Mrežni zahtevi za Webex usluge

Mrežni zahtevi za Webex usluge

Istorija revizije dokumenata

Ovaj članak je namenjen administratorima mreže, posebno administratorima zaštitnog zida i proxy bezbednosti koji žele da koriste Webex usluge razmene poruka i sastanaka unutar svoje organizacije. On će vam pomoći da konfigurišete mrežu tako da podržava Webex usluge koje koriste HTTPS webex aplikacija i Webex Room uređaji, kao i Cisco IP telefone, Cisco video uređaje i uređaje nezavisnih proizvođača koji koriste SIP za povezivanje sa uslugom Webex Meetings.
Ovaj dokument se pre svega fokusira na mrežne zahteve Webex cloud registrovanih proizvoda koji koriste HTTPS signalizaciju Webex cloud uslugama, ali takođe odvojeno opisuje mrežne zahteve proizvoda koji koriste SIP signalizaciju za pridruživanje Webex sastancima. Ove razlike su rezimirane ispod:

Webex cloud registrovane aplikacije i uređaji

Sve registrovane Webex aplikacije i uređaji u oblaku koriste HTTPS za komunikaciju sa Webex uslugama razmene poruka i sastanaka:

  • Cloud registrovani Webex Room uređaji koriste HTTPS signalizaciju za sve Webex usluge.
  • U prostorijama SIP registrovani Webex uređaji takođe mogu da koriste HTTPS signalizaciju ako je omogućen Webex Edge za funkciju uređaja. Ova funkcija omogućava administriranje Webex uređaja putem Webex kontrolnog čvorišta i učešće na Webex sastancima pomoću HTTPS signalizacije (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Webex aplikacija koristi HTTPS signalizaciju za Webex usluge razmene poruka i sastanaka. Webex aplikacija takođe može da koristi SIP protokol za pridruživanje Webex sastancima, ali to podleže tome da korisnik bude pozvan putem SIP adrese ili da odabere da bira SIP URL adresu da bi se pridružio sastanku (umesto da koristi funkcionalnost sastanka izvornog za Webex aplikaciju).
Webex cloud i on-premises call kontrole registrovanih uređaja koristeći SIP
The Webex Calling service i on-premises call control proizvode kao što je Cisco Unified CM koriste SIP kao svoj protokol kontrole poziva. Webex Room uređaji, Cisco IP telefoni i proizvodi treće strane mogu da se pridruže Webex sastancima pomoću SIP-a. Za lokalne proizvode za kontrolu poziva zasnovanih na SIP-u, kao što je Cisco Unified CM, SIP sesija se uspostavlja preko graničnog kontrolera kao što je Expressway C & E ili CUBE SBC za pozive na Webex Cloud i iz njega.

Za detalje o određenim mrežnim zahtevima za Webex uslugu pozivanja pogledajte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Sve registrovane Webex aplikacije u oblaku i Webex Room uređaji pokreću samo odlazne veze. Cisco-jev Webex Cloud nikada ne inicira odlazne veze sa cloud registrovanim Webex aplikacijama i Webex Room uređajima, ali može da upućuje odlazne pozive SIP uređajima. Webex usluge za sastanke i razmenu poruka su prvenstveno hostovane u globalno distribuiranim data centrima, koji su ili u vlasništvu kompanije Cisco (npr. Webex data centre za usluge identiteta, usluge upoznavanja i medijske servere) ili hostovane u Cisco Virtual Private Cloud (VPC) na Amazon AWS platformi (npr. Webex messaging micro-services, messaging storage services i media serveri). Svi podaci su šifrovani u tranzitu i odmoru.

Vrste saobraćaja:

Webex aplikacija i Webex Room uređaji uspostavljaju signalizaciju i medijske veze sa Webex oblakom.

Signalizirajući saobraćaj
Webex aplikacija i Webex uređaji koriste HTTPS i WSS (bezbedne websockets) za signalizaciju. Signalne veze su samo odlazne i koriste URL adrese za uspostavljanje sesije za Webex usluge.

Signaliziranje saobraćaja je zaštićeno od strane TLS-a pomoću jakih paketa šifrovanja. Webex usluge preferiraju TLS pakete šifrovanja koristeći ECDHE za ključne pregovore, 256-bitni simetrični ključevi za šifrovanje i SHA-2 hash funkcije npr.:TLS
ECDHE_RSA_sa_AES_256_GCM_SHA384_TLS
ECDHE_RSA__sa AES_256_CBC_SHA384_
TLS verzijom 1.2 podržavaju samo Webex servisi.

 
Sve Webex funkcije osim medija u realnom vremenu pozivaju se preko kanala za signalizaciju koji koristi TLS.
 
Uspostavljanje signalnih veza sa Webex uslugama pomoću URL adresa Ako
ste rasporedili proksije ili zaštitne zidove za filtriranje saobraćaja koji napuštaju mrežu preduzeća, lista odredišnih URL adresa kojima je potrebno dozvoliti pristup Webex usluzi može se pronaći u odeljku "Domeni i URL adrese kojima je potrebno pristupiti za Webex Usluge". Filtriranje Webex signalizacije saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu se promeniti u bilo kom trenutku.

Medijski saobraćaj
Vebex aplikacija i Webex Room uređaji šifruju medije u realnom vremenu za audio, video i tokove deljenja sadržaja koristeći sledeće šifre šifrovanja:

  • AES-256-GCM šifra
  • AES-CM-128-HMAC-SHA1-80 cipher

AES-256-GCM je savremena šifra šifrovanja sa 256-bitni ključ za šifrovanje. Webex aplikaciju i Webex Room uređaje koriste AES-256-GCM za šifrovanje sadržaja sastanka.     * Webex aplikacija koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka. Webex Room uređaji koriste AES-256-GCM za kraj šifrovanja S-Frame medijskog tovara sa zero Trust Security funkcijom za Webex meetings (feature rollout commences Q1 CY'21) za više detalja pogledajte Zero-Trust Security for Webex Technical Paper

AES-CM-128-HMAC-SHA1 je zrela šifra koja je dokazala interoperabilnost između prodavaca. AES-CM-128-HMAC-SHA1 se koristi za šifrovanje medija na Webex servise koristeći SRTP ili SRTP sa SIP signalizacijom (npr. Cisco i 3. party SIP uređaji).

UDP – Cisco je preporučio protokol za prenos medija
U skladu sa RFC 3550 RTP – Protokol transporta za aplikacije u realnom vremenu, Cisco preferira i snažno preporučuje UDP kao protokol transporta za sve Webex glasovne i video medijske tokove.
 
Mane korišćenja TCP-a kao protokola za prenos
medija Vebeks aplikacija i Webex Room uređaji takođe podržavaju TCP kao protokol za prenos medija koji se povlači. Međutim, Cisco ne preporučuje TCP kao transportni protokol za tokove glasovnih i video medija. Do ovoga dolazi zato što je TCP orijentisan na vezu i dizajniran da pouzdano isporučuje, ispravno poručene, podatke u gornje slojevite protokole. Koristeći TCP, pošiljalac će ponovo preneti izgubljene pakete dok ne budu potvrđeni, a prijemnik će baferovati tok paketa dok se izgubljeni paketi ne povrate. Za medijske tokove, ovakvo ponašanje se manifestuje kao povećana latencija/trema, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.
 
S obzirom na to da mediji preko TLS-a mogu da pate od degradacije kvaliteta medija zbog svog protokola transporta orijentisanog na vezu i potencijalnih uska grla Proxy servera, Cisco snažno preporučuje da se TLS ne koristi za transport medija u proizvodnim okruženjima.
 
Webex mediji teku u oba smera koristeći simetrični unutrašnji tok (Izvorna IP adresa, Odredišna IP adresa, Izvorni port, odredišni port, protokol) tok odlazne veze do Webex Cloud-a.
 
Webex aplikacija i Webex Room uređaji takođe koriste STUN (RFC 5389) za testiranje dometa zaštitnog zida i medijskog noda. Više detalja potražite u tehničkom papiru Webex zaštitnog zida.
 
Webex – Opsege odredišnih IP adresa za medije Da biste
došli do Webex medijskih servera koji obrađuju medijski saobraćaj napuštajući mrežu preduzeća, morate dozvoliti da IP podmreže koje hostuje ove medijske usluge budu dostižne putem Enterprise zaštitnog zida. Odredišne opsege IP adresa za medijski saobraćaj poslate Webex medijskim čvorovima možete pronaći u odeljku "IP podmreže za Webex medijske usluge".

Webex saobraćaj kroz Proksije i zaštitne zidove

Većina klijenata primenjuje internet zaštitni zid ili internet proxy server i zaštitni zid da bi ograničili i kontrolisali saobraćaj zasnovan na HTTP-u koji napušta i ulazi u njihovu mrežu. Sledite dole navedeni zaštitni zid i smernice proxy servera da biste omogućili pristup Webex uslugama sa mreže. Ako koristite samo zaštitni zid, imajte na kraju da filtriranje Webex signalizacije saobraćaja pomoću IP adresa nije podržano, jer su IP adrese koje koriste Webex usluge signalizacije dinamičke i mogu se promeniti u bilo kom trenutku. Ako zaštitni zid podržava filtriranje URL adresa, konfigurišite zaštitni zid da dozvoli URL adrese odredišnog webeksa navedene u odeljku "Domeni i URL adrese kojima treba pristupiti za Webex Usluge".

Sledeća tabela opisuje portove i protokole koje je potrebno otvoriti na zaštitnom zidu da bi se korisnicima registrovanih Webex aplikacija i uređaja u oblaku dozvolila komunikacija sa Webex signalizacijom u oblaku i medijskim uslugama.

Webex aplikacije, uređaji i usluge obuhvaćene ovom tabelom uključuju:
Webex aplikaciju, Webex Room uređaje, Video Mesh Node, Hybrid Data Security node, Direktorijum konektor, liniju spajanja kalendara, liniju spajanja upravljanja, liniju spajanja sa uslugom.
Smernice o portovima i protokolima za uređaje i Webex usluge koje koriste SIP mogu se pronaći u odeljku "Mrežni zahtevi za USLUGE Webex zasnovane na SIP-u".

Webex usluge - brojevi portova i protokoli

Odredišni port

Protokol

Opis

Uređaji koji koriste ovo pravilo

443TLSWebex HTTPS signalizaciju.
Uspostavljanje sesije za Webex usluge zasniva se na definisanim URL adresama, a ne na IP adresama.

Ako koristite proxy server ili zaštitni zid podržava DNS rezoluciju; pogledajte odeljak "Domeni i URL adrese kojima treba pristupiti za Webex Usluge" da biste dozvolili signalizaciju pristupa Webex uslugama.
Sve
444TLSVideo Mesh Node bezbedno signaliziranje za uspostavljanje kaskadnih medijskih veza sa Webex oblakomVideo Mesh čvor
123 (1)UDPProtokol mrežnog vremena (NTP)Sve
53 (1)UDP
TCP
Sistem imena domena (DNS)

koji se koristi za DNS pretrage za otkrivanje IP adresa usluga u Webex oblaku.
Većina DNS upita je napravljena preko UDP-a; Međutim, DNS upiti takođe mogu da koriste TCP.

 
Sve
5004 i 9000SRTP preko UDP-aŠifrovani audio, video i deljenje sadržaja na Webex uređajima za aplikacije i Webex sobe

Za listu odredišnih IP podmreži pogledajte odeljak "IP podmreže za Webex medijske usluge".
Webex App

Webex Room Devices

Video Mesh Nodes
50,000 – 53,000SRTP preko UDP-aŠifrovani audio, video i deljenje sadržaja – samo video Mesh NodeVideo Mesh čvor
5004SRTP preko TCP-aKoristi se za šifrovano deljenje sadržaja na Webex App i Webex Room uređajima

TCP takođe služi kao fallback transportni protokol za šifrovani audio i video ako UDP ne može da se koristi.

Lista odredišnih IP podmreži odnosi se na odeljak "IP podmreže za Webex medijske usluge".
Webex App

Webex Room Devices

Video Mesh Nodes
443 (2)SRTP preko TLS-aKoristi se kao povratni transportni protokol za šifrovani audio, video i deljenje sadržaja ako UDP i TCP ne mogu da se koriste.

Mediji preko TLS-a se ne preporučuju u proizvodnim okruženjima

Za listu odredišnih IP podmreži pogledajte odeljak "IP podmreže za Webex medijske usluge".
Webex App (2)

Webex Room Devices (3)
(1) Ako koristite NTP i DNS usluge unutar svoje poslovne mreže, onda portovi 53 i 123 ne moraju da se otvaraju kroz zaštitni zid.
(2) Aplikacija zasnovana na Webex Webu i Webex SDK ne podržavaju medije u odnosu na TLS.
(3) Ako je adresa proxy servera konfigurisana na Webex Room uređaju, TLS signalni saobraćaj će biti poslat proxy serveru. Mediji koji se prenose preko TLS-a se ne šalju proxy serveru, ali (kao medij koji se prenosi preko UDP-a i TCP-a) ide direktno u vaš zaštitni zid.
 
Cisco podržava Webex medijske usluge u bezbednim Cisco, Amazon Web Services (AWS) i Microsoft Azure centrima za podatke. Amazon i Microsoft su rezervisali svoje IP podmreže za isključivo korišćenje kompanije Cisco, a medijske usluge koje se nalaze u ovim podmrežama obezbeđene su u okviru AWS virtuelnog privatnog oblaka i instanci virtuelne mreže Microsoft Azure. Virtuelne mreže u Microsoft Azure oblaku koriste se za host servere za Microsoftovu uslugu Cloud Video Interop (CVI).

Konfigurišite zaštitni zid tako da dozvoljava pristup ovim odredištima Webex IP podmreži i prenosi portove protokola za tokove medija iz Webex aplikacija i uređaja. UDP je Cisco-jen željeni transportni protokol za medije i preporučujemo da koristite samo UDP za prenos medija. Webex aplikacije i uređaji takođe podržavaju TCP i TLS kao transportne protokole za medije, ali oni se ne preporučuju u proizvodnim okruženjima jer priroda ovih protokola orijentisana na vezu može ozbiljno da utiče na kvalitet medija preko gubitnih mreža.

Nota: IP podmreže navedene ispod su za Webex medijske usluge. Filtriranje Webex signalizacije saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu se promeniti u bilo kom trenutku. HTTP signalizaciju saobraćaja ka Webex uslugama možete filtrirati po URL adresi/domenu na Enterprise Proxy serveru, pre nego što bude prosleđen zaštitnom zidu.
 

IP podmreže za medijske usluge

20.50.235.0/24*66.114.160.0/20
20.53.87.0/24*66.163.32.0/19
20.57.87.0/24*69.26.160.0/19
20.68.154.0/24*114.29.192.0/19
20.76.127.0/24*150.253.128.0/17
20.108.99.0/24*170.72.0.0/16
20.120.238.0/23*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Azure data centre – koji se koriste za hostovanje video integracije za Microsoft Teams (aka Microsoft Cloud Video Interop)

usluge Webex aplikacije i Webex Room Devices vrše testove kako bi otkrili pristupačnost i vreme kružnog putovanja u podskup čvorova u svakom medijskom klasteru koji je dostupan vašoj organizaciji. Dostižnost medijskog čvorišta se testira preko UDP, TCP i TLS protokola prenosa i javlja se na početnom ekranu, promeni mreže i periodično dok je aplikacija ili uređaj pokrenut. Rezultate ovih testova skladišti Webex aplikacija/ Webex uređaj i šalje se Webex oblaku pre pridruživanja sastanku ili pozivu. Webex oblak koristi ove rezultate testa pristupačnosti da bi Webex aplikaciji/ Webex uređaju dodelio najbolji medijski server za poziv zasnovan na protokolu transporta (poželjno u UDP), vremenu kružnog putovanja i dostupnosti resursa medijskog servera.

Cisco ne podržava ili preporučuje filtriranje podskupa IP adresa zasnovanih na određenoj geografskoj oblasti ili dobavljaču usluga u oblaku. Filtriranje po regionima može dovesti do ozbiljne degradacije doživljaja sastanka, sve do i uključujući nemogućnost potpunog pridruživanja sastancima.

Ako ste konfigurisali zaštitni zid da dozvoli saobraćaj samo na podskup gorenavedenih IP podmreža, možda ćete i dalje videti da saobraćaj sa dozvoljenošću prelazi mrežu, u pokušaju da dođe do medijskih čvorova u ovim blokiranim IP podmrežama. Medijske čvorove na IP podmrežima koje blokira zaštitni zid neće koristiti Webex aplikacije i Webex Room uređaji.

Webex signalizacije saobraćaja i Enterprise Proxy konfiguracije

Većina organizacija koristi proxy servere da bi proverila i kontrolisala HTTP saobraćaj koji napušta njihovu mrežu. Proxy serveri se mogu koristiti za izvršavanje nekoliko bezbednosnih funkcija kao što su dozvoljavanje ili blokiranje pristupa određenim URL adresama, potvrda identiteta korisnika, IP adresa/domen/ime hostname/URI pregled ugleda i dešifrovanje i inspekcija saobraćaja. Proxy serveri se takođe obično koriste kao jedina putanja koja može da prosledi HTTP internet predodređen saobraćaj do poslovnog zaštitnog zida, omogućavajući zaštitnom zidu da ograniči odlazni internet saobraćaj samo na to koji potiče samo sa Proxy servera. Vaš Proxy server mora biti konfigurisan da dozvoli Webex signalizaciji saobraćaja da pristupi domenima/ URL adresama navedenim u odeljku ispod:

Napomena: An * prikazana na početku URL adrese (npr. *.webex.com) označava da usluge u domenu najvišeg nivoa i svi poddomeni moraju biti dostupni.
 

URL adrese Cisco Webex usluga

Domen / URL adresa

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex mikro usluge.
Na primer : Servis za
upravljanje datotekama
Servis za upravljanje datotekama
Ključna usluga Softverska
nadogradnja
Usluge Profil
slika Servis Slika Usluge
Blizina
Usluge Registracija

usluge Registracija usluge Pretraživanje usluga
Pretraživanje
Sve
*.webex.com
*.cisco.com
Webex Meetings services
Identity provision Identity
storage
Authentication
OAuth services
Device onboarding
Cloud Connected UC
Sve
*.webexcontent.com (1)Webex usluga razmene poruka - opšte skladištenje datoteka uključujući:

User files,
Transcoded files,
Images,
Screenshots,
Whiteboard content,
Client & device logs,
Profile pictures,
Branding logos,
Log files
Bulk CSV export files & import files (Control Hub)
Sve

napomena:
Skladištenje datoteka pomoću webexcontent.com zamenjeno clouddrive.com u oktobru 2019

Vaša organizacija možda i dalje koristi cloudrive.com za skladištenje starijih datoteka – za više informacija pogledajte (1)

Dodatne usluge vezane za Webex - Domeni u vlasništvu Cisco-a

URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.accompany.comIntegracija uvida ljudiWebex aplikacije

Dodatne usluge vezane za Webex – domeni trećih proizvođača

URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail servis za biltene, informacije o registraciji, objaveSve
*.giphy.comDozvoljava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, ali se može onemogućiti u kontrolnom čvorištuAplikacija Webex
safebrowsing.googleapis.comKoristi se za bezbednosne provere URL adresa pre njihovog odmotavanja u toku poruke. Ova funkcija je podrazumevano uključena, ali se može onemogućiti u kontrolnom čvorištuAplikacija Webex

*.

walkme.com s3.walkmeusercontent.com

Webex klijent korisničkog navođenja. Obezbeđuje ture za ukrcavanje i korišćenje novih korisnika Za

više informacija pogledajte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex aplikacije zasnovane na Vebu


speech.googleapis.com texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google usluge govora. Koristi webex pomoćnik za rukovanje prepoznavanjem govora i tekstom u govor. Onemogućena je po podrazumevanoj vrednosti, dato je saglasnost putem kontrolnog čvorišta. Pomoćnik se takođe može onemogućiti na osnovu uređaja.Webex Room Kit i Webex Room uređaji

Detalji Webex Room uređaja koji podržavaju Webex Assistant su dokumentovani ovde:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant


msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html
Provera internet veze nezavisnog proizvođača da bi se identifikovali slučajevi u kojima postoji mrežna veza, ali nema veze sa Internetom.

Webex aplikacija vrši sopstvene provere povezivanja sa Internetom, ali može da koristi i ove URL adrese treće strane kao zaostaci.
Aplikacija Webex
*.appdynamics.com
*.eum-appdynamics.com
Praćenje performansi, hvatanje grešaka i padova, metrika sesije (3)Webex App
Webex Web App
*.amplitude.comA/B testiranje & metrika (3)Webex Web App
Webex Android aplikacija

 
*.vbrickrev.comOvaj domen koriste učesnici koji pregledaju Webex Events WebcastsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Koristi se Slido za PPT programski dodatak i za omogućavanje Slido Veb stranicama da kreiraju ankete/kvizove u predsedničjuSve
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Koristi se za zahtevanje opoziva certifikata od ove napomena o autoritetima

certifikata - Webex podržava i CRL i OCSP stapling da bi se utvrdio status opoziva certifikata. 

Pomoću OCSP staplinga, Webex aplikacije i uređaji ne moraju da kontaktiraju ove autoritete za izdavanje certifikata
Sve
*.intel.comKoristi se za zahtevanje lista opozvanih certifikata i proveru statusa certifikata pomoću Intelove OCSP usluge, za certifikate poslate sa slikama u pozadini koje koriste Webex aplikacije i uređajiSve
*.google.com
*.googleapis.com
Obaveštenja o Webex aplikacijama na mobilnim uređajima (npr. nova poruka)
Google Firebase Cloud Messaging (FCM) servis

https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall
Apple Push Notification Service (APNS)

https://support.apple.com/en-us/HT203609Napomena - Za APNS, Apple navodi samo IP podmreže za ovu uslugu
Aplikacija Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL adrese za Webex Planer za Microsoft Outlook
Microsoft Outlook korisnici mogu da koriste Webex Planer za planiranje Webex sastanaka ili Webex sastanaka lične sobe direktno iz programa Microsoft Outlook, u bilo kom pregledaču

Za detalje pogledajte: Kliknite ovde
Sve
Osnovne Webex usluge su zastarele (2)
URLOpisWebex aplikacije i uređaji koji koriste ove domene / URL adrese
*.clouddrive.comWebex skladište datoteka za razmenu

poruka pomoću webexcontent.com zamenjeno clouddrive.com u oct 2019

Vaša organizacija možda i dalje koristi cloudrive.com za skladištenje starijih datoteka – za više informacija pogledajte (1)
Sve
*.ciscosparkcontent.comDatoteka evidencije otprema
Uslugu skladištenja datoteka evidencije sada koristi domen *.webexcontent.com
Aplikacija Webex

 
*.rackcdn.comMreža za isporuku sadržaja (CDN) za domen *.clouddrive.comSve

(1) Od oktobra 2019. godine, korisnički fajlovi će biti otpremljeni i uskladišteni u Cisco upravljanim webexcontent.com domena.

Datoteke otpremljene pre oktobra 2019. ostaće u clouddrive.com domenu i biće dostupne iz Webex aplikacije dok se ne dostigne period zadržavanja za vašu organizaciju (kada će onda biti izbrisane). Tokom ovog perioda možda će vam biti potreban pristup webexcontent.com domenu (za nove datoteke) i clouddrive.com domenu (za stare datoteke).

Ako primenite upotrebu webexcontent.com domena:  Stare datoteke otpremljene i uskladištene u clouddrive.com domenu (od strane vas ili organizacije koja učestvuje) neće biti dostupne za prikazivanje & preuzimanje u Webex prostorima za razmenu poruka u kojima ste član.

Ako primenite upotrebu clouddrive.com domena:  Nećete moći da otpremate datoteke, a nove datoteke koje je u webexcontent.com domenu otpremio i uskladištila druga organizacija u čijem prostoru učestvujete neće moći da se ponove.

(2) Novi kupci (od oktobra 2019. i kasnije) mogu da odaberu da izostavljaju ove domene jer se više ne koriste za skladištenje datoteka od strane Webex-a. Međutim, imajte na namenu da ćete morati da dozvolite pristup clouddrive.com domenu, ako se pridružite prostoru u vlasništvu druge organizacije koja je koristila clouddrive.com domen za skladištenje datoteka koje su vam potrebne (npr. datoteke su otpremljene pre oktobra 2019).

(3) Webex koristi treća lica za prikupljanje podataka o dijagnostici i rešavanju problema; i kolekciju metrika pada i upotrebe. Podaci koji se mogu poslati ovim lokacijama trećih proizvođača opisani su u Listovima sa podacima o privatnosti za Webex. Za detalje pogledajte:

Mreže za isporuku sadržaja koje koristi Webex Services
Webex koristi usluge Mreže za isporuku sadržaja (CDN) za efikasno isporučivanje statičkih datoteka i sadržaja Webex aplikacijama i uređajima. Ako koristite Proxy server za kontrolu pristupa Webex uslugama, nije potrebno da cdN domene dodajete na listu dozvoljenih domena za Webex usluge (pošto vaš Proxy izvršava DNS rezoluciju na CDN CNAME nakon početnog filtriranja URL adrese). Ako ne koristite Proxy server (npr. koristite samo zaštitni zid za filtriranje URL adresa), DNS rezoluciju izvršava OS vaše Webex aplikacije/ uređaja i moraćete da dodate sledeće URL adrese CDN-ova na domen da biste dozvolili listu u zaštitnom zidu:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurišite proxy server da dozvoli pristup URL adresama u tabeli ispod za Webex Hybrid Services. Pristup ovim spoljnim domenima može se ograničiti konfigurisanjem proxy servera tako da dozvoli da samo izvorne IP adrese čvorova hibridnih usluga dođu do ovih URL adresa.
 

URL adrese Cisco Webex Hybrid usluga

URL

Opis

Koristi ga:

*.docker.com (1)
*.docker.io (1)
Kontejneri za hibridne uslugeVideo Mesh Node
Hybrid Data Security Node
*s3.amazonaws.com (1)Evidentiraj otpremanje datotekeVideo Mesh Node
Hybrid Data Security Node
*.cloudconnector.webex.comSinhronizacija korisnika  Konektor direktorijuma hibridnih usluga

(1) Planiramo da postepeno ugasimo upotrebu *.docker.com i *.docker.io za kontejnere hibridnih usluga, na kraju ih zamenimo *.amazonaws.com.

Nota: Ako koristite proxy server Cisco Web Security Appliance (WSA) i želite da automatski ažurirate URL adrese koje koriste Webex usluge, pogledajte dokument o konfiguraciji WSA Webex Services za smernice o tome kako da primenite Webex External Feed-in AsyncOS za Cisco Web Security.

Za CSV datoteku koja sadrži listu URA Webex Usluga pogledajte: CSV datoteka Webex usluga


Proxy server mora biti konfigurisan da dozvoli Webex signalizaciji saobraćaj za pristup domenima/ URL adresama navedenim u prethodnom odeljku.  U nastavku se govori o podršci za dodatne funkcije proxy servera relevantne za Webex usluge:

Podrška za potvrdu identiteta proxy servera

Proxy serveri se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup spoljnim resursima sve dok korisnik/ uređaj ne obezbedi važeće akreditive za dozvolu za pristup proxy serveru. Nekoliko metoda potvrde identiteta podržavaju Proksije kao što su Osnovna potvrda identiteta, Potvrda verodostojnosti za varenje (zasnovana na operativnom sistemu Windows) NTLM, Kerberos i Pregovaranje (Kerberos sa NTLM zaostavanjem).

Za slučaj "Bez potvrde identiteta" u dole navedenoj tabeli, uređaj se može konfigurisati pomoću proxy adrese, ali ne podržava potvrdu identiteta. Kada se koristi proxy potvrda identiteta, važeći akreditivi moraju biti konfigurisani i uskladišteni u OS-u webex aplikacije ili Webex sobnog uređaja.

Za Webex Room uređaje i Webex aplikaciju, Proxy adrese se mogu ručno konfigurisati putem OS-a platforme ili UI-ja uređaja ili automatski otkriti pomoću mehanizama kao što su:

Web Proxy Auto Discovery (WPAD) i/ili Proxy Auto Config (PAC) datoteke:

Proizvod

Tip potvrde identiteta

Konfiguracija proxy servera

Webex za MacNo Auth, Basic, NTLM (1)Manual, WPAD, PAC
Webex za WindowsNo Auth, Basic, NTLM (2), NegotiateManual, WPAD, PAC, GPO
Webex za iOSNo Auth, Basic, Digest, NTLMManual, WPAD, PAC
Webex za AndroidNo Auth, Basic, Digest, NTLMPriručnik, PAC
Veb-aplikacija WebexNo Auth, Basic, Digest, NTLM, NegotiatePodržano preko OS-a
Webex Sobni uređajiNo Auth, Basic, DigestWPAD, PAC ili Manual
Webex Video Mesh NodeNo Auth, Basic, Digest, NTLMRučno
Hibridni oglas za bezbednost podatakaNo Auth, Basic, DigestRučno
Konektor za upravljanje hibridnim uslugama hostaNema Auth, BasicRučna konfiguracija Expressway C: Aplikacije > Hybrid Services > Connector Proxy
Hibridne usluge: Linija spajanja direktorijumaBez Auth, Basic, NTLMPodržano preko Windows OS-a
Hybrid Services Expressway C: Linija spajanja kalendaraBez Auth, Basic, NTLMRučna konfiguracija Expressway C:
Aplikacije > Hybrid Services > Connector Proxy : Username Password
Expressway C: Aplikacije > hybrid Services > Calendar Connector > Microsoft Exchange> Basic i/ili NTLM
Hybrid Services Expressway C: Linija spajanja pozivaNema Auth, BasicRučna konfiguracija Expressway C:
Aplikacije > Hybrid Services > Connector Proxy

(1): Mac NTLM Auth - Mašina ne mora biti prijavljena na domen, korisnik je zatražio lozinku
(2): Windows NTLM Auth - podržan samo ako je računar prijavljen na smernice domena

na proxy postavkama za Windows OS
Microsoft Windows podržava dve mrežne biblioteke za HTTP saobraćaj (WinINet i WinHTTP) koje omogućavaju proxy konfiguraciju. WinInet je dizajniran samo za aplikacije sa jednim korisnikom i klijentima na radnoj površini; WinHTTP je dizajniran prvenstveno za aplikacije zasnovane na više korisnika, zasnovane
na serveru. WinINet je superset WinHTTP-a; kada birate između njih, trebalo bi da koristite WinINet za postavke konfiguracije proxy servera. Više informacija potražite u članku https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy inspekcija i kačenje certifikata

Webex aplikacija i Webex uređaji proveravaju valjanost certifikata servera sa kojima uspostavljaju TLS sesije. Provere certifikata, kao što su izdavalac certifikata i digitalni potpis, oslanjaju se na verifikaciju lanca certifikata do vrhovnog certifikata. Da biste izvršili ovu proveru valjanosti, aplikacija ili uređaj koristi skup pouzdanih vrhovnih CA certifikata instaliranih u skladištu pouzdanosti operativnog sistema.

Ako ste postavili proxy server koji proverava TLS da bi presreo, dešifrovao i pregledao Webex saobraćaj, uverite se da je certifikat koji proxy predstavlja (umesto Webex certifikata usluge) potpisao autoritet za izdavanje certifikata, čiji je vrhovni certifikat instaliran u pouzdanom skladištu Webex aplikacije ili Webex uređaja. Za Webex aplikaciju, CA certifikat koji se koristi za potpisivanje certifikata koji koristi Proxy server mora biti instaliran u operativni sistem uređaja. Za Webex Room uređaje otvorite zahtev za uslugu sa TAC-om da biste instalirali ovaj CA sertifikat u RoomOS softver.

Sledeća tabela prikazuje podršku za Webex aplikaciju i Webex uređaje za TLS inspekciju od strane Proxy servera

Proizvod

Podržava prilagođene pouzdane CA za TLS inspekciju

Webex aplikacija
(Windows, Mac, iOS, Android, Web)
Da*
 
Webex Room uređajiDa
Cisco Webex Video MeshDa
Usluga hibridne bezbednosti podatakaDa
Hibridne usluge – direktorijum, kalendar, upravljačke linijeNe

"* Napomena - Webex aplikacija ne podržava dešifrovanje Proxy servera i inspekciju TLS sesija za Webex Meetings medijske usluge. Ako želite da izvršite inspekciju saobraćaja poslatog uslugama u webex.com domenu, morate kreirati izuzeće TLS inspekcije za saobraćaj poslato na *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Napomena - Webex aplikacija ne podržava SNI proširenje za medijske veze zasnovane na TLS-u. Do otkazivanja veze sa Webex audio i video uslugama doći će ako proxy server zahteva prisustvo SNI.

Proizvod

Podržava 802.1X

Napomene

Webex aplikacija
(Windows, Mac, iOS, Android, Web)
DaPodržano preko OS-a
Webex Room uređajiDaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configure 802.1X via GUI or Touch 10
Upload Certs via HTTP interface
Video Mesh čvorNeKoristi MAC premošćavanje adrese
Usluga hibridne bezbednosti podatakaNeKoristi MAC premošćavanje adrese
Hibridne usluge – direktorijum, kalendar, upravljačke linijeNeKoristi MAC premošćavanje adrese

Webex oblak podržava dolazne i odlazne pozive koristeći SIP kao protokol kontrole poziva za Webex meetings i za direktne (1:1) pozive iz/u cloud registrovane Webex aplikacije i Webex Room uređaje.

SIP poziva na Webex Meetings
Webex sastanke koji omogućavaju učesnicima sa SIP aplikacijama i uređajima da se pridruže sastanku tako što će:

  • Pozivanje SIP URI za sastanak (npr. meetingnumber@webex.com), ili
  • Webex oblak koji naziva navedeni SIP URI učesnika (npr. my-device@customer.com )


Pozivi između SIP aplikacija/uređaja i cloud-a registrovali su Webex aplikaciju/Webex Room uređaje
Webex cloud omogućava korisnicima SIP aplikacija i uređaja da:

  • Pozvati ih cloud registrovane Webex aplikacije i Webex Room uređaji
  • Call cloud registrovane Webex aplikacije i Webex Room uređaji

U oba navedena slučaja, SIP aplikacije i uređaji moraju da uspostave sesiju do/od Webex oblaka. SIP aplikacija ili uređaj će biti registrovani na SIP aplikaciju za kontrolu poziva (kao što je Objedinjeni CM), koja obično ima SIP Trunk vezu sa Expressway C i E koja omogućava dolazne i odlazne pozive (preko interneta) u Webex Cloud.

SIP aplikacije i uređaji mogu biti:

  • Webex Room uređaj koji koristi SIP za registraciju na Objedinjeni CM
  • Cisco IP telefoni koji koriste SIP za registraciju na Unified CM ili Webex uslugu pozivanja
  • SiP aplikacija ili uređaj nezavisnog proizvođača koji koristi SIP aplikaciju za kontrolu poziva nezavisnog proizvođača

Napomena * Ako je ruter ili SIP zaštitni zid SIP Aware, što znači da ima omogućen SIP Application Layer Gateway (ALG) ili nešto slično, preporučujemo da isključite ovu funkcionalnost da biste održali ispravan rad usluge. Pogledajte dokumentaciju relevantnog proizvođača za informacije o tome kako onemogućiti SIP ALG na određenim uređajima

Sledeća tabela opisuje portove i protokole potrebne za pristup Webex SIP uslugama:

Portovi i protokoli za Webex SIP usluge
Izvorni portOdredišni portProtokolOpis
Expressway Efemeral portovi      Webex cloud 5060 - 5070SIP preko TCP/TLS/MTLS SIP signalizaciju od Expressway E do Webex cloud

Transport protokola: TCP/TLS/MTLS
Webex Cloud Efemeralni portovi    

 
Autoput 5060 - 5070    SIP preko TCP/TLS/MTLS    SIP signalizaciju od Webex cloud-a do Expressway E

Transport protokola: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP preko UDP-a
    
Nešifrovane/ šifrovane medije od Expressway E do Webex cloud

Media Transport protokola: UDP
Webex cloud
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP preko UDP-a    Nešifrovan/ šifrovani mediji od Webex cloud-a do Expressway E

Media Transport protokola: UDP

SIP veza između Expressway E i Webex oblaka podržava nešifrovano signalizaciju pomoću TCP-a i šifrovanu signalizaciju pomoću TLS-a ili MTLS-a. Šifrovano SIP signalizaciju je poželjno jer se certifikati razmenjeni između Webex cloud-a i Expressway E mogu proveriti pre nego što se nastavi sa vezom.

Expressway se obično koristi za omogućavanje SIP poziva Webex cloud-u i B2B SIP pozivima drugim organizacijama. Konfigurišite zaštitni zid da dozvoli:

  • Svi odlazni SIP signalni saobraćaj iz Expressway E čvorova
  • Svi dolazni SIP signalni saobraćaj do vaših Expressway E čvorova

Ako želite da ograničite dolaznu i izlaznu SIP signalizaciju i srodni medijski saobraćaj na Webex oblak i iz njih. Konfigurišite zaštitni zid tako da dozvoljava saobraćaj IP podmrežima za Webex medije (pogledajte odeljak "IP podmreže za Webex medijske usluge") i sledeće AWS regione: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Opsege IP adresa za ove AWS regione možete pronaći ovde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ova Veb stranica nije trenutno ažurirana, jer AWS redovno menja opsege IP adresa u svojim podmrežima. Da bi dinamički pratio promene opsega opsega AWS IP adresa, Amazon preporučuje pretplatu na sledeću uslugu obaveštavanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Mediji za Webex usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Webex Media (navedeno ovde)

ProtokolBroj portaSmerTip pristupaKomentari
TCP    5061, 5062    Ulaznog    SIGNALIZACIJA SIP-a    Dolazna SIP signalizaciju za Webex Edge Audio
TCP    5061, 5065    Odlazni    SIGNALIZACIJA SIP-a    Odlazna SIP signalizaciju za Webex Edge Audio
TCP/UDP    Efemeralne luke
8000 - 59999    
Ulaznog    Medijski portovi    Na poslovnom zaštitnom zidu, potrebno je otvoriti rupe za dolazni saobraćaj do Ekspresveja sa portom u rasponu od 8000 - 59999

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh obezbeđuje lokalnu medijsku uslugu u mreži. Umesto da svi mediji idu u Webex Cloud, on može da ostane na vašoj mreži, radi smanjenog korišćenja propusnog opsega Interneta i povećanog kvaliteta medija. Više detalja potražite u vodiču za primenu Cisco Webex Video Mesh.

Hibridna usluga kalendara

Usluga hibridnog kalendara povezuje Microsoft Exchange, Office 365 ili Google kalendar sa Webexom, što olakšava planiranje i pridruživanje sastancima, posebno kada su mobilni.

Za detalje pogledajte: Vodič za primenu usluge Webex hibridnog kalendara

Usluga hibridnog direktorijuma

Cisco Directory Connector je lokalna aplikacija za sinhronizaciju identiteta u Webex oblaku. On nudi jednostavan administrativni proces koji automatski i bezbedno proširuje kontakte kataloga preduzeća na oblak i sinhronizuje ih radi tačnosti i doslednosti.

Za detalje pogledajte: Vodič za primenu konektora Cisco direktorijuma

Željena arhitektura za Webex Hibridne usluge

Željena arhitektura za Cisco Webex Hybrid Services opisuje ukupnu hibridnu arhitekturu, njene komponente i najbolje prakse opšteg dizajna. Vidim: Željena arhitektura za Webex Hibridne usluge

Webex pozivanje - mrežni zahtevi

Ukoliko takođe primenjujete Webex pozive pomoću Webex usluga za sastanke i razmenu poruka, mrežne zahteve za Webex uslugu pozivanja možete pronaći ovde: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Za klijente koji zahtevaju listu opsega IP adresa i portova za Webex FedRAMP usluge
Ove informacije možete pronaći ovde: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Datum revizije

Nove i promenjene informacije

9/15/2022Dodata nova IP podmreza za medije : 20.120.238.0/23 (Azure data centar za VIMT)
9/12/2022Dodate su URL adrese za Webex Planer za Microsoft Outlook.
8/12/2022Dodata je napomena u odeljku "Broj porta i protokoli". RoomOS uređaji ne šalju medije koji se prenose preko TLS-a na konfigurisani Proxy server.
8/12/2022IP podmreže za Webex medije – AWS IP podmreži 18.230.160.0/25 uklonjene su iz tabele IP podmreži. Ovi medijski čvorovi su sada koristili IP adrese u vlasništvu Cisco u podmrežima koje su već navedene u tabeli.
8/12/2022Dodata je napomena koja naglašava da je za navedene URL adrese u odeljku "Domeni i URL adrese za Webex usluge potreban pristup svim domenima i poddomenima".
6//25/2022Dodati zahtevi za Google i Apple usluge obaveštavanja
6/25/2022Nova WEBex URL adresa *.webexapis.com dodata u tabelu domena i URL adresa
6/22/2022Dodatne smernice dodate za SIP primenu sa Cisco Unified CM
4/5/2022Uklanjanje AWS IP podmreži za medijske usluge - ove podmreže su zastarele
12/14/2021Novi opsegi portova za medije (50.000 – 53.000) dodati za Video Mesh Node
Port 9000 za medije preko TCP-a uklonjeni – Korišćenje ovog odredišnog porta za medije preko TCP će biti depreciran u januaru 2022
Port 33434 za medije preko UDP-a i TCP-a uklonjen – Korišćenje odredišnog porta za medije preko UDP-a i TCP-a biće zastarelo u januaru 2022 godine
11/11/2021Ažurirana Webex Services-Port Numbers and Protocols & Cisco Webex Services URLs tabela.
10/27/2021Dodati *.walkme.com i s3.walkmeusercontent.com u tabelu domena.
10/26/2021Dodato uputstvo za proxy postavke za Windows OS
10/20/2021Dodate URL adrese CDN-ova na listu dozvoljenih domena u zaštitnom zidu
10/19/2021Webex aplikacija koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka.
10/18/2021Dodate nove IP podmreže (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) koje se koriste za host usluge video integracije za Microsoft teams (aka Microsoft Cloud Video Interop) i domene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net) koje smo dodali za Mreže za isporuku sadržaja koje koriste Webex usluge
10/11/2021Ažurirana je veza pouzdanog portala u odeljku Domen i URL adresa.
10/04/2021Uklonjeni *.walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni.
07/30/2021Ažuriran odeljak "Napomena u funkcijama proxy servera"
07/13/2021Ažuriran odeljak "Napomena u funkcijama proxy servera"
07/02/2021Promenjeno *.s3.amazonaws.com u *s3.amazonaws.com
06/30/2021Ažurirane su dodatne URL adrese za Webex listu hibridnih usluga.
06/25/2021Dodat *.appdynamics.com domena na listu
06/21/2021Dodato *.lencr.org domena na listu.
06/17/2021Ažurirani portovi i protokoli za tabelu Webex SIP usluge
06/14/2021Ažurirani portovi i protokoli za tabelu Webex SIP usluge
05/27/2021Ažurirana je tabela u odeljku Dodatne URL adrese za Webex Hibridne usluge.
04/28/2021Dodati domeni za Slido PPT programski dodatak i omogućavanje Slido Veb stranicama da kreiraju ankete/kvizove u pred-sastanku
04/27/2021Dodat 23.89.0.0/16 IP opseg za Webex Edge Audio
04/26/2021Dodato 20.68.154.0/24* pošto se radi o Azure podmreži
04/21/2021Ažurirana CSV datoteka Webex Services u okviru dodatnih URL adresa za Webex Hybrid Usluge
04/19/2021Dodato 20.53.87.0/24* jer je to Azure DC za VIMT/CVI
04/15/2021Dodat domen *.vbrickrev.com Webex Events Webcasts.
03/30/2021Značajna revizija rasporeda dokumenata.
03/30/2021Dodati detalji Webex aplikacije zasnovane na Vebu i Webex SDK podrške za medije (Nema medija preko TLS-a).
03/29/2021Webex Edge za funkcije uređaja navedene uz vezu ka dokumentaciji.
03/15/2021Dodat domen *.identrust.com
02/19/2021Dodat odeljak za Webex usluge za FedRAMP kupca
01/27/2021*.cisco.com domen dodat za UC uslugu povezan sa oblakom i Webex Pozivanje na IP podmreže za video integraciju za Microsoft Teams (aka Microsoft Cloud Video Interop) na koje ukazuje *
01/05/2021Novi dokument koji opisuje mrežne zahteve za Webex aplikaciju Sastanci i usluge razmene poruka
11/13/20Uklonjena podmreže https://155.190.254.0/23 iz IP podmreže za tabelu medija
10/7/2020Uklonjen je *.cloudfront.net red iz dodatnih URL adresa za hibridne usluge Webex Teams
9/29/2020Nova IP podmreže (20.53.87.0/24) dodata za Webex Teams Media usluge
9/29/2020Webex uređaji preimenovani u Webex Room uređaje
9/29/2020*.core-os.net URL adresa uklonjena iz tabele : Dodatne URL adrese za Webex Teams hibridne usluge
9/7/2020Ažurirana veza AWS regiona
08/25/20Pojednostavljivanje tabele i teksta za IP podmreže Webex Teams za medije
8/10/20Dodati dodatni detalji o tome kako se testira pristupačnost medijskim čvorovima i korišćenje Cisco IP podmreže pomoću Webex Edge Connect
7/31/20Dodati novi IP podmreže za medijske usluge u AWS i Azure centrima podataka
7/31/20Dodat je novi UDP odredišni medijski port za SIP pozive u Webex Teams oblak
7/27/20Dodato 170.72.0.0/16 (CIDR) ili 170.72.0.0 - 170.72.255.255 (neto opseg)
5/5/20Dodatan sparkpostmail.com u tabeli domena trećih proizvođača
4/22/20Dodat novi IP opseg 150.253.128.0/17
03/13/20Dodata nova URL adresa za walkme.com uslugu
TLS medijski transport za Sobne OS uređaje dodat
je Novi odeljak : Mrežni zahtevi za hibridno pozivanje SIP signalna
veza dodata za dokument o zahtevima webex pozivanje mreže
12/11/19Manje tekstualne promene, ažuriranje Webex Teams aplikacija i uređaja – port brojevi i protokoli tabele Ažuriranje i ponovno oblikovanje URL tabela Webex Teams. Uklanjanje NTLM Proxy Auth podrške za upravljanje konektorom i hibridnim uslugama konektora poziva
10/14/19Dodata podrška TLS inspekcije za sobne uređaje
9/16/2019Dodatak zahteva za TCP podršku za DNS sisteme koji koriste TCP kao transportni protokol.
Dodatak URL adrese *.walkme.com – Ova usluga obezbeđuje obilaske ukrcavanja i korišćenja za nove korisnike.
Izmene i dopune URL adresa usluge koje koristi Web pomoćnik.
8/28/2019*.sparkpostmail1.com je dodala
e-mail servis za biltene, informacije o registraciji, objave
8/20/2019Proxy podrška dodata za uslugu Video Mesh Node i Hybrid Data Security
8/15/2019Pregled Cisco i AWS data centra koji se koristi za Webex Teams servis.
*.webexcontent.com URL adresa dodata za skladištenje
datoteka Napomena o amortizaciji clouddrive.com za skladištenje datoteka
*.walkme.com URL adresa dodata za metriku i testiranje
7/12/2019*.activate.cisco.com i *.webapps.cisco.com URL adrese su
dodale tekst URL adresama govora ažurirane na *.speech-googleapis.wbx2.com i
*.texttospeech-googleapis.wbx2.com
*.quay.io URL adresa uklonjenih
URL adresa kontejnera hibridnih usluga ažurirana na *.amazonaws.com
6/27/2019Dodata funkcija *.accompany.com dozvoljena lista za osobe insights
4/25/2019Dodato je 'Webex Teams usluge' za liniju o podršci za TLS verziju.
Dodat je 'Webex Teams' u red tokova medija u okviru Medijskog saobraćaja.
Dodato je 'geografsko' pre regiona u Webex Teams IP podmreži za odeljak sa medijima.
Napravio je druge manje izmene u formulacijama.
Uređena Webex Teams URL tabela, ažuriranjem URL adrese za A/B testiranje & metriku, i dodavanjem novog reda za Google Speech Services.
U odeljku 'Dodatne URL adrese za Webex Teams Hybrid Services' uklonjene su informacije o verziji "10.1" nakon AsyncOS-a.
Ažuriran tekst u odeljku "Podrška za potvrdu identiteta proxy servera".
 
3/26/2019Ovde je promenjena URL adresa "pogledajte dokument konfiguracije WSA Webex Teams za smernice" iz https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf u Promeni https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

URL adresu "api.giphy.com" u *.giphy.com
2/21/2019Updated 'Webex Calling' to read "Webex Calling (formerly Spark Calling) as requested by John Costello, due tocoming product launch of same name - Webex Calling through BroadCloud.
2/6/2019Ažuriran tekst 'Hybrid Media Node' za čitanje 'Webex Video Mesh Node'
1/11/2019Ažuriran tekst 'End to End encrypted files uploaded to Webex Teams spaces and Avatar storage' to now read 'End to End encrypted files uploaded to Webex Teams spaces, Avatar storage, Webex Teams branding Logos'
1/9/2019Ažurirano za uklanjanje sledeće linije: '*Da bi Webex Room uređaji dobili CA sertifikat neophodan za proveru komunikacije putem proxy servera koji proverava TLS, obratite se CSM-u ili otvorite predmet sa Cisco TAC-om.'
5. decembar 2018. 5. decembar 2018. Jovana MiliAžurirane URL adrese: Uklonjene https://' iz 4 stavke u URL adresi Webex Teams:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com - > safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt - > msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html - > captive.apple.com/hotspot-detect.html
  • Ažurirano povezano . CSV datoteka za Webex Teams za prikazivanje korigovanih veza prikazanih iznad
30. novembar 2018.Nove URL adrese :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Podrška za dodatne metode proxy potvrde identiteta za Windows, iOS i Android
Webex Board usvojio OS i funkcije Sobnog uređaja ; Proxy funkcije koje dele Sobni uređaji: SX, DX, MX, Room Kit serija i Webex Board
Podrška za TLS inspekciju od strane iOS i Android aplikacija
Uklanjanje podrške za TLS Inspekciju uklonjeno na Sobnim uređajima: SX, DX, MX, Room Kit serija i Webex Board
Webex Board usvojio OS i funkcije Sobnog uređaja ; 802.1X podrška
21. novembar 2018.Sledeća napomena dodata IP podmrežima za odeljak medija : Gorenavedena lista IP opsega za resurse cloud medija nije iscrpljujuća i možda postoje drugi IP opsezi koje koriste Webex Teams koji nisu uključeni u gorenavedene liste. Međutim, aplikacija i uređaji Webex Teams moći će normalno da funkcionišu bez mogućnosti povezivanja sa IP adresama medija koje nisu u imeniku.
19. oktobra 2018.Napomena: Webex Teams koristi nezavisna lica za prikupljanje dijagnostičke i rešavanje problema sa podacima; i kolekciju metrika pada i upotrebe. Podaci koji se mogu poslati ovim lokacijama trećih proizvođača opisani su u Listu sa podacima o privatnosti za Webex. Za detalje pogledajte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Zasebna tabela za dodatne URL adrese koje koriste hibridne usluge : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. avgusta 2018.Napomena dodata u tabelu "Portovi i protokoli": Ako konfigurišete lokalni NTP i DNS server u ovaci Video Mesh Node, onda portovi 53 i 123 nisu potrebni za otvaranje kroz zaštitni zid.
7. maj 2018. 7. maj 2018.Suštinska revizija dokumenta
24. april 2022.Ažurirano da bi se promenio redosled pasusa u odeljku za IP podmreže za Webex medijske usluge. Pasus počevši od "Ako ste konfigurisali zaštitni zid .. " je premešten ispod pasusa počevši od "Cisco ne podržava ..." 

Da li je ovaj članak bio koristan?