Контент деяких статей може відображатися непослідовно. Перепрошуємо за це, триває оновлення вебсайту.
cross icon
Вимоги до мережі для служб Webex
list-menuНадіслати відгук?

Вимоги до мережі для служб Webex

Історія перегляду документа
 
Ця стаття призначена для адміністраторів мережі, зокрема адміністраторів брандмауера й проксі-безпеки, які хочуть використовувати пакет служб хмарної співпраці Webex у своїй організації. Цей документ зосереджено на вимогах до мережі Webex Meetings і Webex Messaging, а також містить посилання на документи, які описують вимоги до мережі для Webex Calling.

Ця стаття допоможе вам налаштувати доступ до мережі до набору служб Webex, які використовуються:

Зареєстровані в хмарі клієнти програми Webex для нарад, обміну повідомленнями та викликів
Зареєстровані в хмарі клієнти програми Webex Meetings Centre
Зареєстровані в хмарі відеопристрої Cisco, IP-телефони Cisco, відеопристрої Cisco й сторонні пристрої, які використовують SIP для підключення до служб Webex Suite.

У цьому документі насамперед розглядаються вимоги до мережі для зареєстрованих у хмарі продуктів Webex, які використовують передавання сигналів HTTPS для зв’язку зі службами Webex Suite, але також окремо описано вимоги до мережі для продуктів, які використовують передавання сигналів SIP до хмари Webex. Ці відмінності коротко описано нижче.

Програми й пристрої, зареєстровані в хмарі Webex

Усі зареєстровані в хмарі програми й пристрої Webex використовують протокол HTTPS для зв’язку зі службами обміну повідомленнями та нарад Webex.

  • Програма Webex використовує сигнали HTTPS для служб обміну повідомленнями й нарад Webex. Програма Webex також може використовувати протокол SIP для приєднання до нарад Webex, однак це залежить від того, чи користувач буде викликаний через його SIP-адресу, або за його вибором набрати SIP-адресу, щоб приєднатися до наради (замість використання функцій наради, властивих програмі Webex).
  • Зареєстровані в хмарі відеопристрої Cisco використовують сигнал HTTPS для всіх служб Webex.
  • За умови, що функцію Webex Edge для пристроїв увімкнено, локально зареєстровані пристрої Webex із протоколом SIP також можуть використовувати сигнали HTTPS. Ця функція дозволяє керувати пристроями Webex через Webex Control Hub і брати участь у Webex Meetings за допомогою сигналів HTTPS (подробиці див. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Хмара Webex і локальні зареєстровані пристрої керування викликами, які використовують SIP
Служба Webex Calling і локальні продукти керування викликами, як-от Cisco Unified CM, використовують SIP як протокол керування викликами. Відеопристрої Cisco, IP-телефони Cisco й сторонні продукти можуть приєднуватися до Webex Meetings за допомогою SIP. Для локальних продуктів керування викликами на основі SIP, як-от Cisco Unified CM, сеанс SIP створюється через прикордонний контролер, наприклад Expressway C & E, або CUBE SBC для викликів із хмари Webex і з неї.

Докладніше про спеціальні вимоги до мережі для служби Webex Calling див. https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Усі зареєстровані в хмарі програми Webex і відеопристрої Cisco ініціюють лише вихідні з’єднання. Хмара Webex Cisco ніколи не ініціює вихідні підключення до зареєстрованих у хмарі програм Webex і відеопристроїв Cisco, але може здійснювати вихідні виклики на SIP-пристрої.

Служби Webex для нарад і обміну повідомленнями розміщені в розподілених по всьому світу центрах обробки даних, які належать або Cisco (наприклад, центри обробки даних Webex для служб ідентифікації, служби нарад і медіасерверів), або в віртуальній приватній хмарі Cisco (VPC) на платформі Amazon AWS (наприклад, мікрослужби обміну повідомленнями Webex, служби зберігання повідомлень). Служби Webex також розміщені в центрах обробки даних Microsoft Azure для взаємодії з Microsoft Teams (VIMT).

Типи трафіку.

Програма Webex і відеопристрої Cisco встановлюють передавання сигналів і підключення мультимедіа до хмари Webex.

Сигнальний трафік
Програма Webex і відеопристрої Cisco використовують HTTP як HTTP через TLS (HTTPS) і захищені вебсокети (WSS) через TLS для передавання сигналів на основі REST до хмари Webex. Підключення сигналів — це лише вихідні дані й використання URL-адрес для встановлення сеансу до служб Webex.

Для підключення сигналів TLS до служб Webex використовується TLS версії 1.2 або 1.3. Вибір шифру базується на бажаному параметрі TLS сервера Webex.

За допомогою TLS 1.2 або 1.3 Webex надає перевагу пакетам шифрів, використовуючи:

  • ECDHE для ключових переговорів
  • Сертифікати на основі RSA (розмір ключа 3072 біт)
  • Автентифікація SHA2 (SHA384 або SHA256)
  • Надійні шифри шифрування, що використовують 128 або 256 біт (наприклад, AES_256_GCM)

Webex підтримує набори шифрів у такому порядку бажаних параметрів для з’єднань TLS версії 1.2*:

tls_екде_РСА_з_aes_256_гсм_sha384
tls_екде_РСА_з_aes_128_гсм_sha256
tls_екде_РСА_з_чача20_poly1305_sha256
tls_екде_РСА_з_aes_256_cbc_sha384
tls_екде_РСА_з_aes_128_cbc_sha256

Примітка. Шифрування режиму CBC підтримується для старіших браузерів без більш безпечного шифрування режиму GCM.
  
Webex підтримує набори шифрів у такому порядку бажаних параметрів для з’єднань TLS версії 1.3*:

tls_aes_256_гсм_sha384
tls_чача_poly1305_sha256
tls_aes_128_гсм_sha256

Примітка. З TLS 1.3 узгодження ключів ECDHE та сертифікати на основі RSA є обов’язковою частиною специфікації, тому ця деталь не вказана в описі набору шифрів.
 
* Послідовність наборів шифрів і порядок бажаних параметрів набору шифрів може відрізнятися для деяких служб Webex.
 
Встановлення сигнальних з’єднань до служб Webex за допомогою URL-адрес
Якщо ви розгорнули проксі-сервери або брандмауери для фільтрування трафіку, який залишає корпоративну мережу, список URL-адрес призначення, яким потрібно дозволити доступ до служби Webex, можна знайти в розділі "Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex".Служба

Webex настійно рекомендує не змінювати або не видаляти значення заголовків HTTP, оскільки вони передаються через проксі-сервер/брандмауер, за винятком випадків, коли це дозволено в цих рекомендаціяхhttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Зміна або видалення заголовків HTTP за межами цих рекомендацій може вплинути на доступ до служб Webex, зокрема на втрату доступу до служб Webex програмами Webex і відеопристроями Cisco.

Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час.

Медіатрафік
Програма Webex і пристрої Cisco Video шифрують мультимедіа в реальному часі для потоків аудіо, відео та спільного доступу до контенту за допомогою таких шифрів шифрування:

  • Шифр AES-256-GCM
  • Шифр AES-CM-128-HMAC-SHA1-80

AES-256-GCM є бажаним шифром шифрування програми Webex і відеопристроїв Cisco для шифрування мультимедіа в реальному часі.    

AES-CM-128-HMAC-SHA1 є зрілим шифром, який підтвердив взаємодійність між постачальниками. AES-CM-128-HMAC-SHA1 зазвичай використовується для шифрування медіафайлів до служб Webex із кінцевих точок за допомогою SRTP з сигналами SIP (наприклад, Cisco та сторонні SIP-пристрої).

У порядку бажаних параметрів програми Webex і відеопристрої Cisco підтримують UDP, TCP і TLS як протоколи транспортування медіафайлів. Якщо порти UDP заблоковано вашим брандмауером, програми Webex і відеопристрої Cisco повернуть до TCP. Якщо порти TCP заблоковано програми Webex, і відеопристрої Cisco повернуть до TLS.

UDP – рекомендований протокол передавання медіафайлів Cisco
Відповідно до RFC 3550 RTP – транспортного протоколу для програм у реальному часі, Cisco віддає перевагу й настійно рекомендує UDP як протокол передавання для всіх голосових і відеопотоків Webex.
 
Недоліки використання TCP як протоколу передавання мультимедіа
програми Webex і відеопристрої Cisco також підтримують TCP як протокол передавання мультимедіа з поверненням. Однак Cisco не рекомендує використовувати TCP як транспортний протокол мультимедіа для потоків голосового зв’язку й відеосередовища. Це пояснюється тим, що протокол TCP орієнтовано на підключення і призначено для надійної доставки правильно впорядкованих даних до протоколів верхнього рівня. У разі використання TCP відправник повторно передаватиме втрачені пакети, поки їх не буде підтверджено, а отримувач буферизуватиме потік пакетів, поки втрачені пакети не буде відновлено. Для медіапотоків ця поведінка проявляється у збільшенні затримки або джитера, що, зі свого боку, впливає на якість мультимедіа в учасників виклику.

Недоліки використання TLS як протоколу транспортування медіафайлів
Зашифровані з’єднання TCP (TLS) можуть погіршитися через потенційні вузькі місця проксі-сервера. Якщо TLS використовується як протокол передавання мультимедіа програмами Webex і відеопристроями Cisco з налаштованим проксі-сервером, цей медіатрафік буде маршрутизовано через проксі-сервер, що може створити вузькі місця пропускної здатності та подальшу втрату пакетів.Компанія   Cisco настійно рекомендує не використовувати TLS для транспортування медіа у виробничих середовищах.

Мультимедіа Webex передається в обох напрямках за допомогою симетричного, ініційованого всередині, 5-компонентного (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення, протокол) вихідного потоку до хмари Webex.
 
Програма Webex і відеопристрої Cisco також використовують STUN (RFC 5389) для тестування доступності брандмауера й доступності медіавузла. Додаткові відомості див. в технічному документі щодо брандмауера Webex.
 
Webex  – діапазони IP-адрес призначення для медіафайлів
Щоб зв’язатися з медіасерверами Webex, які обробляють медіатрафік із вашої корпоративної мережі, потрібно дозволити доступ до IP-підмереж, у яких розміщені ці медіаслужби, через корпоративний брандмауер. Діапазони IP-адрес призначення для медіатрафіку, надісланого на медіавузли Webex, можна знайти в розділі Підмережі IP для медіаслужб Webex.

Трафік Webex через проксі-сервери й брандмауери

Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб обмежувати й контролювати вхідний і вихідний трафік на базі HTTP у своїй мережі. Щоб увімкнути доступ до служб Webex із вашої мережі, дотримуйтеся наведених нижче рекомендацій щодо налаштування брандмауера й проксі. Якщо ви використовуєте лише брандмауер, зверніть увагу, що фільтрування сигнального трафіку Webex за допомогою IP-адрес не підтримується, оскільки IP-адреси, які використовуються службами сигналізації Webex, є динамічними й можуть змінюватися в будь-який час. Якщо ваш брандмауер підтримує фільтрування URL, налаштуйте брандмауер, щоб дозволити використання URL-адрес призначення Webex, перелічених у розділі «Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex».

У наступній таблиці описано порти й протоколи, які потрібно відкрити на вашому брандмауері, щоб програми Webex, зареєстровані в хмарі, і відеопристрої Cisco Cisco зв’язувалися зі службами передавання хмарних сигналів і мультимедіа Webex.

Програми, пристрої та служби Webex, які наведено в цій таблиці, включають:
Програма Webex, відеопристрої Cisco, Video Mesh Node, вузол гібридної безпеки даних, з’єднувач каталогів, з’єднувач календаря, з’єднувач керування, з’єднувач зручності експлуатації.
Інструкції щодо портів і протоколів для пристроїв і служб Webex, що використовують SIP, наведено в розділі «Вимоги до мережі для служб Webex на основі SIP».

Служби Webex: номери портів і протоколи

Порт призначення

Протокол

Опис

Пристрої, що використовують це правило

443TLSОбмін сигналами за протоколом HTTPS у Webex.
Установлення сеансу для служб Webex базується на визначених URL-адресах, а не на IP-адресах.

Якщо ви використовуєте проксі-сервер або брандмауер підтримує роздільну здатність DNS. Щоб дозволити доступ до служб Webex, див. розділ «Домени та URL-адреси, до яких потрібен доступ для служб Webex» .
Усе
123 (1)UDPПротокол мережевого часу (NTP)Усе
53 (1)UDP
TCP
Система доменних імен (DNS)

Використовується для пошуку DNS з метою виявлення IP-адрес служб у хмарі Webex.
Більшість запитів DNS виконуються за протоколом UDP, однак із цією метою можна також використовувати TCP.

 
Усе
5004 й 9000SRTP за протоколом UDPЗашифрований спільний доступ до аудіо, відео та контенту в програмі Webex і відеопристроях Cisco

Список IP-підмереж призначення див. в розділі «IP-підмережі для медіаслужб Webex».
Програма Webex

Відеопристрої Cisco

Вузли Video Mesh Video
50,000 – 53,000SRTP за протоколом UDPСпільний доступ до зашифрованого аудіо, відео й контенту: лише для Video Mesh NodeVideo Mesh Node
5004SRTP за протоколом TCPTCP також використовують як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP.

Список IP-підмереж призначення див. у розділі «IP-підмережі для медіаслужб Webex».
Програма Webex

Відеопристрої Cisco

Вузли Video Mesh Video
443SRTP за протоколом TLSВикористовується як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP.

Мультимедіа через TLS не рекомендовано в виробничих середовищах

Список IP-підмереж призначення див. у розділі «IP-підмережі для медіаслужб Webex».
Відеопристрої Cisco для програми Webex

  1. Якщо ви використовуєте служби NTP й DNS у корпоративній мережі, то в брандмауері не потрібно відкривати порти 53 та 123.

Webex підтримує як IPv4, так і IPv6 для служб передавання сигналів і медіа. Для більшості клієнтів підтримка Webex у версії IPv4 і IPv6 не повинна становити жодних проблем. Однак можуть виникнути проблеми, якщо для параметра Maximum Transmitted Unit (MTU) у вашій мережі встановлено значення, які не є стандартними.

Максимальний модуль передавання (MTU) – це максимальний розмір IP-пакету, який може передаватися через мережеве посилання без фрагментації. IPv6 RFC надсилає мінімальний розмір MTU — 1280 байтів. Більшість пристроїв маршрутизації та перемикання підтримують максимальний розмір MTU за замовчуванням у 1500 байт на всіх інтерфейсах.

IPv6 додає додаткові витрати на IP-пакети, що збільшує розмір пакетів порівняно з трафіком IPv4. IPv6 RFC надсилає мінімальний розмір MTU — 1280 байтів.

Webex рекомендує зберігати розмір максимального блока передавання (MTU) за замовчуванням у 1500 байт для всіх IP-пакетів, що надходять і надсилаються у вашій мережі. Якщо вам потрібно зменшити розмір MTU у вашій мережі, Webex рекомендує зменшити його до 1300 байтів.

Більшість медіаслужб Webex обслуговуються в центрах обробки даних Cisco.

Cisco також підтримує медіаслужби Webex у центрах обробки даних Microsoft Azure для інтеграції відео з Microsoft Teams (VIMT). Microsoft зарезервувала свої IP-підмережі для використання виключно Cisco, а медіаслужби, розташовані в цих підмережах, захищені в екземплярах віртуальної мережі Microsoft Azure. Інструкції з розгортання VIMT див. в https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Налаштуйте брандмауер, щоб дозволити доступ до цих пунктів призначення, IP-підмереж Webex і портів транспортного протоколу для медіапотоків із програм і пристроїв Webex.

Програми Webex і відеопристрої Cisco підтримують UDP, TCP і TLS як протоколи передавання мультимедіа. Якщо порти UDP заблоковано вашим брандмауером, програми Webex і відеопристрої Cisco повернуть до TCP. Якщо порти TCP заблоковано, програми Webex і відеопристрої Cisco повернуть до TLS.

UDP є бажаним транспортним протоколом Cisco для медіа, і ми настійно рекомендуємо використовувати лише UDP для транспортування медіа. Програми Webex і відеопристрої Cisco також підтримують TCP і TLS як транспортні протоколи для медіа, але вони не рекомендується у виробничих середовищах, оскільки орієнтований на підключення характер цих протоколів може серйозно вплинути на якість мультимедіа в мережах із втратами.

Примітка. Перелічені нижче підмережі IP призначено для медіаслужб Webex. Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час. Трафік сигналів HTTP до служб Webex можна відфільтрувати за URL/доменом на вашому проксі-сервері підприємства перед переадресацією у брандмауер.

Підмережі IP для медіаслужб

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Центри обробки даних Azure – використовуються для організації інтеграції відео для служб Microsoft Teams (також відомий як Microsoft Cloud Video Interop)

Програми Webex і відеопристрої Cisco виконують тести для виявлення досяжності та часу в обох напрямках підмножини вузлів у кожному кластері мультимедіа, доступному вашій організації. Досяжність медіавузла перевіряється за протоколами UDP, TCP й TLS та трапляється під час запуску, зміни мережі й періодично під час роботи програми або пристрою. Результати цих тестів зберігаються та надсилаються в хмару Webex перед приєднанням до наради або виклику. Хмара Webex використовує ці результати тестування досяжності, щоб призначити програмі Webex/ пристрою Webex найкращий медіасервер для виклику на основі протоколу транспортування (бажано UDP), часу в обох напрямках і доступності ресурсів медіасервера.

Cisco не підтримує або не рекомендує фільтрувати підмножину IP-адрес на основі конкретного географічного регіону або постачальника хмарних послуг. Фільтрування за регіонами може призвести до серйозної деградації можливостей нарад, зокрема до неможливості повністю приєднуватися до нарад.

Якщо ви налаштували брандмауер, щоб дозволяти трафік лише на підмножину наведених вище IP-підмереж, ви все одно можете побачити досяжність тестового трафіку, що проходить через вашу мережу, намагаючись досягти медіавузлів у цих заблокованих IP-підмережах. Медіавузли на IP-підмережах, заблоковані вашим брандмауером, не будуть використовуватися програмами Webex і відеопристроями Cisco.

 

Сигнальний трафік Webex і конфігурація корпоративного проксі

Більшість організацій використовують проксі-сервери для перевірки й контролю трафіку HTTP, який виходить із їхньої мережі. Проксі-сервери можна використовувати для виконання декількох функцій безпеки, як-от надання або блокування доступу до певних URL-адрес, автентифікація користувачів, пошук IP-адреси, домену, імені хосту або репутації URI, а також розшифрування і перевірка трафіку. Проксі-сервери також зазвичай використовуються як єдиний шлях переадресації цільового інтернет-трафіку на основі HTTP на корпоративний брандмауер, що дозволяє брандмауеру обмежувати вихідний інтернет-трафік тільки тим трафіком, що походить тільки від проксі-сервера(-ів). У вашому проксі-сервері має бути дозволено сигнальному трафіку Webex доступ до доменів або URL-адрес, перелічених у розділі нижче.Служба

Webex настійно рекомендує не змінювати або не видаляти значення заголовків HTTP, оскільки вони передаються через проксі-сервер/брандмауер, за винятком випадків, коли це дозволено в цих рекомендаціяхhttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Зміна або видалення заголовків HTTP за межами цих рекомендацій може вплинути на доступ до служб Webex, зокрема на втрату доступу до служб Webex програмами Webex і відеопристроями Cisco.

Примітка. Позначка * на початку URL-адреси (наприклад, *.webex.com) вказує на те, що служби домену верхнього рівня і всіх дочірніх доменів повинні бути доступними.
 

URL-адреси служб Cisco Webex

Домен / URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Мікрослужби Webex.


Приклад:
Служби Webex Meetings
Служби обміну повідомленнями
Служба керування файлами
Служба керування ключами
Служба оновлення програмного забезпечення
Служба зображення профілю
Служба роботи з дошкою
Служба наближення
Служба присутності
Служба реєстрації
Служба календаря
Служба пошуку
Служби ідентифікації
Автентифікація
Служби OAuth
Реєстрація пристрою
Cloud Connected UC

Усе
*.webexcontent.com (1)Сховище Webex для створений користувачами контенту й журналів, зокрема:

Файли в спільному доступі,
Транскодування файлів,
Зображення,
Знімки екрана,
Контент дошки,
Журнали клієнтів і пристроїв,
Зображення профілю,
Логотипи брендингу, зображення
Файли журналу
Груповий експорт і імпорт файлів CSV (Control Hub)
Усі

 

Додаткові служби, пов’язані з Webex (домени компанії Cisco)

URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*.accompany.comІнтеграція People InsightsПрограми Webex

Додаткові служби, пов’язані з Webex (сторонні домени)

URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*.sparkpostmail1.com
*.sparkpostmail.com
Служба електронної пошти для бюлетенів, реєстраційні дані, оголошенняУсе
*.giphy.comДозволяє користувачам надсилати GIF-зображення. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control HubПрограма Webex
safebrowsing.googleapis.comВикористовується для перевірки безпеки URL-адрес перед розгортанням їх у потоці повідомлень. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control HubПрограма Webex

*.walkme.com

s3.walkmeusercontent.com

Клієнт «Посібник користувача Webex». Забезпечує тури з приєднання та використання для нових користувачів

Додаткову інформацію див. в статті https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Вебпрограми Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Служби Google Speech. Використовується у Webex Assistant для керування розпізнаванням мовлення і перетворенням тексту в мову. За замовчуванням вимкнено приєднання через Control Hub. Крім того, Assistant також можна вимкнути окремо для кожного пристрою.Webex Room Kit і відеопристрої Cisco

Відомості про відеопристрої Cisco, які підтримують Webex Assistant, задокументовані тут:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Стороннє перевірка підключення до інтернету перевіряє випадки, коли є підключення до мережі, але немає підключення до інтернету.

Програма Webex виконує власні перевірки підключення до інтернету, але також може використовувати ці сторонні URL-адреси як резервну копію.
Додаток Webex
*.appdynamics.com
*.eum-appdynamics.com
Відстеження продуктивності, фіксація помилок і несправностей, показники сеансу (-1)Програма Webex
Вебпрограма Webex
*.amplitude.comПоказники тестування А/Б (1)Вебпрограма Webex
Програма Webex для Android

 
*.livestream.webex.com
*.vbrickrev.com
Цей домен використовується відвідувачами, що переглядають події і вебтрансляції WebexWebex Events, вебтрансляції Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Використовується для Slido надбудови PPT і для Slido вебсторінок створювати опитування/тести перед нарадою

Використовується для експорту запитань і відповідей, результатів опитування тощо з Slido
Усі
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Використовується для запиту списків відкликання сертифікатів у цих органів сертифікації

Примітка. Webex підтримує як розширення CRL, так і OCSP, щоб визначити стан відкликання сертифікатів. 

У разі встановлення OCSP програми й пристрої Webex не потрібно звертатися до цих органів сертифікації
Усе
*.intel.comВикористовується для запиту списків відкликаних сертифікатів і перевірки стану сертифікатів за допомогою служби OCSP Intel, якщо сертифікати надіслано із застосуванням фонових зображень, які використовують програми та пристрої WebexУсе
*.google.com
*.googleapis.com
Сповіщення програмам Webex на мобільних пристроях (наприклад, нове повідомлення)

Служба хмарних повідомлень Google Firebase (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Служба сповіщень Apple Push (APNS)
https://support.apple.com/en-us/HT203609
Примітка. Для APNS Apple перелічує лише підмережі IP для цієї служби
Програма Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-адреси для планувальника Webex для Microsoft Outlook
Користувачі Microsoft Outlook можуть використовувати планувальник Webex для планування нарад Webex або нарад в особистій кімнаті Webex безпосередньо з Microsoft Outlook у будь-якому браузері.
Додаткові відомості див. на цих сторінках: Клацніть тут
Усе
Застаріло використання основних служб Webex.
URLОписПрограми й пристрої Webex, які використовують ці домени або URL-адреси
*.clouddrive.comСховище Webex для створеного користувачами контенту та журналів

Сховище файлів на clouddrive.com було замінено на webexcontent.com у жовтні 2019 р.

Організації з тривалими періодами зберігання користувацького контенту все ще можуть використовувати cloudrive.com для зберігання старіших файлів
Усе
*.ciscosparkcontent.comПередавання файлів журналу
Служба зберігання файлів журналу тепер використовує домен *.webexcontent.com
Програма Webex

 
*.rackcdn.comМережа доставки контенту (CDN) для домену *.clouddrive.comУсе

(1) Webex використовує третіх осіб для збору діагностичних даних і усунення несправностей, а також для збору показників аварійного завершення роботи й використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблицях даних про конфіденційність Webex. Детальніше дивіться:

Мережі доставки контенту, що використовуються службами Webex
Webex використовує служби мережі доставки контенту (CDN) для ефективної доставки статичних файлів і контенту програмам і пристроям Webex. Якщо ви використовуєте проксі-сервер для керування доступом до служб Webex, вам не потрібно додавати домени CDN до списку дозволених доменів для служб Webex (оскільки визначення DNS в CDN CNAME виконує ваш проксі після початкової фільтрації URL-адреси). Якщо ви не використовуєте проксі-сервер (наприклад, ви використовуєте лише брандмауер для фільтрування URL-адрес), роздільна здатність DNS виконується ОС вашої програми / пристрою Webex, і вам потрібно буде додати такі URL CDN до домену, щоб дозволити список у вашому брандмауері:
*.cloudfront.net;
*.akamaiedge.net;
*.akamai.net;
*.fastly.net.
На своєму проксі дозвольте доступ до URL-адрес із таблиці нижче для гібридних служб Webex гібридного типу. Доступ до цих зовнішніх доменів можна обмежити, дозволивши на проксі доступ до цих URL-адрес лише цим вихідним IP-адресам вузлів гібридних служб.
 

URL-адреси гібридних служб Cisco Webex

URL

Опис

Використовують домени:

*. docker.com (1)
*. docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Контейнери гібридних службВузол гібридної безпеки даних Video Mesh Node
Node гібридної безпеки даних
*s3.amazonaws.com (1)Передавання файлів журналуВузол гібридної безпеки даних Video Mesh Node
Node гібридної безпеки даних
*.cloudconnector.webex.comСинхронізація користувачів  З’єднувач каталогів гібридних служб

(1) Ми плануємо поетапно виключити використання *.docker.com і *.docker.io для контейнерів гібридних служб, згодом замінивши їх субдоменами в *.amazonaws.com.

Примітка. Якщо ви використовуєте проксі-сервер Cisco Web Security Device (WSA) і хочете автоматично оновлювати URL-адреси, які використовуються службами Webex, див.  документ конфігурації служб Webex WSA , щоб отримати інструкції щодо розгортання зовнішньої подачі Webex AsyncOS для Cisco Web Security.

Файл CSV, який містить список URI служб Webex, див. Файл CSV для служб Webex


На вашому проксі-сервері має бути дозволено сигнальний трафік Webex для доступу до доменів або URL-адрес, перелічених у попередньому розділі.  Підтримка додаткових функцій проксі, що стосуються служб Webex, обговорюється нижче.

Підтримка автентифікації проксі

Проксі-сервери можна використовувати як пристрої керування доступом, блокуючи доступ до зовнішніх ресурсів, доки користувач/пристрій не надасть дійсні облікові дані дозволу на доступ проксі. Проксі-сервери підтримують кілька методів автентифікації, таких як Basic Authentication, Digest Authentication (на основі Windows) NTLM, Kerberos і Negotiate (Kerberos з переведення на резерв NTLM).

"У випадку ""Немає автентифікації"" в таблиці нижче пристрій можна налаштувати за допомогою проксі-адреси, але він не підтримує автентифікацію." Під час використання автентифікації проксі-сервера дійсні облікові дані мають бути налаштовані й збережені в ОС програми Webex або відеопристрою Cisco.

Для відеопристроїв Cisco та програми Webex проксі-адреси можна налаштувати вручну за допомогою платформи ОС або інтерфейсу користувача пристрою або автоматично виявляти за допомогою таких механізмів, як:

Файли автоматичного виявлення веб-проксі (WPAD) і/або автоматичної конфігурації проксі-сервера (PAC):

Продукт

Тип автентифікації

Конфігурація проксі

Webex для MacБез автентифікації, базова, NTLM (1)Вручну, WPAD, PAC
Webex для WindowsБез автентифікації, базова, NTLM (2), NegotiateВручну, WPAD, PAC, GPO
Webex для iOSБез автентифікації, базова, дайджест, NTLMВручну, WPAD, PAC
Webex для AndroidБез автентифікації, базова, дайджест, NTLMВручну, PAC
Webex Web AppБез автентифікації, базова, дайджест, NTLM, NegotiateПідтримується через ОС
Відеопристрої CiscoБез автентифікації, базова, дайджестWPAD, PAC або вручну
Video Mesh Node у WebexБез автентифікації, базова, дайджест, NTLMВручну
Вузол безпеки даних гібридного типуБез автентифікації, базова, дайджестВручну
З’єднувач для керування вузлами гібридних службБез автентифікації, базоваНалаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача»
Гібридні служби: З’єднувач каталогівБез автентифікації, базова, NTLMПідтримується в ОС Windows
Гібридні служби Expressway C: З’єднувач календаряБез автентифікації, базова, NTLMНалаштування Expressway C вручну:
Програми > Гібридні служби > Проксі-з’єднувач: Пароль імені користувача
Expressway C: «Програми» > «Гібридні служби» > «З’єднувач календаря» > Microsoft Exchange > «Базова» та (або) «NTLM»
Гібридні служби Expressway C: З’єднувач викликівБез автентифікації, базоваНалаштування Expressway C вручну:
«Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача»

(1): Автентифікація Mac NTLM – не потрібно здійснювати вхід на комп’ютер у домен, користувачу запропоновано пароль
(2): Автентифікація NTLM Windows – підтримується, лише якщо комп’ютер увійшов у домен

Посібник із налаштувань проксі для Windows OS
Microsoft Windows підтримує дві мережеві бібліотеки для трафіку HTTP (WinINet і WinHTTP), які дозволяють конфігурацію проксі. Бібліотеку WinInet розроблено тільки для програм клієнтів для робочого стола, які розраховано на одного користувача. Бібліотеку WinHTTP розроблено насамперед для
серверних програм, які розраховано на декількох користувачів. WinINet — це розширений набір WinHTTP. У разі вибору одного з них для налаштування конфігурації проксі слід використовувати WinINet. Додаткову інформацію див. в статті https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Перевірка проксі й закріплення сертифіката

Програма Webex і відеопристрої Cisco перевіряють сертифікати серверів, з якими вони встановлюють сеанси TLS. Перевірки сертифікатів, як-от емітент сертифікатів і цифровий підпис, покладаються на перевірку ланцюжка сертифікатів до кореневого сертифіката. Щоб виконати ці перевірки перевірки, програма або пристрій використовує набір надійних кореневих сертифікатів ЦС, установлених у сховищі довірених сертифікатів операційної системи.

Якщо ви розгорнули проксі, що перевіряє TLS, для перехоплення, дешифрування та перевірки трафіку Webex, переконайтеся, що сертифікат, який надає проксі (замість сертифіката служби Webex), підписаний центром сертифікації, кореневий сертифікат якого встановлено в сховищі довірених даних вашої програми Webex або пристрою Webex. Щодо програми Webex, сертифікат ЦС для підпису сертифіката, який використовує проксі, має бути встановлено в операційній системі пристрою. Для відеопристроїв Cisco відкрийте запит на обслуговування за допомогою TAC для встановлення цього сертифіката CA у програмне забезпечення RoomOS.

У таблиці нижче наведено програму Webex і підтримку пристроїв Webex для перевірки TLS проксі-серверами:

Продукт

Підтримує перевірку TLS для користувацьких довірених ЦС

Програма Webex
(Windows, Mac, iOS, Android, Web)
Так*
 
Відеопристрої CiscoТак
Відеосітка Cisco WebexТак
Служба гібридної безпеки данихТак
Гібридні служби — з’єднувачі каталогів, календаря, керуванняНі

* Примітка. Програма Webex не підтримує розшифрування і перевірку сеансів TLS проксі-сервера для медіаслужб Webex Meetings. Щоб перевірити трафік, надісланий на служби в домені webex.com, необхідно створити виняток перевірки TLS для трафіку, надісланого на *mcs*.webex.com, *cb*.webex.com і *mcc*.webex.com.
Примітка. Програма Webex не підтримує розширення SNI для з’єднань мультимедіа на основі TLS. Якщо проксі-сервер вимагає наявності SNI, виникає помилка підключення до аудіо- й відеослужб Webex.

Продукт

Підтримує 802.1X

Примітки

Програма Webex
(Windows, Mac, iOS, Android, Web)
ТакПідтримується через ОС
Відеопристрої CiscoТакEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Конфігуруйте 802.1X через графічний інтерфейс або Touch 10
Передавання сертифікатів через HTTP-інтерфейс
Video Mesh NodeНіВикористання обходу MAC-адреси
Служба гібридної безпеки данихНіВикористання обходу MAC-адреси
Гібридні служби — з’єднувачі каталогів, календаря, керуванняНіВикористання обходу MAC-адреси

Хмара Webex підтримує вхідні та вихідні виклики за допомогою SIP як протоколу керування викликами для Webex Meetings і для прямих (1:1) викликів із зареєстрованих у хмарі програм Webex і відеопристроїв Cisco.Виклики

SIP для Webex Meetings
Webex Meetings дозволяє учасникам із застосунками й пристроями SIP приєднуватися до наради за допомогою:

  • здійснення виклику за SIP URI наради (наприклад, meetingnumber@webex.com);
  • хмара Webex здійснює виклик за SIP URI, що вказав учасник (наприклад, my-device@customer.com).


Виклики між програмами/пристроями SIP і хмарою зареєстровано програму Webex/відеопристроями Cisco
Хмара Webex дозволяє користувачам програм і пристроїв SIP:

  • Отримувати виклики від зареєстрованих у хмарі програм Webex і відеопристроїв Cisco
  • Програми Webex, зареєстровані в хмарі викликів, і відеопристрої Cisco

В обох вищезазначених випадках програми й пристрої SIP повинні встановити вхідний або вихідний сеанс із хмарою Webex. Програму або пристрій SIP буде зареєстровано в програмі керування викликами на базі SIP (наприклад, Unified CM), яка зазвичай має підключення SIP-транка до Expressway C і E, що дозволяє вхідні та вихідні виклики (через інтернет) до хмари Webex.

Програми та пристрої SIP можуть бути:

  • Відеопристрій Cisco, який використовує SIP для реєстрації на Unified CM
  • IP-телефони Cisco, що використовують SIP для реєстрації в Unified CM, або служба Webex Calling;
  • стороння програма або пристрій SIP, що використовує сторонню програму керування викликами SIP.

Примітка * Якщо маршрутизатор або брандмауер SIP знають SIP, тобто на них увімкнено шлюз рівня застосунку SIP (ALG) або щось подібне, ми рекомендуємо вимкнути цю функцію, щоб підтримувати правильну роботу служби. Інформацію про те, як вимкнути ALG для SIP на певних пристроях, див. у відповідній документації виробника.

У наведеній далі таблиці описано порти й протоколи, необхідні для доступу до SIP-служб Webex.

Порти й протоколи для SIP-служб Webex
Порт джерелаПорт призначенняПротоколОпис
Expressway Ефемерні порти    Хмара Webex: 5060–5070SIP через TCP/TLS/MTLS Передавання сигналів SIP від Expressway E до хмарних протоколів

Webex: TCP, TLS, MTLS
Ефемерні порти Webex Cloud   

 
Expressway 5060 — 5070   SIP через TCP/TLS/MTLS Передавання сигналів SIP від хмари Webex до протоколів Expressway E

Transport: TCP, TLS, MTLS
Expressway
36000 — 59999   
Хмара Webex
49152 -59999   

 
RTP/SRTP через UDP
   
Незашифровані/зашифровані носії від Expressway E до протоколу Webex Cloud

Media Transport: UDP
Хмара Webex
49152 — 59999  
Expressway
36000 — 59999   
RTP/SRTP через UDP   Незашифровані/зашифровані носії від хмари Webex до протоколу транспортування медіафайлів Expressway E

Media: UDP

Підключення SIP між Expressway E й хмарою Webex підтримує передавання незашифрованих сигналів за допомогою TCP та зашифрованих сигналів за допомогою TLS або MTLS.Зашифрований  сигнал SIP надається перевага, оскільки сертифікати, обмін якими здійснюється між хмарою Webex і Expressway E, можна перевірити перед продовженням підключення.

Expressway зазвичай використовується для ввімкнення викликів SIP до хмари Webex і викликів SIP B2B до інших організацій. Дозвольте в брандмауері перелічене далі.

  • Весь вихідний трафік передавання сигналів SIP із вузлів Expressway E.
  • Весь вхідний трафік передавання сигналів SIP на вузли Expressway E.

Якщо потрібно обмежити вхідний і вихідний трафік передавання сигналів SIP і пов’язаний із ними медіатрафік до хмари Webex і з неї: Налаштуйте брандмауер, щоб дозволити передавання сигналів SIP та медіатрафік отримувати доступ до IP-підмереж для медіаслужб Webex (див. розділ «IP-підмережі для медіаслужб Webex») і таких регіонів AWS. us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Діапазони IP-адрес для цих регіонів AWS можна знайти тут: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ця вебсторінка не оновлюється миттєво, оскільки AWS регулярно змінює діапазони IP-адрес у своїх підмережах. Щоб динамічно відстежувати зміни діапазону IP-адрес AWS, Amazon рекомендує підписатися на таку службу сповіщень: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

У разі передавання мультимедіа для служб Webex на основі SIP використовують ті самі підмережі IP призначення, що й для мультимедіа Webex (список див. тут)

ПротоколНомери портівНапрямокТип доступуКоментарі
TCP   5061, 5062   Вхідні   Сигналізація SIP   Вхідні сигнали SIP для аудіо Webex Edge
TCP   5061, 5065   Вихідний   Сигналізація SIP   Вихідні сигнали SIP для аудіо Webex Edge
TCP/UDP   Ефемерні порти
8000 — 59999   
Вхідні   Медіапорти   У корпоративному брандмауері має бути відкрито порти для вхідного трафіку до Expressway у діапазоні 8000–59999

 

Відеосітка Cisco Webex

Відеосітка Cisco Webex надає локальну медіаслужбу у вашій мережі. Замість передавання всіх мультимедіа у хмару Webex, вони можуть залишатися у вашій мережі для зменшення використання пропускної здатності інтернету й підвищення якості мультимедіа. Додаткові відомості див. в посібнику з розгортання відеосітки Cisco Webex.

Гібридна служба календаря

Гібридна служба календаря підключає Microsoft Exchange, Office 365 або Google Календар до Webex, що спрощує планування та приєднання до нарад, особливо коли використовується мобільний пристрій.

Детальніше дивіться: Посібник із розгортання служби календаря Webex гібридного типу

Служба гібридних каталогів

З’єднувач каталогів Cisco — це локальна програма для синхронізації посвідчень у хмарі Webex. Він пропонує простий процес адміністрування, який автоматично й безпечно розширює контакти корпоративних каталогів до хмари та підтримує їх синхронізацію для точності та узгодженості.

Детальніше дивіться: Посібник із розгортання з’єднувача каталогів Cisco

Бажана архітектура для гібридних служб Webex

Бажана архітектура для гібридних служб Cisco Webex описує загальну гібридну архітектуру, її компоненти й загальні практичні поради щодо проєктування. Див.: Архітектура, якій надається перевага для гібридних служб Webex

Якщо ви також розгортаєте Webex Calling зі службами Webex Meetings і обміну повідомленнями, вимоги до мережі для служби Webex Calling можна знайти тут: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Якщо ви також розгортаєте Webex Events зі службами Webex Meetings і обміну повідомленнями, вимоги до мережі для служби Webex Events можна знайти тут: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Для клієнтів, які потребують списку діапазонів і портів IP-адрес для служб Webex FedRAMP
Цю інформацію можна знайти тут: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Дата редакції

Нова й змінена інформація

10/17/2024
10/21/2024
Оновлено історію редакцій 08/19/2024. Змінено (*.webexconnect.com) на правильний запис (*.webexcontent.com)
08/19/2024Додані зображення з логотипами брендингу для Доменів і URL (*.webexcontent.com)
08/02/2024Розділ підтримки Webex IPv6 — змінено текст, щоб підкреслити розмір MTU для трафіку IPv4 і IPv6.
07/26/2024Новий субдомен *dkr.ecr.us-east-1.amazonaws.com додано під додаткові URL-адреси для гібридних служб Webex
07/26/2024Рекомендації щодо максимального розміру рекомендованого пакета IP-адрес для передавання даних (MTU) для трафіку IPv6 до служб Webex
04/08/2024Додано відсутній період до (*webex.com і *cisco.com) під субдоменом URL-адрес серверів Cisco Webex
12/06/2023Переглянутий вступ із акцентом на пакет служб Webex
12/06/2023Перегляд розділу: Протоколи транспортування та шифри шифрування для зареєстрованих у хмарі програм і пристроїв Webex.

Оновлена інформація про версії TLS і пакети шифрів, які використовуються та яким надає перевагу служба Webex Suite

Додаткові відомості та інструкції щодо протоколів перенесення мультимедіа

Відеопристрої Cisco тепер підтримують надсилання мультимедіа через TLS через проксі-сервер, що узгоджує поведінку програми Webex.
Додавання інструкцій щодо конфігурації проксі (Webex настійно рекомендує не змінювати або не видаляти значення заголовків HTTP, оскільки вони проходять через проксі/брандмауер, якщо не дозволено…)
12/06/2023"Розділ ""Перегляд підмереж IP для медіаслужб Webex""

Медіаслужби більше не розміщено в AWS, лише в центрах обробки даних Webex і центрах обробки даних Microsoft Azure для VIMT."
Додатковий текст щодо протоколів транспортування медіафайлів і бажаних параметрів
12/06/2023Розділ «Трафік сигналів Webex і конфігурація корпоративного проксі»

Додавання вказівок щодо конфігурації проксі (Webex настійно рекомендує не змінювати або не видаляти значення заголовка HTTP, оскільки вони проходять через проксі/брандмауер, якщо дозволено…)
12/06/2023Таблиця URL-адрес служб Cisco Webex:

Об’єднані рядки 1 і 2 (*.webex.com, *.cisco.com, *.wbx2.com тощо)
Щоб відобразити, що пакет Webex використовує загальні служби для нарад і обміну повідомленнями, додано для вебтрансляцій Webex

*.livestream.webex.com

Розділ про основні служби Webex застарілий: Спрощений текст
10/09/2023Посилання на документ VIMT додано
8/29/2023Видалено порт 444 TLS для Video Mesh Node (більше не використовується).
5/24/2023Додано Webex Events – вимоги до мережі
2/23/2023Нові IP-підмережі для доданих медіа (144.196.0.0/16 і 163.129.0.0/16)  Ці IP-підмережі будуть активовані через 30 днів після публікації тут.
2/9/2023Опубліковано повторно (виправлено проблему, через яку неможливо було вибирати деякі вкладки)
1/23/2023Повторна публікація через видалення повторюваних підмереж (66.114.169.0 і 66.163.32.0)
1/11/2023Вебпрограма Webex і SDK: TLS додано як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP.
1/11/2023Додано нові підмережі IP для медіа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центри обробки даних Azure для VIMT)
10/14/2022Додано нову URL-адресу Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Нова підмережа IP для доданих медіафайлів: 20.120.238.0/23 (Центр даних Azure для VIMT)
9/12/2022Додано URL-адреси для планувальника Webex для Microsoft Outlook.
8/12/2022Було додано примітку в розділі «Номер порту й протоколи». Пристрої RoomOS не надсилають мультимедіа, що передаються за протоколом TLS до налаштованого проксі-сервера.
8/12/2022Підмережі IP для мультимедіа Webex — підмережу IP AWS 18.230.160.0/25 видалено з таблиці підмереж IP. Ці медіавузли наразі використовували IP-адреси, що належать Cisco, у підмережах, які вже перераховано в таблиці.
8/12/2022Було додано примітку, щоб підкреслити, що доступ до всіх доменів і дочірніх доменів є обов’язковим для URL-адрес, перелічених у розділі «Домени та URL-адреси для служб Webex».
6//25/2022Додано вимоги до служб сповіщень Google і Apple.
6/25/2022До таблиці доменів і URL-адрес додано нову URL-адресу Webex *.webexapis.com.
6/22/2022Додано додаткові вказівки щодо розгортання SIP із Cisco Unified CM.
4/5/2022Видалено підмережі AWS IP для медіаслужб, оскільки ці підмережі застаріли.
12/14/2021Додано нові діапазони портів UDP медіафайлів (50 000–53 000) для Video Mesh Node
Порт 9000 для медіафайлів видалено через TCP – Використання цього порту призначення для медіафайлів через TCP буде припинено в січні 2022 року
Порт 33434 для медіафайлів через UDP та TCP видалено – Використання порту призначення для медіафайлів через UDP та TCP буде припинено в січні 2022 року
11/11/2021Оновлено таблицю з номерами портів і протоколами служб Webex, а також URL-адресами служб Cisco Webex.
10/27/2021У таблицю доменів додано *.walkme.com і s3.walkmeusercontent.com.
10/26/2021Додано вказівки щодо налаштувань проксі для ОС Windows.
10/20/2021До списку дозволених доменів у вашому брандмауері додано URL-адреси CDN.
10/19/2021Програма Webex використовує алгоритм AES-256-GCM або AES-128-GCM для шифрування контенту всіх типів нарад Webex.
10/18/2021Додано нові підмережі IP (20.57.87.0/24*, 20.76.127.0/24* й 20.108.99.0/24*), які використовують для розміщення відеоінтеграції для Microsoft Teams (також називається Microsoft Cloud Video Interop), а також доменів (*.cloudfront.net, *.akamaiedge.net, *.akamai.net і *.fastly.net), доданих для мереж доставки контенту, які використовують служби Webex.
10/11/2021Оновлено посилання на портал довіри в розділі «Домен і URL».
10/04/2021З таблиці доменів видалено *.walkme.com і s3.walkmeusercontent.com, оскільки вони більше не потрібні.
07/30/2021Оновлено примітку в розділі «Функції проксі».
07/13/2021Оновлено примітку в розділі «Функції проксі».
07/02/2021Домен *.s3.amazonaws.com змінено на *s3.amazonaws.com.
06/30/2021Оновлено список додаткових URL-адрес для гібридних служб Webex.
06/25/2021До списку додано домен *.appdynamics.com.
06/21/2021До списку додано домен *.lencr.org.
06/17/2021Оновлено таблицю портів і протоколів для SIP-служб Webex.
06/14/2021Оновлено таблицю портів і протоколів для SIP-служб Webex.
05/27/2021Оновлено таблицю в розділі «Додаткові URL-адреси для гібридних служб Webex».
04/28/2021Додано домени для Slido доповнення PPT і для того, щоб дозволити Slido створювати опитування та вікторини на вебсторінках перед нарадою.
04/27/2021Додано діапазон IP-адрес 23.89.0.0/16 для аудіо Webex Edge.
04/26/2021Додано 20.68.154.0/24* як підмережу Azure.
04/21/2021Оновлено CSV-файл служб Webex у розділі «Додаткові URL-адреси для гібридних служб Webex».
04/19/2021Додано 20.53.87.0/24* як контролер домену Azure для VIMT/CVI.
04/15/2021Додано домен *.vbrickrev.com для вебтрансляцій Webex Events.
03/30/2021Суттєва редакція структури документа.
03/30/2021Додано відомості про вебпрограму Webex і підтримку мультимедіа Webex SDK (без передавання мультимедіа за протоколом TLS).
03/29/2021Перелічено функції Webex Edge для пристроїв із посиланням на документацію.
03/15/2021Додано домен *.identrust.com.
02/19/2021Додано розділ для служб Webex для клієнта FedRAMP.
01/27/2021Додано домен *.cisco.com для служби Cloud Connected UC, а також додано підмережі IP приєднання Webex Calling для відеоінтеграції для Microsoft Teams (також називаються Microsoft Cloud Video Interop) із позначкою «*».
01/05/2021Новий документ з описом вимог до мережі для служб нарад і обміну повідомленнями у програмі Webex.
11/13/20Видалено підмережу https://155.190.254.0/23 з таблиці підмереж IP для мультимедіа.
10/7/2020Видалено рядок *.cloudfront.net зі списку додаткових URL-адрес для гібридних служб Webex Teams.
9/29/2020Додано нову підмережу IP (20.53.87.0/24) для медіаслужб Webex Teams.
9/29/2020Пристрої Webex перейменовано на пристрої Webex Room.
9/29/2020URL-адресу *.core-os.net видалено з таблиці: Додаткові URL-адреси для гібридних служб Webex Teams
9/7/2020Оновлено посилання на регіони AWS.
08/25/20Спрощено таблицю і текст щодо підмереж IP Webex Teams для мультимедіа.
8/10/20Додано додаткові відомості про те, як перевіряється досяжність медіавузлів, і про використання підмереж IP Cisco з Webex Edge Connect
7/31/20Додано нові підмережі IP для медіаслужб в AWS і центрах обробки даних Azure.
7/31/20Додано нові медіапорти призначення UDP для викликів SIP до хмари Webex Teams.
7/27/20Додано 170.72.0.0/16 (CIDR) або 170.72.0.0–170.72.255.255 (мережевий діапазон).
5/5/20До таблиці сторонніх доменів додано sparkpostmail.com.
4/22/20Додано новий діапазон IP-адрес 150.253.128.0/17.
03/13/20Для служби walkme.com додано нову URL-адресу
Передавання медіафайлів TLS для пристроїв Room OS
Додано новий розділ: Посилання на вимоги до мережі для сигналізації SIP гібридних викликів
додано для документа про вимоги до мережі Webex Calling
12/11/19Внесено незначні зміни в текст, оновлено таблицю «Програми й пристрої Webex Teams: номери портів і протоколи», оновлено й відформатовано таблиці URL-адрес Webex Teams. Видалено інформацію про підтримку автентифікації NTLM проксі для гібридних служб з’єднувача керування і з’єднувача викликів.
10/14/19Додано інформацію про підтримку перевірки TLS для кімнатних пристроїв.
9/16/2019Доповнено вимогу щодо підтримки TCP для систем DNS, що використовують TCP як транспортний протокол.
Додано URL-адресу *.walkme.com: ця служба надає ознайомчі інструкції з приєднання і використання для нових користувачів.
Змінено URL-адреси служби, які використовує вебасистент.
8/28/2019*.sparkpostmail1.com URL додано
послугу електронної пошти для розсилок, інформації про реєстрацію, оголошень
8/20/2019Додано інформацію про підтримку проксі-серверів для Video Mesh Node і служби безпеки даних гібридного типу.
8/15/2019Огляд центру обробки даних Cisco та AWS, що використовується для служби Webex Teams.
*.webexcontent.com додано URL для зберігання файлів
Примітка про припинення використання clouddrive.com для зберігання файлів
*.walkme.com додано URL для показників і тестування
7/12/2019Додано URL-адреси *.activate.cisco.com і *.webapps.cisco.com
Текст до URL-адрес мовлення оновлено: *.speech-googleapis.wbx2.com і
*.texttospeech-googleapis.wbx2.com
*.quay.io
URL-адресу контейнерів гібридних служб оновлено: *.amazonaws.com
6/27/2019До списку дозволених доменів додано *.accompany.com для People Insights.
4/25/2019У рядок про підтримку версії TLS додано фразу «служби Webex Teams».
У рядок про потоки мультимедіа розділу «Медіатрафік» додано «Webex Teams».
Додано слово «географічна» перед словом «область» у розділі про підмережі IP Webex Teams для мультимедіа.
У формулювання внесено інші незначні зміни.
Відредаговано таблицю URL-адрес Webex Teams: оновлено URL-адресу для розділу «A/B-тестування і показники», а також додано новий рядок для служб Google Speech.
У розділі «Додаткові URL-адреси для гібридних служб Webex Teams» видалено інформацію про версію 10.1 після AsyncOS.
Оновлено текст розділу «Підтримка автентифікації проксі».
 
3/26/2019Змінив URL-адресу, пов’язану тут, «див. інструкції з конфігурації WSA Webex Teams». З https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Змінив URL-адресу «api.giphy.com» на *.giphy.com.
2/21/2019Назву Webex Calling змінено на «Webex Calling (раніше — Spark Calling)» за запитом Джона Костелло з огляду на майбутній запуск однойменного продукту Webex Calling через BroadCloud.
2/6/2019Текст «Гібридний вузол мультимедіа» замінено на «Video Mesh Node у Webex».
1/11/2019Змінено текст «Файли з наскрізним шифруванням, відправлені в простори Webex Teams і сховище аватарів» на «Файли з наскрізним шифруванням, відправлені у простори Webex Teams, сховище аватарів, як логотипи брендингу Webex Teams».
1/9/2019Оновлено: видалено такий рядок: «* Щоб пристрої Webex Room могли отримати сертифікат ЦС, необхідний для перевірки зв’язку через проксі з перевіркою TLS, зв’яжіться зі своїм менеджером із роботи з клієнтами або створіть запит у Cisco TAC».
5 грудня 2018 р.Оновлено URL-адреси. Видалено «https://» із чотирьох записів у таблиці URL-адрес Webex Teams:

https://api.giphy.com The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  -> api.giphy.com 
https://safebrowsing.googleapis.com The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  -> safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  The New York City Centre  -> msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html The New York City Centre  -> captive.apple.com/hotspot-detect.html
  • Оновлено пов’язаний файл .CSV для Webex Teams для відображення відредагованих посилань, які вказано вище.
30 листопада 2018 р.Нові URL-адреси:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Підтримка додаткових методів автентифікації проксі для Windows, iOS і Android.
Webex Board підтримує ОС і функції кімнатних пристроїв; функції проксі, спільні для кімнатних пристроїв: серії SX, DX, MX, Room Kit і Webex Board.
Підтримка перевірки TLS для програм для iOS і Android.
Видалено підтримку перевірки TLS на кімнатних пристроях: серії SX, DX, MX, Room Kit і Webex Board.
Webex Board використовує операційну систему й функції кімнатних пристроїв; підтримка 802.1X.
21 листопада 2018 р.У розділ IP-підмережі для медіа додано таку примітку: Вищезгаданий список діапазонів IP для хмарних медіаресурсів не є вичерпним, і Webex Teams може використовувати інші діапазони IP, які не включені до вищезазначеного списку. Однак програма й пристрої Webex Teams зможуть нормально функціонувати, не маючи змоги підключитися до IP-адрес мультимедіа, що відсутні у списку.
19 жовтня 2018 р.Додано примітку: Webex Teams використовує треті сторони для збору даних про діагностику й усунення несправностей, а також для збору показників аварійного завершення роботи й використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблиці даних про конфіденційність Webex. Подробиці див. у : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Створено окрему таблицю для додаткових URL-адрес, які використовують гібридні служби: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com.
7 серпня 2018 р.Примітку додано в таблицю "Порти та протоколи": Якщо ви налаштували локальний сервер NTP і DNS в OVA Video Mesh Node, то через брандмауер не потрібно відкривати порти 53 і 123.
7 травня 2018 р.Суттєва редакція документа.
24 квітня 2022 р.Змінено порядок абзаців у розділі «Підмережі IP для медіаслужб Webex». Абзац, що починається з «Якщо ви налаштували брандмауер..», переміщено нижче абзацу, що починається з «Cisco не підтримує...» 

Чи була ця стаття корисною?
Чи була ця стаття корисною?