Webex Hizmetleri için Ağ Gereksinimleri
Belge Düzenleme Geçmişi
Bu makale, Webex mesajlaşma ve toplantı hizmetlerini kuruluşlarında kullanmak isteyen ağ yöneticilerine, özellikle güvenlik duvarı ve proxy güvenlik yöneticilerine yöneliktir. Ağınızı HTTPS tabanlı Webex uygulaması ve Webex Room cihazlarının yanı sıra Cisco IP Telefonları, Cisco video cihazları ve Webex Meetings hizmetine bağlanmak için SIP kullanan üçüncü taraf cihazları tarafından kullanılan Webex Hizmetlerini destekleyecek şekilde yapılandırmanıza yardımcı olur.
Bu belgede öncelikle Webex bulut hizmetlerinde HTTPS sinyali kullanan Webex bulutuna kayıtlı ürünlerin ağ gereksinimlerine odaklanılır, ancak Webex Meetings’e katılmak için SIP sinyali kullanan ürünlerin ağ gereksinimleri ayrı olarak tanımlanır. Bu farklılıklar aşağıda özetlenmiştir:
Buluta kayıtlı tüm Webex uygulama ve cihazları Webex mesajlaşma ve toplantı hizmetleriyle iletişim kurmak için HTTPS kullanır:
- Buluta kayıtlı Webex Room cihazları tüm Webex hizmetleri için HTTPS sinyalini kullanır.
- Cihazlar için Webex Edge özelliği etkinse şirket içi SIP kayıtlı Webex cihazları da HTTPS sinyalini kullanabilir. Bu özellik ile Webex cihazlarının Webex Control Hub ile yönetilmesine ve HTTPS sinyali kullanılarak Webex Meetings’e katılmasına olanak tanınır (ayrıntılar için bkz. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- Webex Uygulaması, Webex mesajlaşma ve toplantı hizmetleri için HTTPS sinyali kullanır. Webex uygulaması, Webex toplantılarına katılmak için SIP protokolünü de kullanabilir. Ancak bu durum, kullanıcıya SIP adresiyle çağrı yapılmasına veya toplantıya katılmak için (Webex uygulamasına yönelik toplantının işlevini kullanmak yerine) SIP URL’si çevirmeyi seçmesine bağlıdır.
Webex Calling hizmeti ve Cisco Unified CM gibi şirket içi çağrı kontrol ürünleri, çağrı kontrol protokolü olarak SIP kullanır. Webex Room cihazları, Cisco IP Telefonları ve 3. taraf ürünleri, SIP kullanarak Webex Meetings’e katılabilir. Cisco Unified CM gibi şirket içi SIP tabanlı çağrı kontrol ürünleri için Expressway C ve E gibi bir sınır denetleyicisi veya Webex Bulut’a gelen ve giden çağrılar için CUBE SBC ile bir SIP oturumu oluşturulur.
Webex Calling hizmetine yönelik belirli ağ gereksinimleriyle ilgili ayrıntılar için bkz: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Buluta kayıtlı tüm Webex uygulamaları ve Webex Room cihazları yalnızca giden bağlantıları başlatır. Cisco’nun Webex Bulutu, buluta kayıtlı Webex uygulamalarına ve Webex Room cihazlarına giden bağlantıları hiçbir zaman başlatmaz, ancak SIP cihazlarına giden çağrılar yapabilir. Toplantılar ve mesajlaşma için Webex hizmetleri, öncelikle Cisco’nun sahip olduğu (ör. kimlik hizmetleri, toplantı hizmetleri ve medya sunucuları için Webex veri merkezleri) veya Amazon AWS platformunda (ör. Webex mesajlaşma mikro hizmetleri, mesajlaşma depolama hizmetleri ve medya sunucuları) bir Cisco Sanal Özel Bulutta (VPC) barındırılan küresel olarak dağıtılmış veri merkezlerinde barındırılır. Tüm veriler taşıma sırasında ve beklemedeyken şifrelenir.
Trafik Türleri:
Webex uygulaması ve Webex Room cihazları, Webex bulutuna sinyal ve medya bağlantıları kurar.
Sinyal trafiği
Webex uygulaması ve Webex cihazları, sinyal göndermek için HTTPS ve WSS (güvenli WebSocket’ler) kullanır. Sinyal bağlantıları yalnızca gidendir ve Webex hizmetlerine oturum oluşturmak için URL’leri kullanır.
Sinyal trafiği, güçlü şifreleme paketleri kullanılarak TLS tarafından korunur. Webex hizmetleri, anahtar yanıtı, 256 bit simetrik şifreleme parola anahtarları ve SHA-2 karma işlevleri için ECDHE kullanan TLS şifre paketlerini tercih eder ör:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS sürüm 1.2 yalnızca Webex hizmetleri tarafından desteklenir.
Gerçek zamanlı medya dışındaki tüm Webex özellikleri, TLS kullanan bir sinyal gönderme kanalı üzerinden çağrılır.
URL’leri kullanarak Webex hizmetlerine sinyal bağlantıları kurma
Kurumsal ağınızdan çıkan trafiği filtrelemek için proxy’ler veya güvenlik duvarları kullandıysanız, Webex hizmetine erişmesine izin verilmesi gereken hedef URL’lerin listesi “Webex Hizmetleri için erişilmesi gereken etki alanları ve URL’ler” bölümünde bulunabilir. Webex tarafından kullanılan IP adresleri dinamik olduğundan ve herhangi bir zamanda değişebileceğinden, Webex sinyal trafiğini IP adresine göre filtreleme desteklenmez.
Medya trafiği
Webex uygulaması ve Webex Room cihazları, aşağıdaki şifreleme şifrelerini kullanarak ses, video ve içerik paylaşım akışları için gerçek zamanlı medyayı şifreler:
- AES-256-GCM şifresi
- AES-CM-128-HMAC-SHA1-80 şifresi
AES-256-GCM, 256 bit şifreleme anahtarlı modern bir şifreleme parolasıdır. AES-256-GCM, toplantı içeriğini şifrelemek için Webex uygulaması ve Webex Room cihazları* tarafından kullanılır. * Webex uygulaması, tüm Webex Toplantı türleri için içeriği şifrelemek üzere AES-256-GCM veya AES-128-GCM kullanır. Webex Room cihazları, Webex Meetings’in Zero Trust Security özelliği ile S-Frame medya yükünün uçtan uca şifrelemesi için AES-256-GCM kullanır (bu özelliğin kullanıma sunumu 2021 yılının ilk çeyreğinde olacak) diğer ayrıntılar için bkz. Webex Teknik Belgesi için Zero-Trust Security
AES-CM-128-HMAC-SHA1, tedarikçiler arasında birlikte çalışabilirliği kanıtlanmış yeterli bir şifredir. AES-CM-128-HMAC-SHA1, medyayı SRTP kullanarak Webex hizmetlerine veya SIP sinyalli SRTP’ye (ör. Cisco ve 3. taraf SIP cihazları) şifrelemek için kullanılır.
UDP — Cisco tarafından önerilen medya aktarım protokolü
Gerçek Zamanlı Uygulamalar için bir Aktarım Protokolü olan RFC 3550 RTP ile uyumlu olarak Cisco, tüm Webex ses ve video içerikli medya akışlarında aktarım protokolü olarak UDP’yi tercih eder ve kesinlikle bu protokolü önerir.
Medya aktarım protokolü olarak TCP kullanmanın dezavantajları
Webex uygulaması ve Webex Room cihazları, yedek medya aktarım protokolü olarak TCP’yi de destekler. Ancak Cisco, ses ve video medya akışları için bir aktarım protokolü olarak TCP’yi önermez. Bunun nedeni, TCP’nin bağlantı yönelimli olması ve verileri üst katman protokollerine güvenilir bir şekilde, doğru sıralanmış halde iletmek üzere tasarlanmış olmasıdır. Gönderen, TCP’yi kullanarak onaylanana kadar kayıp paketleri yeniden iletir ve alıcı, kayıp paketler kurtarılana kadar paket akışını arabelleğe alır. Medya akışları için bu davranış daha fazla gecikme süresi/titreşim olarak kendini gösterir, bu da çağrı katılımcılarının deneyimlediği medya kalitesini etkiler.
TLS üzerinden medya, bağlantı yönelimli aktarım protokolü ve olası Proxy sunucu sorunları nedeniyle medya kalitesinde bir düşüş yaşayabileceğinden, Cisco, üretim ortamlarında medyayı taşımak için TLS’nin kullanılmamasını şiddetle tavsiye eder.
Webex medyası, Webex Bulutu’na giden, simetrik içeriden başlatılan 5 demet (Kaynak IP adresi, Hedef IP adresi, Kaynak bağlantı noktası, Hedef bağlantı noktası, protokol) akışı kullanarak iki yönde de akar.
Webex uygulaması ve Webex Room cihazları ayrıca güvenlik duvarı geçişi ve medya düğümü erişilebilirlik testi için STUN (RFC 5389) kullanır. Diğer ayrıntılar için lütfen bkz. Webex Güvenlik Duvarı Teknik Belgesi.
Webex — Medya için hedef IP adresi aralıkları
Kurumsal ağınızdan ayrılan medya trafiğini işleyen Webex medya sunucularına ulaşmak için, bu medya hizmetlerini barındıran IP alt ağlarının Kurumsal güvenlik duvarınız ile erişilebilir olmasına izin vermelisiniz. Webex medya düğümlerine gönderilen ortam trafiği için hedef IP adresi aralıkları “Webex Medya hizmetleri için IP alt ağları” bölümünde bulunabilir.
Proxy ve Güvenlik Duvarları ile Webex trafiği
Çoğu müşteri, ağlarına giren ve ağlarından çıkan HTTP tabanlı trafiği sınırlamak ve kontrol altına almak için internet güvenlik duvarı veya internet proxy'si ve güvenlik duvarı kullanır. Ağınızdan Webex hizmetlerinize erişimi etkinleştirmek için aşağıdaki güvenlik duvarı ve proxy kılavuzunu izleyin. Yalnızca güvenlik duvarı kullanıyorsanız Webex sinyalleme hizmetleri tarafından kullanılan IP adresleri dinamik olduğundan ve herhangi bir zamanda değişebileceğinden, IP adreslerini kullanarak Webex sinyal trafiğini filtrelemenin desteklenmediğine dikkat edin. Güvenlik duvarınız URL filtrelemeyi destekliyorsa güvenlik duvarını “Webex Hizmetleri için erişilmesi gereken alanlar ve URL’ler” bölümünde listelenen Webex hedef URL’lerine izin verecek şekilde yapılandırın.
Aşağıdaki tabloda, buluta kayıtlı Webex uygulamalarının ve cihazlarının Webex bulut sinyali ve medya hizmetleriyle iletişim kurmasına izin vermek için güvenlik duvarınızda açılması gereken bağlantı noktaları ve protokoller açıklanmaktadır.
Bu tabloda ele alınan Webex uygulama, cihaz ve hizmetleri şunlardır:
Webex uygulaması, Webex Room cihazları, Video Ağ Yapısı Düğümü, Karma Veri Güvenliği düğümü, Dizin Bağlayıcı, Takvim Bağlayıcı, Yönetim Bağlayıcı, Hizmet Kullanılabilirlik Bağlayıcı.
SIP kullanan cihazlar ve Webex hizmetlerinin bağlantı noktaları ve protokolleri hakkında rehberlik için “SIP tabanlı Webex hizmetlerinin ağ gereksinimleri” bölümü incelenebilir.
Webex Hizmetleri - Bağlantı Noktası Numaraları ve Protokoller | |||
Hedef Bağlantı Noktası | Protokol | Açıklama | Bu kuralı kullanan cihazlar |
443 | TLS | Webex HTTPS sinyali. Webex hizmetleri için oturum oluşturma, IP adresleri yerine tanımlı URL’lere göre yapılır. Bir proxy sunucusu kullanıyorsanız veya güvenlik duvarınız DNS çözümlemesini destekliyorsa Webex hizmetlerine sinyal erişimine izin vermek için “Webex Hizmetleri için erişilmesi gereken alanlar ve URL’ler” bölümüne bakın. | Tümü |
123 (1) | UDP | Ağ Zaman Protokolü (NTP) | Tümü |
53 (1) | UDP TCP | Etki Alanı Adı Sistemi (DNS) Webex bulutundaki hizmetlerin IP adreslerini keşfetmek üzere DNS aramaları için kullanılır. Çoğu DNS sorgusu UDP üzerinden yapılır, ancak DNS sorguları TCP’yi de kullanabilir. | Tümü |
5004 ve 9000 | UDP üzerinden SRTP | Webex Uygulaması ve Webex Room cihazlarında şifreli ses, video ve içerik paylaşımı Hedef IP alt ağlarının listesi için “Webex medya hizmetleri için IP alt ağları” bölümüne bakın. | Webex Uygulaması Webex Room Cihazları Video Ağ Yapısı Düğümleri |
50.000– 53.000 | UDP üzerinden SRTP | Şifrelenmiş ses, video ve içerik paylaşma – Yalnızca Video Ağ Yapısı Düğümü | Video Ağ Yapısı Düğümü |
5004 | TCP üzerinden SRTP | UDP kullanılamıyorsa, şifreli ses, video ve içerik paylaşımı için TCP de yedek aktarma protokolü olarak kullanılır. Hedef IP alt ağlarının listesi için “Webex medya hizmetleri için IP alt ağları” bölümüne bakın. | Webex Uygulaması Webex Room Cihazları Video Ağ Yapısı Düğümleri |
443 | TLS üzerinden SRTP | UDP ve TCP kullanılamıyorsa şifreli ses, video ve içerik paylaşımı için yedek aktarma protokolü olarak kullanılır. Üretim ortamlarında TLS üzerinden medya önerilmez Hedef IP alt ağlarının listesi için “Webex medya hizmetleri için IP alt ağları” bölümüne bakın. | Webex Uygulaması Webex Room Cihazları (2) |
- Kurumsal ağınızda NTP ve DNS hizmetlerini kullanıyorsanız, güvenlik duvarınız aracılığıyla 53 ve 123 numaralı bağlantı noktalarının açılması gerekmez.
- Bir Webex Room cihazında bir proxy sunucusu adresi yapılandırılırsa, proxy’ye TLS sinyal trafiği gönderilir. TLS üzerinden aktarılan medya proxy sunucusuna gönderilmez, ancak (UDP ve TCP üzerinden aktarılan medya gibi) doğrudan güvenlik duvarınıza gider.
Cisco, güvenli Cisco, Amazon Web Services (AWS) ve Microsoft Azure veri merkezlerinde Webex medya hizmetlerini destekler. Amazon ve Microsoft, IP alt ağlarını yalnızca Cisco’nun kullanımı için ayırmıştır ve bu alt ağlarda bulunan medya hizmetleri, AWS sanal özel bulut ve Microsoft Azure sanal ağ örnekleri içinde güvence altına alınmıştır. Microsoft Azure bulutundaki sanal ağlar, Microsoft Teams (VIMT) ile Video Entegrasyonu sunucularını barındırmak için kullanılır. VIMT dağıtımına ilişkin rehberlik için bkz. https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Güvenlik duvarınızı, Webex uygulamaları ve cihazlarından medya akışları için bu hedeflere, Webex IP alt ağlarına ve aktarım protokolü bağlantı noktalarına erişime izin verecek şekilde yapılandırın. UDP, Cisco’nun medya için tercih ettiği aktarım protokolüdür ve medya taşımak için yalnızca UDP’yi kullanmanızı şiddetle tavsiye ederiz. Webex uygulamaları ve cihazları, medya için aktarım protokolleri olarak TCP ve TLS’yi de destekler, ancak bu protokollerin bağlantıya dayalı yapısı kayıp yaşanan ağlarda medya kalitesini ciddi şekilde etkileyebileceğinden, bunlar üretim ortamlarında önerilmez.
Not: Aşağıda listelenen IP alt ağları Webex medya hizmetleri içindir. Webex tarafından kullanılan IP adresleri dinamik olduğundan ve herhangi bir zamanda değişebileceğinden, Webex sinyal trafiğini IP adresine göre filtreleme desteklenmez. Webex hizmetlerine giden HTTP sinyal trafiği, güvenlik duvarınıza iletilmeden önce Kurumsal Proxy sunucunuzdaki URL/etki alanına göre filtrelenebilir.
Medya hizmetleri için IP alt ağları | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
* Azure veri merkezleri - Microsoft Teams için Video Entegrasyonu (diğer adıyla Microsoft Bulut Video Birlikte Çalışma) hizmetlerini barındırmak için kullanılır
Webex uygulamaları ve Webex Room Cihazları, kuruluşunuz için kullanılabilir olan her medya kümesindeki bir düğüm alt kümesinin erişilebilirliğini ve bu düğümlere gidiş dönüş süresini algılamak için testler gerçekleştirir. Medya düğümünün ulaşılabilirliği UDP, TCP ve TLS aktarım protokolleri üzerinden test edilir ve başlangıçta, ağ değişikliğinde ve uygulama veya cihaz çalışırken düzenli olarak gerçekleşir. Bu testlerin sonuçları Webex uygulaması/ Webex cihazı tarafından depolanır ve bir toplantıya veya çağrıya katılmadan önce Webex buluta gönderilir. Webex bulutu, aktarım protokolüne (UDP tercih edilir), gidiş dönüş süresine ve medya sunucusu kaynak kullanılabilirliğine bağlı olarak Webex uygulamasına/Webex cihazına çağrı için en iyi medya sunucusunu atamak üzere bu erişilebilirlik testi sonuçlarını kullanır.
Cisco, belirli bir coğrafi bölgeye veya bulut hizmeti sağlayıcısına bağlı olarak bir IP adresi alt kümesinin filtrelenmesini desteklemez veya önermez. Bölgeye göre filtreleme, toplantılara tamamen katılamama da dahil olmak üzere toplantı deneyiminde ciddi sorunlara neden olabilir.
Güvenlik duvarınızı, yukarıdaki IP alt ağlarının yalnızca bir alt kümesine giden trafiğe izin verecek şekilde yapılandırdıysanız engellenen bu IP alt ağlarındaki medya düğümlerine ulaşma girişimi ile birlikte ağınızdaki erişilebilirlik testi trafiğini görmeye devam edebilirsiniz. Güvenlik duvarınız tarafından engellenen IP alt ağlarındaki medya düğümleri, Webex uygulamaları ve Webex Room cihazları tarafından kullanılamaz.
Webex sinyal trafiği ve Kurumsal Proxy Yapılandırması
Çoğu kuruluş, ağlarından ayrılan HTTP trafiğini incelemek ve kontrol etmek için proxy sunucularını kullanır. Proxy’ler belirli URL’lere erişime izin verme veya engelleme, kullanıcı kimlik doğrulaması, IP adresi/etki alanı/ana bilgisayar adı/URI geçmişi arama, trafik şifresi çözme ve inceleme gibi çeşitli güvenlik işlevlerini gerçekleştirmek için kullanılabilir. Proxy sunucuları, HTTP tabanlı internet hedefli trafiği kurumsal güvenlik duvarına iletebilen ve güvenlik duvarının giden internet trafiğini yalnızca Proxy sunucularından gelenlerle sınırlandırmasına olanak tanıyan tek yol olarak da yaygın bir şekilde kullanılır. Proxy sunucunuz, Webex sinyal trafiğinin aşağıdaki bölümde listelenen etki alanlarına/ URL’lere izin verecek şekilde yapılandırılmış olmalıdır:
Cisco Webex Hizmetleri URL’leri | ||
Etki Alanı / URL | Açıklama | Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları |
*.wbx2.com *.ciscospark.com *.webexapis.com | Webex mikro hizmetleri. Örnek: Mesajlaşma hizmeti Dosya yönetim hizmeti Anahtar yönetim hizmeti Yazılım yükseltme hizmeti Profil resmi hizmeti Beyaz tahta hizmeti Yakınlık hizmeti İletişim durumu hizmeti Kayıt hizmeti Takvim hizmeti Arama hizmeti | Tümü |
*.webex.com *.cisco.com | Webex Meetings hizmetleri Kimlik sağlama Kimlik depolama Kimlik Doğrulama OAuth hizmetleri Cihazı ekleme Bulut Bağlantılı UC | Tümü |
*.webexcontent.com (1) | Webex mesajlaşma hizmeti - şunları içeren genel dosya depolama: Kullanıcı dosyaları, Dönüştürülmüş dosyalar, Görüntüler, Ekran görüntüleri, Beyaz tahta içeriği, İstemci ve cihaz günlükleri, Profil resimleri, Markalama logoları, Günlük dosyaları Toplu CSV dışa aktarma dosyaları ve içe aktarma dosyaları (Control Hub) | Tümü Not: webexcontent.com’u kullanan dosya depolama alanı Ekim 2019’da clouddrive.com olarak değiştirilmiştir Kuruluşunuz eski dosyaları depolamak için hâlâ cloudrive.com’u kullanıyor olabilir. Ayrıntılı bilgi için bkz. (1) |
Webex ile ilgili ek hizmetler - Cisco’ya Ait etki alanları | ||
URL | Açıklama | Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları |
*.accompany.com | People Insights Entegrasyonu | Webex Uygulamaları |
Webex ile ilgili ek hizmetler– Üçüncü Taraf etki alanları | ||
URL | Açıklama | Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları |
*.sparkpostmail1.com *.sparkpostmail.com | bültenler, kayıt bilgileri, duyurular için e-posta hizmeti | Tümü |
*.giphy.com | Kullanıcıların GIF görüntüleri paylaşmalarına olanak tanır. Bu özellik varsayılan olarak açıktır, ancak Control Hub’da devre dışı bırakılabilir | Webex Uygulaması |
safebrowsing.googleapis.com | URL'leri mesaj akışında açmadan önce güvenlik kontrolleri yapmak için kullanılır. Bu özellik varsayılan olarak açıktır, ancak Control Hub’da devre dışı bırakılabilir | Webex Uygulaması |
*.walkme.com | Webex Kullanıcı Kılavuzu istemcisi. Yeni kullanıcılar için işe alım ve kullanım turları sağlar Daha fazla bilgi için bkz. https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex web tabanlı uygulamalar |
speech.googleapis.com | Google Metin Okuma Hizmetleri. Webex Assistant tarafından konuşma tanıma ve metinden konuşmaya işlemek için kullanılır. Varsayılan olarak devre dışı olup Control Hub aracılığıyla etkinleştirilir. Yardımcı her cihaz için ayrıca devre dışı bırakılabilir. | Webex Room Kit ve Webex Room cihazları Webex Assistant’ı destekleyen Webex Room cihazlarının ayrıntıları burada belgelenmiştir: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Üçüncü taraf internet bağlantısı, bir şebeke bağlantısı olduğu ancak İnternet bağlantısının olmadığı durumları belirlemek için kontrol eder. Webex uygulaması kendi internet bağlantısı kontrollerini gerçekleştirir ancak bu 3. taraf URL'lerini yedek olarak da kullanabilir. | Webex Uygulaması |
*.appdynamics.com *.eum-appdynamics.com | Performans izleme, hata ve çökme yakalama, oturum ölçümleri (3) | Webex Uygulaması Webex Web Uygulaması |
*.amplitude.com | A/B testi ve ölçümleri (3) | Webex Web Uygulaması Webex Android Uygulaması |
*.vbrickrev.com | Bu etki alanı, Webex Events Web Yayınlarını görüntüleyen katılımcılar tarafından kullanılır | Webex Events |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | PPT eklentisi için ve web sayfalarının toplantı öncesi anketler/sınavlar oluşturmasına izin vermek için kullanılır Soru ve cevapları, anket sonuçlarını vb. şuradan dışa aktarmak için kullanılır:SlidoSlido Slido | Tümü |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Bu Sertifika Yetkililerinden Sertifika İptal Listeleri istemek için kullanılır Not - Webex, sertifikaların iptal durumunu belirlemek için hem CRL hem de OCSP zımbalamayı destekler. OCSP zımbalama ile Webex uygulama ve cihazlarının bu Sertifika Yetkilileriyle iletişim kurması gerekmez | Tümü |
*.intel.com | Webex uygulamaları ve cihazları tarafından kullanılan arka plan görüntüleri ile gönderilen sertifikalar için Sertifika İptal Listeleri istemek ve Intel’in OCSP hizmetiyle sertifika durumunu kontrol etmek üzere kullanılır | Tümü |
*.google.com *.googleapis.com | Mobil cihazlarda Webex uygulamalarına yönelik bildirimler (ör. yeni mesaj) Google Firebase Bulut Mesajlaşma (FCM) hizmeti https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Ekran Bildirimi Hizmeti (APNS-Push Notification Service) https://support.apple.com/en-us/HT203609 Not - Apple bu APNS hizmeti için yalnızca IP alt ağlarını listeler | Webex Uygulaması |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | Microsoft Outlook için Webex Planlayıcı URL'leri Microsoft Outlook kullanıcıları, herhangi bir tarayıcıda doğrudan Microsoft Outlook Webex toplantıları veya Webex Kişisel Toplantı Odası toplantıları planlamak için Webex Planlayıcı'yı kullanabilir. Ayrıntılar için bkz: Buraya tıklayın | Tümü |
Temel Webex hizmetleri kullanımdan kaldırılıyor (2) | ||
URL | Açıklama | Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları |
*.clouddrive.com | Webex mesajlaşma dosya depolama Webexcontent.com kullanılarak dosya depolama, Ekim 2019'da clouddrive.com'un yerini aldı Kuruluşunuz hala eski dosyaları depolamak için cloudrive.com'u kullanıyor olabilir – daha fazla bilgi için bkz. (1) | Tümü |
*.ciscosparkcontent.com | Günlük dosyası yüklemeleri Günlük dosyası depolama hizmeti artık *.webexcontent.com etki alanını kullanıyor | Webex Uygulaması |
*.rackcdn.com | *.clouddrive.com etki alanı için İçerik Gönderim Ağı (CDN) | Tümü |
(1) Ekim 2019’dan itibaren, kullanıcı dosyaları Cisco tarafından yönetilen webexcontent.com etki alanına yüklenecek ve depolanacaktır.
Ekim 2019’dan önce yüklenen dosyalar clouddrive.com etki alanında kalır ve kuruluşunuz için saklama süresine ulaşılana kadar Webex uygulamasından erişilebilir olur (bu dosyalar daha sonra silinir). Bu süre boyunca, webexcontent.com etki alanına (yeni dosyalar için) ve clouddrive.com etki alanına (eski dosyalar için) erişmeniz gerekebilir.
Yalnızca webexcontent.com etki alanının kullanımını zorunlu kılarsanız: Clouddrive.com etki alanına (sizin veya katılımcı bir kuruluş tarafından) yüklenen ve depolanan eski dosyalar, üyesi olduğunuz Webex mesajlaşma alanlarında görüntülenemez ve indirilemez.
Yalnızca clouddrive.com etki alanının kullanımını zorunlu kılarsanız: Dosyaları yükleyemeyeceksiniz ve alanına katıldığınız başka bir kuruluş tarafından webexcontent.com alanına yüklenen ve depolanan yeni dosyalar geri alınamaz.
(2) Yeni müşteriler (Ekim 2019 ve sonrasından itibaren), Webex tarafından artık dosya depolama için kullanılmadıklarından bu etki alanlarını çıkarmayı seçebilir. Ancak, ihtiyaç duyduğunuz dosyaları depolamak için clouddrive.com alanını kullanan başka bir kuruluşa ait bir alana katılırsanız clouddrive.com etki alanına erişime izin vermeniz gerekeceğini unutmayın (yani dosyalar Ekim 2019'dan önce yüklendi). ). (3) Webex , tanılama ve sorun giderme veri toplama için üçüncü tarafları kullanır; ve kilitlenme ve kullanım ölçümlerinin toplanması.
Bu üçüncü taraf sitelere gönderebilecek veriler, Webex Gizlilik veri sayfalarında açıklanmıştır. Ayrıntılar için bkz.
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Gizlilik%20Data%20Map&search_keyword=webex#/1552559092865176
Webex, statik dosyaları ve içeriği Webex uygulamalarına ve cihazlarına verimli bir şekilde teslim etmek için İçerik Gönderim Ağı (CDN) hizmetlerini kullanır. Webex hizmetlerine erişimi kontrol etmek için bir Proxy sunucusu kullanıyorsanız Webex hizmetleri için izin verilen etki alanları listesine CDN etki alanlarını eklemeniz gerekmez (CDN CNAME’e DNS çözünürlüğü ilk URL filtrelemeden sonra Proxy’niz tarafından gerçekleştirilir). Proxy sunucusu kullanmıyorsanız (ör. URL’leri filtrelemek için yalnızca güvenlik duvarı kullanıyorsanız) DNS çözünürlüğü Webex uygulamanız/ cihazınızın işletim sistemi tarafından gerçekleştirilir ve güvenlik duvarınızda izin verilenler listesindeki etki alanına aşağıdaki CDN URL’lerini eklemeniz gerekir:
Cisco Webex Karma hizmetleri URL’leri | ||
URL | Açıklama | Kullanan: |
*.docker.com (1) *.docker.io (1) | Karma Hizmet Ayrıntıları | Video Ağ Yapısı Düğümü Karma Veri Güvenliği Düğümü |
*s3.amazonaws.com (1) | Günlük Dosyası yüklemeleri | Video Ağ Yapısı Düğümü Karma Veri Güvenliği Düğümü |
*.cloudconnector.webex.com | Kullanıcı Senkronizasyonu | Karma Hizmetler Dizin Bağlayıcı |
(1) Karma Hizmet Kapsayıcıları için *.docker.com ve *.docker.io kullanımını aşamalı olarak kaldırmayı ve ardından *.amazonaws.com ile değiştirmeyi planlıyoruz.
Not: Bir Cisco Web Security Appliance (WSA) Proxy kullanıyorsanız ve Webex hizmetleri tarafından kullanılan URL'leri otomatik olarak güncellemek istiyorsanız lütfen şu adrese bakın: WSA Webex Services yapılandırma belgesi Cisco Web Security için bir Webex Harici Besleme AsyncOS'un nasıl dağıtılacağına ilişkin rehberlik için.
Webex Services URI'lerinin listesini içeren bir CSV dosyası için bkz.: Webex Hizmetleri CSV Dosyası
Proxy sunucunuz, Webex sinyal trafiğinin önceki bölümde listelenen etki alanlarına/ URL’lere izin verecek şekilde yapılandırılmış olmalıdır. Webex hizmetleri ile ilgili ek proxy özellikleri desteği aşağıda verilmiştir:
Proxy Kimlik Doğrulama Desteği
Proxy’ler, kullanıcı/ cihaz proxy’ye geçerli erişim izni kimlik bilgilerini sağlayana dek harici kaynaklara erişimi engelleyerek erişim kontrol cihazları olarak kullanılabilir. Çeşitli kimlik doğrulama yöntemleri, Temel Kimlik Doğrulama, Özet Kimlik Doğrulama, (Windows tabanlı) NTLM, Kerberos ve Negotiate (NTLM yedekli Kerberos) gibi Proxy’ler tarafından desteklenir.Aşağıdaki tabloda cihaz, “Kimlik Doğrulama Yok” durumu için bir Proxy adresiyle yapılandırılabilir, ancak kimlik doğrulamayı desteklemez.
Proxy Kimlik Doğrulaması kullanılırken geçerli kimlik bilgileri Webex uygulaması veya Webex Room Cihazı işletim sisteminde yapılandırılmalı ve depolanmalıdır.
Webex Room cihazları ve Webex Uygulaması için Proxy adresleri platform işletim sistemi veya cihaz kullanıcı arayüzü ile manuel olarak ya da şu gibi mekanizmalar kullanılarak otomatik olarak keşfedilebilir:
Web Proxy Otomatik Keşif (WPAD) ve/veya Proxy Otomatik Yapılandırma (PAC) dosyaları:
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Ürün | Kimlik Doğrulama Türü | Proxy Yapılandırması |
Mac için Webex | Kimlik Doğrulama Yok, Temel, NTLM (1) | Manuel, WPAD, PAC |
Windows için Webex | Kimlik Doğrulama Yok, Temel, NTLM (2), Negotiate | Manuel, WPAD, PAC, GPO |
iOS için Webex | Kimlik Doğrulama Yok, Temel, Özet, NTLM | Manuel, WPAD, PAC |
Android Webex Kullanıcıları | Kimlik Doğrulama Yok, Temel, Özet, NTLM | Manuel, PAC |
Webex Web Uygulaması | Kimlik Doğrulama Yok, Temel, Özet, NTLM, Negotiate | OS ile Desteklenir |
Webex Room cihazları | Kimlik Doğrulama Yok, Temel, Özet | WPAD, PAC veya Manuel |
Webex Video Ağ Yapısı Düğümü | Kimlik Doğrulama Yok, Temel, Özet, NTLM | Manuel |
Karma Veri Güvenliği Düğümü | Kimlik Doğrulama Yok, Temel, Özet | Manuel |
Karma Hizmetler Toplantı Sahibi Yönetim Bağlayıcı | Kimlik Doğrulama Yok, Temel | Manuel Yapılandırma Expressway C: Uygulamalar > Karma Hizmetler > Bağlayıcı Proxy |
Karma Hizmetler: Dizin Bağlayıcı | Kimlik Doğrulama Yok, Temel, NTLM | Windows işletim sistemi ile desteklenir |
Karma Hizmetler Expressway C: Takvim bağlayıcı | Kimlik Doğrulama Yok, Temel, NTLM | Manuel Yapılandırma Expressway C: Uygulamalar > Karma Hizmetler > Bağlayıcı Proxy: Kullanıcı Adı Parola Expressway C: Uygulamalar > Karma Hizmetler > Takvim Bağlayıcı > Microsoft Exchange> Temel ve/veya NTLM |
Karma Hizmetler Expressway C: Çağrı bağlayıcı | Kimlik Doğrulama Yok, Temel | Manuel Yapılandırma Expressway C: Uygulamalar > Karma Hizmetler > Bağlayıcı Proxy |
(1): Mac NTLM Kimlik Doğrulaması - Makinenin etki alanında oturum açmasına gerek yoktur, kullanıcıdan bir parola istenir
(2): Windows NTLM Kimlik Doğrulaması - Yalnızca makine etki alanında oturum açmışsa desteklenir
Windows işletim sistemi için Proxy ayarları kılavuzu
Microsoft Windows, Proxy yapılandırmasına olanak tanıyan HTTP trafiği için iki ağ kütüphanesini (WinINet ve WinHTTP) destekler. WinInet yalnızca tek kullanıcılı, masaüstü istemcisi uygulamaları için tasarlanmıştır; WinHTTP birincil olarak çok kullanıcılı,
sunucu tabanlı uygulamalar için tasarlanmıştır. WinINet, WinHTTP’nin bir üst kümesidir. Bu ikisi arasında seçim yapacağınız zaman, Proxy yapılandırma ayarlarınız için WinINet’i kullanmalısınız. Ayrıntılı bilgi için bkz. https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Proxy İnceleme ve Sertifika Sabitleme
Webex uygulaması ve Webex cihazları, TLS oturumları kurduğu sunucuların sertifikalarını doğrular. Sertifika veren ve dijital imza gibi sertifika kontrolleri, kök sertifika kadar olan sertifika zincirinin doğrulanmasına dayanır. Bu doğrulama denetimlerini gerçekleştirmek için uygulama veya cihaz, işletim sistemi güven deposunda yüklü bir dizi güvenilir kök CA sertifikası kullanır.Webex trafiğine müdahale etmek, şifresini çözmek ve incelemek için TLS denetleyen bir Proxy kullandıysanız Proxy’nin sunduğu sertifikanın (Webex hizmet sertifikası yerine) kök sertifikası Webex uygulamanızın veya Webex cihazınızın güven deposuna yüklenen bir sertifika yetkilisi tarafından imzalandığından emin olun.
Webex Uygulaması için Proxy tarafından kullanılan sertifikayı imzalamak üzere kullanılan CA sertifikasının cihazın işletim sistemine yüklü olması gerekir. Webex Room cihazları için, bu CA sertifikası RoomOS yazılımına yüklemek için TAC ile bir hizmet isteği açın.
Aşağıdaki tablo, Proxy sunucuları tarafından TLS denetimi için Webex uygulaması ve Webex cihaz desteğini gösterir:
Ürün | TLS incelemesi için Özel Güvenilen CA’ları destekler |
Webex Uygulaması (Windows, Mac, iOS, Android, Web) | Evet* |
Webex Room Cihazları | Evet |
Cisco Webex Video Ağ Yapısı | Evet |
Karma Veri Güvenliği Hizmeti | Evet |
Karma Hizmetler – Dizin, Takvim, Yönetim Bağlayıcıları | Hayır |
“* Not - Webex uygulaması, Proxy sunucu şifresinin çözülmesini ve Webex Meetings medya hizmetleri için TLS oturumlarının incelenmesini desteklemez. webex.com etki alanında hizmetlere gönderilen trafiği incelemek isterseniz *mcs*.webex.com, *cb*.webex.com ve *mcc*.webex.com adresine gönderilen trafik için TLS inceleme muafiyeti oluşturmanız gerekir.
Not - Webex uygulaması, TLS tabanlı medya bağlantıları için SNI uzantısını desteklemez. Proxy sunucusu için SNI’nın iletişim durumu gerekiyorsa Webex ses ve video hizmetlerine bağlantı hatası oluşur.
Ürün | 802.1X’i destekler | Notlar |
Webex Uygulaması (Windows, Mac, iOS, Android, Web) | Evet | OS ile Desteklenir |
Webex Room Cihazları | Evet | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS 802.1X’i GUI veya Touch 10 ile yapılandırın Sertifikaları HTTP arayüzü ile yükleyin |
Video Ağ Yapısı Düğümü | Hayır | MAC adresi atlamayı kullanın |
Karma Veri Güvenliği Hizmeti | Hayır | MAC adresi atlamayı kullanın |
Karma Hizmetler – Dizin, Takvim, Yönetim Bağlayıcıları | Hayır | MAC adresi atlamayı kullanın |
Webex bulut, Webex Meetings ve buluta kayıtlı Webex uygulamaları ve Webex Room cihazlarından doğrudan (1:1) çağrılar için arama kontrol protokolü olarak SIP kullanan gelen ve giden çağrıları destekler.
Webex Meetings için SIP çağrıları
Webex Meetings SIP uygulamalarına ve cihazlarına sahip katılımcıların toplantıya şunlardan birini yaparak katılmasını sağlar:
- Toplantı için SIP URI’sine çağrı (ör. meetingnumber@webex.com) veya
- Katılımcının belirtilen SIP URI’sine çağrı yapan Webex bulutu (ör. my-device@customer.com )
SIP uygulamaları/cihazları ve bulut kayıtlı Webex uygulaması/Webex Room cihazları arasındaki çağrılar
Webex bulutu, SIP uygulama ve cihazlarının kullanıcılarının şunları yapmasına olanak tanır:
- Buluta kayıtlı Webex uygulamaları ve Webex Room cihazları tarafından çağrılma
- Buluta kayıtlı Webex uygulamaları ve Webex Room cihazlarına çağrı yapma
Yukarıdaki her iki durumda da SIP uygulama ve cihazlarının buluta/bulutta bir oturum oluşturması gerekir. SIP uygulaması veya cihazı, Webex Buluta gelen ve giden çağrılara (internet üzerinden) olanak tanıyan, genellikle Expressway C ve E’ye bir SIP Santral bağlantısına sahip olan SIP tabanlı bir çağrı kontrol uygulamasına (Unified CM gibi) kaydedilir.
SIP uygulamaları ve cihazları şunlar olabilir:
- Unified CM’ye kaydolmak için SIP kullanan Webex Room cihazı
- Unified CM’ye veya Webex Calling hizmetine kaydolmak için SIP kullanan Cisco IP Telefonları
- Üçüncü taraf SIP çağrı kontrolü uygulaması kullanan üçüncü taraf SIP uygulaması veya cihazı
Not * Bir yönlendirici veya SIP güvenlik duvarı SIP Aware ise, yani SIP Uygulama Katmanı Ağ Geçidi (ALG) veya benzeri etkinleştirilmişse, hizmetin doğru çalışmasını sağlamak için bu işlevi kapatmanızı öneririz. Belirli cihazlarda SIP ALG’nin nasıl devre dışı bırakılacağı hakkında bilgi almak için ilgili üreticinin belgelerine bakın
Aşağıdaki tabloda, Webex SIP hizmetlerine erişim için gereken bağlantı noktaları ve protokoller açıklanmaktadır:
Webex SIP Hizmetleri için Bağlantı Noktaları ve Protokoller | |||
Kaynak Bağlantı Noktası | Hedef Bağlantı Noktası | Protokol | Açıklama |
Expressway Geçici bağlantı noktaları | Webex bulut 5060 - 5070 | TCP/TLS/MTLS üzerinden SIP | Expressway E’den Webex buluta SIP sinyali Aktarım protokolleri: TCP/TLS/MTLS |
Webex Bulut Geçici bağlantı noktaları | Expressway 5060 - 5070 | TCP/TLS/MTLS üzerinden SIP | Webex buluttan Expressway E’ye SIP sinyali Aktarım protokolleri: TCP/TLS/MTLS |
Expressway 36000 - 59999 | Webex bulut 49152 -59999 | UDP üzerinden RTP/SRTP | Expressway E’den Webex buluta Şifrelenmeyen/ Şifreli medya Medya Aktarım protokolü: UDP |
Webex bulut 49152 - 59999 | Expressway 36000 - 59999 | UDP üzerinden RTP/SRTP | Webex buluttan Expressway E’ye Şifrelenmeyen/ Şifreli medya Medya Aktarım protokolü: UDP |
Expressway E ve Webex bulut arasındaki SIP bağlantısı, TCP kullanılarak şifrelenmeyen sinyali ve TLS veya MTLS kullanılarak şifreli sinyali destekler. Webex bulut ve Expressway E arasında alınıp verilen sertifikalar, bağlantıya devam edilmeden önce doğrulanabileceğinden şifreli SIP sinyali tercih edilir.
Expressway, Webex buluta SIP aramalarını ve diğer kuruluşlara B2B SIP çağrılarını mümkün kılmak için yaygın olarak kullanılır. Güvenlik duvarınızı şunları sağlayacak şekilde yapılandırın:
- Expressway E düğümlerinden giden tüm SIP sinyal trafiği
- Expressway E düğümlerinize gelen tüm SIP sinyal trafiği
Webex bulutuna gelen ve giden SIP sinyalini ve ilgili medya trafiğini sınırlamak isterseniz. Güvenlik duvarınızı Webex medyası için IP alt ağlarına trafiğe izin verecek şekilde yapılandırın (“Webex medya hizmetleri için IP alt ağları” bölümüne) ve aşağıdaki AWS bölgelerine bakın: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Bu AWS için IP adresi aralıkları şu adreste bulunabilir: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* AWS, alt ağlarındaki IP adres aralıklarında düzenli değişiklikler yaptığı için bu web sayfası anında güncellenmez. Amazon, AWS IP adresi aralıklarındaki değişiklikleri dinamik olarak izlemek için şu adresteki bildirim hizmetine abone olmanızı önerir: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
SIP tabanlı Webex hizmetleri için medya, Webex Medya için aynı hedef IP alt ağlarını kullanır (burada listelenmiştir)
Protokol | Bağlantı Noktası Numarası | Yönü | Erişim Türü | Yorumlar |
TCP | 5061, 5062 | Gelen | SIP Sinyali | Webex Edge Audio için gelen SIP sinyali |
TCP | 5061, 5065 | Giden | SIP Sinyali | Webex Edge Audio için giden SIP sinyali |
TCP/UDP | Geçici Bağlantı Noktaları 8000 - 59999 | Gelen | Medya Bağlantı Noktaları | Kuruluş güvenlik duvarında, 8000 - 59999 bağlantı noktası ile Expressway’e gelen trafik için pim deliklerinin açılması gerekir |
Cisco Webex Video Ağ Yapısı
Cisco Webex Video Ağ Yapısı ağınızda yerel bir medya hizmeti sağlar. Tüm medyanın Webex Buluta gitmesi yerine, İnternet bant genişliği kullanımını azaltmak ve medya kalitesini artırmak için ağınızda kalabilir. Ayrıntılar için bkz. Cisco Webex Video Ağ Yapısı Dağıtım Kılavuzu.
Karma Takvim Hizmeti
Karma Takvim hizmeti, Microsoft Exchange, Office 365 veya Google Calendar'ı Webex bağlayarak, özellikle mobil olduğunda toplantı planlamayı ve toplantıya katılmayı kolaylaştırır.
Ayrıntılar için bkz. Webex Karma Takvim Hizmeti için Dağıtım Kılavuzu
Karma Dizin Hizmeti
Cisco Dizin Bağlayıcı, Webex buluta kimlik senkronizasyonu için şirket içi bir uygulamadır. kuruluş dizini kişilerini otomatik ve güvenli bir şekilde buluta genişleten ve bunları doğruluk ve tutarlılık için senkronize tutan basit bir yönetim süreci sunar.
Ayrıntılar için bkz. Cisco Dizin Bağlayıcı için Dağıtım Kılavuzu
Webex Karma Hizmetleri için Tercih Edilen Yapı
Cisco Webex Karma Hizmetleri için Tercih Edilen Yapı genel karma yapısı, bileşenleri ve en iyi genel tasarım uygulamalarını tanımlar. Bkz. Webex Karma Hizmetleri için Tercih Edilen Yapı
Webex Calling’i, Webex Meetings ve Mesajlaşma hizmetleriyle dağıtıyorsanız Webex Calling hizmeti bu adreste bulunabilir: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Webex Events ile Webex Webex Meetings ve Mesajlaşma hizmetleri de dağıtıyorsanız Webex Events hizmeti için ağ gereksinimleri burada bulunabilir: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Webex FedRAMP hizmetlerinin IP adresi aralıklarının ve bağlantı noktalarının listesine ihtiyaç duyan müşteriler
Bu bilgileri bu adreste bulabilir: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Düzenleme Tarihi | Yeni ve Değişen Bilgiler |
10/11/2023 TARIHINDE EKLENDI | Yeniden yayınlandı (tıklanamayan sekmeler düzeltildi) |
10/09/2023'ÜN | VIMT belgesine bir bağlantı eklendi |
8/29/2023 TARIHINDE EKLENDI | Video Ağ Yapısı Düğümü için 444 TLS bağlantı noktası kaldırıldı (artık kullanılmıyor). |
24.05.2023 | Eklenen Webex Etkinlikleri – Ağ Gereksinimleri |
23 Şubat 2023 | Eklenen medya için yeni IP alt ağları (144.196.0.0/16 ve 163.129.0.0/16) Bu IP alt ağları, burada yayınlandıktan 30 gün veya daha fazla bir süre sonra etkinleştirilecektir. |
9.02.2023 | Yeniden yayınlandı (tıklanamayan sekmeler düzeltildi) |
23.01.2023 | Yinelenen alt ağlar kaldırılarak yeniden yayınlandı (66.114.169.0 ve 66.163.32.0) |
11.01.2023 | UDP ve TCP kullanılamıyorsa, şifreli ses, video ve içerik paylaşımı için yedek aktarma protokolü olarak Webex Web Uygulaması ve SDK - TLS eklenir |
11.01.2023 | Medya için yeni IP alt ağları eklendi: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (VIMT için Azure Veri Merkezleri) |
14.10.2022 | Yeni slido URL’si eklendi: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
15.09.2022 | Medya için yeni IP alt ağı eklendi: 20.120.238.0/23 (VIMT için Azure Veri Merkezi) |
12.09.2022 | Microsoft Outlook için Webex Planlayıcı URL’leri eklendi. |
12.08.2022 | Bağlantı Noktası Numarası ve Protokoller bölümüne bir not eklendi. RoomOS cihazları, TLS üzerinden aktarılan medyayı yapılandırılmış bir Proxy sunucusuna göndermez. |
12.08.2022 | Webex medya için IP alt ağları – AWS IP alt ağı 18.230.160.0/25, IP alt ağları tablosundan kaldırıldı. Bu ortam düğümleri, artık tabloda zaten listelenen alt ağlarda Cisco’ya ait IP adreslerini kullanır. |
12.08.2022 | Webex hizmetleri için Etki alanları ve URL’ler bölümünde listelenen URL’ler için tüm etki alanı ve alt etki alanlarına erişimin gerekli olduğunu vurgulamak üzere bir not eklendi. |
25.06.2022 | Google ve Apple bildirim hizmetleri için gereksinimler eklendi |
25.06.2022 | Etki alanları ve URL’ler tablosuna yeni webex URL *.webexapis.com eklendi |
22.06.2022 | Cisco Unified CM ile SIP dağıtımları için ek kılavuz eklendi |
05.04.2022 | Medya hizmetleri için AWS IP alt ağlarının kaldırılması - bu alt ağlar artık kullanılmamaktadır |
14.12.2021 | Video Ağ Yapısı Düğümü için yeni medya UDP bağlantı noktası aralıkları (50.000 – 53.000) eklendi TCP üzerinden medya için 9000 numaralı bağlantı noktası kaldırıldı - TCP üzerinden medya için bu hedef bağlantı noktasının kullanımı Ocak 2022’de kullanımdan kaldırılacaktır UDP ve TCP üzerinden medya için 33434 numaralı bağlantı noktası kaldırıldı - UDP ve TCP üzerinden medya için hedef bağlantı noktasının kullanımı Ocak 2022’de kullanımdan kaldırılacaktır |
11.11.2021 | Güncellenmiş Webex Hizmetleri-Bağlantı Noktası Numaraları ve Protokoller ve Cisco Webex Hizmetleri URL’leri tablosu. |
27.10.2021 | walkme.com ve s3.walkmeusercontent.com etki alanları tablosuna eklendi. |
26.10.2021 | Windows işletim sistemi için Proxy ayarlarına yönelik Kılavuz eklendi |
20.10.2021 | CDN URL’leri güvenlik duvarınızdaki etki alanı izin verilenler listesine eklendi |
19.10.2021 | Webex uygulaması, tüm Webex Toplantı türleri için içeriği şifrelemek üzere AES-256-GCM veya AES-128-GCM kullanır. |
18.10.2021 | Microsoft Teams (diğer adıyla Microsoft Bulut Video Birlikte Çalışma) hizmetlerinin Video Entegrasyonunu barındırmak üzere kullanılan yeni IP alt ağları (20.57.87.0/24*, 20.76.127.0/24* ve 20.108.99.0/24*) ve Webex hizmetleri tarafından kullanılan İçerik Dağıtım Ağları için eklediğimiz etki alanları (*.cloudfront.net, *.akamaiedge.net, *.akamai.net and *.fastly.net) eklendi |
11.10.2021 | Etki Alanı ve URL bölümündeki Güven Portalı bağlantısı güncellendi. |
04.10.2021 | *.walkme.com ve s3.walkmeusercontent.com artık gerek kalmadığından etki alanları tablosundan kaldırıldı. |
30.07.2021 | Proxy Özellikleri bölümündeki Not güncellendi |
13.07.2021 | Proxy Özellikleri bölümündeki Not güncellendi |
02.07.2021 | *.s3.amazonaws.com, *s3.amazonaws.com olarak değiştirildi |
30.06.2021 | Webex Karma Hizmetleri listesi için Ek URL’ler güncellendi. |
25.06.2021 | *.appdynamics.com etki alanı listeye eklendi |
21.06.2021 | *.lencr.org etki alanı listeye eklendi. |
17.06.2021 | Webex SIP Hizmetleri tablosu için güncellenen Bağlantı Noktaları ve Protokoller |
14.06.2021 | Webex SIP Hizmetleri tablosu için güncellenen Bağlantı Noktaları ve Protokoller |
27.05.2021 | Webex Karma Hizmetleri için Ek URL’ler bölümündeki tablo güncellendi. |
28.04.2021 | SlidoPPT eklentisi Slido ve web sayfalarının toplantı öncesi anketler/sınavlar oluşturmasına izin vermek için etki alanları eklendi |
27.04.2021 | Webex Edge Audio için 23.89.0.0/16 IP aralığı eklendi |
26.04.2021 | Azure Alt ağı olduğu için 20.68.154.0/24* eklendi |
21.04.2021 | Webex Karma Hizmetleri için Ek URL’ler altındaki Webex Hizmetleri CSV dosyası güncellendi |
19.04.2021 | VIMT/CVI için bir Azure DC olduğundan 20.53.87.0/24* eklendi |
15.04.2021 | Webex Events Web Yayınları için *.vbrickrev.com etki alanı eklendi. |
30.03.2021 | Önemli belge düzeni düzeltmesi. |
30.03.2021 | Webex web tabanlı uygulama ve Webex SDK medya desteğinin ayrıntıları eklendi (TLS üzerinden medya yok). |
29.03.2021 | Belgelere bir bağlantı ile listelenen cihazlar için Webex Edge özellikleri. |
15.03.2021 | Etki alanı *.identrust.com eklendi |
19.02.2021 | FedRAMP müşterisi için Webex Hizmetleri bölümü eklendi |
27.01.2021 | Bulut Bağlantılı UC hizmeti için eklenen *.cisco.com etki alanı ve Microsoft Teams için Video Entegrasyonu (diğer adıyla Microsoft Bulut Video Birlikte Çalışma) için Webex Calling IP alt ağları * ile gösterilir |
05.01.2021 | Webex uygulaması Toplantıları ve Mesajlaşma hizmetleri için ağ gereksinimlerini tanımlayan yeni belge |
13.11.2020 | Medya tablosu için IP alt ağlarından https://155.190.254.0/23 alt ağı kaldırıldı |
07.10.2020 | Webex Teams Karma Hizmetleri için Ek URL’lerden *.cloudfront.net satırı kaldırıldı |
29.09.2020 | Webex Teams Medya hizmetleri için yeni IP alt ağı (20.53.87.0/24) eklendi |
29.09.2020 | Webex cihazları, Webex Room cihazları olarak yeniden adlandırıldı |
29.09.2020 | *.core-os.net URL’si tablodan kaldırıldı: Webex Teams Karma Hizmetleri için Ek URL’ler |
07.09.2020 | AWS bölgeleri bağlantısı güncellendi |
25.08.2020 | Medyanın Webex Teams IP alt ağları için tablo ve metnin basitleştirilmesi |
10.08.2020 | Medya düğümlerine erişilebilirliğin nasıl test edildiğine ve Webex Edge Connect ile Cisco IP alt ağ kullanımına ilişkin ek ayrıntılar eklendi |
31.07.2020 | AWS ve Azure veri merkezlerinde medya hizmetleri için yeni IP alt ağları eklendi |
31.07.2020 | Webex Teams buluta SIP çağrıları için yeni UDP hedef medya bağlantı noktaları eklendi |
27.07.2020 | 170.72.0.0/16 (CIDR) veya 170.72.0.0 - 170.72.255.255 (net aralık) eklendi |
05.05.2020 | sparkpostmail.com Üçüncü Taraf etki alanları tablosuna eklendi |
22.04.2020 | 150.253.128.0/17 yeni IP aralığı eklendi |
13.03.2020 | walkme.com hizmeti için yeni URL eklendi Room OS cihazları için TLS medya aktarımı eklendi Yeni bölüm eklendi: Karma Çağrı SIP Sinyali için Ağ Gereksinimleri Webex Calling ağ gereksinimleri belgesi için bağlantı eklendi |
11.12.2019 | Küçük metin değişiklikleri, Webex Teams Uygulamaları ve Cihazlarının Güncellemesi - Bağlantı Noktası Numaraları ve Protokoller tablosu, Webex Teams Url’leri tablolarının güncellenmesi ve yeniden biçimlendirilmesi. Yönetim Bağlayıcı ve Çağrı Bağlayıcı karma hizmetleri için NTLM Proxy Kimlik Doğrulama desteği kaldırıldı |
14.10.2019 | Oda Cihazları için TLS İnceleme desteği eklendi |
16.09.2019 | Aktarım protokolü olarak TCP kullanan DNS sistemleri için TCP desteği gereksiniminin eklenmesi. *.walkme.com URL’sinin eklenmesi – Bu hizmet, yeni kullanıcılar için işe alım ve kullanım turları sağlar. Web Yardımcısı tarafından kullanılan hizmet URL’lerinde yapılan değişiklikler. |
28.08.2019 | *.sparkpostmail1.com URL’si eklendi bültenler, kayıt bilgileri, duyurular için e-posta hizmeti |
20.08.2019 | Video Ağ Yapısı Düğümü ve Karma Veri Güvenliği hizmeti için proxy desteği eklendi |
15.08.2019 | Webex Teams Hizmetleri için kullanılan Cisco ve AWS veri merkezine genel bakış. Dosya depolama için *.webexcontent.com URL’si eklendi Dosya depolama için clouddrive.com’un kullanımdan kaldırılmasına ilişkin not eklendi Metrikler ve testler için *.walkme.com URL’si eklendi |
12.07.2019 | *.activate.cisco.com ve *.webapps.cisco.com URL’leri eklendi Metin Okuma URL’leri *.speech-googleapis.wbx2.com ve *.texttospeech-googleapis.wbx2.com olarak güncellendi *.quay.io URL’si kaldırıldı Karma Hizmet Ayrıntıları URL’si *.amazonaws.com olarak güncellendi |
27.06.2019 | People Insights özelliği için *.accompany.com izin verilenler listesi gereksinimi eklendi |
25.04.2019 | TLS sürüm desteği ile ilgili satır için “Webex Teams hizmetleri” eklendi. “Webex Teams”, Medya trafiği altındaki medya akışları satırına eklendi. Medya bölümü için Webex Teams IP alt ağlarında bölgeden önce “coğrafi” eklendi. İfadelerde diğer küçük düzenlemeler yapıldı. A/B testi ve ölçümleri için URL’yi güncelleyerek ve Google Metin Okuma Hizmetleri için yeni satır ekleyerek Webex Teams URL’leri tablosu düzenlendi. “Webex Teams Karma Hizmetleri için ek URL’ler” bölümünde AsyncOS’tan sonra “10.1” sürüm bilgisi kaldırıldı. “Proxy Kimlik Doğrulama Desteği” bölümündeki metin güncellendi. |
26.03.2019 | Burada bağlanan URL https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf iken https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html olarak değiştirildi “kılavuz için lütfen WSA Webex Teams yapılandırma belgesine bakın” “api.giphy.com” URL’si *.giphy.com olarak değiştirildi |
21.02.2019 | “Webex Calling”, “Aynı adı taşıyan ürün lansmanı nedeniyle John Costello tarafından istendiği gibi Webex Calling (eski adıyla Spark Calling)” olarak okunacak şekilde güncellendi- BroadCloud üzerinden Webex Calling. |
06.02.2019 | “Karma Medya Düğümü” metni “Webex Video Ağ Yapısı Düğümü” olarak okunacak şekilde güncellendi |
11.01.2019 | “Webex Teams alanlarına ve Avatar depolama alanına yüklenen Uçtan Uca şifreli dosyalar” metni artık “Webex Teams alanlarına, Avatar depolamasına, Webex Teams marka Logolarına yüklenen Uçtan Uca şifreli dosyaları” okumak için güncellendi |
09.01.2019 | Şu satırı kaldırmak için güncellendi: “*Webex Room cihazlarının TLS denetleme proxy’niz ile iletişimi doğrulamak üzere gerekli CA sertifikasını alması için lütfen CSM’nizle iletişime geçin veya Cisco TAC ile bir vaka açın.” |
5 Aralık 2018 | Güncellenen URL’ler: Webex Teams URL’leri tablosundaki 4 girişten “https://” kaldırıldı: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 Kasım 2018 | Yeni URL’ler: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Windows, iOS ve Android için ek Proxy Kimlik Doğrulama Yöntemleri desteği | |
Webex Board Oda Cihazı işletim sistemi ve özelliklerini benimser, Oda Cihazları tarafından paylaşılan proxy özellikleri: SX, DX, MX, Oda Kiti serisi ve Webex Board | |
iOS ve Android Uygulamaları tarafından TLS Denetimi desteği | |
Oda Cihazlarında kaldırılan TLS Denetimi desteğinin kaldırılması: SX, DX, MX, Oda Kiti serisi ve Webex Board | |
Webex Board Oda Cihazı işletim sistemi ve özelliklerini benimser, 802.1X desteği | |
21 Kasım 2018 | Aşağıdaki Not medya bölümü için IP Alt ağlarına eklendi: Bulut medya kaynakları için yukarıdaki IP aralık listesi kapsamlı değildir ve Webex Teams tarafından kullanılan ve yukarıdaki listede yer almayan başka IP aralıkları olabilir. Bununla birlikte, Webex Teams uygulaması ve cihazları listelenmemiş medya IP adreslerine bağlanamadan normal şekilde çalışabilir. |
19 Ekim 2018 | Not eklendi: Webex Teams, tanılama ve sorun giderme verilerini toplama, çökme ve kullanım ölçümlerinin toplanması için üçüncü tarafları kullanır. Bu üçüncü taraf sitelere gönderebilecek veriler, Webex Gizlilik veri sayfasında açıklanmıştır. Ayrıntılar için bkz: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Karma Hizmetler tarafından kullanılan Ek URL’ler için ayrı tablo: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 Ağustos 2018 | Bağlantı Noktaları ve Protokoller tablosuna not eklendi: Video Ağ Yapısı Düğümünün OVA’sında yerel bir NTP ve DNS sunucusu yapılandırırsanız güvenlik duvarı ile 53 ve 123 numaralı bağlantı noktalarının açılması gerekmez. |
7 Mayıs 2018 | Önemli belge düzeltmesi |
24 Nisan 2022 | Webex medya hizmetleri için IP Alt ağları bölümündeki paragrafların sırası değiştirilmek üzere güncellendi. “Güvenlik duvarınızı yapılandırdıysanız .. “ ile başlayan paragraf “Cisco şunu desteklemez...” ile başlayan paragrafın altına taşındı |