređaji koji koriste ovo pravilo

443TLSWebex HTTPS signalizacija.
Uspostava sesije za Webex usluge zasniva se na definisanim URL adresama, a ne na IP adresama.

Ako koristite proksi server ili vaš firewall podržava DNS rezoluciju; pogledajte odeljak „Domeni i URL adrese kojima treba pristupiti za Webex servise“ da biste omogućili pristup signalizaciji Webex servisima.
Sve
444TLSSigurnosna signalizacija video mrežnog čvora za uspostavljanje kaskadnih medijskih veza sa Vebeks oblakomVideo Mesh čvor
123 (1)UDPMrežni vremenski protokol (NTP)Sve
53 (1)UDP
TCP
Sistem imena domena (DNS) koji

se koristi za DNS pretrage za otkrivanje IP adresa usluga u Webex oblaku.
Većina DNS upita se vrši preko UDP-a; međutim, DNS upiti mogu koristiti i TCP.

 
Sve
5004 i 9000SRTP preko UPUŠifrovani audio, video i deljenje sadržaja na Webex App i Webex Room uređajima

Za listu odredišnih IP podmreža pogledajte odeljak „IP podmreže za Webex medijske usluge“.
Webex aplikacija

Webex sobni uređaji

Video Mrežni čvorovi
50.000 – 53.000SRTP preko UPUŠifrovani audio, video i deljenje sadržaja – samo video mesh čvorVideo Mesh čvor
5004SRTP preko TCPKoristi se za deljenje šifrovanog sadržaja na Webex App i Webex Room uređajima

TCP takođe služi kao rezervni transportni protokol za šifrovan audio i video ako se UDP ne može koristiti.

Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Webex medijske usluge".
Webex aplikacija

Webex sobni uređaji

Video Mrežni čvorovi
443 (2)SRTP preko TLS-aKoristi se kao rezervni transportni protokol za kriptovani audio, video i deljenje sadržaja ako se UDP i TCP ne mogu koristiti.

Mediji preko TLS-a se ne preporučuju u proizvodnim okruženjima

Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Webex medijske usluge".
Webex aplikacija (2)

Webex sobni uređaji
(1)    Ako koristite NTP i DNS usluge u okviru svoje mreže preduzeća, onda portovi 53 i 123 ne moraju da se otvaraju preko vašeg zaštitnog zida.
(2) Webex veb aplikacija i Webex SDK ne podržavaju medije preko TLS-a.
 
Cisco podržava Webex medijske usluge u sigurnim Cisco, Amazon veb servisima (AWS) i Microsoft Azure data centrima. Amazon i Microsoft su rezervisali svoje IP podmreže samo za Cisco, a medijske usluge koje se nalaze u ovim podmrežama su obezbeđene u okviru AWS virtuelnog privatnog oblaka i Microsoft Azure virtuelne mreže. Virtuelne mreže u Microsoft Azure oblaku koriste se za hostovanje servera za Microsoft Cloud Video Interop (CVI) servis.

Konfigurišite zaštitni zid da biste omogućili pristup ovim odredištima Webex IP podmrežama i portovima transportnih protokola za medijske tokove iz Webex aplikacija i uređaja. UDP je Ciscov poželjni transportni protokol za medije i toplo preporučujemo korišćenje UDP-a samo za transport medija. Webex aplikacije i uređaji takođe podržavaju TCP i TLS kao transportne protokole za medije, ali oni se ne preporučuju u produkcionim okruženjima jer priroda ovih protokola usmerena na konekciju može ozbiljno uticati na kvalitet medija preko gubitničkih mreža.

Napomena: IP podmreže navedene u nastavku su za Webex medijske usluge. Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamične i mogu se promeniti u bilo kom trenutku. HTTP signalizacija saobraćaja na Webex usluge može da se filtrira po URL/domenu na vašem Enterprise Proxy serveru, pre nego što se prosledi na vaš firewall.
 

IP podmreže za medijske usluge

18.230.160.0/2566.114.160.0/20
20.50.235.0/24*66.163.32.0/19
20.53.87.0/24*69.26.160.0/19
20.57.87.0/24*114.29.192.0/19
20.68.154.0/24*150.253.128.0/17
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Azure data centri – koriste se za pružanje usluga Video integracije za Microsoft Teams (iliti Microsoft Cloud Video Interop)

Webex aplikacije i Webex Room Devices za testiranje dostupnosti i vremena povratnog putovanja za podskup čvorova u svakom medijskom klasteru dostupnom vašoj organizaciji. Dostižnost medijskog čvora se testira preko UDP, TCP i TLS transportnih protokola i javlja se prilikom pokretanja, promene mreže i periodično dok aplikacija ili uređaj rade. Rezultati ovih testova se čuvaju u Webex aplikaciji/ Webex uređaju i šalju u Webex oblak pre pridruživanja sastanku ili pozivu. Webex oblak koristi ove rezultate testa dostižnosti da bi Webex aplikaciji/ Webex uređaju dodelio najbolji medijski server za poziv na osnovu protokola transporta (po želji UDP-a), vremena povratne vožnje i dostupnosti resursa medijskog servera.

Cisco ne podržava, niti preporučuje, filtriranje podskupova IP adresa na osnovu određenog geografskog regiona ili pružaoca usluga u oblaku. Filtriranje po regionima može izazvati ozbiljnu degradaciju iskustva sastanka, do i uključujući nemogućnost da se u potpunosti pridruže sastancima.

Ako ste konfigurisali zaštitni zid da omogući saobraćaj samo podskupu gorenavedenih IP podmreža, možda ćete i dalje videti probni saobraćaj dohvatljivosti koji prolazi kroz vašu mrežu, u pokušaju da dođete do medijskih čvorova u ovim blokiranim IP podmrežama. Vebex aplikacije i Webex Room uređaji neće koristiti medijske čvorove na IP podmrežama koje su blokirane vašim zaštitnim zidom.

Webex signalizacija saobraćaja i Enterprise Proxy konfiguracija

Većina organizacija koristi proksi servere za pregled i kontrolu http saobraćaja koji napušta njihovu mrežu. Proksiji se mogu koristiti za obavljanje nekoliko bezbednosnih funkcija kao što su omogućavanje ili blokiranje pristupa određenim URL adresama, autentifikacija korisnika, traženje IP adrese/domena/imena hosta/URI ugleda i dešifrovanje i inspekcija saobraćaja. Proksi serveri se takođe obično koriste kao jedini put koji može da prosledi http bazirani internet saobraćaj do zaštitnog zida preduzeća, što omogućava zaštitnom zidu da ograniči izlazni internet saobraćaj samo na onaj koji potiče od Proksi servera. Vaš proksi server mora biti konfigurisan da omogući Webex signalizacionom saobraćaju pristup domenima/ URL adresama navedenim u odeljku ispod:

URL adrese Cisco Webex usluga

Domen / URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex mikro-servisi.
Na primer : Služba
za razmenu poruka Usluga za upravljanje
datotekama Usluga za upravljanje
ključevima Usluga za nadogradnju
softvera Usluga za
profilnu sliku Usluga za
beljenje ploča Usluga za
blizinu Usluga za
prisutnost Usluga za
registraciju Usluga
za kalendar Usluga za
pretragu
Sve
*.webex.com
*.cisco.com
Webex usluge Sastanci Obezbeđivanje
identiteta Čuvanje
identiteta
Autentifikacija
OAuth usluge
Uređaj za integraciju
Cloud Connected UC
Sve
*.webexcontent.com (1)Webex usluga razmene poruka - opšte skladištenje datoteka uključujući:

Korisnički fajlovi,
Transkodirani fajlovi,
Slike,
Snimci ekrana, Sadržaj
table, Evidencije
klijenata i uređaja,
Profilne slike, Logotipi
brenda, Datoteke
dnevnika
Masovni CSV izvoz i uvoz fajlova (Kontrolni centar)
Sve

Napomena:
Skladištenje datoteka pomoću sajta webexcontent.com zamenilo je clouddrive.com u oktobru 2019. godine.

Vaša organizacija možda i dalje koristi cloudrive.com za skladištenje starijih datoteka – za više informacija pogledajte (1)

Dodatne usluge vezane za Webex - domeni u vlasništvu Cisco-a

URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.accompany.comIntegracija uvida u ljudeWebex aplikacije

Dodatne usluge vezane za Webex – domeni trećih strana

URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail servis za biltene, informacije o registraciji, najaveSve
*.giphy.comOmogućava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, ali može biti onemogućena u Kontrolnom čvorištuAplikacija Webex
safebrowsing.googleapis.comKoristi se za obavljanje bezbednosnih provera URL adresa pre nego što ih se otkrije u strimu poruka. Ova funkcija je podrazumevano uključena, ali može biti onemogućena u kontrolnom centruAplikacija Webex

*.walkme.com

s3.walkmeusercontent.com

Webex korisnički vodič klijent. Pruža onboarding i ture korišćenja za nove korisnike

Za više informacija pogledajte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex veb aplikacije

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google govorne usluge. Koristi ga Webex Assistant za prepoznavanje govora i tekstualnu komunikaciju. Onemogućeno podrazumevano, je uključeno preko Kontrolnog centra. Asistent takođe može biti onemogućen po uređaju.Webex Room Kit i Webex Room uređaji

Detalji Webex Room uređaja koji podržavaju Webex Assistant su dokumentovani ovde:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Provera internet konektivnosti treće strane da bi se identifikovali slučajevi kada postoji mrežna veza, ali nema veze sa internetom.

Aplikacija Webex vrši sopstvene provere internet konektivnosti, ali takođe može da koristi ove nezavisne URL adrese kao rezervu.
Aplikacija Webex
*.appdynamics.com
*.eum-appdynamics.com
Praćenje performansi, greška i hvatanje sudara, pokazatelji sesije (3)Webex aplikacija
Webex veb aplikacija
*.amplitude.comA/B testiranja i metrike (3)Webex veb aplikacija
Webex Android aplikacija

 
*.vbrickrev.comOvaj domen koriste učesnici koji pregledaju Vebkastove Webex događajaWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Koristi se za Slido PPT dodatke i da omogući Slido veb stranicama da kreiraju ankete/kvizove u prethodnom susretuSve
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Koristi se za traženje Lista za opoziv sertifikata od ovih organa za sertifikate

Napomena - Webex podržava i CRL i OCSP heftanje kako bi se utvrdio status opoziva sertifikata. 

Sa OCSP heftanjem, Webex aplikacije i uređaji ne moraju da kontaktiraju ove sertifikate
Sve
*.intel.comKoristi se za traženje Spisak opoziva sertifikata i proveru statusa sertifikata sa Intel OCSP uslugom, za sertifikate poslate sa pozadinskim slikama koje koriste Webex aplikacije i uređajiSve
*.google.com
*.googleapis.com
Obaveštenja Webex aplikacijama na mobilnim uređajima (npr. nova poruka) Usluga

Google Firebase Cloud Messaging (FCM) Usluga
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APN)
https://support.apple.com/en-us/HT203609
Napomena - Za APN-OVE, Apple navodi samo IP podmreže za ovu uslugu
Aplikacija Webex
Osnovne Webex usluge su zastarele (2)
URLOpisWebex aplikacije i uređaji koji koriste ove domene / URL adrese
*.clouddrive.comWebex skladištenje datoteka za razmenu poruka Skladištenje

datoteka pomoću webexcontent.com zamenilo je clouddrive.com u oktobru 2019. godine

Vaša organizacija možda i dalje koristi cloudrive.com za skladištenje starijih datoteka – za više informacija pogledajte (1)
Sve
*.ciscosparkcontent.comOtpremanje evidencije
Usluga skladištenja evidencije sada koristi domen * .webexcontent.com
Aplikacija Webex

 
*.rackcdn.comMreža za isporuku sadržaja (CDN) za *.clouddrive.com domenSve

(1) Od oktobra 2019. godine, korisničke datoteke će se otpremati i skladištiti na domenu Cisco kojim upravlja webexcontent.com.

Datoteke otpremljene pre oktobra 2019. ostaće na domenu clouddrive.com i biće dostupne iz aplikacije Webex dok se ne dostigne period zadržavanja za vašu organizaciju (kada će zatim biti izbrisane). U tom periodu će vam možda biti potreban pristup i domenu webexcontent.com (za nove datoteke) i domenu clouddrive.com (za stare datoteke).

Ako primenjujete samo korišćenje domena webexcontent.com:  Stare datoteke otpremljene i sačuvane na domenu clouddrive.com (od strane vas ili organizacije koja učestvuje) neće biti dostupne za pregled i preuzimanje u prostorima za razmenu poruka Webex-a čiji ste član.

Ako primenjujete samo korišćenje domena clouddrive.com:  Nećete moći da otpremate datoteke i nove datoteke koje je na domenu webexcontent.com otpremila i skladištila druga organizacija u čijem prostoru učestvujete, neće moći da ih preuzme.

(2) Novi korisnici (od oktobra 2019. i kasnije) mogu da izaberu da izostave ove domene jer ih Webex više ne koristi za skladištenje datoteka. Međutim, imajte u vidu da ćete morati da dozvolite pristup domenu clouddrive.com ako se pridružite prostoru koji je u vlasništvu druge organizacije koja koristi domen clouddrive.com za skladištenje datoteka koje su vam potrebne (tj. datoteke su otpremljene pre oktobra 2019. godine).

(3) Webex koristi treća lica za prikupljanje podataka za dijagnostiku i rešavanje problema; i prikupljanje pokazatelja o padu i upotrebi. Podaci koji se mogu poslati na ove sajtove trećih strana opisani su u Webex-ovim listovima podataka o privatnosti. Za detalje pogledajte:

Mreže za isporuku sadržaja koje koristi Webex Usluge
Webex koristi usluge Mreže za isporuku sadržaja (CDN) za efikasnu isporuku statičkih datoteka i sadržaja aplikacijama i uređajima Webex. Ako koristite proksi server za kontrolu pristupa Webex servisima, ne morate da dodate CDN domene na listu dozvoljenih domena za Webex servise (pošto DNS rezoluciju CDN CNAME vrši vaš proksi nakon početnog filtriranja URL adresa). Ako ne koristite proksi server (npr. koristite samo zaštitni zid za filtriranje URL adresa), DNS rezoluciju vrši OS aplikacije/ uređaja Webex, a na domen ćete morati da dodate sledeće CDN URL adrese da biste omogućili listu u zaštitnom zidu :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurišite svoj proksi da biste omogućili pristup URL adresama u tabeli u nastavku za Webex Hybrid Services. Pristup ovim spoljnim domenima može da se ograniči konfigurisanjem proksija da dozvoli da samo izvorne IP adrese vaših čvorova za hibridne usluge dođu do ovih URL adresa.
 

URL adrese Cisco Webex hibridnih usluga

URL

Opis

Korišćeno od strane:

*.docker.com (1)
*.docker.io (1)
Kontejneri za hibridne uslugeVideo Mrežni čvor
Hibridni čvor za bezbednost podataka
*s3.amazonaws.com (1)Otpremanje evidencije datotekaVideo Mrežni čvor
Hibridni čvor za bezbednost podataka
*.cloudconnector.webex.comSinhronizacija korisnika  Konektor direktorijuma za hibridne servise

(1) Planiramo da postepeno ukinemo upotrebu * .docker.com i *.docker.io za kontejnere za hibridne usluge, na kraju ih zamenjujući sa *.amazonaws.com.

Napomena: Ako koristite Cisco Web Security Appliance (WSA) Proxy i želite da automatski ažurirate URL adrese koje koriste Webex usluge, pogledajte WSA Webex Services konfiguracioni dokument za smernice o tome kako da primenite Webex eksterni Feed-in AsyncOS za Cisco veb bezbednost.

Za CSV datoteku koja sadrži listu URI usluga Webex pogledajte: CSV datoteka Webex servisa


Vaš proksi server mora biti konfigurisan da omogući Webex signalizacionom saobraćaju pristup domenima/ URL adresama navedenim u prethodnom odeljku.  Podrška za dodatne funkcije proksija relevantne za Webex usluge je razmatrana u nastavku:

Podrška za autentifikaciju proksija

Proksiji se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup spoljnim resursima sve dok korisnik/ uređaj ne obezbedi važeće akreditive za dozvolu pristupa proksiju. Proksiji podržavaju nekoliko metoda autentifikacije kao što su Osnovna autentifikacija, Digest autentifikacija, (Windows-based) NTLM, Kerberos i Pregovarači (Kerberos sa rezervnim NTLM).

Za slučaj „Bez autentifikacije“ u tabeli ispod, uređaj može biti konfigurisan sa proksi adresom, ali ne podržava autentifikaciju. Kada se koristi Proxy Authentication, važeći akreditivi moraju biti konfigurisani i sačuvani u operativnom sistemu Webex App ili Webex Room Device.

Za Webex Room uređaje i Webex aplikaciju, Proxy adrese se mogu konfigurisati ručno preko OS-a platforme ili korisničkog interfejsa uređaja ili automatski otkriti pomoću mehanizama kao što su:

Web Proxy Auto Discovery (WPAD) i/ili Proxy Auto Config (PAC) datoteke:

Proizvod

Tip potvrde identiteta

Podešavanje proksija

Webex za MacNema autora, Osnovno, NTLM (1)Ručno, WPAD, Pac
Vebeks za prozoreNema autora, Osnovno, NTLM (2), PregovarajRučno, WPAD, Pac, GPO
Vebeks za iOSBez autorizacije, Osnovno, Digest, NTLMRučno, WPAD, Pac
Webex za AndroidBez autorizacije, Osnovno, Digest, NTLMRučno, Pac
Webex veb aplikacijaNema autora, Osnovni, Digest, NTLM, PregovarajPodržano preko OS-a
Webex Room uređajiNema autora, Osnovno, SažetakWPAD, Pac ili Manual
Webex čvor video mrežeBez autorizacije, Osnovno, Digest, NTLMRučno
Hibridni čvor za bezbednost podatakaNema autora, Osnovno, SažetakRučno
Priključak za upravljanje domaćinima za hibridne uslugeNema autorizacije, OsnovnoRučna konfiguracija ekspresnog puta C: Aplikacije > Hibridni servisi > Proksi konektora
Hibridne usluge: Konektor direktorijumaNema autora, Osnovno, NTLMPodržano preko Windows OS-a
Hybrid Services Expressway C: Konektor kalendaraNema autora, Osnovno, NTLMRučna konfiguracija ekspresnog puta C:
Aplikacije > Hibridni servisi > Proksi konektora: Korisničko ime Password
Expressway C: Aplikacije > Hibridni servisi > Konektor kalendara > Microsoft Exchange> Basic i/ili NTLM
Hybrid Services Expressway C: Konektor pozivaNema autorizacije, OsnovnoRučna konfiguracija ekspresnog puta C:
Aplikacije > Hibridni servisi > Proksi konektora

(1): Mac NTLM Auth - Mašina ne mora biti prijavljena na domen, korisnik je zatražio lozinku
(2): Windows NTLM Auth - Podržava se samo ako je mašina prijavljena na domen

Smernice za Proxy podešavanja za Windows OS
Microsoft Windows podržava dve mrežne biblioteke za http saobraćaj (WinINet i WinHTTP) koje omogućavaju Proxy konfiguraciju. WinInet je dizajniran samo za aplikacije za jednokorisnike, desktop klijente; WinHTTP je dizajniran prvenstveno za aplikacije za višekorisnike, zasnovane
na serverima. WinINet je superskup WinHTTP-a; kada birate između ta dva, treba da koristite WinINet za podešavanja Proxy konfiguracije. Za više informacija pogledajte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy Inspection i PINING sertifikata

Webex aplikacija i Webex uređaji potvrđuju sertifikate servera sa kojima uspostavljaju TLS sesije. Provera sertifikata kao što su, izdavalac sertifikata i digitalni potpis se oslanjaju na verifikaciju lanca sertifikata do korena sertifikata. Da bi se izvršile ove provere validacije, aplikacija ili uređaj koristi skup pouzdanih root CA sertifikata instaliranih u prodavnici poverenja operativnog sistema.

Ako ste angažovali TLS-inspecting proksi za presretanje, dešifrovanje i pregled Webex saobraćaja, uverite se da je sertifikat koji Proxy predstavlja (umesto sertifikata Webex servisa) potpisan od strane sertifikacionog organa, čiji je root sertifikat instaliran u prodavnici poverenja vaše Webex aplikacije ili Webex uređaja. Za Webex aplikaciju, CA sertifikat koji se koristi za potpisivanje sertifikata koji koristi Proxy mora biti instaliran u operativni sistem uređaja. Za Webex Room uređaje, otvorite zahtev za uslugu sa TAC-om da biste instalirali ovaj CA sertifikat u RoomOS softver.

U tabeli ispod prikazana je podrška za Webex aplikaciju i Webex uređaj za TLS inspekciju od strane Proxy servera

Proizvod

Podržava prilagođene pouzdane CA za TLS inspekciju

Webex aplikacija
(Windows, Mac, iOS, Android, Web)
Da*
 
Webex Sobni uređajiDa
Cisco Webex video mrežaDa
Usluga hibridne bezbednosti podatakaDa
Hibridni servisi – direktorijum, kalendar, upravljački konektoriNe

"* Napomena - Webex aplikacija ne podržava dešifrovanje Proxy servera i inspekciju TLS sesija za Webex Meetings medijske servise. Ako želite da pregledate saobraćaj poslat servisima u domenu webex.com, morate da napravite izuzeće TLS inspekcije za saobraćaj poslat na * mcs * .webex.com, *cb* .webex.com i *mcc*.webex.com.
Napomena - Webex aplikacija ne podržava SNI dodatak za medijske veze zasnovane na TLS-u. Do konekcije na Webex audio i video servise će doći ako proksi server zahteva prisustvo SNI-ja.

Proizvod

Podržava 802.1X

Napomene

Webex aplikacija
(Windows, Mac, iOS, Android, Web)
DaPodržano preko OS-a
Webex Sobni uređajiDaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfiguracija 802.1X preko GUI-ja ili Touch 10 sertifikata za
otpremanje preko http interfejsa
Video Mesh čvorNeKoristite zaobilaženje Mac adrese
Usluga hibridne bezbednosti podatakaNeKoristite zaobilaženje Mac adrese
Hibridni servisi – direktorijum, kalendar, upravljački konektoriNeKoristite zaobilaženje Mac adrese

Webex oblak podržava dolazne i odlazne pozive pomoću SIP-a kao protokola kontrole poziva za Webex sastanke i za direktne (1:1) pozive iz/u cloud registrovane Webex aplikacije i Webex Room uređaje.

SIP poziva na Webex sastanke
Webex sastanci omogućavaju učesnicima sa SIP aplikacijama i uređajima da se pridruže sastanku:

  • Pozivanje SIP URI za sastanak (npr. meetingnumber@webex.com), ili
  • Webex oblak poziva određeni SIP URI učesnika (npr. my-device@customer.com )


Pozivi između SIP aplikacija/uređaja i cloud-a registrovani u Webex aplikaciji/Webex Room
uređajima Webex cloud omogućava korisnicima SIP aplikacija i uređaja da:

  • Pozovite se putem aplikacija Webex registrovanih u oblaku i Webex Room uređaja
  • Aplikacije Webex i Webex Room uređaji registrovani u oblaku poziva

U oba gorenavedena slučaja, SIP aplikacije i uređaji moraju da uspostave sesiju za/iz Webex oblaka. SIP aplikacija ili uređaj će biti registrovan na SIP baziranu aplikaciju za kontrolu poziva (kao što je Unified CM), koja obično ima SIP Trunk vezu sa Expressway C i E koja omogućava dolazne i odlazne pozive (preko interneta) na Webex Cloud.

SIP aplikacije i uređaji mogu biti:

  • Webex Room uređaj koji koristi SIP za registraciju u Unified CM
  • Cisco IP telefoni koji koriste SIP za registraciju u Unified CM ili Webex Calling uslugu
  • SIP aplikacija ili uređaj treće strane koji koristi SIP aplikaciju za kontrolu poziva treće strane

Napomena * Ako je ruter ili SIP zaštitni zid upoznat sa SIP-om, što znači da ima omogućen SIP Application Layer Gateway (ALG) ili nešto slično, preporučujemo da isključite ovu funkcionalnost kako biste održali ispravan rad servisa. Pogledajte relevantnu dokumentaciju proizvođača za informacije o tome kako onemogućiti SIP ALG na određenim uređajima

Sledeća tabela opisuje portove i protokole potrebne za pristup Webex SIP uslugama:

Portovi i protokoli za Webex SIP usluge
Izvorni portOdredišna lukaProtokolOpis
Efemerni portovi za brze puteve      Webex oblak 5060 - 5070SIP preko TCP/TLS/MTLS SIP signalizacija od autoputa E do protokola Webex Cloud

Transport: TCP/TLS/MTLS
Webex Cloud efemerni portovi    

 
Brzi put 5060 - 5070    SIP preko TCP/TLS/MTLS    SIP signalizacija sa Webex oblaka na Brzi put E

Transportni protokoli: TCP/TLS/MTLS
Brzi put
36000 - 59999    
Webex oblak
49152 -59999    

 
RTP/SRTP preko UDP
    
Nešifrovani/ šifrovani mediji od autoputa E do protokola Webex Cloud

Media Transport: UDP
Webex oblak
49152 - 59999  
 Brzi put
36000 - 59999    
RTP/SRTP preko UDP    Nešifrovani/ šifrovani mediji od Webex oblaka do Expressway E

Media Transport protokola: UDP

SIP veza između Expressway E i Webex oblaka podržava nešifrovanu signalizaciju pomoću TCP-a, i šifrovanu signalizaciju pomoću TLS-a, ili MTLS-a. Šifrovana SIP signalizacija je poželjna jer sertifikati koji se razmenjuju između Webex oblaka i Expressway E mogu biti potvrđeni pre nego što se nastavi sa povezivanjem.

Ekspresvej se obično koristi za omogućavanje SIP poziva ka Webex oblaku i B2B SIP poziva ka drugim organizacijama. Konfigurišite zaštitni zid da biste omogućili:

  • Svim izlaznim SIP signalizacionim saobraćajem od čvorova Brze ceste E
  • Svim ulaznim SIP signalizacionim saobraćajem do vaših ekspresnih E čvorova

Ukoliko želite da ograničite ulaznu i izlaznu SIP signalizaciju i povezani medijski saobraćaj na i iz Webex oblaka. Konfigurišite svoj zaštitni zid da biste omogućili saobraćaj do IP podmreža za Webex medije (pogledajte odeljak „IP podmreže za Webex medijske usluge“) i sledećih AWS regiona: nas-istok-1, nas-istok-2, eu-central-1, nas-gov-zapad-2, nas-zapad-2. Opsezi IP adresa za ove AWS regione mogu se naći ovde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ova veb stranica se ne ažurira odmah, jer AWS redovno menja opsege IP adresa u svojim podmrežama. Da biste dinamički pratili promene u rasponu AWS IP adresa, Amazon preporučuje pretplatu na sledeću uslugu obaveštavanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Mediji za Webex usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Webex Media (navedene ovde)

ProtokolBroj(i) portaSmerTip pristupaKomentari
TCP    5061, 5062    Dolazni    SIP signalizacija    Dolazna SIP signalizacija za Webex Edge Audio
TCP    5061, 5065    Odlazni    SIP signalizacija    Izlazna SIP signalizacija za Webex Edge Audio
TCP/UDP    Ephemeral Ports
8000 - 59999    
Dolazni    Priključci za medije    Na protivpožarnom zidu preduzeća potrebno je otvoriti rupice za nadolazeći saobraćaj do brze saobraćajnice sa lukom u opsegu od 8000 - 59999

 

Cisco Webex video mreža

Cisco Webex Video Mesh pruža lokalni medijski servis u vašoj mreži. Umesto da svi mediji idu u Webex Cloud, on može da ostane na vašoj mreži, zbog smanjene upotrebe internet propusnosti i povećanog kvaliteta medija. Detalje potražite u Cisco Webex vodiču za postavljanje video mreže.

Hibridna usluga kalendara

Servis Hibridni kalendar povezuje Microsoft Exchange, Office 365 ili Google kalendar sa Webex-om, što olakšava zakazivanje i pridruživanje sastancima, posebno kada su mobilni.

Za detalje pogledajte: Uputstvo za upotrebu usluge Webex Hybrid Calendar

Usluga hibridnog direktorijuma

Cisco Directory Connector je on-premises aplikacija za sinhronizaciju identiteta u Webex oblak. Nudi jednostavan administrativni proces koji automatski i bezbedno proširuje kontakte iz direktorijuma preduzeća na oblak i održava ih u sinhronizaciji radi tačnosti i doslednosti.

Za detalje pogledajte: Uputstvo za upotrebu za Cisco konektor direktorijuma

Željena arhitektura za Webex hibridne usluge

Poželjna arhitektura za Cisco Webex hibridne usluge opisuje ukupnu hibridnu arhitekturu, njene komponente i opšte dizajnerske najbolje prakse. Pogledajte: Željena arhitektura za Webex hibridne usluge

Webex Calling - Mrežni zahtevi

Ako takođe primenjujete Webex Calling sa Webex Sastancima i uslugama razmene poruka, mrežni zahtevi za Webex Calling uslugu mogu se naći ovde: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Za klijente koji zahtevaju listu opsega IP adresa i portova za Webex FedRAMP usluge
Ove informacije možete naći ovde : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Datum revizije

Nove i izmenjene informacije

6//25/2022Zahtevi za Google i Apple usluge obaveštavanja su dodati
25.06.2022.Nova webex URL adresa *.webexapis.com je dodata u tabelu domena i URL adresa
22.06.2022.Dodate su dodatne smernice za implementaciju SIP-a sa Cisco Unified CM
5.4.2022.Uklanjanje AWS IP podmreža za medijske servise - ove podmreže su zastarele
14.12.2021.Novi medijski UDP portovi (50.000 – 53.000) dodati za Video Mesh Node
Port 9000 za medije preko TCP-a uklonjeni – Korišćenje ovog odredišnog porta za medije preko TCP-a biće zastarelo u januaru 2022. godine
Port 33434 za medije preko UDP-a i TCP-a uklonjeno – Korišćenje odredišnog porta za medije preko UDP-a i TCP-a biće zastarelo u januaru 2022. godine
11.11.2021.Ažurirana tabela Webex Services-Port Brojevi i protokoli i Cisco Webex Services URL adrese.
27.10.2021.Dodato *.walkme.com i s3.walkmeusercontent.com u tabeli domena.
26.10.2021.Dodate smernice o podešavanjima proksija za Windows OS
20.10.2021.Dodati CDN URL adrese na listu dozvoljenih domena u zaštitnom zidu
19.10.2021.Aplikacija Webex koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka.
18.10.2021.Dodate su nove IP podmreže (20.57.87.0/24 *, 20.76.127.0/24 * i 20.108.99.0/24 *) koje se koriste za hostovanje usluga Video integracije za Microsoft Teams (iliti Microsoft Cloud Video Interop) i domena (* .cloudfront.net, * .akamaiedge.net, * .akamai.net i * .fastly.net) koje smo dodali za Mreže za isporuku sadržaja koje koriste Webex usluge
10.11.2021.Ažurirana je veza Portal poverenja u odeljku Domen i URL adresa.
10.04.2021.Uklonjeni su * .walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni.
30.07.2021.Ažurirana napomena u odeljku Funkcije proksija
13.07.2021.Ažurirana napomena u odeljku Funkcije proksija
07.02.2021.Promenjeno *.s3.amazonaws.com u *s3.amazonaws.com
30.06.2021.Ažurirana je lista dodatnih URL adresa za Webex Hybrid Services.
25.06.2021.Dodato *.appdynamics.com domen na listu
21.06.2021.Dodan je * .lencr.org domen na listu.
17.06.2021.Ažurirana tabela portova i protokola za Webex SIP Services
14.06.2021.Ažurirana tabela portova i protokola za Webex SIP Services
27.05.2021.Ažurirana tabela u odeljku Dodatni URL-ovi za Webex Hybrid Services.
28.04.2021.Dodati domeni za Slido PPT dodatak i omogućiti Slido veb stranicama da kreiraju ankete/kvizove u prethodnom susretu
27.04.2021.Dodat 23.89.0.0/16 IP opseg za Webex Edge Audio
26.04.2021.Dodato20.68.154.0/24 * kao Azure podmreža
21.04.2021.Ažurirana CSV datoteka Webex Services pod Dodatnim URL adresama za Webex Hybrid Services
19.04.2021.Dodato 20.53.87.0/24* kao Azure DC za VIMT/CVI
15.04.2021.Dodati domen *.vbrickrev.com za Webex događaje.
30.03.2021.Značajna revizija rasporeda dokumenata.
30.03.2021.Dodati su detalji Webex veb aplikacije i Webex SDK medijske podrške (Nema medija preko TLS-a).
29.03.2021.Webex Edge za funkcije uređaja navedene sa linkom na dokumentaciju.
15.03.2021.Dodati domen *.identrust.com
19.02.2021.Dodata sekcija za Webex usluge za FedRAMP korisnika
27.01.2021.*.cisco.com domen je dodat za Cloud Connected UC uslugu i Webex Calling onboarding IP podmreže za integraciju video snimaka za Microsoft Teams (tj. Microsoft Cloud Video Interop) naznačene sa *
01.05.2021.Novi dokument koji opisuje mrežne zahteve za Webex aplikacije Sastanci i usluge razmene poruka
13.11.20Uklonjena podmreža https://155.190.254.0/23 iz IP podmreže za medijsku tabelu
10.7.2020.Uklonjen *.cloudfront.net red sa dodatnih URL adresa za hibridne usluge Vebeks timova
29.09.2020.Dodata nova IP podmreža (20.53.87.0/24) za Webex Teams Medijske usluge
29.09.2020.Webex uređaji preimenovani u Webex Room uređaje
29.09.2020.*.core-os.net URL adresa je uklonjena iz tabele : Dodatne URL adrese za hibridne usluge Vebeks timova
9.7.2020.Ažurirana veza AWS regiona
25.08.2020.Pojednostavljenje tabele i teksta za Webex Teams IP podmreže za medije
8.10.20Dodatni detalji o tome kako se testira dostupnost medijskim čvorovima i korišćenje Cisco IP podmreže uz Webex Edge Connect
31.7.20Dodate nove IP podmreže za medijske servise u AWS i Azure data centrima
31.7.20Dodati novi UDP odredišni medijski porti za SIP pozive u Webex Teams oblak
27.7.20Dodato 170.72.0.0/16 (CIDR) ili 170.72.0.0 - 170.72.255.255 (neto opseg)
5/5/20Dodato na sparkpostmail.com u tabeli domena trećih strana
22.04.20Dodat novi IP opseg 150.253.128.0/17
13.03.2020.Dodata je nova URL adresa za uslugu walkme.com
TLS media transport za Room OS uređaje Dodata je
nova sekcija: Mrežni zahtevi za Hibrid Calling SIP Signalling
Link su dodati za Webex Calling dokument sa zahtevima za mrežu
12.11.19Manje promene teksta, Ažuriranje aplikacija i uređaja Vebeks timova – tabela brojeva portova i protokola, Ažuriranje i reformat u tabelama URL adresa Vebeks timova. Uklonite podršku za NTLM Proxy Auth za hibridne servise upravljačkog konektora i konektora poziva
14.10.19Dodata je podrška za TLS inspekciju za uređaje u sobi
16.09.2019.Dodavanje zahteva za TCP podršku za DNS sisteme koji koriste TCP kao transportni protokol.
Dodavanje URL adrese * .walkme.com – Ova usluga pruža obilaske u vezi sa uključivanjem i korišćenjem za nove korisnike.
Izmene URL adresa usluga koje koristi Web Assistant.
28.08.2019.*.sparkpostmail1.com URL adresa je dodata
e-mail usluga za biltene, informacije o registraciji, najave
20.8.2019.Dodata je proksi podrška za uslugu Video Mesh Node i Hybrid Data Security
15.08.2019.Pregled Cisco i AWS data centra koji se koristi za Webex Teams servis.
*.webexcontent.com URL adresa je dodata za skladištenje datoteka
Napomena o deprekaciji clouddrive.com za skladištenje datoteka
* .walkme.com URL adresa je dodata za merenje i testiranje
7.12.2019.*.activate.cisco.com i * .webapps.cisco.com URL adrese su dodale
tekst u URL adrese govora ažurirane na *.speech-googleapis.wbx2.com i
* .texttospeech-googleapis.wbx2.com *
.quay.io URL adresa je uklonjena URL adresa kontejnera za
hibridne usluge ažurirana na *.amazonaws.com
27.06.2019.Dodato *.accompany.com dozvoljeni zahtev liste za funkciju Osobe sa uvidom
25.04.2019.Dodate su „Webex Teams usluge“ za liniju o podršci za TLS verziju.
Dodato je „Webex timovi“ u liniju medijskih tokova u okviru Media saobraćaja.
Dodato „geografsko“ pre regiona u IP podmreže Vebeks timova za sekciju medija.
Napravili smo još manjih izmena u tekstu.
Uređena tabela URL adresa Vebeks timova ažuriranjem URL adrese za A/B testiranje i metrike i dodavanjem novog reda za Google govorne usluge.
U odeljku „Dodatne URL adrese za hibridne usluge Vebeks timova“, uklonjene su informacije o verziji „10.1“ nakon AsyncOS-a.
Ažurirani tekst u odeljku „Podrška za autentifikaciju proksija“.
 
26.03.2019.Promenjena URL adresa koja je ovde povezana "potražite smernice u dokumentu za konfiguraciju WSA Webex Teams" sa https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Promenjena URL adresa "api.giphy.com" na *.giphy.com
21.02.2019.Ažurirano „Webex Calling“ tako da glasi „Webex Calling (nekadašnji Spark Calling)“ po zahtevu Džona Kostela, zbog predstojećeg lansiranja proizvoda istog imena - Webex Calling preko BroadClouda.
6.2.2019.Ažurirani tekst „Hibridni medijski čvor“ koji glasi „Webex Video Mesh čvor“
1.11.2019.Ažurirani tekst „Datoteke šifrovane od kraja do kraja otpremljene u prostore Vebeks timova i skladište Avatara“ da bi sada glasio „Datoteke šifrovane od kraja do kraja otpremljene u prostore Vebeks timova, skladište Avatara, Logotipi brenda Vebeks timova“
1.9.2019.Ažurirano za uklanjanje sledećeg reda: '*Da bi Webex Room uređaji dobili CA sertifikat neophodan za validaciju komunikacije preko TLS-inspekcionog proksija, kontaktirajte CSM ili otvorite slučaj sa Cisco TAC-om.'
05.12.2018.Ažurirani URL-ovi: Uklonjeno je „https://“ iz 4 unosa u tabeli URL adresa Vebeks timova:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Ažurirana povezana .CSV datoteka za Webex timove da bi se prikazali revidirani linkovi prikazani iznad
30.11.2018.Novi URL-ovi :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Podrška za dodatne metode autentifikacije proksija za Windows, iOS i Android
Webex ploča usvaja Room Device OS i funkcije ; Proxy funkcije koje dele Room Devices: SX, DX, MX, Room Kit serija i Webex ploča
Podrška za TLS inspekciju od strane iOS i Android aplikacija
Uklanjanje podrške za TLS inspekciju uklonjene na sobnim uređajima: SX, DX, MX, Room Kit serija i Webex ploča
Webex Board usvaja Room Device OS i funkcije ; 802.1X podrška
21.11.2018.Sledeća Napomena dodata u IP podmreže za odeljak medija: Gornja lista opsega IP za resurse za cloud medije nije iscrpna, a mogu postojati i drugi opsezi IP-a koje koriste Webex timovi koji nisu uključeni u gornju listu. Međutim, aplikacija i uređaji kompanije Webex Teams moći će normalno da funkcionišu bez mogućnosti povezivanja sa IP adresama medija koji nisu navedeni.
19.10.2018.Napomena je dodata : Webex timovi koriste treće strane za prikupljanje podataka za dijagnostiku i rešavanje problema; i prikupljanje pokazatelja sudara i upotrebe. Podaci koji se mogu poslati na ove sajtove trećih strana opisani su u Webex listu podataka o privatnosti. Za detalje pogledajte : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Odvojena tabela za dodatne URL adrese koje koriste Hibridni servisi : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
07.08.2018.Napomena dodata u tabelu portova i protokola: Ako konfigurišete lokalni NTP i DNS server u JAJIMA video čvora, onda portovi 53 i 123 ne moraju da se otvaraju kroz zaštitni zid.
07.05.2018.Značajna revizija dokumenta
24.04.2022.Ažurirano za promenu redosleda paragrafa u odeljku za IP podmreže za Webex medijske usluge. Paragraf koji počinje sa "Ako ste podesili svoj firewall .. "pomerili ispod paragrafa koji počinje sa "Cisco ne podržava ..." 
22.06.2022.Dodate su dodatne smernice za implementaciju SIP-a sa Cisco Unified CM
Da li je ovaj članak bio koristan?