Webex Hizmetleri için Ağ Gereksinimleri

Webex Hizmetleri için Ağ Gereksinimleri

Belge Düzenleme Geçmişi

Bu makale, özellikle güvenlik duvarı ve proxy güvenliği yöneticileri olmak üzere, kuruluşlarında Webex bulut iş birliği hizmetleri paketini kullanmak isteyen ağ yöneticilerine yöneliktir. Bu belgenin birincil odak noktası, Webex Meetings ve Webex Messaging ağ gereksinimleridir ve belge ayrıca Webex Calling için ağ gereksinimlerini açıklayan belgelere bağlantılar da sağlar.

Bu makale:

Meetings, Mesajlaşma ve Çağrı
Buluta kayıtlı Webex Meetings Center uygulama istemcileri
Buluta kayıtlı Cisco Video cihazları, Cisco IP Telefonları, Cisco video cihazları ve Webex Suite hizmetlerine bağlanmak için SIP kullanan üçüncü taraf cihazlar için ağ erişimini yapılandırmanıza yardımcı olacaktır.

Bu belge öncelikle Webex Suite hizmetleriyle iletişim kurmak için HTTPS sinyali kullanan Webex buluta kayıtlı ürünlerin ağ gereksinimlerine odaklanmakla birlikte Webex bulutunda SIP sinyali kullanan ürünlere yönelik ağ gereksinimlerini ayrı ayrı açıklar. Bu farklılıklar aşağıda özetlenmiştir:

Webex buluta kayıtlı uygulama ve cihazlar

Buluta kayıtlı tüm Webex uygulama ve cihazları Webex mesajlaşma ve toplantı hizmetleriyle iletişim kurmak için HTTPS kullanır:

  • Webex uygulaması, Webex mesajlaşma ve toplantı hizmetleri için HTTPS sinyali kullanır. Webex uygulaması, Webex toplantılarına katılmak için SIP protokolünü de kullanabilir. Ancak bu, kullanıcının SIP adresiyle çağrılmasına veya toplantıya katılmak için bir SIP URL'si çevirmeyi seçmesine bağlıdır (Webex uygulamasına özgü toplantı işlevini kullanmak yerine).
  • Buluta kayıtlı Cisco Video cihazları, tüm Webex hizmetleri için HTTPS sinyalini kullanır.
  • Cihazlar için Webex Edge özelliği etkinse şirket içi SIP kayıtlı Webex cihazları da HTTPS sinyalini kullanabilir. Bu özellik, Webex cihazlarının Webex Control Hub aracılığıyla yönetilmesine ve HTTPS sinyali kullanılarak Webex Meetings’e katılmasına olanak tanır (ayrıntılar için bkz. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
SIP kullanan Webex bulut ve şirket içi çağrı kontrolü kayıtlı cihazları
Webex Calling hizmeti ve Cisco Unified CM gibi şirket içi çağrı kontrol ürünleri, çağrı kontrol protokolü olarak SIP kullanır. Cisco Video cihazları, Cisco IP Telefonları ve 3. taraf ürünleri, SIP kullanarak Webex Meetings'e katılabilir. Cisco Unified CM gibi şirket içi SIP tabanlı çağrı kontrol ürünleri için Expressway C ve E gibi bir sınır denetleyicisi veya Webex Bulut’a gelen ve giden çağrılar için CUBE SBC ile bir SIP oturumu oluşturulur.

Webex Calling hizmetine yönelik belirli ağ gereksinimleriyle ilgili ayrıntılar için bkz: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Buluta kayıtlı tüm Webex uygulamaları ve Cisco Video cihazları yalnızca giden bağlantılar başlatır. Cisco’nun Webex Bulutu, buluta kayıtlı Webex uygulamalarına ve Cisco Video cihazlarına giden bağlantıları hiçbir zaman başlatmaz ancak SIP cihazlarına giden çağrılar yapabilir.

Toplantılar ve mesajlaşma için Webex hizmetleri, Cisco’nun sahip olduğu (ör. kimlik hizmetleri, toplantı hizmetleri ve medya sunucuları için Webex veri merkezleri) veya Amazon AWS platformunda (ör. Webex mesajlaşma mikro hizmetleri, mesajlaşma depolama hizmetleri) bir Cisco Sanal Özel Bulutta (VPC) barındırılan küresel olarak dağıtılmış veri merkezlerinde barındırılır. Webex hizmetleri, Microsoft Teams ile Video Birlikte Çalışabilirlik için Microsoft Azure veri merkezlerinde de bulunur (VIMT).

Trafik Türleri:

Webex uygulaması ve Cisco Video cihazları, Webex buluta sinyal ve medya bağlantıları oluşturur.

Sinyal trafiği
Webex uygulaması ve Cisco Video cihazları, Webex buluta REST tabanlı sinyal göndermek için HTTP'yi TLS üzerinden HTTP (HTTPS) ve TLS üzerinden Güvenli Web Soketleri (WSS) olarak kullanır. Sinyal bağlantıları yalnızca gidicidir ve Webex hizmetlerinde oturum oluşturmak için URL'leri kullanır.

Webex hizmetlerine TLS sinyal bağlantıları, TLS 1.2 veya 1.3 sürümünü kullanır. Şifre seçimi, Webex sunucusu TLS tercihine dayalıdır.

TLS 1.2 veya 1.3'ü kullanan Webex, aşağıdakileri kullanarak şifre paketlerini tercih eder:

  • Kilit müzakere için ECDHE
  • RSA tabanlı sertifikalar (3072 bit anahtar boyutu)
  • SHA2 kimlik doğrulaması (SHA384 veya SHA256)
  • 128 veya 256 bit kullanan güçlü şifreleme şifreleri (örneğin, AES_256_GCM)

Webex, TLS 1.2 sürümü bağlantıları* için aşağıdaki tercih sırasındaki şifre paketlerini destekler:

TLS_ECDASI_RIZA_ŞUNUNLA:_AES'NIN_256 (TÜRKÇE)_GCM'NIN_SHA384
TLS_ECDASI_RIZA_ŞUNUNLA:_AES'NIN_128 TÜRKÇE_GCM'NIN_SHA256
TLS_ECDASI_RIZA_ŞUNUNLA:_CHACHA20'NIN SOHBETI_POLY1305_SHA256
TLS_ECDASI_RIZA_ŞUNUNLA:_AES'NIN_256 (TÜRKÇE)_CIRCIR BÖCEĞI_SHA384
TLS_ECDASI_RIZA_ŞUNUNLA:_AES'NIN_128 TÜRKÇE_CIRCIR BÖCEĞI_SHA256

Not - CBC modu şifrelemesi, daha güvenli GCM modu şifrelemesi olmayan eski tarayıcılar için desteklenir.
   
Webex, TLS 1.3 sürümü bağlantıları için aşağıdaki tercih sırasındaki şifre paketlerini destekler*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Not – TLS 1.3 ILE ECDHE anahtarı alışverişi ve RSA tabanlı sertifikalar, spesifikasyonun zorunlu bir parçasıdır ve bu nedenle şifre paketi açıklamasında dikkate alınmaz.
 
*Şifre paketleri ve şifre paketi tercih siparişi bazı Webex hizmetleri için değişiklik gösterebilir

URL’leri kullanarak Webex hizmetlerine sinyal bağlantıları kurma
Kurumsal ağınızdan çıkan trafiği filtrelemek için proxy'ler veya güvenlik duvarları kullandıysanız, Webex hizmetine erişmesine izin verilmesi gereken hedef URL'lerin listesi "Webex Hizmetleri için erişilmesi gereken etki alanları ve URL'ler" bölümünde bulunabilir.

Webex, bu yönergelerde izin verilmediği sürece proxy/ güvenlik duvarınızdan geçerken HTTP üstbilgi değerlerini değiştirmemenizi veya silmemenizi şiddetle önerir https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Bu yönergeler dışında HTTP üst bilgilerinin değiştirilmesi veya silinmesi, Webex uygulamaları ve Cisco Video cihazları tarafından Webex hizmetlerine erişimin kaybedilmesi de dahil olmak üzere Webex Hizmetlerine erişimi etkileyebilir.

Webex sinyal trafiğini IP adresiyle filtrelemek desteklenmez, Webex tarafından kullanılan IP adresleri dinamik olduğundan ve her an değişebileceğinden.

Medya trafiği
Webex uygulaması ve Cisco Video cihazları, aşağıdaki şifreleme şifrelerini kullanarak ses, video ve içerik paylaşım akışları için gerçek zamanlı medyayı şifreler:

  • AES-256-GCM şifresi
  • AES-CM-128-HMAC-SHA1-80 şifresi

AES-256-GCM, gerçek zamanlı ortamı şifrelemek için Webex uygulaması ve Cisco Video cihazları tarafından tercih edilen şifreleme şifresidir.     

AES-CM-128-HMAC-SHA1, satıcılar arasında birlikte çalışabilirliği kanıtlanmış olgun bir şifredir. AES-CM-128-HMAC-SHA1 genellikle medyayı SIP sinyali ile SRTP kullanarak uç noktalardan Webex hizmetlerine şifrelemek için kullanılır (ör. Cisco ve 3. taraf SIP cihazları).

Tercih sırasında, Webex uygulamaları ve Cisco Video cihazları medya aktarım protokolleri olarak UDP, TCP ve TLS'yi destekler. UDP bağlantı noktaları güvenlik duvarınız tarafından engellenirse Webex uygulamaları ve Cisco Video cihazları TCP’ye geri dönecektir. TCP bağlantı noktaları engellenirse Webex uygulamaları ve Cisco Video cihazları TLS’ye geri dönecektir.

UDP — Cisco tarafından önerilen medya aktarım protokolü
Gerçek Zamanlı Uygulamalar için bir Aktarım Protokolü olan RFC 3550 RTP ile uyumlu olarak Cisco, tüm Webex ses ve video içerikli medya akışlarında aktarım protokolü olarak UDP’yi tercih eder ve kesinlikle bu protokolü önerir.
 
Medya aktarım protokolü olarak TCP kullanmanın dezavantajları
Webex uygulamaları ve Cisco Video cihazları da yedek medya aktarım protokolü olarak TCP'yi destekler. Ancak Cisco, ses ve video medya akışları için bir aktarım protokolü olarak TCP’yi önermez. Bunun nedeni, TCP’nin bağlantı yönelimli olması ve verileri üst katman protokollerine güvenilir bir şekilde, doğru sıralanmış halde iletmek üzere tasarlanmış olmasıdır. Gönderen, TCP’yi kullanarak onaylanana kadar kayıp paketleri yeniden iletir ve alıcı, kayıp paketler kurtarılana kadar paket akışını arabelleğe alır. Medya akışları için bu davranış daha fazla gecikme süresi/titreşim olarak kendini gösterir, bu da çağrı katılımcılarının deneyimlediği medya kalitesini etkiler.

TLS'nin medya aktarım protokolü olarak kullanılmasının dezavantajları
Şifreli TCP bağlantıları (TLS), olası Proxy sunucusu darboğazları nedeniyle ortam kalitesinde daha fazla düşüş yaşayabilir. TLS, yapılandırılmış bir proxy sunucusuna sahip Webex uygulamaları ve Cisco Video cihazları tarafından medya aktarım protokolü olarak kullanılırsa, bu medya trafiği, bant genişliği darboğazları ve sonraki paket kaybı oluşturabilecek proxy sunucunuz üzerinden yönlendirilecektir.  Cisco, üretim ortamlarında ortamları taşımak için TLS’nin kullanılmamasını şiddetle önerir.

Webex ortamı, Webex Bulutu’na giden, simetrik, içeriden başlatılan 5 demet (Kaynak IP adresi, Hedef IP adresi, Kaynak bağlantı noktası, Hedef bağlantı noktası, protokol) akışı kullanarak her iki yönde de akar.
 
Webex uygulaması ve Cisco Video cihazları ayrıca güvenlik duvarı geçişi ve medya düğümü erişilebilirlik testi için STUN (RFC 5389) kullanır. Diğer ayrıntılar için lütfen bkz. Webex Güvenlik Duvarı Teknik Belgesi.
 
Webex — Medya için hedef IP adresi aralıkları
Kurumsal ağınızdan ayrılan medya trafiğini işleyen Webex medya sunucularına ulaşmak için, bu medya hizmetlerini barındıran IP alt ağlarının Kurumsal güvenlik duvarınız ile erişilebilir olmasına izin vermelisiniz. Webex medya düğümlerine gönderilen ortam trafiği için hedef IP adresi aralıkları “Webex Medya hizmetleri için IP alt ağları” bölümünde bulunabilir.

Proxy ve Güvenlik Duvarları ile Webex trafiği

Çoğu müşteri, ağlarına giren ve ağlarından çıkan HTTP tabanlı trafiği sınırlamak ve kontrol altına almak için internet güvenlik duvarı veya internet proxy'si ve güvenlik duvarı kullanır. Ağınızdan Webex hizmetlerinize erişimi etkinleştirmek için aşağıdaki güvenlik duvarı ve proxy kılavuzunu izleyin. Yalnızca güvenlik duvarı kullanıyorsanız Webex sinyalleme hizmetleri tarafından kullanılan IP adresleri dinamik olduğundan ve herhangi bir zamanda değişebileceğinden, IP adreslerini kullanarak Webex sinyal trafiğini filtrelemenin desteklenmediğine dikkat edin. Güvenlik duvarınız URL filtrelemeyi destekliyorsa güvenlik duvarını “Webex Hizmetleri için erişilmesi gereken alanlar ve URL’ler” bölümünde listelenen Webex hedef URL’lerine izin verecek şekilde yapılandırın.

Aşağıdaki tabloda, buluta kayıtlı Webex uygulamalarının ve Cisco Video cihazlarının Webex bulut sinyali ve medya hizmetleri ile iletişim kurmasına izin vermek için güvenlik duvarınızda açılması gereken bağlantı noktaları ve protokoller açıklanmaktadır.

Bu tabloda ele alınan Webex uygulamaları, cihazları ve hizmetleri şunlardır:
Webex uygulaması, Cisco Video cihazları, Video Ağ Yapısı Düğümü, Karma Veri Güvenliği düğümü, Dizin Bağlayıcı, Takvim Bağlayıcı, Yönetim Bağlayıcısı, Hizmet Verilebilirlik Bağlayıcısı.
SIP kullanan cihazlar ve Webex hizmetlerine yönelik bağlantı noktaları ve protokoller hakkında rehberlik için "SIP tabanlı Webex hizmetleri için ağ gereksinimleri" bölümünde bulunabilir.

Webex Hizmetleri - Bağlantı Noktası Numaraları ve Protokoller

Hedef Bağlantı Noktası

Protokol

Açıklama

Bu kuralı kullanan cihazlar

443TLSWebex HTTPS sinyali.
Webex hizmetleri için oturum oluşturma, IP adresleri yerine tanımlı URL’lere göre yapılır.

Bir proxy sunucusu kullanıyorsanız veya güvenlik duvarınız DNS çözümlemesini destekliyorsa Webex hizmetlerine sinyal erişimine izin vermek için “Webex Hizmetleri için erişilmesi gereken alanlar ve URL’ler” bölümüne bakın.
Tümü
123 (1)UDPAğ Zaman Protokolü (NTP)Tümü
53 (1)UDP
TCP
Etki Alanı Adı Sistemi (DNS)

Webex bulutundaki hizmetlerin IP adreslerini keşfetmek üzere DNS aramaları için kullanılır.
Çoğu DNS sorgusu UDP üzerinden yapılır, ancak DNS sorguları TCP’yi de kullanabilir.

 
Tümü
5004 ve 9000UDP üzerinden SRTPWebex Uygulaması ve Cisco Video cihazlarında
şifreli ses, video ve içerik paylaşımı
Hedef IP alt ağlarının listesi için "Webex medya hizmetleri için IP alt ağları" bölümüne bakın.
Webex Uygulaması

Cisco Video Cihazları

Video Ağ Yapısı Düğümleri
50.000– 53.000UDP üzerinden SRTPŞifrelenmiş ses, video ve içerik paylaşma – Yalnızca Video Ağ Yapısı DüğümüVideo Ağ Yapısı Düğümü
5004TCP üzerinden SRTPUDP kullanılamıyorsa, şifreli ses, video ve içerik paylaşımı için TCP de yedek aktarma protokolü olarak kullanılır.

Hedef IP alt ağlarının listesi için “Webex medya hizmetleri için IP alt ağları” bölümüne bakın.
Webex Uygulaması

Cisco Video Cihazları

Video Ağ Yapısı Düğümleri
443TLS üzerinden SRTPUDP ve TCP kullanılamıyorsa şifreli ses, video ve içerik paylaşımı için yedek aktarma protokolü olarak kullanılır.

Üretim ortamlarında TLS üzerinden medya önerilmez

Hedef IP alt ağlarının listesi için “Webex medya hizmetleri için IP alt ağları” bölümüne bakın.
Webex Uygulaması

Cisco Video Cihazları
  1. Kurumsal ağınızda NTP ve DNS hizmetlerini kullanıyorsanız, güvenlik duvarınız aracılığıyla 53 ve 123 numaralı bağlantı noktalarının açılması gerekmez.

Webex medya hizmetlerinin çoğu Cisco veri merkezlerinde barındırılır.

Cisco, Microsoft Teams ile Video Entegrasyonu (VIMT) için Microsoft Azure veri merkezlerindeki Webex medya hizmetlerini de destekler. Microsoft, IP alt ağlarını yalnızca Cisco'nun kullanımı için ayırmıştır ve bu alt ağlarda bulunan medya hizmetleri, Microsoft Azure sanal ağ örnekleri içinde güvence altına alınmıştır. VIMT dağıtımına ilişkin rehberlik için bkz. https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Güvenlik duvarınızı, Webex uygulamaları ve cihazlarından medya akışları için bu hedeflere, Webex IP alt ağlarına ve aktarım protokolü bağlantı noktalarına erişime izin verecek şekilde yapılandırın.

Webex uygulamaları ve Cisco Video cihazları medya aktarım protokolleri olarak UDP, TCP ve TLS'yi destekler. UDP bağlantı noktaları güvenlik duvarınız tarafından engellenirse Webex uygulamaları ve Cisco Video cihazları TCP’ye geri dönecektir. TCP bağlantı noktaları engellenirse Webex uygulamaları ve Cisco Video cihazları TLS’ye geri dönecektir.

UDP, Cisco’nun medya için tercih ettiği aktarım protokolüdür ve medya aktarmak için yalnızca UDP kullanmanızı şiddetle tavsiye ederiz. Webex uygulamaları ve Cisco Video cihazları, medya için aktarım protokolleri olarak TCP ve TLS'yi de destekler, ancak bu protokollerin bağlantıya yönelik yapısı kayıp durumdaki ağlar üzerinden medya kalitesini ciddi şekilde etkileyebileceğinden, bunlar üretim ortamlarında önerilmez.

Not: Aşağıda listelenen IP alt ağları Webex medya hizmetleri içindir. Webex tarafından kullanılan IP adresleri dinamik olduğundan ve herhangi bir zamanda değişebileceğinden, Webex sinyal trafiğini IP adresine göre filtreleme desteklenmez. Webex hizmetlerine giden HTTP sinyal trafiği, güvenlik duvarınıza iletilmeden önce Kurumsal Proxy sunucunuzdaki URL/etki alanına göre filtrelenebilir.

Medya hizmetleri için IP alt ağları

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure veri merkezleri – Microsoft Teams için Video Entegrasyonu (diğer adıyla Microsoft Cloud Video Interop) hizmetlerini barındırmak için kullanılır

Webex uygulamaları ve Cisco Video Cihazları, kuruluşunuzun kullanabileceği her medya kümesindeki bir düğüm alt kümesinin erişilebilirliğini ve bu düğümlere gidiş dönüş süresini algılamak için testler gerçekleştirir. Medya düğümünün ulaşılabilirliği UDP, TCP ve TLS aktarım protokolleri üzerinden test edilir ve başlangıçta, ağ değişikliğinde ve uygulama veya cihaz çalışırken düzenli olarak gerçekleşir. Bir toplantıya veya çağrıya katılmadan önce bu testlerin sonuçları depolanır ve Webex buluta gönderilir. Webex bulutu, aktarım protokolüne (UDP tercih edilir), gidiş dönüş süresine ve medya sunucusu kaynak kullanılabilirliğine bağlı olarak Webex uygulamasına/Webex cihazına çağrı için en iyi medya sunucusunu atamak üzere bu erişilebilirlik testi sonuçlarını kullanır.

Cisco, belirli bir coğrafi bölgeye veya bulut hizmeti sağlayıcısına bağlı olarak bir IP adresi alt kümesinin filtrelenmesini desteklemez veya önermez. Bölgeye göre filtreleme, toplantılara tamamen katılamama da dahil olmak üzere toplantı deneyiminde ciddi sorunlara neden olabilir.

Güvenlik duvarınızı, yukarıdaki IP alt ağlarının yalnızca bir alt kümesine giden trafiğe izin verecek şekilde yapılandırdıysanız engellenen bu IP alt ağlarındaki medya düğümlerine ulaşma girişimi ile birlikte ağınızdaki erişilebilirlik testi trafiğini görmeye devam edebilirsiniz. Güvenlik duvarınız tarafından engellenen IP alt ağlarındaki medya düğümleri, Webex uygulamaları ve Cisco Video cihazları tarafından kullanılmaz.

 

Webex sinyal trafiği ve Kurumsal Proxy Yapılandırması

Çoğu kuruluş, ağlarından ayrılan HTTP trafiğini incelemek ve kontrol etmek için proxy sunucularını kullanır. Proxy’ler belirli URL’lere erişime izin verme veya engelleme, kullanıcı kimlik doğrulaması, IP adresi/etki alanı/ana bilgisayar adı/URI geçmişi arama, trafik şifresi çözme ve inceleme gibi çeşitli güvenlik işlevlerini gerçekleştirmek için kullanılabilir. Proxy sunucuları, HTTP tabanlı internet hedefli trafiği kurumsal güvenlik duvarına iletebilen ve güvenlik duvarının giden internet trafiğini yalnızca Proxy sunucularından gelenlerle sınırlandırmasına olanak tanıyan tek yol olarak da yaygın bir şekilde kullanılır. Proxy sunucunuz, Webex sinyal trafiğinin aşağıdaki bölümde listelenen etki alanlarına/ URL'lere erişmesine izin verecek şekilde yapılandırılmalıdır:

Webex, bu yönergelerde izin verilmediği sürece proxy/ güvenlik duvarınızdan geçerken HTTP üstbilgi değerlerini değiştirmemenizi veya silmemenizi şiddetle önerir https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Bu yönergeler dışında HTTP üstbilgilerinin değiştirilmesi veya silinmesi, Webex uygulamaları ve Cisco Video cihazları tarafından Webex hizmetlerine erişim kaybı da dahil olmak üzere Webex Hizmetlerine erişimi etkileyebilir.

Not: URL’nin başında gösterilen * (ör. *.webex.com), üst düzey etki alanındaki ve tüm alt etki alanlarındaki hizmetlerin erişilebilir olması gerektiğini gösterir.
 

Cisco Webex Hizmetleri URL’leri

Etki Alanı / URL

Açıklama

Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları

webex.com
*cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex mikro hizmetleri.


Örneğin:
Webex Meetings hizmetleri
Mesajlaşma hizmetleri
Dosya yönetim hizmeti
Anahtar yönetim hizmeti
Yazılım yükseltme hizmeti
Profil resmi hizmeti
Beyaz tahta hizmeti
Yakınlık hizmeti
Iletişim durumu hizmeti
Kayıt hizmeti
Takvim hizmeti
Arama hizmeti
Kimlik hizmetleri
Kimlik doğrulama
OAuth hizmetleri
Cihaz ekleme
Cloud Connected UC

Tümü
*.webexcontent.com (1)Aşağıdakiler dahil, kullanıcı tarafından oluşturulan içerikler ve günlükler için Webex depolama:

Paylaşılan dosyalar,
Dönüştürülmüş dosyalar,
Görüntüler,
Ekran görüntüleri,
Beyaz tahta içeriği,
Istemci ve cihaz günlükleri,
Profil resimleri,
Markalama logoları,
Günlük dosyaları
Toplu CSV dışa aktarma dosyaları ve içe aktarma dosyaları (Control Hub)
Tümü

 

Webex ile ilgili ek hizmetler - Cisco’ya Ait etki alanları

URL

Açıklama

Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları

*.accompany.comPeople Insights EntegrasyonuWebex Uygulamaları

Webex ile ilgili ek hizmetler– Üçüncü Taraf etki alanları

URL

Açıklama

Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları

*.sparkpostmail1.com
*.sparkpostmail.com
bültenler, kayıt bilgileri, duyurular için e-posta hizmetiTümü
*.giphy.comKullanıcıların GIF görüntüleri paylaşmalarına olanak tanır. Bu özellik varsayılan olarak açıktır, ancak Control Hub’da devre dışı bırakılabilirWebex Uygulaması
safebrowsing.googleapis.comURL'leri mesaj akışında açmadan önce güvenlik kontrolleri yapmak için kullanılır. Bu özellik varsayılan olarak açıktır, ancak Control Hub’da devre dışı bırakılabilirWebex Uygulaması

*.walkme.com

s3.walkmeusercontent.com

Webex Kullanıcı Kılavuzu istemcisi. Yeni kullanıcılar için işe alım ve kullanım turları sağlar

Daha fazla bilgi için bkz. https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Webex web tabanlı uygulamalar

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Google Metin Okuma Hizmetleri. Webex Assistant tarafından konuşma tanıma ve metinden konuşmaya işlemek için kullanılır. Varsayılan olarak devre dışı, Control Hub aracılığıyla katılım. Yardımcı her cihaz için ayrıca devre dışı bırakılabilir.Webex Room Kit ve Cisco Video cihazları

Webex Assistant'ı destekleyen Cisco Video cihazlarının ayrıntıları burada belgelenmiştir:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Üçüncü taraf internet bağlantısı, bir şebeke bağlantısı olduğu ancak İnternet bağlantısının olmadığı durumları belirlemek için kontrol eder.

Webex uygulaması kendi internet bağlantısı kontrollerini gerçekleştirir ancak bu 3. taraf URL'lerini yedek olarak da kullanabilir.
Webex Uygulaması
*.appdynamics.com
*.eum-appdynamics.com
Performans izleme, hata ve çökme yakalama, oturum ölçümleri (1)Webex Uygulaması
Webex Web Uygulaması
*.amplitude.comA/B testi ve ölçümleri (1)Webex Web Uygulaması
Webex Android Uygulaması

 
*.livestream.webex.com
*.vbrickrev.com
Bu etki alanı, Webex Events ve Web Yayınlarını görüntüleyen katılımcılar tarafından kullanılırWebex Etkinlikleri, Webex Web Yayınları
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
PPT eklentisi için ve web sayfalarının toplantı öncesi anketler/sınavlar oluşturmasına izin vermek için kullanılır Soru ve cevapları, anket sonuçlarını vb. şuradan dışa aktarmak için kullanılır:SlidoSlido

Slido
Tümü
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Bu Sertifika Yetkililerinden Sertifika İptal Listeleri istemek için kullanılır

Not - Webex, sertifikaların iptal durumunu belirlemek için hem CRL hem de OCSP zımbalamayı destekler. 

OCSP zımbalama ile Webex uygulama ve cihazlarının bu Sertifika Yetkilileriyle iletişim kurması gerekmez
Tümü
*.intel.comWebex uygulamaları ve cihazları tarafından kullanılan arka plan görüntüleri ile gönderilen sertifikalar için Sertifika İptal Listeleri istemek ve Intel’in OCSP hizmetiyle sertifika durumunu kontrol etmek üzere kullanılırTümü
*.google.com
*.googleapis.com
Mobil cihazlarda Webex uygulamalarına yönelik bildirimler (ör. yeni mesaj)

Google Firebase Bulut Mesajlaşma (FCM) hizmeti
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Ekran Bildirimi Hizmeti (APNS-Push Notification Service)
https://support.apple.com/en-us/HT203609
Not - Apple bu APNS hizmeti için yalnızca IP alt ağlarını listeler
Webex Uygulaması
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comMicrosoft Outlook için Webex Planlayıcı URL'leri
Microsoft Outlook kullanıcıları, herhangi bir tarayıcıda doğrudan Microsoft Outlook Webex toplantıları veya Webex Kişisel Toplantı Odası toplantıları planlamak için Webex Planlayıcı'yı kullanabilir.
Ayrıntılar için bkz: Buraya tıklayın
Tümü
Temel Webex hizmetleri kullanımdan kaldırılıyor
URLAçıklamaBu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları
*.clouddrive.comKullanıcı tarafından oluşturulan içerikler ve günlükler
için
Webex depolama alanı Ekim 2019’da clouddrive.com’daki dosya depolama alanının yerini webexcontent.com aldı

Kullanıcı tarafından oluşturulan içerikler için uzun saklama süreleri olan kuruluşlar, eski dosyaları depolamak için hâlâ cloudrive.com’u kullanıyor olabilir
Tümü
*.ciscosparkcontent.comGünlük dosyası yüklemeleri
Günlük dosyası depolama hizmeti artık *.webexcontent.com etki alanını kullanıyor
Webex Uygulaması

 
*.rackcdn.com*.clouddrive.com etki alanı için İçerik Gönderim Ağı (CDN)Tümü

(1) Webex, tanılama ve sorun giderme verilerinin toplanması ve çökme ve kullanım ölçümlerinin toplanması için üçüncü tarafları kullanır. Bu üçüncü taraf sitelere gönderebilecek veriler, Webex Gizlilik veri sayfalarında açıklanmıştır. Ayrıntılar için bkz.

Webex Hizmetleri tarafından kullanılan İçerik Gönderim Ağları
Webex, statik dosyaları ve içeriği Webex uygulamalarına ve cihazlarına verimli bir şekilde teslim etmek için İçerik Gönderim Ağı (CDN) hizmetlerini kullanır. Webex hizmetlerine erişimi kontrol etmek için bir Proxy sunucusu kullanıyorsanız Webex hizmetleri için izin verilen etki alanları listesine CDN etki alanlarını eklemeniz gerekmez (CDN CNAME’e DNS çözünürlüğü ilk URL filtrelemeden sonra Proxy’niz tarafından gerçekleştirilir). Proxy sunucusu kullanmıyorsanız (ör. URL’leri filtrelemek için yalnızca güvenlik duvarı kullanıyorsanız) DNS çözünürlüğü Webex uygulamanız/ cihazınızın işletim sistemi tarafından gerçekleştirilir ve güvenlik duvarınızda izin verilenler listesindeki etki alanına aşağıdaki CDN URL’lerini eklemeniz gerekir:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Webex Karma Hizmetleri için aşağıdaki tabloda URL’lere erişime izin vermek üzere Proxy’nizi yapılandırın. Bu harici etki alanlarına erişim, Proxy’nizi yalnızca Karma Hizmetler düğümlerinin kaynak IP adreslerinin bu URL’lere erişmesine izin verecek şekilde yapılandırarak kısıtlanabilir.
 

Cisco Webex Karma hizmetleri URL’leri

URL

Açıklama

Kullanan:

*.docker.com (1)
*.docker.io (1)
Karma Hizmet AyrıntılarıVideo Ağ Yapısı Düğümü
Karma Veri Güvenliği Düğümü
*s3.amazonaws.com (1)Günlük Dosyası yüklemeleriVideo Ağ Yapısı Düğümü
Karma Veri Güvenliği Düğümü
*.cloudconnector.webex.comKullanıcı Senkronizasyonu  Karma Hizmetler Dizin Bağlayıcı

(1) Karma Hizmet Kapsayıcıları için *.docker.com ve *.docker.io kullanımını aşamalı olarak kaldırmayı ve ardından *.amazonaws.com ile değiştirmeyi planlıyoruz.

Not: Bir Cisco Web Security Appliance (WSA) Proxy kullanıyorsanız ve Webex hizmetleri tarafından kullanılan URL'leri otomatik olarak güncellemek istiyorsanız lütfen şu adrese bakın: WSA Webex Services yapılandırma belgesi Cisco Web Security için bir Webex Harici Besleme AsyncOS'un nasıl dağıtılacağına ilişkin rehberlik için.

Webex Services URI'lerinin listesini içeren bir CSV dosyası için bkz.: Webex Hizmetleri CSV Dosyası


Proxy sunucunuz, Webex sinyal trafiğinin önceki bölümde listelenen etki alanlarına/ URL’lere izin verecek şekilde yapılandırılmış olmalıdır.  Webex hizmetleri ile ilgili ek proxy özellikleri desteği aşağıda verilmiştir:

Proxy Kimlik Doğrulama Desteği

Proxy'ler, kullanıcı/cihaz proxy'ye geçerli erişim izni kimlik bilgilerini sağlayana kadar harici kaynaklara erişimi engelleyerek erişim kontrol cihazları olarak kullanılabilir. Çeşitli kimlik doğrulama yöntemleri, Temel Kimlik Doğrulama, Özet Kimlik Doğrulama, (Windows tabanlı) NTLM, Kerberos ve Negotiate (NTLM yedekli Kerberos) gibi Proxy’ler tarafından desteklenir.Aşağıdaki tabloda cihaz, “Kimlik Doğrulama Yok” durumu için bir Proxy adresiyle yapılandırılabilir, ancak kimlik doğrulamayı desteklemez.

Proxy Kimlik Doğrulaması kullanılırken geçerli kimlik bilgileri Webex Uygulaması veya Cisco Video Cihazı işletim sisteminde yapılandırılmalı ve depolanmalıdır.

Cisco Video cihazları ve Webex Uygulaması için Proxy adresleri platform işletim sistemi veya cihaz kullanıcı arayüzü üzerinden manuel olarak yapılandırılabilir ya da şu gibi mekanizmalar kullanılarak otomatik olarak keşfedilebilir:

Web Proxy Otomatik Keşif (WPAD) ve/veya Proxy Otomatik Yapılandırma (PAC) dosyaları:

Ürün

Kimlik Doğrulama Türü

Proxy Yapılandırması

Mac için WebexKimlik Doğrulama Yok, Temel, NTLM (1)Manuel, WPAD, PAC
Windows için WebexKimlik Doğrulama Yok, Temel, NTLM (2), NegotiateManuel, WPAD, PAC, GPO
iOS için WebexKimlik Doğrulama Yok, Temel, Özet, NTLMManuel, WPAD, PAC
Android Webex KullanıcılarıKimlik Doğrulama Yok, Temel, Özet, NTLMManuel, PAC
Webex Web UygulamasıKimlik Doğrulama Yok, Temel, Özet, NTLM, NegotiateOS ile Desteklenir
Cisco Video cihazlarıKimlik Doğrulama Yok, Temel, ÖzetWPAD, PAC veya Manuel
Webex Video Ağ Yapısı DüğümüKimlik Doğrulama Yok, Temel, Özet, NTLMManuel
Karma Veri Güvenliği DüğümüKimlik Doğrulama Yok, Temel, ÖzetManuel
Karma Hizmetler Toplantı Sahibi Yönetim BağlayıcıKimlik Doğrulama Yok, TemelManuel Yapılandırma Expressway C: Uygulamalar > Karma Hizmetler > Bağlayıcı Proxy
Karma Hizmetler: Dizin BağlayıcıKimlik Doğrulama Yok, Temel, NTLMWindows işletim sistemi ile desteklenir
Karma Hizmetler Expressway C: Takvim bağlayıcıKimlik Doğrulama Yok, Temel, NTLMManuel Yapılandırma Expressway C:
Uygulamalar > Karma Hizmetler > Bağlayıcı Proxy: Kullanıcı Adı Parola
Expressway C: Uygulamalar > Karma Hizmetler > Takvim Bağlayıcı > Microsoft Exchange> Temel ve/veya NTLM
Karma Hizmetler Expressway C: Çağrı bağlayıcıKimlik Doğrulama Yok, TemelManuel Yapılandırma Expressway C:
Uygulamalar > Karma Hizmetler > Bağlayıcı Proxy

(1): Mac NTLM Kimlik Doğrulaması - Makinenin etki alanında oturum açmasına gerek yoktur, kullanıcıdan bir parola istenir
(2): Windows NTLM Kimlik Doğrulaması - Yalnızca makine etki alanında oturum açmışsa desteklenir

Windows işletim sistemi için Proxy ayarları kılavuzu
Microsoft Windows, Proxy yapılandırmasına olanak tanıyan HTTP trafiği için iki ağ kütüphanesini (WinINet ve WinHTTP) destekler. WinInet yalnızca tek kullanıcılı, masaüstü istemcisi uygulamaları için tasarlanmıştır; WinHTTP birincil olarak çok kullanıcılı,
sunucu tabanlı uygulamalar için tasarlanmıştır. WinINet, WinHTTP’nin bir üst kümesidir. Bu ikisi arasında seçim yapacağınız zaman, Proxy yapılandırma ayarlarınız için WinINet’i kullanmalısınız. Ayrıntılı bilgi için bkz. https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Proxy İnceleme ve Sertifika Sabitleme

Webex uygulaması ve Cisco Video cihazları, TLS oturumları kurdukları sunucuların sertifikalarını doğrular. Sertifika veren ve dijital imza gibi sertifika kontrolleri, kök sertifika kadar olan sertifika zincirinin doğrulanmasına dayanır. Bu doğrulama denetimlerini gerçekleştirmek için uygulama veya cihaz, işletim sistemi güven deposunda yüklü bir dizi güvenilir kök CA sertifikası kullanır.Webex trafiğine müdahale etmek, şifresini çözmek ve incelemek için TLS denetleyen bir Proxy kullandıysanız Proxy’nin sunduğu sertifikanın (Webex hizmet sertifikası yerine) kök sertifikası Webex uygulamanızın veya Webex cihazınızın güven deposuna yüklenen bir sertifika yetkilisi tarafından imzalandığından emin olun.

Webex Uygulaması için Proxy tarafından kullanılan sertifikayı imzalamak üzere kullanılan CA sertifikasının cihazın işletim sistemine yüklü olması gerekir. Cisco Video cihazları için bu CA sertifikasını RoomOS yazılımına yüklemek için TAC ile birlikte bir hizmet isteği açın.

Aşağıdaki tabloda, Proxy sunucuları tarafından TLS incelemesi için Webex uygulaması ve Webex cihaz desteği gösterilmektedir:

Ürün

TLS incelemesi için Özel Güvenilen CA’ları destekler

Webex Uygulaması
(Windows, Mac, iOS, Android, Web)
Evet*
 
Cisco Video CihazlarıEvet
Cisco Webex Video Ağ YapısıEvet
Karma Veri Güvenliği HizmetiEvet
Karma Hizmetler – Dizin, Takvim, Yönetim BağlayıcılarıHayır

“* Not - Webex uygulaması, Proxy sunucu şifresinin çözülmesini ve Webex Meetings medya hizmetleri için TLS oturumlarının incelenmesini desteklemez. webex.com etki alanında hizmetlere gönderilen trafiği incelemek isterseniz *mcs*.webex.com, *cb*.webex.com ve *mcc*.webex.com adresine gönderilen trafik için TLS inceleme muafiyeti oluşturmanız gerekir.
Not - Webex uygulaması, TLS tabanlı medya bağlantıları için SNI uzantısını desteklemez. Proxy sunucusu için SNI’nın iletişim durumu gerekiyorsa Webex ses ve video hizmetlerine bağlantı hatası oluşur.

Ürün

802.1X’i destekler

Notlar

Webex Uygulaması
(Windows, Mac, iOS, Android, Web)
EvetOS ile Desteklenir
Cisco Video CihazlarıEvetEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X’i GUI veya Touch 10 ile yapılandırın
Sertifikaları HTTP arayüzü ile yükleyin
Video Ağ Yapısı DüğümüHayırMAC adresi atlamayı kullanın
Karma Veri Güvenliği HizmetiHayırMAC adresi atlamayı kullanın
Karma Hizmetler – Dizin, Takvim, Yönetim BağlayıcılarıHayırMAC adresi atlamayı kullanın

Webex bulutu, Webex Meetings ve buluta kayıtlı Webex uygulamalarından ve Cisco Video cihazlarından doğrudan (1:1) çağrılar için çağrı kontrol protokolü olarak SIP kullanan gelen ve giden çağrıları destekler.

Webex Meetings için SIP çağrıları
Webex Meetings, SIP uygulaması ve cihazlarına sahip katılımcıların toplantıya şunlardan birini yaparak katılmasını sağlar:

  • Toplantı için SIP URI’sine çağrı (ör. meetingnumber@webex.com) veya
  • Katılımcının belirtilen SIP URI’sine çağrı yapan Webex bulutu (ör. my-device@customer.com )


SIP uygulamaları/cihazları ve buluta kayıtlı Webex uygulaması/Cisco Video cihazları arasındaki çağrılar
Webex bulutu, SIP uygulama ve cihazlarının kullanıcılarının şunları yapmasına olanak tanır:

  • Buluta kayıtlı Webex uygulamaları ve Cisco Video cihazları tarafından çağrı yapma
  • Buluta kayıtlı Webex uygulamaları ve Cisco Video cihazlarını ara

Yukarıdaki her iki durumda da SIP uygulama ve cihazlarının buluta/bulutta bir oturum oluşturması gerekir. SIP uygulaması veya cihazı, Webex Buluta gelen ve giden çağrılara (internet üzerinden) olanak tanıyan, genellikle Expressway C ve E’ye bir SIP Santral bağlantısına sahip olan SIP tabanlı bir çağrı kontrol uygulamasına (Unified CM gibi) kaydedilir.

SIP uygulamaları ve cihazları şunlar olabilir:

  • Unified CM'ye kaydolmak için SIP kullanan Cisco Video cihazı
  • Unified CM’ye veya Webex Calling hizmetine kaydolmak için SIP kullanan Cisco IP Telefonları
  • Üçüncü taraf SIP çağrı kontrolü uygulaması kullanan üçüncü taraf SIP uygulaması veya cihazı

Not * Bir yönlendirici veya SIP güvenlik duvarı SIP Aware ise, yani SIP Uygulama Katmanı Ağ Geçidi (ALG) veya benzeri etkinleştirilmişse, hizmetin doğru çalışmasını sağlamak için bu işlevi kapatmanızı öneririz. Belirli cihazlarda SIP ALG’nin nasıl devre dışı bırakılacağı hakkında bilgi almak için ilgili üreticinin belgelerine bakın

Aşağıdaki tabloda, Webex SIP hizmetlerine erişim için gereken bağlantı noktaları ve protokoller açıklanmaktadır:

Webex SIP Hizmetleri için Bağlantı Noktaları ve Protokoller
Kaynak Bağlantı NoktasıHedef Bağlantı NoktasıProtokolAçıklama
Expressway Geçici bağlantı noktaları      Webex bulut 5060 - 5070TCP/TLS/MTLS üzerinden SIP Expressway E’den Webex buluta SIP sinyali

Aktarım protokolleri: TCP/TLS/MTLS
Webex Bulut Geçici bağlantı noktaları    

 
Expressway 5060 - 5070    TCP/TLS/MTLS üzerinden SIP    Webex buluttan Expressway E’ye SIP sinyali

Aktarım protokolleri: TCP/TLS/MTLS
Expressway
36000 - 59999    
Webex bulut
49152 -59999    

 
UDP üzerinden RTP/SRTP
    
Expressway E’den Webex buluta Şifrelenmeyen/ Şifreli medya

Medya Aktarım protokolü: UDP
Webex bulut
49152 - 59999  
 Expressway
36000 - 59999    
UDP üzerinden RTP/SRTP    Webex buluttan Expressway E’ye Şifrelenmeyen/ Şifreli medya

Medya Aktarım protokolü: UDP

Expressway E ve Webex bulut arasındaki SIP bağlantısı, TCP kullanılarak şifrelenmeyen sinyali ve TLS veya MTLS kullanılarak şifreli sinyali destekler. Webex bulut ve Expressway E arasında alınıp verilen sertifikalar, bağlantıya devam edilmeden önce doğrulanabileceğinden şifreli SIP sinyali tercih edilir.

Expressway, Webex buluta SIP aramalarını ve diğer kuruluşlara B2B SIP çağrılarını mümkün kılmak için yaygın olarak kullanılır. Güvenlik duvarınızı şunları sağlayacak şekilde yapılandırın:

  • Expressway E düğümlerinden giden tüm SIP sinyal trafiği
  • Expressway E düğümlerinize gelen tüm SIP sinyal trafiği

Webex bulutuna gelen ve giden SIP sinyalini ve ilgili medya trafiğini sınırlamak isterseniz. Güvenlik duvarınızı, SIP sinyalinin ve medial trafiğin Webex medya hizmetleri için IP alt ağlarına ve aşağıdaki AWS bölgelerine erişmesine izin verecek şekilde yapılandırın: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Bu AWS için IP adresi aralıkları şu adreste bulunabilir: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* AWS, alt ağlarındaki IP adres aralıklarında düzenli değişiklikler yaptığı için bu web sayfası anında güncellenmez. Amazon, AWS IP adresi aralığı değişikliklerini dinamik olarak izlemek için aşağıdaki bildirim hizmetine abone olunmasını önerir: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

SIP tabanlı Webex hizmetleri için medya, Webex Medya için aynı hedef IP alt ağlarını kullanır (burada listelenmiştir)

ProtokolBağlantı Noktası NumarasıYönüErişim TürüYorumlar
TCP    5061, 5062    Gelen    SIP Sinyali    Webex Edge Audio için gelen SIP sinyali
TCP    5061, 5065    Giden    SIP Sinyali    Webex Edge Audio için giden SIP sinyali
TCP/UDP    Geçici Bağlantı Noktaları
8000 - 59999    
Gelen    Medya Bağlantı Noktaları    Kuruluş güvenlik duvarında, 8000 - 59999 bağlantı noktası ile Expressway’e gelen trafik için pim deliklerinin açılması gerekir

 

Cisco Webex Video Ağ Yapısı

Cisco Webex Video Ağ Yapısı ağınızda yerel bir medya hizmeti sağlar. Tüm medyanın Webex Buluta gitmesi yerine, İnternet bant genişliği kullanımını azaltmak ve medya kalitesini artırmak için ağınızda kalabilir. Ayrıntılar için bkz. Cisco Webex Video Ağ Yapısı Dağıtım Kılavuzu.

Karma Takvim Hizmeti

Karma Takvim hizmeti, Microsoft Exchange, Office 365 veya Google Calendar'ı Webex bağlayarak, özellikle mobil olduğunda toplantı planlamayı ve toplantıya katılmayı kolaylaştırır.

Ayrıntılar için bkz. Webex Karma Takvim Hizmeti için Dağıtım Kılavuzu

Karma Dizin Hizmeti

Cisco Dizin Bağlayıcı, Webex buluta kimlik senkronizasyonu için şirket içi bir uygulamadır. kuruluş dizini kişilerini otomatik ve güvenli bir şekilde buluta genişleten ve bunları doğruluk ve tutarlılık için senkronize tutan basit bir yönetim süreci sunar.

Ayrıntılar için bkz. Cisco Dizin Bağlayıcı için Dağıtım Kılavuzu

Webex Karma Hizmetleri için Tercih Edilen Yapı

Cisco Webex Karma Hizmetleri için Tercih Edilen Yapı genel karma yapısı, bileşenleri ve en iyi genel tasarım uygulamalarını tanımlar. Bkz. Webex Karma Hizmetleri için Tercih Edilen Yapı

Webex Calling’i, Webex Meetings ve Mesajlaşma hizmetleriyle dağıtıyorsanız Webex Calling hizmeti bu adreste bulunabilir: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Webex Events ile Webex Webex Meetings ve Mesajlaşma hizmetleri de dağıtıyorsanız Webex Events hizmeti için ağ gereksinimleri burada bulunabilir: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Webex FedRAMP hizmetlerinin IP adresi aralıklarının ve bağlantı noktalarının listesine ihtiyaç duyan müşteriler
Bu bilgileri bu adreste bulabilir: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Düzenleme Tarihi

Yeni ve Değişen Bilgiler

1/10/2024'ÜNArka uç makalesi bakımı gerçekleştirildi. Hiçbir makale metni değiştirilmedi.
12/12/2023 SAYILIWebex Hizmet Paketi'ne odaklanarak gözden geçirilmiş giriş.
12/12/2023 SAYILIBölümün revizyonu: Buluta kayıtlı Webex uygulamaları ve cihazları için taşıma protokolleri ve şifreleme şifreleri.

Webex Suite Hizmetleri tarafından kullanılan ve tercih edilen TLS sürümleri ve Şifre Paketleriyle ilgili güncellenmiş bilgiler.

Medya aktarım protokolleri

hakkında ek ayrıntılar ve rehberlik artık Cisco Video cihazları, Webex uygulamasıyla aynı hizada bir Proxy sunucusu üzerinden TLS üzerinden medya gönderilmesini desteklemektedir.
Proxy yapılandırmasına ilişkin rehberlik eklenmesi (Webex, izin verilmedikçe proxy/ güvenlik duvarınızdan geçerken HTTP üstbilgi değerlerini değiştirmemenizi veya silmemenizi şiddetle önerir...)
12/12/2023 SAYILIWebex medya hizmetleri bölümü
için IP alt ağlarının revizyonu
Medya hizmetleri artık AWS’de değil, yalnızca Webex Veri Merkezlerinde ve VIMT için Microsoft Azure Veri Merkezlerinde bulunmaktadır.
Medya aktarım protokolleri ve tercihleri hakkında ek metin.
12/12/2023 SAYILIWebex sinyal trafiği ve Kurumsal Proxy Yapılandırması bölümü

Proxy yapılandırmasına ilişkin kılavuz eklenmesi (Webex, izin verilmedikçe proxy/ güvenlik duvarınızdan geçerken HTTP üstbilgi değerlerini değiştirmemenizi ve silmemenizi önemle önerir...)
12/12/2023 SAYILICisco Webex Hizmetleri URL’leri tablosu:

1. ve 2. satırlar birleştirildi (*.webex.com, *.cisco.com, *.wbx2.com vb)
Metin, Webex paketinin toplantılar ve mesajlaşma için ortak hizmetler kullandığı yansıtılacak şekilde revize edilecektir.

*.livestream.webex.com, Temel Webex hizmetleriyle ilgili
Bir bölüm için
eklenmiştir: Metin basitleştirildi
10/09/2023'ÜNVIMT belgesine bir bağlantı eklendi
8/29/2023 TARIHINDE EKLENDIVideo Ağ Yapısı Düğümü için 444 TLS bağlantı noktası kaldırıldı (artık kullanılmıyor).
24.05.2023Eklenen Webex Etkinlikleri – Ağ Gereksinimleri
23 Şubat 2023Eklenen medya için yeni IP alt ağları (144.196.0.0/16 ve 163.129.0.0/16) Bu IP alt ağları, burada yayınlandıktan 30 gün veya daha fazla bir süre sonra etkinleştirilecektir.
9.02.2023Yeniden yayınlandı (tıklanamayan sekmeler düzeltildi)
23.01.2023Yinelenen alt ağlar kaldırılarak yeniden yayınlandı (66.114.169.0 ve 66.163.32.0)
11.01.2023UDP ve TCP kullanılamıyorsa, şifreli ses, video ve içerik paylaşımı için yedek aktarma protokolü olarak Webex Web Uygulaması ve SDK - TLS eklenir
11.01.2023Medya için yeni IP alt ağları eklendi: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (VIMT için Azure Veri Merkezleri)
14.10.2022Yeni slido URL’si eklendi: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15.09.2022Medya için yeni IP alt ağı eklendi: 20.120.238.0/23 (VIMT için Azure Veri Merkezi)
12.09.2022Microsoft Outlook için Webex Planlayıcı URL’leri eklendi.
12.08.2022Bağlantı Noktası Numarası ve Protokoller bölümüne bir not eklendi. RoomOS cihazları, TLS üzerinden aktarılan medyayı yapılandırılmış bir Proxy sunucusuna göndermez.
12.08.2022Webex medya için IP alt ağları – AWS IP alt ağı 18.230.160.0/25, IP alt ağları tablosundan kaldırıldı. Bu ortam düğümleri, artık tabloda zaten listelenen alt ağlarda Cisco’ya ait IP adreslerini kullanır.
12.08.2022Webex hizmetleri için Etki alanları ve URL’ler bölümünde listelenen URL’ler için tüm etki alanı ve alt etki alanlarına erişimin gerekli olduğunu vurgulamak üzere bir not eklendi.
25.06.2022Google ve Apple bildirim hizmetleri için gereksinimler eklendi
25.06.2022Etki alanları ve URL’ler tablosuna yeni webex URL *.webexapis.com eklendi
22.06.2022Cisco Unified CM ile SIP dağıtımları için ek kılavuz eklendi
05.04.2022Medya hizmetleri için AWS IP alt ağlarının kaldırılması - bu alt ağlar artık kullanılmamaktadır
14.12.2021Video Ağ Yapısı Düğümü için yeni medya UDP bağlantı noktası aralıkları (50.000 – 53.000) eklendi
TCP üzerinden medya için 9000 numaralı bağlantı noktası kaldırıldı - TCP üzerinden medya için bu hedef bağlantı noktasının kullanımı Ocak 2022’de kullanımdan kaldırılacaktır
UDP ve TCP üzerinden medya için 33434 numaralı bağlantı noktası kaldırıldı - UDP ve TCP üzerinden medya için hedef bağlantı noktasının kullanımı Ocak 2022’de kullanımdan kaldırılacaktır
11.11.2021Güncellenmiş Webex Hizmetleri-Bağlantı Noktası Numaraları ve Protokoller ve Cisco Webex Hizmetleri URL’leri tablosu.
27.10.2021walkme.com ve s3.walkmeusercontent.com etki alanları tablosuna eklendi.
26.10.2021Windows işletim sistemi için Proxy ayarlarına yönelik Kılavuz eklendi
20.10.2021CDN URL’leri güvenlik duvarınızdaki etki alanı izin verilenler listesine eklendi
19.10.2021Webex uygulaması, tüm Webex Toplantı türleri için içeriği şifrelemek üzere AES-256-GCM veya AES-128-GCM kullanır.
18.10.2021Microsoft Teams (diğer adıyla Microsoft Bulut Video Birlikte Çalışma) hizmetlerinin Video Entegrasyonunu barındırmak üzere kullanılan yeni IP alt ağları (20.57.87.0/24*, 20.76.127.0/24* ve 20.108.99.0/24*) ve Webex hizmetleri tarafından kullanılan İçerik Dağıtım Ağları için eklediğimiz etki alanları (*.cloudfront.net, *.akamaiedge.net, *.akamai.net and *.fastly.net) eklendi
11.10.2021Etki Alanı ve URL bölümündeki Güven Portalı bağlantısı güncellendi.
04.10.2021*.walkme.com ve s3.walkmeusercontent.com artık gerek kalmadığından etki alanları tablosundan kaldırıldı.
30.07.2021Proxy Özellikleri bölümündeki Not güncellendi
13.07.2021Proxy Özellikleri bölümündeki Not güncellendi
02.07.2021*.s3.amazonaws.com, *s3.amazonaws.com olarak değiştirildi
30.06.2021Webex Karma Hizmetleri listesi için Ek URL’ler güncellendi.
25.06.2021*.appdynamics.com etki alanı listeye eklendi
21.06.2021*.lencr.org etki alanı listeye eklendi.
17.06.2021Webex SIP Hizmetleri tablosu için güncellenen Bağlantı Noktaları ve Protokoller
14.06.2021Webex SIP Hizmetleri tablosu için güncellenen Bağlantı Noktaları ve Protokoller
27.05.2021Webex Karma Hizmetleri için Ek URL’ler bölümündeki tablo güncellendi.
28.04.2021SlidoPPT eklentisi Slido ve web sayfalarının toplantı öncesi anketler/sınavlar oluşturmasına izin vermek için etki alanları eklendi
27.04.2021Webex Edge Audio için 23.89.0.0/16 IP aralığı eklendi
26.04.2021Azure Alt ağı olduğu için 20.68.154.0/24* eklendi
21.04.2021Webex Karma Hizmetleri için Ek URL’ler altındaki Webex Hizmetleri CSV dosyası güncellendi
19.04.2021VIMT/CVI için bir Azure DC olduğundan 20.53.87.0/24* eklendi
15.04.2021Webex Events Web Yayınları için *.vbrickrev.com etki alanı eklendi.
30.03.2021Önemli belge düzeni düzeltmesi.
30.03.2021Webex web tabanlı uygulama ve Webex SDK medya desteğinin ayrıntıları eklendi (TLS üzerinden medya yok).
29.03.2021Belgelere bir bağlantı ile listelenen cihazlar için Webex Edge özellikleri.
15.03.2021Etki alanı *.identrust.com eklendi
19.02.2021FedRAMP müşterisi için Webex Hizmetleri bölümü eklendi
27.01.2021Bulut Bağlantılı UC hizmeti için eklenen *.cisco.com etki alanı ve Microsoft Teams için Video Entegrasyonu (diğer adıyla Microsoft Bulut Video Birlikte Çalışma) için Webex Calling IP alt ağları * ile gösterilir
05.01.2021Webex uygulaması Toplantıları ve Mesajlaşma hizmetleri için ağ gereksinimlerini tanımlayan yeni belge
13.11.2020Medya tablosu için IP alt ağlarından https://155.190.254.0/23 alt ağı kaldırıldı
07.10.2020Webex Teams Karma Hizmetleri için Ek URL’lerden *.cloudfront.net satırı kaldırıldı
29.09.2020Webex Teams Medya hizmetleri için yeni IP alt ağı (20.53.87.0/24) eklendi
29.09.2020Webex cihazları, Webex Room cihazları olarak yeniden adlandırıldı
29.09.2020*.core-os.net URL’si tablodan kaldırıldı: Webex Teams Karma Hizmetleri için Ek URL’ler
07.09.2020AWS bölgeleri bağlantısı güncellendi
25.08.2020Medyanın Webex Teams IP alt ağları için tablo ve metnin basitleştirilmesi
10.08.2020Medya düğümlerine erişilebilirliğin nasıl test edildiğine ve Webex Edge Connect ile Cisco IP alt ağ kullanımına ilişkin ek ayrıntılar eklendi
31.07.2020AWS ve Azure veri merkezlerinde medya hizmetleri için yeni IP alt ağları eklendi
31.07.2020Webex Teams buluta SIP çağrıları için yeni UDP hedef medya bağlantı noktaları eklendi
27.07.2020170.72.0.0/16 (CIDR) veya 170.72.0.0 - 170.72.255.255 (net aralık) eklendi
05.05.2020sparkpostmail.com Üçüncü Taraf etki alanları tablosuna eklendi
22.04.2020150.253.128.0/17 yeni IP aralığı eklendi
13.03.2020walkme.com hizmeti için yeni URL eklendi
Room OS cihazları için TLS medya aktarımı eklendi
Yeni bölüm eklendi: Karma Çağrı SIP Sinyali için Ağ Gereksinimleri
Webex Calling ağ gereksinimleri belgesi için bağlantı eklendi
11.12.2019Küçük metin değişiklikleri, Webex Teams Uygulamaları ve Cihazlarının Güncellemesi - Bağlantı Noktası Numaraları ve Protokoller tablosu, Webex Teams Url’leri tablolarının güncellenmesi ve yeniden biçimlendirilmesi. Yönetim Bağlayıcı ve Çağrı Bağlayıcı karma hizmetleri için NTLM Proxy Kimlik Doğrulama desteği kaldırıldı
14.10.2019Oda Cihazları için TLS İnceleme desteği eklendi
16.09.2019Aktarım protokolü olarak TCP kullanan DNS sistemleri için TCP desteği gereksiniminin eklenmesi.
*.walkme.com URL’sinin eklenmesi – Bu hizmet, yeni kullanıcılar için işe alım ve kullanım turları sağlar.
Web Yardımcısı tarafından kullanılan hizmet URL’lerinde yapılan değişiklikler.
28.08.2019*.sparkpostmail1.com URL’si eklendi
bültenler, kayıt bilgileri, duyurular için e-posta hizmeti
20.08.2019Video Ağ Yapısı Düğümü ve Karma Veri Güvenliği hizmeti için proxy desteği eklendi
15.08.2019Webex Teams Hizmetleri için kullanılan Cisco ve AWS veri merkezine genel bakış.
Dosya depolama için *.webexcontent.com URL’si eklendi
Dosya depolama için clouddrive.com’un kullanımdan kaldırılmasına ilişkin not eklendi
Metrikler ve testler için *.walkme.com URL’si eklendi
12.07.2019*.activate.cisco.com ve *.webapps.cisco.com URL’leri eklendi
Metin Okuma URL’leri *.speech-googleapis.wbx2.com ve
*.texttospeech-googleapis.wbx2.com olarak güncellendi
*.quay.io URL’si kaldırıldı
Karma Hizmet Ayrıntıları URL’si *.amazonaws.com olarak güncellendi
27.06.2019People Insights özelliği için *.accompany.com izin verilenler listesi gereksinimi eklendi
25.04.2019TLS sürüm desteği ile ilgili satır için “Webex Teams hizmetleri” eklendi.
“Webex Teams”, Medya trafiği altındaki medya akışları satırına eklendi.
Medya bölümü için Webex Teams IP alt ağlarında bölgeden önce “coğrafi” eklendi.
İfadelerde diğer küçük düzenlemeler yapıldı.
A/B testi ve ölçümleri için URL’yi güncelleyerek ve Google Metin Okuma Hizmetleri için yeni satır ekleyerek Webex Teams URL’leri tablosu düzenlendi.
“Webex Teams Karma Hizmetleri için ek URL’ler” bölümünde AsyncOS’tan sonra “10.1” sürüm bilgisi kaldırıldı.
“Proxy Kimlik Doğrulama Desteği” bölümündeki metin güncellendi.
 
26.03.2019Burada bağlanan URL https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf iken https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html
olarak değiştirildi “kılavuz için lütfen WSA Webex Teams yapılandırma belgesine bakın”
“api.giphy.com” URL’si *.giphy.com olarak değiştirildi
21.02.2019“Webex Calling”, “Aynı adı taşıyan ürün lansmanı nedeniyle John Costello tarafından istendiği gibi Webex Calling (eski adıyla Spark Calling)” olarak okunacak şekilde güncellendi- BroadCloud üzerinden Webex Calling.
06.02.2019“Karma Medya Düğümü” metni “Webex Video Ağ Yapısı Düğümü” olarak okunacak şekilde güncellendi
11.01.2019“Webex Teams alanlarına ve Avatar depolama alanına yüklenen Uçtan Uca şifreli dosyalar” metni artık “Webex Teams alanlarına, Avatar depolamasına, Webex Teams marka Logolarına yüklenen Uçtan Uca şifreli dosyaları” okumak için güncellendi
09.01.2019Şu satırı kaldırmak için güncellendi: “*Webex Room cihazlarının TLS denetleme proxy’niz ile iletişimi doğrulamak üzere gerekli CA sertifikasını alması için lütfen CSM’nizle iletişime geçin veya Cisco TAC ile bir vaka açın.”
5 Aralık 2018Güncellenen URL’ler: Webex Teams URL’leri tablosundaki 4 girişten “https://” kaldırıldı:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Yukarıda gösterilen revize edilmiş bağlantıları göstermek üzere Webex Teams için bağlantılı .CSV dosyası güncellendi
30 Kasım 2018Yeni URL’ler:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Windows, iOS ve Android için ek Proxy Kimlik Doğrulama Yöntemleri desteği
Webex Board Oda Cihazı işletim sistemi ve özelliklerini benimser, Oda Cihazları tarafından paylaşılan proxy özellikleri: SX, DX, MX, Oda Kiti serisi ve Webex Board
iOS ve Android Uygulamaları tarafından TLS Denetimi desteği
Oda Cihazlarında kaldırılan TLS Denetimi desteğinin kaldırılması: SX, DX, MX, Oda Kiti serisi ve Webex Board
Webex Board Oda Cihazı işletim sistemi ve özelliklerini benimser, 802.1X desteği
21 Kasım 2018Aşağıdaki Not medya bölümü için IP Alt ağlarına eklendi: Bulut medya kaynakları için yukarıdaki IP aralık listesi kapsamlı değildir ve Webex Teams tarafından kullanılan ve yukarıdaki listede yer almayan başka IP aralıkları olabilir. Bununla birlikte, Webex Teams uygulaması ve cihazları listelenmemiş medya IP adreslerine bağlanamadan normal şekilde çalışabilir.
19 Ekim 2018Not eklendi: Webex Teams, tanılama ve sorun giderme verilerini toplama, çökme ve kullanım ölçümlerinin toplanması için üçüncü tarafları kullanır. Bu üçüncü taraf sitelere gönderebilecek veriler, Webex Gizlilik veri sayfasında açıklanmıştır. Ayrıntılar için bkz: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Karma Hizmetler tarafından kullanılan Ek URL’ler için ayrı tablo: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 Ağustos 2018Bağlantı Noktaları ve Protokoller tablosuna not eklendi: Video Ağ Yapısı Düğümünün OVA’sında yerel bir NTP ve DNS sunucusu yapılandırırsanız güvenlik duvarı ile 53 ve 123 numaralı bağlantı noktalarının açılması gerekmez.
7 Mayıs 2018Önemli belge düzeltmesi
24 Nisan 2022Webex medya hizmetleri için IP Alt ağları bölümündeki paragrafların sırası değiştirilmek üzere güncellendi. “Güvenlik duvarınızı yapılandırdıysanız .. “ ile başlayan paragraf “Cisco şunu desteklemez...” ile başlayan paragrafın altına taşındı 

Bu makale yararlı oldu mu?