Zahtevi mreže za Webex usluge
Istorija revizije dokumenta
Ovaj članak je namenjen administratorima mreže, posebno administratorima bezbednosti zaštitnog zida i proxy servera koji žele da koriste Webex usluge za razmenu poruka i sastanke u okviru svoje organizacije. Pomoći će vam da konfigurišete mrežu za podršku Webex usluga koje koriste aplikacija Webex i Webex Room uređaji zasnovani na HTTPS tehnologiji, kao i Cisco IP telefoni, Cisco video uređaji i uređaji treće strane koji koriste SIP za povezivanje sa uslugom Webex Meetings
Promene IP podmreža za Webex medijske usluge i URL adrese za Webex usluge obično se objavljuju 30 dana pre aktivacije, ali mogu se ažurirati i ranije ako je to potrebno radi rešavanja eskalacija podrške, bezbednosnih incidenta ili drugih neposrednih operativnih zahteva.
Ovaj dokument se prvenstveno fokusira na zahteve mreže za proizvode registrovane u Webex oblaku koji koriste HTTPS signaliziranje za Webex usluge u oblaku, ali posebno opisuje i zahteve mreže za proizvode koji koriste SIP signaliziranje za pridruživanje Webex Meetings. Sledi rezime ovih razlika:
Svi Webex aplikacije i uređaji registrovani u oblaku koriste HTTPS za komunikaciju sa Webex uslugama za razmenu poruka i sastanke:
- Webex Room uređaji registrovani u oblaku koriste HTTPS signaliziranje za sve Webex usluge.
- Lokalni SIP registrovani Webex uređaji takođe mogu da koriste HTTPS signaliziranje ako je omogućena funkcija Webex Edge za uređaje. Ova funkcija omogućava administriranje Webex uređaja preko čvorišta Webex Control Hub i učestvovanje u usluzi Webex Meetings koristeći HTTPS signaliziranje (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- Aplikacija Webex koristi HTTPS signaliziranje za Webex usluge za razmenu poruka i sastanke. Aplikacija Webex takođe može da koristi SIP protokol za pridruživanje Webex sastancima, ali to zavisi od toga da li je korisnik pozvan putem svoje SIP adrese ili je odlučio da bira SIP URL adresu za pridruživanje sastanku (umesto da koristi funkciju sastanka svojstvenu aplikaciji Webex).
Usluga Webex Calling i lokalni proizvodi za upravljanje pozivom kao što je Cisco Unified CM koriste SIP kao svoj protokol za upravljanje pozivom. Webex Room uređaji, Cisco IP telefoni i proizvodi treće strane mogu da se pridruže Webex Meetings koristeći SIP. Za lokalne proizvode za upravljanje pozivom zasnovane na SIP-u kao što je Cisco Unified CM, SIP sesija se uspostavlja preko graničnog kontrolera kao što su Expressway C & E ili CUBE SBC za pozive u Webex Cloud i iz njega.
Detaljnije informacije o specifičnim zahtevima mreže za uslugu Webex Calling potražite na: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Sve aplikacije Webex i svi Webex Room uređaji registrovani u oblaku iniciraju samo odlazne veze. Webex Cloud kompanije Cisco nikada ne inicira odlazne veze ka aplikacijama Webex i Webex Room uređajima registrovanim u oblaku, ali može da uspostavlja odlazne pozive ka SIP uređajima. Webex usluge za sastanke i razmenu poruka se prvenstveno hostuju u globalno distribuiranim centrima podataka, koji mogu biti u vlasništvu kompanije Cisco (npr. Webex centri podataka za usluge identiteta, usluge sastanaka i servere medija) ili se hostuju u usluzi Cisco Virtual Private Cloud (VPC) na Amazon AWS platformi (npr. Webex mikrousluge za razmenu poruka, usluge za skladištenje poruka i serveri medija). Svi podaci su šifrovani u tranzitu i mirovanju.
Vrste saobraćaja:
Aplikacija Webex i Webex Room uređaji uspostavljaju signalizacione veze i veze sa medijima sa Webex oblakom.
Signalizacioni saobraćaj
Aplikacija Webex i Webex uređaji koriste HTTPS i WSS (bezbedne websocket protokole) za signaliziranje. Signalizacione veze su samo odlazne i koriste URL adrese za uspostavljanje sesije sa Webex uslugama.
Signalizacioni saobraćaj je zaštićen TLS protokolom koji koristi jake pakete šifrovanja. Webex usluge daju prednost TLS paketu šifri koji koristi ECDHE za pregovore o ključu, 256-bitne simetrične ključeve za šifrovanje i SHA-2 heš funkcije kao što su:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
Webex usluge podržavaju samo TLS verziju 1.2.
Sve Webex funkcije osim medija u realnom vremenu se pozivaju preko signalizacionog kanala koji koristi TLS.
Uspostavljanje signalizacionih veza sa Webex uslugama pomoću URL adresa
Ako ste primenili proxy servere ili zaštitne zidove za filtriranje saobraćaja koji napušta mrežu preduzeća, lista odredišnih URL adresa kojima treba dozvoliti pristup Webex usluzi može se naći u odeljku „Domeni i URL adrese kojima treba pristupiti za Webex usluge“. Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu da se promene u bilo kom trenutku.
Medijski saobraćaj
Aplikacija Webex i uređaji Webex Room šifruju medije u realnom vremenu za audio i video strimovanja i strimovanja deljenja sadržaja pomoću sledećih šifri šifrovanja:
- AES-256-GCM šifra
- AES-CM-128-HMAC-SHA1-80 šifra
AES-256-GCM je savremena šifra šifrovanja sa 256-bitnim ključem za šifrovanje. Aplikacija Webex i Webex Room uređaji* koriste AES-256-GCM za šifrovanje sadržaja sastanaka. *Aplikacija Webex koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka. Webex Room uređaji koriste AES-256-GCM za šifrovanje s kraja na kraj S-Frame medijskog korisnog tereta sa funkcijom bezbednosti nultog poverenja za Webex Meetings (uvođenje funkcije je počelo u prvom kvartalu kalendarske godine 2021); za detaljnije informacije pogledajte tehnički dokument o bezbednosti nultog poverenja za Webex
AES-CM-128-HMAC-SHA1 je zrela šifra koja je dokazala interoperabilnost između dobavljača. AES-CM-128-HMAC-SHA1 se koristi za šifrovanje medija ka Webex uslugama koristeći SRTP ili SRTP sa SIP signaliziranjem (npr. Cisco i SIP uređaji treće strane).
UDP – Cisco preporučeni protokol prenosa medija
U skladu sa memorandumom RFC 3550 RTP – Protokol prenosa za aplikacije u realnom vremenu, Cisco daje prednost i preporučuje UDP kao protokol prenosa za sva Webex strimovanja glasovnih i video medija.
Nedostaci korišćenja TCP-a kao protokola prenosa medija
Aplikacija Webex i Webex Room uređaji takođe podržavaju TCP kao rezervni protokol prenosa medija. Međutim, Cisco ne preporučuje TCP kao protokol prenosa za strimovanja glasovnih i video medija. To je zato što je TCP orijentisan na vezu i dizajniran tako da pouzdano dostavlja, pravilno poređane, podatke protokolima viših slojeva. Koristeći TCP, pošiljalac će slati izgubljene pakete sve dok se ne potvrde, a primalac će baferovati strimovanje paketa sve dok se izgubljeni paketi ne povrate. Za strimovanja medija, ovo ponašanje se manifestuje kao povećano kašnjenje/treperenje, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.
S obzirom na to da mediji preko TLS protokola mogu da pretrpe degradaciju kvaliteta medija usled svog protokola za prenos orijentisanog na vezu i potencijalnih uskih grla Proxy servera, Cisco preporučuje da se TLS ne koristi za prenos medija u proizvodnim okruženjima.
Webex mediji protiču u oba smera koristeći simetrični interno inicirano, 5-torko (Izvorna IP adresa, Odredišna IP adresa, Izvorni port, Odredišni port, protokol) strimovanje koji odlazi ka usluzi Webex Cloud.
Aplikacija Webex i Webex Room uređaji takođe koriste STUN (RFC 5389) za testiranje dostižnosti transverzale zaštitnog zida i medijskog čvora. Više detalja potražite u tehničkom dokumentu o Webex zaštitnom zidu.
Webex – Opsezi odredišne IP adrese za medije
Da biste dosegli Webex servere medija koji obrađuju medijski saobraćaj koji napušta mrežu preduzeća, morate da omogućite IP podmrežama koje hostuju ove medijske usluge da budu dostupne putem zaštitnog zida preduzeća. Opsezi odredišne IP adrese za medijski saobraćaj poslat na Webex medijske čvorove mogu se naći u odeljku „IP podmreže za Webex medijske usluge“.
Webex saobraćaj kroz proxy servere i zaštitne zidove
Većina klijenata koristi zaštitni zid na internetu, odnosno proxy i zaštitni zid na internetu, kako bi ograničili i kontrolisali saobraćaj zasnovan na HTTP protokolu koji napušta njihovu mrežu i ulazi u nju. Da biste omogućili pristup Webex uslugama sa mreže, sledite uputstva za zaštitni zid i proxy u nastavku. Ako koristite samo zaštitni zid, imajte u vidu da nije podržano filtriranje Webex signalizacionog saobraćaja pomoću IP adresa, jer su IP adrese koje koriste Webex signalizacione usluge dinamičke i mogu da se promene u bilo kom trenutku. Ako zaštitni zid podržava filtriranje URL adresa, konfigurišite zaštitni zid tako da dozvoljava Webex odredišne URL adrese navedene u odeljku „Domeni i URL adrese kojima treba pristupiti za Webex usluge“.
U sledećoj tabeli su opisani portovi i protokoli koje treba otvoriti u zaštitnom zidu kako bi se omogućilo Webex aplikacijama i uređajima registrovanim u oblaku da komuniciraju sa signaliziranjem u Webex oblaku i medijskim uslugama.
U Webex aplikacije, uređaje i usluge obuhvaćene ovom tabelom spadaju:
aplikacija Webex, Webex Room uređaji, Video Mesh čvor, čvor hibridne bezbednosti podataka, konektor za direktorijum, konektor za kalendar, konektor za upravljanje, konektor za upotrebljivost.
Uputstva o portovima i protokolima za uređaje i Webex usluge koje koriste SIP možete pronaći u odeljku „Zahtevi mreže za Webex usluge zasnovane na SIP protokolu“.
Webex usluge – brojevi portova i protokoli | |||
Odredišni port | Protokol | Opis | Uređaji koji koriste ovo pravilo |
443 | TLS | Webex HTTPS signaliziranje. Uspostavljanje sesije sa Webex uslugama zasniva se na definisanim URL adresama, a ne na IP adresama. Ako koristite proxy server ili vaš zaštitni zid podržava DNS razrešavanje; pogledajte odeljak „Domeni i URL adrese kojima treba pristupiti za Webex usluge“ da biste omogućili signalizacioni pristup Webex uslugama. | Sve |
444 | TLS | Bezbednosno signaliziranje Video Mesh čvora za uspostavljanje kaskadnih veza sa medijima sa Webex oblakom | Video Mesh čvor |
123 (1) | UDP | Network Time Protocol (NTP) | Sve |
53 (1) | UDP TCP | Domain Name System (DNS) Koristi se za DNS pretraživanja radi otkrivanja IP adresa usluga u Webex oblaku. Većina DNS upita se vrši preko UDP protokola; međutim, DNS upiti mogu da koriste i TCP. | Sve |
5004 i 9000 | SRTP preko UDP protokola | Šifrovani audio, video i deljenje sadržaja u aplikaciji Webex i na Webex Room uređajima Za listu odredišnih IP podmreža pogledajte odeljak „IP podmreže za Webex medijske usluge“. | Aplikacija Webex Webex Room uređaji Video Mesh čvorovi |
50.000–53.000 | SRTP preko UDP protokola | Šifrovani audio, video i deljenje sadržaja – samo Video Mesh čvor | Video Mesh čvor |
5004 | SRTP preko TCP protokola | TCP se koristi i kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP. Za listu odredišnih IP podmreža pogledajte odeljak „IP podmreže za Webex medijske usluge“. | Aplikacija Webex Webex Room uređaji Video Mesh čvorovi |
443 | SRTP preko TLS protokola | Koristi se kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP. Mediji preko TLS protokola se ne preporučuju u proizvodnim okruženjima Za listu odredišnih IP podmreža pogledajte odeljak „IP podmreže za Webex medijske usluge“. | Aplikacija Webex Webex Room uređaji (2) |
- Ako koristite NTP i DNS usluge unutar mreže preduzeća, onda portovi 53 i 123 ne moraju da se otvaraju preko zaštitnog zida.
- Ako je adresa proxy servera konfigurisana na Webex Room uređaju, TLS saobraćaj za signaliziranje biće poslat proxy serveru. Mediji koji se prenose preko TLS protokola ne šalju se na proxy server, već (kao mediji koji se prenose preko UDP i TCP protokola) idu direktno u zaštitni zid.
Većina Webex medijskih usluga nalazi se u bezbednim centrima podataka kompanije Cisco. Pored ovih lokacija, medijske usluge se takođe nalaze u Microsoft Azure centrima podataka i Amazon Web Services (AWS) centrima podataka. Microsoft i Amazon su rezervisali svoje IP podmreže samo za Cisco, a medijske usluge koje se nalaze na ovim podmrežama zaštićene su u okviru instanci Microsoft Azure virtuelne mreže i AWS virtuelnog privatnog oblaka. Virtuelne mreže u Microsoft Azure oblaku koriste se za hostovanje servera za uslugu Video Interop with Microsoft Teams (VIMT), poznatu i kao Microsoft usluga Cloud Video Interop (CVI).
Konfigurišite zaštitni zid tako da omogućava pristup ovim odredišnim Webex IP podmrežama i portovima protokola prenosa za strimovanja medija iz Webex aplikacija i uređaja. UDP je protokol prenosa kom Cisco daje prednost za medije, inače toplo preporučujemo korišćenje UDP protokola samo za prenos medija. Webex aplikacije i uređaji takođe podržavaju TCP i TLS kao protokole prenosa za medije, ali oni se ne preporučuju u proizvodnim okruženjima jer priroda ovih protokola orijentisana na vezu može ozbiljno da utiče na kvalitet medija preko mreža sa gubicima.
Napomena: IP podmreže navedene u nastavku predviđene su za Webex medijske usluge. Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu da se promene u bilo kom trenutku. HTTP signalizacioni saobraćaj ka Webex uslugama može da se filtrira po URL adresi / domenu na vašem proxy serveru preduzeća pre nego što se prosledi u zaštitni zid.
IP podmreže za medijske usluge | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
Webex aplikacije i Webex Room uređaji obavljaju testove kojima otkrivaju dostižnost podskupa čvorova, kao i vreme povratnog puta do njih, u svakom klasteru medija koji je dostupan vašoj organizaciji. Dostižnost medijskog čvora se testira preko UDP, TCP i TLS protokola prenosa i javlja se prilikom pokretanja, promene mreže i periodično tokom rada aplikacije ili uređaja. Rezultati ovih testova se čuvaju u aplikaciji Webex / na Webex uređaju i šalju se u Webex oblak pre pridruživanja sastanku ili pozivu. Webex oblak koristi ove rezultate testa dostižnosti kako bi se aplikaciji Webex / Webex uređaju dodelio najbolji server medija za poziv zasnovan na protokolu prenosa (poželjan je UDP), vremenu povratnog puta i dostupnosti resursa servera medija.
Cisco ne podržava, niti preporučuje, filtriranje podskupova IP adresa na osnovu određenog geografskog regiona ili pružaoca usluga u oblaku. Filtriranje po regionima može dovesti do ozbiljne degradacije iskustva sastanka, pa sve do nemogućnosti potpunog pridruživanja sastancima.
Ako ste konfigurisali zaštitni zid tako da dozvoli saobraćaj samo ka navedenom podskupu IP podmreža, možda ćete i dalje videti saobraćaj testa dostižnosti kako prolazi kroz vašu mrežu, u pokušaju da se dosegnu medijski čvorovi u ovim blokiranim IP podmrežama. Webex aplikacije i Webex Room uređaji neće koristiti medijske čvorove na IP podmrežama koje je blokirao vaš zaštitni zid.
Webex video integracija za Microsoft Teams (VIMT)
IP podmreže označene sa * u tabeli iznad označavaju Azure centre podataka koji se koriste za hostovanje video integracija za Microsoft Teams (ili Microsoft Cloud Video Interop) medijske usluge.
Putanja medija za pozive za video integraciju razlikuje se od drugih Webex Meetings poziva, jer ovu vrstu poziva obrađuju specijalizovani medijski klasteri u Azure centrima podataka. VIMT primene moraju da osiguraju da saobraćaj može da dosegne ove dodatne IP mreže. Kao i Webex Meetings, i VIMT pozivi koriste UDP kao željeni protokol prenosa medija, sa TCP-om i TLS-om kao podržanim rezervnim protokolima za prenos medija.
Specijalizovani medijski klasteri za VIMT nisu deo testova dometa koje izvodi Webex registrovani uređaji. Ako ne omogućite pristup nekom opsegu IP klastera medija u Azure centrima podataka, može da dođe do neuspostavljanja poziva. Integracija pokušava da koristi optimalan medijski klaster za svaki poziv na osnovu toga odakle pozivalac upućuje poziv. Međutim, morate dozvoliti pristup svim medijskim klasterima, jer korišćeni medijski klaster može da se razlikuje u zavisnosti od uslova u toku rada.
Više detalja potražite u članku Primena Webex video integracija za Microsoft Teams.
Webex signalizacioni saobraćaj i konfiguracija proxy servera preduzeća
Većina organizacija koristi proxy servere za ispitivanje i kontrolisanje HTTP saobraćaja koji napušta njihovu mrežu. Proxy serveri se mogu koristiti za obavljanje nekoliko bezbednosnih funkcija kao što su omogućavanje ili blokiranje pristupa određenim URL adresama, potvrda identiteta korisnika, pretraživanje reputacije IP adrese / domena / imena hosta / URI niske, kao i dešifrovanje i ispitivanje saobraćaja. Proxy serveri se takođe obično koriste kao jedina putanja koja može da prosledi usmereni saobraćaj na internetu zasnovan na HTTP protokolu do zaštitnog zida preduzeća, što omogućava zaštitnom zidu da ograniči odlazni saobraćaj na internetu samo na onaj koji potiče od proxy servera. Proxy server se mora konfigurisati tako da dozvoli Webex signalizacionom saobraćaju da pristupi domenima / URL adresama navedenim u sledećem odeljku:
URL adrese Cisco Webex usluga | ||
Domen/URL | Opis | Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.wbx2.com *.ciscospark.com *.webexapis.com | Webex mikrousluge. Na primer: Usluga razmene poruka Usluga upravljanja datotekama Usluga upravljanja ključevima Usluga nadogradnje softvera Usluga slike profila Usluga deljenja bele table Usluga otkrivanja blizine Usluga prisutnosti Usluga registracije Usluga rada sa kalendarima Usluga pretrage | Sve |
*.webex.com *.cisco.com | Webex Meetings usluge Obezbeđivanje identiteta Skladištenje identiteta Potvrda identiteta OAuth usluge Integracija uređaja Cloud Connected UC | Sve |
*.webexcontent.com (1) | Webex usluga razmene poruka – opšte skladište za datoteke uključujući: korisničke datoteke, transkodirane datoteke, slike, snimke ekrana, sadržaj bele table, evidencije klijenata i uređaja, slike profila, logotipe brendiranja, datoteke evidencije CSV datoteke masovnog izvoza i uvoza (Control Hub) | Svi Napomena: Od oktobra 2019, za skladištenje datoteka se koristi webexcontent.com umesto clouddrive.com Vaša organizacija možda i dalje koristi clouddrive.com za skladištenje starijih datoteka – za više informacija pogledajte (1) |
Dodatne srodne Webex usluge – domeni u vlasništvu kompanije Cisco | ||
URL | Opis | Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.accompany.com | Integracija informacija o učesnicima | Webex aplikacije |
Dodatne srodne Webex usluge – domeni treće strane | ||
URL | Opis | Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.sparkpostmail1.com *.sparkpostmail.com | usluga e-pošte za biltene, informacije o registraciji, objave | Sve |
*.giphy.com | Omogućava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control Hub | Aplikacija Webex |
safebrowsing.googleapis.com | Koristi se za obavljanje bezbednosnih provera URL adresa pre nego što se odašilju u striming poruka. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control Hub | Aplikacija Webex |
*.walkme.com | Klijent za Webex User Guidance. Prezentuje novim korisnicima kako se vrši integrisanje i korišćenje Za više informacija pogledajte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex aplikacije zasnovane na vebu |
speech.googleapis.com | Google govorne usluge. Koristi ih Webex Assistant za prepoznavanje govora i pretvaranje teksta u govor. Podrazumevano je onemogućeno, može se dati saglasnost preko čvorišta Control Hub. Assistant takođe može biti onemogućen po osnovu uređaja. | Webex Room Kit i Webex Room uređaji Detaljne informacije o Webex Room uređajima koji podržavaju Webex Assistant su dokumentovane ovde: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Nezavisna provera mogućnosti povezivanja sa internetom da bi se identifikovali slučajevi kada postoji mrežna veza, ali ne i veza sa internetom. Aplikacija Webex vrši sopstvene provere mogućnosti povezivanja sa internetom, ali može i da koristi ove URL adrese treće strane kao rezervno rešenje. | Aplikacija Webex |
*.appdynamics.com *.eum-appdynamics.com | Praćenje performansi, hvatanje grešaka i pada sistema, merni pokazatelji sesije (3) | Aplikacija Webex Webex veb-aplikacija |
*.amplitude.com | A/B testiranje i merni pokazatelji (3) | Webex veb-aplikacija Android aplikacija Webex |
*.vbrickrev.com | Ovaj domen koriste učesnici koji pregledaju Webex Events vebkastove | Webex Events |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Koristi se za Slido PPT programski dodatak i da bi se omogućilo Slido veb-stranicama da kreiraju ankete/kvizove u sesiji pre sastanka Koristi se za izvoz pitanja i odgovora, rezultata anketa i drugog iz aplikacije Slido | Sve |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Koristi se za zahtevanje lista opozvanih sertifikata od ovih tela za izdavanje sertifikata Napomena – Webex podjednako podržava CRL i OCSP povezivanje kako bi se utvrdio status opoziva sertifikata. Sa OCSP povezivanjem, Webex aplikacije i uređaji ne moraju da kontaktiraju sa ovim telima za izdavanje sertifikata | Sve |
*.intel.com | Koristi se za zahtevanje lista opozvanih sertifikata i proveru statusa sertifikata pomoću OCSP usluge korporacije Intel, za sertifikate poslate sa pozadinskim slikama koje koriste Webex aplikacije i uređaji | Sve |
*.google.com *.googleapis.com | Obaveštenja za Webex aplikacije na mobilnim uređajima (na primer, nova poruka) Usluga Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Napomena – Za APNS, Apple navodi samo IP podmreže za ovu uslugu | Aplikacija Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL adrese za Webex alatku za zakazivanje za Microsoft Outlook Microsoft Outlook korisnici mogu da koriste Webex alatku za zakazivanje ako žele da zakažu Webex sastanke ili Webex sastanke u ličnoj sobi direktno iz programa Microsoft Outlook, u bilo kom pregledaču Za detaljnije informacije: Kliknite ovde | Sve |
Osnovne Webex usluge su zastarele (2) | ||
URL | Opis | Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
*.clouddrive.com | Skladištenje datoteka Webex razmene poruka Od oktobra 2019, za skladištenje datoteka se koristi webexcontent.com umesto clouddrive.com Vaša organizacija možda i dalje koristi clouddrive.com za skladištenje starijih datoteka – za više informacija pogledajte (1) | Sve |
*.ciscosparkcontent.com | Otpremanje datoteka evidencije Usluga skladištenja datoteka evidencije sada koristi domen *.webexcontent.com | Aplikacija Webex |
*.rackcdn.com | Mreža za isporuku sadržaja (Content Delivery Network, CDN) za domen *.clouddrive.com | Sve |
(1) Od oktobra 2019, korisničke datoteke se otpremaju i skladište na domenu webexcontent.com kojim upravlja Cisco.
Datoteke otpremljene pre oktobra 2019. ostaju na domenu clouddrive.com i moguće im je pristupiti iz aplikacije Webex sve do kraja perioda zadržavanja za vašu organizaciju (kada će biti izbrisane). U tom periodu je možda neophodno da imate pristup domenu webexcontent.com (za nove datoteke) i domenu clouddrive.com (za stare datoteke).
Ako namećete samo korišćenje domena webexcontent.com: Stare datoteke koje ste (vi ili organizacija sa pravom učešća) otpremili i skladištili na domen clouddrive.com neće biti dostupne za prikaz i preuzimanje u prostorima Webex razmene poruka čiji ste član.
Ako namećete samo korišćenje domena clouddrive.com: Nećete moći da otpremate datoteke, a nove datoteke koje je na domen webexcontent.com otpremila i skladištila neka druga organizacija u čijem prostoru učestvujete, neće moći da se preuzmu.
(2) Novi korisnici (od oktobra 2019. nadalje) mogu da se odluče da izostave ove domene jer ih Webex više ne koristi za skladištenje datoteka. Međutim, imajte u vidu da ćete morati da dozvolite pristup domenu clouddrive.com ako se pridružite prostoru koji je u vlasništvu druge organizacije koja koristi domen clouddrive.com za skladištenje datoteka koje su vam potrebne (odnosno datoteke koje su otpremljene pre oktobra 2019).
(3) Webex koristi treća lica za prikupljanje podataka za dijagnostikovanje i rešavanje problema, kao i za prikupljanje mernih pokazatelja o padu sistema i korišćenju. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. Za detaljnije informacije posetite:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex koristi usluge mreže za isporuku sadržaja (CDN) za efikasnu isporuku statičkih datoteka i sadržaja Webex aplikacijama i uređajima. Ako koristite proxy server za kontrolu pristupa Webex uslugama, ne morate da dodate CDN domene na listu dozvoljenih domena za Webex usluge (jer proxy izvršava DNS razrešavanje za CDN CNAME nakon početnog filtriranja URL adresa). Ako ne koristite proxy server (na primer, koristite samo zaštitni zid za filtriranje URL adresa), DNS razrešavanje izvršava OS Webex aplikacije/uređaja, a da biste omogućili listu u zaštitnom zidu, na domen ćete morati da dodate sledeće CDN URL adrese:
URL adrese Cisco Webex hibridnih usluga | ||
URL | Opis | Koristi: |
*.docker.com (1) *.docker.io (1) | Kontejneri hibridnih usluga | Video Mesh čvor Čvor hibridne bezbednosti podataka |
*s3.amazonaws.com (1) | Otpremanja datoteka evidencije | Video Mesh čvor Čvor hibridne bezbednosti podataka |
*.cloudconnector.webex.com | Sinhronizacija korisnika | Konektor za direktorijum za hibridne usluge |
(1) Planiramo da postepeno ukinemo korišćenje adresa *.docker.com i *.docker.io za kontejnere hibridnih usluga da bismo ih na kraju zamenili sa *.amazonaws.com.
Napomena: Ako koristite Cisco Web Security Appliance (WSA) proxy i želite da se URL adrese koje koriste Webex usluge automatski ažuriraju, u dokumentu o konfigurisanju WSA Webex usluga potražite uputstva o tome kako da primenite Webex External Feed-in AsyncOS za Cisco bezbednost veb-lokacije.
Za CSV datoteku koja sadrži listu URI niski Webex usluga pogledajte: CSV datoteka Webex usluga
Proxy server se mora konfigurisati tako da omogući Webex signalizacionom saobraćaju da pristupi domenima / URL adresama navedenim u prethodnom odeljku. U nastavku je razmotrena podrška za dodatne funkcije proxy servera koje su relevantne za Webex usluge:
Podrška za potvrdu identiteta za proxy
Proxy serveri se mogu koristiti kao uređaji za kontrolu pristupa, koji će blokirati pristup spoljnim resursima sve dok korisnik/uređaj ne obezbedi važeće akreditive za dozvolu pristupa proxy serveru. Proxy serveri podržavaju nekoliko metoda potvrde identiteta kao što su Оsnovna potvrda identiteta, Skraćena potvrda identiteta, NTLM (zasnovan na sistemu Windows), Kerberos i Negotiate (Kerberos sa rezervnim NTLM protokolom).
Za slučaj „Bez potvrde identiteta“ u donjoj tabeli, uređaj se može konfigurisati sa proxy adresom, ali ne podržava potvrdu identiteta. Kada se koristi potvrda identiteta za proxy, važeći akreditivi moraju biti konfigurisani i skladišteni u operativnom sistemu aplikacije Webex ili Webex Room uređaja.
Za Webex Room uređaje i aplikaciju Webex, adrese proxy servera se mogu konfigurisati ručno preko operativnog sistema platforme ili korisničkog interfejsa uređaja, odnosno automatski otkriti pomoću mehanizama kao što su:
Web Proxy Auto Discovery (WPAD) i/ili datoteke za automatsku konfiguraciju proxy servera (Proxy Auto Config, PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Proizvod | Tip potvrde identiteta | Konfigurisanje proxy servera |
Webex za Mac | Bez potvrde identiteta, Osnovna, NTLM (1) | Ručno, WPAD, PAC |
Webex za Windows | Bez potvrde identiteta, Osnovna, NTLM (2), Negotiate | Ručno, WPAD, PAC, GPO |
Webex za iOS | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno, WPAD, PAC |
Webex za Android | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno, Pac |
Veb-aplikacija Webex | Bez potvrde identiteta, Osnovna, Skraćena, NTLM, Negotiate | Podržano preko operativnog sistema |
Webex Room uređaji | Bez potvrde identiteta, Osnovna, Skraćena | WPAD, PAC ili ručno |
Webex Video Mesh čvor | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno |
Čvor hibridne bezbednosti podataka | Bez potvrde identiteta, Osnovna, Skraćena | Ručno |
Konektor za upravljanje hostom za hibridne usluge | Bez potvrde identiteta, Osnovna | Expressway C za ručno konfigurisanje: Aplikacije > Hibridne usluge > Proxy konektora |
Hibridne usluge: Konektor za direktorijum | Bez potvrde identiteta, Osnovna, NTLM | Podržano preko operativnog sistema Windows |
Expressway C za hibridne usluge: Konektor za kalendar | Bez potvrde identiteta, Osnovna, NTLM | Expressway C za ručno konfigurisanje: Aplikacije > Hibridne usluge > Proxy konektora: Korisničko ime Lozinka Expressway C: Aplikacije > Hibridne usluge > Konektor za kalendar > Microsoft Exchange > Osnovna i/ili NTLM |
Expressway C za hibridne usluge: Konektor za pozive | Bez potvrde identiteta, Osnovna | Expressway C za ručno konfigurisanje: Aplikacije > Hibridne usluge > Proxy konektora |
(1): Mac NTLM potvrda identiteta – Nije potrebno da uređaj bude prijavljen na domen, zatražena je lozinka od korisnika
(2): Windows NTLM potvrda identiteta – Podržana je samo ako je uređaj prijavljen na domen
Uputstva za podešavanja proxy servera za operativni sistem Windows
Microsoft Windows podržava dve biblioteke na mreži za HTTP saobraćaj (WinINet i WinHTTP) koje omogućavaju konfigurisanje proxy servera. WinInet je predviđen samo za klijentske aplikacije za radnu površinu namenjene jednom korisniku; WinHTTP je prvenstveno predviđen za aplikacije za više korisnika,
zasnovane na serverima. WinINet je nadskup okvira WinHTTP; kada birate između ta dva, potrebno je da koristite WinINet za podešavanja konfiguracije proxy servera. Za više informacija posetite https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy inspekcija i kačenje sertifikata
Aplikacija Webex i Webex uređaji proveravaju valjanost sertifikata servera sa kojima uspostavljaju TLS sesije. Provere sertifikata vezane, između ostalog, za izdavaoca sertifikata i digitalni potpis oslanjaju se na potvrđivanje lanca sertifikata sve do vrhovnog sertifikata. Da bi se izvršile ove provere valjanosti, aplikacija ili uređaj koristi skup pouzdanih vrhovnih CA sertifikata instaliranih u skladištu pouzdanih sertifikata operativnog sistema.
Ako ste za presretanje, dešifrovanje i ispitivanje Webex saobraćaja primenili proxy za TLS inspekciju, uverite se da sertifikat koji proxy predstavlja (umesto sertifikata Webex usluge) ima potpis tela za izdavanje sertifikata, čiji je vrhovni sertifikat instaliran u skladištu pouzdanih sertifikata aplikacije Webex ili Webex uređaja. Kad se radi o aplikaciji Webex, CA sertifikat koji se koristi za potpisivanje sertifikata koji koristi proxy mora biti instaliran u operativnom sistemu uređaja. Kad se radi o Webex Room uređajima, otvorite zahtev za uslugu kod službe TAC da biste instalirali ovaj CA sertifikat u RoomOS softver.
U donjoj tabeli je prikazana podrška za aplikaciju Webex i Webex uređaj za TLS inspekciju od strane proxy servera
Proizvod | Podržava prilagođena pouzdana tela za izdavanje sertifikata za TLS inspekciju |
Aplikacija Webex (Windows, Mac, iOS, Android, Web) | Da* |
Webex Room uređaji | Da |
Cisco Webex Video Mesh | Da |
Usluga hibridne bezbednosti podataka | Da |
Hibridne usluge – Konektori za direktorijum, kalendar, upravljanje | Ne |
*Napomena – Aplikacija Webex ne podržava dešifrovanje proxy servera i inspekciju TLS sesija za Webex Meetings medijske usluge. Ako želite da pregledate saobraćaj poslat u usluge na domenu webex.com, morate da napravite izuzeće TLS inspekcije za saobraćaj poslat na *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Napomena – Aplikacija Webex ne podržava SNI proširenje za veze sa medijima zasnovane na TLS protokolu. Ako proxy server zahteva prisustvo SNI proširenja, može doći do neuspešnog povezivanja sa Webex audio i video uslugama.
Proizvod | Podržava 802.1X | Napomene |
Aplikacija Webex (Windows, Mac, iOS, Android, Web) | Da | Podržano preko operativnog sistema |
Webex Room uređaji | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurišite 802.1X preko grafičkog korisničkog interfejsa ili jedinice Touch 10 Otpremite sertifikate preko HTTP interfejsa |
Video Mesh čvor | Ne | Koristite zaobilaženje Mac adrese |
Usluga hibridne bezbednosti podataka | Ne | Koristite zaobilaženje Mac adrese |
Hibridne usluge – Konektori za direktorijum, kalendar, upravljanje | Ne | Koristite zaobilaženje Mac adrese |
Webex oblak podržava dolazne i odlazne pozive koristeći SIP kao protokol za upravljanje pozivima za Webex Meetings i direktne (1:1) pozive iz aplikacija Webex i sa Webex Room uređaja registrovanih u oblaku, kao i ka njima.
SIP pozivi za Webex Meetings
Webex Meetings omogućavaju učesnicima sa SIP aplikacijama i uređajima da se pridruže sastanku putem:
- Pozivanja SIP URI niske za sastanak (na primer, brojsastanka@webex.com), odnosno
- Pozivanja iz Webex oblaka određene SIP URI niske učesnika (na primer, moj-uređaj@customer.com)
Pozivi između SIP aplikacija/uređaja i aplikacija Webex / Webex Room uređaja registrovanih u oblaku
Webex oblak omogućava korisnicima SIP aplikacija i uređaja:
- da ih pozovu aplikacije Webex i Webex Room uređaji registrovani u oblaku;
- da pozovu aplikacije Webex i Webex Room uređaje registrovane u oblaku.
U oba ova slučaja, SIP aplikacije i uređaji moraju da uspostave sesiju ka Webex oblaku i iz njega. SIP aplikacija ili uređaj će biti registrovani u aplikaciji za upravljanje pozivima zasnovanoj na SIP-u (kao što je Unified CM), koja obično ima SIP Trunk vezu sa serverima Expressway C i E koja omogućava dolazne i odlazne pozive (preko interneta) sa uslugom Webex Cloud.
SIP aplikacije i uređaji mogu biti:
- Webex Room uređaj koji koristi SIP za registraciju u Unified CM
- Cisco IP telefoni koji koriste SIP za registraciju u Unified CM ili Webex Calling uslugu
- SIP aplikacija ili uređaj treće strane koji koriste aplikaciju treće strane za SIP upravljanje pozivima
Napomena *Ako je ruter ili SIP zaštitni zid upoznat sa SIP-om, što znači da ima omogućen SIP Application Layer Gateway (ALG) ili nešto slično, preporučujemo da isključite ovu funkciju kako biste održali ispravan rad usluge. U relevantnoj dokumentaciji proizvođača potražite informacije o tome kako da onemogućite SIP ALG na određenim uređajima
U sledećoj tabeli su opisani portovi i protokoli potrebni za pristup Webex SIP uslugama:
Portovi i protokoli za Webex SIP usluge | |||
Izvorni port | Odredišni port | Protokol | Opis |
Expressway efemerni portovi | Webex oblak 5060–5070 | SIP preko TCP/TLS/MTLS protokola | SIP signaliziranje sa servera Expressway E ka Webex oblaku Protokoli prenosa: TCP/TLS/MTLS |
Webex Cloud efemerni portovi | Expressway 5060–5070 | SIP preko TCP/TLS/MTLS protokola | SIP signaliziranje iz Webex oblaka ka serveru Expressway E Protokoli prenosa: TCP/TLS/MTLS |
Expressway 36000–59999 | Webex oblak 49152–59999 | RTP/SRTP preko UDP protokola | Nešifrovani/ šifrovani mediji sa servera Expressway E ka Webex oblaku Protokol prenosa medija: UDP |
Webex oblak 49152–59999 | Expressway 36000–59999 | RTP/SRTP preko UDP protokola | Nešifrovani/ šifrovani mediji iz Webex oblaka ka serveru Expressway E Protokol prenosa medija: UDP |
SIP veza između servera Expressway E i Webex oblaka podržava nešifrovano signaliziranje koristeći TCP i šifrovano signaliziranje koristeći TLS ili MTLS. Šifrovano SIP signaliziranje je poželjno jer sertifikati koji se razmenjuju između Webex oblaka i servera Expressway E mogu biti potvrđeni pre nego što se nastavi sa povezivanjem.
Expressway se obično koristi za omogućavanje SIP poziva ka Webex oblaku i B2B SIP poziva ka drugim organizacijama. Konfigurišite zaštitni zid da biste omogućili:
- Sav odlazni SIP signalizacioni saobraćaj od Expressway E čvorova
- Sav dolazni SIP signalizacioni saobraćaj ka Expressway E čvorovima
Ako želite da ograničite dolazno i odlazno SIP signaliziranje i povezani medijski saobraćaj ka Webex oblaku i iz njega. Konfigurišite zaštitni zid da biste omogućili saobraćaj ka IP podmrežama za Webex medije (pogledajte odeljak „IP podmreže za Webex medijske usluge“) i sledeće AWS regione: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Opsezi IP adresa za ove AWS regione mogu se naći ovde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
*Ova veb-stranica se ne ažurira odmah, jer AWS redovno menja opsege IP adresa na svojim podmrežama. Da biste dinamički pratili promene u opsezima AWS IP adresa, Amazon preporučuje da se pretplatite na sledeću uslugu obaveštavanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Mediji za Webex usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Webex Media (navedene ovde)
Protokol | Broj(evi) porta | Smer | Tip pristupa | Komentari |
TCP | 5061, 5062 | Dolazni | SIP signaliziranje | Dolazno SIP signaliziranje za Webex Edge Audio |
TCP | 5061, 5065 | Odlazni | SIP signaliziranje | Odlazno SIP signaliziranje za Webex Edge Audio |
TCP/UDP | Efemerni portovi 8000–59999 | Dolazni | Portovi za medije | U zaštitnom zidu preduzeća, rupice moraju da budu otvorene za dolazni saobraćaj ka serveru Expressway u opsegu portova od 8000 do 59999 |
Cisco Webex Video Mesh
Cisco Webex Video Mesh pruža lokalnu medijsku uslugu u vašoj mreži. Umesto da odlaze u Webex Cloud, svi mediji mogu da ostanu u vašoj mreži radi manje upotrebe propusnog opsega interneta i većeg kvaliteta medija. Detaljnije informacije potražite u vodiču za primenu komponente Cisco Webex Video Mesh.
Hibridna usluga kalendara
Usluga Hibridni kalendar povezuje Microsoft Exchange, Office 365 ili Google Calendar sa platformom Webex, što olakšava zakazivanje sastanaka i pridruživanje, posebno na mobilnim uređajima.
Za detaljnije informacije pogledajte: Vodič za primenu usluge Webex hibridni kalendar
Usluga Hibridni direktorijum
Cisco Directory Connector je lokalna aplikacija za sinhronizaciju identiteta sa Webex oblakom. Ova aplikacija nudi jednostavan administrativni proces koji automatski i bezbedno proširuje kontakte iz direktorijuma preduzeća na oblak i održava ih u sinhronizaciji radi preciznosti i konzistentnosti.
Za detaljnije informacije pogledajte: Vodič za primenu aplikacije Cisco Directory Connector
Željena arhitektura za Webex hibridne usluge
Poželjna arhitektura za Cisco Webex hibridne usluge opisuje celokupnu hibridnu arhitekturu, njene komponente i najbolje primere iz prakse za opšti dizajn. Pogledajte: Željena arhitektura za Webex hibridne usluge
Ako takođe primenjujete Webex Calling sa Webex uslugama za sastanke i razmenu poruka, zahteve mreže za uslugu Webex Calling možete pronaći ovde: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Za korisnike koji zahtevaju listu opsega IP adresa i portova za Webex FedRAMP usluge
Ove informacije možete pronaći ovde: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Datum revizije | Nove i izmenjene informacije |
17. mart 2023. | Dodato: Dodatni vodič za napredno obaveštenje o promenama mreže datim u uvodnom odeljku ovog dokumenta. Odeljak „IP podmreže za Webex medijske usluge”: Dodatni vodič dodat za Webex video integraciju za Microsoft Teams (VIMT). |
23. februar 2023. | Dodate su nove IP podmreže za medije (144.196.0.0/16 i 163.129.0.0/16) Ove IP podmreže će se aktivirati 30 dana ili više nakon izdavanja. |
9. februar 2023. | Ponovo objavljen probni članak (ispravljene su kartice na koje se ne može kliknuti) |
23. januar 2023. | Ponovo objavljeno sa uklonjenim dupliranim podmrežema (66.114.160.0 i 66.163.32.0) |
11. januar 2023. | Aplikacija Webex Web i SDK – TLS dodat kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP. |
11. januar 2023. | Dodate su nove IP podmreže za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure centri podataka za VIMT) |
14. oktobar 2022. | Dodata je nova URL adresa za Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
15. septembar 2022. | Dodata je nova IP podmreža za medije: 20.120.238.0/23 (Azure Data Centre za VIMT) |
12. septembar 2022. | Dodate su URL adrese za Webex alatku za zakazivanje za Microsoft Outlook. |
12. avgust 2022. | Dodata je napomena u odeljku „Brojevi portova i protokoli“. RoomOS uređaji ne šalju medije koji se prenose preko TLS protokola na konfigurisani proxy server. |
12. avgust 2022. | IP podmreže za Webex medije – AWS IP podmreža 18.230.160.0/25 su uklonjene iz tabele IP podmreža. Ovi medijski čvorovi sada koriste IP adrese u vlasništvu kompanije Cisco u podmrežama koje su već navedene u tabeli. |
12. avgust 2022. | Dodata je napomena kojom se ističe da je neophodan pristup svim domenima i poddomenima za navedene URL adrese u odeljku „Domeni i URL adrese za Webex usluge“. |
25.6.2022. | Dodati su zahtevi za Google i Apple usluge obaveštavanja |
25. jun 2022. | Nova webex URL adresa *.webexapis.com je dodata u tabelu domena i URL adresa |
22. jun 2022. | Dodata su dodatna uputstva za primenu SIP-a sa platformom Cisco Unified CM |
5. april 2022. | Uklanjanje AWS IP podmreža za medijske usluge – ove podmreže su zastarele |
14. decembar 2021. | Dodati su novi opsezi UDP portova za medije (50.000–53.000) za Video Mesh čvor Uklonjen je port 9000 za medije preko TCP protokola – Korišćenje ovog odredišnog porta za medije preko TCP protokola zastareva januara 2022. godine Uklonjen je port 33434 za medije preko UDP i TCP protokola – Korišćenje odredišnog porta za medije preko UDP i TCP protokola zastareva januara 2022. godine |
11. novembar 2021. | Ažurirane su tabele „Webex usluge – brojevi portova i protokoli“ i „URL adrese Cisco Webex usluga“. |
27. oktobar 2021. | Dodati su domeni *.walkme.com i s3.walkmeusercontent.com u tabelu domena. |
26. oktobar 2021. | Dodata su uputstva za podešavanja proxy servera za operativni sistem Windows |
20. oktobar 2021. | Dodate su CDN URL adrese na listu dozvoljenih domena u zaštitnom zidu |
19. oktobar 2021. | Aplikacija Webex koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka. |
18. oktobar 2021. | Dodate su nove IP podmreže (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) koje se koriste za hostovanje usluga video integracija za Microsoft Teams (poznate i kao Microsoft Cloud Video Interop) i dodati su domeni (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net) za mreže za isporuku sadržaja koje koriste Webex usluge |
11. oktobar 2021. | Ažurirana je veza za Trust Portal u odeljku „Domen i URL adresa“. |
4. oktobar 2021. | Uklonjeni su domeni *.walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni. |
30. jul 2021. | Ažurirana je napomena u odeljku „Funkcije proxy servera“ |
13. jul 2021. | Ažurirana je napomena u odeljku „Funkcije proxy servera“ |
2. jul 2021. | Adresa *.s3.amazonaws.com je promenjena u *s3.amazonaws.com |
30. jun 2021. | Ažurirana je lista dodatnih URL adresa za Webex hibridne usluge. |
25. jun 2021. | Dodat je domen *.appdynamics.com na listu |
21. jun 2021. | Dodat je domen *.lencr.org na listu. |
17. jun 2021. | Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“ |
14. jun 2021. | Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“ |
27. maj 2021. | Ažurirana je tabela u odeljku „Dodatne URL adrese za Webex hibridne usluge“. |
28. april 2021. | Dodati su domeni za Slido PPT programski dodatak i da bi se omogućilo Slido veb-stranicama da kreiraju ankete/kvizove u sesiji pre sastanka |
27. april 2021. | Dodat je opseg IP adresa 23.89.0.0/16 za Webex Edge Audio |
26. april 2021. | Dodat je 20.68.154.0/24* jer je Azure podmreža |
21. april 2021. | Ažurirana je CSV datoteka Webex usluga u odeljku „Dodatne URL adrese za Webex hibridne usluge“ |
19. april 2021. | Dodat je 20.53.87.0/24* jer je Azure DC za VIMT/CVI |
15. april 2021. | Dodat je domen *.vbrickrev.com za Webex Events vebkastove. |
30. mart 2021. | Znatna revizija rasporeda dokumenta. |
30. mart 2021. | Dodate su detaljne informacije o podršci za medije aplikacije Webex zasnovane na vebu i Webex SDK-a (nema medija preko TLS protokola). |
29. mart 2021. | Webex Edge za funkcije uređaja navedene sa vezom do dokumentacije. |
15. mart 2021. | Dodat je domen *.identrust.com |
19. februar 2021. | Dodat je odeljak za Webex usluge za FedRAMP korisnika |
27. januar 2021. | Dodat je domen *.cisco.com za Cloud Connected UC uslugu i Webex Calling IP podmreže za integrisanje video integracije za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) naznačene su sa * |
5. januar 2021. | Nov dokument koji opisuje zahteve mreže za aplikaciju Webex usluga za sastanke i razmenu poruka |
13. novembar 2020. | Uklonjena je podmreža https://155.190.254.0/23 iz IP podmreža za medijsku tabelu |
7. oktobar 2020. | Uklonjen je red *.cloudfront.net iz tabele „Dodatne URL adrese za Webex Teams hibridne usluge“ |
29. septembar 2020. | Dodata je nova IP podmreža (20.53.87.0/24) za Webex Teams medijske usluge |
29. septembar 2020. | Webex uređaji su preimenovani u Webex Room uređaje |
29. septembar 2020. | Uklonjena je URL adresa *.core-os.net iz tabele: Dodatne URL adrese za Webex Teams hibridne usluge |
7. septembar 2020. | Ažurirane su veze za AWS regione |
25. avgust 2020. | Pojednostavljenje tabele i teksta za Webex Teams IP podmreže za medije |
10. avgust 2020. | Dodato je još detalja o tome kako se testira dostižnost medijskih čvorova i o korišćenju Cisco IP podmreže sa rešenjem Webex Edge Connect |
31. jul 2020. | Dodate su nove IP podmreže za medijske usluge u AWS i Azure centrima podataka |
31. jul 2020. | Dodati su novi UDP odredišni portovi za medije za SIP pozive u Webex Teams oblak |
27. jul 2020. | Dodat je 170.72.0.0/16 (CIDR) ili 170.72.0.0 – 170.72.255.255 (mrežni opseg) |
5. maj 2020. | Dodat je sparkpostmail.com u tabeli domena treće strane |
22. april 2020. | Dodat je novi IP opseg 150.253.128.0/17 |
13. mart 2020. | Dodata je nova URL adresa za uslugu walkme.com Dodat je TLS prenos medija za RoomOS uređaje Dodat je nov odeljak: Zahtevi mreže za Hybrid Calling SIP signaliziranje Dodate su veze za dokument o zahtevima mreže za Webex Calling |
11. decembar 2019. | Manje izmene teksta, ažurirana je tabela „Webex Teams aplikacije i uređaji – brojevi portova i protokoli“, ažurirana je i ponovo oblikovana tabela sa Webex Teams URL adresama. Uklonite podršku za NTLM potvrdu identiteta za proxy za hibridne usluge konektora za upravljanje i konektora za pozive |
14. oktobar 2019. | Dodata je podrška za TLS inspekciju za Room uređaje |
16. septembar 2019. | Dodavanje zahteva za TCP podršku za DNS sisteme koji koriste TCP kao protokol prenosa. Dodavanje URL adrese *.walkme.com – Ova usluga prezentuje novim korisnicima kako se vrši integrisanje i korišćenje. Izmene URL adresa usluga koje koristi Web Assistant. |
28. avgust 2019. | Dodata je nova URL adresa *.sparkpostmail1.com usluga e-pošte za biltene, informacije o registraciji, objave |
20. avgust 2019. | Dodata je proxy podrška za Video Mesh čvor i uslugu hibridne bezbednosti podataka |
15. avgust 2019. | Pregled Cisco i AWS centra podataka koji se koristi za Webex Teams uslugu. Dodata je URL adresa *.webexcontent.com za skladištenje datoteka Napomena o zastarelosti domena clouddrive.com za skladištenje datoteka Dodata je URL adresa *.walkme.com za merne pokazatelje i testiranje |
12. jul 2019. | Dodate su URL adrese *.activate.cisco.com i *.webapps.cisco.com URL adrese pretvaranja teksta u govor su ažurirane na *.speech-googleapis.wbx2.com i *.texttospeech-googleapis.wbx2.com Uklonjena je URL adresa *.quay.io URL adresa kontejnera hibridnih usluga je ažurirana na *.amazonaws.com |
27. jun 2019. | Dodat je zahtev za listu dozvoljenih domena *.accompany.com za funkciju Informacije o učesnicima |
25. april 2019. | Dodate su „Webex Teams usluge“ u niz o podršci za TLS verziju. Dodat je „Webex Teams“ u niz o strimovanjima medija u okviru odeljka „Medijski saobraćaj“. Dodato je „geografsko“ pre regiona u odeljku „Webex Teams IP podmreže za medije“. Napravili smo još manjih izmena teksta. Uređena je tabela URL adresa za Webex Teams, tako što je ažurirana URL adresa za A/B testiranje i merne pokazatelje i dodat nov red za Google govorne usluge. U odeljku „Dodatne URL adrese za Webex Teams hibridne usluge“ uklonjene su informacije o verziji „10.1“ nakon AsyncOS. Ažuriran je tekst u odeljku „Podrška za potvrdu identiteta za proxy“. |
26. mart 2019. | Promenjena je URL adresa do koje je veza postavljena ovde „potražite uputstva u dokumentu o WSA Webex Teams konfiguraciji“, tako da je umesto https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf sada https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Promenjena je URL adresa „api.giphy.com“ u *.giphy.com |
21. februar 2019. | Na zahtev Džona Kostela, ažurirano je ime „Webex Calling“ tako da glasi „Webex Calling (nekadašnji Spark Calling)“, zbog predstojećeg lansiranja proizvoda istog imena – Webex Calling preko platforme BroadCloud. |
6. februar 2019. | Ažuriran je tekst „Hibridni medijski čvor“ tako da glasi „Webex Video Mesh čvor“ |
11. januar 2019. | Ažuriran je tekst „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore i Avatar skladište“ tako da sada glasi „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore, Avatar skladište, Webex Teams logotipi brendiranja“ |
9. januar 2019. | Ažurirano je tako što je uklonjen sledeći niz: „*Da bi Webex Room uređaji dobili CA sertifikat neophodan za potvrdu komunikacije preko proxy servera za TLS inspekciju, obratite se CSM-u ili otvorite slučaj kod Cisco TAC podrške.“ |
5. decembar 2018. | Ažurirane URL adrese: Uklonjen je prefiks „https://“ iz četiri unosa u tabeli URL adresa za Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. novembar 2018. | Nove URL adrese: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Podrška za dodatne metode potvrde identiteta za proxy za Windows, iOS i Android | |
Webex tabla usvaja operativni sistem i funkcije Room uređaja; proxy funkcije koje dele Room uređaji: SX, DX, MX, serija Room Kit i Webex tabla | |
iOS i Android aplikacije podržavaju TLS inspekciju | |
Uklanjanje podrške za TLS inspekciju na Room uređajima: SX, DX, MX, serija Room Kit i Webex tabla | |
Webex tabla usvaja operativni sistem i funkcije Room uređaja; podrška za 802.1X | |
21. novembar 2018. | U odeljku „IP podmreže za medije“ je dodata sledeća napomena: Navedena lista opsega IP adresa za medijske resurse u oblaku nije iscrpna, a mogu postojati i drugi opsezi IP adresa koje koriste Webex Teams a nisu navedeni na ovoj listi. Međutim, Webex Teams aplikacija i uređaji kompanije moći će normalno da funkcionišu bez mogućnosti povezivanja sa IP adresama medija koje nisu navedene na listi. |
19. oktobar 2018. | Dodata je napomena: Webex koristi treća lica za prikupljanje podataka za dijagnostikovanje i rešavanje problema, kao i za prikupljanje mernih pokazatelja o padu sistema i korišćenju. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. Za detaljnije informacije posetite: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Posebna tabela za dodatne URL adrese koje koriste Hibridne usluge: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. avgust 2018. | Napomena dodata u tabeli portova i protokola: Ako konfigurišete lokalni NTP i DNS server u OVA datoteci Video Mesh čvora, onda portovi 53 i 123 ne moraju da se otvaraju kroz zaštitni zid. |
7. maj 2018. | Znatna revizija dokumenta |
24. april 2022. | Ažurirano tako da je promenjen redosled pasusa u odeljku za IP podmreže za Webex medijske usluge. Pasus koji počinje sa „Ako ste konfigurisali svoj zaštitni zid .. “ premešten je ispod pasusa koji počinje sa „Cisco ne podržava ...“ |