Вимоги до мережі для служб Webex
Історія редакції документів
Цю статтю призначено для адміністраторів мереж, зокрема адміністраторів брандмауера й безпеки проксі, які хочуть використовувати служби обміну повідомленнями й нарад Webex у своїй організації. Це допоможе вам налаштувати мережу для підтримки служб Webex, що використовуються пристроями Webex та Webex Room на основі https, а також IP-телефонів Cisco, відеопристроїв Cisco та сторонніх пристроїв, які використовують SIP для підключення до служби Webex Meetings.
Зміни в підмережах IP для медіа-сервісів Webex та URL-адреси для сервісів Webex зазвичай публікуються за 30 днів до активації, але також можуть оновлюватися за більш короткі терміни, якщо це необхідно для вирішення проблем ескалації підтримки, інцидентів безпеки або інших негайних операційних вимог.
Цей документ в першу чергу зосереджується на мережевих вимогах зареєстрованих хмарних продуктів Webex, які використовують сигналізацію HTTPS для хмарних сервісів Webex, але також окремо описує мережеві вимоги продуктів, які використовують SIP-сигналізацію для приєднання до Webex Meetings. Ці відмінності коротко описано нижче.
Усі зареєстровані в хмарі програми й пристрої Webex використовують протокол HTTPS для зв’язку зі службами обміну повідомленнями та нарад Webex.
- Зареєстровані у хмарі пристрої Webex Room використовують сигнали HTTPS для всіх служб Webex.
- За умови, що функцію Webex Edge для пристроїв увімкнено, локально зареєстровані пристрої Webex із протоколом SIP також можуть використовувати сигнали HTTPS. Ця функція дозволяє адмініструвати пристрої Webex через Webex Control Hub і брати участь у нарадах Webex за допомогою сигналів HTTPS (додаткові відомості див. в статті за посиланням https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
- Програма Webex використовує сигнали HTTPS для служб обміну повідомленнями й нарад Webex. Програма Webex також може використовувати протокол SIP для приєднання до нарад Webex, але це залежить від того, чи можна цьому користувачеві зателефонувати на його SIP-адресу або набирати URL-адреси з протоколом SIP із метою приєднання до наради (замість використання функціональних можливостей наради, вбудованих у програму Webex).
Служба Webex Calling і продукти для локального керування викликами, як-от Cisco Unified CM, використовують SIP як протокол керування викликами. Використовуючи протокол SIP, можна приєднуватися до нарад Webex за допомогою пристроїв Webex Room, IP-телефонів Cisco й продуктів сторонніх виробників. У разі використання продуктів для локального керування викликами на основі SIP, як-от Cisco Unified CM, сеанс SIP створюється за допомогою прикордонного контролера, наприклад Expressway C й E, або CUBE SBC, коли йдеться про виклики, що надходять до хмари Webex і з неї.
Додаткові відомості про особливі вимоги до мережі для служби Webex Calling див. в статті за посиланням https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Усі зареєстровані в хмарі програми Webex і пристрої Webex Room ініціюють лише вихідне підключення. Хмара Cisco Webex у жодному разі не ініціює вихідне підключення до зареєстрованих у хмарі програм Webex і пристроїв Webex Room, але через неї можна здійснювати вихідні виклики на пристрої SIP. Служби Webex для нарад і обміну повідомленнями здебільшого розміщено в глобально розподілених центрах обробки даних, які належать Cisco (наприклад, центри обробки даних Webex для ідентифікаційних служб, служб нарад і медіасерверів) або розміщені у віртуальній приватній хмарі (VPC) Cisco на платформі Amazon AWS (наприклад, мікрослужби обміну повідомленнями Webex, служби зберігання повідомлень і медіасервери). Усі дані шифруються під час передачі й на місці зберігання.
Типи трафіку.
Програма Webex і пристрої Webex Room установлюють сигнальне підключення і мультимедійне з’єднання з хмарою Webex.
Сигнальний трафік
Для сигналізації програма Webex і пристрої Webex використовують протоколи HTTPS і WSS (захищені вебсокети). Сигнальне підключення є лише вихідним, і для нього використовуються URL-адреси для встановлення сеансів зі службами Webex.
Сигнальний трафік захищено протоколом TLS за допомогою криптостійких наборів шифрування. Служби Webex надають перевагу наборам шифрів TLS із використанням ECDHE для узгодження ключа, 256-бітових ключів симетричного шифрування і хеш-функцій SHA-2, наприклад
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS версії 1.2 підтримують лише служби Webex.
Усі функції Webex, крім мультимедіа в режимі реального часу, викликають через сигнальний канал, який використовує TLS.
Установлення сигнальних підключень до служб Webex за допомогою URL-адрес
Якщо ви розгорнули проксі-сервери або брандмауери для фільтрації трафіку, що виходить із корпоративної мережі, список цільових URL-адрес, яким потрібно надати доступ до служби Webex, можна знайти в розділі Домени та URL-адреси, які мають бути доступні для служб Webex. Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час.
Медіатрафік
Програма Webex і пристрої Webex Room шифрують мультимедіа в режимі реального часу для потоків спільного доступу до аудіо, відео та контенту, використовуючи вказані нижче шифри.
- Шифр AES-256-GCM
- Шифр AES-CM-128-HMAC-SHA1-80
AES-256-GCM — сучасний шифр із 256-бітовим ключем шифрування. Програма Webex і пристрої Webex Room* використовують AES-256-GCM для шифрування контенту наради. * Програма Webex використовує AES-256-GCM або AES-128-GCM для шифрування контенту всіх типів нарад Webex. Пристрої Webex Room використовують AES-256-GCM для наскрізного шифрування корисного навантаження мультимедіа S-Frame із функцією Zero Trust Security для Webex Meetings (розгортання функції почнеться в першому кварталі 2022 року). Додаткові відомості див. в технічному документі щодо Zero-Trust Security для Webex
AES-CM-128-HMAC-SHA1 — це продуманий шифр, що забезпечує надійну взаємодію постачальників. AES-CM-128-HMAC-SHA1 використовується для шифрування мультимедіа, що передається до служб Webex за протоколом SRTP або SRTP за допомогою сигналів SIP (наприклад, SIP-пристрої Cisco й сторонніх виробників).
UDP — транспортний протокол мультимедіа, рекомендований Cisco
Відповідно до протоколу RFC 3550 RTP: A Transport Protocol for Real-Time Applications компанія Cisco надає перевагу й наполегливо рекомендує використовувати UDP як транспортний протокол для всіх потоків голосового зв’язку й відеосередовища Webex.
Недоліки використання TCP як транспортного протоколу мультимедіа
Програма Webex і пристрої Webex Room також підтримують TCP як резервний транспортний протокол мультимедіа. Однак Cisco не рекомендує використовувати TCP як транспортний протокол мультимедіа для потоків голосового зв’язку й відеосередовища. Це пояснюється тим, що протокол TCP орієнтовано на підключення і призначено для надійної доставки правильно впорядкованих даних до протоколів верхнього рівня. У разі використання TCP відправник повторно передаватиме втрачені пакети, поки їх не буде підтверджено, а отримувач буферизуватиме потік пакетів, поки втрачені пакети не буде відновлено. Для медіапотоків ця поведінка проявляється у збільшенні затримки або джитера, що, зі свого боку, впливає на якість мультимедіа в учасників виклику.
Оскільки в разі передавання за протоколом TLS можливе погіршення якості мультимедіа через те, що транспортний протокол орієнтовано на підключення і можливі проблеми з боку проксі-сервера, Cisco наполегливо рекомендує не використовувати TLS для передавання мультимедіа у виробничих середовищах.
Мультимедіа Webex передається в обох напрямках за допомогою симетричного, ініційованого всередині, 5-компонентного (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення, протокол) вихідного потоку до хмари Webex.
Програма Webex і пристрої Webex Room також використовують STUN (RFC 5389) для обходу брандмауера й перевірки досяжності медіавузла. Додаткові відомості див. в технічному документі щодо брандмауера Webex.
Webex: діапазони IP-адрес призначення для мультимедіа
Для підключення до медіасерверів Webex, які обробляють медіатрафік, виходячи з корпоративної мережі, необхідно дозволити доступ до підмереж IP, у яких можна буде отримати доступ до цих медіаслужб через корпоративний брандмауер. Діапазони IP-адрес призначення для медіатрафіку, надісланого на медіавузли Webex, можна знайти в розділі Підмережі IP для медіаслужб Webex.
Трафік Webex через проксі-сервери й брандмауери
Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб обмежувати й контролювати вхідний і вихідний трафік на базі HTTP у своїй мережі. Щоб увімкнути доступ до служб Webex із вашої мережі, дотримуйтеся наведених нижче рекомендацій щодо налаштування брандмауера й проксі. Якщо ви використовуєте лише брандмауер, зверніть увагу, що фільтрування сигнального трафіку Webex за допомогою IP-адрес не підтримується, оскільки IP-адреси, які використовуються службами сигналізації Webex, є динамічними й можуть змінюватися в будь-який час. Якщо брандмауер підтримує фільтрацію URL-адрес, налаштуйте брандмауер, щоб дозволити URL-адреси призначення Webex, наведені в розділі Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex.
Наведена нижче таблиця описує порти й протоколи, які потрібно відкрити в брандмауері, щоб дозволити зареєстрованим у хмарі програмам і пристроям Webex обмінюватися даними з хмарними службами сигналізації та медіаслужбами Webex.
Програми, пристрої і служби Webex, наведені в цій таблиці, включають:
програму Webex, пристрої Webex Room, Video Mesh Node, вузол безпеки даних гібридного типу, з’єднувач каталогів, з’єднувач календаря, з’єднувач керування, з’єднувач Serviceability.
Інструкції щодо портів і протоколів для пристроїв і служб Webex, що використовують SIP, можна знайти в розділі Вимоги до мережі для служб Webex на основі SIP.
Служби Webex: номери портів і протоколи | |||
Порт призначення | Протокол | Опис | Пристрої, що використовують це правило |
443 | TLS | Обмін сигналами за протоколом HTTPS у Webex. Установлення сеансу для служб Webex базується на визначених URL-адресах, а не на IP-адресах. Якщо ви використовуєте проксі-сервер або якщо ваш брандмауер підтримує визначення DNS, див. розділ Домени та URL-адреси, які мають бути доступні для служб Webex, у якому наведено інформацію про те, як дозволити службам Webex передавання сигналів. | Усе |
444 | TLS | Безпечний обмін сигналами Video Mesh Node для встановлення каскадних мультимедійних з’єднань із хмарою Webex | Video Mesh Node |
123 (1) | UDP | Протокол мережевого часу (NTP) | Усе |
53 (1) | UDP TCP | Система доменних імен (DNS) Використовується для пошуку DNS із метою виявлення IP-адрес служб у хмарі Webex. Більшість запитів DNS виконуються за протоколом UDP, однак із цією метою можна також використовувати TCP. | Усе |
5004 й 9000 | SRTP за протоколом UDP | Спільний доступ до зашифрованого аудіо, відео й контенту в програмі Webex і на пристроях Webex Room Перелік підмереж IP див. в розділі Підмережі IP для медіаслужб Webex. | Програма Webex Пристрої Webex Room Video Mesh Nodes |
50 000–53 000 | SRTP за протоколом UDP | Спільний доступ до зашифрованого аудіо, відео й контенту: лише для Video Mesh Node | Video Mesh Node |
5004 | SRTP за протоколом TCP | TCP також використовують як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP. Список підмереж IP призначення див. в розділі Підмережі IP для медіаслужб Webex. | Програма Webex Пристрої Webex Room Video Mesh Nodes |
443 | SRTP за протоколом TLS | Використовується як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP. Передавати мультимедіа за протоколом TLS не рекомендовано у виробничих середовищах Перелік підмереж IP призначення див. в розділі Підмережі IP для медіаслужб Webex. | Програма Webex Пристрої Webex Room (2) |
- Якщо ви використовуєте служби NTP й DNS у корпоративній мережі, то в брандмауері не потрібно відкривати порти 53 та 123.
- Якщо адресу проксі-сервера налаштовано на пристрої Webex Room, трафік передачі сигналів TLS буде відправлено проксі. Мультимедіа, що передаються за протоколом TLS, не надсилаються на проксі-сервер, а надходять безпосередньо до брандмауера (як і мультимедіа, що передаються за протоколом UDP й TCP).
Більшість медіасервісів Webex знаходяться в безпечних центрах обробки даних Cisco. На додаток до цих місць, медіа-сервіси також розташовані в центрах обробки даних Microsoft Azure і центрах обробки даних Amazon Web Services (AWS). Microsoft і Amazon зарезервували свої підмережі IP для виключного використання Cisco, а медіа-сервіси, розташовані в цих підмережах, захищені в віртуальних мережевих екземплярах Microsoft Azure і віртуальній приватній хмарі AWS. Віртуальні мережі в хмарі Microsoft Azure використовуються для розміщення серверів Video Interop з Microsoft Teams (VIMT), який також відомий як служба Microsoft Cloud Video Interop (CVI).
Налаштуйте брандмауер, щоб дозволити доступ до цих IP-підмереж Webex та портів транспортних протоколів для мультимедійних потоків із додатків та пристроїв Webex. UDP — це рекомендований Cisco транспортний протокол для мультимедіа. Ми наполягаємо на використанні саме UDP для передавання мультимедіа. Програми й пристрої Webex також підтримують TCP й TLS як транспортні протоколи для мультимедіа, однак використовувати їх у виробничих середовищах не рекомендовано, оскільки ці протоколи орієнтовано на підключення, що може вплинути на якість мультимедіа в мережах, де спостерігається втрата даних.
Примітка. Перелічені нижче підмережі IP призначено для медіаслужб Webex. Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час. Сигнальний трафік HTTP до служб Webex можна фільтрувати за URL-адресою чи доменом на корпоративному проксі-сервері, перш ніж трафік буде перенаправлено до вашого брандмауера.
Підмережі IP для медіаслужб | ||
4.152.214.0/24* | 66.114.160.0/20 | |
4.158.208.0/24* | 66.163.32.0/19 | |
4.175.120.0/24* | 69.26.160.0/19 | |
20.50.235.0/24* | 114.29.192.0/19 | |
20.53.87.0/24* | 144.196.0.0/16 | |
20.57.87.0/24* | 150.253.128.0/17 | |
20.68.154.0/24* | 163.129.0.0/16 | |
20.76.127.0/24* | 170.72.0.0/16 | |
20.108.99.0/24* | 170.133.128.0/18 | |
20.120.238.0/23* | 173.39.224.0/19 | |
23.89.0.0/16 | 173.243.0.0/20 | |
40.119.234.0/24* | 207.182.160.0/19 | |
44.234.52.192/26 | 209.197.192.0/19 | |
52.232.210.0/24* | 210.4.192.0/20 | |
62.109.192.0/18 | 216.151.128.0/19 | |
64.68.96.0/19 |
Програми Webex та пристрої Webex Room Devices виконують тести для виявлення доступності та часу поїздки в обидві сторони для підмножини вузлів у кожному медіа-кластері, доступному для вашої організації. Досяжність медіавузла перевіряється за протоколами UDP, TCP й TLS та трапляється під час запуску, зміни мережі й періодично під час роботи програми або пристрою. Результати цих тестів зберігаються в програмі Webex або на пристрої Webex і надсилаються в хмару Webex перед приєднанням до наради або виклику. Хмара Webex використовує ці результати тестування досяжності, щоб призначити програмі Webex або пристрою Webex найкращий медіасервер для виклику з огляду на транспортний протокол (перевага надається UDP), час проходження сигналу в обох напрямках і наявності ресурсів медіасервера.
Cisco не підтримує і не рекомендує фільтрування підмножини IP-адрес з огляду на певний географічний регіон або постачальника хмарних послуг. Фільтрування за регіонами може значно погіршити досвід проведення нарад, зокрема спричинити повну неспроможність приєднуватися до них.
Якщо в брандмауері дозволено трафік тільки до підмножини зазначених вище підмереж IP, тестовий трафік досяжності однаково може передаватися вашою мережею у спробах досягти медіавузлів у цих заблокованих підмережах IP. Програми Webex і пристрої Webex Room не будуть використовувати медіавузли в підмережах IP, які блокує брандмауер.
Відеоінтеграція Webex для підмереж
IP Microsoft Teams (VIMT), позначених знаком * у таблиці вище, вказує на центри обробки даних Azure, які використовуються для розміщення відеоінтеграції для медіа-сервісів Microsoft Teams (також відомих як Microsoft Cloud Video Interop).
Медіа-шлях для дзвінків відеоінтеграції відрізняється від інших потоків дзвінків Webex Meetings, оскільки спеціалізовані медіа-кластери в центрах обробки даних Azure обробляють цей тип дзвінків. Розгортання VIMT повинно гарантувати, що трафік може досягати цих додаткових IP-мереж. Як і Webex Meetings, дзвінки VIMT використовують UDP як кращий протокол медіа-транспорту, з TCP і TLS, підтримуваними як резервні протоколи медіа-транспорту.
Спеціалізовані медіакластери для VIMT не є частиною тестів досяжності, які виконують зареєстровані пристрої Webex. Неспроможність відкрити доступ до будь-якого з діапазонів IP медіа-кластера в центрах обробки даних Azure може призвести до збоїв виклику. Інтеграція намагається використовувати оптимальний медіа-кластер для кожного виклику залежно від того, звідки виходить абонент. Однак ви повинні дозволити доступ до всіх медіа-кластерів, оскільки використовуваний медіа-кластер може змінюватися залежно від умов виконання.
Для отримання додаткової інформації див. розділ Розгортання інтеграції відео Webex для Microsoft Teams.
Сигнальний трафік Webex і конфігурація корпоративного проксі
Більшість організацій використовують проксі-сервери для перевірки й контролю трафіку HTTP, який виходить із їхньої мережі. Проксі-сервери можна використовувати для виконання декількох функцій безпеки, як-от надання або блокування доступу до певних URL-адрес, автентифікація користувачів, пошук IP-адреси, домену, імені хосту або репутації URI, а також розшифрування і перевірка трафіку. Проксі-сервери також зазвичай використовуються як єдиний шлях переадресації цільового інтернет-трафіку на основі HTTP на корпоративний брандмауер, що дозволяє брандмауеру обмежувати вихідний інтернет-трафік тільки тим трафіком, що походить тільки від проксі-сервера(-ів). Ваш проксі-сервер повинен бути налаштований таким чином, щоб дозволити трафіку сигналізації Webex отримувати доступ до доменів/URL-адрес, перерахованих у розділі нижче:
URL-адреси служб Cisco Webex | ||
Домен / URL | Опис | Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.wbx2.com *.ciscospark.com *.webexapis.com | Мікрослужби Webex. Наприклад: служба обміну повідомленнями; служба керування файлами; служба керування ключами; служба оновлення версії програмного забезпечення; служба зображень профілю; служба створення дощок; служба Proximity; служба стану присутності; служба реєстрації; служба календаря; служба пошуку. | Усе |
*.webex.com *.cisco.com | Служби Webex Meetings Надання посвідчень Зберігання посвідчень Автентифікація Служби OAuth Приєднання пристроїв Cloud Connected UC | Усе |
*.webexcontent.com (1) | Служба обміну повідомленнями Webex — загальне сховище файлів, зокрема: файлів користувачів; перекодованих файлів; зображень; знімків екрана; контенту дошки; журналів клієнтів і пристроїв; зображень профілю; логотипів брендів; файлів журналів; файлів для масового експорту у форматі CSV й файлів імпорту (Control Hub). | Усі Примітка. У жовтні 2019 р. сховище файлів перенесено з вебсайту webexcontent.com на вебсайт clouddrive.com Ваша організація однаково може використовувати вебсайт cloudrive.com для зберігання старіших файлів. Щоб отримати додаткову інформацію, див. виноску (1). |
Додаткові служби, пов’язані з Webex (домени компанії Cisco) | ||
URL | Опис | Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.accompany.com | Інтеграція People Insights | Програми Webex |
Додаткові служби, пов’язані з Webex (сторонні домени) | ||
URL | Опис | Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.sparkpostmail1.com *.sparkpostmail.com | Служба електронної пошти для бюлетенів, реєстраційні дані, оголошення | Усе |
*.giphy.com | Дозволяє користувачам надсилати GIF-зображення. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control Hub | Програма Webex |
safebrowsing.googleapis.com | Використовується для перевірок безпеки URL-адрес перед їхнім розгортанням у потоці повідомлень. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control Hub | Програма Webex |
*.walkme.com | Клієнт «Посібник користувача Webex». Надає ознайомчі інструкції з приєднання і використання для нових користувачів Додаткову інформацію див. на сторінці https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Вебпрограми Webex |
speech.googleapis.com | Служби Google Speech. Використовується у Webex Assistant для керування розпізнаванням мовлення і перетворенням тексту в мову. Вимкнено за замовчуванням; можна ввімкнути через Control Hub. Крім того, Assistant також можна вимкнути окремо для кожного пристрою. | Webex Room Kit і пристрої Webex Room Відомості про пристрої Webex Room, які підтримують Webex Assistant, наведено тут: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Стороння перевірка підключення до інтернету для виявлення випадків, коли є підключення до мережі, але немає підключення до інтернету. Програма Webex виконує власні перевірки підключення до інтернету, але також може використовувати ці сторонні URL-адреси як резервний варіант. | Програма Webex |
*.appdynamics.com *.eum-appdynamics.com | Відстеження продуктивності, запис помилок і збоїв, показники сеансу (3) | Програма Webex Вебпрограма Webex |
*.amplitude.com | A/B-тестування і показники (3) | Вебпрограма Webex Програма Webex для Android |
*.vbrickrev.com | Цей домен використовують відвідувачі, які переглядають вебтрансляції Webex Events | Webex Events |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Використовується для Slido доповнення PPT й дозволяє створювати опитування та вікторини на вебсторінках Slido перед нарадою Використовується для експорту запитань і відповідей, результатів опитування тощо зі Slido | Усе |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.identrust.com *.lencr.org | Використовується для запиту списків відкликання сертифікатів із цих центрів сертифікації Примітка. Webex підтримує функцію зшивання CRL і OCSP для визначення стану відкликання сертифікатів. У разі застосування функції зшивання OCSP програмам і пристроям Webex не потрібно звертатися до цих центрів сертифікації | Усе |
*.intel.com | Використовується для запиту списків відкликаних сертифікатів і перевірки стану сертифікатів за допомогою служби OCSP Intel, якщо сертифікати надіслано із застосуванням фонових зображень, які використовують програми та пристрої Webex | Усе |
*.google.com *.googleapis.com | Сповіщення для програм Webex на мобільних пристроях (наприклад, нове повідомлення) Служба Firebase Cloud Messaging (FCM) від Google https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Служба push-сповіщень Apple (APNS) https://support.apple.com/en-us/HT203609 Примітка. У розрізі APNS Apple вказує лише підмережі IP для цієї служби. | Програма Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-адреси для планувальника Webex для Microsoft Outlook Користувачі Microsoft Outlook можуть використовувати планувальник Webex для планування нарад Webex або нарад в особистій кімнаті Webex безпосередньо з Microsoft Outlook у будь-якому браузері Додаткові відомості див. тут: Клацніть тут | Усе |
Основні служби Webex, що є застарілими (2) | ||
URL | Опис | Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.clouddrive.com | Сховище файлів для обміну повідомленнями Webex У жовтні 2019 р. сховище файлів перенесено з вебсайту webexcontent.com на вебсайт clouddrive.com Ваша організація однаково може використовувати вебсайт cloudrive.com для зберігання старіших файлів. Щоб отримати додаткову інформацію, див. виноску (1) | Усе |
*.ciscosparkcontent.com | Передавання файлів журналу Служба зберігання файлів журналу тепер використовує домен *.webexcontent.com | Програма Webex |
*.rackcdn.com | Мережа доставки контенту (CDN) для домену *.clouddrive.com | Усе |
(1) З жовтня 2019 р. файли користувачів будуть передаватися і зберігатися в домені webexcontent.com, яким керує Cisco.
Файли, передані до жовтня 2019 р., залишатимуться в домені clouddrive.com і будуть доступні в програмі Webex до досягнення періоду зберігання для вашої організації (після цього їх буде видалено). У цей період вам може знадобитися доступ як до домену webexcontent.com (для нових файлів), так і до домену clouddrive.com (для старих файлів).
Якщо примусово використовується лише домен webexcontent.com, старі файли, передані й збережені (з вашого боку або з боку організації, що бере участь) у домені clouddrive.com, не будуть доступні для перегляду та завантаження у просторах обміну повідомленнями Webex, учасником яких ви є.
Якщо примусово використовується лише домен clouddrive.com, ви не зможете передавати файли, а нові файли, які передає і зберігає в домені webexcontent.com інша організація, учасником простору якої ви є, не будуть доступні для отримання.
(2) Нові клієнти (починаючи з жовтня 2019 р.) можуть самостійно пропускати ці домени, оскільки вони більше не використовуються для зберігання файлів Webex. Однак зверніть увагу, що вам потрібно надати доступ до домену clouddrive.com, якщо ви приєднуєтеся до простору, що належить іншій організації, яка використовує домен clouddrive.com для зберігання потрібних вам файлів (тобто файлів, переданих до жовтня 2019 р.).
(3) Webex залучає сторонні ресурси, щоб зібрати дані щодо діагностики й виправлення неполадок, а також отримати показники аварійного завершення роботи та використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблицях даних про конфіденційність Webex. Додаткові відомості див. на цих сторінках:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Privacy%20Data%20Map&search_keyword=webex#/1552559092865176
Webex використовує служби мережі доставки контенту (CDN) для ефективної доставки статичних файлів і контенту до програм і пристроїв Webex. Якщо ви використовуєте проксі-сервер для керування доступом до служб Webex, вам не потрібно додавати домени CDN до списку дозволених доменів для служб Webex (оскільки визначення DNS в CDN CNAME виконує ваш проксі після початкової фільтрації URL-адреси). Якщо ви не використовуєте проксі-сервер (наприклад, ви використовуєте лише брандмауер для фільтрації URL-адрес), визначення DNS виконує операційна система вашої програми або пристрою Webex, і вам потрібно буде додати у список дозволених доменів у брандмауері такі URL-адреси CDN:
URL-адреси гібридних служб Cisco Webex | ||
URL | Опис | Використовують домени: |
*.docker.com (1) *.docker.io (1) | Контейнери гібридних служб | Video Mesh Node Вузол безпеки даних гібридного типу |
*s3.amazonaws.com (1) | Передавання файлів журналу | Video Mesh Node Вузол безпеки даних гібридного типу |
*.cloudconnector.webex.com | Синхронізація користувачів | З’єднувач каталогів гібридних служб |
(1) Ми плануємо поступово припинити використання доменів *.docker.com і *.docker.io як контейнерів гібридних служб, зрештою замінивши їх доменом *.amazonaws.com.
Примітка. Якщо ви використовуєте проксі Cisco Web Security Appliance (WSA) і хочете автоматично оновлювати URL-адреси, які використовують служби Webex, див. документ про конфігурацію служб WSA Webex, щоб дізнатися, як розгорнути зовнішній вебканал AsyncOS для веббезпеки Cisco.
Файл CSV, що містить список ідентифікаторів URI служб Webex, доступний за посиланням. Файл CSV служб Webex
На вашому проксі-сервері має бути дозволено сигнальний трафік Webex для доступу до доменів або URL-адрес, перелічених у попередньому розділі. Підтримка додаткових функцій проксі, пов’язаних зі службами Webex, обговорюється нижче.
Підтримка автентифікації проксі
Проксі-сервери можна використовувати як пристрої керування доступом для блокування доступу до зовнішніх ресурсів, допоки користувач або пристрій не надасть допустимі облікові дані для доступу до проксі. Деякі проксі-сервери підтримують кілька методів автентифікації, як-от базова автентифікація, дайджест-автентифікація, NTLM (на базі Windows), Kerberos і Negotiate (Kerberos із резервним варіантом NTLM).
Щодо варіанту «Без автентифікації» з таблиці нижче, пристрій можна налаштувати з адресою проксі, але без підтримки автентифікації. Коли використовується автентифікація проксі-сервера, необхідно налаштувати й зберігати допустимі облікові дані в операційній системі програми Webex або пристрою Webex Room.
Щодо пристроїв Webex Room і програми Webex, адреси проксі можна налаштувати вручну за допомогою операційної системи платформи чи користувацького інтерфейсу пристрою або ж автоматично виявити за допомогою певних механізмів, як-от файли
Web Proxy Auto Discovery (WPAD) та (або) Proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Продукт | Тип автентифікації | Конфігурація проксі |
Webex для Mac | Без автентифікації, базова, NTLM (1) | Вручну, WPAD, PAC |
Webex для Windows | Без автентифікації, базова, NTLM (2), Negotiate | Вручну, WPAD, PAC, GPO |
Webex для iOS | Без автентифікації, базова, дайджест, NTLM | Вручну, WPAD, PAC |
Webex для Android | Без автентифікації, базова, дайджест, NTLM | Вручну, PAC |
Webex Web App | Без автентифікації, базова, дайджест, NTLM, Negotiate | Підтримується через ОС |
Пристрої Webex Room | Без автентифікації, базова, дайджест | WPAD, PAC або вручну |
Video Mesh Node у Webex | Без автентифікації, базова, дайджест, NTLM | Вручну |
Вузол безпеки даних гібридного типу | Без автентифікації, базова, дайджест | Вручну |
З’єднувач для керування вузлами гібридних служб | Без автентифікації, базова | Налаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача» |
Гібридні служби: З’єднувач каталогів | Без автентифікації, базова, NTLM | Підтримується в ОС Windows |
Гібридні служби Expressway C: З’єднувач календаря | Без автентифікації, базова, NTLM | Налаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача: ім’я користувача й пароль» Expressway C: «Програми» > «Гібридні служби» > «З’єднувач календаря» > Microsoft Exchange > «Базова» та (або) «NTLM» |
Гібридні служби Expressway C: З’єднувач викликів | Без автентифікації, базова | Налаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача» |
(1) Автентифікація NTLM для Mac — реєстрація комп’ютера в домені не потрібна, у користувача запитують пароль.
(2) Автентифікація NTLM для Windows підтримується, лише якщо комп’ютер зареєстровано в домені.
Посібник із налаштувань проксі для ОС Windows
Microsoft Windows підтримує дві мережеві бібліотеки для трафіку HTTP (WinINet і WinHTTP), які дозволяють налаштувати проксі. Бібліотеку WinInet розроблено тільки для програм клієнтів для робочого стола, які розраховано на одного користувача. Бібліотеку WinHTTP розроблено насамперед для
серверних програм, які розраховано на декількох користувачів. WinINet — це розширений набір WinHTTP. У разі вибору одного з них для налаштування конфігурації проксі слід використовувати WinINet. Додаткову інформацію див. на сторінці https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Перевірка проксі й закріплення сертифіката
Програма Webex і пристрої Webex перевіряють сертифікати серверів, із якими вони встановлюють сеанси TLS. Перевірки сертифікатів, як-от видавець сертифікатів і цифровий підпис, ґрунтуються на перевірці ланцюжка сертифікатів аж до кореневого сертифіката. Для виконання цих перевірок програма або пристрій використовує набір довірених кореневих сертифікатів ЦС, встановлених у сховищі довіри операційної системи.
Якщо для перехоплення, розшифрування і перевірки трафіку Webex розгорнуто проксі з перевіркою TLS, переконайтеся, що сертифікат, який представляє проксі (замість сертифіката служби Webex), підписав центр сертифікації, кореневий сертифікат якого встановлено у сховищі довіри вашої програми Webex або пристрою Webex. Щодо програми Webex, сертифікат ЦС для підпису сертифіката, який використовує проксі, має бути встановлено в операційній системі пристрою. Щодо пристроїв Webex Room, відкрийте запит на обслуговування за допомогою TAC, щоб установити цей сертифікат ЦС у програмному забезпеченні RoomOS.
У таблиці нижче наведено інформацію щодо підтримки перевірки TLS на проксі-серверах для програм і пристроїв Webex.
Продукт | Підтримує перевірку TLS для користувацьких довірених ЦС |
Програма Webex (для Windows, Mac, iOS, Android, інтернету) | Так* |
Пристрої Webex Room | Так |
Відеосітка Cisco Webex | Так |
Служба гібридної безпеки даних | Так |
Гібридні служби — з’єднувачі каталогів, календаря, керування | Ні |
* Примітка. Програма Webex не підтримує розшифрування і перевірку сеансів TLS проксі-сервера для медіаслужб Webex Meetings. Щоб перевірити трафік, надісланий службам у домені webex.com, необхідно створити виняток перевірки TLS для трафіку, що надсилається на *mcs*.webex.com, *cb*.webex.com і *mcc*.webex.com.
Примітка. Програма Webex не підтримує розширення SNI для мультимедійних з’єднань на основі TLS. Якщо проксі-сервер вимагає наявності SNI, виникає помилка підключення до аудіо- й відеослужб Webex.
Продукт | Підтримує 802.1X | Примітки |
Програма Webex (для Windows, Mac, iOS, Android, інтернету) | Так | Підтримується через ОС |
Пристрої Webex Room | Так | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Налаштування 802.1X через графічний інтерфейс користувача або Touch 10 Передавання сертифікатів через інтерфейс HTTP |
Video Mesh Node | Ні | Використання обходу MAC-адреси |
Служба гібридної безпеки даних | Ні | Використання обходу MAC-адреси |
Гібридні служби — з’єднувачі каталогів, календаря, керування | Ні | Використання обходу MAC-адреси |
Хмара Webex підтримує вхідні й вихідні виклики, використовуючи SIP як протокол керування викликами для Webex Meetings і для прямих (1:1) викликів із зареєстрованих у хмарі програм Webex і пристроїв Webex Room і на них.
Виклики SIP для Webex Meetings
Webex Meetings дозволяє учасникам, що використовують програми й пристрої SIP, приєднуватися до наради, вибравши один із варіантів:
- здійснення виклику за SIP URI наради (наприклад, meetingnumber@webex.com);
- Хмара Webex викликає вказаний учасником SIP URI (наприклад, my-device@customer.com)
Виклики між програмами або пристроями SIP і зареєстрованими у хмарі програмами Webex або пристроями Webex Room
Хмара Webex дає користувачам програм і пристроїв SIP змогу:
- отримувати виклики від зареєстрованих у хмарі програм Webex і пристроїв Webex Room;
- здійснювати виклик зареєстрованих у хмарі програм Webex і пристроїв Webex Room.
В обох вищезазначених випадках програми й пристрої SIP повинні встановити вхідний або вихідний сеанс із хмарою Webex. Програму або пристрій SIP буде зареєстровано у програмі керування викликами на основі SIP (наприклад, Unified CM), яка зазвичай передбачає з’єднання SIP-транку з Expressway C й E, що дозволяє здійснювати вхідні та вихідні виклики (через інтернет) для хмари Webex.
Програмами й пристроями SIP можуть бути:
- пристрій Webex Room, що використовує SIP для реєстрації в Unified CM;
- IP-телефони Cisco, що використовують SIP для реєстрації в Unified CM, або служба Webex Calling;
- стороння програма або пристрій SIP, що використовує сторонню програму керування викликами SIP.
Примітка*. Якщо маршрутизатор або брандмауер SIP є сумісним із SIP, тобто для нього ввімкнено шлюз рівня програми (ALG) для SIP або подібний, рекомендовано вимкнути цю функцію з метою підтримання правильної роботи служби. Інформацію про те, як вимкнути ALG для SIP на певних пристроях, див. у відповідній документації виробника.
У наведеній далі таблиці описано порти й протоколи, необхідні для доступу до SIP-служб Webex.
Порти й протоколи для SIP-служб Webex | |||
Порт джерела | Порт призначення | Протокол | Опис |
Динамічні порти Expressway | Хмара Webex: 5060–5070 | SIP за протоколом TCP, TLS або MTLS | Передавання сигналів SIP від Expressway E до хмари Webex Транспортні протоколи: TCP, TLS, MTLS |
Динамічні порти хмари Webex | Expressway: 5060–5070 | SIP за протоколом TCP, TLS або MTLS | Передавання сигналів SIP від хмари Webex до Expressway E Транспортні протоколи: TCP, TLS, MTLS |
Expressway: 36000–59999 | Хмара Webex: 49152–59999 | RTP або SRTP за протоколом UDP | Передавання незашифрованих або зашифрованих мультимедіа з Expressway E до хмари Webex Транспортний протокол мультимедіа: UDP |
Хмара Webex 49152–59999 | Expressway: 36000–59999 | RTP або SRTP за протоколом UDP | Передавання незашифрованих або зашифрованих мультимедіа з хмари Webex до Expressway E Транспортний протокол мультимедіа: UDP |
Підключення SIP між Expressway E й хмарою Webex підтримує передавання незашифрованих сигналів за допомогою TCP та зашифрованих сигналів за допомогою TLS або MTLS. Рекомендовано використовувати зашифроване передавання сигналів SIP, оскільки, перш ніж процес підключення буде продовжено, може бути проведено перевірку сертифікатів, якими обмінюються хмара Webex і Expressway E.
Expressway зазвичай використовують для здійснення викликів SIP до хмари Webex і викликів SIP «бізнес для бізнесу» (B2B) до інших організацій. Дозвольте в брандмауері перелічене далі.
- Весь вихідний трафік передавання сигналів SIP із вузлів Expressway E.
- Весь вхідний трафік передавання сигналів SIP на вузли Expressway E.
Якщо потрібно обмежити вхідний і вихідний трафік передавання сигналів SIP і пов’язаний із ними медіатрафік до хмари Webex і з неї: дозвольте в брандмауері трафік до підмереж IP для мультимедіа Webex (див. розділ Підмережі IP для медіаслужб Webex) і таких областей AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Діапазони IP-адрес для цих областей AWS можна знайти тут: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ця вебсторінка не оновлюється миттєво, оскільки AWS регулярно змінює діапазони IP-адрес у своїх підмережах. Щоб динамічно відстежувати зміни діапазонів IP-адрес AWS, Amazon рекомендує підписатися на таку службу сповіщень: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
У разі передавання мультимедіа для служб Webex на основі SIP використовують ті самі підмережі IP призначення, що й для мультимедіа Webex (список див. тут)
Протокол | Номери портів | Напрямок | Тип доступу | Коментарі |
TCP | 5061, 5062 | Вхідний | Сигнали SIP | Вхідні сигнали SIP для аудіо Webex Edge |
TCP | 5061, 5065 | Вихідний | Сигнали SIP | Вихідні сигнали SIP для аудіо Webex Edge |
TCP або UDP | Динамічні порти 8000–59999 | Вхідний | Медіапорти | У корпоративному брандмауері має бути відкрито порти для вхідного трафіку до Expressway у діапазоні 8000–59999 |
Відеосітка Cisco Webex
Відеосітка Cisco Webex надає локальну медіаслужбу у вашій мережі. Замість передавання всіх мультимедіа у хмару Webex, вони можуть залишатися у вашій мережі для зменшення використання пропускної здатності інтернету й підвищення якості мультимедіа. Додаткові відомості див. в посібнику з розгортання відеосітки Cisco Webex.
Гібридна служба календаря
Гібридна служба календаря підключає Microsoft Exchange, Office 365 або Google Календар до Webex, завдяки чому полегшується планування нарад і приєднання до них, особливо з мобільних пристроїв.
Додаткові відомості див. на сторінці: Посібник із розгортання гібридної служби календаря Webex
Служба гібридних каталогів
З’єднувач каталогів Cisco — це локальна програма для синхронізації посвідчень у хмарі Webex. Він пропонує простий адміністративний процес, у межах якого контакти корпоративного каталогу автоматично й безпечно передаються до хмари та підтримується їхня синхронізація для точності й узгодженості.
Додаткові відомості див. на сторінці: Посібник із розгортання для з’єднувача каталогів Cisco
Бажана архітектура для гібридних служб Webex
Бажана архітектура для гібридних служб Cisco Webex описує загальну гібридну архітектуру, її компоненти й загальні практичні поради щодо проєктування. Див.: Бажана архітектура для гібридних служб Webex
Якщо ви також розгортаєте Webex Calling за допомогою Webex Meetings і служб обміну повідомленнями, вимоги до мережі для служби Webex Calling можна знайти тут: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
До уваги клієнтів, яким потрібен список діапазонів IP-адрес і портів для служб FedRAMP Webex.
Цю інформацію можна знайти тут: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Дата редакції | Нова й змінена інформація |
17.03.2023 | Додано: Додаткові вказівки щодо попереднього повідомлення про зміни в мережі наведені у вступному розділі до цього документа. Секція IP-підмереж для медіасервісів Webex: Додаткові вказівки щодо інтеграції відео Webex для Microsoft Teams (VIMT). |
23.02.2023 | Додано нові підмережі IP для носіїв (144.196.0.0/16 та 163.129.0.0/16) Ці підмережі IP будуть активовані через 30 днів або більше після публікації. |
2.09.2023 | Переопубліковано (фіксовані неклікабельні вкладки) Test Article |
23.01.2023 | Перевидано з видаленням дублюючих підмереж (66.114.160.0 та 66.163.32.0) |
11.01.2023 | Вебпрограма Webex і SDK: TLS додано як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP. |
11.01.2023 | Додано нові підмережі IP для медіа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центри обробки даних Azure для VIMT) |
14.10.2022 | Додано нову URL-адресу Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
15.09.2022 | Додано нову підмережу IP для мультимедіа: 20.120.238.0/23 (центр обробки даних Azure для VIMT) |
12.09.2022 | Додано URL-адреси для планувальника Webex для Microsoft Outlook. |
12.08.2022 | Було додано примітку в розділі «Номер порту й протоколи». Пристрої RoomOS не надсилають мультимедіа, що передаються за протоколом TLS до налаштованого проксі-сервера. |
12.08.2022 | Підмережі IP для мультимедіа Webex — підмережу IP AWS 18.230.160.0/25 видалено з таблиці підмереж IP. Ці медіавузли наразі використовували IP-адреси, що належать Cisco, у підмережах, які вже перераховано в таблиці. |
12.08.2022 | Було додано примітку, щоб підкреслити, що доступ до всіх доменів і дочірніх доменів є обов’язковим для URL-адрес, перелічених у розділі «Домени та URL-адреси для служб Webex». |
25.06.2022 | Додано вимоги до служб сповіщень Google і Apple. |
25.06.2022 | До таблиці доменів і URL-адрес додано нову URL-адресу Webex *.webexapis.com. |
22.06.2022 | Додано додаткові вказівки щодо розгортання SIP із Cisco Unified CM. |
05.04.2022 | Видалено підмережі AWS IP для медіаслужб, оскільки ці підмережі застаріли. |
14.12.2021 | Для Video Mesh Node додано нові діапазони портів UDP мультимедіа (50 000–53 000) Видалено порт 9000 для передавання мультимедіа за протоколом TCP: використання цього порту призначення для передавання мультимедіа за протоколом TCP буде припинено в січні 2022 р. Видалено порт 33434 для передавання мультимедіа за протоколами UDP й TCP: використання цього порту призначення для передавання мультимедіа за протоколами UDP та TCP буде припинено в січні 2022 р. |
11.11.2021 | Оновлено таблицю з номерами портів і протоколами служб Webex, а також URL-адресами служб Cisco Webex. |
27.10.2021 | У таблицю доменів додано *.walkme.com і s3.walkmeusercontent.com. |
26.10.2021 | Додано вказівки щодо налаштувань проксі для ОС Windows. |
20.10.2021 | До списку дозволених доменів у вашому брандмауері додано URL-адреси CDN. |
19.10.2021 | Програма Webex використовує алгоритм AES-256-GCM або AES-128-GCM для шифрування контенту всіх типів нарад Webex. |
18.10.2021 | Додано нові підмережі IP (20.57.87.0/24*, 20.76.127.0/24* й 20.108.99.0/24*), які використовують для розміщення відеоінтеграції для Microsoft Teams (також називається Microsoft Cloud Video Interop), а також доменів (*.cloudfront.net, *.akamaiedge.net, *.akamai.net і *.fastly.net), доданих для мереж доставки контенту, які використовують служби Webex. |
11.10.2021 | Оновлено посилання на портал довіри в розділі «Домен і URL». |
04.10.2021 | З таблиці доменів видалено *.walkme.com і s3.walkmeusercontent.com, оскільки вони більше не потрібні. |
30.07.2021 | Оновлено примітку в розділі «Функції проксі». |
13.07.2021 | Оновлено примітку в розділі «Функції проксі». |
02.07.2021 | Домен *.s3.amazonaws.com змінено на *s3.amazonaws.com. |
30.06.2021 | Оновлено список додаткових URL-адрес для гібридних служб Webex. |
25.06.2021 | До списку додано домен *.appdynamics.com. |
21.06.2021 | До списку додано домен *.lencr.org. |
17.06.2021 | Оновлено таблицю портів і протоколів для SIP-служб Webex. |
14.06.2021 | Оновлено таблицю портів і протоколів для SIP-служб Webex. |
27.05.2021 | Оновлено таблицю в розділі «Додаткові URL-адреси для гібридних служб Webex». |
28.04.2021 | Додано домени для Slido доповнення PPT і для того, щоб дозволити Slido створювати опитування та вікторини на вебсторінках перед нарадою. |
27.04.2021 | Додано діапазон IP-адрес 23.89.0.0/16 для аудіо Webex Edge. |
26.04.2021 | Додано 20.68.154.0/24* як підмережу Azure. |
21.04.2021 | Оновлено CSV-файл служб Webex у розділі «Додаткові URL-адреси для гібридних служб Webex». |
19.04.2021 | Додано 20.53.87.0/24* як контролер домену Azure для VIMT/CVI. |
15.04.2021 | Додано домен *.vbrickrev.com для вебтрансляцій Webex Events. |
30.03.2021 | Суттєва редакція структури документа. |
30.03.2021 | Додано відомості про вебпрограму Webex і підтримку мультимедіа Webex SDK (без передавання мультимедіа за протоколом TLS). |
29.03.2021 | Перелічено функції Webex Edge для пристроїв із посиланням на документацію. |
15.03.2021 | Додано домен *.identrust.com. |
19.02.2021 | Додано розділ для служб Webex для клієнта FedRAMP. |
27.01.2021 | Додано домен *.cisco.com для служби Cloud Connected UC, а також додано підмережі IP приєднання Webex Calling для відеоінтеграції для Microsoft Teams (також називаються Microsoft Cloud Video Interop) із позначкою «*». |
05.01.2021 | Новий документ з описом вимог до мережі для служб нарад і обміну повідомленнями у програмі Webex. |
13.11.2020 | Видалено підмережу https://155.190.254.0/23 з таблиці підмереж IP для мультимедіа. |
07.10.2020 | Видалено рядок *.cloudfront.net зі списку додаткових URL-адрес для гібридних служб Webex Teams. |
29.09.2020 | Додано нову підмережу IP (20.53.87.0/24) для медіаслужб Webex Teams. |
29.09.2020 | Пристрої Webex перейменовано на пристрої Webex Room. |
29.09.2020 | URL-адресу домену *.core-os.net видалено з таблиці «Додаткові URL-адреси для гібридних служб Webex Teams». |
07.09.2020 | Оновлено посилання на регіони AWS. |
25.08.2020 | Спрощено таблицю і текст щодо підмереж IP Webex Teams для мультимедіа. |
10.08.2020 | Додано додаткові відомості про те, як перевіряється досяжність медіавузлів, і про використання підмереж IP Cisco з Webex Edge Connect |
31.07.2020 | Додано нові підмережі IP для медіаслужб в AWS і центрах обробки даних Azure. |
31.07.2020 | Додано нові медіапорти призначення UDP для викликів SIP до хмари Webex Teams. |
27.07.2020 | Додано 170.72.0.0/16 (CIDR) або 170.72.0.0–170.72.255.255 (мережевий діапазон). |
05.05.2020 | До таблиці сторонніх доменів додано sparkpostmail.com. |
22.04.2020 | Додано новий діапазон IP-адрес 150.253.128.0/17. |
13.03.2020 | Додано нову URL-адресу для служби walkme.com. Додано інформацію про передавання мультимедіа за протоколом TLS для пристроїв Room OS. Додано новий розділ: «Вимоги до мережі для передавання сигналів SIP у межах гібридних викликів». Додано посилання для документа з вимогами до мережі Webex Calling. |
11.12.2019 | Внесено незначні зміни в текст, оновлено таблицю «Програми й пристрої Webex Teams: номери портів і протоколи», оновлено й відформатовано таблиці URL-адрес Webex Teams. Видалено інформацію про підтримку автентифікації NTLM проксі для гібридних служб з’єднувача керування і з’єднувача викликів. |
14.10.2019 | Додано інформацію про підтримку перевірки TLS для кімнатних пристроїв. |
16.09.2019 | Доповнено вимогу щодо підтримки TCP для систем DNS, що використовують TCP як транспортний протокол. Додано URL-адресу *.walkme.com: ця служба надає ознайомчі інструкції з приєднання і використання для нових користувачів. Змінено URL-адреси служби, які використовує вебасистент. |
28.08.2019 | Додано URL-адресу *.sparkpostmail1.com.; службу електронної пошти для розсилок бюлетенів, реєстраційну інформацію, оголошення. |
20.08.2019 | Додано інформацію про підтримку проксі-серверів для Video Mesh Node і служби безпеки даних гібридного типу. |
15.08.2019 | Огляд центру обробки даних Cisco й AWS, що використовується для служби Webex Teams. Додано URL-адресу *.webexcontent.com для зберігання файлів. Додано примітку щодо припинення підтримки clouddrive.com для зберігання файлів. Додано URL-адресу *.walkme.com для показників і тестування. |
12.07.2019 | Додано URL-адреси *.activate.cisco.com і *.webapps.cisco.com. Оновлено URL-адреси для перетворення тексту в мовлення: *.speech-googleapis.wbx2.com і *.texttospeech-googleapis.wbx2.com. Видалено URL-адресу *.quay.io. Оновлено URL-адресу контейнерів гібридних служб: *.amazonaws.com. |
27.06.2019 | До списку дозволених доменів додано *.accompany.com для People Insights. |
25.04.2019 | У рядок про підтримку версії TLS додано фразу «служби Webex Teams». У рядок про потоки мультимедіа розділу «Медіатрафік» додано «Webex Teams». Додано слово «географічна» перед словом «область» у розділі про підмережі IP Webex Teams для мультимедіа. У формулювання внесено інші незначні зміни. Відредаговано таблицю URL-адрес Webex Teams: оновлено URL-адресу для розділу «A/B-тестування і показники», а також додано новий рядок для служб Google Speech. У розділі «Додаткові URL-адреси для гібридних служб Webex Teams» видалено інформацію про версію 10.1 після AsyncOS. Оновлено текст розділу «Підтримка автентифікації проксі». |
26.03.2019 | Змінено URL-адресу для посилання «Інструкції див. у документі щодо конфігурації WSA Webex Teams» із https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html . Змінено URL-адресу api.giphy.com на *.giphy.com. |
21.02.2019 | Назву Webex Calling змінено на «Webex Calling (раніше — Spark Calling)» за запитом Джона Костелло з огляду на майбутній запуск однойменного продукту Webex Calling через BroadCloud. |
06.02.2019 | Текст «Гібридний вузол мультимедіа» замінено на «Video Mesh Node у Webex». |
11.01.2019 | Змінено текст «Файли з наскрізним шифруванням, відправлені в простори Webex Teams і сховище аватарів» на «Файли з наскрізним шифруванням, відправлені у простори Webex Teams, сховище аватарів, як логотипи брендингу Webex Teams». |
09.01.2019 | Оновлено: видалено такий рядок: «* Щоб пристрої Webex Room могли отримати сертифікат ЦС, необхідний для перевірки зв’язку через проксі з перевіркою TLS, зв’яжіться зі своїм менеджером із роботи з клієнтами або створіть запит у Cisco TAC». |
5 грудня 2018 р. | Оновлено URL-адреси. Видалено «https://» із чотирьох записів у таблиці URL-адрес Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 листопада 2018 р. | Нові URL-адреси: *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Підтримка додаткових методів автентифікації проксі для Windows, iOS і Android. | |
Webex Board підтримує ОС і функції кімнатних пристроїв; функції проксі, спільні для кімнатних пристроїв: серії SX, DX, MX, Room Kit і Webex Board. | |
Підтримка перевірки TLS для програм для iOS і Android. | |
Видалено підтримку перевірки TLS на кімнатних пристроях: серії SX, DX, MX, Room Kit і Webex Board. | |
Webex Board використовує операційну систему й функції кімнатних пристроїв; підтримка 802.1X. | |
21 листопада 2018 р. | Додано наведену далі примітку до розділу підмереж IP для мультимедіа: наведений вище список діапазонів IP-адрес для хмарних медіаресурсів не є вичерпним, і можуть існувати інші діапазони IP-адрес, які використовує Webex Teams і які не включено до наведеного вище списку. Однак програма й пристрої Webex Teams зможуть нормально функціонувати, не маючи змоги підключитися до IP-адрес мультимедіа, що відсутні у списку. |
19 жовтня 2018 р. | Додано примітку: Webex Teams залучає сторонні ресурси, щоб зібрати дані щодо діагностики й виправлення неполадок, а також отримати показники аварійного завершення роботи та використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблиці даних про конфіденційність Webex. Додаткові відомості див. на сторінці: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Створено окрему таблицю для додаткових URL-адрес, які використовують гібридні служби: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com. | |
7 серпня 2018 р. | До таблиці портів і протоколів додано примітку: якщо в OVA Video Mesh Node налаштувати локальний сервер NTP та DNS, то в брандмауері не потрібно відкривати порти 53 й 123. |
7 травня 2018 р. | Суттєва редакція документа. |
24 квітня 2022 р. | Змінено порядок абзаців у розділі «Підмережі IP для медіаслужб Webex». Абзац, що починається зі слів «Якщо в брандмауері дозволено...» було переміщено під абзац, що починається зі слів «Cisco не підтримує...». |