Mrežni zahtevi za Webex usluge

Mrežni zahtevi za Webex usluge

Istorija revizije dokumenata

Ovaj članak je namenjen administratorima mreže, posebno administratorima zaštitnog zida i proxy bezbednosti koji žele da koriste Webex usluge razmene poruka i sastanaka unutar svoje organizacije. On će vam pomoći da konfigurišete mrežu tako da podržava Webex usluge koje koriste HTTPS webex aplikacija i Webex Room uređaji, kao i Cisco IP telefone, Cisco video uređaje i uređaje nezavisnih proizvođača koji koriste SIP za povezivanje sa uslugom Webex Meetings.
Ovaj dokument se pre svega fokusira na mrežne zahteve Webex cloud registrovanih proizvoda koji koriste HTTPS signalizaciju Webex cloud uslugama, ali takođe odvojeno opisuje mrežne zahteve proizvoda koji koriste SIP signalizaciju za pridruživanje Webex sastancima. Ove razlike su rezimirane ispod:

Webex cloud registrovane aplikacije i uređaji

Sve registrovane Webex aplikacije i uređaji u oblaku koriste HTTPS za komunikaciju sa Webex uslugama razmene poruka i sastanaka:

  • Cloud registrovani Webex Room uređaji koriste HTTPS signalizaciju za sve Webex usluge.
  • U prostorijama SIP registrovani Webex uređaji takođe mogu da koriste HTTPS signalizaciju ako je omogućen Webex Edge za funkciju uređaja. Ova funkcija omogućava administriranje Webex uređaja putem Webex kontrolnog čvorišta i učešće na Webex sastancima pomoću HTTPS signalizacije (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Webex aplikacija koristi HTTPS signalizaciju za Webex usluge razmene poruka i sastanaka. Webex aplikacija takođe može da koristi SIP protokol za pridruživanje Webex sastancima, ali to podleže tome da korisnik bude pozvan putem SIP adrese ili da odabere da bira SIP URL adresu da bi se pridružio sastanku (umesto da koristi funkcionalnost sastanka izvornog za Webex aplikaciju).
Webex cloud i on-premises call kontrole registrovanih uređaja koristeći SIP
The Webex Calling service i on-premises call control proizvode kao što je Cisco Unified CM koriste SIP kao svoj protokol kontrole poziva. Webex Room uređaji, Cisco IP telefoni i proizvodi treće strane mogu da se pridruže Webex sastancima pomoću SIP-a. Za lokalne proizvode za kontrolu poziva zasnovanih na SIP-u, kao što je Cisco Unified CM, SIP sesija se uspostavlja preko graničnog kontrolera kao što je Expressway C & E ili CUBE SBC za pozive na Webex Cloud i iz njega.

Za detalje o određenim mrežnim zahtevima za Webex uslugu pozivanja pogledajte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Sve registrovane Webex aplikacije u oblaku i Webex Room uređaji pokreću samo odlazne veze. Cisco-jev Webex Cloud nikada ne inicira odlazne veze sa cloud registrovanim Webex aplikacijama i Webex Room uređajima, ali može da upućuje odlazne pozive SIP uređajima. Webex usluge za sastanke i razmenu poruka su prvenstveno hostovane u globalno distribuiranim data centrima, koji su ili u vlasništvu kompanije Cisco (npr. Webex data centre za usluge identiteta, usluge upoznavanja i medijske servere) ili hostovane u Cisco Virtual Private Cloud (VPC) na Amazon AWS platformi (npr. Webex messaging micro-services, messaging storage services i media serveri). Svi podaci su šifrovani u tranzitu i odmoru.

Vrste saobraćaja:

Webex aplikacija i Webex Room uređaji uspostavljaju signalizaciju i medijske veze sa Webex oblakom.

Signalizirajući saobraćaj
Webex aplikacija i Webex uređaji koriste HTTPS i WSS (bezbedne websockets) za signalizaciju. Signalne veze su samo odlazne i koriste URL adrese za uspostavljanje sesije za Webex usluge.

Signaliziranje saobraćaja je zaštićeno od strane TLS-a pomoću jakih paketa šifrovanja. Webex usluge preferiraju TLS pakete šifrovanja koristeći ECDHE za ključne pregovore, 256-bitni simetrični ključevi za šifrovanje i SHA-2 hash funkcije npr.:
TLS_ECDHE_RSA_sa_AES_256_GCM_SHA384
TLS_ECDHE_RSA_sa_AES_256_CBC_SHA384

TLS verzijom 1.2 podržavaju samo Webex servisi.
 
Sve Webex funkcije osim medija u realnom vremenu pozivaju se preko kanala za signalizaciju koji koristi TLS.
 
Uspostavljanje signalnih veza sa Webex uslugama pomoću URL adresa Ako ste rasporedili proksije ili zaštitne zidove za filtriranje saobraćaja koji napuštaju mrežu preduzeća, lista odredišnih URL adresa kojima je potrebno dozvoliti pristup Webex usluzi može se
pronaći u odeljku "Domeni i URL adrese kojima treba pristupiti za Webex Usluge". Filtriranje Webex signalizacije saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu se promeniti u bilo kom trenutku.

Medijski saobraćaj
Vebex aplikacija i Webex Room uređaji šifruju medije u realnom vremenu za audio, video i tokove deljenja sadržaja koristeći sledeće šifre šifrovanja:

  • AES-256-GCM šifra
  • AES-CM-128-HMAC-SHA1-80 cipher

AES-256-GCM je savremena šifra šifrovanja sa 256-bitni ključ za šifrovanje. Webex aplikaciju i Webex Room uređaje koriste AES-256-GCM za šifrovanje sadržaja sastanka.     * Webex aplikacija koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka. Webex Room uređaji koriste AES-256-GCM za kraj šifrovanja S-Frame medijskog tovara sa zero Trust Security funkcijom za Webex meetings (feature rollout commences Q1 CY'21) za više detalja pogledajte Zero-Trust Security for Webex Technical Paper

AES-CM-128-HMAC-SHA1 je zrela šifra koja je dokazala interoperabilnost između prodavaca. AES-CM-128-HMAC-SHA1 se koristi za šifrovanje medija na Webex servise koristeći SRTP ili SRTP sa SIP signalizacijom (npr. Cisco i 3. party SIP uređaji).

UDP – Cisco je preporučio protokol za prenos medija
U skladu sa RFC 3550 RTP – Protokol transporta za aplikacije u realnom vremenu, Cisco preferira i snažno preporučuje UDP kao protokol transporta za sve Webex glasovne i video medijske tokove.
 
Mane korišćenja TCP-a kao protokola za prenos medija Vebeks aplikacija
i Webex Room uređaji takođe podržavaju TCP kao protokol za prenos medija koji se povlači. Međutim, Cisco ne preporučuje TCP kao transportni protokol za tokove glasovnih i video medija. Do ovoga dolazi zato što je TCP orijentisan na vezu i dizajniran da pouzdano isporučuje, ispravno poručene, podatke u gornje slojevite protokole. Koristeći TCP, pošiljalac će ponovo preneti izgubljene pakete dok ne budu potvrđeni, a prijemnik će baferovati tok paketa dok se izgubljeni paketi ne povrate. Za medijske tokove, ovakvo ponašanje se manifestuje kao povećana latencija/trema, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.
 
S obzirom na to da mediji preko TLS-a mogu da pate od degradacije kvaliteta medija zbog svog protokola transporta orijentisanog na vezu i potencijalnih uska grla Proxy servera, Cisco snažno preporučuje da se TLS ne koristi za transport medija u proizvodnim okruženjima.
 
Webex mediji teku u oba smera koristeći simetrični unutrašnji tok (Izvorna IP adresa, Odredišna IP adresa, Izvorni port, odredišni port, protokol) tok odlazne veze do Webex Cloud-a.
 
Webex aplikacija i Webex Room uređaji takođe koriste STUN (RFC 5389) za testiranje dometa zaštitnog zida i medijskog noda. Više detalja potražite u tehničkom papiru Webex zaštitnog zida.
 
Webex – Opsege odredišnih IP adresa za medije Da biste došli do
Webex medijskih servera koji obrađuju medijski saobraćaj napuštajući mrežu preduzeća, morate dozvoliti da IP podmreže koje hostuje ove medijske usluge budu dostižne putem Enterprise zaštitnog zida. Odredišne opsege IP adresa za medijski saobraćaj poslate Webex medijskim čvorovima možete pronaći u odeljku "IP podmreže za Webex medijske usluge".

Webex saobraćaj kroz Proksije i zaštitne zidove

Većina klijenata primenjuje internet zaštitni zid ili internet proxy server i zaštitni zid da bi ograničili i kontrolisali saobraćaj zasnovan na HTTP-u koji napušta i ulazi u njihovu mrežu. Sledite dole navedeni zaštitni zid i smernice proxy servera da biste omogućili pristup Webex uslugama sa mreže. Ako koristite samo zaštitni zid, imajte na kraju da filtriranje Webex signalizacije saobraćaja pomoću IP adresa nije podržano, jer su IP adrese koje koriste Webex usluge signalizacije dinamičke i mogu se promeniti u bilo kom trenutku. Ako zaštitni zid podržava filtriranje URL adresa, konfigurišite zaštitni zid da dozvoli URL adrese odredišnog webeksa navedene u odeljku " Domeni i URL adrese kojimatreba pristupiti za Webex Usluge".

Sledeća tabela opisuje portove i protokole koje je potrebno otvoriti na zaštitnom zidu da bi se korisnicima registrovanih Webex aplikacija i uređaja u oblaku dozvolila komunikacija sa Webex signalizacijom u oblaku i medijskim uslugama.

Webex aplikacije, uređaji i usluge obuhvaćene ovom tabelom uključuju:
Webex aplikaciju, Webex Room uređaje, Video Mesh Node, Hybrid Data Security node, Direktorijum konektor, liniju spajanja kalendara, liniju spajanja upravljanja, liniju spajanja sa uslugom.
Smernice za portove i protokole za uređaje i Webex usluge pomoću SIP-a možete pronaći u odeljku "Mrežni zahtevi za USLUGE Webex zasnovane na SIP-u".

Webex usluge - brojevi portova i protokoli

Odredišni port

Protokol

Opis

Uređaji koji koriste ovo pravilo

443TLSWebex HTTPS signalizaciju.
Uspostavljanje sesije za Webex usluge zasniva se na definisanim URL adresama, a ne na IP adresama.

Ako koristite proxy server ili zaštitni zid podržava DNS rezoluciju; pogledajte odeljak "Domeni i URL adrese kojima treba pristupiti za Webex Usluge" da biste dozvolili signalizaciju pristupa Webex uslugama.
Sve
444TLSVideo Mesh Node bezbedno signaliziranje za uspostavljanje kaskadnih medijskih veza sa Webex oblakomVideo Mesh Node
123 (1)UDPProtokol mrežnog vremena (NTP)Sve
53 (1)UDP
TCP
Sistem imena domena (DNS)

koji se koristi za DNS pretrage za otkrivanje IP adresa usluga u Webex oblaku.
Većina DNS upita je napravljena preko UDP-a; Međutim, DNS upiti takođe mogu da koriste TCP.

 
Sve
5004 i 9000SRTP preko UDP-aŠifrovani audio, video i deljenje sadržaja na Webex uređajima aplikacije i Webex sobe

Za listu odredišnih IP podmreži pogledajte odeljak "IP podmreže za Webex medijske usluge".
Webex App

Webex Room Devices

Video Mesh Nodes
50,000 – 53,000SRTP preko UDP-aŠifrovani audio, video i deljenje sadržaja – samo video Mesh NodeVideo Mesh Node
5004SRTP preko TCP-aKoristi se za šifrovano deljenje sadržaja na Webex App i Webex Room

uređajima TCP takođe služi kao fallback transportni protokol za šifrovani audio i video ako UDP ne može da se koristi.

Lista odredišnih IP podmreži odnosi se na odeljak "IP podmreže za Webex medijske usluge".
Webex App

Webex Room Devices

Video Mesh Nodes
443 (2)SRTP preko TLS-aKoristi se kao povratni transportni protokol za šifrovani audio, video i deljenje sadržaja ako UDP i TCP ne mogu da se koriste.

Mediji preko TLS-a se ne preporučuju u proizvodnim

okruženjima Lista odredišnih IP podmreži odnosi se na odeljak "IP podmreže za Webex medijske usluge".
Webex App (2)

Webex Sobni uređaji
(1) Ako koristite NTP i DNS usluge unutar svoje poslovne mreže, onda portovi 53 i 123 ne moraju da se otvaraju kroz zaštitni zid.
(2) Aplikacija zasnovana na Webex Webu i Webex SDK ne podržavaju medije u odnosu na TLS.
 
Cisco podržava Webex medijske usluge u bezbednim Cisco, Amazon Web Services (AWS) i Microsoft Azure centrima za podatke. Amazon i Microsoft su rezervisali svoje IP podmreže za isključivo korišćenje kompanije Cisco, a medijske usluge koje se nalaze u ovim podmrežama obezbeđene su u okviru AWS virtuelnog privatnog oblaka i instanci virtuelne mreže Microsoft Azure. Virtuelne mreže u Microsoft Azure oblaku koriste se za host servere za Microsoftovu uslugu Cloud Video Interop (CVI).

Konfigurišite zaštitni zid tako da dozvoljava pristup ovim odredištima Webex IP podmreži i prenosi portove protokola za tokove medija iz Webex aplikacija i uređaja. UDP je Cisco-jen željeni transportni protokol za medije i preporučujemo da koristite samo UDP za prenos medija. Webex aplikacije i uređaji takođe podržavaju TCP i TLS kao transportne protokole za medije, ali oni se ne preporučuju u proizvodnim okruženjima jer priroda ovih protokola orijentisana na vezu može ozbiljno da utiče na kvalitet medija preko gubitnih mreža.

Nota: IP podmreže navedene ispod su za Webex medijske usluge. Filtriranje Webex signalizacije saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu se promeniti u bilo kom trenutku. HTTP signalizaciju saobraćaja ka Webex uslugama možete filtrirati po URL adresi/domenu na Enterprise Proxy serveru, pre nego što bude prosleđen zaštitnom zidu.
 

IP podmreže za medijske usluge

3.22.157.0/2618.230.160.0/2566.163.32.0/19
3.25.56.0/2520.50.235.0/24*69.26.160.0/19
3.101.70.0/2520.53.87.0/24*114.29.192.0/19
3.101.71.0/2420.57.87.0/24*150.253.128.0/17
3.101.77.128/2820.68.154.0/24*170.72.0.0/16
3.235.73.128/2520.76.127.0/24*170.133.128.0/18
3.235.80.0/2320.108.99.0/24*173.39.224.0/19
3.235.122.0/2423.89.0.0/16173.243.0.0/20
3.235.123.0/2540.119.234.0/24*207.182.160.0/19
18.132.77.0/2544.234.52.192/26209.197.192.0/19
18.141.157.0/2552.232.210.0/24*210.4.192.0/20
18.181.18.0/2562.109.192.0/18216.151.128.0/19
18.181.178.128/2564.68.96.0/19 
18.181.204.0/2566.114.160.0/20 
* Azure data centre – koji se koriste za hostovanje video integracije za Microsoft Teams (aka Microsoft Cloud Video Interop) usluge Webex aplikacije i Webex Room Devices vrše testove kako

bi otkrili pristupačnost i vreme kružnog putovanja u podskup čvorova u svakom medijskom klasteru koji je dostupan vašoj organizaciji. Dostižnost medijskog čvorišta se testira preko UDP, TCP i TLS protokola prenosa i javlja se na početnom ekranu, promeni mreže i periodično dok je aplikacija ili uređaj pokrenut. Rezultate ovih testova skladišti Webex aplikacija/ Webex uređaj i šalje se Webex oblaku pre pridruživanja sastanku ili pozivu. Webex oblak koristi ove rezultate testa pristupačnosti da bi Webex aplikaciji/ Webex uređaju dodelio najbolji medijski server za poziv zasnovan na protokolu transporta (poželjno u UDP), vremenu kružnog putovanja i dostupnosti resursa medijskog servera.

Ako ste konfigurisali zaštitni zid da dozvoli saobraćaj samo na podskup gorenavedenih IP podmreža, možda ćete i dalje videti da saobraćaj sa dozvoljenošću prelazi mrežu, u pokušaju da dođe do medijskih čvorova u ovim blokiranim IP podmrežama. Medijske čvorove na IP podmrežima koje blokira zaštitni zid neće koristiti Webex aplikacije i Webex Room uređaji.

Cisco ne podržava ili preporučuje filtriranje podskupa IP adresa zasnovanih na određenoj geografskoj oblasti ili dobavljaču usluga u oblaku. Filtriranje po regionima može dovesti do ozbiljne degradacije doživljaja sastanka, sve do i uključujući nemogućnost potpunog pridruživanja sastancima.

Webex signalizacije saobraćaja i Enterprise Proxy konfiguracije

Većina organizacija koristi proxy servere da bi proverila i kontrolisala HTTP saobraćaj koji napušta njihovu mrežu. Proxy serveri se mogu koristiti za izvršavanje nekoliko bezbednosnih funkcija kao što su dozvoljavanje ili blokiranje pristupa određenim URL adresama, potvrda identiteta korisnika, IP adresa/domen/ime hostname/URI pregled ugleda i dešifrovanje i inspekcija saobraćaja. Proxy serveri se takođe obično koriste kao jedina putanja koja može da prosledi HTTP internet predodređen saobraćaj do poslovnog zaštitnog zida, omogućavajući zaštitnom zidu da ograniči odlazni internet saobraćaj samo na to koji potiče samo sa Proxy servera. Vaš Proxy server mora biti konfigurisan da dozvoli Webex signalizaciji saobraćaja da pristupi domenima/ URL adresama navedenim u odeljku ispod:

URL adrese Cisco Webex usluga

Domen / URL adresa

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.wbx2.com
*.ciscospark.com
Webex mikro usluge.
Na primer :
Servis za upravljanje datotekama Servis za upravljanje
datotekama Ključna usluga

Softverska nadogradnja
Usluge Profil slika
Servis Slika
Usluge Blizina Usluge Registracija usluge


Registracija
usluge Pretraživanje usluga Pretraživanje
Sve
*.webex.com
*.cisco.com
Webex Meetings services
Identity provision Identity storage

Authentication
OAuth services
Device onboarding
Cloud Connected UC
Sve
*.webexcontent.com (1)Webex usluga razmene poruka - opšte skladištenje datoteka uključujući:

User files,
Transcoded files,
Images,
Screenshots,
Whiteboard content,
Client & device logs,
Profile pictures,
Branding logos,
Log files
Bulk CSV export files & import files (Control Hub)
Sve

napomena:
Skladištenje datoteka webexcontent.com zamenjeno clouddrive.com oktobru 2019

Vaša organizacija možda i dalje koristi cloudrive.com za skladištenje starijih datoteka – za više informacija pogledajte (1)

Dodatne usluge vezane za Webex - Domeni u vlasništvu Cisco-a

URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.accompany.comIntegracija uvida ljudiWebex aplikacije

Dodatne usluge vezane za Webex – domeni trećih proizvođača

URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail servis za biltene, informacije o registraciji, objaveSve
*.giphy.comDozvoljava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, ali se može onemogućiti u kontrolnom čvorištuAplikacija Webex
safebrowsing.googleapis.comKoristi se za bezbednosne provere URL adresa pre njihovog odmotavanja u toku poruke. Ova funkcija je podrazumevano uključena, ali se može onemogućiti u kontrolnom čvorištuAplikacija Webex

*.walkme.com

s3.walkmeusercontent.com

Webex klijent korisničkog navođenja. Obezbeđuje ture za ukrcavanje i korišćenje novih korisnika

Za više informacija pogledajte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex aplikacije zasnovane na Vebu

speech.googleapis.com texttospeech.googleapis.com


speech-services-manager-a.wbx2.com

Google usluge govora. Koristi webex pomoćnik za rukovanje prepoznavanjem govora i tekstom u govor. Onemogućena je po podrazumevanoj vrednosti, dato je saglasnost putem kontrolnog čvorišta. Pomoćnik se takođe može onemogućiti na osnovu uređaja.Webex Room Kit i Webex Room

uređaji Detalji Webex Room uređaja koji podržavaju Webex Assistant su dokumentovani ovde:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Provera internet veze nezavisnog proizvođača da bi se identifikovali slučajevi u kojima postoji mrežna veza, ali nema veze sa Internetom.

Webex aplikacija vrši sopstvene provere povezivanja sa Internetom, ali može da koristi i ove URL adrese treće strane kao zaostaci.
Aplikacija Webex
*.appdynamics.com
*.eum-appdynamics.com
Praćenje performansi, hvatanje grešaka i padova, metrika sesije (3)Webex App
Webex Web App
*.amplitude.comA/B testiranje & metrika (3)Webex Web App
Webex Android aplikacija

 
*.vbrickrev.comOvaj domen koriste učesnici koji pregledaju Webex Events WebcastsWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Koristi se za Slido PPT programski dodatak i za omogućavanje Slido Veb stranicama da kreiraju ankete/kvizove u predsedničjuSve
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Koristi se za zahtevanje opoziva certifikata od ove napomena o autoritetima

certifikata - Webex podržava i CRL i OCSP stapling da bi se utvrdio status opoziva certifikata. 

Pomoću OCSP staplinga, Webex aplikacije i uređaji ne moraju da kontaktiraju ove autoritete za izdavanje certifikata
Sve
*.intel.comKoristi se za zahtevanje lista opozvanih certifikata i proveru statusa certifikata pomoću Intelove OCSP usluge, za certifikate poslate sa slikama u pozadini koje koriste Webex aplikacije i uređajiSve
Osnovne Webex usluge su zastarele (2)
URLOpisWebex aplikacije i uređaji koji koriste ove domene / URL adrese
*.clouddrive.comWebex skladište datoteka za

razmenu poruka pomoću webexcontent.com zamenjeno clouddrive.com u Oct 2019 Vaša organizacija možda i dalje

koristi cloudrive.com za skladištenje starijih datoteka – za više informacija pogledajte (1)
Sve
*.ciscosparkcontent.comDatoteka evidencije
otprema Uslugu skladištenja datoteka evidencije sada koristi domen *.webexcontent.com
Aplikacija Webex

 
*.rackcdn.comMreža za isporuku sadržaja (CDN) za domen *.clouddrive.comSve

(1) Od oktobra 2019. godine, korisnički fajlovi će biti otpremljeni i uskladišteni u Cisco upravljanim webexcontent.com domena.

Datoteke otpremljene pre oktobra 2019. ostaće u clouddrive.com domenu i biće dostupne iz Webex aplikacije dok se ne dostigne period zadržavanja za vašu organizaciju (kada će onda biti izbrisane). Tokom ovog perioda možda će vam biti potreban pristup webexcontent.com domenu (za nove datoteke) i clouddrive.com domenu (za stare datoteke).

Ako primenite upotrebu samo webexcontent.com domena:  Stare datoteke otpremljene i uskladištene u clouddrive.com domenu (od strane vas ili organizacije koja učestvuje) neće biti dostupne za prikazivanje & preuzimanje u Webex prostorima za razmenu poruka u kojima ste član.

Ako primenite upotrebu samo clouddrive.com domena:  Nećete moći da otpremate datoteke, a nove datoteke koje je u domenu webexcontent.com otpremio i uskladištila druga organizacija u čijem prostoru učestvujete nećete moći da se vratite.

(2) Novi kupci (od oktobra 2019. i kasnije) mogu da odaberu da izostavljaju ove domene jer se više ne koriste za skladištenje datoteka od strane Webex-a. Međutim, imajte na namenu da ćete morati da dozvolite pristup clouddrive.com domenu, ako se pridružite prostoru u vlasništvu druge organizacije koja je koristila clouddrive.com domen za skladištenje datoteka koje su vam potrebne (npr. datoteke su otpremljene pre oktobra 2019).

(3) Webex koristi treća lica za prikupljanje podataka o dijagnostici i rešavanju problema; i kolekciju metrika pada i upotrebe. Podaci koji se mogu poslati ovim lokacijama trećih proizvođača opisani su u Listovima sa podacima o privatnosti za Webex. Za detalje pogledajte:

Mreže za isporuku sadržaja koje koristi Webex Services
Webex koristi usluge Mreže za isporuku sadržaja (CDN) za efikasno isporučivanje statičkih datoteka i sadržaja Webex aplikacijama i uređajima. Ako koristite Proxy server za kontrolu pristupa Webex uslugama, nije potrebno da cdN domene dodajete na listu dozvoljenih domena za Webex usluge (pošto vaš Proxy izvršava DNS rezoluciju na CDN CNAME nakon početnog filtriranja URL adrese). Ako ne koristite Proxy server (npr. koristite samo zaštitni zid za filtriranje URL adresa), DNS rezoluciju izvršava OS vaše Webex aplikacije/ uređaja i moraćete da dodate sledeće URL adrese CDN-ova na domen da biste dozvolili listu u zaštitnom zidu:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurišite proxy server da dozvoli pristup URL adresama u tabeli ispod za Webex Hybrid Services. Pristup ovim spoljnim domenima može se ograničiti konfigurisanjem proxy servera tako da dozvoli da samo izvorne IP adrese čvorova hibridnih usluga dođu do ovih URL adresa.
 

URL adrese Cisco Webex Hybrid usluga

URL

Opis

Koristi ga:

*.docker.com (1)
*.docker.io (1)
Kontejneri za hibridne uslugeVideo Mesh Node
Hybrid Data Security Node
*s3.amazonaws.com (1)Evidentiraj otpremanje datotekeVideo Mesh Node
Hybrid Data Security Node
*.cloudconnector.webex.comSinhronizacija korisnika  Konektor direktorijuma hibridnih usluga

(1) Planiramo da postepeno ugasimo upotrebu *.docker.com i *.docker.io za kontejnere hibridnih usluga, na kraju ih zamenimo *.amazonaws.com.

Nota: Ako koristite proxy server Cisco Web Security Appliance (WSA) i želite da automatski ažurirate URL adrese koje koriste Webex usluge, pogledajte dokument o konfiguraciji WSA Webex Services za smernice o tome kako da primenite Webex External Feed-in AsyncOS za Cisco Web Security.

Za CSV datoteku koja sadrži listu URA Webex Usluga pogledajte: CSV datoteka Webex usluga


Proxy server mora biti konfigurisan da dozvoli Webex signalizaciji saobraćaj za pristup domenima/ URL adresama navedenim u prethodnom odeljku.  U nastavku se govori o podršci za dodatne funkcije proxy servera relevantne za Webex usluge:

Podrška za potvrdu identiteta proxy servera

Proxy serveri se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup spoljnim resursima sve dok korisnik/ uređaj ne obezbedi važeće akreditive za dozvolu za pristup proxy serveru. Nekoliko metoda potvrde identiteta podržavaju Proksije kao što su Osnovna potvrda identiteta, Potvrda verodostojnosti za varenje (zasnovana na operativnom sistemu Windows) NTLM, Kerberos i Pregovaranje (Kerberos sa NTLM zaostavanjem).

Za slučaj "Bez potvrde identiteta" u dole navedenoj tabeli, uređaj se može konfigurisati pomoću proxy adrese, ali ne podržava potvrdu identiteta. Kada se koristi proxy potvrda identiteta, važeći akreditivi moraju biti konfigurisani i uskladišteni u OS-u webex aplikacije ili Webex sobnog uređaja.

Za Webex Room uređaje i Webex aplikaciju, Proxy adrese se mogu ručno konfigurisati putem OS-a platforme ili UI-ja uređaja ili automatski otkriti pomoću mehanizama kao što su:

Web Proxy Auto Discovery (WPAD) i/ili Proxy Auto Config (PAC) datoteke:

Proizvod

Tip potvrde identiteta

Konfiguracija proxy servera

Webex za MacNo Auth, Basic, NTLM (1)Manual, WPAD, PAC
Webex za WindowsNo Auth, Basic, NTLM (2), NegotiateManual, WPAD, PAC, GPO
Webex za iOSNo Auth, Basic, Digest, NTLMManual, WPAD, PAC
Webex za AndroidNo Auth, Basic, Digest, NTLMPriručnik, PAC
Webex Web AppNo Auth, Basic, Digest, NTLM, NegotiatePodržano preko OS-a
Webex Sobni uređajiNo Auth, Basic, DigestWPAD, PAC ili Manual
Webex Video Mesh NodeNo Auth, Basic, Digest, NTLMRučno
Hibridni oglas za bezbednost podatakaNo Auth, Basic, DigestRučno
Konektor za upravljanje hibridnim uslugama hostaNema Auth, BasicRučna konfiguracija Expressway C: Aplikacije > Hybrid Services > Connector Proxy
Hibridne usluge: Linija spajanja direktorijumaBez Auth, Basic, NTLMPodržano preko Windows OS-a
Hybrid Services Expressway C: Linija spajanja kalendaraBez Auth, Basic, NTLMRučna konfiguracija Expressway C:
Aplikacije > Hybrid Services > Connector Proxy : Username Password
Expressway C: Aplikacije > hybrid Services > Calendar Connector > Microsoft Exchange> Basic i/ili NTLM
Hybrid Services Expressway C: Linija spajanja pozivaNema Auth, BasicRučna konfiguracija Expressway C:
Aplikacije > Hybrid Services > Connector Proxy

(1): Mac NTLM Auth - Mašina ne mora biti prijavljena na domen, korisnik je zatražio lozinku
(2): Windows NTLM Auth - podržan samo ako je računar prijavljen na smernice domena na

proxy postavkama za Windows OS
Microsoft Windows podržava dve mrežne biblioteke za HTTP saobraćaj (WinINet i WinHTTP) koje omogućavaju proxy konfiguraciju. WinInet je dizajniran samo za aplikacije sa jednim korisnikom i klijentima na radnoj površini; WinHTTP je dizajniran prvenstveno za aplikacije zasnovane na više korisnika
servera. WinINet je superset WinHTTP-a; kada birate između njih, trebalo bi da koristite WinINet za postavke konfiguracije proxy servera. Više informacija potražite u članku https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy inspekcija i kačenje certifikata

Webex aplikacija i Webex uređaji proveravaju valjanost certifikata servera sa kojima uspostavljaju TLS sesije. Provere certifikata, kao što su izdavalac certifikata i digitalni potpis, oslanjaju se na verifikaciju lanca certifikata do vrhovnog certifikata. Da biste izvršili ovu proveru valjanosti, aplikacija ili uređaj koristi skup pouzdanih vrhovnih CA certifikata instaliranih u skladištu pouzdanosti operativnog sistema.

Ako ste postavili proxy server koji proverava TLS da bi presreo, dešifrovao i pregledao Webex saobraćaj, uverite se da je certifikat koji proxy predstavlja (umesto Webex certifikata usluge) potpisao autoritet za izdavanje certifikata, čiji je vrhovni certifikat instaliran u pouzdanom skladištu Webex aplikacije ili Webex uređaja. Za Webex aplikaciju, CA certifikat koji se koristi za potpisivanje certifikata koji koristi Proxy server mora biti instaliran u operativni sistem uređaja. Za Webex Room uređaje otvorite zahtev za uslugu sa TAC-om da biste instalirali ovaj CA sertifikat u RoomOS softver.

Sledeća tabela prikazuje podršku za Webex aplikaciju i Webex uređaje za TLS inspekciju od strane Proxy servera

Proizvod

Podržava prilagođene pouzdane CA za TLS inspekciju

Webex aplikacija
(Windows, Mac, iOS, Android, Web)
Da*
 
Webex Sobni uređajiDa
Cisco Webex Video MeshDa
Hibridna usluga bezbednosti podatakaDa
Hibridne usluge – direktorijum, kalendar, upravljačke linijeNe

"* Napomena - Webex aplikacija ne podržava dešifrovanje Proxy servera i inspekciju TLS sesija za Webex Meetings medijske usluge. Ako želite da izvršite inspekciju saobraćaja poslatog uslugama u webex.com domenu, morate kreirati izuzeće TLS inspekcije za saobraćaj poslato na *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Napomena - Webex aplikacija ne podržava SNI proširenje za medijske veze zasnovane na TLS-u. Do otkazivanja veze sa Webex audio i video uslugama doći će ako proxy server zahteva prisustvo SNI.

Proizvod

Podržava 802.1X

Napomene

Webex aplikacija
(Windows, Mac, iOS, Android, Web)
DaPodržano preko OS-a
Webex Sobni uređajiDaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configure 802.1X via GUI or Touch 10
Upload Certs via HTTP interface
Video Mesh NodeNeKoristi MAC premošćavanje adrese
Hibridna usluga bezbednosti podatakaNeKoristi MAC premošćavanje adrese
Hibridne usluge – direktorijum, kalendar, upravljačke linijeNeKoristi MAC premošćavanje adrese

Webex oblak podržava dolazne i odlazne pozive koristeći SIP kao protokol kontrole poziva za Webex meetings i za direktne (1:1) pozive iz/u cloud registrovane Webex aplikacije i Webex Room uređaje.

SIP poziva na Webex Meetings
Webex sastanke koji omogućavaju učesnicima sa SIP aplikacijama i uređajima da se pridruže sastanku tako što će:

  • Pozivanje SIP URI za sastanak (npr. meetingnumber@webex.com) ili
  • Webex oblak koji naziva navedeni SIP URI učesnika (npr. my-device@customer.com )


Pozivi između SIP aplikacija/uređaja i cloud-a registrovali su Webex aplikaciju/Webex Room uređaje
Webex cloud omogućava korisnicima SIP aplikacija i uređaja da:

  • Pozvati ih cloud registrovane Webex aplikacije i Webex Room uređaji
  • Call cloud registrovane Webex aplikacije i Webex Room uređaji

U oba navedena slučaja, SIP aplikacije i uređaji moraju da uspostave sesiju do/od Webex oblaka. SIP aplikacija ili uređaj će biti registrovani na SIP aplikaciju za kontrolu poziva (kao što je Objedinjeni CM), koja obično ima SIP Trunk vezu sa Expressway C i E koja omogućava dolazne i odlazne pozive (preko interneta) u Webex Cloud.

SIP aplikacije i uređaji mogu biti:

  • Webex Room uređaj koji koristi SIP za registraciju na Objedinjeni CM
  • Cisco IP telefoni koji koriste SIP za registraciju na Unified CM ili Webex uslugu pozivanja
  • SiP aplikacija ili uređaj nezavisnog proizvođača koji koristi SIP aplikaciju za kontrolu poziva nezavisnog proizvođača

Sledeća tabela opisuje portove i protokole potrebne za pristup Webex SIP uslugama:

Portovi i protokoli za Webex SIP usluge
Izvorni portOdredišni portProtokolOpis
Expressway Efemeral portovi      Webex cloud 5060 - 5070SIP preko TCP/TLS/MTLS SIP signalizaciju od Expressway E do Webex cloud

Transport protokola: TCP/TLS/MTLS
Webex Cloud Efemeralni portovi    

 
Autoput 5060 - 5070    SIP preko TCP/TLS/MTLS    SIP signalizaciju od Webex cloud-a do Expressway E

Transport protokola: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex cloud
49152 -59999    

 
RTP/SRTP preko UDP-a
    
Nešifrovane/ šifrovane medije od Expressway E do Webex cloud

Media Transport protokola: UDP
Webex cloud
49152 - 59999  
 Expressway
36000 - 59999    
RTP/SRTP preko UDP-a    Nešifrovan/ šifrovani mediji od Webex cloud-a do Expressway E

Media Transport protokola: UDP

SIP veza između Expressway E i Webex oblaka podržava nešifrovano signalizaciju pomoću TCP-a i šifrovanu signalizaciju pomoću TLS-a ili MTLS-a. Šifrovano SIP signalizaciju je poželjno jer se certifikati razmenjeni između Webex cloud-a i Expressway E mogu proveriti pre nego što se nastavi sa vezom.

Expressway se obično koristi za omogućavanje SIP poziva Webex cloud-u i B2B SIP pozivima drugim organizacijama. Konfigurišite zaštitni zid da dozvoli:

  • Svi odlazni SIP signalni saobraćaj iz Expressway E čvorova
  • Svi dolazni SIP signalni saobraćaj do vaših Expressway E čvorova

Ako želite da ograničite dolaznu i izlaznu SIP signalizaciju i srodni medijski saobraćaj na Webex oblak i iz njih. Konfigurišite zaštitni zid tako da dozvoljava saobraćaj IP podmrežima za Webex medije (pogledajte odeljak "IP podmreže za Webex medijske usluge") i sledeće AWS regione: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Opsege IP adresa za ove AWS regione možete pronaći ovde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ova Veb stranica nije trenutno ažurirana, jer AWS redovno menja opsege IP adresa u svojim podmrežima. Da bi dinamički pratio promene opsega opsega AWS IP adresa, Amazon preporučuje pretplatu na sledeću uslugu obaveštavanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Mediji za Webex usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Webex Media (navedeno ovde)

ProtokolBroj portaSmerTip pristupaKomentare
TCP    5061, 5062    Ulaznog    SIGNALIZACIJA SIP-a    Dolazna SIP signalizaciju za Webex Edge Audio
TCP    5061, 5065    Izlazni    SIGNALIZACIJA SIP-a    Odlazna SIP signalizaciju za Webex Edge Audio
TCP/UDP    Efemeralne luke
8000 - 59999    
Ulaznog    Medijski portovi    Na poslovnom zaštitnom zidu, potrebno je otvoriti rupe za dolazni saobraćaj do Ekspresveja sa portom u rasponu od 8000 - 59999

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh obezbeđuje lokalnu medijsku uslugu u mreži. Umesto da svi mediji idu u Webex Cloud, on može da ostane na vašoj mreži, radi smanjenog korišćenja propusnog opsega Interneta i povećanog kvaliteta medija. Više detalja potražite u vodiču za primenu Cisco Webex Video Mesh.

Usluga hibridnog kalendara

Usluga hibridnog kalendara povezuje Microsoft Exchange, Office 365 ili Google kalendar sa Webexom, što olakšava planiranje i pridruživanje sastancima, posebno kada su mobilni.

Za detalje pogledajte: Vodič za primenu usluge Webex hibridnog kalendara

Usluga hibridnog direktorijuma

Cisco Directory Connector je lokalna aplikacija za sinhronizaciju identiteta u Webex oblaku. On nudi jednostavan administrativni proces koji automatski i bezbedno proširuje kontakte kataloga preduzeća na oblak i sinhronizuje ih radi tačnosti i doslednosti.

Za detalje pogledajte: Vodič za primenu konektora Cisco direktorijuma

Željena arhitektura za Webex Hibridne usluge

Željena arhitektura za Cisco Webex Hybrid Services opisuje ukupnu hibridnu arhitekturu, njene komponente i najbolje prakse opšteg dizajna. Vidim: Željena arhitektura za Webex Hibridne usluge

Webex pozivanje - mrežni zahtevi

Ukoliko takođe primenjujete Webex pozive pomoću Webex usluga za sastanke i razmenu poruka, mrežne zahteve za Webex uslugu pozivanja možete pronaći ovde: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Za klijente koji zahtevaju listu opsega IP adresa i portova za Webex FedRAMP usluge
Ove informacije možete pronaći ovde: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Datum revizije

Nove i promenjene informacije

12/14/2021Novi opsegi portova za medije (50.000 – 53.000) dodati za Video Mesh Node
Port 9000 za medije preko TCP-a uklonjeni – Korišćenje ovog odredišnog porta za medije preko TCP će biti depreciran u januaru 2022
Port 33434 za medije preko UDP-a i TCP-a uklonjen – Korišćenje odredišnog porta za medije preko UDP-a i TCP-a biće zastarelo u januaru 2022 godine
11/11/2021Ažurirana Webex Services-Port Numbers and Protocols & Cisco Webex Services URLs tabela.
10/27/2021Dodati *.walkme.com i s3.walkmeusercontent.com u tabelu domena.
10/26/2021Dodato uputstvo za proxy postavke za Windows OS
10/20/2021Dodate URL adrese CDN-ova na listu dozvoljenih domena u zaštitnom zidu
10/19/2021Webex aplikacija koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka.
10/18/2021Dodate nove IP podmreže (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) koji se koriste za hostode video integracije za Microsoft Teams (aka Microsoft Cloud Video Interop) usluge, kao i domene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net) koje smo dodali za usluge isporuke sadržaja koje koriste Webex usluge
10/11/2021Ažurirana je veza pouzdanog portala u odeljku Domen i URL adresa.
10/04/2021Uklonjeni *.walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni.
07/30/2021Ažuriran odeljak "Napomena u funkcijama proxy servera"
07/13/2021Ažuriran odeljak "Napomena u funkcijama proxy servera"
07/02/2021Promenjeno *.s3.amazonaws.com u *s3.amazonaws.com
06/30/2021Ažurirane su dodatne URL adrese za Webex listu hibridnih usluga.
06/25/2021Dodato *.appdynamics.com domena na listu
06/21/2021Dodat je *.lencr.org domen na listu.
06/17/2021Ažurirani portovi i protokoli za tabelu Webex SIP usluge
06/14/2021Ažurirani portovi i protokoli za tabelu Webex SIP usluge
05/27/2021Ažurirana je tabela u odeljku Dodatne URL adrese za Webex Hibridne usluge.
04/28/2021Dodati domeni za Slido PPT programski dodatak i da bi se omogućilo Slido Veb stranicama da kreiraju ankete/kvizove u pred-sastanku
04/27/2021Dodat 23.89.0.0/16 IP opseg za Webex Edge Audio
04/26/2021Dodato 20.68.154.0/24* pošto se radi o Azure podmreži
04/21/2021Ažurirana CSV datoteka Webex Services u okviru dodatnih URL adresa za Webex Hybrid Usluge
04/19/2021Dodato 20.53.87.0/24* jer je to Azure DC za VIMT/CVI
04/15/2021Dodat domen *.vbrickrev.com Webex Events Webcasts.
03/30/2021Značajna revizija rasporeda dokumenata.
03/30/2021Dodati detalji Webex aplikacije zasnovane na Vebu i Webex SDK podrške za medije (Nema medija preko TLS-a).
03/29/2021Webex Edge za funkcije uređaja navedene uz vezu ka dokumentaciji.
03/15/2021Dodat domen *.identrust.com
02/19/2021Dodat odeljak za Webex usluge za FedRAMP kupca
01/27/2021*.cisco.com domen dodat za Cloud Connected UC uslugu, i Webex Pozivanje na IP podmreže za video integraciju za Microsoft Teams (aka Microsoft Cloud Video Interop) na koje ukazuje *
01/05/2021Novi dokument koji opisuje mrežne zahteve za Webex aplikaciju Sastanci i usluge razmene poruka
11/13/20Uklonjena https://155.190.254.0/23 podmreže iz IP podmreže za tabelu medija
10/7/2020Uklonjen je *.cloudfront.net red iz dodatnih URL adresa za hibridne usluge Webex Teams
9/29/2020Nova IP podmreže (20.53.87.0/24) dodata za Webex Teams Media usluge
9/29/2020Webex uređaji preimenovani u Webex Room uređaje
9/29/2020*.core-os.net URL adresa uklonjena iz tabele : Dodatne URL adrese za Webex Teams hibridne usluge
9/7/2020Ažurirana veza AWS regiona
08/25/20Pojednostavljivanje tabele i teksta za IP podmreže Webex Teams za medije
8/10/20Dodati dodatni detalji o tome kako se testira pristupačnost medijskim čvorovima i korišćenje Cisco IP podmreže pomoću Webex Edge Connect
7/31/20Dodati novi IP podmreže za medijske usluge u AWS i Azure centrima podataka
7/31/20Dodat je novi UDP odredišni medijski port za SIP pozive u Webex Teams oblak
7/27/20Dodato 170.72.0.0/16 (CIDR) ili 170.72.0.0 - 170.72.255.255 (neto opseg)
5/5/20Dodatan sparkpostmail.com u tabeli domena trećih proizvođača
4/22/20Dodat novi IP opseg 150.253.128.0/17
03/13/20Dodata nova URL adresa za
walkme.com uslugu TLS media transport za Sobne OS uređaje dodat je Novi odeljak : Mrežni zahtevi za
hibridno pozivanje SIP signalna
veza dodata za dokument zahteva Webex pozivanje mreže
12/11/19Manje tekstualne promene, ažuriranje Webex Teams aplikacija i uređaja – port brojevi i protokoli tabele Ažuriranje i ponovno oblikovanje URL tabela Webex Teams. Uklanjanje NTLM Proxy Auth podrške za upravljanje konektorom i hibridnim uslugama konektora poziva
10/14/19Dodata podrška TLS inspekcije za sobne uređaje
9/16/2019Dodatak zahteva za TCP podršku za DNS sisteme koji koriste TCP kao transportni protokol.
Dodatak URL adrese *.walkme.com – Ova usluga obezbeđuje obilaske ukrcavanja i korišćenja za nove korisnike.
Izmene i dopune URL adresa usluge koje koristi Web pomoćnik.
8/28/2019*.sparkpostmail1.com url je dodao
e-mail servis za biltene, informacije o registraciji, objave
8/20/2019Proxy podrška dodata za uslugu Video Mesh Node i Hybrid Data Security
8/15/2019Pregled Cisco i AWS data centra koji se koristi za Webex Teams servis.
*.webexcontent.com URL adresa dodata za skladištenje datoteka
Napomena o amortizaciji clouddrive.com za skladištenje datoteka
*.walkme.com URL adresa dodata za metriku i testiranje
7/12/2019*.activate.cisco.com i *.webapps.cisco.com URL adrese su
dodale tekst URL adresama govora ažuriranim na *.speech-googleapis.wbx2.com i
*.texttospeech-googleapis.wbx2.com
*.quay.io URL adresa uklonjenih
kontejnera hibridnih usluga ažurirana na *.amazonaws.com
6/27/2019Dodata funkcija *.accompany.com dozvoljena lista za funkciju "Uvidi ljudi"
4/25/2019Dodato je 'Webex Teams usluge' za liniju o podršci za TLS verziju.
Dodat je 'Webex Teams' u red tokova medija u okviru Medijskog saobraćaja.
Dodato je 'geografsko' pre regiona u Webex Teams IP podmreži za odeljak sa medijima.
Napravio je druge manje izmene u formulacijama.
Uređena Webex Teams URL tabela, ažuriranjem URL adrese za A/B testiranje & metriku, i dodavanjem novog reda za Google Speech Services.
U odeljku 'Dodatne URL adrese za Webex Teams Hybrid Services' uklonjene su informacije o verziji "10.1" nakon AsyncOS-a.
Ažuriran tekst u odeljku "Podrška za potvrdu identiteta proxy servera".
 
3/26/2019Ovde je promenjena URL adresa "pogledajte dokument konfiguracije WSA Webex Teams za smernice" iz https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf u https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Promeni URL adresu "api.giphy.com" u *.giphy.com
2/21/2019Updated 'Webex Calling' to read "Webex Calling (formerly Spark Calling) as requested by John Costello, due tocoming product launch of same name - Webex Calling through BroadCloud.
2/6/2019Ažuriran tekst 'Hybrid Media Node' za čitanje 'Webex Video Mesh Node'
1/11/2019Ažuriran tekst 'End to End encrypted files uploaded to Webex Teams spaces and Avatar storage' to now read 'End to End encrypted files uploaded to Webex Teams spaces, Avatar storage, Webex Teams branding Logos'
1/9/2019Ažurirano za uklanjanje sledeće linije: '*Da bi Webex Room uređaji dobili CA sertifikat neophodan za proveru komunikacije putem proxy servera koji proverava TLS, obratite se CSM-u ili otvorite predmet sa Cisco TAC-om.'
5. decembar 2018. 5. decembar 2018. Jovana MiliAžurirane URL adrese: Uklonjena je https://' iz 4 stavke u URL adresi Webex Teams:

https://api.giphy.com                           - > api.giphy.com
https://safebrowsing.googleapis.com - > safebrowsing.googleapis.com - > msftncsi.com/ncsi.txt
http://www.msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html - > captive.apple.com/hotspot-detect.html
  • Ažurirano povezano . CSV datoteka za Webex Teams za prikazivanje korigovanih veza prikazanih iznad
30. novembar 2018.Nove URL adrese :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Podrška za dodatne metode proxy potvrde identiteta za Windows, iOS i Android
Webex Board usvojio OS i funkcije Sobnog uređaja ; Proxy funkcije koje dele Sobni uređaji: SX, DX, MX, Room Kit serija i Webex Board
Podrška za TLS inspekciju od strane iOS i Android aplikacija
Uklanjanje podrške za TLS Inspekciju uklonjeno na Sobnim uređajima: SX, DX, MX, Room Kit serija i Webex Board
Webex Board usvojio OS i funkcije Sobnog uređaja ; 802.1X podrška
21. novembar 2018.Sledeća napomena dodata IP podmrežima za odeljak medija : Gorenavedena lista IP opsega za resurse cloud medija nije iscrpljujuća i možda postoje drugi IP opsezi koje koriste Webex Teams koji nisu uključeni u gorenavedene liste. Međutim, aplikacija i uređaji Webex Teams moći će normalno da funkcionišu bez mogućnosti povezivanja sa IP adresama medija koje nisu u imeniku.
19. oktobra 2018.Napomena: Webex Teams koristi nezavisna lica za prikupljanje dijagnostičke i rešavanje problema sa podacima; i kolekciju metrika pada i upotrebe. Podaci koji se mogu poslati ovim lokacijama trećih proizvođača opisani su u Listu sa podacima o privatnosti za Webex. Za detalje pogledajte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Zasebna tabela za dodatne URL adrese koje koriste hibridne usluge : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. avgusta 2018.Napomena dodata u tabelu "Portovi i protokoli": Ako konfigurišete lokalni NTP i DNS server u ovaci Video Mesh Node, onda portovi 53 i 123 nisu potrebni za otvaranje kroz zaštitni zid.
7. maj 2018. 7. maj 2018.Suštinska revizija dokumenta

Da li je ovaj članak bio koristan?