webex-logoCentar za pomoć
search-iconclose icon
  • Prvi koraci
  • Šta je novo
  • Pomoć po proizvodima
  • Za administratore
  • Usvajanje
  • Podrška
    • Dansk
    • Deutsch
    • English oznaka jezika
    • Español
    • Français
    • Italiano
    • Nederlands
    • Português
    • Pyccĸий
    • Svenska
    • Tϋrkçe
    • 한국어
    • 日本語
    • 简体中文
    • 繁體中文
    • Română
    • Magyar
    • Polski
    • Čeština
    • Български
    • Norsk
    • Hrvatski
    • Srpski
    • Українська
    • العربية
    • עברית
    • Suomi
    • Slovenščina
    • Slovenský
  • Početak
  • /
  • Članak
Da li je ovaj članak bio koristan?
close

Hvala na povratnim informacijama.

20. новембар 2025. | 2313 prikaz/prikaza | 0 osobe/osoba misle da je ovo korisno
Mrežni zahtevi za Webex usluge
list-menuPovratne informacije?

Mrežni zahtevi za Webex usluge

Istorija
 
revizije dokumenta - Ovaj članak je namenjen mrežnim administratorima, posebno administratorima zaštitnog zida i proki-a, koji žele da koriste Vebek Suite usluga saradnje u oblaku unutar svoje organizacije. Primarni fokus ovog dokumenta je na mrežnim zahtevima Vebek sastanaka i Vebek Messaging-a, a dokument takođe pruža linkove na dokumente koji opisuju mrežne zahteve za Vebek Calling.

Ovaj članak će vam pomoći da konfigurišete mrežni pristup Vebek paketu usluga koje koriste:

Klijenti aplikacija registrovani u oblaku za sastanke, poruke i pozivanje
Oblaka registrovani klijenti aplikacija Veb Meetings Center Klijenti
aplikacije Centar za sastanke u oblaku Cisco video uređaji, Cisco IP telefoni, Cisco video uređaji i uređaji nezavisnih proizvođača koji koriste SIP za povezivanje sa uslugama Vebek Suite.

Ovaj dokument se prvenstveno fokusira na mrežne zahteve Vebek cloud registrovanih proizvoda koji koriste HTTPS signalizaciju za komunikaciju sa Vebek Suite uslugama, ali i odvojeno opisuje mrežne zahteve za proizvode koji koriste SIP signalizaciju u Vebek oblaku. Sledi rezime ovih razlika:

Rezime tipova uređaja i protokola koje podržava Webex

Aplikacije i uređaji registrovani u Webex oblaku

Svi Webex aplikacije i uređaji registrovani u oblaku koriste HTTPS za komunikaciju sa Webex uslugama za razmenu poruka i sastanke:

  • Aplikacija Vebek koristi HTTPS signalizaciju za usluge Vebek poruka i sastanaka. Aplikacija Vebek takođe može da koristi SIP protokol da se pridruži Vebek sastancima, ali to je podložno korisniku ili da se pozove preko svoje SIP adrese ili da izabere da pozove SIP URL da bi se pridružio sastanku (umesto da koristi funkcionalnost sastanka koja je izvorna za Vebek aplikaciju).
  • Cisco Video uređaji registrovani u oblaku koriste HTTPS signalizaciju za sve Vebek usluge.
  • Lokalni SIP registrovani Webex uređaji takođe mogu da koriste HTTPS signaliziranje ako je omogućena funkcija Webex Edge za uređaje. Ova funkcija omogućava Vebek uređajima da se administriraju preko Vebek Control Hub-a i da učestvuju u Vebek sastancima koristeći HTTPS signalizaciju (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Vebek oblak i lokalni uređaji za kontrolu poziva koji koriste SIP
- Usluga Vebek Calling i lokalni proizvodi za kontrolu poziva kao što je Cisco Unified CM koriste SIP kao protokol za kontrolu poziva. Cisco Video uređaji, Cisco IP telefoni i proizvodi treće strane mogu se pridružiti Vebek sastancima koristeći SIP. Za lokalne proizvode za kontrolu poziva zasnovane na SIP-u, kao što je Cisco Unified CM, SIP sesija se uspostavlja preko graničnog kontrolera kao što je Autoput C & E ili CUBE SBC za pozive na i iz Vebek Cloud-a.

Za detalje o specifičnim mrežnim zahtevima za uslugu Vebek Calling pogledajte:https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Protokoli prenosa i šifre šifrovanja za Webex aplikacije i uređaje registrovane u oblaku

Sve Vebek aplikacije registrovane u oblaku i Cisco Video uređaji pokreću samo odlazne veze. Cisco-ov Vebek Cloud nikada ne pokreće odlazne veze sa Vebek aplikacijama registrovanim u oblaku i Cisco Video uređajima, ali može upućivati odlazne pozive na SIP uređaje.

Vebek usluge za sastanke i razmenu poruka hostuju se u globalno distribuiranim centrima podataka koji su ili u vlasništvu kompanije Cisco (npr. Vebek data centri za usluge identiteta, usluge sastanaka i medijski serveri) ili hostovani u Cisco Virtual Private Cloud (VPC) na Amazon AVS platformi (npr. Mikro-usluge za poruke Vebek-a, usluge skladištenja poruka). Vebek usluge se takođe nalaze u Microsoft Azure data centrima za Video Interop sa Microsoft Teams-om (VIMT).

Vrste saobraćaja:

Vebek aplikacija i Cisco Video uređaji uspostavljaju signalne i medijske veze sa Vebek oblakom.

Signalni saobraćaj
Vebek aplikacija i Cisco Video uređaji koriste HTTP kao HTTP preko TLS-a (HTTPS) i Secure Veb Sockets (VSS) preko TLS-a za signalizaciju zasnovanu na REST-u u Vebek oblaku. Signalne veze su samo odlazne i koriste URL-ove za uspostavljanje sesije za Vebek usluge.

TLS signalne veze sa Vebek uslugama koriste TLS verziju KSNUMKS ili KSNUMKS. Izbor šifre zasnovan je na preferenciji TLS Vebek servera.

Koristeći TLS KSNUMKS ili KSNUMKS, Vebek preferira pakete šifri koristeći:

  • ECDHE za ključne pregovore
  • Sertifikati zasnovani na RSA (3072-bitni ključ veličine)
  • SHA2 autentifikacija (SHA384 ili SHA256)
  • Snažne šifre za šifrovanje pomoću 128 ili 256 bita (na primer, AES_256_GCM)

Vebek podržava pakete za šifrovanje u sledećem redosledu preferencija za TLS verzije KSNUMKS veze *:

TLS_ECDHE_RSA_SA_AES_256_GCM_SHA384
TLS_ECDHE_RSA_SA_AES_128_GCM_SHA256
TLS_ECDHE_RSA_SA__CHACHA20 POLY1305_SHA256
TLS_ECDHE_RSA_SA_AES_256_CBC_SHA384
TLS_ECDHE_RSA_SA_AES_128_CBC_SHA256

Napomena - CBC režim šifrovanje je podržan za starije pretraživače bez sigurnije GCM režim enkripcija.
   
Vebek podržava pakete za šifrovanje u sledećem redosledu preferencija za TLS verziju KSNUMKS veze *:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Napomena – Sa TLS 1.3, ECDHE pregovaranje o ključevima i sertifikati zasnovani na RSA su obavezan deo specifikacije i ovaj detalj je stoga izostavljen u opisu paketa za šifrovanje.
 
* Redosled preferencija paketa za šifrovanje i paketa za šifrovanje može se razlikovati za neke Vebek usluge
 
Uspostavljanje signalnih veza sa Vebek uslugama pomoću URL-ova
Ako ste postavili prokije ili zaštitne zidove za filtriranje saobraćaja koji napušta vašu poslovnu mrežu, lista odredišnih URL-ova kojima je potrebno dozvoliti pristup Vebek usluzi može se naći u odeljku "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge".

Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako to nije dozvoljeno u ovim smernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modifikacija ili brisanje HTTP zaglavlja izvan ovih smernica može uticati na pristup Vebek uslugama, uključujući gubitak pristupa Vebek uslugama od strane Vebek aplikacija i Cisco Video uređaja.

Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu da se promene u bilo kom trenutku.

Medijski saobraćaj
- Vebek aplikacija i Cisco Video uređaji šifriraju medije u realnom vremenu za audio, video i sadržajne tokove koristeći sledeće šifre za šifrovanje:

  • AES-256-GCM šifra
  • AES-CM-128-HMAC-SHA1-80 šifra

AES-256-GCM je preferirana šifra za šifrovanje od strane Vebek aplikacije i Cisco Video uređaja za šifrovanje medija u realnom vremenu.     

AES-CM-128-HMAC-SHA1 je zrela šifra koja je dokazala interoperabilnost između proizvođača. AES-CM-KSNUMKS-HMAC-SHAKSNUMKS se obično koristi za šifrovanje medija na Vebek usluge sa krajnjih tačaka koristeći SRTP sa SIP signalizacijom (npr. Cisco i KSNUMKSrd parti SIP uređaji).

Po redosledu preferencija, Vebek aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole za transport medija. Ako su UDP portovi blokirani od strane vašeg zaštitnog zida, Vebek aplikacije i Cisco Video uređaji će se vratiti na TCP. Ako su TCP portovi blokirani, Vebek aplikacije i Cisco Video uređaji će se vratiti na TLS.

UDP – Cisco preporučeni protokol
za transport medija U skladu sa RFC 3550 RTP – Transportni protokol za aplikacije u realnom vremenu, Cisco preferira i snažno preporučuje UDP kao transportni protokol za sve Webex glasovne i video medijske tokove.
 
Nedostaci korišćenja TCP-a kao protokola
za transport medija - Vebek aplikacije i Cisco Video uređaji takođe podržavaju TCP kao rezervni protokol za transport medija. Međutim, Cisco ne preporučuje TCP kao protokol prenosa za strimovanja glasovnih i video medija. To je zato što je TCP orijentisan na vezu i dizajniran tako da pouzdano dostavlja, pravilno poređane, podatke protokolima viših slojeva. Koristeći TCP, pošiljalac će slati izgubljene pakete sve dok se ne potvrde, a primalac će baferovati strimovanje paketa sve dok se izgubljeni paketi ne povrate. Za strimovanja medija, ovo ponašanje se manifestuje kao povećano kašnjenje/treperenje, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.

Nedostaci korišćenja TLS-a kao protokola
za transport medija - Šifrovane TCP veze (TLS) mogu patiti od daljeg pogoršanja kvaliteta medija zbog potencijalnih uskih grla proki servera. Ako se TLS koristi kao protokol za transport medija od strane Vebek aplikacija i Cisco Video uređaja sa konfigurisanim proki serverom, ovaj medijski saobraćaj će biti usmeren preko vašeg proki servera koji može stvoriti uska grla propusnog opsega i naknadni gubitak paketa.Cisco snažno preporučuje da se TLS ne koristi za transport medija u proizvodnim okruženjima.

Webex mediji protiču u oba smera koristeći simetrični interno inicirano, 5-torko (Izvorna IP adresa, Odredišna IP adresa, Izvorni port, Odredišni port, protokol) strimovanje koji odlazi ka usluzi Webex Cloud.
 
Vebek aplikacija i Cisco Video uređaji takođe koriste STUN (RFC 5389) za testiranje zaštitnog zida i dostupnosti medijskog čvora. Više detalja potražite u tehničkom dokumentu o Webex zaštitnom zidu.
 
Webex - Odredišni opseg IP adresa za medije
Da biste došli do Vebek medijskih servera koji obrađuju medijski saobraćaj koji napušta vašu poslovnu mrežu, morate dozvoliti da IP podmreže koje hostuju ove medijske usluge budu dostupne preko vašeg Enterprise zaštitnog zida. Opsezi odredišne IP adrese za medijski saobraćaj poslat na Webex medijske čvorove mogu se naći u odeljku „IP podmreže za Webex medijske usluge“.

Webex saobraćaj kroz proxy servere i zaštitne zidove

Većina klijenata koristi zaštitni zid na internetu, odnosno proxy i zaštitni zid na internetu, kako bi ograničili i kontrolisali saobraćaj zasnovan na HTTP protokolu koji napušta njihovu mrežu i ulazi u nju. Da biste omogućili pristup Webex uslugama sa mreže, sledite uputstva za zaštitni zid i proxy u nastavku. Ako koristite samo zaštitni zid, imajte u vidu da nije podržano filtriranje Webex signalizacionog saobraćaja pomoću IP adresa, jer su IP adrese koje koriste Webex signalizacione usluge dinamičke i mogu da se promene u bilo kom trenutku. Ako vaš zaštitni zid podržava filtriranje URL-ova, konfigurišite zaštitni zid tako da dozvoli Vebek odredišne URL-ove navedene u odeljku "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge".

Webex usluge – brojevi portova i protokoli

Sledeća tabela opisuje portove i protokole koje treba otvoriti na vašem zaštitnom zidu kako bi se omogućilo Vebek aplikacijama registrovanim u oblaku i Cisco Video uređajima da komuniciraju sa Vebek signalom u oblaku i medijskim uslugama.

Vebek aplikacije, uređaji i usluge obuhvaćeni ovom tabelom uključuju:
Vebek aplikacija, Cisco video uređaji, Video Mesh Node, Hibridni čvor za sigurnost podataka, Konektor za direktorijum, Konektor za kalendar, Konektor za upravljanje, Konektor za servisiranje.
Za uputstva o portovima i protokolima za uređaje i Vebek usluge koje koriste SIP možete pronaći u odeljku "Mrežni zahtevi za Vebek usluge zasnovane na SIP-u".

Webex usluge – brojevi portova i protokoli

Odredišni port

Protokol

Opis

Uređaji koji koriste ovo pravilo

443TLSWebex HTTPS signaliziranje.
Uspostavljanje sesije sa Webex uslugama zasniva se na definisanim URL adresama, a ne na IP adresama.

Ako koristite proki server, ili vaš zaštitni zid podržava DNS rezoluciju; pogledajte odeljak "Domeni i URL-ovi kojima je potrebno pristupiti za Vebek usluge" kako bi se omogućio pristup signalizaciji Vebek uslugama.
Sve
123 (1)UDPNetwork Time Protocol (NTP)Sve
53 (1)UDP
TCP
Sistem imena domena (DNS)

- Koristi se za DNS pretrage za otkrivanje IP adresa usluga u Vebek oblaku.
Većina DNS upita se vrši preko UDP protokola; međutim, DNS upiti mogu da koriste i TCP.

 
Sve
5004 i 9000SRTP preko UDP protokolaŠifrovano deljenje audio, video zapisa i sadržaja na Vebek aplikaciji i Cisco video uređajima

Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge".
Vebek aplikacija

Cisco video uređaji

- Video Mesh čvorovi
50,000 – 53,000SRTP preko UDP protokolaŠifrovani audio, video i deljenje sadržaja – samo Video Mesh čvorVideo Mesh čvor
5004SRTP preko TCP protokolaTCP se koristi i kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP.

Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge".
Vebek aplikacija

Cisco video uređaji

- Video Mesh čvorovi
443SRTP preko TLS protokolaKoristi se kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP.

Mediji preko TLS-a se ne preporučuju u proizvodnim okruženjima

- Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Vebek medijske usluge".
Vebek aplikacija

Cisco video uređaji
  1. Ako koristite NTP i DNS usluge unutar mreže preduzeća, onda portovi 53 i 123 ne moraju da se otvaraju preko zaštitnog zida.

Veličina MTU-a za Vebek IPvKSNUMKS i IPvKSNUMKS saobraćaj

Vebek podržava i IPvKSNUMKS i IPvKSNUMKS za signalne i medijske usluge. Za većinu kupaca, podrška Vebek preko IPvKSNUMKS i IPvKSNUMKS ne bi trebalo da predstavlja nikakve probleme. Ipak, problemi mogu nastati ako je maksimalna prenosiva jedinica (MTU) vaše mreže podešena na ne-podrazumevane vrednosti.

Maksimalna prenosiva jedinica (MTU) je maksimalna veličina IP paketa koji se može preneti preko mrežne veze bez fragmentacije. IPv6 RFC nalaže minimalnu veličinu MTU-a od 1280 bajtova. Većina uređaja za rutiranje i prebacivanje podržava podrazumevanu maksimalnu veličinu MTU-a od 1500 bajtova na svim interfejsima.

IPv6 dodaje dodatne troškove IP paketima, što povećava veličinu paketa u poređenju sa IPv4 saobraćajem. IPv6 RFC nalaže minimalnu veličinu MTU-a od 1280 bajtova.

Vebek preporučuje zadržavanje podrazumevane maksimalne prenosne jedinice (MTU) veličine KSNUMKS bajtova za sve IP pakete primljene i poslate na vašoj mreži. Ako želite da smanjite veličinu MTU-a u vašoj mreži, Vebek preporučuje da to smanjite na ne manje od KSNUMKS bajtova.

IP podmreže za Webex medijske usluge

Većina Vebek medijskih usluga hostovana je u Cisco data centrima.

Cisco takođe podržava Vebek medijske usluge u Microsoft Azure data centrima za video integraciju sa Microsoft Teams (VIMT). Microsoft je rezervisao svoje IP podmreže za Cisco-ovu isključivu upotrebu, a medijske usluge koje se nalaze u ovim podmrežama su obezbeđene u Microsoft Azure virtuelnim mrežnim instancama. Za uputstva o primeni VIMT-a, pogledajte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Konfigurišite zaštitni zid da biste omogućili pristup ovim destinacijama, Vebek IP podmrežama i portovima transportnog protokola za medijske tokove iz Vebek aplikacija i uređaja.

Vebek aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole za transport medija. Ako su UDP portovi blokirani od strane vašeg zaštitnog zida, Vebek aplikacije i Cisco Video uređaji će se vratiti na TCP. Ako su TCP portovi blokirani, Vebek aplikacije i Cisco Video uređaji će se vratiti na TLS.

UDP je Cisco-ov preferirani transportni protokol za medije i preporučujemo da koristite samo UDP za transport medija. Vebek aplikacije i Cisco Video uređaji takođe podržavaju TCP i TLS kao transportne protokole za medije, ali oni se ne preporučuju u proizvodnim okruženjima jer priroda ovih protokola orijentisana na vezu može ozbiljno uticati na kvalitet medija preko mreža sa gubitkom.

Napomena: IP podmreže navedene u nastavku predviđene su za Webex medijske usluge. Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu da se promene u bilo kom trenutku. HTTP signalni saobraćaj na Vebek usluge može se filtrirati po URL-u / domenu na vašem Enterprise Proki serveru pre nego što se prosledi vašem zaštitnom zidu.

IPvKSNUMKS podmreže za medijske usluge

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*4.144.190.0/24*
62.109.192.0/18
64.68.96.0/19

 

IPv6 opseg adresa za medijske usluge

2402:2500::/34
2607:fcf0::/34
2A00:A640::/34

* Azure data centri – koriste se za hostovanje Video integracije za Microsoft Teams (aka Microsoft Cloud Video Interop) usluge

Vebeks aplikacije i Cisco video uređaji obavljaju testove kako bi otkrili dostupnost i vreme povratnog putovanja do podskupa čvorova u svakom medijskom klasteru koji je dostupan vašoj organizaciji. Dostižnost medijskog čvora se testira preko UDP, TCP i TLS protokola prenosa i javlja se prilikom pokretanja, promene mreže i periodično tokom rada aplikacije ili uređaja. Rezultati ovih testova se čuvaju i šalju u Vebek oblak pre nego što se pridružite sastanku ili pozivu. Vebek oblak koristi ove rezultate testa dostupnosti kako bi dodelio Vebek aplikaciji / Vebek uređaju najbolji medijski server za poziv na osnovu transportnog protokola (UDP poželjno), vremena povratnog putovanja i dostupnosti resursa medijskog servera.

Cisco ne podržava niti preporučuje filtriranje podskupa IP adresa na osnovu određenog geografskog regiona ili provajdera usluga u oblaku. Filtriranje po regionima može dovesti do ozbiljne degradacije doživljaja sastanka, sve do i uključujući nemogućnost potpunog pridruživanja sastancima.

Ako ste konfigurisali zaštitni zid da dozvoli saobraćaj samo na podskup IP podmreža iznad, možda ćete i dalje videti saobraćaj testa dostupnosti koji prelazi vašu mrežu, u pokušaju da dođete do medijskih čvorova u ovim blokiranim IP podmrežama. Medijski čvorovi na IP podmrežama koje blokira vaš zaštitni zid neće koristiti Vebek aplikacije i Cisco Video uređaji.

 

Webex signalizacioni saobraćaj i konfiguracija proxy servera preduzeća

Većina organizacija koristi proxy servere za ispitivanje i kontrolisanje HTTP saobraćaja koji napušta njihovu mrežu. Proxy serveri se mogu koristiti za obavljanje nekoliko bezbednosnih funkcija kao što su omogućavanje ili blokiranje pristupa određenim URL adresama, potvrda identiteta korisnika, pretraživanje reputacije IP adrese / domena / imena hosta / URI niske, kao i dešifrovanje i ispitivanje saobraćaja. Proki serveri se takođe obično koriste kao jedini put koji može da prosledi HTTP zasnovan internet namenjen saobraćaj na preduzeća firevall, omogućavajući zaštitni zid da ograniči odlazni internet saobraćaj na onaj koji potiče iz Proki servera (i) samo. Proxy server se mora konfigurisati tako da dozvoli Webex signalizacionom saobraćaju da pristupi domenima / URL adresama navedenim u sledećem odeljku:

Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako to nije dozvoljeno u ovim smernicama https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modifikacija ili brisanje HTTP zaglavlja izvan ovih smernica može uticati na pristup Vebek uslugama, uključujući gubitak pristupa Vebek uslugama od strane Vebek aplikacija i Cisco Video uređaja.

Domeni i URL adrese kojima treba pristupiti za Webex usluge

Napomena: Na početku URL adrese je prikazana * (na primer, *.webex.com) koja označava da usluge na domenu najvišeg nivoa i svim poddomenima moraju biti pristupačne.
 

URL adrese Cisco Webex usluga

Domen/URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex mikrousluge.


Na primer:
Usluge
Vebek sastanci Usluge
upravljanja datotekama Usluga
upravljanja ključevima Usluga

nadogradnje softvera Usluga
nadogradnje profilne slike Usluga
bele table Usluga
blizine Usluga
prisustva Usluga
registracije Usluga
kalendara Usluga pretraživanja Usluge

identiteta Autentifikacija
OAuth usluge
uključivanja
uređaja Cloud Connected UC

Sve
*.webexcontent.com (1)Vebek skladište za sadržaj i dnevnike koje generišu korisnici, uključujući:

Deljene datoteke,
Transkodirane datoteke,
Slike,
Slike ekrana,
Sadržaj bijele table,
Evidencija klijenata i uređaja,
Profilne slike,
Logotipi brendiranja, slike
Datoteke
dnevnika Bulk CSV izvozne datoteke i datoteke za uvoz (Control Hub)
Sve

 

Dodatne srodne Webex usluge – domeni u vlasništvu kompanije Cisco

URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.accompany.comIntegracija informacija o učesnicimaWebex aplikacije

Dodatne srodne Webex usluge – domeni treće strane

URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.sparkpostmail1.com
*.sparkpostmail.com
usluga e-pošte za biltene, informacije o registraciji, objaveSve
*.giphy.comOmogućava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control HubAplikacija Webex
safebrowsing.googleapis.comKoristi se za obavljanje bezbednosnih provera URL-ova pre nego što ih razvijete u toku poruka. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control HubAplikacija Webex

*.walkme.com

s3.walkmeusercontent.com

Klijent za Webex User Guidance. Obezbeđuje onboarding i korišćenje ture za nove korisnike

Za više informacija, pogledajtehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex aplikacije zasnovane na vebu
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Internet konekcija treće strane proverava da identifikuje slučajeve u kojima postoji mrežna veza, ali nema veze sa Internetom.

Aplikacija Vebek vrši sopstvene provere internet povezivanja, ali takođe može da koristi ove URL-ove treće strane kao rezervu.
Aplikacija Webex
*.appdynamics.com
*.eum-appdynamics.com
Praćenje performansi, snimanje grešaka i sudara, metrike sesije (KSNUMKS)Vebek aplikacija
Veb-aplikacija
*.amplitude.comA / B testiranje i metrike (KSNUMKS)Vebek Veb aplikacija
Veb-Veb-aplikacija za Android

 
*.livestream.webex.com
*.vbrickrev.com
Ovaj domen koriste učesnici koji gledaju Vebek događaje i VebcastsVebek događaji, Vebcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Koristi se za Slido PPT dodatak i omogućava Slido veb stranicama da kreiraju ankete / kvizove u pred-sastanku

Koristi se za izvoz pitanja i odgovora, rezultata anketa itd., Od Slido
Sve
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Koristi se za traženje liste opoziva sertifikata od ovih autoriteta

za sertifikate Napomena - Vebek podržava i CRL i OCSP spajanje kako bi se odredio status opoziva sertifikata. 

Sa OCSP heftanjem, Vebek aplikacije i uređaji ne moraju da kontaktiraju ove sertifikate
Sve
*.intel.comKoristi se za zahtevanje lista opozvanih sertifikata i proveru statusa sertifikata pomoću OCSP usluge korporacije Intel, za sertifikate poslate sa pozadinskim slikama koje koriste Webex aplikacije i uređajiSve
*.google.com
*.googleapis.com
Obaveštenja o Vebek aplikacijama na mobilnim uređajima (npr. Nova poruka)

Google Firebase Cloud Messaging (FCM) servis
https://firebase.google.com/docs/cloud-messaging

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Napomena - Za APNS, Apple navodi samo IP podmreže za ovu uslugu
Aplikacija Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-ovi za Vebek Scheduler za Microsoft Outlook
- korisnici Microsoft Outlook-a mogu koristiti Vebek Scheduler za zakazivanje Vebek sastanaka ili sastanaka Vebek lične sobe direktno iz Microsoft Outlook-a u bilo kom pretraživaču.
Za detaljnije informacije posetite: Kliknite ovde
Sve
Osnovne Vebek usluge su zastarele
URLOpisWebex aplikacije i uređaji koji koriste ove domene / URL adrese
*.clouddrive.comVebek skladište za korisnički generisani sadržaj i dnevnike Skladištenje

datoteka na clouddrive.com zamenjeno je webexcontent.com u oktobru KSNUMKS

Organizacije sa dugim periodima zadržavanja sadržaja koji generišu korisnici mogu i dalje koristiti cloudrive.com za čuvanje starijih datoteka
Sve
*.ciscosparkcontent.comServis
za skladištenje datoteka dnevnika sada koristi domen *.webexcontent.com
Vebeks aplikacija

 
*.rackcdn.comMreža za isporuku sadržaja (Content Delivery Network, CDN) za domen *.clouddrive.comSve

(KSNUMKS) Vebek koristi treće strane za prikupljanje dijagnostičkih i rešavanja problema; i prikupljanje metrika sudara i upotrebe. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. Za detalje pogledajte:

  • https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
  • https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privatnost%20Data%20Map&search_keyword=vebeks#/1552559092865176
Mreže za isporuku sadržaja koje koriste Vebek usluge
Vebek koristi usluge Content Deliveri Netvork (CDN) za efikasno isporuku statičkih datoteka i sadržaja Vebek aplikacijama i uređajima. Ako koristite proxy server za kontrolu pristupa Webex uslugama, ne morate da dodate CDN domene na listu dozvoljenih domena za Webex usluge (jer proxy izvršava DNS razrešavanje za CDN CNAME nakon početnog filtriranja URL adresa). Ako ne koristite Proki server (npr. Koristite samo zaštitni zid za filtriranje URL-ova), DNS rezoluciju vrši OS vaše Vebek aplikacije / uređaja i moraćete da dodate sledeće CDN URL-ove u domen da biste dozvolili listu u vašem zaštitnom zidu:
*.cloudfront.net
*.akamaiedge.net
*.akamaitechnologies.com
*.akamai.net
*.fastly.net

Dodatne URL adrese za Webex hibridne usluge

Konfigurišite proxy tako da omogućava Webex hibridnim uslugama da pristupe URL adresama iz tabele u nastavku. Pristup ovim spoljnim domenima može da se ograniči ako se proxy konfiguriše tako da dozvoli samo izvornim IP adresama čvorova hibridnih usluga do dosegnu ove URL adrese.
 

URL adrese Cisco Webex hibridnih usluga

URL

Opis

Koristi:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Kontejneri hibridnih uslugaVideo Mesh Node
Hibridni čvor za bezbednost podataka
*s3.amazonaws.com (1)Otpremanja datoteka evidencijeVideo Mesh Node
Hibridni čvor za bezbednost podataka
*.cloudconnector.webex.comSinhronizacija korisnikaKonektor za direktorijum za hibridne usluge

(1) Planiramo da postepeno ukinemo upotrebu * .docker.com i * .docker.io za kontejnere hibridnih usluga, na kraju ih zamenjujući poddomenama u * .amazonaws.com.

Napomena: Ako koristite Cisco Veb Securiti Appliance (VSA) Proki i želite da automatski ažurirate URL-ove koje koriste Vebek usluge, molimo vas da pogledate dokument o konfiguraciji VSA Vebek Services za uputstva o tome kako da primenite Vebek Eksterni Feed-in AsincOS za Cisco Veb Securiti.

Za CSV datoteku koja sadrži listu URI-ja Vebek usluga, pogledajte: Vebek usluge CSV datoteka


Proxy server se mora konfigurisati tako da omogući Webex signalizacionom saobraćaju da pristupi domenima / URL adresama navedenim u prethodnom odeljku. Podrška za dodatne funkcije proksi relevantne za Vebek usluge razmatra se u nastavku:

Funkcije proxy servera

Podrška za potvrdu identiteta za proxy

Punomoćnici se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup spoljnim resursima dok korisnik / uređaj ne obezbedi važeće akreditive za dozvolu za pristup proki. Nekoliko metoda autentifikacije su podržani od strane punomoćnika, kao što su osnovna autentifikacija, Digest autentifikacija (Vindovs-based) NTLM, Kerberos i Negotiate (Kerberos sa NTLM rezervom).

Za slučaj "Nema autentifikacije" u tabeli ispod, uređaj se može konfigurisati sa proki adresom, ali ne podržava autentifikaciju. Kada se koristi proki autentifikacija, važeći akreditivi moraju biti konfigurisani i sačuvani u OS-u Vebek App ili Cisco video uređaja.

Za Cisco Video uređaje i Vebek App, Proki adrese se mogu ručno konfigurisati preko platforme OS, ili korisničkog interfejsa uređaja, ili automatski otkriti pomoću mehanizama kao što su:

Veb Proki Auto Discoveri (VPAD) i / ili Proki Auto Config (PAC) fajlovi:

  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
  • https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html

Proizvod

Tip potvrde identiteta

Konfigurisanje proxy servera

Webex za MacBez potvrde identiteta, Osnovna, NTLM (1)Ručno, WPAD, PAC
Webex za WindowsBez potvrde identiteta, Osnovna, NTLM (2), NegotiateRučno, WPAD, PAC, GPO
Webex za iOSBez potvrde identiteta, Osnovna, Skraćena, NTLMRučno, WPAD, PAC
Webex za AndroidBez potvrde identiteta, Osnovna, Skraćena, NTLMRučno, Pac
Veb-aplikacija WebexBez potvrde identiteta, Osnovna, Skraćena, NTLM, NegotiatePodržano preko operativnog sistema
Cisco video uređajiBez potvrde identiteta, Osnovna, SkraćenaWPAD, PAC ili ručno
Webex Video Mesh čvorBez potvrde identiteta, Osnovna, Skraćena, NTLMRučno
Čvor hibridne bezbednosti podatakaBez potvrde identiteta, Osnovna, SkraćenaRučno
Konektor za upravljanje hostom za hibridne uslugeBez potvrde identiteta, OsnovnaExpressway C za ručno konfigurisanje: Aplikacije > Hibridne usluge > Proxy konektora
Hibridne usluge: Konektor za direktorijumBez potvrde identiteta, Osnovna, NTLMPodržano preko operativnog sistema Windows
Expressway C za hibridne usluge: Konektor za kalendarBez potvrde identiteta, Osnovna, NTLMExpressway C za ručno konfigurisanje:
Aplikacije > hibridne usluge > konektor proki: Korisničko ime Lozinka
Autoput C: Aplikacije > Hibridne usluge > Konektor za kalendar > Microsoft Exchange > Osnovna i/ili NTLM
Expressway C za hibridne usluge: Konektor za poziveBez potvrde identiteta, OsnovnaExpressway C za ručno konfigurisanje:
Aplikacije > Hibridne usluge > Proxy konektora

(1):Mac NTLM Auth - Mašina ne mora biti prijavljen na domen, korisnik je zatražio lozinku
(2): Vindovs NTLM Auth - Podržano samo ako je mašina prijavljena na domen

Uputstvo za podešavanja Proki za Vindovs OS
Microsoft Vindovs podržava dve mrežne biblioteke za HTTP saobraćaj (VinINet i VinHTTP) koji omogućavaju konfiguraciju proki. WinInet je predviđen samo za klijentske aplikacije za radnu površinu namenjene jednom korisniku; WinHTTP je prvenstveno predviđen za aplikacije za više korisnika,
zasnovane na serverima. WinINet je nadskup okvira WinHTTP; kada birate između ta dva, potrebno je da koristite WinINet za podešavanja konfiguracije proxy servera. Za više informacija, pogledajte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy inspekcija i kačenje sertifikata

Aplikacija Vebek i Cisco Video uređaji potvrđuju sertifikate servera sa kojima uspostavljaju TLS sesije. Provere sertifikata, kao što su izdavač sertifikata i digitalni potpis, oslanjaju se na verifikaciju lanca sertifikata do korenskog sertifikata. Da biste izvršili ove provere validacije, aplikacija ili uređaj koristi skup pouzdanih root CA sertifikata instaliranih u prodavnici poverenja operativnog sistema.

Ako ste postavili proki za pregled TLS-a za presretanje, dešifrovanje i pregled Vebek saobraćaja, uverite se da je sertifikat koji proki predstavlja (umesto sertifikata Vebek usluge) potpisan od strane autoriteta za sertifikate čiji je root sertifikat instaliran u prodavnici poverenja vaše Vebek aplikacije ili Vebek uređaja. Kad se radi o aplikaciji Webex, CA sertifikat koji se koristi za potpisivanje sertifikata koji koristi proxy mora biti instaliran u operativnom sistemu uređaja. Za Cisco Video uređaje, otvorite zahtev za uslugu sa TAC-om da biste instalirali ovaj CA sertifikat u RoomOS softver.

Donja tabela prikazuje podršku za Vebek aplikaciju i Vebek uređaj za TLS inspekciju od strane Proki servera:

Proizvod

Podržava prilagođena pouzdana tela za izdavanje sertifikata za TLS inspekciju

Aplikacija
Vebek (Vindovs, Mac, iOS, Android, Veb)
Da*
 
Cisco video uređajiDa
Cisco Webex Video MeshDa
Usluga hibridne bezbednosti podatakaDa
Hibridne usluge – Konektori za direktorijum, kalendar, upravljanjeNe

Napomena - Aplikacija Vebek ne podržava dešifrovanje proki servera i inspekciju TLS sesija za medijske usluge Vebek Meetings. Ako želite da pregledate saobraćaj koji se šalje uslugama u webex.com domenu, morate kreirati izuzeće TLS inspekcije za saobraćaj koji se šalje na * mcs * .webex.com, * cb * .webex.com i * mcc * .webex.com.


Napomena - Aplikacija Vebek ne podržava SNI proširenje za medijske veze zasnovane na TLS-u. Ako proxy server zahteva prisustvo SNI proširenja, može doći do neuspešnog povezivanja sa Webex audio i video uslugama.

802.1X – Kontrola pristupa mreži zasnovana na portu

Proizvod

Podržava 802.1X

Napomene

Aplikacija
Vebek (Vindovs, Mac, iOS, Android, Veb)
DaPodržano preko operativnog sistema
Cisco video uređajiDaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS EAP-TTLS

Konfigurišite 802.1Ks preko GUI ili Touch 10
Otpremite sertifikate preko HTTP interfejsa
Video Mesh čvorNeKoristite zaobilaženje Mac adrese
Usluga hibridne bezbednosti podatakaNeKoristite zaobilaženje Mac adrese
Hibridne usluge – Konektori za direktorijum, kalendar, upravljanjeNeKoristite zaobilaženje Mac adrese

Zahtevi mreže za Webex usluge zasnovane na SIP protokolu

Vebek oblak podržava dolazne i odlazne pozive koristeći SIP kao protokol za kontrolu poziva za Vebek sastanke i za direktne (KSNUMKS: KSNUMKS) pozive iz / u oblak registrovane Vebek aplikacije i Cisco Video uređaje.

SIP poziva za Vebek sastanke
- Veeks sastanci omogućavaju učesnicima sa SIP aplikacijama i uređajima da se pridruže sastanku:

  • Pozivanja SIP URI niske za sastanak (na primer, brojsastanka@webex.com), odnosno
  • Pozivanja iz Webex oblaka određene SIP URI niske učesnika (na primer, moj-uređaj@customer.com)


Pozivi između SIP aplikacija / uređaja i oblaka registrovani su u Vebek aplikaciji / Cisco Video uređajima
Vebek oblak omogućava korisnicima SIP aplikacija i uređaja da:

  • Budite pozvani od strane Vebek aplikacija registrovanih u oblaku i Cisco Video uređaja
  • Pozovite oblak registrovane Vek aplikacije i Cisco Video uređaje

U oba ova slučaja, SIP aplikacije i uređaji moraju da uspostave sesiju ka Webex oblaku i iz njega. SIP aplikacija ili uređaj će biti registrovani u aplikaciji za kontrolu poziva zasnovanoj na SIP-u (kao što je Unified CM), koja obično ima SIP Trunk vezu sa autoputem C i E koja omogućava dolazne i odlazne pozive (preko interneta) na Vebek Cloud.

SIP aplikacije i uređaji mogu biti:

  • Cisco Video uređaj koji koristi SIP da se registruje u Unified CM
  • Cisco IP telefoni koji koriste SIP za registraciju u Unified CM ili Webex Calling uslugu
  • SIP aplikacija ili uređaj treće strane koji koriste aplikaciju treće strane za SIP upravljanje pozivima

Napomena * Ako ruter ili SIP zaštitni zid je SIP Avare, što znači da ima SIP Application Laier Gatevai (ALG) ili nešto slično omogućen, preporučujemo da isključite ovu funkcionalnost da održi ispravan rad usluge. U relevantnoj dokumentaciji proizvođača potražite informacije o tome kako da onemogućite SIP ALG na određenim uređajima

U sledećoj tabeli su opisani portovi i protokoli potrebni za pristup Webex SIP uslugama:

Portovi i protokoli za Webex SIP usluge
Izvorni portOdredišni portProtokolOpis
Autoput Efemerne lukeWebex oblak 5060–5070SIP preko TCP / TLS / MTLSSIP signalizacija od autoputa E do Vebek oblaka

Transportni protokoli: TCP/TLS/MTLS
Vebek Cloud - Efemerni portovi

 
Autoput 5060 - 5070SIP preko TCP / TLS / MTLSSIP signalizacija iz Vebek oblaka na Autoput E

Transportni protokoli: TCP/TLS/MTLS
Autoput
36000 - 59999
Vebk oblak
49152 -59999

 
RTP / SRTP preko UDP
    
Nešifrovani / šifrovani mediji sa autoputa E na

protokol Vebek Cloud Media Transport: UDP
Vebk oblak
49152 - 59999
Autoput
36000 - 59999
RTP / SRTP preko UDPNešifrovani / šifrovani mediji iz Vebek oblaka na Autoput E

Media Transport protokol: UDP

SIP veza između servera Expressway E i Webex oblaka podržava nešifrovano signaliziranje koristeći TCP i šifrovano signaliziranje koristeći TLS ili MTLS.Poželjna je šifrovana SIP signalizacija jer se sertifikati razmenjeni između Vebek oblaka i Autoput E mogu potvrditi pre nego što nastavite sa vezom.

Autoput se obično koristi za omogućavanje SIP poziva na Vebek oblak i BKSNUMKSB SIP pozive drugim organizacijama. Konfigurišite zaštitni zid da biste omogućili:

  • Sav odlazni SIP signalizacioni saobraćaj od Expressway E čvorova
  • Sav dolazni SIP signalizacioni saobraćaj ka Expressway E čvorovima

Ako želite da ograničite dolazno i odlazno SIP signaliziranje i povezani medijski saobraćaj ka Webex oblaku i iz njega. Konfigurišite svoj zaštitni zid kako biste omogućili SIP signalizaciju i medijalni saobraćaj za pristup IP podmrežama za Vebek medijske usluge (pogledajte odeljak "IP podmreže za Vebek medijske usluge") i sledeće AVS regione: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Opseg IP adresa za ove AVS regione može se naći ovde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ova veb stranica se trenutno ne ažurira, jer AVS redovno menja opsege IP adresa u svojim podmrežama. Da biste dinamički pratili promene opsega IP adresa AVS-a, Amazon preporučuje pretplatu na sledeću uslugu obaveštavanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Mediji za Webex usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Webex Media (navedene ovde)

Zahtevi mreže za Webex Edge Audio

ProtokolBroj(evi) portaSmerTip pristupaKomentari
TCP5061, 5062UlaznogSIP signalizacijaDolazno SIP signaliziranje za Webex Edge Audio
TCP5061, 5065IzlazniSIP signalizacijaOdlazno SIP signaliziranje za Webex Edge Audio
TCP / UDPEfemerne luke
8000 - 59999
UlaznogMedijski portoviU zaštitnom zidu preduzeća, rupice moraju da budu otvorene za dolazni saobraćaj ka serveru Expressway u opsegu portova od 8000 do 59999

 

Rezime ostalih Webex hibridnih usluga i dokumenata

Cisco Webex Video Mesh

Cisco Webex Video Mesh pruža lokalnu medijsku uslugu u vašoj mreži. Umesto da odlaze u Webex Cloud, svi mediji mogu da ostanu u vašoj mreži radi manje upotrebe propusnog opsega interneta i većeg kvaliteta medija. Detaljnije informacije potražite u vodiču za primenu komponente Cisco Webex Video Mesh.

Hibridna usluga kalendara

Usluga hibridnog kalendara povezuje Microsoft Ekchange, Office KSNUMKS ili Google kalendar sa Vebek-om, što olakšava zakazivanje i pridruživanje sastancima, posebno kada je mobilni.

Za detalje pogledajte: Vodič za raspoređivanje za uslugu Vebek hibridnog kalendara

Usluga Hibridni direktorijum

Cisco Directory Connector je lokalna aplikacija za sinhronizaciju identiteta sa Webex oblakom. Nudi jednostavan administrativni proces koji automatski i sigurno proširuje kontakte direktorijuma preduzeća u oblak i održava ih sinhronizovano radi tačnosti i konzistentnosti.

Za detalje pogledajte: Vodič za raspoređivanje za Cisco Directori Connector

Željena arhitektura za Webex hibridne usluge

Poželjna arhitektura za Cisco Webex hibridne usluge opisuje celokupnu hibridnu arhitekturu, njene komponente i najbolje primere iz prakse za opšti dizajn. Pogledajte: Poželjna arhitektura za Vebek hibridne usluge

Webex Calling – Zahtevi mreže

Ako takođe primenjujete Vebek pozive sa Vebek sastancima i uslugama za razmenu poruka, mrežni zahtevi za uslugu Vebek Calling mogu se naći ovde:https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Vebek događaji - Zahtevi za mrežu

Ako takođe primenjujete Vebek događaje sa Vebek sastancima i uslugama za razmenu poruka, mrežni zahtevi za uslugu Vebek Events mogu se naći ovde:https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Webex usluge za FedRAMP korisnike

Za kupce kojima je potrebna lista opsega IP adresa i portova za Vebek FedRAMP usluge
Ove informacije možete pronaći ovde:https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Istorija revizija dokumenta – Zahtevi mreže za Webex usluge

Datum revizije

Nove i izmenjene informacije

11/10/2025

Ažurirana prekinuta veza za uslugu Google Firebase Cloud Messaging (FCM).
Dodato * .akamaitechnologies.com na CDN listu (koriste Vebek RoomOS Endpoints)

06/30/2025

Uklonjen red (počevši od speech.googleapis.com i texttospeech.googleapis.com) jer sav saobraćaj koji se odnosi na uslugu sada ide isključivo na domene pod već dokumentovanim *.webex.com i .wbx2.com domena.

6/24/2025Nova podmreža dodata u odeljak IPv4 Podmreže za medijske usluge - 4.144.190.0/24* (ovaj opseg će se koristiti od 8. jula 2025. godine)
4/8/2025Nova podmreža je dodata u odeljak IPv4 podmreže za medijske usluge - 4.152.180.0/24
4/4/2025Dodavanje Globalsign.com domena
Root CA za server vremenskih oznaka
4/4/2025Uklanjanje neiskorišćenih IP podmreže 66.114.160.0/20
1/6/2025Opseg IP adrese dodat da podrži IPv6 saobraćaj
10/17/2024
10/21/2024
Ažurirano 08/19/2024 istorija revizija. Promenjen (*.webexconnect.com) na ispravan unos (*.webexcontent.com)
08/19/2024Uključene slike sa logotipom brendiranja za odeljak (* .webexcontent.com) Domeni i URL-ovi
08/02/2024Odeljak za podršku Vebek IPv6 - Promenjen tekst kako bi se naglasila veličina MTU-a za IPv4 i IPv6 saobraćaj.
07/26/2024Dodan novi poddomen * dkr.ecr.us-east-1.amazonaws.com pod Dodatne URL adrese za Vebek hibridne usluge
07/26/2024Smernice o preporučenoj veličini maksimalne prenosive jedinice (MTU) IP paketa za IPvKSNUMKS saobraćaj na Vebek usluge
04/08/2024Dodan je period koji nedostaje pre (* webex.com i * cisco.com) pod poddomenom URL adresa Cisco Vebek servera
12/06/2023Revidirani uvod sa fokusom na Vebek Suite usluga
12/06/2023Revizija odeljka: Transportni protokoli i šifre za šifrovanje za Vebek aplikacije i uređaje registrovane u oblaku.

Ažurirane informacije o TLS verzijama i Cipher Suites koje koriste i preferiraju Vebek Suite Services

Dodatni detalji i uputstva o protokolima za transport medija Cisco

Video uređaji sada podržavaju slanje medija preko TLS-a preko Proki servera, usklađujući ponašanje sa ponašanjem Vebek aplikacije.
Dodavanje uputstava za konfiguraciju proksi (Vebek snažno preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako je to dozvoljeno ...)
12/06/2023Revizija IP podmreža za odeljak

Vebek medijskih usluga Medijske usluge više se ne nalaze u AVS-u, samo u Vebek Data centrima i Microsoft Azure Data centrima za VIMT.
Dodatni tekst o protokolima i preferencijama za transport medija
12/06/2023VeWebex signalni saobraćaj i odeljak

za konfiguraciju Enterprise Proki Dodavanje uputstava za konfiguraciju proksi (Vebek preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz vaš proki / zaštitni zid, osim ako je to dozvoljeno ...)
12/06/2023Tabela URL adresa Cisco Vebek usluga:

Redovi 1 i 2 spojeni (* .webex.com, *.cisco.com, *.wbx2.com itd.)
Tekst treba revidirati kako bi odražavao da Vebek paket koristi zajedničke usluge za sastanke i razmenu poruka.

* .livestream.webex.com dodat za Vebcast

- Odeljak o Core Vebek uslugama koji su zastareli: Pojednostavljen tekst
10/09/2023Uključen je link na VIMT doc
8/29/2023Uklonjen port 444 TLS za Video Mesh Node (više se ne koristi).
5/24/2023Dodani Vebek događaji - Mrežni zahtevi
2/23/2023Nove IP podmreže za medije dodane (144.196.0.0/16 i 163.129.0.0/16) Ove IP podmreže će biti aktivirane 30 dana ili više nakon objavljivanja ovde.
2/9/2023Ponovo objavljeno (ispravljene su kartice na koje se ne može kliknuti)
1/23/2023Ponovo objavljeno sa uklonjenim dupliranim podmrežema (66.114.169.0 i 66.163.32.0)
1/11/2023Aplikacija Webex Web i SDK – TLS dodat kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP.
1/11/2023Dodate su nove IP podmreže za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure centri podataka za VIMT)
10/14/2022Dodata je nova URL adresa za Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Nova IP podmreža za medije dodao : 20.120.238.0/23 (Azure Data Center za VIMT)
9/12/2022Dodate su URL adrese za Webex alatku za zakazivanje za Microsoft Outlook.
8/12/2022Dodata je napomena u odeljku „Brojevi portova i protokoli“. RoomOS uređaji ne šalju medije koji se prenose preko TLS protokola na konfigurisani proxy server.
8/12/2022IP podmreže za Webex medije – AWS IP podmreža 18.230.160.0/25 su uklonjene iz tabele IP podmreža. Ovi medijski čvorovi sada koriste IP adrese u vlasništvu kompanije Cisco u podmrežama koje su već navedene u tabeli.
8/12/2022Dodata je napomena kojom se ističe da je neophodan pristup svim domenima i poddomenima za navedene URL adrese u odeljku „Domeni i URL adrese za Webex usluge“.
6//25/2022Dodati su zahtevi za Google i Apple usluge obaveštavanja
6/25/2022Nova webex URL adresa *.webexapis.com je dodata u tabelu domena i URL adresa
6/22/2022Dodata su dodatna uputstva za primenu SIP-a sa platformom Cisco Unified CM
4/5/2022Uklanjanje AWS IP podmreža za medijske usluge – ove podmreže su zastarele
12/14/2021Novi mediji UDP portovi opsega (50,000 – 53,000) dodat za Video Mesh Node
Port 9000 za medije preko TCP uklonjen – Upotreba ovog odredišnog porta za medije preko TCP će biti zastarela u januaru 2022
. Port 33434 za medije preko UDP i TCP uklonjen – Upotreba odredišnog porta za medije preko UDP i TCP će biti zastarela u januaru 2022. godine
11/11/2021Ažurirane su tabele „Webex usluge – brojevi portova i protokoli“ i „URL adrese Cisco Webex usluga“.
10/27/2021Dodati su domeni *.walkme.com i s3.walkmeusercontent.com u tabelu domena.
10/26/2021Dodata su uputstva za podešavanja proxy servera za operativni sistem Windows
10/20/2021Dodate su CDN URL adrese na listu dozvoljenih domena u zaštitnom zidu
10/19/2021Aplikacija Webex koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka.
10/18/2021Dodate su nove IP podmreže (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) koje se koriste za hostovanje usluga video integracija za Microsoft Teams (poznate i kao Microsoft Cloud Video Interop) i dodati su domeni (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net) za mreže za isporuku sadržaja koje koriste Webex usluge
10/11/2021Ažurirana je veza za Trust Portal u odeljku „Domen i URL adresa“.
10/04/2021Uklonjeni su domeni *.walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni.
07/30/2021Ažurirana je napomena u odeljku „Funkcije proxy servera“
07/13/2021Ažurirana je napomena u odeljku „Funkcije proxy servera“
07/02/2021Adresa *.s3.amazonaws.com je promenjena u *s3.amazonaws.com
06/30/2021Ažurirana je lista dodatnih URL adresa za Webex hibridne usluge.
06/25/2021Dodat je domen *.appdynamics.com na listu
06/21/2021Dodat je domen *.lencr.org na listu.
06/17/2021Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“
06/14/2021Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“
05/27/2021Ažurirana je tabela u odeljku „Dodatne URL adrese za Webex hibridne usluge“.
04/28/2021Dodati su domeni za Slido PPT programski dodatak i da bi se omogućilo Slido veb-stranicama da kreiraju ankete/kvizove u sesiji pre sastanka
04/27/2021Dodat je opseg IP adresa 23.89.0.0/16 za Webex Edge Audio
04/26/2021Dodat je 20.68.154.0/24* jer je Azure podmreža
04/21/2021Ažurirana je CSV datoteka Webex usluga u odeljku „Dodatne URL adrese za Webex hibridne usluge“
04/19/2021Dodat je 20.53.87.0/24* jer je Azure DC za VIMT/CVI
04/15/2021Dodat je domen *.vbrickrev.com za Webex Events vebkastove.
03/30/2021Znatna revizija rasporeda dokumenta.
03/30/2021Dodate su detaljne informacije o podršci za medije aplikacije Webex zasnovane na vebu i Webex SDK-a (nema medija preko TLS protokola).
03/29/2021Webex Edge za funkcije uređaja navedene sa vezom do dokumentacije.
03/15/2021Dodat je domen *.identrust.com
02/19/2021Dodat je odeljak za Webex usluge za FedRAMP korisnika
01/27/2021Dodat je domen *.cisco.com za Cloud Connected UC uslugu i Webex Calling IP podmreže za integrisanje video integracije za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) naznačene su sa *
01/05/2021Nov dokument koji opisuje zahteve mreže za aplikaciju Webex usluga za sastanke i razmenu poruka
11/13/20Uklonjena je podmreža https://155.190.254.0/23 iz IP podmreža za medijsku tabelu
10/7/2020Uklonjen je red *.cloudfront.net iz tabele „Dodatne URL adrese za Webex Teams hibridne usluge“
9/29/2020Dodata je nova IP podmreža (20.53.87.0/24) za Webex Teams medijske usluge
9/29/2020Webex uređaji su preimenovani u Webex Room uređaje
9/29/2020*.core-os.net URL uklonjen iz tabele: Dodatne URL adrese za hibridne usluge Vebek Teams
9/7/2020Ažurirane su veze za AWS regione
08/25/20Pojednostavljenje tabele i teksta za Webex Teams IP podmreže za medije
8/10/20Dodato je još detalja o tome kako se testira dostižnost medijskih čvorova i o korišćenju Cisco IP podmreže sa rešenjem Webex Edge Connect
7/31/20Dodate su nove IP podmreže za medijske usluge u AWS i Azure centrima podataka
7/31/20Dodati su novi UDP odredišni portovi za medije za SIP pozive u Webex Teams oblak
7/27/20Dodat je 170.72.0.0/16 (CIDR) ili 170.72.0.0 – 170.72.255.255 (mrežni opseg)
5/5/20Dodat je sparkpostmail.com u tabeli domena treće strane
4/22/20Dodat je novi IP opseg 150.253.128.0/17
03/13/20Dodat je novi URL za walkme.com servis
TLS medijski transport za Room OS uređaje dodat
Novi odeljak dodat : Mrežni zahtevi za hibridno pozivanje SIP signalna
veza dodana je za dokument o mrežnim zahtevima Vebek poziva
12/11/19Manje izmene teksta, ažurirana je tabela „Webex Teams aplikacije i uređaji – brojevi portova i protokoli“, ažurirana je i ponovo oblikovana tabela sa Webex Teams URL adresama. Uklonite podršku za NTLM potvrdu identiteta za proxy za hibridne usluge konektora za upravljanje i konektora za pozive
10/14/19Dodata je podrška za TLS inspekciju za Room uređaje
9/16/2019Dodavanje zahteva za TCP podršku za DNS sisteme koji koriste TCP kao protokol prenosa.
Dodavanje URL adrese *.walkme.com – Ova usluga prezentuje novim korisnicima kako se vrši integrisanje i korišćenje.
Izmene URL adresa usluga koje koristi Web Assistant.
8/28/2019*.sparkpostmail1.com URL dodao
e-mail servis za biltene, informacije o registraciji, obaveštenja
8/20/2019Dodata je proxy podrška za Video Mesh čvor i uslugu hibridne bezbednosti podataka
8/15/2019Pregled Cisco i AVS data centra koji se koristi za uslugu Vebek Teams.
*.webexcontent.com URL je dodan za skladištenje
datoteka Napomena o zastarelosti clouddrive.com za skladištenje
datoteka *.walkme.com URL je dodan za metriku i testiranje
7/12/2019*.activate.cisco.com i *.webapps.cisco.com URL adrese dodane
Tekst u govor URL adrese ažurirane na *.speech-googleapis.wbx2.com i
*.texttospeech-googleapis.wbx2.com
*.quay.io URL uklonjen
Hibridne usluge Kontejneri URL ažuriran na *.amazonaws.com
6/27/2019Dodat je zahtev za listu dozvoljenih domena *.accompany.com za funkciju Informacije o učesnicima
4/25/2019Dodate su „Webex Teams usluge“ u niz o podršci za TLS verziju.
Dodat je „Webex Teams“ u niz o strimovanjima medija u okviru odeljka „Medijski saobraćaj“.
Dodato je „geografsko“ pre regiona u odeljku „Webex Teams IP podmreže za medije“.
Napravili smo još manjih izmena teksta.
Uređena je tabela URL adresa za Webex Teams, tako što je ažurirana URL adresa za A/B testiranje i merne pokazatelje i dodat nov red za Google govorne usluge.
U odeljku „Dodatne URL adrese za Webex Teams hibridne usluge“ uklonjene su informacije o verziji „10.1“ nakon AsyncOS.
Ažuriran je tekst u odeljku „Podrška za potvrdu identiteta za proxy“.
 
3/26/2019Promenjen URL povezan ovde "molimo pogledajte VSA Veeks Teams konfiguracioni dokument za uputstva" od https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf do https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Promenite URL "api.giphy.com" u * .giphy.com
2/21/2019Na zahtev Džona Kostela, ažurirano je ime „Webex Calling“ tako da glasi „Webex Calling (nekadašnji Spark Calling)“, zbog predstojećeg lansiranja proizvoda istog imena – Webex Calling preko platforme BroadCloud.
2/6/2019Ažuriran je tekst „Hibridni medijski čvor“ tako da glasi „Webex Video Mesh čvor“
1/11/2019Ažuriran je tekst „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore i Avatar skladište“ tako da sada glasi „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore, Avatar skladište, Webex Teams logotipi brendiranja“
1/9/2019Ažurirano je tako što je uklonjen sledeći niz: „*Da bi Webex Room uređaji dobili CA sertifikat neophodan za potvrdu komunikacije preko proxy servera za TLS inspekciju, obratite se CSM-u ili otvorite slučaj kod Cisco TAC podrške.“
5. decembar 2018.Ažurirane URL adrese: Uklonjen je prefiks „https://“ iz četiri unosa u tabeli URL adresa za Webex Teams:

https://api.giphy.com -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Ažurirana je .CSV datoteka za Webex Teams do koje je postavljena veza da bi se prikazale korigovane veze navedene iznad
30. novembar 2018.Novi URL-ovi
: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Podrška za dodatne metode potvrde identiteta za proxy za Windows, iOS i Android
Webex tabla usvaja operativni sistem i funkcije Room uređaja; proxy funkcije koje dele Room uređaji: SX, DX, MX, serija Room Kit i Webex tabla
iOS i Android aplikacije podržavaju TLS inspekciju
Uklanjanje podrške za TLS inspekciju na Room uređajima: SX, DX, MX, serija Room Kit i Webex tabla
Webex tabla usvaja operativni sistem i funkcije Room uređaja; podrška za 802.1X
21. novembar 2018.Sledeća Napomena dodat u IP podmreže za odeljku medija : Gornja lista IP opsega za medijske resurse u oblaku nije iscrpna, a mogu postojati i drugi IP opsegi koje koriste Vebek timovi koji nisu uključeni u gornju listu. Međutim, Webex Teams aplikacija i uređaji kompanije moći će normalno da funkcionišu bez mogućnosti povezivanja sa IP adresama medija koje nisu navedene na listi.
19. oktobar 2018.Napomena je dodana: Vebek timovi koriste treće strane za prikupljanje dijagnostičkih i rešavanja problema; i prikupljanje metrika sudara i upotrebe. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. Za detalje pogledajte:https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Posebna tabela za dodatne URL adrese koje koriste Hibridne usluge: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. avgust 2018.Napomena je dodata u tabelu portova i protokola: Ako konfigurišete lokalni NTP i DNS server u OVA Video Mesh Node-a, onda portovi KSNUMKS i KSNUMKS nisu obavezni da se otvaraju kroz zaštitni zid.
7. maj 2018.Znatna revizija dokumenta
24. april 2022.Ažurirano tako da je promenjen redosled pasusa u odeljku za IP podmreže za Webex medijske usluge. Paragraf koji počinje sa "Ako ste podesili zaštitni zid.. " je premeštena ispod paragrafa koji počinje sa "Cisco ne podržava ... "

Da li je ovaj članak bio koristan?
Da li je ovaj članak bio koristan?
CeneAplikacija WebexSastanciCallingRazmena porukaDeljenje ekrana
Webex SuiteCallingSastanciRazmena porukaSlidoVebinariDogađajiContact CenterCPaaSBezbednostControl Hub
Slušalice sa mikrofonomKamereSerija radnih stolovaSerija RoomSerija BoardSerija telefonaDodatna oprema
ObrazovanjeZdravstvoUpravaFinansijeSport i zabavaPrva linijaNeprofitne organizacijeStartapoviHibridni rad
PreuzimanjaPridružite se probnom sastankuČasovi na mrežiIntegracijePristupačnostInkluzivnostVebinari uživo i na zahtevWebex zajednicaWebex za programereVesti i inovacije
CiscoObratite se podršciObratite se timu za prodajuWebex BlogWebex ideja liderstvaProdavnica Webex proizvodaKarijera
  • X
  • LinkedIn
  • Facebook
  • Youtube
  • Instagram
Uslovi i odredbeIzjava o privatnostiKolačićiZaštitni znakovi
©2025 Cisco i/ili povezana pravna lica. Sva prava zadržana.
Uslovi i odredbeIzjava o privatnostiKolačićiZaštitni znakovi