Вимоги до мережі для служб Webex

Вимоги до мережі для служб Webex

Історія переглядів документа

Ця стаття призначена для адміністраторів мережі, зокрема адміністраторів брандмауера та безпеки проксі, які хочуть використовувати Webex Suite із хмарних служб співпраці в межах своєї організації. Основна увага в цьому документі приділяється вимогам до мережі для Webex Meetings і Webex Messaging. У документі також наведено посилання на документи, що описують вимоги до мережі для Webex Calling.

Ця стаття допоможе вам налаштувати доступ до мережі до пакету служб Webex, що використовується:

Зареєстровані в хмарі клієнти програми Webex для нарад, обміну повідомленнями та викликів
Зареєстровані в хмарі клієнти програми Webex Meetings Center
Зареєстровані в хмарі відеопристрої Cisco, IP-телефони Cisco, відеопристрої Cisco і сторонні пристрої, які використовують SIP для підключення до служб Webex Suite.

У цьому документі насамперед зосереджено на вимогах до мережі зареєстрованих у хмарі продуктів Webex, які використовують сигналізацію HTTPS для зв’язку зі службами Webex Suite, а також окремо описуються вимоги до мережі для продуктів, які використовують сигналізацію SIP до хмари Webex. Ці відмінності коротко описано нижче.

Програми й пристрої, зареєстровані в хмарі Webex

Усі зареєстровані в хмарі програми й пристрої Webex використовують протокол HTTPS для зв’язку зі службами обміну повідомленнями та нарад Webex.

  • Програма Webex використовує сигнали HTTPS для служб обміну повідомленнями та нарад Webex. Програма Webex також може використовувати протокол SIP для приєднання до нарад Webex, але це залежить від того, що користувач отримає виклик за допомогою SIP-адреси або набере SIP-адресу для приєднання до наради (замість використання функцій наради, власних у Webex). застосунок).
  • Зареєстровані в хмарі відеопристрої Cisco використовують сигналізацію HTTPS для всіх служб Webex.
  • За умови, що функцію Webex Edge для пристроїв увімкнено, локально зареєстровані пристрої Webex із протоколом SIP також можуть використовувати сигнали HTTPS. Ця функція дозволяє адмініструвати пристрої Webex через Webex Control Hub і брати участь у Webex Meetings за допомогою сигналізації HTTPS (докладніше див. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Зареєстровані пристрої для керування викликами у хмарі Webex або локально, що використовують протокол SIP
Служба Webex Calling і продукти для локального керування викликами, як-от Cisco Unified CM, використовують SIP як протокол керування викликами. Відеопристрої Cisco, IP-телефони Cisco та продукти сторонніх розробників можуть приєднуватися до Webex Meetings за допомогою SIP. У разі використання продуктів для локального керування викликами на основі SIP, як-от Cisco Unified CM, сеанс SIP створюється за допомогою прикордонного контролера, наприклад Expressway C й E, або CUBE SBC, коли йдеться про виклики, що надходять до хмари Webex і з неї.

Додаткові відомості про особливі вимоги до мережі для служби Webex Calling див. в статті за посиланням https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Усі зареєстровані в хмарі програми Webex і відеопристрої Cisco ініціюють лише вихідні підключення. Хмара Cisco Webex ніколи не ініціює вихідні підключення до зареєстрованих у хмарі програм Webex і відеопристроїв Cisco, але може здійснювати вихідні виклики на пристрої SIP.

Служби Webex для нарад і обміну повідомленнями розміщуються в глобально розподілених центрах обробки даних, які належать Cisco (наприклад, центри обробки даних Webex для служб ідентифікації, служб нарад і медіасерверів) або розміщені у віртуальній приватній хмарі Cisco (VPC) на платформі Amazon AWS. (наприклад, мікрослужби обміну повідомленнями Webex, служби зберігання повідомлень). Служби Webex також знаходяться в центрах обробки даних Microsoft Azure для взаємодії з відео з Microsoft Teams (VIMT).

Типи трафіку.

Програма Webex і відеопристрої Cisco встановлюють сигнальні та медіапідключення до хмари Webex.

Сигналізація трафіку
Програма Webex і відеопристрої Cisco використовують HTTP як HTTP через TLS (HTTPS) і захищені вебсокети (WSS) через TLS для передавання сигналів на основі REST до хмари Webex. З’єднання сигналізації є лише вихідними та використовують URL-адреси для встановлення сеансів до служб Webex.

Для підключення сигналів TLS до служб Webex використовується TLS версії 1.2 або 1.3. Вибір шифру залежить від бажаних параметрів TLS сервера Webex.

Використовуючи TLS 1.2 або 1.3, Webex надає перевагу наборам шифрів, використовуючи:

  • ECDHE для узгодження ключів
  • Сертифікати на основі RSA (розмір ключа 3072 біт)
  • Автентифікація SHA2 (SHA384 або SHA256)
  • Надійні шифри шифрування з використанням 128 або 256 біт (наприклад, AES_ 256_ GCM)

Webex підтримує набори шифрів у такому порядку бажаного порядку для підключень TLS версії 1.2*:

TLS_ ECDHE_ RSA_ З_ AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_ З_ AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_ З_ ЧАЧА20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_ З_ AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_ З_ AES_ 128_ CBC_ SHA256

Примітка. Шифрування в режимі CBC підтримується в старіших браузерах без більш безпечного шифрування в режимі GCM.
   
Webex підтримує набори шифрів у такому порядку бажаного для підключень TLS версії 1.3*:

TLS_ AES_ 256_ GCM_ SHA384
TLS_ чача_ POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256

Примітка. У TLS 1.3 узгодження ключів ECDHE та сертифікати на основі RSA є обов’язковою частиною специфікації, тому цю інформацію пропущено в описі набору шифрів.
 
* Набори шифрів і порядок бажаних параметрів наборів шифрів можуть відрізнятися для деяких служб Webex

Встановлення підключення сигналізації до служб Webex за допомогою URL-адрес
Якщо ви розгорнули проксі-сервери або брандмауери для фільтрації трафіку, що залишає корпоративну мережу, список цільових URL-адрес, яким потрібно дозволити доступ до служби Webex, можна знайти в розділі « Домени та URL-адреси, до яких необхідно отримати доступ для служб Webex ".

Webex настійно рекомендує не змінювати й не видаляти значення заголовків HTTP під час їх проходження через проксі/брандмауер, якщо це не дозволено в цих інструкціях.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Зміна або видалення заголовків HTTP за межами цих інструкцій може вплинути на доступ до служб Webex, зокрема на втрату доступу до служб Webex програмами Webex і відеопристроями Cisco.

Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, які використовує Webex, є динамічними й можуть змінитися в будь-який час.

Медіатрафік
Програма Webex і відеопристрої Cisco шифрують медіафайли в реальному часі для потоків аудіо, відео та спільного доступу до контенту за допомогою таких шифрів шифрування:

  • Шифр AES-256-GCM
  • Шифр AES-CM-128-HMAC-SHA1-80

AES-256-GCM — це шифр шифрування, яким надається перевага програма Webex і відеопристрої Cisco для шифрування медіафайлів у режимі реального часу.     

AES-CM-128-HMAC-SHA1 — це зрілий шифр, який перевірив сумісність між постачальниками. AES-CM-128-HMAC-SHA1 зазвичай використовується для шифрування медіафайлів у службах Webex із кінцевих пристроїв за допомогою SRTP із сигналізацією SIP (наприклад, пристроїв Cisco та сторонніх SIP).

У порядку бажаного значення програми Webex і відеопристрої Cisco підтримують UDP, TCP і TLS як протоколи транспортування медіа. Якщо порти UDP заблоковано брандмауером, для програм Webex і відеопристроїв Cisco буде повернено TCP. Якщо порти TCP заблоковано, програми Webex і відеопристрої Cisco перейде на TLS.

UDP — транспортний протокол мультимедіа, рекомендований Cisco
Відповідно до протоколу RFC 3550 RTP: A Transport Protocol for Real-Time Applications компанія Cisco надає перевагу й наполегливо рекомендує використовувати UDP як транспортний протокол для всіх потоків голосового зв’язку й відеосередовища Webex.
 
Недоліки використання TCP як протоколу транспортування медіа
Програми Webex і відеопристрої Cisco також підтримують TCP як резервний протокол транспортування медіа. Однак Cisco не рекомендує використовувати TCP як транспортний протокол мультимедіа для потоків голосового зв’язку й відеосередовища. Це пояснюється тим, що протокол TCP орієнтовано на підключення і призначено для надійної доставки правильно впорядкованих даних до протоколів верхнього рівня. У разі використання TCP відправник повторно передаватиме втрачені пакети, поки їх не буде підтверджено, а отримувач буферизуватиме потік пакетів, поки втрачені пакети не буде відновлено. Для медіапотоків ця поведінка проявляється у збільшенні затримки або джитера, що, зі свого боку, впливає на якість мультимедіа в учасників виклику.

Недоліки використання TLS як протоколу транспортування медіа
Зашифровані підключення TCP (TLS) можуть зазнати подальшого погіршення якості медіафайлів через потенційні вузькі місця проксі-сервера. Якщо TLS використовується як протокол перенесення медіа програмами Webex і відеопристроями Cisco з налаштованим проксі-сервером, цей медіатрафік буде маршрутизуватися через ваш проксі-сервер, що може створити вузькі місця в пропускній здатності та подальшу втрату пакетів.  Cisco настійно рекомендує не використовувати TLS для транспортування медіа у виробничих середовищах.

Медіапотоки Webex передаються в обох напрямках за допомогою симетричного ініційованого всередині потоку з 5 кортежів (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення, протокол), вихідний до хмари Webex.
 
Програма Webex і відеопристрої Cisco також використовують STUN (RFC 5389) для обходу брандмауера та тестування доступності вузла медіа. Додаткові відомості див. в технічному документі щодо брандмауера Webex.
 
Webex: діапазони IP-адрес призначення для мультимедіа
Для підключення до медіасерверів Webex, які обробляють медіатрафік, виходячи з корпоративної мережі, необхідно дозволити доступ до підмереж IP, у яких можна буде отримати доступ до цих медіаслужб через корпоративний брандмауер. Діапазони IP-адрес призначення для медіатрафіку, надісланого на медіавузли Webex, можна знайти в розділі Підмережі IP для медіаслужб Webex.

Трафік Webex через проксі-сервери й брандмауери

Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб обмежувати й контролювати вхідний і вихідний трафік на базі HTTP у своїй мережі. Щоб увімкнути доступ до служб Webex із вашої мережі, дотримуйтеся наведених нижче рекомендацій щодо налаштування брандмауера й проксі. Якщо ви використовуєте лише брандмауер, зверніть увагу, що фільтрування сигнального трафіку Webex за допомогою IP-адрес не підтримується, оскільки IP-адреси, які використовуються службами сигналізації Webex, є динамічними й можуть змінюватися в будь-який час. Якщо брандмауер підтримує фільтрацію URL-адрес, налаштуйте брандмауер, щоб дозволити URL-адреси призначення Webex, наведені в розділі Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex.

У наведеній нижче таблиці описано порти та протоколи, які необхідно відкрити на брандмауері, щоб дозволити програмам Webex, зареєстрованим у хмарі, і відеопристроям Cisco підключатися до хмарних сигналів і медіаслужб Webex.

Програми, пристрої та служби Webex, наведені в цій таблиці, включають:
Програма Webex, відеопристрої Cisco, Video Mesh Node, вузол гібридної безпеки даних, з’єднувач каталогів, з’єднувач календаря, з’єднувач керування, з’єднувач зручності обслуговування.
Інструкції щодо портів і протоколів для пристроїв і служб Webex, що використовують SIP, див. в розділі "Вимоги до мережі для служб Webex на основі SIP" .

Служби Webex: номери портів і протоколи

Порт призначення

Протокол

Опис

Пристрої, що використовують це правило

443TLSОбмін сигналами за протоколом HTTPS у Webex.
Установлення сеансу для служб Webex базується на визначених URL-адресах, а не на IP-адресах.

Якщо ви використовуєте проксі-сервер або якщо ваш брандмауер підтримує визначення DNS, див. розділ Домени та URL-адреси, які мають бути доступні для служб Webex, у якому наведено інформацію про те, як дозволити службам Webex передавання сигналів.
Усе
123 (1)UDPПротокол мережевого часу (NTP)Усе
53 (1)UDP
TCP
Система доменних імен (DNS)

Використовується для пошуку DNS із метою виявлення IP-адрес служб у хмарі Webex.
Більшість запитів DNS виконуються за протоколом UDP, однак із цією метою можна також використовувати TCP.

 
Усе
5004 й 9000SRTP за протоколом UDPСпільний доступ до зашифрованого аудіо, відео та контенту в програмі Webex і відеопристроях Cisco

Список підмереж IP призначення див. в розділі «IP-підмережі для медіаслужб Webex» .
Програма Webex

Відеопристрої Cisco

Video Mesh Nodes
50 000–53 000SRTP за протоколом UDPСпільний доступ до зашифрованого аудіо, відео й контенту: лише для Video Mesh NodeVideo Mesh Node
5004SRTP за протоколом TCPTCP також використовують як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP.

Список підмереж IP призначення див. в розділі Підмережі IP для медіаслужб Webex.
Програма Webex

Відеопристрої Cisco

Video Mesh Nodes
443SRTP за протоколом TLSВикористовується як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP.

Передавати мультимедіа за протоколом TLS не рекомендовано у виробничих середовищах

Перелік підмереж IP призначення див. в розділі Підмережі IP для медіаслужб Webex.
Програма Webex

Відеопристрої Cisco
  1. Якщо ви використовуєте служби NTP й DNS у корпоративній мережі, то в брандмауері не потрібно відкривати порти 53 та 123.

Більшість медіаслужб Webex розміщено в центрах обробки даних Cisco.

Cisco також підтримує медіаслужби Webex у центрах обробки даних Microsoft Azure для інтеграції відео з Microsoft Teams (VIMT). Корпорація Майкрософт зарезервувала свої IP-підмережі для виключного використання Cisco, і медіаслужби, розташовані в цих підмережах, захищені в екземплярах віртуальної мережі Microsoft Azure. Інструкції щодо розгортання VIMT дивhttps://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .

Налаштуйте брандмауер, щоб дозволити доступ до цих місць призначення, IP-підмереж Webex і портів транспортного протоколу для медіапотоків із програм і пристроїв Webex.

Програми Webex і відеопристрої Cisco підтримують UDP, TCP і TLS як протоколи транспортування медіа. Якщо порти UDP заблоковано брандмауером, для програм Webex і відеопристроїв Cisco буде повернено TCP. Якщо порти TCP заблоковано, для програм Webex і відеопристроїв Cisco буде повернено TLS.

UDP є переважним транспортним протоколом Cisco для медіа, і ми настійно рекомендуємо використовувати лише UDP для транспортування медіа. Програми Webex і відеопристрої Cisco також підтримують TCP і TLS як транспортні протоколи для медіафайлів, але їх не рекомендується використовувати в виробничих середовищах, оскільки орієнтація на підключення цих протоколів може серйозно вплинути на якість медіафайлів у мережах із втратами.

Примітка. Перелічені нижче підмережі IP призначено для медіаслужб Webex. Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час. Трафік сигналів HTTP до служб Webex можна відфільтрувати за URL-адресою або доменом на корпоративному проксі-сервері, перш ніж переадресувати його на брандмауер.

Підмережі IP для медіаслужб

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Центри обробки даних Azure – використовуються для розміщення служб інтеграції відео для Microsoft Teams (він же Microsoft Cloud Video Interop).

Програми Webex і відеопристрої Cisco виконують тестування, щоб виявити досяжність і час зворотного зв’язку до підмножини вузлів у кожному медіакластері, доступному для вашої організації. Досяжність медіавузла перевіряється за протоколами UDP, TCP й TLS та трапляється під час запуску, зміни мережі й періодично під час роботи програми або пристрою. Результати цих тестів зберігаються та надсилаються в хмару Webex перед приєднанням до наради або виклику. Хмара Webex використовує ці результати тестування досяжності, щоб призначити програму Webex/пристрій Webex найкращим медіасервером для виклику на основі транспортного протоколу (бажано UDP), часу передавання даних і доступності ресурсів медіасервера.

Cisco не підтримує і не рекомендує фільтрувати підмножину IP-адрес на основі певного географічного регіону або постачальника хмарних послуг. Фільтрування за регіонами може значно погіршити досвід проведення нарад, зокрема спричинити повну неспроможність приєднуватися до них.

Якщо в брандмауері дозволено трафік тільки до підмножини зазначених вище підмереж IP, тестовий трафік досяжності однаково може передаватися вашою мережею у спробах досягти медіавузлів у цих заблокованих підмережах IP. Медіавузли в IP-підмережах, заблокованих брандмауером, не будуть використовуватися програмами Webex і відеопристроями Cisco.

 

Сигнальний трафік Webex і конфігурація корпоративного проксі

Більшість організацій використовують проксі-сервери для перевірки й контролю трафіку HTTP, який виходить із їхньої мережі. Проксі-сервери можна використовувати для виконання декількох функцій безпеки, як-от надання або блокування доступу до певних URL-адрес, автентифікація користувачів, пошук IP-адреси, домену, імені хосту або репутації URI, а також розшифрування і перевірка трафіку. Проксі-сервери також зазвичай використовуються як єдиний шлях переадресації цільового інтернет-трафіку на основі HTTP на корпоративний брандмауер, що дозволяє брандмауеру обмежувати вихідний інтернет-трафік тільки тим трафіком, що походить тільки від проксі-сервера(-ів). Ваш проксі-сервер має бути налаштований так, щоб дозволити трафіку сигналів Webex отримувати доступ до доменів або URL-адрес, наведених у розділі нижче.

Webex настійно рекомендує не змінювати й не видаляти значення заголовків HTTP під час їх проходження через проксі/брандмауер, якщо це не дозволено в цих інструкціях.https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Зміна або видалення заголовків HTTP за межами цих інструкцій може вплинути на доступ до служб Webex, зокрема на втрату доступу до служб Webex програмами Webex і відеопристроями Cisco.

Примітка. Позначка * на початку URL-адреси (наприклад, *.webex.com) вказує на те, що служби домену верхнього рівня і всіх дочірніх доменів повинні бути доступними.
 

URL-адреси служб Cisco Webex

Домен / URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*webex.com
*cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Мікрослужби Webex.


Наприклад:
Служби Webex Meetings
Служби обміну повідомленнями
Служба керування файлами
Служба керування ключами
Служба оновлення програмного забезпечення
Служба зображень профілю
Послуга дошки
Служба Proximity
Служба присутності
Служба реєстрації
Служба календаря
Служба пошуку
Служби ідентифікації
Автентифікація
Служби OAuth
Підключення пристрою
Cloud Connected UC

Усе
*.webexcontent.com (1)Сховище Webex для контенту та журналів, створених користувачами, зокрема:

Файли в спільному доступі,
Перекодовані файли,
Зображення,
Знімки екрана,
контент дошки,
Журнали клієнтів і пристроїв,
Зображення профілю,
логотипи брендингу,
Файли журналу
Груповий експорт та імпорт файлів CSV (Control Hub)
Усе

 

Додаткові служби, пов’язані з Webex (домени компанії Cisco)

URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*.accompany.comІнтеграція People InsightsПрограми Webex

Додаткові служби, пов’язані з Webex (сторонні домени)

URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*.sparkpostmail1.com
*.sparkpostmail.com
Служба електронної пошти для бюлетенів, реєстраційні дані, оголошенняУсе
*.giphy.comДозволяє користувачам надсилати GIF-зображення. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control HubПрограма Webex
safebrowsing.googleapis.comВикористовується для перевірки безпеки URL-адрес перед їх розгортанням у потоці повідомлень. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control HubПрограма Webex

*.walkme.com

s3.walkmeusercontent.com

Клієнт «Посібник користувача Webex». Забезпечує підготовку та екскурсії для нових користувачів

Докладніше див. https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Вебпрограми Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Служби Google Speech. Використовується у Webex Assistant для керування розпізнаванням мовлення і перетворенням тексту в мову. Вимкнено за замовчуванням, увімкніть через Control Hub. Крім того, Assistant також можна вимкнути окремо для кожного пристрою.Webex Room Kit і відеопристрої Cisco

Тут задокументовано відомості про відеопристрої Cisco, які підтримують Webex Assistant:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Перевірка підключення до Інтернету третьої сторони для виявлення випадків, коли є підключення до мережі, але немає підключення до Інтернету.

Додаток Webex виконує власні перевірки підключення до Інтернету, але також може використовувати ці URL-адреси третіх сторін як запасний варіант.
Програма Webex
*.appdynamics.com
*.eum-appdynamics.com
Відстеження продуктивності, запис помилок і аварійного завершення роботи, показники сеансу (1)Програма Webex
Вебпрограма Webex
*.amplitude.comA/B-тестування та показники (1)Вебпрограма Webex
Програма Webex для Android

 
*.livestream.webex.com
*.vbrickrev.com
Цей домен використовується відвідувачами, які переглядають Webex Events і WebcastsWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Використовується для доповнення PPT й дозволяє створювати опитування та вікторини на вебсторінках перед нарадою Використовується для експорту запитань і відповідей, результатів опитування тощо зіSlidoSlido

Slido
Усе
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Використовується для запиту списків відкликання сертифікатів із цих центрів сертифікації

Примітка. Webex підтримує функцію зшивання CRL і OCSP для визначення стану відкликання сертифікатів. 

У разі застосування функції зшивання OCSP програмам і пристроям Webex не потрібно звертатися до цих центрів сертифікації
Усе
*.intel.comВикористовується для запиту списків відкликаних сертифікатів і перевірки стану сертифікатів за допомогою служби OCSP Intel, якщо сертифікати надіслано із застосуванням фонових зображень, які використовують програми та пристрої WebexУсе
*.google.com
*.googleapis.com
Сповіщення для програм Webex на мобільних пристроях (наприклад, нове повідомлення)

Служба Firebase Cloud Messaging (FCM) від Google
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Служба push-сповіщень Apple (APNS)
https://support.apple.com/en-us/HT203609
Примітка. У розрізі APNS Apple вказує лише підмережі IP для цієї служби.
Програма Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-адреси планувальника Webex для користувачів Microsoft Outlook
Microsoft Outlook можуть використовувати планувальник Webex для планування зустрічей Webex або особистих зустрічей Webex безпосередньо з Microsoft Outlook у будь-якому браузері.
Додаткові відомості див. на цих сторінках: Клацніть тут
Усе
Підтримка основних служб Webex застаріла
URLОписПрограми й пристрої Webex, які використовують ці домени або URL-адреси
*.clouddrive.comСховище Webex для контенту та журналів, створених користувачами

У жовтні 2019 року сховище файлів на вебсайті clouddrive.com було замінено на webexcontent.com

Організації з тривалими періодами зберігання контенту, створеного користувачами, все ще можуть використовувати cloudrive.com для зберігання старіших файлів.
Усе
*.ciscosparkcontent.comПередавання файлів журналу
Служба зберігання файлів журналу тепер використовує домен *.webexcontent.com
Програма Webex

 
*.rackcdn.comМережа доставки контенту (CDN) для домену *.clouddrive.comУсе

(1) Webex використовує сторонніх розробників для збору даних діагностики та усунення несправностей; і збір показників аварійного завершення роботи та використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблицях даних про конфіденційність Webex. Докладніше див.

Мережі доставки контенту, які використовують служби Webex
Webex використовує служби мережі доставки контенту (CDN) для ефективної доставки статичних файлів і контенту до програм і пристроїв Webex. Якщо ви використовуєте проксі-сервер для керування доступом до служб Webex, вам не потрібно додавати домени CDN до списку дозволених доменів для служб Webex (оскільки визначення DNS в CDN CNAME виконує ваш проксі після початкової фільтрації URL-адреси). Якщо ви не використовуєте проксі-сервер (наприклад, ви використовуєте лише брандмауер для фільтрації URL-адрес), визначення DNS виконує операційна система вашої програми або пристрою Webex, і вам потрібно буде додати у список дозволених доменів у брандмауері такі URL-адреси CDN:
*.cloudfront.net;
*.akamaiedge.net;
*.akamai.net;
*.fastly.net.
На своєму проксі дозвольте доступ до URL-адрес із таблиці нижче для гібридних служб Webex гібридного типу. Доступ до цих зовнішніх доменів можна обмежити, дозволивши на проксі доступ до цих URL-адрес лише цим вихідним IP-адресам вузлів гібридних служб.
 

URL-адреси гібридних служб Cisco Webex

URL

Опис

Використовують домени:

*.docker.com (1)
*.docker.io (1)
Контейнери гібридних службVideo Mesh Node
Вузол безпеки даних гібридного типу
*s3.amazonaws.com (1)Передавання файлів журналуVideo Mesh Node
Вузол безпеки даних гібридного типу
*.cloudconnector.webex.comСинхронізація користувачів  З’єднувач каталогів гібридних служб

(1) Ми плануємо поступово припинити використання доменів *.docker.com і *.docker.io як контейнерів гібридних служб, зрештою замінивши їх доменом *.amazonaws.com.

Примітка. Якщо ви використовуєте проксі-сервер Cisco Web Security Appliance (WSA) і хочете автоматично оновлювати URL-адреси, що використовуються службами Webex, зверніться до документа конфігурації WSA Webex Services, щоб отримати вказівки щодо розгортання асинхронної системи зовнішньої подачі Webex для Cisco Web Security.

Для CSV-файлу, що містить список URI служб Webex, див.: Файл CSV служб Webex


На вашому проксі-сервері має бути дозволено сигнальний трафік Webex для доступу до доменів або URL-адрес, перелічених у попередньому розділі.  Підтримка додаткових функцій проксі, пов’язаних зі службами Webex, обговорюється нижче.

Підтримка автентифікації проксі

Проксі можна використовувати як пристрої керування доступом, блокуючи доступ до зовнішніх ресурсів, доки користувач/пристрій не надасть допустимі облікові дані дозволу на доступ проксі. Деякі проксі-сервери підтримують кілька методів автентифікації, як-от базова автентифікація, дайджест-автентифікація, NTLM (на базі Windows), Kerberos і Negotiate (Kerberos із резервним варіантом NTLM).Щодо варіанту «Без автентифікації» з таблиці нижче, пристрій можна налаштувати з адресою проксі, але без підтримки автентифікації.

Коли використовується автентифікація проксі, дійсні облікові дані мають бути налаштовані та збережені в ОС програми Webex або відеопристрою Cisco.

Для відеопристроїв Cisco і програми Webex адреси проксі можна налаштувати вручну через ОС платформи або інтерфейс користувача пристрою або автоматично виявити за допомогою таких механізмів, як:

Файли автоматичного виявлення вебпроксі (WPAD) і/або файли автоматичної конфігурації проксі (PAC):

Продукт

Тип автентифікації

Конфігурація проксі

Webex для MacБез автентифікації, базова, NTLM (1)Вручну, WPAD, PAC
Webex для WindowsБез автентифікації, базова, NTLM (2), NegotiateВручну, WPAD, PAC, GPO
Webex для iOSБез автентифікації, базова, дайджест, NTLMВручну, WPAD, PAC
Webex для AndroidБез автентифікації, базова, дайджест, NTLMВручну, PAC
Webex Web AppБез автентифікації, базова, дайджест, NTLM, NegotiateПідтримується через ОС
Відеопристрої CiscoБез автентифікації, базова, дайджестWPAD, PAC або вручну
Video Mesh Node у WebexБез автентифікації, базова, дайджест, NTLMВручну
Вузол безпеки даних гібридного типуБез автентифікації, базова, дайджестВручну
З’єднувач для керування вузлами гібридних службБез автентифікації, базоваНалаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача»
Гібридні служби: З’єднувач каталогівБез автентифікації, базова, NTLMПідтримується в ОС Windows
Гібридні служби Expressway C: З’єднувач календаряБез автентифікації, базова, NTLMНалаштування Expressway C вручну:
«Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача: ім’я користувача й пароль»
Expressway C: «Програми» > «Гібридні служби» > «З’єднувач календаря» > Microsoft Exchange > «Базова» та (або) «NTLM»
Гібридні служби Expressway C: З’єднувач викликівБез автентифікації, базоваНалаштування Expressway C вручну:
«Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача»

(1) Автентифікація NTLM для Mac — реєстрація комп’ютера в домені не потрібна, у користувача запитують пароль.
(2) Автентифікація NTLM для Windows підтримується, лише якщо комп’ютер зареєстровано в домені.

Посібник із налаштувань проксі для ОС Windows
Microsoft Windows підтримує дві мережеві бібліотеки для трафіку HTTP (WinINet і WinHTTP), які дозволяють налаштувати проксі. Бібліотеку WinInet розроблено тільки для програм клієнтів для робочого стола, які розраховано на одного користувача. Бібліотеку WinHTTP розроблено насамперед для
серверних програм, які розраховано на декількох користувачів. WinINet — це розширений набір WinHTTP. У разі вибору одного з них для налаштування конфігурації проксі слід використовувати WinINet. Додаткову інформацію див. на сторінці https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Перевірка проксі й закріплення сертифіката

Програма Webex і відеопристрої Cisco перевіряють сертифікати серверів, з якими вони встановлюють сеанси TLS. Перевірки сертифікатів, такі як видавець сертифікатів та цифровий підпис, покладаються на перевірку ланцюжка сертифікатів аж до кореневого сертифіката. Для виконання цих перевірок програма або пристрій використовує набір довірених кореневих сертифікатів ЦС, встановлених у сховищі довіри операційної системи.Якщо для перехоплення, розшифрування і перевірки трафіку Webex розгорнуто проксі з перевіркою TLS, переконайтеся, що сертифікат, який представляє проксі (замість сертифіката служби Webex), підписав центр сертифікації, кореневий сертифікат якого встановлено у сховищі довіри вашої програми Webex або пристрою Webex.

Щодо програми Webex, сертифікат ЦС для підпису сертифіката, який використовує проксі, має бути встановлено в операційній системі пристрою. Для відеопристроїв Cisco відкрийте запит на обслуговування з TAC, щоб установити цей сертифікат CA в програмне забезпечення RoomOS.

У таблиці нижче показано підтримку програми Webex і пристроїв Webex для перевірки TLS проксі-серверами:

Продукт

Підтримує перевірку TLS для користувацьких довірених ЦС

Програма Webex
(для Windows, Mac, iOS, Android, інтернету)
Так*
 
Відеопристрої CiscoТак
Відеосітка Cisco WebexТак
Служба гібридної безпеки данихТак
Гібридні служби — з’єднувачі каталогів, календаря, керуванняНі

* Примітка. Програма Webex не підтримує розшифрування і перевірку сеансів TLS проксі-сервера для медіаслужб Webex Meetings. Щоб перевірити трафік, надісланий службам у домені webex.com, необхідно створити виняток перевірки TLS для трафіку, що надсилається на *mcs*.webex.com, *cb*.webex.com і *mcc*.webex.com.
Примітка. Програма Webex не підтримує розширення SNI для мультимедійних з’єднань на основі TLS. Якщо проксі-сервер вимагає наявності SNI, виникає помилка підключення до аудіо- й відеослужб Webex.

Продукт

Підтримує 802.1X

Примітки

Програма Webex
(для Windows, Mac, iOS, Android, інтернету)
ТакПідтримується через ОС
Відеопристрої CiscoТакEAP-FAST  
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Налаштування 802.1X через графічний інтерфейс користувача або Touch 10
Передавання сертифікатів через інтерфейс HTTP
Video Mesh NodeНіВикористання обходу MAC-адреси
Служба гібридної безпеки данихНіВикористання обходу MAC-адреси
Гібридні служби — з’єднувачі каталогів, календаря, керуванняНіВикористання обходу MAC-адреси

Хмара Webex підтримує вхідні та вихідні виклики за допомогою SIP як протоколу керування викликами для Webex Meetings і для прямих викликів (1:1) із зареєстрованих у хмарі програм Webex і відеопристроїв Cisco або до них.

Виклики SIP для Webex Meetings
Webex Meetings дозволяє учасникам із програмами та пристроями SIP приєднуватися до наради за допомогою:

  • здійснення виклику за SIP URI наради (наприклад, meetingnumber@webex.com);
  • хмара Webex здійснює виклик за SIP URI, що вказав учасник (наприклад, my-device@customer.com).


Виклики між програмами/пристроями SIP і хмарою реєстрували програму Webex або відеопристрої Cisco
Хмара Webex дозволяє користувачам програм і пристроїв SIP:

  • Отримувати виклики за допомогою зареєстрованих у хмарі програм Webex і відеопристроїв Cisco
  • Здійснюйте виклики зареєстрованих у хмарі програм Webex і відеопристроїв Cisco

В обох вищезазначених випадках програми й пристрої SIP повинні встановити вхідний або вихідний сеанс із хмарою Webex. Програму або пристрій SIP буде зареєстровано у програмі керування викликами на основі SIP (наприклад, Unified CM), яка зазвичай передбачає з’єднання SIP-транку з Expressway C й E, що дозволяє здійснювати вхідні та вихідні виклики (через інтернет) для хмари Webex.

Програмами й пристроями SIP можуть бути:

  • Відеопристрій Cisco за допомогою SIP для реєстрації в Unified CM
  • IP-телефони Cisco, що використовують SIP для реєстрації в Unified CM, або служба Webex Calling;
  • стороння програма або пристрій SIP, що використовує сторонню програму керування викликами SIP.

Примітка * Якщо маршрутизатор або брандмауер SIP є SIP Aware, тобто він має шлюз прикладного рівня SIP (ALG) або щось подібне, ми рекомендуємо вимкнути цю функціональність, щоб підтримувати правильну роботу служби. Інформацію про те, як вимкнути ALG для SIP на певних пристроях, див. у відповідній документації виробника.

У наведеній далі таблиці описано порти й протоколи, необхідні для доступу до SIP-служб Webex.

Порти й протоколи для SIP-служб Webex
Порт джерелаПорт призначенняПротоколОпис
Динамічні порти Expressway      Хмара Webex: 5060–5070SIP за протоколом TCP, TLS або MTLS Передавання сигналів SIP від Expressway E до хмари Webex

Транспортні протоколи: TCP, TLS, MTLS
Динамічні порти хмари Webex    

 
Expressway: 5060–5070    SIP за протоколом TCP, TLS або MTLS    Передавання сигналів SIP від хмари Webex до Expressway E

Транспортні протоколи: TCP, TLS, MTLS
Expressway:
36000–59999    
Хмара Webex:
49152–59999    

 
RTP або SRTP за протоколом UDP
    
Передавання незашифрованих або зашифрованих мультимедіа з Expressway E до хмари Webex

Транспортний протокол мультимедіа: UDP
Хмара Webex
49152–59999  
 Expressway:
36000–59999    
RTP або SRTP за протоколом UDP    Передавання незашифрованих або зашифрованих мультимедіа з хмари Webex до Expressway E

Транспортний протокол мультимедіа: UDP

Підключення SIP між Expressway E й хмарою Webex підтримує передавання незашифрованих сигналів за допомогою TCP та зашифрованих сигналів за допомогою TLS або MTLS. Рекомендовано використовувати зашифроване передавання сигналів SIP, оскільки, перш ніж процес підключення буде продовжено, може бути проведено перевірку сертифікатів, якими обмінюються хмара Webex і Expressway E.

Expressway зазвичай використовують для здійснення викликів SIP до хмари Webex і викликів SIP «бізнес для бізнесу» (B2B) до інших організацій. Дозвольте в брандмауері перелічене далі.

  • Весь вихідний трафік передавання сигналів SIP із вузлів Expressway E.
  • Весь вхідний трафік передавання сигналів SIP на вузли Expressway E.

Якщо потрібно обмежити вхідний і вихідний трафік передавання сигналів SIP і пов’язаний із ними медіатрафік до хмари Webex і з неї: Налаштуйте брандмауер, щоб дозволити сигналам SIP та медіальному трафіку доступ до IP-підмереж для медіаслужб Webex (див. розділ "Підмережі IP для медіаслужб Webex") і до таких регіонів AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Діапазони IP-адрес для цих областей AWS можна знайти тут: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ця вебсторінка не оновлюється миттєво, оскільки AWS регулярно змінює діапазони IP-адрес у своїх підмережах. Щоб динамічно відстежувати зміни діапазону IP-адрес AWS, Amazon рекомендує підписатися на таку службу сповіщень: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

У разі передавання мультимедіа для служб Webex на основі SIP використовують ті самі підмережі IP призначення, що й для мультимедіа Webex (список див. тут)

ПротоколНомери портівНапрямокТип доступуКоментарі
TCP    5061, 5062    Вхідний    Сигнали SIP    Вхідні сигнали SIP для аудіо Webex Edge
TCP    5061, 5065    Вихідний    Сигнали SIP    Вихідні сигнали SIP для аудіо Webex Edge
TCP або UDP    Динамічні порти
8000–59999    
Вхідний    Медіапорти    У корпоративному брандмауері має бути відкрито порти для вхідного трафіку до Expressway у діапазоні 8000–59999

 

Відеосітка Cisco Webex

Відеосітка Cisco Webex надає локальну медіаслужбу у вашій мережі. Замість передавання всіх мультимедіа у хмару Webex, вони можуть залишатися у вашій мережі для зменшення використання пропускної здатності інтернету й підвищення якості мультимедіа. Додаткові відомості див. в посібнику з розгортання відеосітки Cisco Webex.

Гібридна служба календаря

Служба Hybrid Calendar з 'єднує Microsoft Exchange, Office 365 або Google Calendar з Webex, що полегшує планування та приєднання до зустрічей, особливо на мобільних пристроях.

Докладніше див.: Посібник із розгортання гібридної служби календаря Webex

Служба гібридних каталогів

З’єднувач каталогів Cisco — це локальна програма для синхронізації посвідчень у хмарі Webex. Він пропонує простий адміністративний процес, який автоматично і безпечно розширює контакти корпоративного каталогу в хмару і підтримує їх синхронізацію для точності і послідовності.

Докладніше див.: Посібник із розгортання для з’єднувача каталогів Cisco

Бажана архітектура для гібридних служб Webex

Бажана архітектура для гібридних служб Cisco Webex описує загальну гібридну архітектуру, її компоненти й загальні практичні поради щодо проєктування. Див.: Бажана архітектура для гібридних служб Webex

Якщо ви також розгортаєте Webex Calling за допомогою Webex Meetings і служб обміну повідомленнями, вимоги до мережі для служби Webex Calling можна знайти тут: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Якщо ви також розгортаєте Webex Events за допомогою сервісів Webex Meetings і Messaging, мережеві вимоги до сервісу Webex Events можна знайти тут: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

До уваги клієнтів, яким потрібен список діапазонів IP-адрес і портів для служб FedRAMP Webex.
Цю інформацію можна знайти тут: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Дата редакції

Нова й змінена інформація

10.01.2024Обслуговування статей сервера виконано. Текст статті не змінено.
12.12.2023Переглянутий вступ з акцентом на Пакет служб Webex.
12.12.2023Редакція розділу: Транспортні протоколи та шифри шифрування для зареєстрованих у хмарі програм і пристроїв Webex.

Оновлена інформація про версії TLS і набори шифрів, що використовуються та надаються службами Webex Suite.

Додаткові відомості та вказівки щодо протоколів транспортування медіафайлів

Відеопристрої Cisco тепер підтримують надсилання мультимедіа через TLS через проксі-сервер, що відповідає поведінці програми Webex.
Додаткові інструкції щодо конфігурації проксі (Webex настійно рекомендує не змінювати і не видаляти значення заголовків HTTP під час їх проходження через проксі/брандмауер, якщо це не дозволено…)
12.12.2023Перегляд підмереж IP для розділу медіаслужб Webex

Медіаслужби більше не знаходяться в AWS, а лише в центрах обробки даних Webex і центрах обробки даних Microsoft Azure для VIMT.
Додатковий текст щодо протоколів транспортування медіафайлів і бажаних параметрів.
12.12.2023Розділ "Трифік сигналів Webex" і "Конфігурація корпоративного проксі".

Додаткові інструкції щодо конфігурації проксі (Webex настійно рекомендує не змінювати і не видаляти значення заголовків HTTP під час їх проходження через проксі/брандмауер, якщо це не дозволено…)
12.12.2023Таблиця URL-адрес служб Cisco Webex:

Рядки 1 і 2 об’єднані (*.webex.com, *.cisco.com, *.wbx2.com тощо)
Текст необхідно змінити, щоб відобразити, що пакет Webex використовує спільні служби для нарад і обміну повідомленнями.

*.livestream.webex.com додано для вебтрансляцій Webex

Розділ про базові служби Webex, які застаріли: Текст спрощено
09.10.2023Додано посилання на документ VIMT
29.08.2023Видалено TLS порту 444 для Video Mesh Node (більше не використовується).
24.05.2023Додано події Webex – Вимоги до мережі
23.02.2023Додано нові підмережі IP для носіїв (144.196.0.0/16 та 163.129.0.0/16)  Ці підмережі IP будуть активовані через 30 днів або більше після публікації тут.
09.02.2023Опубліковано повторно (виправлено проблему, через яку неможливо було вибирати деякі вкладки)
23.01.2023Повторна публікація через видалення повторюваних підмереж (66.114.169.0 і 66.163.32.0)
11.01.2023Вебпрограма Webex і SDK: TLS додано як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP.
11.01.2023Додано нові підмережі IP для медіа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центри обробки даних Azure для VIMT)
14.10.2022Додано нову URL-адресу Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
15.09.2022Додано нову підмережу IP для мультимедіа: 20.120.238.0/23 (центр обробки даних Azure для VIMT)
12.09.2022Додано URL-адреси для планувальника Webex для Microsoft Outlook.
12.08.2022Було додано примітку в розділі «Номер порту й протоколи». Пристрої RoomOS не надсилають мультимедіа, що передаються за протоколом TLS до налаштованого проксі-сервера.
12.08.2022Підмережі IP для мультимедіа Webex — підмережу IP AWS 18.230.160.0/25 видалено з таблиці підмереж IP. Ці медіавузли наразі використовували IP-адреси, що належать Cisco, у підмережах, які вже перераховано в таблиці.
12.08.2022Було додано примітку, щоб підкреслити, що доступ до всіх доменів і дочірніх доменів є обов’язковим для URL-адрес, перелічених у розділі «Домени та URL-адреси для служб Webex».
25.06.2022Додано вимоги до служб сповіщень Google і Apple.
25.06.2022До таблиці доменів і URL-адрес додано нову URL-адресу Webex *.webexapis.com.
22.06.2022Додано додаткові вказівки щодо розгортання SIP із Cisco Unified CM.
05.04.2022Видалено підмережі AWS IP для медіаслужб, оскільки ці підмережі застаріли.
14.12.2021Для Video Mesh Node додано нові діапазони портів UDP мультимедіа (50 000–53 000)
Видалено порт 9000 для передавання мультимедіа за протоколом TCP: використання цього порту призначення для передавання мультимедіа за протоколом TCP буде припинено в січні 2022 р.
Видалено порт 33434 для передавання мультимедіа за протоколами UDP й TCP: використання цього порту призначення для передавання мультимедіа за протоколами UDP та TCP буде припинено в січні 2022 р.
11.11.2021Оновлено таблицю з номерами портів і протоколами служб Webex, а також URL-адресами служб Cisco Webex.
27.10.2021У таблицю доменів додано *.walkme.com і s3.walkmeusercontent.com.
26.10.2021Додано вказівки щодо налаштувань проксі для ОС Windows.
20.10.2021До списку дозволених доменів у вашому брандмауері додано URL-адреси CDN.
19.10.2021Програма Webex використовує алгоритм AES-256-GCM або AES-128-GCM для шифрування контенту всіх типів нарад Webex.
18.10.2021Додано нові підмережі IP (20.57.87.0/24*, 20.76.127.0/24* й 20.108.99.0/24*), які використовують для розміщення відеоінтеграції для Microsoft Teams (також називається Microsoft Cloud Video Interop), а також доменів (*.cloudfront.net, *.akamaiedge.net, *.akamai.net і *.fastly.net), доданих для мереж доставки контенту, які використовують служби Webex.
11.10.2021Оновлено посилання на портал довіри в розділі «Домен і URL».
04.10.2021З таблиці доменів видалено *.walkme.com і s3.walkmeusercontent.com, оскільки вони більше не потрібні.
30.07.2021Оновлено примітку в розділі «Функції проксі».
13.07.2021Оновлено примітку в розділі «Функції проксі».
02.07.2021Домен *.s3.amazonaws.com змінено на *s3.amazonaws.com.
30.06.2021Оновлено список додаткових URL-адрес для гібридних служб Webex.
25.06.2021До списку додано домен *.appdynamics.com.
21.06.2021До списку додано домен *.lencr.org.
17.06.2021Оновлено таблицю портів і протоколів для SIP-служб Webex.
14.06.2021Оновлено таблицю портів і протоколів для SIP-служб Webex.
27.05.2021Оновлено таблицю в розділі «Додаткові URL-адреси для гібридних служб Webex».
28.04.2021Додано домени для Slido доповнення PPT і для того, щоб дозволити Slido створювати опитування та вікторини на вебсторінках перед нарадою.
27.04.2021Додано діапазон IP-адрес 23.89.0.0/16 для аудіо Webex Edge.
26.04.2021Додано 20.68.154.0/24* як підмережу Azure.
21.04.2021Оновлено CSV-файл служб Webex у розділі «Додаткові URL-адреси для гібридних служб Webex».
19.04.2021Додано 20.53.87.0/24* як контролер домену Azure для VIMT/CVI.
15.04.2021Додано домен *.vbrickrev.com для вебтрансляцій Webex Events.
30.03.2021Суттєва редакція структури документа.
30.03.2021Додано відомості про вебпрограму Webex і підтримку мультимедіа Webex SDK (без передавання мультимедіа за протоколом TLS).
29.03.2021Перелічено функції Webex Edge для пристроїв із посиланням на документацію.
15.03.2021Додано домен *.identrust.com.
19.02.2021Додано розділ для служб Webex для клієнта FedRAMP.
27.01.2021Додано домен *.cisco.com для служби Cloud Connected UC, а також додано підмережі IP приєднання Webex Calling для відеоінтеграції для Microsoft Teams (також називаються Microsoft Cloud Video Interop) із позначкою «*».
05.01.2021Новий документ з описом вимог до мережі для служб нарад і обміну повідомленнями у програмі Webex.
13.11.2020Видалено підмережу https://155.190.254.0/23 з таблиці підмереж IP для мультимедіа.
07.10.2020Видалено рядок *.cloudfront.net зі списку додаткових URL-адрес для гібридних служб Webex Teams.
29.09.2020Додано нову підмережу IP (20.53.87.0/24) для медіаслужб Webex Teams.
29.09.2020Пристрої Webex перейменовано на пристрої Webex Room.
29.09.2020URL-адресу домену *.core-os.net видалено з таблиці «Додаткові URL-адреси для гібридних служб Webex Teams».
07.09.2020Оновлено посилання на регіони AWS.
25.08.2020Спрощено таблицю і текст щодо підмереж IP Webex Teams для мультимедіа.
10.08.2020Додано додаткові відомості про те, як перевіряється досяжність медіавузлів, і про використання підмереж IP Cisco з Webex Edge Connect
31.07.2020Додано нові підмережі IP для медіаслужб в AWS і центрах обробки даних Azure.
31.07.2020Додано нові медіапорти призначення UDP для викликів SIP до хмари Webex Teams.
27.07.2020Додано 170.72.0.0/16 (CIDR) або 170.72.0.0–170.72.255.255 (мережевий діапазон).
05.05.2020До таблиці сторонніх доменів додано sparkpostmail.com.
22.04.2020Додано новий діапазон IP-адрес 150.253.128.0/17.
13.03.2020Додано нову URL-адресу для служби walkme.com.
Додано інформацію про передавання мультимедіа за протоколом TLS для пристроїв Room OS.
Додано новий розділ: «Вимоги до мережі для передавання сигналів SIP у межах гібридних викликів».
Додано посилання для документа з вимогами до мережі Webex Calling.
11.12.2019Внесено незначні зміни в текст, оновлено таблицю «Програми й пристрої Webex Teams: номери портів і протоколи», оновлено й відформатовано таблиці URL-адрес Webex Teams. Видалено інформацію про підтримку автентифікації NTLM проксі для гібридних служб з’єднувача керування і з’єднувача викликів.
14.10.2019Додано інформацію про підтримку перевірки TLS для кімнатних пристроїв.
16.09.2019Доповнено вимогу щодо підтримки TCP для систем DNS, що використовують TCP як транспортний протокол.
Додано URL-адресу *.walkme.com: ця служба надає ознайомчі інструкції з приєднання і використання для нових користувачів.
Змінено URL-адреси служби, які використовує вебасистент.
28.08.2019Додано URL-адресу *.sparkpostmail1.com.;
службу електронної пошти для розсилок бюлетенів, реєстраційну інформацію, оголошення.
20.08.2019Додано інформацію про підтримку проксі-серверів для Video Mesh Node і служби безпеки даних гібридного типу.
15.08.2019Огляд центру обробки даних Cisco й AWS, що використовується для служби Webex Teams.
Додано URL-адресу *.webexcontent.com для зберігання файлів.
Додано примітку щодо припинення підтримки clouddrive.com для зберігання файлів.
Додано URL-адресу *.walkme.com для показників і тестування.
12.07.2019Додано URL-адреси *.activate.cisco.com і *.webapps.cisco.com.
Оновлено URL-адреси для перетворення тексту в мовлення: *.speech-googleapis.wbx2.com і
*.texttospeech-googleapis.wbx2.com.
Видалено URL-адресу *.quay.io.
Оновлено URL-адресу контейнерів гібридних служб: *.amazonaws.com.
27.06.2019До списку дозволених доменів додано *.accompany.com для People Insights.
25.04.2019У рядок про підтримку версії TLS додано фразу «служби Webex Teams».
У рядок про потоки мультимедіа розділу «Медіатрафік» додано «Webex Teams».
Додано слово «географічна» перед словом «область» у розділі про підмережі IP Webex Teams для мультимедіа.
У формулювання внесено інші незначні зміни.
Відредаговано таблицю URL-адрес Webex Teams: оновлено URL-адресу для розділу «A/B-тестування і показники», а також додано новий рядок для служб Google Speech.
У розділі «Додаткові URL-адреси для гібридних служб Webex Teams» видалено інформацію про версію 10.1 після AsyncOS.
Оновлено текст розділу «Підтримка автентифікації проксі».
 
26.03.2019Змінено URL-адресу для посилання «Інструкції див. у документі щодо конфігурації WSA Webex Teams» із https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html
.
Змінено URL-адресу api.giphy.com на *.giphy.com.
21.02.2019Назву Webex Calling змінено на «Webex Calling (раніше — Spark Calling)» за запитом Джона Костелло з огляду на майбутній запуск однойменного продукту Webex Calling через BroadCloud.
06.02.2019Текст «Гібридний вузол мультимедіа» замінено на «Video Mesh Node у Webex».
11.01.2019Змінено текст «Файли з наскрізним шифруванням, відправлені в простори Webex Teams і сховище аватарів» на «Файли з наскрізним шифруванням, відправлені у простори Webex Teams, сховище аватарів, як логотипи брендингу Webex Teams».
09.01.2019Оновлено: видалено такий рядок: «* Щоб пристрої Webex Room могли отримати сертифікат ЦС, необхідний для перевірки зв’язку через проксі з перевіркою TLS, зв’яжіться зі своїм менеджером із роботи з клієнтами або створіть запит у Cisco TAC».
5 грудня 2018 р.Оновлено URL-адреси. Видалено «https://» із чотирьох записів у таблиці URL-адрес Webex Teams:

https://api.giphy.com                           ->  api.giphy.com 
https://safebrowsing.googleapis.com             ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt                ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Оновлено пов’язаний файл .CSV для Webex Teams для відображення відредагованих посилань, які вказано вище.
30 листопада 2018 р.Нові URL-адреси:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Підтримка додаткових методів автентифікації проксі для Windows, iOS і Android.
Webex Board підтримує ОС і функції кімнатних пристроїв; функції проксі, спільні для кімнатних пристроїв: серії SX, DX, MX, Room Kit і Webex Board.
Підтримка перевірки TLS для програм для iOS і Android.
Видалено підтримку перевірки TLS на кімнатних пристроях: серії SX, DX, MX, Room Kit і Webex Board.
Webex Board використовує операційну систему й функції кімнатних пристроїв; підтримка 802.1X.
21 листопада 2018 р.Додано наведену далі примітку до розділу підмереж IP для мультимедіа: наведений вище список діапазонів IP-адрес для хмарних медіаресурсів не є вичерпним, і можуть існувати інші діапазони IP-адрес, які використовує Webex Teams і які не включено до наведеного вище списку. Однак програма й пристрої Webex Teams зможуть нормально функціонувати, не маючи змоги підключитися до IP-адрес мультимедіа, що відсутні у списку.
19 жовтня 2018 р.Додано примітку: Webex Teams залучає сторонні ресурси, щоб зібрати дані щодо діагностики й виправлення неполадок, а також отримати показники аварійного завершення роботи та використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблиці даних про конфіденційність Webex. Додаткові відомості див. на сторінці: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Створено окрему таблицю для додаткових URL-адрес, які використовують гібридні служби: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com.
7 серпня 2018 р.До таблиці портів і протоколів додано примітку: якщо в OVA Video Mesh Node налаштувати локальний сервер NTP та DNS, то в брандмауері не потрібно відкривати порти 53 й 123.
7 травня 2018 р.Суттєва редакція документа.
24 квітня 2022 р.Змінено порядок абзаців у розділі «Підмережі IP для медіаслужб Webex». Абзац, що починається зі слів «Якщо в брандмауері дозволено...» було переміщено під абзац, що починається зі слів «Cisco не підтримує...». 

Чи була ця стаття корисною?