Mrežni zahtevi za Webex usluge
Istorija
revizije dokumenta - Ovaj članak je namenjen mrežnim administratorima, posebno administratorima zaštitnog zida i proki-a, koji žele da koriste Vebek Suite usluga saradnje u oblaku unutar svoje organizacije. Primarni fokus ovog dokumenta je na mrežnim zahtevima Vebek sastanaka i Vebek Messaging-a, a dokument takođe pruža linkove na dokumente koji opisuju mrežne zahteve za Vebek Calling.
Ovaj članak će vam pomoći da konfigurišete mrežni pristup Vebek paketu usluga koje koriste:
Klijenti aplikacija registrovani u oblaku za sastanke, poruke i pozivanje
Oblaka registrovani klijenti aplikacija Veb Meetings Center Klijenti
aplikacije Centar za sastanke u oblaku Cisco video uređaji, Cisco IP telefoni, Cisco video uređaji i uređaji nezavisnih proizvođača koji koriste SIP za povezivanje sa uslugama Vebek Suite.
Ovaj dokument se prvenstveno fokusira na mrežne zahteve Vebek cloud registrovanih proizvoda koji koriste HTTPS signalizaciju za komunikaciju sa Vebek Suite uslugama, ali i odvojeno opisuje mrežne zahteve za proizvode koji koriste SIP signalizaciju u Vebek oblaku. Sledi rezime ovih razlika:
Svi Webex aplikacije i uređaji registrovani u oblaku koriste HTTPS za komunikaciju sa Webex uslugama za razmenu poruka i sastanke:
- Aplikacija Vebek koristi HTTPS signalizaciju za usluge Vebek poruka i sastanaka. Aplikacija Vebek takođe može da koristi SIP protokol da se pridruži Vebek sastancima, ali to je podložno korisniku ili da se pozove preko svoje SIP adrese ili da izabere da pozove SIP URL da bi se pridružio sastanku (umesto da koristi funkcionalnost sastanka koja je izvorna za Vebek aplikaciju).
- Cisco Video uređaji registrovani u oblaku koriste HTTPS signalizaciju za sve Vebek usluge.
- Lokalni SIP registrovani Webex uređaji takođe mogu da koriste HTTPS signaliziranje ako je omogućena funkcija Webex Edge za uređaje. Ova funkcija omogućava Vebek uređajima da se administriraju preko Vebek Control Hub-a i da učestvuju u Vebek sastancima koristeći HTTPS signalizaciju (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- Usluga Vebek Calling i lokalni proizvodi za kontrolu poziva kao što je Cisco Unified CM koriste SIP kao protokol za kontrolu poziva. Cisco Video uređaji, Cisco IP telefoni i proizvodi treće strane mogu se pridružiti Vebek sastancima koristeći SIP. Za lokalne proizvode za kontrolu poziva zasnovane na SIP-u, kao što je Cisco Unified CM, SIP sesija se uspostavlja preko graničnog kontrolera kao što je Autoput C & E ili CUBE SBC za pozive na i iz Vebek Cloud-a.
Za detalje o specifičnim mrežnim zahtevima za uslugu Vebek Calling pogledajte:https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Sve Vebek aplikacije registrovane u oblaku i Cisco Video uređaji pokreću samo odlazne veze. Cisco-ov Vebek Cloud nikada ne pokreće odlazne veze sa Vebek aplikacijama registrovanim u oblaku i Cisco Video uređajima, ali može upućivati odlazne pozive na SIP uređaje.
Vebek usluge za sastanke i razmenu poruka hostuju se u globalno distribuiranim centrima podataka koji su ili u vlasništvu kompanije Cisco (npr. Vebek data centri za usluge identiteta, usluge sastanaka i medijski serveri) ili hostovani u Cisco Virtual Private Cloud (VPC) na Amazon AVS platformi (npr. Mikro-usluge za poruke Vebek-a, usluge skladištenja poruka). Vebek usluge se takođe nalaze u Microsoft Azure data centrima za Video Interop sa Microsoft Teams-om (VIMT).
Vrste saobraćaja:
Vebek aplikacija i Cisco Video uređaji uspostavljaju signalne i medijske veze sa Vebek oblakom.
Signalni saobraćaj
Vebek aplikacija i Cisco Video uređaji koriste HTTP kao HTTP preko TLS-a (HTTPS) i Secure Veb Sockets (VSS) preko TLS-a za signalizaciju zasnovanu na REST-u u Vebek oblaku. Signalne veze su samo odlazne i koriste URL-ove za uspostavljanje sesije za Vebek usluge.
TLS signalne veze sa Vebek uslugama koriste TLS verziju KSNUMKS ili KSNUMKS. Izbor šifre zasnovan je na preferenciji TLS Vebek servera.
Koristeći TLS KSNUMKS ili KSNUMKS, Vebek preferira pakete šifri koristeći:
- ECDHE za ključne pregovore
- Sertifikati zasnovani na RSA (3072-bitni ključ veličine)
- SHA2 autentifikacija (SHA384 ili SHA256)
- Snažne šifre za šifrovanje pomoću 128 ili 256 bita (na primer, AES_256_GCM)
Vebek podržava pakete za šifrovanje u sledećem redosledu preferencija za TLS verzije KSNUMKS veze *:
TLS_ECDHE_RSA_SA_AES_256_GCM_SHA384
TLS_ECDHE_RSA_SA_AES_128_GCM_SHA256
TLS_ECDHE_RSA_SA__CHACHA20 POLY1305_SHA256
TLS_ECDHE_RSA_SA_AES_256_CBC_SHA384
TLS_ECDHE_RSA_SA_AES_128_CBC_SHA256
Napomena - CBC režim šifrovanje je podržan za starije pretraživače bez sigurnije GCM režim enkripcija.
Vebek podržava pakete za šifrovanje u sledećem redosledu preferencija za TLS verziju KSNUMKS veze *:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Napomena – Sa TLS 1.3, ECDHE pregovaranje o ključevima i sertifikati zasnovani na RSA su obavezan deo specifikacije i ovaj detalj je stoga izostavljen u opisu paketa za šifrovanje.
* Redosled preferencija paketa za šifrovanje i paketa za šifrovanje može se razlikovati za neke Vebek usluge
Uspostavljanje signalnih veza sa Vebek uslugama pomoću URL-ova
Ako ste postavili prokije ili zaštitne zidove za filtriranje saobraćaja koji napušta vašu poslovnu mrežu, lista odredišnih URL-ova kojima je potrebno dozvoliti pristup Vebek usluzi može se naći u odeljku "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge".
Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako to nije dozvoljeno u ovim smernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modifikacija ili brisanje HTTP zaglavlja izvan ovih smernica može uticati na pristup Vebek uslugama, uključujući gubitak pristupa Vebek uslugama od strane Vebek aplikacija i Cisco Video uređaja.
Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu da se promene u bilo kom trenutku.
Medijski saobraćaj
- Vebek aplikacija i Cisco Video uređaji šifriraju medije u realnom vremenu za audio, video i sadržajne tokove koristeći sledeće šifre za šifrovanje:
- AES-256-GCM šifra
- AES-CM-128-HMAC-SHA1-80 šifra
AES-256-GCM je preferirana šifra za šifrovanje od strane Vebek aplikacije i Cisco Video uređaja za šifrovanje medija u realnom vremenu.
AES-CM-128-HMAC-SHA1 je zrela šifra koja je dokazala interoperabilnost između proizvođača. AES-CM-KSNUMKS-HMAC-SHAKSNUMKS se obično koristi za šifrovanje medija na Vebek usluge sa krajnjih tačaka koristeći SRTP sa SIP signalizacijom (npr. Cisco i KSNUMKSrd parti SIP uređaji).
Po redosledu preferencija, Vebek aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole za transport medija. Ako su UDP portovi blokirani od strane vašeg zaštitnog zida, Vebek aplikacije i Cisco Video uređaji će se vratiti na TCP. Ako su TCP portovi blokirani, Vebek aplikacije i Cisco Video uređaji će se vratiti na TLS.
UDP – Cisco preporučeni protokol
za transport medija U skladu sa RFC 3550 RTP – Transportni protokol za aplikacije u realnom vremenu, Cisco preferira i snažno preporučuje UDP kao transportni protokol za sve Webex glasovne i video medijske tokove.
Nedostaci korišćenja TCP-a kao protokola
za transport medija - Vebek aplikacije i Cisco Video uređaji takođe podržavaju TCP kao rezervni protokol za transport medija. Međutim, Cisco ne preporučuje TCP kao protokol prenosa za strimovanja glasovnih i video medija. To je zato što je TCP orijentisan na vezu i dizajniran tako da pouzdano dostavlja, pravilno poređane, podatke protokolima viših slojeva. Koristeći TCP, pošiljalac će slati izgubljene pakete sve dok se ne potvrde, a primalac će baferovati strimovanje paketa sve dok se izgubljeni paketi ne povrate. Za strimovanja medija, ovo ponašanje se manifestuje kao povećano kašnjenje/treperenje, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.
Nedostaci korišćenja TLS-a kao protokola
za transport medija - Šifrovane TCP veze (TLS) mogu patiti od daljeg pogoršanja kvaliteta medija zbog potencijalnih uskih grla proki servera. Ako se TLS koristi kao protokol za transport medija od strane Vebek aplikacija i Cisco Video uređaja sa konfigurisanim proki serverom, ovaj medijski saobraćaj će biti usmeren preko vašeg proki servera koji može stvoriti uska grla propusnog opsega i naknadni gubitak paketa.Cisco snažno preporučuje da se TLS ne koristi za transport medija u proizvodnim okruženjima.
Webex mediji protiču u oba smera koristeći simetrični interno inicirano, 5-torko (Izvorna IP adresa, Odredišna IP adresa, Izvorni port, Odredišni port, protokol) strimovanje koji odlazi ka usluzi Webex Cloud.
Vebek aplikacija i Cisco Video uređaji takođe koriste STUN (RFC 5389) za testiranje zaštitnog zida i dostupnosti medijskog čvora. Više detalja potražite u tehničkom dokumentu o Webex zaštitnom zidu.
Webex - Odredišni opseg IP adresa za medije
Da biste došli do Vebek medijskih servera koji obrađuju medijski saobraćaj koji napušta vašu poslovnu mrežu, morate dozvoliti da IP podmreže koje hostuju ove medijske usluge budu dostupne preko vašeg Enterprise zaštitnog zida. Opsezi odredišne IP adrese za medijski saobraćaj poslat na Webex medijske čvorove mogu se naći u odeljku „IP podmreže za Webex medijske usluge“.
Webex saobraćaj kroz proxy servere i zaštitne zidove
Većina klijenata koristi zaštitni zid na internetu, odnosno proxy i zaštitni zid na internetu, kako bi ograničili i kontrolisali saobraćaj zasnovan na HTTP protokolu koji napušta njihovu mrežu i ulazi u nju. Da biste omogućili pristup Webex uslugama sa mreže, sledite uputstva za zaštitni zid i proxy u nastavku. Ako koristite samo zaštitni zid, imajte u vidu da nije podržano filtriranje Webex signalizacionog saobraćaja pomoću IP adresa, jer su IP adrese koje koriste Webex signalizacione usluge dinamičke i mogu da se promene u bilo kom trenutku. Ako vaš zaštitni zid podržava filtriranje URL-ova, konfigurišite zaštitni zid tako da dozvoli Vebek odredišne URL-ove navedene u odeljku "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge".
Sledeća tabela opisuje portove i protokole koje treba otvoriti na vašem zaštitnom zidu kako bi se omogućilo Vebek aplikacijama registrovanim u oblaku i Cisco Video uređajima da komuniciraju sa Vebek signalom u oblaku i medijskim uslugama.
Vebek aplikacije, uređaji i usluge obuhvaćeni ovom tabelom uključuju:
Vebek aplikacija, Cisco video uređaji, Video Mesh Node, Hibridni čvor za sigurnost podataka, Konektor za direktorijum, Konektor za kalendar, Konektor za upravljanje, Konektor za servisiranje.
Za uputstva o portovima i protokolima za uređaje i Vebek usluge koje koriste SIP možete pronaći u odeljku "Mrežni zahtevi za Vebek usluge zasnovane na SIP-u".
| Webex usluge – brojevi portova i protokoli | |||
|
Odredišni port |
Protokol |
Opis |
Uređaji koji koriste ovo pravilo |
| 443 | TLS | Webex HTTPS signaliziranje. Uspostavljanje sesije sa Webex uslugama zasniva se na definisanim URL adresama, a ne na IP adresama. Ako koristite proki server, ili vaš zaštitni zid podržava DNS rezoluciju; pogledajte odeljak "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge" kako bi se omogućio pristup signalizaciji Vebek uslugama. | Sve |
| 123 (1) | UDP | Network Time Protocol (NTP) | Sve |
| 53 (1) | UDP TCP | Sistem imena domena (DNS) - Koristi se za DNS pretrage za otkrivanje IP adresa usluga u Vebek oblaku. Većina DNS upita se vrši preko UDP protokola; međutim, DNS upiti mogu da koriste i TCP. | Sve |
| 5004 i 9000 | SRTP preko UDP protokola | Šifrovano deljenje audio, video zapisa i sadržaja na Vebek aplikaciji i Cisco video uređajima Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge". | Vebek aplikacija Cisco video uređaji - Video Mesh čvorovi |
| 50,000 – 53,000 | SRTP preko UDP protokola | Šifrovani audio, video i deljenje sadržaja – samo Video Mesh čvor | Video Mesh čvor |
| 5004 | SRTP preko TCP protokola | TCP se koristi i kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP. Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge". | Vebek aplikacija Cisco video uređaji - Video Mesh čvorovi |
| 443 | SRTP preko TLS protokola | Koristi se kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP. Mediji preko TLS-a se ne preporučuju u proizvodnim okruženjima - Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge". | Vebek aplikacija Cisco video uređaji |
- Ako koristite NTP i DNS usluge unutar mreže preduzeća, onda portovi 53 i 123 ne moraju da se otvaraju preko zaštitnog zida.
Vebek podržava i IPvKSNUMKS i IPvKSNUMKS za signalne i medijske usluge. Za većinu kupaca, podrška Vebek preko IPvKSNUMKS i IPvKSNUMKS ne bi trebalo da predstavlja nikakve probleme. Ipak, problemi mogu nastati ako je maksimalna prenosiva jedinica (MTU) vaše mreže podešena na ne-podrazumevane vrednosti.
Maksimalna prenosiva jedinica (MTU) je maksimalna veličina IP paketa koji se može preneti preko mrežne veze bez fragmentacije. IPv6 RFC nalaže minimalnu veličinu MTU-a od 1280 bajtova. Većina uređaja za rutiranje i prebacivanje podržava podrazumevanu maksimalnu veličinu MTU-a od 1500 bajtova na svim interfejsima.
IPv6 dodaje dodatne troškove IP paketima, što povećava veličinu paketa u poređenju sa IPv4 saobraćajem. IPv6 RFC nalaže minimalnu veličinu MTU-a od 1280 bajtova.
Vebek preporučuje zadržavanje podrazumevane maksimalne prenosne jedinice (MTU) veličine KSNUMKS bajtova za sve IP pakete primljene i poslate na vašoj mreži. Ako želite da smanjite veličinu MTU-a u vašoj mreži, Vebek preporučuje da to smanjite na ne manje od KSNUMKS bajtova.
Većina Vebek medijskih usluga hostovana je u Cisco data centrima.
Cisco takođe podržava Vebek medijske usluge u Microsoft Azure data centrima za video integraciju sa Microsoft Teams (VIMT). Microsoft je rezervisao svoje IP podmreže za Cisco-ovu isključivu upotrebu, a medijske usluge koje se nalaze u ovim podmrežama su obezbeđene u Microsoft Azure virtuelnim mrežnim instancama. Za uputstva o primeni VIMT-a, pogledajte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurišite zaštitni zid da biste omogućili pristup ovim destinacijama, Vebek IP podmrežama i portovima transportnog protokola za medijske tokove iz Vebek aplikacija i uređaja.
Vebek aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole za transport medija. Ako su UDP portovi blokirani od strane vašeg zaštitnog zida, Vebek aplikacije i Cisco Video uređaji će se vratiti na TCP. Ako su TCP portovi blokirani, Vebek aplikacije i Cisco Video uređaji će se vratiti na TLS.
UDP je Cisco-ov preferirani transportni protokol za medije i preporučujemo da koristite samo UDP za transport medija. Vebek aplikacije i Cisco Video uređaji takođe podržavaju TCP i TLS kao transportne protokole za medije, ali oni se ne preporučuju u proizvodnim okruženjima jer priroda ovih protokola orijentisana na vezu može ozbiljno uticati na kvalitet medija preko mreža sa gubitkom.
Napomena: IP podmreže navedene u nastavku predviđene su za Webex medijske usluge. Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu da se promene u bilo kom trenutku. HTTP signalni saobraćaj na Vebek usluge može se filtrirati po URL-u / domenu na vašem Enterprise Proki serveru pre nego što se prosledi vašem zaštitnom zidu.
|
IPvKSNUMKS podmreže za medijske usluge | |
| 4.152.214.0/24* | 66.163.32.0/19 |
| 4.158.208.0/24* | 69.26.160.0/19 |
| 4.175.120.0/24* | 114.29.192.0/19 |
| 4.152.180.0/24* | 144.196.0.0/16 |
| 20.50.235.0/24* | 150.253.128.0/17 |
| 20.53.87.0/24* | 163.129.0.0/16 |
| 20.57.87.0/24* | 170.72.0.0/16 |
| 20.68.154.0/24* | 170.133.128.0/18 |
| 20.76.127.0/24* | 173.39.224.0/19 |
| 20.108.99.0/24* | 173.243.0.0/20 |
| 20.120.238.0/23* | 207.182.160.0/19 |
| 23.89.0.0/16 | 209.197.192.0/19 |
| 40.119.234.0/24* | 210.4.192.0/20 |
| 44.234.52.192/26 | 216.151.128.0/19 |
| 52.232.210.0/24* | 4.144.190.0/24* |
| 62.109.192.0/18 | |
| 64.68.96.0/19 | |
|
IPv6 opseg adresa za medijske usluge |
| 2402:2500::/34 |
| 2607:fcf0::/34 |
| 2A00:A640::/34 |
* Azure data centri – koriste se za hostovanje Video integracije za Microsoft Teams (aka Microsoft Cloud Video Interop) usluge
Vebeks aplikacije i Cisco video uređaji obavljaju testove kako bi otkrili dostupnost i vreme povratnog putovanja do podskupa čvorova u svakom medijskom klasteru koji je dostupan vašoj organizaciji. Dostižnost medijskog čvora se testira preko UDP, TCP i TLS protokola prenosa i javlja se prilikom pokretanja, promene mreže i periodično tokom rada aplikacije ili uređaja. Rezultati ovih testova se čuvaju i šalju u Vebek oblak pre nego što se pridružite sastanku ili pozivu. Vebek oblak koristi ove rezultate testa dostupnosti kako bi dodelio Vebek aplikaciji / Vebek uređaju najbolji medijski server za poziv na osnovu transportnog protokola (UDP poželjno), vremena povratnog putovanja i dostupnosti resursa medijskog servera.
Cisco ne podržava niti preporučuje filtriranje podskupa IP adresa na osnovu određenog geografskog regiona ili provajdera usluga u oblaku. Filtriranje po regionima može dovesti do ozbiljne degradacije doživljaja sastanka, sve do i uključujući nemogućnost potpunog pridruživanja sastancima.
Ako ste konfigurisali zaštitni zid da dozvoli saobraćaj samo na podskup IP podmreža iznad, možda ćete i dalje videti saobraćaj testa dostupnosti koji prelazi vašu mrežu, u pokušaju da dođete do medijskih čvorova u ovim blokiranim IP podmrežama. Medijski čvorovi na IP podmrežama koje blokira vaš zaštitni zid neće koristiti Vebek aplikacije i Cisco Video uređaji.
Webex signalizacioni saobraćaj i konfiguracija proxy servera preduzeća
Većina organizacija koristi proxy servere za ispitivanje i kontrolisanje HTTP saobraćaja koji napušta njihovu mrežu. Proxy serveri se mogu koristiti za obavljanje nekoliko bezbednosnih funkcija kao što su omogućavanje ili blokiranje pristupa određenim URL adresama, potvrda identiteta korisnika, pretraživanje reputacije IP adrese / domena / imena hosta / URI niske, kao i dešifrovanje i ispitivanje saobraćaja. Proki serveri se takođe obično koriste kao jedini put koji može da prosledi HTTP zasnovan internet namenjen saobraćaj na preduzeća firevall, omogućavajući zaštitni zid da ograniči odlazni internet saobraćaj na onaj koji potiče iz Proki servera (i) samo. Proxy server se mora konfigurisati tako da dozvoli Webex signalizacionom saobraćaju da pristupi domenima / URL adresama navedenim u sledećem odeljku:
Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako to nije dozvoljeno u ovim smernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modifikacija ili brisanje HTTP zaglavlja izvan ovih smernica može uticati na pristup Vebek uslugama, uključujući gubitak pristupa Vebek uslugama od strane Vebek aplikacija i Cisco Video uređaja.
|
URL adrese Cisco Webex usluga | ||
|
Domen/URL |
Opis |
Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
| *.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Webex mikrousluge.
| Sve |
| *.webexcontent.com (1) | Vebek skladište za sadržaj i dnevnike koje generišu korisnici, uključujući: Deljene datoteke, Transkodirane datoteke, Slike, Slike ekrana, Sadržaj bijele table, Evidencija klijenata i uređaja, Profilne slike, Logotipi brendiranja, slike Datoteke dnevnika Bulk CSV izvozne datoteke i datoteke za uvoz (Control Hub) | Sve |
|
Dodatne srodne Webex usluge – domeni u vlasništvu kompanije Cisco | ||
|
URL |
Opis |
Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
| *.accompany.com | Integracija informacija o učesnicima | Webex aplikacije |
|
Dodatne srodne Webex usluge – domeni treće strane | ||
|
URL |
Opis |
Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
| *.sparkpostmail1.com *.sparkpostmail.com | usluga e-pošte za biltene, informacije o registraciji, objave | Sve |
| *.giphy.com | Omogućava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control Hub | Aplikacija Webex |
| safebrowsing.googleapis.com | Koristi se za obavljanje bezbednosnih provera URL-ova pre nego što ih razvijete u toku poruka. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control Hub | Aplikacija Webex |
|
*.walkme.com | Klijent za Webex User Guidance. Obezbeđuje onboarding i korišćenje ture za nove korisnike Za više informacija, pogledajtehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex aplikacije zasnovane na vebu |
| msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Internet konekcija treće strane proverava da identifikuje slučajeve u kojima postoji mrežna veza, ali nema veze sa Internetom. Aplikacija Vebek vrši sopstvene provere internet povezivanja, ali takođe može da koristi ove URL-ove treće strane kao rezervu. | Aplikacija Webex |
| *.appdynamics.com *.eum-appdynamics.com | Praćenje performansi, snimanje grešaka i sudara, metrike sesije (KSNUMKS) | Vebek aplikacija Veb-aplikacija |
| *.amplitude.com | A / B testiranje i metrike (KSNUMKS) | Vebek Veb aplikacija Veb-Veb-aplikacija za Android |
| *.livestream.webex.com *.vbrickrev.com | Ovaj domen koriste učesnici koji gledaju Vebek događaje i Vebcasts | Vebek događaji, Vebcasts |
| *.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Koristi se za Slido PPT dodatak i omogućava Slido veb stranicama da kreiraju ankete / kvizove u pred-sastanku Koristi se za izvoz pitanja i odgovora, rezultata anketa itd., Od Slido | Sve |
| *.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Koristi se za traženje liste opoziva sertifikata od ovih autoriteta za sertifikate Napomena - Vebek podržava i CRL i OCSP spajanje kako bi se odredio status opoziva sertifikata. Sa OCSP heftanjem, Vebek aplikacije i uređaji ne moraju da kontaktiraju ove sertifikate | Sve |
| *.intel.com | Koristi se za zahtevanje lista opozvanih sertifikata i proveru statusa sertifikata pomoću OCSP usluge korporacije Intel, za sertifikate poslate sa pozadinskim slikama koje koriste Webex aplikacije i uređaji | Sve |
| *.google.com *.googleapis.com | Obaveštenja o Vebek aplikacijama na mobilnim uređajima (npr. Nova poruka) Google Firebase Cloud Messaging (FCM) servis https://firebase.google.com/docs/cloud-messaging Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Napomena - Za APNS, Apple navodi samo IP podmreže za ovu uslugu | Aplikacija Webex |
| cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-ovi za Vebek Scheduler za Microsoft Outlook - korisnici Microsoft Outlook-a mogu koristiti Vebek Scheduler za zakazivanje Vebek sastanaka ili sastanaka Vebek lične sobe direktno iz Microsoft Outlook-a u bilo kom pretraživaču. Za detaljnije informacije posetite: Kliknite ovde | Sve |
| Osnovne Vebek usluge su zastarele | ||
| URL | Opis | Webex aplikacije i uređaji koji koriste ove domene / URL adrese |
| *.clouddrive.com | Vebek skladište za korisnički generisani sadržaj i dnevnike Skladištenje datoteka na clouddrive.com zamenjeno je webexcontent.com u oktobru KSNUMKS Organizacije sa dugim periodima zadržavanja sadržaja koji generišu korisnici mogu i dalje koristiti cloudrive.com za čuvanje starijih datoteka | Sve |
| *.ciscosparkcontent.com | Servis za skladištenje datoteka dnevnika sada koristi domen *.webexcontent.com | Vebeks aplikacija |
| *.rackcdn.com | Mreža za isporuku sadržaja (Content Delivery Network, CDN) za domen *.clouddrive.com | Sve |
(KSNUMKS) Vebek koristi treće strane za prikupljanje dijagnostičkih i rešavanja problema; i prikupljanje metrika sudara i upotrebe. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. Za detalje pogledajte:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privatnost%20Data%20Map&search_keyword=vebeks#/1552559092865176
Vebek koristi usluge Content Deliveri Netvork (CDN) za efikasno isporuku statičkih datoteka i sadržaja Vebek aplikacijama i uređajima. Ako koristite proxy server za kontrolu pristupa Webex uslugama, ne morate da dodate CDN domene na listu dozvoljenih domena za Webex usluge (jer proxy izvršava DNS razrešavanje za CDN CNAME nakon početnog filtriranja URL adresa). Ako ne koristite Proki server (npr. Koristite samo zaštitni zid za filtriranje URL-ova), DNS rezoluciju vrši OS vaše Vebek aplikacije / uređaja i moraćete da dodate sledeće CDN URL-ove u domen da biste dozvolili listu u vašem zaštitnom zidu:
*.akamaitechnologies.com
|
URL adrese Cisco Webex hibridnih usluga | ||
|
URL |
Opis |
Koristi: |
| *.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Kontejneri hibridnih usluga | Video Mesh Node Hibridni čvor za bezbednost podataka |
| *s3.amazonaws.com (1) | Otpremanja datoteka evidencije | Video Mesh Node Hibridni čvor za bezbednost podataka |
| *.cloudconnector.webex.com | Sinhronizacija korisnika | Konektor za direktorijum za hibridne usluge |
(1) Planiramo da postepeno ukinemo upotrebu * .docker.com i * .docker.io za kontejnere hibridnih usluga, na kraju ih zamenjujući poddomenama u * .amazonaws.com.
Napomena: Ako koristite Cisco Veb Securiti Appliance (VSA) Proki i želite da automatski ažurirate URL-ove koje koriste Vebek usluge, molimo vas da pogledate dokument o konfiguraciji VSA Vebek Services za uputstva o tome kako da primenite Vebek Eksterni Feed-in AsincOS za Cisco Veb Securiti.
Za CSV datoteku koja sadrži listu URI-ja Vebek usluga, pogledajte: Vebek usluge CSV datoteka
Proxy server se mora konfigurisati tako da omogući Webex signalizacionom saobraćaju da pristupi domenima / URL adresama navedenim u prethodnom odeljku. Podrška za dodatne funkcije proksi relevantne za Vebek usluge razmatra se u nastavku:
Podrška za potvrdu identiteta za proxy
Punomoćnici se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup spoljnim resursima dok korisnik / uređaj ne obezbedi važeće akreditive za dozvolu za pristup proki. Nekoliko metoda autentifikacije su podržani od strane punomoćnika, kao što su osnovna autentifikacija, Digest autentifikacija (Vindovs-based) NTLM, Kerberos i Negotiate (Kerberos sa NTLM rezervom).
Za slučaj "Nema autentifikacije" u tabeli ispod, uređaj se može konfigurisati sa proki adresom, ali ne podržava autentifikaciju. Kada se koristi proki autentifikacija, važeći akreditivi moraju biti konfigurisani i sačuvani u OS-u Vebek App ili Cisco video uređaja.
Za Cisco Video uređaje i Vebek App, Proki adrese se mogu ručno konfigurisati preko platforme OS, ili korisničkog interfejsa uređaja, ili automatski otkriti pomoću mehanizama kao što su:
Veb Proki Auto Discoveri (VPAD) i / ili Proki Auto Config (PAC) fajlovi:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
|
Proizvod |
Tip potvrde identiteta |
Konfigurisanje proxy servera |
| Webex za Mac | Bez potvrde identiteta, Osnovna, NTLM (1) | Ručno, WPAD, PAC |
| Webex za Windows | Bez potvrde identiteta, Osnovna, NTLM (2), Negotiate | Ručno, WPAD, PAC, GPO |
| Webex za iOS | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno, WPAD, PAC |
| Webex za Android | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno, Pac |
| Veb-aplikacija Webex | Bez potvrde identiteta, Osnovna, Skraćena, NTLM, Negotiate | Podržano preko operativnog sistema |
| Cisco video uređaji | Bez potvrde identiteta, Osnovna, Skraćena | WPAD, PAC ili ručno |
| Webex Video Mesh čvor | Bez potvrde identiteta, Osnovna, Skraćena, NTLM | Ručno |
| Čvor hibridne bezbednosti podataka | Bez potvrde identiteta, Osnovna, Skraćena | Ručno |
| Konektor za upravljanje hostom za hibridne usluge | Bez potvrde identiteta, Osnovna | Expressway C za ručno konfigurisanje: Aplikacije > Hibridne usluge > Proxy konektora |
| Hibridne usluge: Konektor za direktorijum | Bez potvrde identiteta, Osnovna, NTLM | Podržano preko operativnog sistema Windows |
| Expressway C za hibridne usluge: Konektor za kalendar | Bez potvrde identiteta, Osnovna, NTLM | Expressway C za ručno konfigurisanje: Aplikacije > hibridne usluge > konektor proki: Korisničko ime Lozinka Autoput C: Aplikacije > Hibridne usluge > Konektor za kalendar > Microsoft Exchange > Osnovna i/ili NTLM |
| Expressway C za hibridne usluge: Konektor za pozive | Bez potvrde identiteta, Osnovna | Expressway C za ručno konfigurisanje: Aplikacije > Hibridne usluge > Proxy konektora |
(1):Mac NTLM Auth - Mašina ne mora biti prijavljen na domen, korisnik je zatražio lozinku
(2): Vindovs NTLM Auth - Podržano samo ako je mašina prijavljena na domen
Uputstvo za podešavanja Proki za Vindovs OS
Microsoft Vindovs podržava dve mrežne biblioteke za HTTP saobraćaj (VinINet i VinHTTP) koji omogućavaju konfiguraciju proki. WinInet je predviđen samo za klijentske aplikacije za radnu površinu namenjene jednom korisniku; WinHTTP je prvenstveno predviđen za aplikacije za više korisnika,
zasnovane na serverima. WinINet je nadskup okvira WinHTTP; kada birate između ta dva, potrebno je da koristite WinINet za podešavanja konfiguracije proxy servera. Za više informacija, pogledajte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy inspekcija i kačenje sertifikata
Aplikacija Vebek i Cisco Video uređaji potvrđuju sertifikate servera sa kojima uspostavljaju TLS sesije. Provere sertifikata, kao što su izdavač sertifikata i digitalni potpis, oslanjaju se na verifikaciju lanca sertifikata do korenskog sertifikata. Da biste izvršili ove provere validacije, aplikacija ili uređaj koristi skup pouzdanih root CA sertifikata instaliranih u prodavnici poverenja operativnog sistema.
Ako ste postavili proki za pregled TLS-a za presretanje, dešifrovanje i pregled Vebek saobraćaja, uverite se da je sertifikat koji proki predstavlja (umesto sertifikata Vebek usluge) potpisan od strane autoriteta za sertifikate čiji je root sertifikat instaliran u prodavnici poverenja vaše Vebek aplikacije ili Vebek uređaja. Kad se radi o aplikaciji Webex, CA sertifikat koji se koristi za potpisivanje sertifikata koji koristi proxy mora biti instaliran u operativnom sistemu uređaja. Za Cisco Video uređaje, otvorite zahtev za uslugu sa TAC-om da biste instalirali ovaj CA sertifikat u RoomOS softver.
Donja tabela prikazuje podršku za Vebek aplikaciju i Vebek uređaj za TLS inspekciju od strane Proki servera:
|
Proizvod |
Podržava prilagođena pouzdana tela za izdavanje sertifikata za TLS inspekciju |
| Aplikacija Vebek (Vindovs, Mac, iOS, Android, Veb) | Da* |
| Cisco video uređaji | Da |
| Cisco Webex Video Mesh | Da |
| Usluga hibridne bezbednosti podataka | Da |
| Hibridne usluge – Konektori za direktorijum, kalendar, upravljanje | Ne |
Napomena - Aplikacija Vebek ne podržava dešifrovanje proki servera i inspekciju TLS sesija za medijske usluge Vebek Meetings. Ako želite da pregledate saobraćaj koji se šalje uslugama u webex.com domenu, morate kreirati izuzeće TLS inspekcije za saobraćaj koji se šalje na * mcs * .webex.com, * cb * .webex.com i * mcc * .webex.com.
Napomena - Aplikacija Vebek ne podržava SNI proširenje za medijske veze zasnovane na TLS-u. Ako proxy server zahteva prisustvo SNI proširenja, može doći do neuspešnog povezivanja sa Webex audio i video uslugama.
|
Proizvod |
Podržava 802.1X |
Napomene |
| Aplikacija Vebek (Vindovs, Mac, iOS, Android, Veb) | Da | Podržano preko operativnog sistema |
| Cisco video uređaji | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfigurišite 802.1Ks preko GUI ili Touch 10 Otpremite sertifikate preko HTTP interfejsa |
| Video Mesh čvor | Ne | Koristite zaobilaženje Mac adrese |
| Usluga hibridne bezbednosti podataka | Ne | Koristite zaobilaženje Mac adrese |
| Hibridne usluge – Konektori za direktorijum, kalendar, upravljanje | Ne | Koristite zaobilaženje Mac adrese |
Vebek oblak podržava dolazne i odlazne pozive koristeći SIP kao protokol za kontrolu poziva za Vebek sastanke i za direktne (KSNUMKS: KSNUMKS) pozive iz / u oblak registrovane Vebek aplikacije i Cisco Video uređaje.
SIP poziva za Vebek sastanke
- Veeks sastanci omogućavaju učesnicima sa SIP aplikacijama i uređajima da se pridruže sastanku:
- Pozivanja SIP URI niske za sastanak (na primer, brojsastanka@webex.com), odnosno
- Pozivanja iz Webex oblaka određene SIP URI niske učesnika (na primer, moj-uređaj@customer.com)
Pozivi između SIP aplikacija / uređaja i oblaka registrovani su u Vebek aplikaciji / Cisco Video uređajima
Vebek oblak omogućava korisnicima SIP aplikacija i uređaja da:
- Budite pozvani od strane Vebek aplikacija registrovanih u oblaku i Cisco Video uređaja
- Pozovite oblak registrovane Vek aplikacije i Cisco Video uređaje
U oba ova slučaja, SIP aplikacije i uređaji moraju da uspostave sesiju ka Webex oblaku i iz njega. SIP aplikacija ili uređaj će biti registrovani u aplikaciji za kontrolu poziva zasnovanoj na SIP-u (kao što je Unified CM), koja obično ima SIP Trunk vezu sa autoputem C i E koja omogućava dolazne i odlazne pozive (preko interneta) na Vebek Cloud.
SIP aplikacije i uređaji mogu biti:
- Cisco Video uređaj koji koristi SIP da se registruje u Unified CM
- Cisco IP telefoni koji koriste SIP za registraciju u Unified CM ili Webex Calling uslugu
- SIP aplikacija ili uređaj treće strane koji koriste aplikaciju treće strane za SIP upravljanje pozivima
Napomena * Ako ruter ili SIP zaštitni zid je SIP Avare, što znači da ima SIP Application Laier Gatevai (ALG) ili nešto slično omogućen, preporučujemo da isključite ovu funkcionalnost da održi ispravan rad usluge. U relevantnoj dokumentaciji proizvođača potražite informacije o tome kako da onemogućite SIP ALG na određenim uređajima
U sledećoj tabeli su opisani portovi i protokoli potrebni za pristup Webex SIP uslugama:
| Portovi i protokoli za Webex SIP usluge | |||
| Izvorni port | Odredišni port | Protokol | Opis |
| Autoput Efemerne luke | Webex oblak 5060–5070 | SIP preko TCP / TLS / MTLS | SIP signalizacija od autoputa E do Vebek oblaka Transportni protokoli: TCP/TLS/MTLS |
| Vebek Cloud - Efemerni portovi | Autoput 5060 - 5070 | SIP preko TCP / TLS / MTLS | SIP signalizacija iz Vebek oblaka na Autoput E Transportni protokoli: TCP/TLS/MTLS |
| Autoput 36000 - 59999 | Vebk oblak 49152 -59999 | RTP / SRTP preko UDP | Nešifrovani / šifrovani mediji sa autoputa E na protokol Vebek Cloud Media Transport: UDP |
| Vebk oblak 49152 - 59999 | Autoput 36000 - 59999 | RTP / SRTP preko UDP | Nešifrovani / šifrovani mediji iz Vebek oblaka na Autoput E Media Transport protokol: UDP |
SIP veza između servera Expressway E i Webex oblaka podržava nešifrovano signaliziranje koristeći TCP i šifrovano signaliziranje koristeći TLS ili MTLS.Poželjna je šifrovana SIP signalizacija jer se sertifikati razmenjeni između Vebek oblaka i Autoput E mogu potvrditi pre nego što nastavite sa vezom.
Autoput se obično koristi za omogućavanje SIP poziva na Vebek oblak i BKSNUMKSB SIP pozive drugim organizacijama. Konfigurišite zaštitni zid da biste omogućili:
- Sav odlazni SIP signalizacioni saobraćaj od Expressway E čvorova
- Sav dolazni SIP signalizacioni saobraćaj ka Expressway E čvorovima
Ako želite da ograničite dolazno i odlazno SIP signaliziranje i povezani medijski saobraćaj ka Webex oblaku i iz njega. Konfigurišite svoj zaštitni zid kako biste omogućili SIP signalizaciju i medijalni saobraćaj za pristup IP podmrežama za Vebek medijske usluge (pogledajte odeljak "IP podmreže za Vebek medijske usluge") i sledeće AVS regione: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Opseg IP adresa za ove AVS regione može se naći ovde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ova veb stranica se trenutno ne ažurira, jer AVS redovno menja opsege IP adresa u svojim podmrežama. Da biste dinamički pratili promene opsega IP adresa AVS-a, Amazon preporučuje pretplatu na sledeću uslugu obaveštavanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Mediji za Webex usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Webex Media (navedene ovde)
| Protokol | Broj(evi) porta | Smer | Tip pristupa | Komentari |
| TCP | 5061, 5062 | Ulaznog | SIP signalizacija | Dolazno SIP signaliziranje za Webex Edge Audio |
| TCP | 5061, 5065 | Izlazni | SIP signalizacija | Odlazno SIP signaliziranje za Webex Edge Audio |
| TCP / UDP | Efemerne luke 8000 - 59999 | Ulaznog | Medijski portovi | U zaštitnom zidu preduzeća, rupice moraju da budu otvorene za dolazni saobraćaj ka serveru Expressway u opsegu portova od 8000 do 59999 |
Cisco Webex Video Mesh
Cisco Webex Video Mesh pruža lokalnu medijsku uslugu u vašoj mreži. Umesto da odlaze u Webex Cloud, svi mediji mogu da ostanu u vašoj mreži radi manje upotrebe propusnog opsega interneta i većeg kvaliteta medija. Detaljnije informacije potražite u vodiču za primenu komponente Cisco Webex Video Mesh.
Hibridna usluga kalendara
Usluga hibridnog kalendara povezuje Microsoft Ekchange, Office KSNUMKS ili Google kalendar sa Vebek-om, što olakšava zakazivanje i pridruživanje sastancima, posebno kada je mobilni.
Za detalje pogledajte: Vodič za raspoređivanje za uslugu Vebek hibridnog kalendara
Usluga Hibridni direktorijum
Cisco Directory Connector je lokalna aplikacija za sinhronizaciju identiteta sa Webex oblakom. Nudi jednostavan administrativni proces koji automatski i sigurno proširuje kontakte direktorijuma preduzeća u oblak i održava ih sinhronizovano radi tačnosti i konzistentnosti.
Za detalje pogledajte: Vodič za raspoređivanje za Cisco Directori Connector
Željena arhitektura za Webex hibridne usluge
Poželjna arhitektura za Cisco Webex hibridne usluge opisuje celokupnu hibridnu arhitekturu, njene komponente i najbolje primere iz prakse za opšti dizajn. Pogledajte: Poželjna arhitektura za Vebek hibridne usluge
Ako takođe primenjujete Vebek pozive sa Vebek sastancima i uslugama za razmenu poruka, mrežni zahtevi za uslugu Vebek Calling mogu se naći ovde:https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Ako takođe primenjujete Vebek događaje sa Vebek sastancima i uslugama za razmenu poruka, mrežni zahtevi za uslugu Vebek Events mogu se naći ovde:https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Za kupce kojima je potrebna lista opsega IP adresa i portova za Vebek FedRAMP usluge
Ove informacije možete pronaći ovde:https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
|
Datum revizije |
Nove i izmenjene informacije |
| 11/10/2025 |
Ažurirana prekinuta veza za uslugu Google Firebase Cloud Messaging (FCM). |
| 06/30/2025 |
Uklonjen red (počevši od speech.googleapis.com i texttospeech.googleapis.com) jer sav saobraćaj koji se odnosi na uslugu sada ide isključivo na domene pod već dokumentovanim *.webex.com i .wbx2.com domena. |
| 6/24/2025 | Nova podmreža dodata u odeljak IPv4 Podmreže za medijske usluge - 4.144.190.0/24* (ovaj opseg će se koristiti od 8. jula 2025. godine) |
| 4/8/2025 | Nova podmreža je dodata u odeljak IPv4 podmreže za medijske usluge - 4.152.180.0/24 |
| 4/4/2025 | Dodavanje Globalsign.com domena Root CA za server vremenskih oznaka |
| 4/4/2025 | Uklanjanje neiskorišćenih IP podmreže 66.114.160.0/20 |
| 1/6/2025 | Opseg IP adrese dodat da podrži IPv6 saobraćaj |
| 10/17/2024 10/21/2024 | Ažurirano 08/19/2024 istorija revizija. Promenjen (*.webexconnect.com) na ispravan unos (*.webexcontent.com) |
| 08/19/2024 | Uključene slike sa logotipom brendiranja za odeljak (* .webexcontent.com) Domeni i URL-ovi |
| 08/02/2024 | Odeljak za podršku Vebek IPv6 - Promenjen tekst kako bi se naglasila veličina MTU-a za IPv4 i IPv6 saobraćaj. |
| 07/26/2024 | Dodan novi poddomen * dkr.ecr.us-east-1.amazonaws.com pod Dodatne URL adrese za Vebek hibridne usluge |
| 07/26/2024 | Smernice o preporučenoj veličini maksimalne prenosive jedinice (MTU) IP paketa za IPvKSNUMKS saobraćaj na Vebek usluge |
| 04/08/2024 | Dodan je period koji nedostaje pre (* webex.com i * cisco.com) pod poddomenom URL adresa Cisco Vebek servera |
| 12/06/2023 | Revidirani uvod sa fokusom na Vebek Suite usluga |
| 12/06/2023 | Revizija odeljka: Transportni protokoli i šifre za šifrovanje za Vebek aplikacije i uređaje registrovane u oblaku. Ažurirane informacije o TLS verzijama i Cipher Suites koje koriste i preferiraju Vebek Suite Services Dodatni detalji i uputstva o protokolima za transport medija Cisco Video uređaji sada podržavaju slanje medija preko TLS-a preko Proki servera, usklađujući ponašanje sa ponašanjem Vebek aplikacije. Dodavanje uputstava za konfiguraciju proksi (Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako je to dozvoljeno ...) |
| 12/06/2023 | Revizija IP podmreža za odeljak Vebek medijskih usluga Medijske usluge više se ne nalaze u AVS-u, samo u Vebek Data centrima i Microsoft Azure Data centrima za VIMT. Dodatni tekst o protokolima i preferencijama za transport medija |
| 12/06/2023 | VeWebex signalni saobraćaj i odeljak za konfiguraciju Enterprise Proki Dodavanje uputstava za konfiguraciju proksi (Vebek preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako je to dozvoljeno ...) |
| 12/06/2023 | Tabela URL adresa Cisco Vebek usluga: Redovi 1 i 2 spojeni (* .webex.com, *.cisco.com, *.wbx2.com itd.) Tekst treba revidirati kako bi odražavao da Vebek paket koristi zajedničke usluge za sastanke i razmenu poruka. * .livestream.webex.com dodat za Vebcast - Odeljak o Core Vebek uslugama koji su zastareli: Pojednostavljen tekst |
| 10/09/2023 | Uključen je link na VIMT doc |
| 8/29/2023 | Uklonjen port 444 TLS za Video Mesh Node (više se ne koristi). |
| 5/24/2023 | Dodani Vebek događaji - Mrežni zahtevi |
| 2/23/2023 | Nove IP podmreže za medije dodane (144.196.0.0/16 i 163.129.0.0/16) Ove IP podmreže će biti aktivirane 30 dana ili više nakon objavljivanja ovde. |
| 2/9/2023 | Ponovo objavljeno (ispravljene su kartice na koje se ne može kliknuti) |
| 1/23/2023 | Ponovo objavljeno sa uklonjenim dupliranim podmrežema (66.114.169.0 i 66.163.32.0) |
| 1/11/2023 | Aplikacija Webex Web i SDK – TLS dodat kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP. |
| 1/11/2023 | Dodate su nove IP podmreže za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure centri podataka za VIMT) |
| 10/14/2022 | Dodata je nova URL adresa za Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
| 9/15/2022 | Nova IP podmreža za medije dodao : 20.120.238.0/23 (Azure Data Center za VIMT) |
| 9/12/2022 | Dodate su URL adrese za Webex alatku za zakazivanje za Microsoft Outlook. |
| 8/12/2022 | Dodata je napomena u odeljku „Brojevi portova i protokoli“. RoomOS uređaji ne šalju medije koji se prenose preko TLS protokola na konfigurisani proxy server. |
| 8/12/2022 | IP podmreže za Webex medije – AWS IP podmreža 18.230.160.0/25 su uklonjene iz tabele IP podmreža. Ovi medijski čvorovi sada koriste IP adrese u vlasništvu kompanije Cisco u podmrežama koje su već navedene u tabeli. |
| 8/12/2022 | Dodata je napomena kojom se ističe da je neophodan pristup svim domenima i poddomenima za navedene URL adrese u odeljku „Domeni i URL adrese za Webex usluge“. |
| 6//25/2022 | Dodati su zahtevi za Google i Apple usluge obaveštavanja |
| 6/25/2022 | Nova webex URL adresa *.webexapis.com je dodata u tabelu domena i URL adresa |
| 6/22/2022 | Dodata su dodatna uputstva za primenu SIP-a sa platformom Cisco Unified CM |
| 4/5/2022 | Uklanjanje AWS IP podmreža za medijske usluge – ove podmreže su zastarele |
| 12/14/2021 | Novi mediji UDP portovi opsega (50,000 – 53,000) dodat za Video Mesh Node Port 9000 za medije preko TCP uklonjen – Upotreba ovog odredišnog porta za medije preko TCP će biti zastarela u januaru 2022 . Port 33434 za medije preko UDP i TCP uklonjen – Upotreba odredišnog porta za medije preko UDP i TCP će biti zastarela u januaru 2022. godine |
| 11/11/2021 | Ažurirane su tabele „Webex usluge – brojevi portova i protokoli“ i „URL adrese Cisco Webex usluga“. |
| 10/27/2021 | Dodati su domeni *.walkme.com i s3.walkmeusercontent.com u tabelu domena. |
| 10/26/2021 | Dodata su uputstva za podešavanja proxy servera za operativni sistem Windows |
| 10/20/2021 | Dodate su CDN URL adrese na listu dozvoljenih domena u zaštitnom zidu |
| 10/19/2021 | Aplikacija Webex koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka. |
| 10/18/2021 | Dodate su nove IP podmreže (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) koje se koriste za hostovanje usluga video integracija za Microsoft Teams (poznate i kao Microsoft Cloud Video Interop) i dodati su domeni (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net) za mreže za isporuku sadržaja koje koriste Webex usluge |
| 10/11/2021 | Ažurirana je veza za Trust Portal u odeljku „Domen i URL adresa“. |
| 10/04/2021 | Uklonjeni su domeni *.walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni. |
| 07/30/2021 | Ažurirana je napomena u odeljku „Funkcije proxy servera“ |
| 07/13/2021 | Ažurirana je napomena u odeljku „Funkcije proxy servera“ |
| 07/02/2021 | Adresa *.s3.amazonaws.com je promenjena u *s3.amazonaws.com |
| 06/30/2021 | Ažurirana je lista dodatnih URL adresa za Webex hibridne usluge. |
| 06/25/2021 | Dodat je domen *.appdynamics.com na listu |
| 06/21/2021 | Dodat je domen *.lencr.org na listu. |
| 06/17/2021 | Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“ |
| 06/14/2021 | Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“ |
| 05/27/2021 | Ažurirana je tabela u odeljku „Dodatne URL adrese za Webex hibridne usluge“. |
| 04/28/2021 | Dodati su domeni za Slido PPT programski dodatak i da bi se omogućilo Slido veb-stranicama da kreiraju ankete/kvizove u sesiji pre sastanka |
| 04/27/2021 | Dodat je opseg IP adresa 23.89.0.0/16 za Webex Edge Audio |
| 04/26/2021 | Dodat je 20.68.154.0/24* jer je Azure podmreža |
| 04/21/2021 | Ažurirana je CSV datoteka Webex usluga u odeljku „Dodatne URL adrese za Webex hibridne usluge“ |
| 04/19/2021 | Dodat je 20.53.87.0/24* jer je Azure DC za VIMT/CVI |
| 04/15/2021 | Dodat je domen *.vbrickrev.com za Webex Events vebkastove. |
| 03/30/2021 | Znatna revizija rasporeda dokumenta. |
| 03/30/2021 | Dodate su detaljne informacije o podršci za medije aplikacije Webex zasnovane na vebu i Webex SDK-a (nema medija preko TLS protokola). |
| 03/29/2021 | Webex Edge za funkcije uređaja navedene sa vezom do dokumentacije. |
| 03/15/2021 | Dodat je domen *.identrust.com |
| 02/19/2021 | Dodat je odeljak za Webex usluge za FedRAMP korisnika |
| 01/27/2021 | Dodat je domen *.cisco.com za Cloud Connected UC uslugu i Webex Calling IP podmreže za integrisanje video integracije za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) naznačene su sa * |
| 01/05/2021 | Nov dokument koji opisuje zahteve mreže za aplikaciju Webex usluga za sastanke i razmenu poruka |
| 11/13/20 | Uklonjena je podmreža https://155.190.254.0/23 iz IP podmreža za medijsku tabelu |
| 10/7/2020 | Uklonjen je red *.cloudfront.net iz tabele „Dodatne URL adrese za Webex Teams hibridne usluge“ |
| 9/29/2020 | Dodata je nova IP podmreža (20.53.87.0/24) za Webex Teams medijske usluge |
| 9/29/2020 | Webex uređaji su preimenovani u Webex Room uređaje |
| 9/29/2020 | *.core-os.net URL uklonjen iz tabele: Dodatne URL adrese za hibridne usluge Vebek Teams |
| 9/7/2020 | Ažurirane su veze za AWS regione |
| 08/25/20 | Pojednostavljenje tabele i teksta za Webex Teams IP podmreže za medije |
| 8/10/20 | Dodato je još detalja o tome kako se testira dostižnost medijskih čvorova i o korišćenju Cisco IP podmreže sa rešenjem Webex Edge Connect |
| 7/31/20 | Dodate su nove IP podmreže za medijske usluge u AWS i Azure centrima podataka |
| 7/31/20 | Dodati su novi UDP odredišni portovi za medije za SIP pozive u Webex Teams oblak |
| 7/27/20 | Dodat je 170.72.0.0/16 (CIDR) ili 170.72.0.0 – 170.72.255.255 (mrežni opseg) |
| 5/5/20 | Dodat je sparkpostmail.com u tabeli domena treće strane |
| 4/22/20 | Dodat je novi IP opseg 150.253.128.0/17 |
| 03/13/20 | Dodat je novi URL za walkme.com servis TLS medijski transport za Room OS uređaje dodat Novi odeljak dodat : Mrežni zahtevi za hibridno pozivanje SIP signalna veza dodana je za dokument o mrežnim zahtevima Vebek poziva |
| 12/11/19 | Manje izmene teksta, ažurirana je tabela „Webex Teams aplikacije i uređaji – brojevi portova i protokoli“, ažurirana je i ponovo oblikovana tabela sa Webex Teams URL adresama. Uklonite podršku za NTLM potvrdu identiteta za proxy za hibridne usluge konektora za upravljanje i konektora za pozive |
| 10/14/19 | Dodata je podrška za TLS inspekciju za Room uređaje |
| 9/16/2019 | Dodavanje zahteva za TCP podršku za DNS sisteme koji koriste TCP kao protokol prenosa. Dodavanje URL adrese *.walkme.com – Ova usluga prezentuje novim korisnicima kako se vrši integrisanje i korišćenje. Izmene URL adresa usluga koje koristi Web Assistant. |
| 8/28/2019 | *.sparkpostmail1.com URL dodao e-mail servis za biltene, informacije o registraciji, obaveštenja |
| 8/20/2019 | Dodata je proxy podrška za Video Mesh čvor i uslugu hibridne bezbednosti podataka |
| 8/15/2019 | Pregled Cisco i AVS data centra koji se koristi za uslugu Vebek Teams. *.webexcontent.com URL je dodan za skladištenje datoteka Napomena o zastarelosti clouddrive.com za skladištenje datoteka *.walkme.com URL je dodan za metriku i testiranje |
| 7/12/2019 | *.activate.cisco.com i *.webapps.cisco.com URL adrese dodane Tekst u govor URL adrese ažurirane na *.speech-googleapis.wbx2.com i *.texttospeech-googleapis.wbx2.com *.quay.io URL uklonjen Hibridne usluge Kontejneri URL ažuriran na *.amazonaws.com |
| 6/27/2019 | Dodat je zahtev za listu dozvoljenih domena *.accompany.com za funkciju Informacije o učesnicima |
| 4/25/2019 | Dodate su „Webex Teams usluge“ u niz o podršci za TLS verziju. Dodat je „Webex Teams“ u niz o strimovanjima medija u okviru odeljka „Medijski saobraćaj“. Dodato je „geografsko“ pre regiona u odeljku „Webex Teams IP podmreže za medije“. Napravili smo još manjih izmena teksta. Uređena je tabela URL adresa za Webex Teams, tako što je ažurirana URL adresa za A/B testiranje i merne pokazatelje i dodat nov red za Google govorne usluge. U odeljku „Dodatne URL adrese za Webex Teams hibridne usluge“ uklonjene su informacije o verziji „10.1“ nakon AsyncOS. Ažuriran je tekst u odeljku „Podrška za potvrdu identiteta za proxy“. |
| 3/26/2019 | Promenjen URL povezan ovde "molimo pogledajte VSA Veeks Teams konfiguracioni dokument za uputstva" od https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf do https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Promenite URL "api.giphy.com" u * .giphy.com |
| 2/21/2019 | Na zahtev Džona Kostela, ažurirano je ime „Webex Calling“ tako da glasi „Webex Calling (nekadašnji Spark Calling)“, zbog predstojećeg lansiranja proizvoda istog imena – Webex Calling preko platforme BroadCloud. |
| 2/6/2019 | Ažuriran je tekst „Hibridni medijski čvor“ tako da glasi „Webex Video Mesh čvor“ |
| 1/11/2019 | Ažuriran je tekst „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore i Avatar skladište“ tako da sada glasi „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore, Avatar skladište, Webex Teams logotipi brendiranja“ |
| 1/9/2019 | Ažurirano je tako što je uklonjen sledeći niz: „*Da bi Webex Room uređaji dobili CA sertifikat neophodan za potvrdu komunikacije preko proxy servera za TLS inspekciju, obratite se CSM-u ili otvorite slučaj kod Cisco TAC podrške.“ |
| 5. decembar 2018. | Ažurirane URL adrese: Uklonjen je prefiks „https://“ iz četiri unosa u tabeli URL adresa za Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
| 30. novembar 2018. | Novi URL-ovi : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
| Podrška za dodatne metode potvrde identiteta za proxy za Windows, iOS i Android | |
| Webex tabla usvaja operativni sistem i funkcije Room uređaja; proxy funkcije koje dele Room uređaji: SX, DX, MX, serija Room Kit i Webex tabla | |
| iOS i Android aplikacije podržavaju TLS inspekciju | |
| Uklanjanje podrške za TLS inspekciju na Room uređajima: SX, DX, MX, serija Room Kit i Webex tabla | |
| Webex tabla usvaja operativni sistem i funkcije Room uređaja; podrška za 802.1X | |
| 21. novembar 2018. | Sledeća Napomena dodat u IP podmreže za odeljku medija : Gornja lista IP opsega za medijske resurse u oblaku nije iscrpna, a mogu postojati i drugi IP opsegi koje koriste Vebek timovi koji nisu uključeni u gornju listu. Međutim, Webex Teams aplikacija i uređaji kompanije moći će normalno da funkcionišu bez mogućnosti povezivanja sa IP adresama medija koje nisu navedene na listi. |
| 19. oktobar 2018. | Napomena je dodana: Vebek timovi koriste treće strane za prikupljanje dijagnostičkih i rešavanja problema; i prikupljanje metrika sudara i upotrebe. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. Za detalje pogledajte:https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
| Posebna tabela za dodatne URL adrese koje koriste Hibridne usluge: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
| 7. avgust 2018. | Napomena je dodata u tabelu portova i protokola: Ako konfigurišete lokalni NTP i DNS server u OVA Video Mesh Node-a, onda portovi KSNUMKS i KSNUMKS nisu obavezni da se otvaraju kroz zaštitni zid. |
| 7. maj 2018. | Znatna revizija dokumenta |
| 24. april 2022. | Ažurirano tako da je promenjen redosled pasusa u odeljku za IP podmreže za Webex medijske usluge. Paragraf koji počinje sa "Ako ste podesili zaštitni zid.. " je premeštena ispod paragrafa koji počinje sa "Cisco ne podržava ... " |