Вимоги до мережі для служб Webex
Історія редагувань документа
Ця стаття призначена для мережевих адміністраторів, зокрема адміністраторів безпеки брандмауерів та проксі-серверів, які хочуть використовувати хмарні сервіси для співпраці Webex Suite у своїй організації. Основна увага в цьому документі приділяється мережевим вимогам Webex Meetings та Webex Messaging, а також містить посилання на документи, що описують мережеві вимоги для Webex Calling.
Ця стаття допоможе вам налаштувати мережевий доступ до пакету послуг Webex, що використовуються:
Зареєстровані в хмарі клієнти програм Webex для зустрічей, обміну повідомленнями та викликів
Зареєстровані в хмарі клієнти програм Webex Meetings Centre
Зареєстровані в хмарі відеопристрої Cisco, IP-телефони Cisco, відеопристрої Cisco та пристрої сторонніх виробників, що використовують SIP для підключення до служб Webex Suite.
Цей документ в першу чергу зосереджений на мережевих вимогах зареєстрованих продуктів Webex Cloud, які використовують сигналізацію HTTPS для зв'язку зі службами Webex Suite, але також окремо описує мережеві вимоги для продуктів, які використовують сигналізацію SIP для хмари Webex. Ці відмінності коротко описано нижче.
Усі зареєстровані в хмарі програми й пристрої Webex використовують протокол HTTPS для зв’язку зі службами обміну повідомленнями та нарад Webex.
- Додаток Webex використовує сигналізацію HTTPS для служб обміну повідомленнями та зустрічей Webex. Додаток Webex також може використовувати протокол SIP для приєднання до зустрічей Webex, але це залежить від того, чи виклик користувача здійснюється через його SIP-адресу, чи він вирішить набрати URL-адресу SIP для приєднання до зустрічі (замість використання функцій зустрічей, вбудованих у додаток Webex).
- Зареєстровані в хмарі відеопристрої Cisco використовують сигналізацію HTTPS для всіх сервісів Webex.
- За умови, що функцію Webex Edge для пристроїв увімкнено, локально зареєстровані пристрої Webex із протоколом SIP також можуть використовувати сигнали HTTPS. Ця функція дозволяє адмініструвати пристрої Webex через Webex Control Hub та брати участь у Webex Meetings за допомогою сигналізації HTTPS (докладніше див. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Служба Webex Calling та локальні продукти керування викликами, такі як Cisco Unified CM, використовують SIP як протокол керування викликами. Відеопристрої Cisco, IP-телефони Cisco та продукти сторонніх виробників можуть приєднуватися до Webex Meetings за допомогою SIP. Для локальних продуктів керування викликами на основі SIP, таких як Cisco Unified CM, сеанс SIP встановлюється через прикордонний контролер, такий як Expressway C. & E або CUBE SBC для викликів до та з хмари Webex.
Докладніше про конкретні мережеві вимоги для служби Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Усі зареєстровані в хмарі програми Webex та відеопристрої Cisco ініціюють лише вихідні з’єднання. Хмарне рішення Cisco Webex ніколи не ініціює вихідні з’єднання із зареєстрованими в хмарі додатками Webex та відеопристроями Cisco, але може здійснювати вихідні дзвінки на пристрої SIP.
Сервіси Webex для зустрічей та обміну повідомленнями розміщуються в глобально розподілених центрах обробки даних, які або належать Cisco (наприклад, центри обробки даних Webex для служб ідентифікації, служб зустрічей та медіасерверів), або розміщені у віртуальній приватній хмарі Cisco (VPC) на платформі Amazon AWS (наприклад, мікросервіси обміну повідомленнями Webex, служби зберігання повідомлень). Сервіси Webex також розташовані в центрах обробки даних Microsoft Azure для відеовзаємодії з Microsoft Teams (VIMT).
Типи трафіку.
Додаток Webex та відеопристрої Cisco встановлюють сигнальні та медіа-з’єднання з хмарою Webex.
Сигналізація трафіку
Додаток Webex та відеопристрої Cisco використовують HTTP як HTTP через TLS (HTTPS) та Secure Web Sockets (WSS) через TLS для сигналізації на основі REST до хмари Webex. Сигнальні з’єднання є лише вихідними та використовують URL-адреси для встановлення сеансу з сервісами Webex.
Підключення сигналізації TLS до сервісів Webex використовують TLS версії 1.2 або 1.3. Вибір шифру базується на налаштуваннях TLS сервера Webex.
Використовуючи TLS 1.2 або 1.3, Webex надає перевагу наборам шифрів, що використовують:
- ECDHE для ключових переговорів
- Сертифікати на основі RSA (розмір ключа 3072 біти)
- Аутентифікація SHA2 (SHA384 або SHA256)
- Надійні шифри шифрування, що використовують 128 або 256 бітів (наприклад, AES_256_GCM)
Webex підтримує набори шифрів у такому порядку налаштувань для TLS версії 1.2 connections*:
TLS_ECDHE_RSA_З_AES_256_GCM_SHA384
TLS_ECDHE_RSA_З_AES_128_GCM_SHA256
TLS_ECDHE_RSA_З_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_З_AES_256_CBC_SHA384
TLS_ECDHE_RSA_З_AES_128_CBC_SHA256
Примітка. Шифрування в режимі CBC підтримується для старіших браузерів без безпечнішого шифрування в режимі GCM.
Webex підтримує набори шифрів у такому порядку налаштувань для TLS версії 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Примітка. У TLS 1.3 узгодження ключів ECDHE та сертифікати на основі RSA є обов'язковою частиною специфікації, тому ця деталь опущена в описі набору шифрів.
*The Набори шифрів та порядок налаштування наборів шифрів можуть відрізнятися для деяких служб Webex
Встановлення сигнальних з’єднань із службами Webex за допомогою URL-адрес
Якщо ви розгорнули проксі-сервери або брандмауери для фільтрації трафіку, що виходить з вашої корпоративної мережі, список URL-адрес призначення, яким потрібно дозволити доступ до служби Webex, можна знайти в розділі «Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex».
Webex наполегливо рекомендує не змінювати та не видаляти значення HTTP-заголовків під час їх проходження через проксі-сервер/брандмауер, окрім випадків, дозволених цими інструкціями https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Зміна або видалення HTTP-заголовків поза межами цих інструкцій може вплинути на доступ до сервісів Webex, зокрема на втрату доступу до сервісів Webex для програм Webex та відеопристроїв Cisco.
Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час.
Медіатрафік
Додаток Webex та відеопристрої Cisco шифрують медіафайли в режимі реального часу для потоків аудіо, відео та спільного використання контенту за допомогою таких шифрів шифрування:
- Шифр AES-256-GCM
- Шифр AES-CM-128-HMAC-SHA1-80
AES-256-GCM – це шифр шифрування, який використовується програмою Webex та відеопристроями Cisco для шифрування медіафайлів у режимі реального часу.
AES-CM-128-HMAC-SHA1 — це зрілий шифр, який довела свою сумісність між різними постачальниками. AES-CM-128-HMAC-SHA1 зазвичай використовується для шифрування медіафайлів, що передаються до служб Webex від кінцевих точок за допомогою SRTP із сигналізацією SIP (наприклад, пристрої SIP Cisco та сторонніх виробників).
У порядку пріоритетності, програми Webex та відеопристрої Cisco підтримують UDP, TCP та TLS як протоколи передачі медіа. Якщо порти UDP заблоковані вашим брандмауером, програми Webex та відеопристрої Cisco переключатимуться на TCP. Якщо порти TCP заблоковано, програми Webex та відеопристрої Cisco перейдуть на TLS.
UDP – рекомендований Cisco протокол транспортування медіа
Відповідно до RFC 3550 RTP – Транспортний протокол для програм реального часу, Cisco надає перевагу та наполегливо рекомендує UDP як транспортний протокол для всіх голосових та відеомедіапотоків Webex.
Недоліки використання TCP як протоколу передачі медіа
Програми Webex та відеопристрої Cisco також підтримують TCP як резервний протокол передачі медіа. Однак Cisco не рекомендує використовувати TCP як транспортний протокол мультимедіа для потоків голосового зв’язку й відеосередовища. Це пояснюється тим, що протокол TCP орієнтовано на підключення і призначено для надійної доставки правильно впорядкованих даних до протоколів верхнього рівня. У разі використання TCP відправник повторно передаватиме втрачені пакети, поки їх не буде підтверджено, а отримувач буферизуватиме потік пакетів, поки втрачені пакети не буде відновлено. Для медіапотоків ця поведінка проявляється у збільшенні затримки або джитера, що, зі свого боку, впливає на якість мультимедіа в учасників виклику.
Недоліки використання TLS як протоколу транспортування медіа
Зашифровані TCP-з’єднання (TLS) можуть постраждати від подальшого погіршення якості медіа через потенційні вузькі місця проксі-сервера. Якщо TLS використовується як протокол транспортування медіафайлів програмами Webex та відеопристроями Cisco з налаштованим проксі-сервером, цей медіатрафік буде маршрутизовано через ваш проксі-сервер, що може створювати вузькі місця в пропускній здатності та подальшу втрату пакетів.Cisco наполегливо рекомендує не використовувати TLS для передачі медіафайлів у виробничих середовищах.
Мультимедіа Webex передається в обох напрямках за допомогою симетричного, ініційованого всередині, 5-компонентного (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення, протокол) вихідного потоку до хмари Webex.
Додаток Webex та відеопристрої Cisco також використовують STUN (RFC 5389) для обходу брандмауера та тестування досяжності медіавузлів. Додаткові відомості див. в технічному документі щодо брандмауера Webex.
Webex – Діапазони IP-адрес призначення для медіа
Щоб отримати доступ до медіасерверів Webex, які обробляють медіатрафік, що виходить з вашої корпоративної мережі, необхідно дозволити IP-підмережам, у яких розміщені ці медіаслужби, доступ через брандмауер вашого підприємства. Діапазони IP-адрес призначення для медіатрафіку, надісланого на медіавузли Webex, можна знайти в розділі Підмережі IP для медіаслужб Webex.
Трафік Webex через проксі-сервери й брандмауери
Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб обмежувати й контролювати вхідний і вихідний трафік на базі HTTP у своїй мережі. Щоб увімкнути доступ до служб Webex із вашої мережі, дотримуйтеся наведених нижче рекомендацій щодо налаштування брандмауера й проксі. Якщо ви використовуєте лише брандмауер, зверніть увагу, що фільтрування сигнального трафіку Webex за допомогою IP-адрес не підтримується, оскільки IP-адреси, які використовуються службами сигналізації Webex, є динамічними й можуть змінюватися в будь-який час. Якщо ваш брандмауер підтримує фільтрацію URL-адрес, налаштуйте його, щоб дозволити URL-адреси призначення Webex, перелічені в розділі «Домени та URL-адреси, до яких потрібен доступ для служб Webex».
У наступній таблиці описано порти та протоколи, які потрібно відкрити на вашому брандмауері, щоб дозволити зареєстрованим у хмарі програмам Webex та відеопристроям Cisco взаємодіяти з хмарними службами сигналізації та медіа Webex.
Програми, пристрої та служби Webex, що розглядаються в цій таблиці, включають:
Додаток Webex, відеопристрої Cisco, вузол відеомережі, гібридний вузол безпеки даних, з’єднувач каталогів, з’єднувач календаря, з’єднувач керування, з’єднувач обслуговування.
Інструкції щодо портів і протоколів для пристроїв і сервісів Webex, що використовують SIP, можна знайти в розділі «Вимоги до мережі для сервісів Webex на базі SIP».
Служби Webex: номери портів і протоколи | |||
Порт призначення |
Протокол |
Опис |
Пристрої, що використовують це правило |
443 | TLS | Обмін сигналами за протоколом HTTPS у Webex. Установлення сеансу для служб Webex базується на визначених URL-адресах, а не на IP-адресах. Якщо ви використовуєте проксі-сервер або ваш брандмауер підтримує розділення DNS; зверніться до розділу«Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex», щоб дозволити сигнальний доступ до служб Webex. | Усе |
123 (1) | UDP | Протокол мережевого часу (NTP) | Усе |
53 (1) | UDP TCP | Система доменних імен (DNS) Використовується для пошуку DNS з метою виявлення IP-адрес служб у хмарі Webex. Більшість запитів DNS виконуються за протоколом UDP, однак із цією метою можна також використовувати TCP. | Усе |
5004 й 9000 | SRTP за протоколом UDP | Зашифрований обмін аудіо, відео та контентом у застосунку Webex та на відеопристроях Cisco Список IP-підмереж призначення див. у розділі «IP-підмережі для медіаслужб Webex». | Додаток Webex Відеопристрої Cisco Вузли відеомережі |
50,000 – 53,000 | SRTP за протоколом UDP | Спільний доступ до зашифрованого аудіо, відео й контенту: лише для Video Mesh Node | Video Mesh Node |
5004 | SRTP за протоколом TCP | TCP також використовують як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP. Список IP-підмереж призначення див. у розділі «IP-підмережі для медіаслужб Webex». | Додаток Webex Відеопристрої Cisco Вузли відеомережі |
443 | SRTP за протоколом TLS | Використовується як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP. Медіа через TLS не рекомендується використовувати у виробничих середовищах Список IP-підмереж призначення див. у розділі "IP-підмережі для медіаслужб Webex". | Додаток Webex Відеопристрої Cisco |
- Якщо ви використовуєте служби NTP й DNS у корпоративній мережі, то в брандмауері не потрібно відкривати порти 53 та 123.
Webex підтримує як IPv4, так і IPv6 для сигнальних та медіа-сервісів. Для більшості клієнтів підтримка Webex через IPv4 та IPv6 не повинна створювати жодних проблем. Однак проблеми можуть виникнути, якщо для максимального передаваного блоку (MTU) вашої мережі встановлено значення, відмінне від стандартного.
Максимальний передаваний блок (MTU) – це максимальний розмір IP-пакета, який може бути переданий через мережеве з'єднання без фрагментації. RFC для IPv6 вимагає мінімального розміру MTU 1280 байт. Більшість пристроїв маршрутизації та комутації підтримують максимальний розмір MTU за замовчуванням 1500 байт на всіх інтерфейсах.
IPv6 додає додаткові накладні витрати до IP-пакетів, що збільшує розмір пакета порівняно з трафіком IPv4. RFC для IPv6 вимагає мінімального розміру MTU 1280 байт.
Webex рекомендує дотримуватися стандартного максимального розміру одиниці передачі (MTU) 1500 байт для всіх IP-пакетів, що отримуються та надсилаються у вашій мережі. Якщо вам потрібно зменшити розмір MTU у вашій мережі, Webex рекомендує зменшити його до не менше ніж 1300 байт.
Більшість медіасервісів Webex розміщені в центрах обробки даних Cisco.
Cisco також підтримує медіасервіси Webex у центрах обробки даних Microsoft Azure для інтеграції відео з Microsoft Teams (VIMT). Microsoft зарезервувала свої IP-підмережі виключно для використання Cisco, а медіа-сервіси, розташовані в цих підмережах, захищені в екземплярах віртуальної мережі Microsoft Azure. Інструкції щодо розгортання VIMT див. у https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Налаштуйте брандмауер, щоб дозволити доступ до цих місць призначення, IP-підмереж Webex та портів транспортного протоколу для потоків медіа з програм та пристроїв Webex.
Програми Webex та відеопристрої Cisco підтримують UDP, TCP та TLS як протоколи передачі медіа. Якщо порти UDP заблоковані вашим брандмауером, програми Webex та відеопристрої Cisco переключатимуться на TCP. Якщо порти TCP заблоковано, програми Webex та відеопристрої Cisco перейдуть на TLS.
UDP – це переважний протокол транспортування медіафайлів Cisco, і ми наполегливо рекомендуємо використовувати лише UDP для транспортування медіафайлів. Програми Webex та відеопристрої Cisco також підтримують TCP та TLS як транспортні протоколи для медіа, але вони не рекомендуються у виробничих середовищах, оскільки орієнтований на з’єднання характер цих протоколів може серйозно вплинути на якість медіа в мережах з втратами.
Примітка. Перелічені нижче підмережі IP призначено для медіаслужб Webex. Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час. Трафік сигналізації HTTP до служб Webex може бути фільтрований за допомогою URL/domain на вашому корпоративному проксі-сервері, перш ніж переадресовувати його на брандмауер.
Підмережі IPv4 для медіасервісів | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | 4.144.190.0/24* |
62.109.192.0/18 | |
64.68.96.0/19 |
Діапазони IPv6-адрес для медіаслужб |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Центри обробки даних Azure – використовуються для розміщення служб інтеграції відео для Microsoft Teams (також відомих як Microsoft Cloud Video Interop)
. Програми Webex та відеопристрої Cisco виконують тести для виявлення доступності та часу передачі даних до підмножини вузлів у кожному медіа-кластері, доступному вашій організації. Досяжність медіавузла перевіряється за протоколами UDP, TCP й TLS та трапляється під час запуску, зміни мережі й періодично під час роботи програми або пристрою. Результати цих тестів зберігаються та надсилаються до хмари Webex перед приєднанням до зустрічі або дзвінка. Хмара Webex використовує ці результати тестів доступності, щоб призначити програмі Webex/пристрою Webex найкращий медіасервер для виклику на основі транспортного протоколу (бажано UDP), часу передачі даних та доступності ресурсів медіасервера.
Cisco не підтримує та не рекомендує фільтрувати підмножину IP-адрес на основі певного географічного регіону чи постачальника хмарних послуг. Фільтрування за регіоном може призвести до серйозного погіршення якості зустрічей, аж до неможливості повного приєднання до них.
Якщо ви налаштували свій брандмауер так, щоб він дозволяв трафік лише до підмножини перелічених вище IP-підмереж, ви все одно можете бачити, як трафік тесту доступності проходить через вашу мережу, намагаючись досягти медіа-вузлів у цих заблокованих IP-підмережах. Медіа-вузли в IP-підмережах, заблокованих вашим брандмауером, не використовуватимуться програмами Webex та відеопристроями Cisco.
Сигнальний трафік Webex і конфігурація корпоративного проксі
Більшість організацій використовують проксі-сервери для перевірки й контролю трафіку HTTP, який виходить із їхньої мережі. Проксі-сервери можна використовувати для виконання декількох функцій безпеки, як-от надання або блокування доступу до певних URL-адрес, автентифікація користувачів, пошук IP-адреси, домену, імені хосту або репутації URI, а також розшифрування і перевірка трафіку. Проксі-сервери також часто використовуються як єдиний шлях, який може пересилати інтернет-трафік на основі HTTP до корпоративного брандмауера, що дозволяє брандмауеру обмежувати вихідний інтернет-трафік лише тим, що надходить з проксі-сервера(ів). У вашому проксі-сервері має бути дозволено сигнальному трафіку Webex доступ до доменів або URL-адрес, перелічених у розділі нижче.
Webex наполегливо рекомендує не змінювати та не видаляти значення HTTP-заголовків під час їх проходження через проксі-сервер/брандмауер, окрім випадків, дозволених цими інструкціями https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Зміна або видалення HTTP-заголовків поза межами цих інструкцій може вплинути на доступ до сервісів Webex, зокрема на втрату доступу до сервісів Webex для програм Webex та відеопристроїв Cisco.
URL-адреси служб Cisco Webex | ||
Домен / URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Мікрослужби Webex.
| Усе |
*.webexcontent.com (1) | Сховище Webex для користувацького контенту та журналів, зокрема: Спільні файли, Перекодовані файли, Зображення, Знімки екрана, Вміст дошки, Клієнт & журнали пристроїв, зображення профілю, логотипи брендів, зображення файли журналів файли масового експорту CSV & імпорт файлів (Центр керування) | Усі |
Додаткові служби, пов’язані з Webex (домени компанії Cisco) | ||
URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.accompany.com | Інтеграція People Insights | Програми Webex |
Додаткові служби, пов’язані з Webex (сторонні домени) | ||
URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.sparkpostmail1.com *.sparkpostmail.com | Служба електронної пошти для бюлетенів, реєстраційні дані, оголошення | Усе |
*.giphy.com | Дозволяє користувачам надсилати GIF-зображення. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control Hub | Програма Webex |
safebrowsing.googleapis.com | Використовується для виконання перевірок безпеки URL-адрес перед їх розгортанням у потоці повідомлень. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control Hub | Програма Webex |
*.walkme.com | Клієнт «Посібник користувача Webex». Надає ознайомчі та інструкції з використання для нових користувачів Для отримання додаткової інформації див.https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Вебпрограми Webex |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Перевірки підключення до Інтернету сторонніми сервісами для виявлення випадків, коли є підключення до мережі, але немає підключення до Інтернету. Додаток Webex виконує власні перевірки підключення до Інтернету, але також може використовувати ці сторонні URL-адреси як резервний варіант. | Програма Webex |
*.appdynamics.com *.eum-appdynamics.com | Відстеження продуктивності, фіксація помилок та збоїв, показники сеансу (1) | Додаток Webex Веб-додаток Webex |
*.amplitude.com | A/B тестування & показники (1) | Веб-додаток Webex Додаток Webex для Android |
*.livestream.webex.com *.vbrickrev.com | Цей домен використовується учасниками, які переглядають події та веб-трансляції Webex | Події Webex, вебкасти Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Використовується для надбудови Slido PPT та для створення Slido веб-сторінок polls/quizzes перед зустріччю Використовується для експорту запитань і відповідей, результатів опитувань тощо з Slido | Усе |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Використовується для запиту списків відкликаних сертифікатів від цих центрів сертифікації Примітка. Webex підтримує степлінг як CRL, так і OCSP для визначення статусу відкликання сертифікатів. Завдяки степлінгу OCSP, програмам і пристроям Webex не потрібно звертатися до цих центрів сертифікації. | Усе |
*.intel.com | Використовується для запиту списків відкликаних сертифікатів і перевірки стану сертифікатів за допомогою служби OCSP Intel, якщо сертифікати надіслано із застосуванням фонових зображень, які використовують програми та пристрої Webex | Усе |
*.google.com *.googleapis.com | Сповіщення для програм Webex на мобільних пристроях (наприклад, нове повідомлення) Служба хмарних повідомлень Google Firebase (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Служба push-сповіщень Apple (APNS) https://support.apple.com/en-us/HT203609 Примітка. Для APNS Apple перелічує лише IP-підмережі для цієї служби. | Програма Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-адреси для планувальника Webex для Microsoft Outlook Користувачі Microsoft Outlook можуть використовувати планувальник Webex для планування зустрічей Webex або зустрічей у особистих кімнатах Webex безпосередньо з Microsoft Outlook у будь-якому браузері. Додаткові відомості див. на цих сторінках: Клацніть тут | Усе |
Основні сервіси Webex припиняють підтримку | ||
URL | Опис | Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.clouddrive.com | Сховище Webex для користувацького контенту та журналів Сховище файлів на clouddrive.com було замінено на webexcontent.com у жовтні 2019 року Організації з тривалими періодами зберігання користувацького контенту можуть все ще використовувати cloudrive.com для зберігання старих файлів | Усе |
*.ciscosparkcontent.com | Завантаження файлів журналів Служба зберігання файлів журналів тепер використовує *.webexcontent.com домен | Додаток Webex |
*.rackcdn.com | Мережа доставки контенту (CDN) для домену *.clouddrive.com | Усе |
(1) Webex використовує послуги третіх сторін для збору даних про діагностику та усунення несправностей, а також для збору показників збоїв та використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблицях даних про конфіденційність Webex. Детальніше дивіться:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Конфіденційність%20Data%20Map &search_keyword=webex#/1552559092865176
Webex використовує сервіси мережі доставки контенту (CDN) для ефективної доставки статичних файлів і контенту до програм і пристроїв Webex. Якщо ви використовуєте проксі-сервер для керування доступом до служб Webex, вам не потрібно додавати домени CDN до списку дозволених доменів для служб Webex (оскільки визначення DNS в CDN CNAME виконує ваш проксі після початкової фільтрації URL-адреси). Якщо ви не використовуєте проксі-сервер (наприклад, ви використовуєте лише брандмауер для фільтрації URL-адрес), розділення DNS виконується ОС вашої програми Webex. / пристрій, і вам потрібно буде додати такі URL-адреси CDN до списку дозволених доменів у вашому брандмауері :
URL-адреси гібридних служб Cisco Webex | ||
URL |
Опис |
Використовують домени: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Контейнери гібридних служб | Вузол відеосітки Гібридний вузол безпеки даних |
*s3.amazonaws.com (1) | Передавання файлів журналу | Вузол відеосітки Гібридний вузол безпеки даних |
*.cloudconnector.webex.com | Синхронізація користувачів | З’єднувач каталогів гібридних служб |
(1) Ми плануємо поступово відмовитися від використання *.docker.com і *.docker.io для контейнерів гібридних сервісів, зрештою замінюючи їх субдоменами в *.amazonaws.com.
Примітка. Якщо ви використовуєте проксі-сервер Cisco Web Security Appliance (WSA) і хочете автоматично оновлювати URL-адреси, що використовуються службами Webex, зверніться додокумента конфігурації служб WSA Webex, щоб отримати інструкції щодо розгортання зовнішнього під’єднання Webex AsyncOS для Cisco Web Security.
Щоб переглянути файл CSV зі списком URI служб Webex, див.:CSV-файл сервісів Webex
На вашому проксі-сервері має бути дозволено сигнальний трафік Webex для доступу до доменів або URL-адрес, перелічених у попередньому розділі. Підтримка додаткових функцій проксі-сервера, що стосуються сервісів Webex, обговорюється нижче:
Підтримка автентифікації проксі
Проксі-сервери можна використовувати як пристрої контролю доступу, блокуючи доступ до зовнішніх ресурсів до user/device надає проксі-серверу дійсні облікові дані для доступу. Проксі-сервери підтримують кілька методів автентифікації, таких як базова автентифікація, дайджест-автентифікація (на базі Windows) NTLM, Kerberos та Negotiate (Kerberos з резервним варіантом NTLM).
У випадку «Без автентифікації» в таблиці нижче пристрій можна налаштувати з адресою проксі-сервера, але він не підтримує автентифікацію. Під час використання автентифікації проксі-сервера необхідно налаштувати та зберегти дійсні облікові дані в ОС застосунку Webex або відеопристрою Cisco.
Для відеопристроїв Cisco та застосунку Webex адреси проксі-сервера можна налаштувати вручну через ОС платформи або інтерфейс користувача пристрою, або автоматично виявити за допомогою таких механізмів, як:
Автоматичне виявлення веб-проксі (WPAD) and/or Файли автоматичного налаштування проксі-сервера (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Продукт |
Тип автентифікації |
Конфігурація проксі |
Webex для Mac | Без автентифікації, базова, NTLM (1) | Вручну, WPAD, PAC |
Webex для Windows | Без автентифікації, базова, NTLM (2), Negotiate | Вручну, WPAD, PAC, GPO |
Webex для iOS | Без автентифікації, базова, дайджест, NTLM | Вручну, WPAD, PAC |
Webex для Android | Без автентифікації, базова, дайджест, NTLM | Вручну, PAC |
Webex Web App | Без автентифікації, базова, дайджест, NTLM, Negotiate | Підтримується через ОС |
Відеопристрої Cisco | Без автентифікації, базова, дайджест | WPAD, PAC або вручну |
Video Mesh Node у Webex | Без автентифікації, базова, дайджест, NTLM | Вручну |
Вузол безпеки даних гібридного типу | Без автентифікації, базова, дайджест | Вручну |
З’єднувач для керування вузлами гібридних служб | Без автентифікації, базова | Налаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача» |
Гібридні служби: З’єднувач каталогів | Без автентифікації, базова, NTLM | Підтримується в ОС Windows |
Гібридні служби Expressway C: З’єднувач календаря | Без автентифікації, базова, NTLM | Налаштування Expressway C вручну: Застосування > Гібридні послуги > Проксі-конектор : Ім'я користувача Пароль Автострада C: «Програми» > «Гібридні служби» > «З’єднувач календаря» > Microsoft Exchange > «Базова» та (або) «NTLM» |
Гібридні служби Expressway C: З’єднувач викликів | Без автентифікації, базова | Налаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача» |
(1):Аутентифікація NTLM для Mac – комп’ютер не потребує входу в домен, користувачеві пропонується ввести пароль
(2):Аутентифікація Windows NTLM – підтримується, лише якщо комп’ютер увійшов до домену
Інструкції щодо налаштувань проксі-сервера для ОС Windows
Microsoft Windows підтримує дві мережеві бібліотеки для HTTP-трафіку (WinINet та WinHTTP), які дозволяють налаштовувати проксі-сервер. Бібліотеку WinInet розроблено тільки для програм клієнтів для робочого стола, які розраховано на одного користувача. Бібліотеку WinHTTP розроблено насамперед для
серверних програм, які розраховано на декількох користувачів. WinINet — це розширений набір WinHTTP. У разі вибору одного з них для налаштування конфігурації проксі слід використовувати WinINet. Для отримання додаткової інформації див. https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Перевірка проксі й закріплення сертифіката
Програма Webex та відеопристрої Cisco перевіряють сертифікати серверів, з якими вони встановлюють сеанси TLS. Перевірки сертифікатів, такі як емітент сертифіката та цифровий підпис, спираються на перевірку ланцюжка сертифікатів аж до кореневого сертифіката. Для виконання цих перевірок валідації програма або пристрій використовує набір довірених кореневих сертифікатів CA, встановлених у сховищі довірених сертифікатів операційної системи.
Якщо ви розгорнули проксі-сервер з перевіркою TLS для перехоплення, розшифрування та перевірки трафіку Webex, переконайтеся, що сертифікат, який надає проксі-сервер (замість сертифіката служби Webex), підписаний центром сертифікації, кореневий сертифікат якого встановлено у сховищі довірених сертифікатів вашої програми Webex або пристрою Webex. Щодо програми Webex, сертифікат ЦС для підпису сертифіката, який використовує проксі, має бути встановлено в операційній системі пристрою. Для відеопристроїв Cisco відкрийте запит на обслуговування за допомогою TAC, щоб встановити цей сертифікат CA у програмне забезпечення RoomOS.
У таблиці нижче показано підтримку застосунку Webex та пристроїв Webex для перевірки TLS проксі-серверами:
Продукт |
Підтримує перевірку TLS для користувацьких довірених ЦС |
Додаток Webex (Windows, Mac, iOS, Android, веб) | Так* |
Відеопристрої Cisco | Так |
Відеосітка Cisco Webex | Так |
Служба гібридної безпеки даних | Так |
Гібридні служби — з’єднувачі каталогів, календаря, керування | Ні |
* Примітка. Програма Webex не підтримує розшифрування і перевірку сеансів TLS проксі-сервера для медіаслужб Webex Meetings. Якщо ви бажаєте перевірити трафік, що надсилається до служб у домені webex.com, вам потрібно створити виняток для перевірки TLS для трафіку, що надсилається до *mcs*.webex.com, *cb*.webex.com і *mcc*.webex.com.
Примітка. Додаток Webex не підтримує розширення SNI для медіа-підключень на основі TLS. Якщо проксі-сервер вимагає наявності SNI, виникає помилка підключення до аудіо- й відеослужб Webex.
Продукт |
Підтримує 802.1X |
Примітки |
Додаток Webex (Windows, Mac, iOS, Android, веб) | Так | Підтримується через ОС |
Відеопристрої Cisco | Так | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Налаштування 802.1X через графічний інтерфейс або Touch 10 Завантаження сертифікатів через HTTP-інтерфейс |
Video Mesh Node | Ні | Використання обходу MAC-адреси |
Служба гібридної безпеки даних | Ні | Використання обходу MAC-адреси |
Гібридні служби — з’єднувачі каталогів, календаря, керування | Ні | Використання обходу MAC-адреси |
Хмара Webex підтримує вхідні та вихідні дзвінки, використовуючи SIP як протокол керування дзвінками для Webex Meetings та для прямих (1:1) дзвінки from/to Зареєстровані в хмарі програми Webex та відеопристрої Cisco.
SIP-дзвінки для Webex Meetings
Webex Meetings дозволяє учасникам із SIP-додатками та пристроями приєднуватися до зустрічі одним із таких способів:
- здійснення виклику за SIP URI наради (наприклад, meetingnumber@webex.com);
- хмара Webex здійснює виклик за SIP URI, що вказав учасник (наприклад, my-device@customer.com).
Дзвінки між SIP apps/devices і хмара зареєструвала Webex app/Cisco Відеопристрої
Хмара Webex дозволяє користувачам SIP-додатків та пристроїв:
- Отримувати виклики через зареєстровані в хмарі програми Webex та відеопристрої Cisco
- Зателефонуйте до зареєстрованих хмарних програм Webex та відеопристроїв Cisco
В обох вищезазначених випадках програми й пристрої SIP повинні встановити вхідний або вихідний сеанс із хмарою Webex. Програму або пристрій SIP буде зареєстровано в програмі керування викликами на основі SIP (наприклад, Unified CM), яка зазвичай має підключення SIP Trunk до Expressway C та E, що дозволяє здійснювати вхідні та вихідні виклики (через Інтернет) до хмари Webex.
SIP-додатки та пристрої можуть бути:
- Відеопристрій Cisco, що використовує SIP для реєстрації в Unified CM
- IP-телефони Cisco, що використовують SIP для реєстрації в Unified CM, або служба Webex Calling;
- стороння програма або пристрій SIP, що використовує сторонню програму керування викликами SIP.
Примітка * Якщо маршрутизатор або брандмауер SIP підтримує SIP Aware, тобто в ньому ввімкнено шлюз SIP Application Layer Gateway (ALG) або щось подібне, радимо вимкнути цю функцію для забезпечення правильної роботи сервісу. Інформацію про те, як вимкнути ALG для SIP на певних пристроях, див. у відповідній документації виробника.
У наведеній далі таблиці описано порти й протоколи, необхідні для доступу до SIP-служб Webex.
Порти й протоколи для SIP-служб Webex | |||
Порт джерела | Порт призначення | Протокол | Опис |
Швидкісні автомагістралі Ефемерні порти | Хмара Webex: 5060–5070 | SIP over TCP/TLS/MTLS | SIP-сигналізація від Expressway E до хмари Webex Транспортні протоколи: TCP, TLS, MTLS |
Ефемерні порти Webex Cloud | Швидкісна автомагістраль 5060 - 5070 | SIP over TCP/TLS/MTLS | SIP-сигналізація з хмари Webex до Expressway E Транспортні протоколи: TCP, TLS, MTLS |
Швидкісна автомагістраль 36000 - 59999 | Хмара Webex 49152 -59999 | RTP/SRTP через UDP | Незашифровані/зашифровані медіафайли з Expressway E до хмари Webex Протокол транспортування медіафайлів: UDP |
Хмара Webex 49152 - 59999 | Швидкісна автомагістраль 36000 - 59999 | RTP/SRTP через UDP | Незашифровані/зашифровані медіафайли з хмари Webex до Expressway E Протокол транспортування медіафайлів: UDP |
Підключення SIP між Expressway E й хмарою Webex підтримує передавання незашифрованих сигналів за допомогою TCP та зашифрованих сигналів за допомогою TLS або MTLS.Шифрована сигналізація SIP є кращою, оскільки сертифікати, що обмінюються між хмарою Webex та Expressway E, можна перевірити перед продовженням підключення.
Expressway зазвичай використовується для здійснення SIP-дзвінків до хмари Webex та SIP-дзвінків B2B до інших організацій. Дозвольте в брандмауері перелічене далі.
- Весь вихідний трафік передавання сигналів SIP із вузлів Expressway E.
- Весь вхідний трафік передавання сигналів SIP на вузли Expressway E.
Якщо потрібно обмежити вхідний і вихідний трафік передавання сигналів SIP і пов’язаний із ними медіатрафік до хмари Webex і з неї: Налаштуйте брандмауер, щоб дозволити сигналізації SIP та медіальному трафіку доступ до IP-підмереж для медіаслужб Webex (див. розділ «IP-підмережі для медіаслужб Webex») та таких регіонів AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Діапазони IP-адрес для цих регіонів AWS можна знайти тут: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ця веб-сторінка не оновлюється миттєво, оскільки AWS регулярно змінює діапазони IP-адрес у своїх підмережах. Для динамічного відстеження змін діапазону IP-адрес AWS Amazon рекомендує підписатися на таку службу сповіщень: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
У разі передавання мультимедіа для служб Webex на основі SIP використовують ті самі підмережі IP призначення, що й для мультимедіа Webex (список див. тут)
Протокол | Номери портів | Напрямок | Тип доступу | Коментарі |
ТСР | 5061, 5062 | Вхідний | SIP-сигналізація | Вхідні сигнали SIP для аудіо Webex Edge |
ТСР | 5061, 5065 | Вихідні | SIP-сигналізація | Вихідні сигнали SIP для аудіо Webex Edge |
TCP/UDP | Ефемерні порти 8000 - 59999 | Вхідний | Медіапорти | У корпоративному брандмауері має бути відкрито порти для вхідного трафіку до Expressway у діапазоні 8000–59999 |
Відеосітка Cisco Webex
Відеосітка Cisco Webex надає локальну медіаслужбу у вашій мережі. Замість передавання всіх мультимедіа у хмару Webex, вони можуть залишатися у вашій мережі для зменшення використання пропускної здатності інтернету й підвищення якості мультимедіа. Додаткові відомості див. в посібнику з розгортання відеосітки Cisco Webex.
Гібридна служба календаря
Гібридний сервіс календаря підключає Microsoft Exchange, Office 365 або Google Calendar до Webex, що спрощує планування зустрічей та приєднання до них, особливо на мобільних пристроях.
Детальніше дивіться:Посібник з розгортання гібридної служби календарів Webex
Служба гібридних каталогів
З’єднувач каталогів Cisco — це локальна програма для синхронізації посвідчень у хмарі Webex. Він пропонує простий адміністративний процес, який автоматично та безпечно розширює контакти з корпоративного каталогу до хмари та синхронізує їх для точності та узгодженості.
Детальніше дивіться:Посібник з розгортання для Cisco Directory Connector
Бажана архітектура для гібридних служб Webex
Бажана архітектура для гібридних служб Cisco Webex описує загальну гібридну архітектуру, її компоненти й загальні практичні поради щодо проєктування. Див.:Бажана архітектура для гібридних сервісів Webex
Якщо ви також розгортаєте Webex Calling разом із службами Webex Meetings та Messaging, вимоги до мережі для служби Webex Calling можна знайти here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Якщо ви також розгортаєте Webex Events разом із службами Webex Meetings та Messaging, вимоги до мережі для служби Webex Events можна знайти here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Для клієнтів, яким потрібен список діапазонів IP-адрес та портів для сервісів Webex FedRAMP
, цю інформацію можна знайти тут : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Дата редакції |
Нова й змінена інформація |
06/30/2025 |
Видалено рядок (починаючи з speech.googleapis.com та texttospeech.googleapis.com), оскільки весь трафік, пов'язаний із сервісом, тепер спрямовується виключно на домени, що вже задокументовані * Домени.webex.com та .wbx2.com. |
6/24/2025 | До розділу Підмережі IPv4 для медіаслужб додано нову підмережу - 4.144.190.0/24* (цей діапазон використовуватиметься з 8 липня 2025 року) |
4/8/2025 | До розділу Підмережі IPv4 для медіаслужб додано нову підмережу - 4.152.180.0/24 |
4/4/2025 | Додавання домену Globalsign.com Кореневий центр сертифікації для сервера позначок часу |
4/4/2025 | Видалення невикористаної IP-підмережі 66.114.160.0/20 |
1/6/2025 | Додано діапазони IP-адрес для підтримки трафіку IPv6 |
10/17/2024 10/21/2024 | Оновлено 08/19/2024 історія переглядів. Змінено (*.webexconnect.com) до правильного введення (*.webexcontent.com) |
08/19/2024 | Додано зображення з брендовими логотипами для (*.webexcontent.com) Розділ «Домени та URL-адреси» |
08/02/2024 | Розділ підтримки Webex IPv6 – змінено текст, щоб підкреслити розмір MTU для трафіку IPv4 та IPv6. |
07/26/2024 | Додано новий піддомен *dkr.ecr.us-east-1.amazonaws.com у розділі Додаткові URL-адреси для гібридних послуг Webex |
07/26/2024 | Рекомендації щодо рекомендованого максимального розміру передаваної одиниці (MTU) IP-пакетів для трафіку IPv6 до служб Webex |
04/08/2024 | Додано пропущену крапку перед (*webex.com і *cisco.com) у піддомені URL-адрес серверів Cisco Webex |
12/06/2023 | Переглянуте вступне слово з акцентом на пакет послуг Webex |
12/06/2023 | Перегляд розділу: Транспортні протоколи та шифри шифрування для хмарних зареєстрованих програм та пристроїв Webex. Оновлена інформація про версії TLS та Cipher Suites, що використовуються та які надаються Webex Suite Services Додаткові відомості та інструкції щодо протоколів передачі медіа Відеопристрої Cisco тепер підтримують надсилання медіа через TLS через проксі-сервер, що відповідає поведінці програми Webex. Додавання інструкцій щодо налаштування проксі-сервера (Webex наполегливо рекомендує не змінювати та не видаляти значення HTTP-заголовків під час їх проходження через проксі-сервер/брандмауер, якщо це не дозволено…). |
12/06/2023 | Перегляд IP-підмереж для розділу медіасервісів Webex Медіасервіси більше не знаходяться в AWS, лише в центрах обробки даних Webex та центрах обробки даних Microsoft Azure для VIMT. Додатковий текст про протоколи та налаштування передачі медіа |
12/06/2023 | Розділ про сигнальний трафік Webex та конфігурацію корпоративного проксі-сервера Додавання інструкцій щодо конфігурації проксі-сервера (Webex наполегливо рекомендує не змінювати та не видаляти значення HTTP-заголовків під час їх проходження через проксі-сервер/брандмауер, якщо це не дозволено…) |
12/06/2023 | Таблиця URL-адрес служб Cisco Webex: Рядки 1 та 2 об'єднано (*.webex.com, *.cisco.com, *.wbx2.com тощо) Текст має бути переглянуто, щоб відобразити, що пакет Webex використовує спільні служби для зустрічей та обміну повідомленнями. *.livestream.webex.com додано для вебкастів Webex Розділ про основні сервіси Webex, які застаріли: Спрощений текст |
10/09/2023 | Додано посилання на документацію VIMT |
8/29/2023 | Видалено порт 444 TLS для вузла Video Mesh (більше не використовується). |
5/24/2023 | Додані події Webex – мережеві вимоги |
2/23/2023 | Додано нові IP-підмережі для медіа (144.196.0.0/16 і 163.129.0.0/16) Ці IP-підмережі будуть активовані через 30 днів або пізніше після публікації тут. |
2/9/2023 | Опубліковано повторно (виправлено проблему, через яку неможливо було вибирати деякі вкладки) |
1/23/2023 | Повторна публікація через видалення повторюваних підмереж (66.114.169.0 і 66.163.32.0) |
1/11/2023 | Вебпрограма Webex і SDK: TLS додано як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP. |
1/11/2023 | Додано нові підмережі IP для медіа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центри обробки даних Azure для VIMT) |
10/14/2022 | Додано нову URL-адресу Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Додано нову IP-підмережу для медіа : 20.120.238.0/23 (Центр обробки даних Azure для VIMT) |
9/12/2022 | Додано URL-адреси для планувальника Webex для Microsoft Outlook. |
8/12/2022 | Було додано примітку в розділі «Номер порту й протоколи». Пристрої RoomOS не надсилають мультимедіа, що передаються за протоколом TLS до налаштованого проксі-сервера. |
8/12/2022 | Підмережі IP для мультимедіа Webex — підмережу IP AWS 18.230.160.0/25 видалено з таблиці підмереж IP. Ці медіавузли наразі використовували IP-адреси, що належать Cisco, у підмережах, які вже перераховано в таблиці. |
8/12/2022 | Було додано примітку, щоб підкреслити, що доступ до всіх доменів і дочірніх доменів є обов’язковим для URL-адрес, перелічених у розділі «Домени та URL-адреси для служб Webex». |
6//25/2022 | Додано вимоги до служб сповіщень Google і Apple. |
6/25/2022 | До таблиці доменів і URL-адрес додано нову URL-адресу Webex *.webexapis.com. |
6/22/2022 | Додано додаткові вказівки щодо розгортання SIP із Cisco Unified CM. |
4/5/2022 | Видалено підмережі AWS IP для медіаслужб, оскільки ці підмережі застаріли. |
12/14/2021 | Для вузла Video Mesh додано нові діапазони портів UDP для медіа (50 000 – 53 000) Порт 9000 для медіа через TCP видалено – Використання цього порту призначення для медіа через TCP буде припинено у січні 2022 року Порт 33434 для медіа через UDP та TCP видалено – Використання порту призначення для медіа через UDP та TCP буде припинено у січні 2022 року |
11/11/2021 | Оновлено таблицю з номерами портів і протоколами служб Webex, а також URL-адресами служб Cisco Webex. |
10/27/2021 | У таблицю доменів додано *.walkme.com і s3.walkmeusercontent.com. |
10/26/2021 | Додано вказівки щодо налаштувань проксі для ОС Windows. |
10/20/2021 | До списку дозволених доменів у вашому брандмауері додано URL-адреси CDN. |
10/19/2021 | Програма Webex використовує алгоритм AES-256-GCM або AES-128-GCM для шифрування контенту всіх типів нарад Webex. |
10/18/2021 | Додано нові підмережі IP (20.57.87.0/24*, 20.76.127.0/24* й 20.108.99.0/24*), які використовують для розміщення відеоінтеграції для Microsoft Teams (також називається Microsoft Cloud Video Interop), а також доменів (*.cloudfront.net, *.akamaiedge.net, *.akamai.net і *.fastly.net), доданих для мереж доставки контенту, які використовують служби Webex. |
10/11/2021 | Оновлено посилання на портал довіри в розділі «Домен і URL». |
10/04/2021 | З таблиці доменів видалено *.walkme.com і s3.walkmeusercontent.com, оскільки вони більше не потрібні. |
07/30/2021 | Оновлено примітку в розділі «Функції проксі». |
07/13/2021 | Оновлено примітку в розділі «Функції проксі». |
07/02/2021 | Домен *.s3.amazonaws.com змінено на *s3.amazonaws.com. |
06/30/2021 | Оновлено список додаткових URL-адрес для гібридних служб Webex. |
06/25/2021 | До списку додано домен *.appdynamics.com. |
06/21/2021 | До списку додано домен *.lencr.org. |
06/17/2021 | Оновлено таблицю портів і протоколів для SIP-служб Webex. |
06/14/2021 | Оновлено таблицю портів і протоколів для SIP-служб Webex. |
05/27/2021 | Оновлено таблицю в розділі «Додаткові URL-адреси для гібридних служб Webex». |
04/28/2021 | Додано домени для Slido доповнення PPT і для того, щоб дозволити Slido створювати опитування та вікторини на вебсторінках перед нарадою. |
04/27/2021 | Додано діапазон IP-адрес 23.89.0.0/16 для аудіо Webex Edge. |
04/26/2021 | Додано 20.68.154.0/24* як підмережу Azure. |
04/21/2021 | Оновлено CSV-файл служб Webex у розділі «Додаткові URL-адреси для гібридних служб Webex». |
04/19/2021 | Додано 20.53.87.0/24* як контролер домену Azure для VIMT/CVI. |
04/15/2021 | Додано домен *.vbrickrev.com для вебтрансляцій Webex Events. |
03/30/2021 | Суттєва редакція структури документа. |
03/30/2021 | Додано відомості про вебпрограму Webex і підтримку мультимедіа Webex SDK (без передавання мультимедіа за протоколом TLS). |
03/29/2021 | Перелічено функції Webex Edge для пристроїв із посиланням на документацію. |
03/15/2021 | Додано домен *.identrust.com. |
02/19/2021 | Додано розділ для служб Webex для клієнта FedRAMP. |
01/27/2021 | Додано домен *.cisco.com для служби Cloud Connected UC, а також додано підмережі IP приєднання Webex Calling для відеоінтеграції для Microsoft Teams (також називаються Microsoft Cloud Video Interop) із позначкою «*». |
01/05/2021 | Новий документ з описом вимог до мережі для служб нарад і обміну повідомленнями у програмі Webex. |
11/13/20 | Видалено підмережу https://155.190.254.0/23 з таблиці підмереж IP для мультимедіа. |
10/7/2020 | Видалено рядок *.cloudfront.net зі списку додаткових URL-адрес для гібридних служб Webex Teams. |
9/29/2020 | Додано нову підмережу IP (20.53.87.0/24) для медіаслужб Webex Teams. |
9/29/2020 | Пристрої Webex перейменовано на пристрої Webex Room. |
9/29/2020 | *.core-os.net URL-адресу видалено з таблиці : Додаткові URL-адреси для гібридних сервісів Webex Teams |
9/7/2020 | Оновлено посилання на регіони AWS. |
08/25/20 | Спрощено таблицю і текст щодо підмереж IP Webex Teams для мультимедіа. |
8/10/20 | Додано додаткові відомості про те, як перевіряється досяжність медіавузлів, і про використання підмереж IP Cisco з Webex Edge Connect |
7/31/20 | Додано нові підмережі IP для медіаслужб в AWS і центрах обробки даних Azure. |
7/31/20 | Додано нові медіапорти призначення UDP для викликів SIP до хмари Webex Teams. |
7/27/20 | Додано 170.72.0.0/16 (CIDR) або 170.72.0.0–170.72.255.255 (мережевий діапазон). |
5/5/20 | До таблиці сторонніх доменів додано sparkpostmail.com. |
4/22/20 | Додано новий діапазон IP-адрес 150.253.128.0/17. |
03/13/20 | Додано нову URL-адресу для сервісу walkme.com Додано медіа-транспорт TLS для пристроїв Room OS Додано новий розділ : Вимоги до мережі для гібридних викликів SIP-сигналізація Додано посилання на документ із вимогами до мережі Webex Calling |
12/11/19 | Внесено незначні зміни в текст, оновлено таблицю «Програми й пристрої Webex Teams: номери портів і протоколи», оновлено й відформатовано таблиці URL-адрес Webex Teams. Видалено інформацію про підтримку автентифікації NTLM проксі для гібридних служб з’єднувача керування і з’єднувача викликів. |
10/14/19 | Додано інформацію про підтримку перевірки TLS для кімнатних пристроїв. |
9/16/2019 | Доповнено вимогу щодо підтримки TCP для систем DNS, що використовують TCP як транспортний протокол. Додано URL-адресу *.walkme.com: ця служба надає ознайомчі інструкції з приєднання і використання для нових користувачів. Змінено URL-адреси служби, які використовує вебасистент. |
8/28/2019 | *.sparkpostmail1.com URL-адреса додана сервіс електронної пошти для розсилки новин, інформації про реєстрацію, оголошень |
8/20/2019 | Додано інформацію про підтримку проксі-серверів для Video Mesh Node і служби безпеки даних гібридного типу. |
8/15/2019 | Огляд центру обробки даних Cisco та AWS, що використовується для сервісу Webex Teams. *.webexcontent.com Додано URL-адресу для сховища файлів Примітка щодо припинення підтримки clouddrive.com для сховища файлів *.walkme.com Додано URL-адресу для метрик та тестування |
7/12/2019 | *.activate.cisco.com і *.webapps.cisco.com URL-адреси додано URL-адреси тексту в мовлення оновлено до *.speech-googleapis.wbx2.com і *.texttospeech-googleapis.wbx2.com *.quay.io URL-адресу видалено URL-адресу контейнерів гібридних служб оновлено на *.amazonaws.com |
6/27/2019 | До списку дозволених доменів додано *.accompany.com для People Insights. |
4/25/2019 | У рядок про підтримку версії TLS додано фразу «служби Webex Teams». У рядок про потоки мультимедіа розділу «Медіатрафік» додано «Webex Teams». Додано слово «географічна» перед словом «область» у розділі про підмережі IP Webex Teams для мультимедіа. У формулювання внесено інші незначні зміни. Відредаговано таблицю URL-адрес Webex Teams: оновлено URL-адресу для розділу «A/B-тестування і показники», а також додано новий рядок для служб Google Speech. У розділі «Додаткові URL-адреси для гібридних служб Webex Teams» видалено інформацію про версію 10.1 після AsyncOS. Оновлено текст розділу «Підтримка автентифікації проксі». |
3/26/2019 | Змінено URL-адресу, посилання на яку наведено тут, "будь ласка, зверніться до документа конфігурації WSA Webex Teams для отримання інструкцій" з https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html . Змінено URL-адресу "api.giphy.com" на *.giphy.com |
2/21/2019 | Назву Webex Calling змінено на «Webex Calling (раніше — Spark Calling)» за запитом Джона Костелло з огляду на майбутній запуск однойменного продукту Webex Calling через BroadCloud. |
2/6/2019 | Текст «Гібридний вузол мультимедіа» замінено на «Video Mesh Node у Webex». |
1/11/2019 | Змінено текст «Файли з наскрізним шифруванням, відправлені в простори Webex Teams і сховище аватарів» на «Файли з наскрізним шифруванням, відправлені у простори Webex Teams, сховище аватарів, як логотипи брендингу Webex Teams». |
1/9/2019 | Оновлено: видалено такий рядок: «* Щоб пристрої Webex Room могли отримати сертифікат ЦС, необхідний для перевірки зв’язку через проксі з перевіркою TLS, зв’яжіться зі своїм менеджером із роботи з клієнтами або створіть запит у Cisco TAC». |
5 грудня 2018 р. | Оновлено URL-адреси. Видалено «https://» із чотирьох записів у таблиці URL-адрес Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 листопада 2018 р. | Нові URL-адреси : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Підтримка додаткових методів автентифікації проксі для Windows, iOS і Android. | |
Webex Board підтримує ОС і функції кімнатних пристроїв; функції проксі, спільні для кімнатних пристроїв: серії SX, DX, MX, Room Kit і Webex Board. | |
Підтримка перевірки TLS для програм для iOS і Android. | |
Видалено підтримку перевірки TLS на кімнатних пристроях: серії SX, DX, MX, Room Kit і Webex Board. | |
Webex Board використовує операційну систему й функції кімнатних пристроїв; підтримка 802.1X. | |
21 листопада 2018 р. | До розділу IP-підмереж для медіа додано наступну примітку : Наведений вище список діапазонів IP-адрес для хмарних медіаресурсів не є вичерпним, і можуть бути інші діапазони IP-адрес, що використовуються Webex Teams, яких немає у наведеному вище списку. Однак програма й пристрої Webex Teams зможуть нормально функціонувати, не маючи змоги підключитися до IP-адрес мультимедіа, що відсутні у списку. |
19 жовтня 2018 р. | Примітку додано : Використання Webex Teams послуг третіх сторін для збору даних про діагностику та усунення несправностей; а також збору показників збоїв та використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблиці даних про конфіденційність Webex. Детальніше див. : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Створено окрему таблицю для додаткових URL-адрес, які використовують гібридні служби: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com. | |
7 серпня 2018 р. | Примітку додано до таблиці «Порти та протоколи» : Якщо ви налаштуєте локальний NTP- та DNS-сервер у OVA вузла Video Mesh, то порти 53 та 123 не потрібно відкривати через брандмауер. |
7 травня 2018 р. | Суттєва редакція документа. |
24 квітня 2022 р. | Змінено порядок абзаців у розділі «Підмережі IP для медіаслужб Webex». Абзац, що починається зі слів «Якщо ви налаштували свій брандмауер...», було переміщено під абзац, що починається зі слів «Cisco не підтримує...». |