Вимоги до мережі для служб Webex

Вимоги до мережі для служб Webex

Журнал

версій документа Ця стаття призначена для адміністраторів мережі, зокрема адміністраторів брандмауера та проксі-сервера, які хочуть використовувати служби обміну повідомленнями та нарад Webex у своїй організації. Це допоможе вам налаштувати вашу мережу на підтримку послуг Webex, які використовуються додатком Webex на базі HTTPS та пристроями Webex Room, а також IP-телефонами Cisco, відеопристрої Cisco та сторонніми пристроями, які використовують SIP для підключення до служби Webex Meetings.
Цей документ в першу чергу зосереджується на мережевих вимогах продуктів, зареєстрованих у хмарі Webex, які використовують сигналізацію HTTPS до хмарних сервісів Webex, але також окремо описує мережеві вимоги продуктів, які використовують сигналізацію SIP для приєднання до Webex Meetings. Ці відмінності коротко викладені нижче:

Програми та пристрої, зареєстровані в хмарі Webex

Усі зареєстровані в хмарі програми та пристрої Webex використовують HTTPS для зв'язку зі службами обміну повідомленнями та зустрічей Webex:

  • Зареєстровані в хмарі пристрої Webex Room використовують https-сигналізацію для всіх служб Webex.
  • Локальні пристрої Webex, зареєстровані на SIP, також можуть використовувати сигналізацію HTTPS, якщо ввімкнуто функцію Webex Edge для пристроїв. Ця функція дозволяє адмініструвати пристрої Webex через Webex Control Hub і брати участь у вебекс-зустрічах за допомогою сигналізації HTTPS (детальніше див. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
  • Додаток Webex використовує HTTPS-сигналізацію для служб обміну повідомленнями та зустрічей Webex. Програма Webex також може використовувати протокол SIP для приєднання до нарад Webex, але це залежить від того, що користувач телефонує через свою SIP-адресу або вибирає набір SIP-адреси, щоб приєднатися до наради (замість того, щоб використовувати функції наради, притаманні програмі Webex).
Зареєстровані пристрої Webex у хмарі та локальних викликах за допомогою SIP
Служба webex Calling і локальні продукти керування викликами, такі як Cisco Unified CM, використовують SIP як протокол керування викликами. Пристрої Webex Room, IP-телефони Cisco та продукти 3-ї сторони можуть приєднуватися до вебекс-зустрічей за допомогою SIP. Для локальних продуктів керування викликами на основі SIP, таких як Cisco Unified CM, сеанс SIP встановлюється через прикордонний контролер, такий як Expressway C & E, або CUBE SBC для викликів до хмари Webex і з неї.

Для отримання детальної інформації про конкретні вимоги до мережі для послуги Webex Calling дивіться: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Усі зареєстровані в хмарі програми Webex і пристрої Webex Room ініціюють лише вихідні з'єднання. Webex Cloud від Cisco ніколи не ініціює вихідні з'єднання з хмарними зареєстрованими додатками Webex і пристроями Webex Room, але може здійснювати вихідні дзвінки на SIP-пристрої. Послуги Webex для зустрічей і обміну повідомленнями в основному розміщуються в глобально розподілених центрах обробки даних, які або належать Cisco (наприклад, центри обробки даних Webex для служб ідентифікації, служб зустрічей і медіа-серверів), або розміщуються у віртуальній приватній хмарі Cisco (VPC) на платформі Amazon AWS (наприклад, мікросервіси обміну повідомленнями Webex, служби зберігання повідомлень і медіа-сервери). Всі дані шифруються в дорозі і в стані спокою.

Типи трафіку:

Додаток Webex і пристрої Webex Room встановлюють сигнальні та медіа-з'єднання з хмарою Webex.

Сигнальний трафік
Додаток Webex і пристрої Webex використовують HTTPS і WSS (безпечні вебсокети) для сигналізації. Сигнальні з'єднання є лише вихідними та використовують URL-адреси для встановлення сеансу до служб Webex.

Сигнальний трафік захищений TLS за допомогою потужних наборів шифрування. Сервіси Webex віддають перевагу наборам шифрів TLS, що використовують ECDHE для ключових переговорів, 256-бітні симетричні ключі шифру шифрування та хеш-функції SHA-2, наприклад:
TLS_ECDHE_RSA_З_AES_256_GCM_SHA384
TLS_ECDHE_RSA_З_AES_256_CBC_SHA384

TLS версії 1.2 підтримується лише службами Webex.
 
Усі функції Webex, крім медіафайлів у реальному часі, викликаються через сигнальний канал, який використовує TLS.
 
Встановлення сигнальних з'єднань зі службами Webex за допомогою URL-адрес
Якщо ви розгорнули проксі-сервери або брандмауери для фільтрації трафіку, що залишає вашу корпоративну мережу, список цільових URL-адрес, яким потрібно дозволити доступ до служби Webex, можна знайти в розділі «Домени та URL-адреси, до яких потрібно отримати доступ для послуг Webex». Фільтрація сигнального трафіку Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовуються Webex, є динамічними і можуть змінюватися в будь-який час.

Медіатрафік
Пристрої програми Webex і Webex Room шифрують медіафайли в режимі реального часу для потоків аудіо, відео та обміну вмістом за допомогою таких шифрів шифрування:

  • Шифр AES-256-GCM
  • Шифр AES-CM-128-HMAC-SHA1-80

AES-256-GCM - це сучасний шифр шифрування з 256-бітним ключем шифрування. AES-256-GCM використовується додатком Webex і пристроями Webex Room* для шифрування вмісту зустрічей.     * Додаток Webex використовує AES-256-GCM або AES-128-GCM для шифрування вмісту для всіх типів Webex Meeting. Пристрої Webex Room використовують AES-256-GCM для наскрізного шифрування корисного навантаження носія S-Frame за допомогою функції безпеки нульової довіри для вебекс-зустрічей (розгортання функції починається Q1 CY'21) для отримання більш детальної інформації див Безпека нульової довіри для Webex Technical Paper

AES-CM-128-HMAC-SHA1 - це зрілий шифр, який довів сумісність між постачальниками. AES-CM-128-HMAC-SHA1 використовується для шифрування носіїв до служб Webex за допомогою SRTP, або SRTP з сигналізацією SIP (наприклад, Cisco і SIP-пристрої 3-ї сторони).

UDP – Cisco рекомендований протокол
медіатранспорту Відповідно до RFC 3550 RTP – транспортного протоколу для додатків реального часу, Cisco віддає перевагу і настійно рекомендує UDP як транспортний протокол для всіх голосових і відеотекерів Webex.
 
Недоліки використання TCP в якості протоколу
транспортування медіа App Webex і Webex Room пристрої також підтримують TCP як резервний протокол транспортування медіа. Однак Cisco не рекомендує TCP в якості транспортного протоколу для голосових і відео медіапотоків. Це пояснюється тим, що TCP орієнтований на з'єднання і призначений для надійної доставки, правильно впорядкованих, даних до протоколів верхнього рівня. Використовуючи TCP, відправник буде ретранслювати втрачені пакети, поки вони не будуть розпізнані, а одержувач буферизуватиме потік пакетів, поки втрачені пакети не будуть відновлені. Для медіапотоків така поведінка проявляється як підвищена затримка/тремтіння, що, у свою чергу, впливає на якість медіа, яку відчувають учасники дзвінка.
 
Оскільки медіа через TLS може постраждати від погіршення якості медіа через транспортний протокол, орієнтований на з'єднання, і потенційні вузькі місця проксі-сервера, Cisco настійно рекомендує, щоб TLS не використовувався для транспортування медіафайлів у виробничих середовищах.
 
Webex media протікає в обох напрямках, використовуючи симетричний внутрішній ініційований, 5-кортеж (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення, протокол) потік, що виходить назовні до хмари Webex.
 
Додаток Webex і пристрої Webex Room також використовують STUN (RFC 5389) для перевірки доступності обходу брандмауера і медіа-вузлів. Для отримання більш детальної інформації, будь ласка, перегляньте Технічний документ брандмауера Webex.
 
Webex – Діапазони цільових IP-адрес для медіафайлів
Щоб досягти медіасерверів Webex, які обробляють медіа-трафік, що залишає вашу корпоративну мережу, ви повинні дозволити, щоб IP-підмережі, в яких розміщені ці медіа-служби, були доступні через ваш корпоративний брандмауер. Діапазони IP-адрес призначення для медіа-трафіку, що відправляється в медіа-вузли Webex, можна знайти в розділі «IP-підмережі для медіасервісів Webex».

Вебекс-трафік через проксі та брандмауери

Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі та брандмауер, щоб обмежити та контролювати трафік на основі HTTP, який залишає та потрапляє в їх мережу. Дотримуйтеся наведених нижче вказівок щодо брандмауера та проксі-сервера, щоб надати доступ до служб Webex зі своєї мережі. Якщо ви використовуєте лише брандмауер, зверніть увагу, що фільтрація трафіку, що сигналізує Webex, за допомогою IP-адрес не підтримується, оскільки IP-адреси, які використовуються службами сигналізації Webex, є динамічними і можуть змінюватися в будь-який час. Якщо брандмауер підтримує фільтрацію URL-адрес, настройте брандмауер так, щоб дозволити цільові URL-адреси Webex, перелічені в розділі "Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex".

У наведеній нижче таблиці описано порти та протоколи, які потрібно відкрити у брандмауері, щоб дозволити зареєстрованим у хмарі застосункам і пристроям Webex обмінюватися даними з хмарними сигналами Webex і медіаслужбами.

Програми, пристрої та служби Webex, описані в цій таблиці, включають:
програму Webex, пристрої Webex Room, вузол відео mesh, гібридний вузол безпеки даних, з'єднувач каталогів, з'єднувач календаря, з'єднувач керування, з'єднувач справності.
З інструкціями щодо портів і протоколів для пристроїв і webex-сервісів, що використовують SIP, можна ознайомитися в розділі «Мережеві вимоги до служб Webex на базі SIP».

Послуги Webex - номери портів і протоколи

Порт призначення

Протокол

Опис

Пристрої, що використовують це правило

443TLSWebex HTTPS сигналізація.
Встановлення сесії для послуг Webex базується на визначених URL-адресах, а не на IP-адресах.

Якщо ви використовуєте проксі-сервер або ваш брандмауер підтримує роздільну здатність DNS; зверніться до розділу "Домени та URL-адреси, до яких необхідно отримати доступ для послуг Webex", щоб дозволити сигналізувати доступ до послуг Webex.
Усе
444TLSВідео Mesh Вузол захищеної сигналізації для встановлення каскадних медіа-з'єднань з хмарою WebexVideo Mesh Node
123 (1)UDPПротокол мережевого часу (NTP)Усе
53 (1)UDP
TCP
Система доменних імен (DNS)

Використовується для пошуку DNS для виявлення IP-адрес служб у хмарі Webex.
Більшість запитів DNS виконуються через UDP; однак запити DNS також можуть використовувати TCP.

 
Усе
5004 і 9000СРТП над УДПЗашифрований обмін аудіо, відео та вмістом на пристроях

Webex App та Webex Room Для списку цільових IP-підмереж зверніться до розділу "IP-підмережі IP для медіа-служб Webex".
Webex App

Webex Room Пристрої

відео сітчасті вузли
50,000 – 53,000СРТП над УДПЗашифрований обмін аудіо, відео та вмістом – лише вузол відео meshVideo Mesh Node
5004СРТП над ПТСВикористовується для обміну зашифрованим вмістом на пристроях

Webex App і Webex Room TCP також служить резервним транспортним протоколом для зашифрованого аудіо та відео, якщо UDP не може бути використаний.

Список цільових IP-підмереж зверніться до розділу "IP-підмережі для медіасервісів Webex".
Webex App

Webex Room Пристрої

відео сітчасті вузли
443 (2)SRTP через TLSВикористовується як резервний транспортний протокол для зашифрованого обміну аудіо, відео та контентом, якщо UDP і TCP не можуть бути використані.

Медіа через TLS не рекомендується у виробничих середовищах

Для списку цільових IP-підмереж зверніться до розділу "IP-підмережі для медіасервісів Webex".
Додаток Webex (2)

Пристрої webex room
(1) Якщо ви використовуєте служби NTP і DNS у своїй корпоративній мережі, то порти 53 і 123 не потрібно відкривати через брандмауер.
(2) Веб-додаток Webex і Webex SDK не підтримують медіафайли через TLS.
 
Cisco підтримує медіасервіси Webex в захищених центрах Cisco, Amazon Web Services (AWS) і Microsoft Azure. Amazon і Microsoft зарезервували свої IP-підмережі для одноосібного використання Cisco, а медіа-служби, розташовані в цих підмережах, захищені у віртуальній приватній хмарі AWS і екземплярах віртуальної мережі Microsoft Azure. Віртуальні мережі в хмарі Microsoft Azure використовуються для розміщення серверів для служби Microsoft Cloud Video Interop (CVI).

Налаштуйте брандмауер, щоб дозволити доступ до цих пунктів призначення Webex IP підмереж і порти транспортного протоколу для медіапотоків з програм і пристроїв Webex. UDP є кращим транспортним протоколом Cisco для медіа, і ми настійно рекомендуємо використовувати тільки UDP для транспортування носіїв. Програми та пристрої Webex також підтримують TCP і TLS як транспортні протоколи для медіа, але вони не рекомендуються у виробничих середовищах, оскільки орієнтований на з'єднання характер цих протоколів може серйозно вплинути на якість медіа через мережі з втратами.

Примітка: Ip-підмережі, перелічені нижче, призначені для медіасервісів Webex. Фільтрація сигнального трафіку Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовуються Webex, є динамічними і можуть змінюватися в будь-який час. Http-сигнальний трафік до служб Webex можна відфільтрувати за URL-адресою/доменом на корпоративному проксі-сервері, перш ніж пересилати до брандмауера.
 

IP-підмережі для медіасервісів

18.230.160.0/2566.114.160.0/20
20.50.235.0/24*66.163.32.0/19
20.53.87.0/24*69.26.160.0/19
20.57.87.0/24*114.29.192.0/19
20.68.154.0/24*150.253.128.0/17
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
23.89.0.0/16173.39.224.0/19
40.119.234.0/24*173.243.0.0/20
44.234.52.192/26207.182.160.0/19
52.232.210.0/24*209.197.192.0/19
62.109.192.0/18210.4.192.0/20
64.68.96.0/19216.151.128.0/19

* Центри обробки даних Azure – використовуються для розміщення інтеграції відео для служб Microsoft Teams (він же Microsoft Cloud Video Interop) Webex

apps і Webex Room Devices проводять тести для виявлення доступності та часу в обидва кінці до підмножини вузлів у кожному медіа-кластері, доступному для вашої організації. Доступність медіа-вузлів перевіряється за допомогою транспортних протоколів UDP, TCP і TLS і відбувається під час запуску, зміни мережі та періодично під час роботи програми або пристрою. Результати цих тестів зберігаються пристроєм Webex app/ Webex і надсилаються в хмару Webex до приєднання до зустрічі або дзвінка. Хмара Webex використовує ці результати тесту на досяжність, щоб призначити webex app/ Webex пристрою найкращий медіа-сервер для дзвінка на основі транспортного протоколу (бажано UDP), часу в обидва кінці та доступності ресурсів медіа-сервера.

Cisco не підтримує та не рекомендує фільтрувати підмножину IP-адрес на основі певного географічного регіону або постачальника хмарних послуг. Фільтрування за регіонами може призвести до серйозної деградації перебігу наради, аж до неможливості повністю приєднатися до нарад.

Якщо ви налаштували свій брандмауер таким чином, щоб дозволити трафіку лише до підмножини IP-підмереж вище, ви все одно можете бачити перевірку доступності трафіку, що обходить вашу мережу, намагаючись досягти медіа-вузлів у цих заблокованих підмережах IP. Медіа-вузли в IP-підмережах, заблоковані брандмауером, не використовуватимуться програмами Webex і пристроями Webex Room.

Вебекс-сигнальний трафік і конфігурація корпоративного проксі

Більшість організацій використовують проксі-сервери для перевірки та контролю HTTP-трафіку, який залишає їх мережу. Проксі-сервери можна використовувати для виконання кількох функцій безпеки, таких як дозвіл або блокування доступу до певних URL-адрес, аутентифікація користувачів, пошук IP-адреси/домену/імені хоста/URI, а також дешифрування та перевірка трафіку. Проксі-сервери також зазвичай використовуються як єдиний шлях, який може пересилати інтернет-трафік на основі HTTP до корпоративного брандмауера, дозволяючи брандмауеру обмежувати вихідний інтернет-трафік лише тим, що походить лише з проксі-серверів. Ваш проксі-сервер повинен бути налаштований таким чином, щоб вебекс-сигнальний трафік міг отримати доступ до доменів / URL-адрес, перелічених у розділі нижче:

URL-адреси послуг Cisco Webex

Домен / URL

Опис

Програми та пристрої Webex, що використовують ці домени / URL-адреси

*.wbx2.com
*.ciscospark.com
*.webexapis.com
Мікросервіси Webex.
Наприклад:
Служба обміну повідомленнями Служба
керування файлами Служба

керування ключами Служба оновлення програмного забезпечення Служба
зображення профілю Служба
наближення Служба
близькості
Служба
присутності Служба
реєстрації Календаринг Служба
пошуку
Усе
*.webex.com
*.cisco.com
Послуги
Webex Meetings Надання посвідчень Зберігання
ідентичності
Аутентифікація
OAuth послуги
Адаптація
пристрою Хмара Підключений UC
Усе
*.webexcontent.com (1)Служба обміну повідомленнями Webex - загальне сховище файлів, що включає:

Користувацькі файли,
Транскодовані файли,
Зображення,
Знімки екрана,
Вміст дошки,
Журнали клієнтів і пристроїв, Зображення профілю,

Логотипи брендингу,
Лог-файли
Масові файли експорту CSV та файли імпорту (Control Hub)
Всі

примітки:
Сховище файлів за допомогою webexcontent.com замінено clouddrive.com у жовтні 2019

р. Ваша організація все ще може використовувати cloudrive.com для зберігання старих файлів – докладніше див. (1)

Додаткові послуги, пов'язані з Webex - Домени, що належать Cisco

URL

Опис

Програми та пристрої Webex, що використовують ці домени / URL-адреси

*.accompany.comІнтеграція інсайтів для людейПрограми Webex

Додаткові послуги, пов'язані з Webex – сторонні домени

URL

Опис

Програми та пристрої Webex, що використовують ці домени / URL-адреси

*.sparkpostmail1.com
*.sparkpostmail.com
e-mail сервіс для розсилок, реєстраційної інформації, оголошеньУсе
*.giphy.comДозволяє користувачам ділитися GIF-зображеннями. Цю функцію ввімкнуто за промовчанням, але її можна вимкнути в Центрі керуванняпрограмі Webex
safebrowsing.googleapis.comВикористовується для перевірки безпеки URL-адрес перед тим, як розгорнути їх у потоці повідомлень. Цю функцію ввімкнуто за промовчанням, але її можна вимкнути в Центрі керуванняпрограмі Webex

*.

s3.walkmeusercontent.com walkme.com

Клієнт webex User Guidance. Надає тури з адаптації та використання для нових користувачів

Для отримання додаткової інформації дивіться https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Веб-програми на основі веб-технологій


speech.googleapis.com texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Служби мовлення Google. Використовується Webex Assistant для керування розпізнаванням мовлення та перетворення тексту в мову. За замовчуванням вимкнено, увімкнено через Центр керування. Помічник також може бути відключений на основі кожного пристрою.Webex Room Kit і пристрої

Webex Room Докладні відомості про пристрої Webex Room, які підтримують Webex Assistant, задокументовані тут:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant


msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html
Стороннє підключення до Інтернету перевірте, щоб виявити випадки, коли підключення до мережі є, але немає підключення до Інтернету.

Додаток Webex виконує власні перевірки підключення до Інтернету, але також може використовувати ці URL-адреси 3-ї сторони як запасний варіант.
програмі Webex
*.appdynamics.com
*.eum-appdynamics.com
Відстеження продуктивності, захоплення помилок і збоїв, показники сеансу (3)Вебекс-додаток
Вебекс Вебекс Веб-додаток
*.amplitude.comA/B тестування та метрики (3)Вебекс Веб-додаток
Вебекс Додаток для Android

 
*.vbrickrev.comЦей домен використовується учасниками, які переглядають веб-касти веб-подій WebexWebex Events
*.slido.com
*.sli.do
*.data.logentries.com
Використовується для Slido надбудови PPT і для того, щоб веб-сторінки Slido могли створювати опитування/вікторини під час попередньої зустрічіУсе
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Використовується для запиту списків відкликання сертифікатів з цих центрів

сертифікації Примітка - Webex підтримує як зшивання CRL, так і OCSP для визначення статусу відкликання сертифікатів. 

Завдяки степлінгу OCSP програмам і пристроям Webex не потрібно звертатися до цих центрів сертифікації
Усе
*.intel.comВикористовується для запиту списків відкликання сертифіката та перевірки стану сертифіката за допомогою служби OCSP Intel для сертифікатів, надісланих із фоновими зображеннями, що використовуються програмами та пристроями WebexУсе
*.google.com
*.googleapis.com
Сповіщення до додатків Webex на мобільних пристроях (наприклад, нове повідомлення)

Служба
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

хмарних повідомлень Google Firebase (FCM) Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Примітка - Для APNS Apple перераховує лише IP-підмережі для цієї служби
програмі Webex
Основні послуги Webex застаріли (2)
URLОписПрограми та пристрої Webex, що використовують ці домени / URL-адреси
*.clouddrive.comСховище

файлів обміну повідомленнями Webex Сховище файлів за допомогою webexcontent.com замінено clouddrive.com у жовтні 2019

р. Ваша організація все ще може використовувати cloudrive.com для зберігання старих файлів – для отримання додаткової інформації див.(1)
Усе
*.ciscosparkcontent.comЗавантаження файлу журналу Служба зберігання файлів
журналу тепер використовує домен *.webexcontent.com
програмі Webex

 
*.rackcdn.comМережа доставки контенту (CDN) для домену *.clouddrive.comУсе

(1) З жовтня 2019 року файли користувача будуть завантажуватися та зберігатися в керованому webexcontent.com домені Cisco.

Файли, завантажені до жовтня 2019 року, залишатимуться в домені clouddrive.com та будуть доступні в додатку Webex до досягнення періоду зберігання вашої організації (коли вони будуть видалені). У цей період може знадобитися доступ як до домену webexcontent.com (для нових файлів), так і до домену clouddrive.com (для старих файлів).

Якщо примусово використовувати webexcontent.com лише домен:  Старі файли, завантажені та збережені в домені clouddrive.com (вами або організацією-учасницею), не будуть доступні для перегляду та завантаження в просторах обміну повідомленнями Webex, учасником яких ви є.

Якщо примусово використовувати clouddrive.com лише домен:  Ви не зможете завантажувати файли, а нові файли, завантажені та збережені в домені webexcontent.com іншою організацією, в просторі якої ви берете участь, не будуть доступні для отримання.

(2) Нові клієнти (з жовтня 2019 року та пізніших версій) можуть пропустити ці домени, оскільки Webex більше не використовується для зберігання файлів. Однак зауважте, що вам потрібно буде дозволити доступ до домену clouddrive.com, якщо ви приєднаєтеся до простору, що належить іншій організації, яка використовувала домен clouddrive.com для зберігання потрібних вам файлів (тобто файли були завантажені до жовтня 2019 року).

(3) Webex використовує третіх сторін для діагностики та усунення несправностей зі збором даних; а також збір показників краху та використання. Дані, які можуть надсилатися на ці сторонні сайти, описані в таблиці конфіденційності Webex. Детальніше див.:

Мережі доставки вмісту, що використовуються Webex Services
Webex, використовують послуги мережі доставки вмісту (CDN) для ефективної доставки статичних файлів і вмісту в програми та пристрої Webex. Якщо ви використовуєте проксі-сервер для контролю доступу до служб Webex, вам не потрібно додавати домени CDN до списку дозволених доменів для служб Webex (оскільки дозвіл DNS на CDN CNAME виконується вашим проксі-сервером після початкової фільтрації URL-адрес). Якщо ви не використовуєте проксі-сервер (наприклад, ви використовуєте брандмауер лише для фільтрації URL-адрес), роздільну здатність DNS виконує ОС вашої програми/пристрою Webex, і вам потрібно буде додати наступні URL-адреси CDN до домену, щоб дозволити список у вашому брандмауері:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Настройте проксі-сервер, щоб дозволити доступ до URL-адрес, наведених у таблиці нижче для гібридних служб Webex. Доступ до цих зовнішніх доменів можна обмежити, налаштувавши проксі-сервер, щоб дозволити лише вихідним IP-адресам ваших вузлів гібридних служб отримувати ці URL-адреси.
 

URL-адреси гібридних сервісів Cisco Webex

URL

Опис

Використовується:

*.docker.com (1)
*.docker.io (1)
Контейнери гібридних послугВідео meshвузол
гібридного вузла захисту даних
*s3.amazonaws.com (1)Завантаження файлу журналуВідео meshвузол
гібридного вузла захисту даних
*.cloudconnector.webex.comСинхронізація користувачів  З'єднувач каталогів гібридних служб

(1) Ми плануємо поступово відмовитися від використання *.docker.com та *.docker.io для контейнерів гібридних послуг, в кінцевому підсумку замінивши їх на *.amazonaws.com.

Примітка: Якщо ви використовуєте проксі-сервер Cisco Web Security Appliance (WSA) і хочете автоматично оновити URL-адреси, що використовуються службами Webex, зверніться до документа конфігурації служб WSA Webex, щоб отримати вказівки щодо розгортання зовнішнього каналу Webex AsyncOS для веб-безпеки Cisco.

Для файлу CSV, що містить список URIs служб Webex, дивіться: Файл CSV вебекс-послуг


Ваш проксі-сервер повинен бути налаштований таким чином, щоб дозволити трафіку, що сигналізує Webex, отримувати доступ до доменів / URL-адрес, перелічених у попередньому розділі.  Підтримка додаткових функцій проксі, що стосуються послуг Webex, обговорюється нижче:

Підтримка аутентифікації проксі

Проксі можна використовувати як пристрої контролю доступу, блокуючи доступ до зовнішніх ресурсів, поки користувач/пристрій не надасть дійсні облікові дані дозволу на доступ до проксі. Кілька методів аутентифікації підтримуються проксі, такими як базова аутентифікація, дайджест-аутентифікація, (на базі Windows) NTLM, Kerberos і Negotiate (Kerberos з запасним варіантом NTLM).

Для випадку "Без автентифікації" в таблиці нижче пристрій можна налаштувати з адресою проксі, але він не підтримує автентифікацію. Коли використовується аутентифікація проксі- сервера, дійсні облікові дані повинні бути налаштовані та збережені в ОС Webex App або Webex Room Device.

Для пристроїв Webex Room та програми Webex адреси проксі-серверів можна налаштувати вручну через ОС платформи або інтерфейс пристрою або автоматично виявити за допомогою таких механізмів, як:

Файли автовизначення веб-проксі (WPAD) та/або автоматичної конфігурації проксі -сервера (PAC):

Продукт

Тип автентифікації

Конфігурація проксі

Вебекс для MacБез авт, базовий, NTLM (1)Посібник, WPAD, PAC
Вебекс для WindowsБез авт, базовий, NTLM (2), переговориПосібник, WPAD, PAC, GPO
Вебекс для iOSNo Auth, Basic, Digest, NTLMПосібник, WPAD, PAC
Вебекс для АндроїдNo Auth, Basic, Digest, NTLMІнструкція, ПАК
Вебекс Веб-додатокБез авт, базовий, дайджест, NTLM, переговориПідтримується через ОС
Пристрої Webex RoomБез авт, базовий, дайджестWPAD, PAC або вручну
Вебекс відео mesh вузолNo Auth, Basic, Digest, NTLMВручну
Гібридний вузол безпеки данихБез авт, базовий, дайджестВручну
Гібридний з'єднувач керування хостамиБез авт, базовийРучне налаштування швидкісної автомагістралі C: Додатки > гібридні служби > проксі-з'єднувач
Гібридні послуги: З'єднувач каталогівБез авт, базовий, NTLMПідтримується через ОС Windows
Швидкісна автомагістраль C гібридних послуг: З'єднувач календаряБез авт, базовий, NTLMРучне налаштування швидкісної автомагістралі C:
Програми > гібридні служби > проксі-сервер: пароль
імені користувача Expressway C: Програми > гібридні служби > з'єднувач календаря > Microsoft Exchange> Basic та/або NTLM
Швидкісна автомагістраль C гібридних послуг: З'єднувач викликуБез авт, базовийРучне налаштування швидкісної автомагістралі C:
Додатки > гібридні служби > проксі-з'єднувач

(1): Mac NTLM Auth - Машину не потрібно входити в домен, користувач запитав пароль
(2): Windows NTLM Auth - Підтримується, лише якщо апарат увійшов до домену

Посібник із параметрів проксі-сервера для ОС
Windows Microsoft Windows підтримує дві мережні бібліотеки для HTTP-трафіку (WinINet і WinHTTP), які дозволяють конфігурацію проксі-сервера. WinInet був розроблений тільки для однокористувацьких, десктопних клієнтських додатків; WinHTTP розроблено в основному для багатокористувацьких і
серверних додатків. WinINet - це суперсет WinHTTP; при виборі між ними слід використовувати WinINet для налаштувань конфігурації проксі. Для отримання додаткової інформації див. https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Перевірка проксі-сервера та закріплення сертифіката

Вебекс-додаток і пристрої Webex перевіряють сертифікати серверів, з якими вони встановлюють сеанси TLS. Перевірки сертифікатів, такі як емітент сертифіката та цифровий підпис, покладаються на перевірку ланцюжка сертифікатів аж до кореневого сертифіката. Для виконання цих перевірок програма або пристрій використовує набір надійних кореневих сертифікатів ЦС, встановлених у сховищі довіри операційної системи.

Якщо ви розгорнули проксі-сервер, що перевіряє TLS, для перехоплення, дешифрування та перевірки вебекс-трафіку, переконайтеся, що сертифікат, який представляє проксі-сервер (замість сертифіката служби Webex), підписаний центром сертифікації, кореневий сертифікат якого встановлено в надійному сховищі вашого веб-застосунку або пристрою Webex. Для програми Webex сертифікат ЦС, який використовується для підписання сертифіката, що використовується проксі-сервером, має бути встановлений в операційній системі пристрою. Для пристроїв Webex Room відкрийте запит на обслуговування за допомогою TAC, щоб інсталювати цей сертифікат ЦС у програмне забезпечення RoomOS.

У таблиці нижче показано підтримку програми Webex і пристроїв Webex для перевірки TLS проксі-серверами

Продукт

Підтримка спеціальних довірених CAs для перевірки TLS

Додаток
Webex (Windows, Mac, iOS, Android, Інтернет)
Ні*
 
Пристрої Webex RoomТак
Відео сітка Cisco WebexТак
Служба гібридної безпеки данихТак
Гібридні служби – каталог, календар, конектори керуванняНі

"* Примітка - Додаток Webex не підтримує дешифрування проксі-сервера та перевірку сеансів TLS для медіасервісів Webex Meetings. Якщо ви хочете перевірити трафік, надісланий до служб у домені webex.com, ви повинні створити звільнення від перевірки TLS для трафіку, надісланого на адресу *mcs*.webex.com, *cb*.webex.com та *mcc*.webex.com.
Примітка - Додаток Webex не підтримує розширення SNI для медіа-з'єднань на основі TLS. Збій підключення до аудіо- та відеосервісів Webex виникне, якщо проксі-сервер вимагає наявності SNI.

Продукт

Підтримує 802.1X

Примітки

Додаток
Webex (Windows, Mac, iOS, Android, Інтернет)
ТакПідтримується через ОС
Пристрої Webex RoomТакEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Налаштування 802.1X через gui або Touch 10
Завантажити Certs через ІНТЕРФЕЙС HTTP
Video Mesh NodeНіВикористання обходу MAC-адреси
Служба гібридної безпеки данихНіВикористання обходу MAC-адреси
Гібридні служби – каталог, календар, конектори керуванняНіВикористання обходу MAC-адреси

Хмара Webex підтримує вхідні та вихідні дзвінки, використовуючи SIP як протокол керування викликами для вебекс-зустрічей та для прямих (1:1) дзвінків із/до хмарних зареєстрованих програм Webex та пристроїв Webex Room.

SIP-заклики до вебекс-зустрічей
Webex Meetings дозволяє учасникам із SIP-програмами та пристроями приєднатися до наради за допомогою:

  • Виклик SIP URI для зустрічі (наприклад, meetingnumber@webex.com) або
  • Хмара Webex викликає вказаний учасником SIP URI (наприклад, my-device@customer.com)


Дзвінки між SIP-додатками/пристроями та зареєстрованими хмарою пристроями
Webex app/Webex Room Хмара Webex дозволяє користувачам SIP-програм та пристроїв:

  • Викликайтеся хмарними зареєстрованими додатками Webex та пристроями Webex Room
  • Викликайте зареєстровані в хмарі програми Webex і пристрої Webex Room

В обох вищезазначених випадках SIP-додатки та пристрої повинні встановити сеанс до/з хмари Webex. Додаток або пристрій SIP буде зареєстровано в програмі керування викликами на основі SIP (наприклад, Unified CM), яка зазвичай має підключення SIP Trunk до Expressway C та E, що дозволяє здійснювати вхідні та вихідні дзвінки (через Інтернет) до Хмари Webex.

SIP-додатки та пристрої можуть бути:

  • Пристрій Webex Room, що використовує SIP для реєстрації в Unified CM
  • IP-телефони Cisco, що використовують SIP для реєстрації в Unified CM, або в службі Webex Calling
  • SIP-програма або пристрій третьої сторони за допомогою програми керування викликами SIP третьої сторони

Примітка * Якщо маршрутизатор або SIP-фаєрвол sip aware, тобто на ньому ввімкнено шлюз прикладного рівня SIP (ALG) або щось подібне, ми рекомендуємо вимкнути цю функціональність для підтримки коректної роботи служби. Перегляньте відповідну документацію виробника, щоб отримати інформацію про те, як вимкнути SIP ALG на певних пристроях

У наведеній нижче таблиці описано порти та протоколи, необхідні для доступу до служб Webex SIP:

Порти та протоколи для послуг Webex SIP
Вихідний портПорт призначенняПротоколОпис
Швидкісні ефемерні порти      Хмара Webex 5060 - 5070SIP через TCP / TLS / MTLS SIP-сигналізація від Expressway E до хмарних

транспортних протоколів Webex: TCP/TLS/MTLS
Хмарні ефемерні порти Webex    

 
Швидкісна автомагістраль 5060 - 5070    SIP через TCP / TLS / MTLS    SIP-сигналізація з хмари Webex на протоколи Expressway E

Transport: TCP/TLS/MTLS
Швидкісна автомагістраль
36000 - 59999    
Хмара
Webex 49152 -59999    

 
RTP/SRTP над UDP
    
Незашифровані/ зашифровані носії від Expressway E до хмарного протоколу Webex

Media Transport: UDP
Хмара
Webex 49152 - 59999  
 Швидкісна автомагістраль
36000 - 59999    
RTP/SRTP над UDP    Незашифровані/ зашифровані носії з хмари Webex до протоколу Expressway E

Media Transport: UDP

SIP-з'єднання між Expressway E і хмарою Webex підтримує незашифровану сигналізацію за допомогою TCP і зашифровану сигналізацію за допомогою TLS або MTLS. Перевага надається зашифрованій SIP-сигналізації, оскільки сертифікати, якими обмінюються між хмарою Webex та Expressway E, можуть бути перевірені, перш ніж продовжити з'єднання.

Швидкісна дорога зазвичай використовується для ввімкнення SIP-викликів до хмари Webex та B2B SIP-викликів до інших організацій. Настройте брандмауер, щоб дозволити:

  • Весь вихідний SIP сигнальний трафік з вузлів швидкісної автомагістралі E
  • Весь вхідний SIP-сигнальний трафік до ваших вузлів швидкісної автомагістралі E

Якщо ви хочете обмежити вхідну та вихідну SIP-сигналізацію та пов'язаний медіа-трафік до хмари Webex та з неї. Налаштуйте брандмауер, щоб дозволити трафік до IP-підмереж для webex media (див. розділ "IP-підмережі для медіаслужб Webex") і наступні регіони AWS: сша-схід-1, сша-схід-2, ЄС-централ-1, сша-уряд-захід-2, сша-захід-2. Діапазони IP-адрес для цих регіонів AWS можна знайти тут: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html 

* Ця веб-сторінка не оновлюється миттєво, оскільки AWS регулярно вносить зміни в діапазони IP-адрес у своїх підмережах. Щоб динамічно відстежувати зміни діапазонів IP-адрес AWS, Amazon рекомендує підписатися на наступну службу сповіщень: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Медіафайли для служб Webex на основі SIP використовують ті самі цільові IP-підмережі для webex media (перелічені тут)

ПротоколНомер(и) портуНапрямокТип доступуКоментарі
TCP    5061, 5062    Вхідні    Сигналізація SIP    Вхідна SIP-сигналізація для Webex Edge Audio
TCP    5061, 5065    Вихідних    Сигналізація SIP    Вихідна SIP-сигналізація для Webex Edge Audio
TCP/UDP    Ефемерні порти
8000 - 59999    
Вхідні    Медіапорти    На корпоративному брандмауері потрібно відкривати точкові отвори для вхідного трафіку на швидкісну автомагістраль з діапазоном портів від 8000 до 59999

 

Відео сітка Cisco Webex

Cisco Webex Video Mesh надає локальний медіасервіс у вашій мережі. Замість того, щоб усі медіафайли надходили до Webex Cloud, вони можуть залишатися у вашій мережі для зменшення використання пропускної здатності Інтернету та підвищення якості медіа. Для отримання детальної інформації дивіться Посібник з розгортання відео сітки Cisco Webex.

Гібридна служба календаря

Служба гібридного календаря підключає Microsoft Exchange, Office 365 або Календар Google до Webex, що полегшує планування зустрічей і приєднання до них, особливо на мобільних пристроях.

Детальніше див.: Посібник із розгортання для служби гібридних календарів Webex

Гібридна служба каталогів

Cisco Directory Connector — локальна програма для синхронізації посвідчень у хмарі Webex. Він пропонує простий адміністративний процес, який автоматично та безпечно розширює контакти корпоративних каталогів у хмару та синхронізує їх для точності та узгодженості.

Детальніше див.: Посібник із розгортання для роз'єму каталогів Cisco

Бажана архітектура для гібридних служб Webex

Бажана архітектура для гібридних служб Cisco Webex описує загальну гібридну архітектуру, її компоненти та загальні найкращі практики дизайну. Бачити: Бажана архітектура для гібридних служб Webex

Вебекс-дзвінки - вимоги до мережі

Якщо ви також розгортаєте Webex Calling за допомогою вебекс-зустрічей і служб обміну повідомленнями, вимоги до мережі для послуги Webex Calling можна знайти тут: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
 

Для клієнтів, яким потрібен список діапазонів і портів IP-адрес для послуг
Webex FedRAMP Цю інформацію можна знайти тут: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Дата редакції

Нова та змінена інформація

6//25/2022Додані вимоги до сервісів повідомлень Google і Apple
6/25/2022Нова url-адреса webex *.webexapis.com додана до таблиці доменів і URL-адрес
6/22/2022Додано додаткові вказівки щодо розгортання SIP за допомогою уніфікованої CM Cisco
4/5/2022Видалення підмереж AWS IP для медіасервісів - ці підмережі застаріли
12/14/2021Нові медіа діапазони портів UDP (50 000 – 53 000), додані для Відео Mesh Node
Port 9000 для носіїв через TCP видалено – Використання цього порту призначення для медіа через TCP буде застарілим у січні 2022
року Порт 33434 для медіа через UDP та TCP видалено – Використання порту призначення для медіа через UDP та TCP буде застарілим у січні 2022 року
11/11/2021Оновлена таблиця URL-адрес Webex Services - Номери портів і протоколи & Послуги Cisco Webex.
10/27/2021Додано *.walkme.com і s3.walkmeusercontent.com в таблиці доменів.
10/26/2021Додано вказівки щодо параметрів проксі-сервера для ОС Windows
10/20/2021Додано URL-адреси CDN до списку дозволених доменів у брандмауері
10/19/2021Додаток Webex використовує AES-256-GCM або AES-128-GCM для шифрування вмісту для всіх типів Webex Meeting.
10/18/2021Додано нові IP-підмережі (20.57.87.0/24*, 20.76.127.0/24* та 20.108.99.0/24*), які використовуються для розміщення інтеграції відео для служб Microsoft Teams (він же Microsoft Cloud Video Interop), а також доменів (*.cloudfront.net, *.akamaiedge.net, *.akamai.net та *.fastly.net), які ми додали для мереж доставки вмісту, що використовуються службами Webex
10/11/2021Оновлено посилання Портал довіри в розділі Домен і URL.
10/04/2021Видалено *.walkme.com та s3.walkmeusercontent.com з таблиці доменів, оскільки вони більше не потрібні.
07/30/2021Оновлено примітку в розділі «Функції проксі-сервера»
07/13/2021Оновлено примітку в розділі «Функції проксі-сервера»
07/02/2021Змінено *.s3.amazonaws.com на *s3.amazonaws.com
06/30/2021Оновлено список додаткових URL-адрес гібридних служб Webex.
06/25/2021Додано домен *.appdynamics.com до списку
06/21/2021Додано домен *.lencr.org до списку.
06/17/2021Оновлена таблиця портів і протоколів для служб Webex SIP
06/14/2021Оновлена таблиця портів і протоколів для служб Webex SIP
05/27/2021Оновлено таблицю в розділі Додаткові URL-адреси гібридних служб Webex.
04/28/2021Додано домени для Slido надбудови PPT і надання веб-сторінкам можливості Slido створювати опитування/вікторини під час попередньої зустрічі
04/27/2021Додано діапазон IP 23.89.0.0/16 для Webex Edge Audio
04/26/2021Додано 20.68.154.0/24*, оскільки це підмережа Azure
04/21/2021Оновлено файл CSV служб Webex у розділі Додаткові URL-адреси гібридних служб Webex
04/19/2021Додано 20.53.87.0/24*, оскільки це Azure DC для VIMT/CVI
04/15/2021Додано домен *.vbrickrev.com для веб-кастів веб-подій Webex.
03/30/2021Суттєве доопрацювання макета документа.
03/30/2021Додано відомості про веб-програму Webex і медіапідтримку Webex SDK (немає медіа через TLS).
03/29/2021Webex Edge для функцій пристроїв, перелічених із посиланням на документацію.
03/15/2021Доданий домен *.identrust.com
02/19/2021Додано розділ для вебекс-служб для клієнтів FedRAMP
01/27/2021*.cisco.com домен, доданий для служби UC, підключеної до хмари, і підмережі WEBEX Calling onboarding IP для інтеграції відео для Microsoft Teams (він же Microsoft Cloud Video Interop), позначений *
01/05/2021Новий документ, що описує вимоги до мережі для служб "Наради та повідомлення" програми Webex
11/13/20Видалено підмережу https://155.190.254.0/23 IP-підмереж для медіа-таблиці
10/7/2020Видалено рядок *.cloudfront.net з додаткових URL-адрес гібридних сервісів Webex Teams
9/29/2020Додана нова IP-підмережа (20.53.87.0/24) для сервісів Webex Teams Media
9/29/2020Пристрої Webex перейменовано на пристрої Webex Room
9/29/2020*.core-os.net URL-адресу видалено з таблиці: Додаткові URL-адреси гібридних сервісів Webex Teams
9/7/2020Посилання на оновлені регіони AWS
08/25/20Спрощення таблиці і тексту для IP підмереж Webex Teams для МЕДІА
8/10/20Додано додаткові відомості про те, як перевіряється досяжність до медіа-вузлів і використання IP-підмережі Cisco з Webex Edge Connect
7/31/20Додані нові IP-підмережі для медіасервісів в дата-центрах AWS і Azure
7/31/20Додано нові медіапорти призначення UDP для SIP-дзвінків у хмару Webex Teams
7/27/20Додано 170.72.0.0/16 (CIDR) або 170.72.0.0 - 170.72.255.255 (чистий діапазон)
5/5/20Додано sparkpostmail.com в таблиці доменів третіх сторін
4/22/20Додано новий діапазон IP 150.253.128.0/17
03/13/20Додано нову URL-адресу для служби
walkme.com медіатранспорт TLS для пристроїв Room OS додано Новий розділ додано
: Мережеві вимоги для гібридного виклику SIP Signalling
Link додано для документа вимог до мережі Webex Calling
12/11/19Незначні зміни тексту, Оновлення додатків та пристроїв Webex Teams – таблиця номерів портів та протоколів, Оновлення та переформатування таблиць URL-адрес Webex Teams. Видаліть підтримку NTLM Proxy Auth для з'єднувача керування та гібридних служб з'єднувача викликів
10/14/19Додано підтримку перевірки TLS для кімнатних пристроїв
9/16/2019Додавання вимог до підтримки TCP для систем DNS, що використовують TCP як транспортний протокол.
Додавання URL-адреси *.walkme.com – ця послуга забезпечує адаптацію та використання турів для нових користувачів.
Внесення змін до URL-адрес служби, які використовує веб-помічник.
8/28/2019*.sparkpostmail1.com URL доданий
сервіс електронної пошти для інформаційних бюлетенів, реєстраційної інформації, оголошень
8/20/2019Додано підтримку проксі для відео mesh-вузла та служби гібридної безпеки даних
8/15/2019Огляд центрів обробки даних Cisco та AWS, що використовуються для сервісу Webex Teams.
*.webexcontent.com URL додана для файлового сховища
Примітка про вилучення clouddrive.com для файлового сховища
*.walkme.com URL додана для показників та тестування
7/12/2019*.activate.cisco.com та *.webapps.cisco.com URL-адреси додали
текст до URL-адрес мовлення, оновлених до *.speech-googleapis.wbx2.com та
*.texttospeech-googleapis.wbx2.com
*.quay.io URL-адреси видалено
URL-адресу контейнерів гібридних служб, оновлену до *.amazonaws.com
6/27/2019Додано вимогу до списку дозволених *.accompany.com для функції People Insights
4/25/2019Додано "Послуги Webex Teams" для рядка про підтримку версій TLS.
Додано "Webex Teams" до лінії медіапотоків у розділі Медіа-трафік.
Додано "географічний" перед регіоном у підмережах Webex Teams IP для розділу медіа.
Вніс інші незначні правки в формулювання.
Відредагована таблиця URL-адрес Webex Teams, оновивши URL-адресу для A/B-тестування та показників і додавши новий рядок для служб мовлення Google.
У розділі "Додаткові URL-адреси гібридних служб Webex Teams" після AsyncOS видалено інформацію про версію "10.1".
Оновлений текст у розділі "Підтримка аутентифікації проксі".
 
3/26/2019Змінено URL-адресу, пов'язану тут " будь ласка, зверніться до документа конфігурації WSA Webex Teams для отримання вказівок" з https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Змінено URL -адресу "api.giphy.com" на *.giphy.com
2/21/2019Оновлено «Webex Calling», щоб прочитати «Webex Calling (раніше Spark Calling) на прохання Джона Костелло, у зв'язку з майбутнім запуском однойменного продукту - Webex Calling через BroadCloud.
2/6/2019Оновлено текст "Гібридний медіа-вузол" для читання "Webex Video Mesh Node"
1/11/2019Оновлений текст "End to End зашифровані файли, завантажені в простори Webex Teams та сховище Аватара", щоб тепер читати "End to End зашифровані файли, завантажені в простори Webex Teams, сховище Аватара, логотипи бренду Webex Teams"
1/9/2019Оновлено, щоб видалити наступний рядок: "*Для того, щоб пристрої Webex Room могли отримати сертифікат CA, необхідний для перевірки зв'язку через проксі-сервер, що перевіряє TLS, зв'яжіться зі своєю CSM або відкрийте кейс у Cisco TAC."
5 грудня 2018 рокуОновлені URL-адреси: Видалено "https://" з 4 записів у таблиці URL-адрес Webex Teams:

https://api.giphy.com                           -> api.giphy.com
https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
  • Оновлено зв'язаний . Файл CSV для Webex Teams, щоб показати переглянуті посилання, показані вище
30 листопада 2018 рокуНові URL-адреси:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com,https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Підтримка додаткових методів аутентифікації проксі для Windows, iOS і Android
Рада Webex використовує ОС та функції Room Device; Функції проксі-сервера, якими користуються кімнатні пристрої: Серії SX, DX, MX, Room Kit і Webex Board
Підтримка перевірки TLS програмами iOS та Android
Видалення підтримки для перевірки TLS видалено на кімнатних пристроях: Серії SX, DX, MX, Room Kit і Webex Board
Рада Webex використовує ОС та функції Room Device; Підтримка 802.1X
21 листопада 2018 рокуНаступна примітка додана до розділу IP-підмереж для медіа: Наведений вище список діапазонів IP для хмарних медіаресурсів не є вичерпним, і Webex Teams можуть використовуватися інші діапазони IP, які не включені до вищезазначеного списку. Однак додаток і пристрої Webex Teams зможуть нормально функціонувати, не маючи можливості підключатися до IP-адрес медіа, які не входять до списку.
19 жовтня 2018 рокуПримітка додана : Використання Webex Teams третіх сторін для діагностики та усунення несправностей збору даних; а також збір показників краху та використання. Дані, які можуть бути надіслані на ці сторонні сайти, описані в таблиці конфіденційності Webex. Детальніше див. https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Окрема таблиця додаткових URL-адрес, які використовуються гібридними службами: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 серпня 2018 рокуПримітка додана до таблиці Порти та протоколи: Якщо ви налаштуєте локальний NTP та DNS-сервер у OVA відео mesh-вузла, то порти 53 та 123 не потрібно відкривати через брандмауер.
7 травня 2018 рокуІстотний доопрацювання документа
24 квітня 2022 рокуОновлено, щоб змінити порядок абзаців у розділі для IP-підмереж для медіасервісів Webex. Абзац, що починається з «Якщо ви налаштували свій брандмауер .. " було переміщено нижче абзацу, що починається з "Cisco не підтримує ..." 

Чи була ця стаття корисною?