Zahtevi mreže za Webex usluge

Zahtevi mreže za Webex usluge

Istorija revizije
 
dokumenta Ovaj članak je namenjen administratorima mreže, posebno administratorima za bezbednost zaštitnog zida i proxy servera, koji žele da koriste Webex Suite usluga saradnje u oblaku u okviru svoje organizacije. Primarni fokus ovog dokumenta je na mrežnim zahtevima za Webex Meetings i Webex Messaging, a dokument takođe obezbeđuje veze do dokumenata koji opisuju zahteve mreže za Webex Calling.

Ovaj članak će vam pomoći da konfigurišete mrežni pristup webex paketu usluga koje koriste:

klijenti registrovani u oblaku Aplikacija Webex klijenti za Meetings, Messaging i Calling
Cloud registrovani Webex Meetings
Cent klijenti aplikacije Cloud registrovani u oblaku, Cisco IP Telefoni, Cisco video uređaji i uređaji treće strane koji koriste SIP za povezivanje sa uslugama Webex Suite.

Ovaj dokument se prvenstveno fokusira na mrežne zahteve proizvoda registrovanih u Webex oblaku koji koriste HTTPS signaliziranje za komunikaciju sa uslugama Webex Suite, ali takođe zasebno opisuje mrežne zahteve za proizvode koji SIP signalizacija webex oblaku. Sledi rezime ovih razlika:

Aplikacije i uređaji registrovani u Webex oblaku

Svi Webex aplikacije i uređaji registrovani u oblaku koriste HTTPS za komunikaciju sa Webex uslugama za razmenu poruka i sastanke:

  • Organizator Aplikacija Webex HTTPS signaliziranje za Webex usluge za razmenu poruka i sastanke. Organizator Aplikacija Webex takođe može da koristi SIP protokol za pridruživanje Webex sastancima, ali to podleže tome da li je korisnik pozvan putem svoje SIP adrese ili je SIP URL da se pridruži sastanku (umesto da koristi funkciju sastanka izvornu Aplikacija Webex).
  • Cisco Video uređaji registrovani u oblaku koriste HTTPS signaliziranje za sve Webex usluge.
  • Lokalni SIP registrovani Webex uređaji takođe mogu da koriste HTTPS signaliziranje ako je omogućena funkcija Webex Edge za uređaje. Ova funkcija omogućava administraciji Webex uređaja putem Webex kontrolnog čvorišta i da učestvuju Webex Meetings koristeći HTTPS signaliziranje (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex oblak i lokalni registrovani uređaji za upravljanje pozivom koji koriste SIP
Usluga Webex Calling i lokalni proizvodi za upravljanje pozivom kao što je Cisco Unified CM koriste SIP kao svoj protokol za upravljanje pozivom. Cisco Video uređaji, Cisco IP telefoni i proizvodi treće strane mogu da se pridruže Webex Meetings koristeći SIP. Za lokalne proizvode za upravljanje pozivom zasnovane na SIP-u kao što je Cisco Unified CM, SIP sesija se uspostavlja preko graničnog kontrolera kao što su Expressway C & E ili CUBE SBC za pozive u Webex Cloud i iz njega.

Detaljnije informacije o specifičnim zahtevima mreže za uslugu Webex Calling potražite na: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Sve aplikacije Webex i Cisco Video uređaji registrovani u oblaku pokreći samo odlazne veze. Kompanije Cisco Webex Cloud nikada ne inicira odlazne veze sa aplikacijama Webex i Cisco Video uređajima registrovanim u oblaku, ali može da upućuje odlazne pozive ka SIP uređajima.

Webex usluge za sastanke i razmenu poruka hostovane su u globalno distribuiranim centrima podataka koji su ili u vlasništvu kompanije Cisco (npr. Webex centri podataka za usluge identiteta, usluge sastanaka i medijske servere) ili hostovane u Cisco Virtual Private Cloud (VPC) na Amazon AWS platformi (npr. Webex usluge skladištenja poruka, usluge skladištenja poruka). Webex usluge se takođe čuvaju u Microsoft Azure centrima podataka za video interop with Microsoft Teams (VIMT).

Vrste saobraćaja:

Aplikacija Webex i Cisco Video uređaji uspostavljaju signalizacione veze i veze sa medijima sa Webex oblakom.

Signalizator
saobraćaja Aplikacija Webex i Cisco Video uređaje koriste HTTP kao HTTP preko TLS (HTTPS) i bezbednih veb-utičci (WSS) tokom TLS za signaliziranje zasnovano na REST-u ka Webex oblaku. Signalifikacione veze su samo odlazne i koriste URL adrese za uspostavljanje sesije sa Webex uslugama.

TLS signaliziranjem veza sa Webex uslugama koriste TLS verzije 1.2 ili 1.3. Izbor šifrovanja zasnivanje je na željenim opcijama Webex servera TLS serveru.

Ako koristite TLS 1.2 ili 1.3, Webex preferira pakete šifrovanja koristeći:

  • ECDHE za ključno pregovaranje
  • RSA zasnovani na sertifikatima (veličina 3072-bitnog ključa)
  • SHA2 potvrda identiteta (SHA384 ili SHA256)
  • Jake šifre šifrovanja koje koriste 128 ili 256 bita (na primer AES_256_GCM)

Webex podržava pakete šifrovanja u sledećem željenom redosledu za TLS verziju 1.2 veze*:
TLS ECDHE
RSA_WITH_AES_256_GCM_SHA384_TLS_ECDHE
RSA_SA_AES_128_GCM_SHA256_TLS_ECDHE
RSA__SA CHACHA20_POLY1305_SHA256_TLS_ECDHE
RSA__sa AES_256_CBC_SHA384_TLS_ECDHE
RSA_SA_AES_128___CBC_SHA256

Namena – CBC šifrovanje režima je podržano za starije pregledače bez bezbednijeg šifrovanja GCM režima.
   
Webex podržava pakete za šifrovanje u sledećem željenom redosledu za TLS verzije 1.3 connections*:
TLS AES 256
GCM_SHA384_TLS_CHACHA_POLY1305
SHA256_TLS_AES_128
GCM_SHA256 Namena__– sa TLS 1,3, Pregovaranje ključeva ECDHE i RSA zasnovani na sertifikatima obavezni su deo specifikacije i zato se ovaj detalj izostavlja u opisu paketa šifrovanja._


 
*Paketi za šifrovanje i željene opcije paketa za šifrovanje mogu da variraju od nekih Webex

usluga Uspostavljanje signalizacionih veza sa Webex uslugama pomoću URL
adresa Ako ste primenili proxy servere ili zaštitne zidove za filtriranje saobraćaja koji napušta mrežu preduzeća, listu odredišnih URL adresa kojima treba da bude dozvoljeno da pristupe Webex usluzi možete da pronađete u odeljku "Domeni i URL adrese kojima treba pristupiti za Webex usluge".

Webex preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz proxy/ zaštitni zid, osim ako to nije dozvoljeno u ovim smernicamahttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Izmena ili brisanje HTTP zaglavlja van ovih smernica može da utiče na pristup Webex uslugama, uključujući gubitak pristupa Webex uslugama aplikacijama Webex i Cisco Video uređajima.

Filtriranje Webex signalizacionog saobraćaja po IP adresa nije podržano jer IP adrese koje koristi Webex su dinamičke i mogu da se promene u bilo kom trenutku.

Medijski saobraćaj
Aplikacija Webex i Cisco Video uređaji šifruju medije u realnom vremenu za audio, video deljenje sadržaja i strimovanja pomoću sledećih šifrovanja:

  • AES-256-GCM šifra
  • AES-CM-128-HMAC-SHA1-80 šifra

AES-256-GCM je željena šifrovanja po uređajima Aplikacija Webex i Cisco Video uređaja za šifrovanje medija realno vreme medija.     

AES-CM-128-HMAC-SHA1 je zrela šifrovanje koje je dokazalo međuoperativnost između prodavaca. AES-CM-128-HMAC-SHA1 se obično koristi za šifrovanje medija za Webex usluge sa krajnjih tačci koristeći SRTP sa SIP signalizacija (npr. Cisco i 3. SIP uređajima).

Po redosledu željenih opcija, Aplikacije Webex i Cisco Video uređaji podržavaju UDP, TCP i TLS protokole prenosa medija. Ako UDP portove blokira zaštitni zid, aplikacije Webex i Cisco Video uređaji će se vratiti TCP. Ako TCP portovi budu blokirane Webex aplikacije i Cisco Video uređaji će se vratiti TLS.

UDP – Cisco preporučeni protokol prenosa medija
U skladu sa memorandumom RFC 3550 RTP – Protokol prenosa za aplikacije u realnom vremenu, Cisco daje prednost i preporučuje UDP kao protokol prenosa za sva Webex strimovanja glasovnih i video medija.
 
Onemogućavanja korišćenja TCP
kao protokola prenosa medija webex aplikacija i Cisco Video uređaja takođe podržavaju TCP kao rezervni protokol prenosa medija. Međutim, Cisco ne preporučuje TCP kao protokol prenosa za strimovanja glasovnih i video medija. To je zato što je TCP orijentisan na vezu i dizajniran tako da pouzdano dostavlja, pravilno poređane, podatke protokolima viših slojeva. Koristeći TCP, pošiljalac će slati izgubljene pakete sve dok se ne potvrde, a primalac će baferovati strimovanje paketa sve dok se izgubljeni paketi ne povrate. Za strimovanja medija, ovo ponašanje se manifestuje kao povećano kašnjenje/treperenje, što zauzvrat utiče na kvalitet medija koji doživljavaju učesnici poziva.

Onemogućavanje korišćenja TLS
kao protokola prenosa medija TCP veze (TLS) mogu da pretrpe dalju degradaciju kvaliteta medija usled potencijalnih utiska proxy servera. Ako TLS se kao protokol prenosa medija koriste aplikacije Webex i Cisco Video uređaji sa konfigurisanim proksi server, ovaj medijski saobraćaj će se usmeriti kroz proksi server koji mogu da kreiraju držače propusnog opsega, a zatim i gubitak paketa.  Kompanija Cisco preporučuje TLS se ne koristi za prenos medija u proizvodnim okruženjima.

Webex mediji protiču u oba smera koristeći simetrični interno inicirano, 5-tople (Izvorni IP adresa, Odredišni IP adresa, Izvorni port, odredišni port, protokol) strimovanje koji izlazi do Webex Cloud.
 
Uređaji Aplikacija Webex i Cisco Video uređaji takođe koriste STUN (RFC 5389) za testiranje dostižnosti prelaska zaštitnog zida i medijskog čvora. Više detalja potražite u tehničkom dokumentu o Webex zaštitnom zidu.
 
Webex – Opsezi odredišne IP adrese za medije
Da biste dosegli Webex servere medija koji obrađuju medijski saobraćaj koji napušta mrežu preduzeća, morate da omogućite IP podmrežama koje hostuju ove medijske usluge da budu dostupne putem zaštitnog zida preduzeća. Opsezi odredišne IP adrese za medijski saobraćaj poslat na Webex medijske čvorove mogu se naći u odeljku „IP podmreže za Webex medijske usluge“.

Webex saobraćaj kroz proxy servere i zaštitne zidove

Većina klijenata koristi zaštitni zid na internetu, odnosno proxy i zaštitni zid na internetu, kako bi ograničili i kontrolisali saobraćaj zasnovan na HTTP protokolu koji napušta njihovu mrežu i ulazi u nju. Da biste omogućili pristup Webex uslugama sa mreže, sledite uputstva za zaštitni zid i proxy u nastavku. Ako koristite samo zaštitni zid, imajte u vidu da nije podržano filtriranje Webex signalizacionog saobraćaja pomoću IP adresa, jer su IP adrese koje koriste Webex signalizacione usluge dinamičke i mogu da se promene u bilo kom trenutku. Ako zaštitni zid podržava filtriranje URL adresa, konfigurišite zaštitni zid tako da dozvoljava Webex odredišne URL adrese navedene u odeljku „Domeni i URL adrese kojima treba pristupiti za Webex usluge“.

U sledećoj tabeli opisani su portovi i protokoli koji treba da budu otvoreni na zaštitnom zidu kako bi se omogućilo aplikacijama Webex i Cisco Video uređajima registrovanim u oblaku da komuniciraju sa Webex signaliziranjem i medijskim uslugama u oblaku.

Webex aplikacije, uređaji i usluge obuhvaćeni ovom tabelom uključuju:
Aplikacija Webex, Cisco Video uređaje, Video Mesh Node, čvor za hibridnu bezbednost podataka, konektor direktorijuma, konektor kalendara, konektor upravljanja, konektor uslužnosti.
Uputstva za portove i protokole za uređaje i Webex usluge koji koriste SIP se mogu pronaći u odeljku "Zahtevi mreže za SIP Webex usluge zasnovane na platformi".

Webex usluge – brojevi portova i protokoli

Odredišni port

Protokol

Opis

Uređaji koji koriste ovo pravilo

443TLSWebex HTTPS signaliziranje.
Uspostavljanje sesije sa Webex uslugama zasniva se na definisanim URL adresama, a ne na IP adresama.

Ako koristite proxy server ili vaš zaštitni zid podržava DNS razrešavanje; pogledajte odeljak „Domeni i URL adrese kojima treba pristupiti za Webex usluge“ da biste omogućili signalizacioni pristup Webex uslugama.
Sve
123 (1)UDPNetwork Time Protocol (NTP)Sve
53 (1)UDP
TCP
Domain Name System (DNS)

Koristi se za DNS pretraživanja radi otkrivanja IP adresa usluga u Webex oblaku.
Većina DNS upita se vrši preko UDP protokola; međutim, DNS upiti mogu da koriste i TCP.

 
Sve
5004 i 9000SRTP preko UDP protokolaŠifrovani audio, video i deljenje sadržaja na webex aplikaciji i Cisco Video

uređajima Za listu odredišnih IP podmreža pogledajte odeljak "IP podmreže za Webex medijske usluge".
Video Mesh čvorovi aplikacije

Webex

50.000–53.000SRTP preko UDP protokolaŠifrovani audio, video i deljenje sadržaja – samo Video Mesh čvorVideo Mesh čvor
5004SRTP preko TCP protokolaTCP se koristi i kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP.

Za listu odredišnih IP podmreža pogledajte odeljak „IP podmreže za Webex medijske usluge“.
Video Mesh čvorovi aplikacije

Webex

443SRTP preko TLS protokolaKoristi se kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP.

Mediji preko TLS protokola se ne preporučuju u proizvodnim okruženjima

Za listu odredišnih IP podmreža pogledajte odeljak „IP podmreže za Webex medijske usluge“.
Video uređaji aplikacije

Webex
  1. Ako koristite NTP i DNS usluge unutar mreže preduzeća, onda portovi 53 i 123 ne moraju da se otvaraju preko zaštitnog zida.

Većina Webex medijskih usluga hostuje se u Centrima podataka kompanije Cisco.

Cisco takođe podržava Webex medijske usluge u Microsoft Azure centrima podataka za video integraciju sa uslugom Microsoft Teams (VIMT). Microsoft je rezervisao IP podmreže samo za Cisco, a medijske usluge koje se nalaze na ovim podmrežama zaštićene su u okviru instanci Microsoft Azure virtuelne mreže. Uputstva za primenu VIMT-a potražite u članku .https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams

Konfigurišite zaštitni zid tako da omogućava pristup ovim odredištima, Webex IP podmrežama i portovima protokola prenosa za strimovanja medija iz Webex aplikacija i uređaja.

Webex aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole prenosa medija. Ako UDP portove blokira zaštitni zid, aplikacije Webex i Cisco Video uređaji će se vratiti TCP. Ako TCP portovi blokirani, aplikacije Webex i Cisco Video uređaji će se vratiti TLS.

UDP je protokol prenosa kompanije Cisco za medije i preporučujemo da za prenos medija UDP samo korisnika. Webex aplikacije i Cisco Video uređaji takođe podržavaju TCP i TLS kao protokole prenosa za medije, ali to se ne preporučuje u proizvodnim okruženjima jer priroda ovih protokola orijentisana na vezu može ozbiljno da utiče na kvalitet medija preko mreža sa gubicima.

Beleške: IP podmreže navedene u nastavku predviđene su za Webex medijske usluge. Filtriranje Webex signalizacionog saobraćaja po IP adresi nije podržano jer su IP adrese koje koristi Webex dinamičke i mogu da se promene u bilo kom trenutku. HTTP signalizacioni saobraćaj ka Webex uslugama može da se filtrira po URL/domenu na proxy serveru preduzeća pre nego što se prosledi u zaštitni zid.

IP podmreže za medijske usluge

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure centri podataka – koriste se za hostovanje usluga video integracije za Microsoft Teams (ili Microsoft Cloud Video Interop)

usluge Webex aplikacija i Cisco Video uređaji obavljaju testove koji otkrivaju dostižnost i vreme povratnog puta do, podskupa čvorova u svakom klasteru medija koji je dostupan vašoj organizaciji. Dostižnost medijskog čvora se testira preko UDP, TCP i TLS protokola prenosa i javlja se prilikom pokretanja, promene mreže i periodično tokom rada aplikacije ili uređaja. Rezultati ovih testova se čuvaju i šalju Webex oblaku pre pridruživanja sastanku ili pozivu. Webex oblak koristi ove rezultate testa dostižnosti da bi dodelio uređaju Aplikacija Webex/ Webex uređaju najbolji medijski server za poziv na osnovu protokola prenosa (UDP željenom, vreme povratnog odlaznog poziva i dostupnost resursa medijskog servera.

Cisco ne podržava ili ne preporučuje filtriranje podskup IP adresa na osnovu određenog geografskog regiona ili oblaka pružalac usluga. Filtriranje po regionima može dovesti do ozbiljne degradacije iskustva sastanka, pa sve do nemogućnosti potpunog pridruživanja sastancima.

Ako ste konfigurisali zaštitni zid tako da dozvoli saobraćaj samo ka navedenom podskupu IP podmreža, možda ćete i dalje videti saobraćaj testa dostižnosti kako prolazi kroz vašu mrežu, u pokušaju da se dosegnu medijski čvorovi u ovim blokiranim IP podmrežama. Webex aplikacije i Cisco Video uređaji neće koristiti medijske čvorove na IP podmrežama koje je blokirao vaš zaštitni zid.

 

Webex signalizacioni saobraćaj i konfiguracija proxy servera preduzeća

Većina organizacija koristi proxy servere za ispitivanje i kontrolisanje HTTP saobraćaja koji napušta njihovu mrežu. Proxy serveri se mogu koristiti za obavljanje nekoliko bezbednosnih funkcija kao što su omogućavanje ili blokiranje pristupa određenim URL adresama, potvrda identiteta korisnika, pretraživanje reputacije IP adrese / domena / imena hosta / URI niske, kao i dešifrovanje i ispitivanje saobraćaja. Proxy serveri se takođe obično koriste kao jedina putanja koja može da prosledi usmereni saobraćaj na internetu zasnovan na HTTP protokolu do zaštitnog zida preduzeća, što omogućava zaštitnom zidu da ograniči odlazni saobraćaj na internetu samo na onaj koji potiče od proxy servera. Proxy server mora biti konfigurisan tako da dozvoli Webex signalizatornom saobraćaju da pristupi domenima/ URL adresama navedenim u odeljku u nastavku:

Webex preporučuje da ne menjate ili brišete vrednosti HTTP zaglavlja dok prolaze kroz proxy/zaštitni zid, https://www.w3.org/TR/ct-guidelines/#sec-altering-header-valuesosim ako to nije dozvoljeno u ovim smernicama. Izmena ili brisanje HTTP zaglavlja van ovih smernica može da utiče na pristup Webex uslugama, uključujući gubitak pristupa Webex uslugama aplikacijama Webex i Cisco Video uređajima.

Napomena: Na početku URL adrese je prikazana * (na primer, *.webex.com) koja označava da usluge na domenu najvišeg nivoa i svim poddomenima moraju biti pristupačne.
 

URL adrese Cisco Webex usluga

Domen/URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*webex.com
*cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex mikrousluge.


Na



primer:
Webex Meetings





usluge razmene poruka usluge Upravljanja datotekama usluga upravljanja ključevima uslugom nadogradnje profila slike Profil usluge Whiteboarding
Service Proximity


Service Service Registracija usluge registracije usluge kalendara usluge Pretraživanje usluga Identiteta usluga Potvrda identiteta OAuth

usluga Uređaj koji je priključen na Cloud Connected UC

Sve
*.webexcontent.com (1)Webex skladište za sadržaj i evidencije koje generišu korisnici, uključujući:

Deljene datoteke,
Transcoded datoteke,
Slike,
snimci ekrana,
sadržaj bele table,
evidencije klijenta i uređaja, slike profila,

logotipi brenda,

datoteke evidencije grupno CSV izvezi datoteke i datoteke za uvoz (Control Hub)
Sve

 

Dodatne srodne Webex usluge – domeni u vlasništvu kompanije Cisco

URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.accompany.comIntegracija informacija o učesnicimaWebex aplikacije

Dodatne srodne Webex usluge – domeni treće strane

URL

Opis

Webex aplikacije i uređaji koji koriste ove domene / URL adrese

*.sparkpostmail1.com
*.sparkpostmail.com
usluga e-pošte za biltene, informacije o registraciji, objaveSve
*.giphy.comOmogućava korisnicima da dele GIF slike. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control HubAplikacija Webex
safebrowsing.googleapis.comKoristi se za izvršavanje bezbednosnih provera URL-ova pre nego što ih oduševe u tok poruke. Ova funkcija je podrazumevano uključena, mada može biti onemogućena u čvorištu Control HubAplikacija Webex

*.walkme.com

s3.walkmeusercontent.com

Klijent za Webex User Guidance. Pruža obilazak priključivanja i upotrebe za nove korisnike

Za više informacija pogledajte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex aplikacije zasnovane na vebu

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google govorne usluge. Koristi ih Webex Assistant za prepoznavanje govora i pretvaranje teksta u govor. Podrazumevano je onemogućeno, prijavite se putem portala Control Hub. Assistant takođe može biti onemogućen po osnovu uređaja.Ovde su dokumentovani Detalji o Webex Room Kit i Cisco Video

uređajima koji podržavaju Webex Assistant uređajima:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Internet konektivnost trećih strana proverava da li postoji mrežna veza ali ne i vezu sa internetom.

Ova Webex aplikacija obavlja sopstvene provere povezanosti sa internetom, ali takođe može da koristi ove URL adrese treće strane kao rezervnu grešku.
Aplikacija Webex
*.appdynamics.com
*.eum-appdynamics.com
Praćenje performansi, hvatanje grešaka i pada sistema, pokazatelji sesije (1)Aplikacija Webex
Webex veb-aplikacija
*.amplitude.comA/B testiranje i metrika (1)Webex veb-aplikacija
Android aplikacija Webex

 
*.livestream.webex.com
*.vbrickrev.com
Ovaj domen koriste učesnici koji pregledaju Webex događaje i vebkastoveWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Koristi se za PPT programski dodatak i da bi se omogućilo veb-stranicama da kreiraju ankete/kvizove u sesiji pre sastanka Koristi se za izvoz pitanja i odgovora, rezultata anketa i drugog iz aplikacijeSlidoSlido

Slido
Sve
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Koristi se za zahtevanje lista opozvanih sertifikata od ovih tela za izdavanje sertifikata

Napomena – Webex podjednako podržava CRL i OCSP povezivanje kako bi se utvrdio status opoziva sertifikata. 

Sa OCSP povezivanjem, Webex aplikacije i uređaji ne moraju da kontaktiraju sa ovim telima za izdavanje sertifikata
Sve
*.intel.comKoristi se za zahtevanje lista opozvanih sertifikata i proveru statusa sertifikata pomoću OCSP usluge korporacije Intel, za sertifikate poslate sa pozadinskim slikama koje koriste Webex aplikacije i uređajiSve
*.google.com
*.googleapis.com
Obaveštenja za Webex aplikacije na mobilnim uređajima (na primer, nova poruka)

Usluga Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Napomena – Za APNS, Apple navodi samo IP podmreže za ovu uslugu
Aplikacija Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL adrese Webex alatke za zakazivanje za Microsoft Outlook
Microsoft Outlook korisnike mogu da koriste alatku za zakazivanje Webex za zakazivanje sastanaka Webex ili Webex sastanke u ličnoj sobi direktno iz Microsoft Outlook bilo kog pregledača.
Za detaljnije informacije posetite: Kliknite ovde
Sve
Osnovni Webex usluge su zastareli
URLOpisWebex aplikacije i uređaji koji koriste ove domene / URL adrese
*.clouddrive.comWebex

skladište za skladištenje sadržaja koji generišu korisnici i evidencije Skladištenje na clouddrive.com zamenile su webexcontent.com okt 2019 Organizacije sa dugim periodima zadržavanja za sadržaj koji generišu korisnici možda i dalje koriste cloudrive.com za čuvanje starijih

datoteka
Sve
*.ciscosparkcontent.comOtpremanje datoteka evidencije
Usluga skladištenja datoteka evidencije sada koristi domen *.webexcontent.com
Aplikacija Webex

 
*.rackcdn.comMreža za isporuku sadržaja (Content Delivery Network, CDN) za domen *.clouddrive.comSve

(1) Webex koristi treće strane za prikupljanje podataka o dijagnostici i rešavanju problema; i prikupljanje pokazatelja o padu sistema i korišćenju. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. Više detalja potražite u članku:

Mreže za isporuku sadržaja koje koriste Webex usluge
Webex koristi usluge mreže za isporuku sadržaja (CDN) za efikasnu isporuku statičkih datoteka i sadržaja Webex aplikacijama i uređajima. Ako koristite proxy server za kontrolu pristupa Webex uslugama, ne morate da dodate CDN domene na listu dozvoljenih domena za Webex usluge (jer proxy izvršava DNS razrešavanje za CDN CNAME nakon početnog filtriranja URL adresa). Ako ne koristite proxy server (na primer, koristite samo zaštitni zid za filtriranje URL adresa), DNS razrešavanje izvršava OS Webex aplikacije/uređaja, a da biste omogućili listu u zaštitnom zidu, na domen ćete morati da dodate sledeće CDN URL adrese:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurišite proxy tako da omogućava Webex hibridnim uslugama da pristupe URL adresama iz tabele u nastavku. Pristup ovim spoljnim domenima može da se ograniči ako se proxy konfiguriše tako da dozvoli samo izvornim IP adresama čvorova hibridnih usluga do dosegnu ove URL adrese.
 

URL adrese Cisco Webex hibridnih usluga

URL

Opis

Koristi:

*.docker.com (1)
*.docker.io (1)
Kontejneri hibridnih uslugaVideo Mesh čvor
Čvor hibridne bezbednosti podataka
*s3.amazonaws.com (1)Otpremanja datoteka evidencijeVideo Mesh čvor
Čvor hibridne bezbednosti podataka
*.cloudconnector.webex.comSinhronizacija korisnika  Konektor za direktorijum za hibridne usluge

(1) Planiramo da postepeno ukinemo korišćenje adresa *.docker.com i *.docker.io za kontejnere hibridnih usluga da bismo ih na kraju zamenili sa *.amazonaws.com.

Napomena: Ako koristite proxy Cisco veb za bezbednosne uređaje (WSA) i želite da automatski ažurirate URL adrese koje koriste Webex usluge, pogledajte dokument o konfiguraciji WSA Webex Usluga za uputstva o tome kako da primenite Webex spoljni feed-in AsyncOS za Cisco veb Bezbednost.

Za CSV datoteka koji sadrži listu URA Webex usluge, pogledajte: CSV datoteka Webex usluga


Proxy server se mora konfigurisati tako da omogući Webex signalizacionom saobraćaju da pristupi domenima / URL adresama navedenim u prethodnom odeljku.  U nastavku je razmotrena podrška za dodatne funkcije proxy servera koje su relevantne za Webex usluge:

Podrška za potvrdu identiteta za proxy

Proxy serveri se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup spoljnim resursima dok korisnik/uređaj ne obezbedi važeće akreditive za dozvolu pristupa proxy serveru. Proxy serveri podržavaju nekoliko metoda potvrde identiteta kao što su Оsnovna potvrda identiteta, Skraćena potvrda identiteta, NTLM (zasnovan na sistemu Windows), Kerberos i Negotiate (Kerberos sa rezervnim NTLM protokolom).Za slučaj „Bez potvrde identiteta“ u donjoj tabeli, uređaj se može konfigurisati sa proxy adresom, ali ne podržava potvrdu identiteta.

Kada se koristi potvrda identiteta za proxy, važeći akreditivi moraju da se konfigurišu i čuvaju u OS Webex aplikacije ili Cisco video uređaja.

Za Cisco Video uređaje i aplikaciju Webex, proxy adrese mogu da se konfigurišu ručno putem OS-a platforme ili korisničkog interfejsa uređaja ili automatski otkrivene pomoću mehanizama kao što su:

Web Proxy automatsko otkrivanje (WPAD) i/ili datoteke automatskog konfig. proxy (PAC):

Proizvod

Tip potvrde identiteta

Konfigurisanje proxy servera

Webex za MacBez potvrde identiteta, Osnovna, NTLM (1)Ručno, WPAD, PAC
Webex za WindowsBez potvrde identiteta, Osnovna, NTLM (2), NegotiateRučno, WPAD, PAC, GPO
Webex za iOSBez potvrde identiteta, Osnovna, Skraćena, NTLMRučno, WPAD, PAC
Webex za AndroidBez potvrde identiteta, Osnovna, Skraćena, NTLMRučno, Pac
Veb-aplikacija WebexBez potvrde identiteta, Osnovna, Skraćena, NTLM, NegotiatePodržano preko operativnog sistema
Cisco Video uređajiBez potvrde identiteta, Osnovna, SkraćenaWPAD, PAC ili ručno
Webex Video Mesh čvorBez potvrde identiteta, Osnovna, Skraćena, NTLMRučno
Čvor hibridne bezbednosti podatakaBez potvrde identiteta, Osnovna, SkraćenaRučno
Konektor za upravljanje hostom za hibridne uslugeBez potvrde identiteta, OsnovnaExpressway C za ručno konfigurisanje: Aplikacije > Hibridne usluge > Proxy konektora
Hibridne usluge: Konektor za direktorijumBez potvrde identiteta, Osnovna, NTLMPodržano preko operativnog sistema Windows
Expressway C za hibridne usluge: Konektor za kalendarBez potvrde identiteta, Osnovna, NTLMExpressway C za ručno konfigurisanje:
Aplikacije > Hibridne usluge > Proxy konektora: Korisničko ime Lozinka
Expressway C: Aplikacije > Hibridne usluge > Konektor za kalendar > Microsoft Exchange > Osnovna i/ili NTLM
Expressway C za hibridne usluge: Konektor za poziveBez potvrde identiteta, OsnovnaExpressway C za ručno konfigurisanje:
Aplikacije > Hibridne usluge > Proxy konektora

(1): Mac NTLM potvrda identiteta – Nije potrebno da uređaj bude prijavljen na domen, zatražena je lozinka od korisnika
(2): Windows NTLM potvrda identiteta – Podržana je samo ako je uređaj prijavljen na domen

Uputstva za podešavanja proxy servera za operativni sistem Windows
Microsoft Windows podržava dve biblioteke na mreži za HTTP saobraćaj (WinINet i WinHTTP) koje omogućavaju konfigurisanje proxy servera. WinInet je predviđen samo za klijentske aplikacije za radnu površinu namenjene jednom korisniku; WinHTTP je prvenstveno predviđen za aplikacije za više korisnika,
zasnovane na serverima. WinINet je nadskup okvira WinHTTP; kada birate između ta dva, potrebno je da koristite WinINet za podešavanja konfiguracije proxy servera. Za više informacija posetite https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy inspekcija i kačenje sertifikata

Organizator Aplikacija Webex i Cisco Video uređaji proveravaju valjanost sertifikata servera sa kojima uspostavljaju TLS sesije. Provere sertifikata kao što su izdavač sertifikata i digitalni potpis, oslanjaju se na potvrdu lanca certifikata do korenski sertifikat. Da bi se izvršile ove provere valjanosti, aplikacija ili uređaj koristi skup pouzdanih vrhovnih CA sertifikata instaliranih u skladištu pouzdanih sertifikata operativnog sistema.Ako ste za presretanje, dešifrovanje i ispitivanje Webex saobraćaja primenili proxy za TLS inspekciju, uverite se da sertifikat koji proxy predstavlja (umesto sertifikata Webex usluge) ima potpis tela za izdavanje sertifikata, čiji je vrhovni sertifikat instaliran u skladištu pouzdanih sertifikata aplikacije Webex ili Webex uređaja.

Kad se radi o aplikaciji Webex, CA sertifikat koji se koristi za potpisivanje sertifikata koji koristi proxy mora biti instaliran u operativnom sistemu uređaja. Za Cisco Video uređaje otvorite aplikaciju zahtev usluge pomoću TAC-a da biste instalirali CA sertifikat u RoomOS softver.

Tabela u nastavku prikazuje podršku Aplikacija Webex i Webex uređaja za TLS proksi servera:

Proizvod

Podržava prilagođena pouzdana tela za izdavanje sertifikata za TLS inspekciju

Aplikacija Webex
(Windows, Mac, iOS, Android, Web)
Da*
 
Cisco video uređajiDa
Cisco Webex Video MeshDa
Usluga hibridne bezbednosti podatakaDa
Hibridne usluge – Konektori za direktorijum, kalendar, upravljanjeNe

*Napomena – Aplikacija Webex ne podržava dešifrovanje proxy servera i inspekciju TLS sesija za Webex Meetings medijske usluge. Ako želite da pregledate saobraćaj poslat u usluge na domenu webex.com, morate da napravite izuzeće TLS inspekcije za saobraćaj poslat na *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com.
Napomena – Aplikacija Webex ne podržava SNI proširenje za veze sa medijima zasnovane na TLS protokolu. Ako proxy server zahteva prisustvo SNI proširenja, može doći do neuspešnog povezivanja sa Webex audio i video uslugama.

Proizvod

Podržava 802.1X

Napomene

Aplikacija Webex
(Windows, Mac, iOS, Android, Web)
DaPodržano preko operativnog sistema
Cisco video uređajiDaEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurišite 802.1X preko grafičkog korisničkog interfejsa ili jedinice Touch 10
Otpremite sertifikate preko HTTP interfejsa
Video Mesh čvorNeKoristite zaobilaženje Mac adrese
Usluga hibridne bezbednosti podatakaNeKoristite zaobilaženje Mac adrese
Hibridne usluge – Konektori za direktorijum, kalendar, upravljanjeNeKoristite zaobilaženje Mac adrese

Webex oblak podržava dolazne i odlazne pozive koristeći SIP kao kontrola poziva protokol za Webex Meetings i za direktne (1:1) pozive iz/ka aplikacijaMa Webex i Cisco Video uređajima registrovanim u oblaku.

SIP pozive za Webex Meetings
Webex Meetings omogućava učesnicima sa SIP aplikacijama i uređajima da se pridruže sastanku pomoću bilo kog:

  • Pozivanja SIP URI niske za sastanak (na primer, brojsastanka@webex.com), odnosno
  • Pozivanja iz Webex oblaka određene SIP URI niske učesnika (na primer, moj-uređaj@customer.com)


Pozivi između SIP aplikacija/uređaja i registrovanih u oblaku na Aplikacija Webex/Cisco Video
uređajima Koje Webex oblak omogućava korisnicima SIP aplikacija i uređaja:

  • da ih pozove aplikacije Webex i Cisco Video uređaji registrovani u oblaku
  • Pozovite aplikacije Webex i Cisco Video uređaje registrovane u oblaku.

U oba ova slučaja, SIP aplikacije i uređaji moraju da uspostave sesiju ka Webex oblaku i iz njega. SIP aplikacija ili uređaj će biti registrovani u aplikaciji za upravljanje pozivima zasnovanoj na SIP-u (kao što je Unified CM), koja obično ima SIP Trunk vezu sa serverima Expressway C i E koja omogućava dolazne i odlazne pozive (preko interneta) sa uslugom Webex Cloud.

SIP aplikacije i uređaji mogu biti:

  • Cisco Video uređaj koji koristi SIP za registraciju za Unified CM
  • Cisco IP telefoni koji koriste SIP za registraciju u Unified CM ili Webex Calling uslugu
  • SIP aplikacija ili uređaj treće strane koji koriste aplikaciju treće strane za SIP upravljanje pozivima

Navedite * Ako je mrežna skretnica ili SIP zaštitni zid SIP svesnost, što znači da ima mrežni prolaz sloja SIP aplikacije (ALG) ili nešto slično, preporučujemo da isključite ovu funkcionalnost da biste održali ispravan rad usluge. U relevantnoj dokumentaciji proizvođača potražite informacije o tome kako da onemogućite SIP ALG na određenim uređajima

U sledećoj tabeli su opisani portovi i protokoli potrebni za pristup Webex SIP uslugama:

Portovi i protokoli za Webex SIP usluge
Izvorni portOdredišni portProtokolOpis
Expressway efemerni portovi      Webex oblak 5060–5070SIP preko TCP/TLS/MTLS protokola SIP signaliziranje sa servera Expressway E ka Webex oblaku

Protokoli prenosa: TCP/TLS/MTLS
Webex Cloud efemerni portovi    

 
Expressway 5060–5070    SIP preko TCP/TLS/MTLS protokola    SIP signaliziranje iz Webex oblaka ka serveru Expressway E

Protokoli prenosa: TCP/TLS/MTLS
Expressway
36000–59999    
Webex oblak
49152–59999    

 
RTP/SRTP preko UDP protokola
    
Nešifrovani/ šifrovani mediji sa servera Expressway E ka Webex oblaku

Protokol prenosa medija: UDP
Webex oblak
49152–59999  
 Expressway
36000–59999    
RTP/SRTP preko UDP protokola    Nešifrovani/ šifrovani mediji iz Webex oblaka ka serveru Expressway E

Protokol prenosa medija: UDP

SIP veza između servera Expressway E i Webex oblaka podržava nešifrovano signaliziranje koristeći TCP i šifrovano signaliziranje koristeći TLS ili MTLS. Šifrovano SIP signaliziranje je poželjno jer sertifikati koji se razmenjuju između Webex oblaka i servera Expressway E mogu biti potvrđeni pre nego što se nastavi sa povezivanjem.

Expressway se obično koristi za omogućavanje SIP poziva ka Webex oblaku i B2B SIP poziva ka drugim organizacijama. Konfigurišite zaštitni zid da biste omogućili:

  • Sav odlazni SIP signalizacioni saobraćaj od Expressway E čvorova
  • Sav dolazni SIP signalizacioni saobraćaj ka Expressway E čvorovima

Ako želite da ograničite dolazno i odlazno SIP signaliziranje i povezani medijski saobraćaj ka Webex oblaku i iz njega. Konfigurišite zaštitni zid tako da omogućava SIP signalizacija i medial saobraćaju da pristupaju IP podmrežama za Webex medijske usluge (pogledajte odeljak "IP podmreže za Webex medijske usluge") i sledeće AWS regione: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Opsezi IP adresa za ove AWS regione mogu se naći ovde: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

*Ova veb-stranica se ne ažurira odmah, jer AWS redovno menja opsege IP adresa na svojim podmrežama. Da biste dinamički pratili promene opsega AWS IP adresa, Amazon preporučuje da se pretplatite na sledeću uslugu obaveštenja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Mediji za Webex usluge zasnovane na SIP-u koriste iste odredišne IP podmreže za Webex Media (navedene ovde)

ProtokolBroj(evi) portaSmerTip pristupaKomentari
TCP    5061, 5062    Dolazni    SIP signaliziranje    Dolazno SIP signaliziranje za Webex Edge Audio
TCP    5061, 5065    Odlazni    SIP signaliziranje    Odlazno SIP signaliziranje za Webex Edge Audio
TCP/UDP    Efemerni portovi
8000–59999    
Dolazni    Portovi za medije    U zaštitnom zidu preduzeća, rupice moraju da budu otvorene za dolazni saobraćaj ka serveru Expressway u opsegu portova od 8000 do 59999

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh pruža lokalnu medijsku uslugu u vašoj mreži. Umesto da odlaze u Webex Cloud, svi mediji mogu da ostanu u vašoj mreži radi manje upotrebe propusnog opsega interneta i većeg kvaliteta medija. Detaljnije informacije potražite u vodiču za primenu komponente Cisco Webex Video Mesh.

Hibridna usluga kalendara

Hibridna usluga kalendara povezuje Microsoft Exchange Office 365 ili Google kalendar da Webex, što olakšava zakazivanje i pridruživanje sastancima, naročito kada su mobilni.

Detalje potražite u: Vodič za primenu usluge Webex hibridni kalendar

Usluga Hibridni direktorijum

Cisco Directory Connector je lokalna aplikacija za sinhronizaciju identiteta sa Webex oblakom. On nudi jednostavan administrativni proces koji automatski i bezbedno produžva kontakte katalog preduzeća na oblak i održava ih sinhronizovanim radi tačnosti i doslednosti.

Detalje potražite u: Vodič za primenu aplikacije Cisco Directory Connector

Željena arhitektura za Webex hibridne usluge

Poželjna arhitektura za Cisco Webex hibridne usluge opisuje celokupnu hibridnu arhitekturu, njene komponente i najbolje primere iz prakse za opšti dizajn. Pogledajte: Željena arhitektura za Webex hibridne usluge

Ako takođe primenjujete Webex Calling sa Webex uslugama za sastanke i razmenu poruka, zahteve mreže za uslugu Webex Calling možete pronaći ovde: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Ako takođe koristite Webex Events sa Webex Meetings i razmena poruka uslugama, mrežne zahteve za Webex Events možete naći ovde: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Za korisnike koji zahtevaju listu opsega IP adresa i portova za Webex FedRAMP usluge
Ove informacije možete pronaći ovde: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Datum revizije

Nove i izmenjene informacije

1/10/2024Održavanje pozadinnog članka je izvršeno. Tekst članka nije promenjen.
12/12/2023Redigovano predstavljanje sa fokusom na Webex Suite usluga.
12/12/2023Revizija odeljka: Protokoli prenosa i šifre šifrovanja za Webex aplikacije i uređaje registrovane u oblaku.

Ažurirane su informacije o TLS verzijama i paketima cipher suite-a u upotrebi i željene od strane Webex Suite Usluga.

Dodatni detalji i uputstva

za protokole prenosa medija Cisco Video uređaji sada podržavaju slanje medija TLS preko proxy servera, usklađeno ponašanje sa Aplikacija Webex.
Dodavanje vodiča za konfiguraciju proxy servera (Webex preporučuje da ne menjate niti brišete vrednosti HTTP zaglavlja dok prolaze kroz proxy/zaštitni zid, osim ako je to dozvoljeno...)
12/12/2023Revizija IP za Webex

odeljak medijskih usluga medijskih usluga više ne postoji u AWS-u, već samo u Webex centrima podataka i Microsoft Azure centrima podataka za VIMT.
Dodatni tekst o protokolima prenosa medija i željenim opcijama.
12/12/2023Webex signalizacioni

saobraćaj i odeljak za konfiguraciju proxy servera za velika preduzeća Dodatna uputstva za konfiguraciju proxy servera (Webex preporučuje da ne menjate niti brišete vrednosti HTTP zaglavlja dok prolaze kroz proxy/zaštitni zid, osim ako to nije dozvoljeno...)
12/12/2023Cisco Webex tabelu URL adresa usluga:

Objedinjeni redovi 1 i 2 (*.webex.com, *.cisco.com, *.wbx2.com itd)
Tekst treba da se preimenuje tako da odražava da Webex paket koristi uobičajene usluge za sastanke i razmenu poruka.

*.livestream.webex.com je dodat za odeljak Webex Webcasts

A za core Webex usluge je zastareo: Tekst je pojednostavljen
10/09/2023Uključena je veza do VIMT doka
8/29/2023Uklonjen je port 444 TLS za Video Mesh Node (više se ne koristi).
5/24/2023Dodati Webex events – Mrežni zahtevi
23. februar 2023.Novi IP podmreže za medije dodate (144.196.0.0/16 i 163.129.0.0/16) Ovi IP podmreže će se aktivirati 30 dana ili više nakon objavljivanja ovde.
9.2.2023.Ponovo objavljeno (ispravljene su kartice na koje se ne može kliknuti)
23. januar 2023.Ponovo objavljeno sa uklonjenim dupliranim podmrežema (66.114.169.0 i 66.163.32.0)
11. januar 2023.Aplikacija Webex Web i SDK – TLS dodat kao rezervni protokol prenosa za šifrovani audio, video i deljenje sadržaja ako nije moguće koristiti UDP i TCP.
11. januar 2023.Dodate su nove IP podmreže za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure centri podataka za VIMT)
14. oktobar 2022.Dodata je nova URL adresa za Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15. septembar 2022.Dodata je nova IP podmreža za medije: 20.120.238.0/23 (Azure Data Centre za VIMT)
12. septembar 2022.Dodate su URL adrese za Webex alatku za zakazivanje za Microsoft Outlook.
12. avgust 2022.Dodata je napomena u odeljku „Brojevi portova i protokoli“. RoomOS uređaji ne šalju medije koji se prenose preko TLS protokola na konfigurisani proxy server.
12. avgust 2022.IP podmreže za Webex medije – AWS IP podmreža 18.230.160.0/25 su uklonjene iz tabele IP podmreža. Ovi medijski čvorovi sada koriste IP adrese u vlasništvu kompanije Cisco u podmrežama koje su već navedene u tabeli.
12. avgust 2022.Dodata je napomena kojom se ističe da je neophodan pristup svim domenima i poddomenima za navedene URL adrese u odeljku „Domeni i URL adrese za Webex usluge“.
25.6.2022.Dodati su zahtevi za Google i Apple usluge obaveštavanja
25. jun 2022.Nova webex URL adresa *.webexapis.com je dodata u tabelu domena i URL adresa
22. jun 2022.Dodata su dodatna uputstva za primenu SIP-a sa platformom Cisco Unified CM
5. april 2022.Uklanjanje AWS IP podmreža za medijske usluge – ove podmreže su zastarele
14. decembar 2021.Dodati su novi opsezi UDP portova za medije (50.000–53.000) za Video Mesh čvor
Uklonjen je port 9000 za medije preko TCP protokola – Korišćenje ovog odredišnog porta za medije preko TCP protokola zastareva januara 2022. godine
Uklonjen je port 33434 za medije preko UDP i TCP protokola – Korišćenje odredišnog porta za medije preko UDP i TCP protokola zastareva januara 2022. godine
11. novembar 2021.Ažurirane su tabele „Webex usluge – brojevi portova i protokoli“ i „URL adrese Cisco Webex usluga“.
27. oktobar 2021.Dodati su domeni *.walkme.com i s3.walkmeusercontent.com u tabelu domena.
26. oktobar 2021.Dodata su uputstva za podešavanja proxy servera za operativni sistem Windows
20. oktobar 2021.Dodate su CDN URL adrese na listu dozvoljenih domena u zaštitnom zidu
19. oktobar 2021.Aplikacija Webex koristi AES-256-GCM ili AES-128-GCM za šifrovanje sadržaja za sve tipove Webex sastanaka.
18. oktobar 2021.Dodate su nove IP podmreže (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) koje se koriste za hostovanje usluga video integracija za Microsoft Teams (poznate i kao Microsoft Cloud Video Interop) i dodati su domeni (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net) za mreže za isporuku sadržaja koje koriste Webex usluge
11. oktobar 2021.Ažurirana je veza za Trust Portal u odeljku „Domen i URL adresa“.
4. oktobar 2021.Uklonjeni su domeni *.walkme.com i s3.walkmeusercontent.com iz tabele domena jer više nisu potrebni.
30. jul 2021.Ažurirana je napomena u odeljku „Funkcije proxy servera“
13. jul 2021.Ažurirana je napomena u odeljku „Funkcije proxy servera“
2. jul 2021.Adresa *.s3.amazonaws.com je promenjena u *s3.amazonaws.com
30. jun 2021.Ažurirana je lista dodatnih URL adresa za Webex hibridne usluge.
25. jun 2021.Dodat je domen *.appdynamics.com na listu
21. jun 2021.Dodat je domen *.lencr.org na listu.
17. jun 2021.Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“
14. jun 2021.Ažurirana je tabela „Portovi i protokoli za Webex SIP usluge“
27. maj 2021.Ažurirana je tabela u odeljku „Dodatne URL adrese za Webex hibridne usluge“.
28. april 2021.Dodati su domeni za Slido PPT programski dodatak i da bi se omogućilo Slido veb-stranicama da kreiraju ankete/kvizove u sesiji pre sastanka
27. april 2021.Dodat je opseg IP adresa 23.89.0.0/16 za Webex Edge Audio
26. april 2021.Dodat je 20.68.154.0/24* jer je Azure podmreža
21. april 2021.Ažurirana je CSV datoteka Webex usluga u odeljku „Dodatne URL adrese za Webex hibridne usluge“
19. april 2021.Dodat je 20.53.87.0/24* jer je Azure DC za VIMT/CVI
15. april 2021.Dodat je domen *.vbrickrev.com za Webex Events vebkastove.
30. mart 2021.Znatna revizija rasporeda dokumenta.
30. mart 2021.Dodate su detaljne informacije o podršci za medije aplikacije Webex zasnovane na vebu i Webex SDK-a (nema medija preko TLS protokola).
29. mart 2021.Webex Edge za funkcije uređaja navedene sa vezom do dokumentacije.
15. mart 2021.Dodat je domen *.identrust.com
19. februar 2021.Dodat je odeljak za Webex usluge za FedRAMP korisnika
27. januar 2021.Dodat je domen *.cisco.com za Cloud Connected UC uslugu i Webex Calling IP podmreže za integrisanje video integracije za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) naznačene su sa *
5. januar 2021.Nov dokument koji opisuje zahteve mreže za aplikaciju Webex usluga za sastanke i razmenu poruka
13. novembar 2020.Uklonjena je podmreža https://155.190.254.0/23 iz IP podmreža za medijsku tabelu
7. oktobar 2020.Uklonjen je red *.cloudfront.net iz tabele „Dodatne URL adrese za Webex Teams hibridne usluge“
29. septembar 2020.Dodata je nova IP podmreža (20.53.87.0/24) za Webex Teams medijske usluge
29. septembar 2020.Webex uređaji su preimenovani u Webex Room uređaje
29. septembar 2020.Uklonjena je URL adresa *.core-os.net iz tabele: Dodatne URL adrese za Webex Teams hibridne usluge
7. septembar 2020.Ažurirane su veze za AWS regione
25. avgust 2020.Pojednostavljenje tabele i teksta za Webex Teams IP podmreže za medije
10. avgust 2020.Dodato je još detalja o tome kako se testira dostižnost medijskih čvorova i o korišćenju Cisco IP podmreže sa rešenjem Webex Edge Connect
31. jul 2020.Dodate su nove IP podmreže za medijske usluge u AWS i Azure centrima podataka
31. jul 2020.Dodati su novi UDP odredišni portovi za medije za SIP pozive u Webex Teams oblak
27. jul 2020.Dodat je 170.72.0.0/16 (CIDR) ili 170.72.0.0 – 170.72.255.255 (mrežni opseg)
5. maj 2020.Dodat je sparkpostmail.com u tabeli domena treće strane
22. april 2020.Dodat je novi IP opseg 150.253.128.0/17
13. mart 2020.Dodata je nova URL adresa za uslugu walkme.com
Dodat je TLS prenos medija za RoomOS uređaje
Dodat je nov odeljak: Zahtevi mreže za Hybrid Calling SIP signaliziranje
Dodate su veze za dokument o zahtevima mreže za Webex Calling
11. decembar 2019.Manje izmene teksta, ažurirana je tabela „Webex Teams aplikacije i uređaji – brojevi portova i protokoli“, ažurirana je i ponovo oblikovana tabela sa Webex Teams URL adresama. Uklonite podršku za NTLM potvrdu identiteta za proxy za hibridne usluge konektora za upravljanje i konektora za pozive
14. oktobar 2019.Dodata je podrška za TLS inspekciju za Room uređaje
16. septembar 2019.Dodavanje zahteva za TCP podršku za DNS sisteme koji koriste TCP kao protokol prenosa.
Dodavanje URL adrese *.walkme.com – Ova usluga prezentuje novim korisnicima kako se vrši integrisanje i korišćenje.
Izmene URL adresa usluga koje koristi Web Assistant.
28. avgust 2019.Dodata je nova URL adresa *.sparkpostmail1.com
usluga e-pošte za biltene, informacije o registraciji, objave
20. avgust 2019.Dodata je proxy podrška za Video Mesh čvor i uslugu hibridne bezbednosti podataka
15. avgust 2019.Pregled Cisco i AWS centra podataka koji se koristi za Webex Teams uslugu.
Dodata je URL adresa *.webexcontent.com za skladištenje datoteka
Napomena o zastarelosti domena clouddrive.com za skladištenje datoteka
Dodata je URL adresa *.walkme.com za merne pokazatelje i testiranje
12. jul 2019.Dodate su URL adrese *.activate.cisco.com i *.webapps.cisco.com
URL adrese pretvaranja teksta u govor su ažurirane na *.speech-googleapis.wbx2.com i
*.texttospeech-googleapis.wbx2.com
Uklonjena je URL adresa *.quay.io
URL adresa kontejnera hibridnih usluga je ažurirana na *.amazonaws.com
27. jun 2019.Dodat je zahtev za listu dozvoljenih domena *.accompany.com za funkciju Informacije o učesnicima
25. april 2019.Dodate su „Webex Teams usluge“ u niz o podršci za TLS verziju.
Dodat je „Webex Teams“ u niz o strimovanjima medija u okviru odeljka „Medijski saobraćaj“.
Dodato je „geografsko“ pre regiona u odeljku „Webex Teams IP podmreže za medije“.
Napravili smo još manjih izmena teksta.
Uređena je tabela URL adresa za Webex Teams, tako što je ažurirana URL adresa za A/B testiranje i merne pokazatelje i dodat nov red za Google govorne usluge.
U odeljku „Dodatne URL adrese za Webex Teams hibridne usluge“ uklonjene su informacije o verziji „10.1“ nakon AsyncOS.
Ažuriran je tekst u odeljku „Podrška za potvrdu identiteta za proxy“.
 
26. mart 2019.Promenjena je URL adresa do koje je veza postavljena ovde „potražite uputstva u dokumentu o WSA Webex Teams konfiguraciji“, tako da je umesto https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf sada https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Promenjena je URL adresa „api.giphy.com“ u *.giphy.com
21. februar 2019.Na zahtev Džona Kostela, ažurirano je ime „Webex Calling“ tako da glasi „Webex Calling (nekadašnji Spark Calling)“, zbog predstojećeg lansiranja proizvoda istog imena – Webex Calling preko platforme BroadCloud.
6. februar 2019.Ažuriran je tekst „Hibridni medijski čvor“ tako da glasi „Webex Video Mesh čvor“
11. januar 2019.Ažuriran je tekst „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore i Avatar skladište“ tako da sada glasi „Datoteke šifrovane s kraja na kraj otpremljene u Webex Teams prostore, Avatar skladište, Webex Teams logotipi brendiranja“
9. januar 2019.Ažurirano je tako što je uklonjen sledeći niz: „*Da bi Webex Room uređaji dobili CA sertifikat neophodan za potvrdu komunikacije preko proxy servera za TLS inspekciju, obratite se CSM-u ili otvorite slučaj kod Cisco TAC podrške.“
5. decembar 2018.Ažurirane URL adrese: Uklonjen je prefiks „https://“ iz četiri unosa u tabeli URL adresa za Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Ažurirana je .CSV datoteka za Webex Teams do koje je postavljena veza da bi se prikazale korigovane veze navedene iznad
30. novembar 2018.Nove URL adrese:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Podrška za dodatne metode potvrde identiteta za proxy za Windows, iOS i Android
Webex tabla usvaja operativni sistem i funkcije Room uređaja; proxy funkcije koje dele Room uređaji: SX, DX, MX, serija Room Kit i Webex tabla
iOS i Android aplikacije podržavaju TLS inspekciju
Uklanjanje podrške za TLS inspekciju na Room uređajima: SX, DX, MX, serija Room Kit i Webex tabla
Webex tabla usvaja operativni sistem i funkcije Room uređaja; podrška za 802.1X
21. novembar 2018.U odeljku „IP podmreže za medije“ je dodata sledeća napomena: Navedena lista opsega IP adresa za medijske resurse u oblaku nije iscrpna, a mogu postojati i drugi opsezi IP adresa koje koriste Webex Teams a nisu navedeni na ovoj listi. Međutim, Webex Teams aplikacija i uređaji kompanije moći će normalno da funkcionišu bez mogućnosti povezivanja sa IP adresama medija koje nisu navedene na listi.
19. oktobar 2018.Dodata je napomena: Webex koristi treća lica za prikupljanje podataka za dijagnostikovanje i rešavanje problema, kao i za prikupljanje mernih pokazatelja o padu sistema i korišćenju. Podaci koji se mogu poslati ovim lokacijama treće strane opisani su u listu sa podacima o Webex zaštiti privatnosti. Za detaljnije informacije posetite: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Posebna tabela za dodatne URL adrese koje koriste Hibridne usluge: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7. avgust 2018.Napomena dodata u tabeli portova i protokola: Ako konfigurišete lokalni NTP i DNS server u OVA datoteci Video Mesh čvora, onda portovi 53 i 123 ne moraju da se otvaraju kroz zaštitni zid.
7. maj 2018.Znatna revizija dokumenta
24. april 2022.Ažurirano tako da je promenjen redosled pasusa u odeljku za IP podmreže za Webex medijske usluge. Pasus koji počinje sa „Ako ste konfigurisali svoj zaštitni zid .. “ premešten je ispod pasusa koji počinje sa „Cisco ne podržava ...“ 

Da li je ovaj članak bio koristan?