متطلبات الشبكة لخدمات Webex
سجل مراجعة المستند
هذه المقالة مخصصة لمسؤولي الشبكات، وخاصة مسؤولي جدران الحماية وأمان الوكيل، الذين يرغبون في استخدام مجموعة Webex من خدمات التعاون السحابي داخل مؤسساتهم. تركز هذه الوثيقة بشكل أساسي على متطلبات الشبكة الخاصة باجتماعات Webex ورسائل Webex، كما توفر الوثيقة أيضًا روابط إلى مستندات تصف متطلبات الشبكة الخاصة باتصال Webex.
ستساعدك هذه المقالة على تكوين الوصول إلى الشبكة لمجموعة خدمات Webex المستخدمة بواسطة:
عملاء تطبيق Webex المسجلين في السحابة للاجتماعات والمراسلة والمكالمات
عملاء تطبيق Webex Meetings Centre المسجلين في السحابة
أجهزة Cisco Video المسجلة في السحابة، وهواتف Cisco IP، وأجهزة فيديو Cisco، وأجهزة الطرف الثالث المسجلة في السحابة والتي تستخدم SIP للاتصال بخدمات Webex Suite.
ترتكز هذه الوثيقة بشكل أساسي على متطلبات الشبكة لمنتجات Webex السحابية المسجلة التي تستخدم إشارات HTTPS للتواصل مع خدمات Webex Suite، ولكنها تصف أيضًا بشكل منفصل متطلبات الشبكة للمنتجات التي تستخدم إشارات SIP إلى سحابة Webex. يتم تلخيص هذه الاختلافات فيما يلي:
تستخدم جميع تطبيقات وأجهزة Webex المسجلة على السحابة إشارات HTTPS للاتصال بخدمات المراسلة والاجتماعات من Webex:
- يستخدم تطبيق Webex إشارات HTTPS لخدمات المراسلة والاجتماعات في Webex. يمكن لتطبيق Webex أيضًا استخدام بروتوكول SIP للانضمام إلى اجتماعات Webex، ولكن هذا يخضع إما لاتصال المستخدم عبر عنوان SIP الخاص به أو اختيار الاتصال بعنوان URL الخاص بـ SIP للانضمام إلى اجتماع (بدلاً من استخدام وظيفة الاجتماع الأصلية لتطبيق Webex).
- تستخدم أجهزة Cisco Video المسجلة في السحابة إشارات HTTPS لجميع خدمات Webex.
- يمكن أيضًا لأجهزة Webex الداخلية المسجلة في SIP استخدام إشارات HTTPS إذا تم تمكين ميزة Webex Edge للأجهزة. تتيح هذه الميزة إدارة أجهزة Webex عبر Webex Control Hub والمشاركة في اجتماعات Webex باستخدام إشارات HTTPS (للحصول على التفاصيل، راجع https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
تستخدم خدمة Webex Calling ومنتجات التحكم في المكالمات المحلية مثل Cisco Unified CM بروتوكول SIP للتحكم في المكالمات. يمكن لأجهزة الفيديو Cisco وهواتف IP Cisco ومنتجات الطرف الثالث الانضمام إلى اجتماعات Webex باستخدام SIP. بالنسبة لمنتجات التحكم في المكالمات المستندة إلى SIP المحلية مثل Cisco Unified CM، يتم إنشاء جلسة SIP من خلال وحدة تحكم حدودية مثل Expressway C & E، أو CUBE SBC للمكالمات من وإلى Webex Cloud.
للحصول على تفاصيل حول متطلبات الشبكة المحددة لخدمة Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
تبدأ جميع تطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video اتصالات خارجية فقط. لا تقوم خدمة Webex Cloud من Cisco مطلقًا ببدء اتصالات خارجية بتطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video، ولكنها يمكنها إجراء مكالمات صادرة إلى أجهزة SIP.
يتم استضافة خدمات Webex للاجتماعات والمراسلة في مراكز بيانات موزعة عالميًا مملوكة لشركة Cisco (على سبيل المثال مراكز بيانات Webex لخدمات الهوية وخدمات الاجتماعات وخوادم الوسائط) أو مستضافة في Cisco Virtual Private Cloud (VPC) على منصة Amazon AWS (على سبيل المثال خدمات المراسلة الصغيرة Webex وخدمات تخزين المراسلة). تتوفر خدمات Webex أيضًا في مراكز بيانات Microsoft Azure لـ Video Interop مع Microsoft Teams (VIMT).
أنواع حركة مرور البيانات:
يقوم تطبيق Webex وأجهزة Cisco Video بإنشاء اتصالات إشارات ووسائط مع سحابة Webex.
إشارات حركة المرور
يستخدم تطبيق Webex وأجهزة Cisco Video HTTP كـ HTTP عبر TLS (HTTPS) وSecure Web Sockets (WSS) عبر TLS لإشارات تعتمد على REST إلى سحابة Webex. اتصالات الإشارة هي اتصالات خارجية فقط وتستخدم عناوين URL لإنشاء الجلسة لخدمات Webex.
تستخدم اتصالات إشارات TLS بخدمات Webex إصدار TLS 1.2 أو 1.3. يعتمد اختيار التشفير على تفضيل TLS الخاص بخادم Webex.
باستخدام TLS 1.2 أو 1.3، يفضل Webex مجموعات التشفير باستخدام:
- ECDHE للتفاوض الرئيسي
- شهادات تعتمد على RSA (حجم المفتاح 3072 بت)
- مصادقة SHA2 (SHA384 أو SHA256)
- تشفيرات قوية باستخدام 128 أو 256 بت (على سبيل المثال، AES_256_GCM)
يدعم Webex مجموعات التشفير بالترتيب المفضل التالي لإصدار TLS 1.2 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE _RSA_WITH_AES_256_CBC_SHA384
TLS [] ECDHE__RSA_WITH_AES_128_CBC_SHA256
ملاحظة - يتم دعم تشفير وضع CBC للمتصفحات القديمة التي لا تحتوي على تشفير وضع GCM الأكثر أمانًا.
يدعم Webex مجموعات التشفير بالترتيب المفضل التالي لإصدار TLS 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
ملاحظة - مع TLS 1.3، تعد تفاوضات مفتاح ECDHE والشهادات القائمة على RSA جزءًا إلزاميًا من المواصفات، وبالتالي يتم حذف هذه التفاصيل في وصف مجموعة التشفير.
*The إنشاء اتصالات إشارات إلى خدمات Webex باستخدام عناوين URL
إذا قمت بنشر وكلاء أو جدران حماية لتصفية حركة المرور التي تغادر شبكة مؤسستك، فيمكنك العثور على قائمة عناوين URL الوجهة التي يجب السماح لها بالوصول إلى خدمة Webex في القسم "
المجالات وعناوين URL التي يجب الوصول إليها لخدمات Webex".توصي Webex بشدة بعدم تغيير أو حذف قيم رأس HTTP أثناء مرورها عبر الوكيل/جدار الحماية الخاص بك ما لم يُسمح بذلك في هذه الإرشادات https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values
. قد يؤثر تعديل أو حذف رؤوس HTTP خارج هذه الإرشادات على الوصول إلى خدمات Webex، بما في ذلك فقدان الوصول إلى خدمات Webex بواسطة تطبيقات Webex وأجهزة Cisco Video.
تصفية حركة مرور إشارات Webex باستخدام عنوان IP غير مدعومة لأن عناوين IP المستخدمة بواسطة Webex تكون ديناميكية وقد تتغير في أي وقت.
حركة مرور الوسائط
يقوم تطبيق Webex وأجهزة Cisco Video بتشفير الوسائط في الوقت الفعلي لتدفقات الصوت والفيديو ومشاركة المحتوى باستخدام شفرات التشفير التالية:
- شفرة AES-256-GCM
- شفرة AES-CM-128-HMAC-SHA1-80
AES-256-GCM هو تشفير مفضل لتطبيق Webex وأجهزة Cisco Video لتشفير الوسائط في الوقت الفعلي.
AES-CM-128-HMAC-SHA1 عبارة عن تشفير ناضج أثبت قابلية التشغيل المتبادل بين البائعين. يتم استخدام AES-CM-128-HMAC-SHA1 عادةً لتشفير الوسائط إلى خدمات Webex من نقاط النهاية باستخدام SRTP مع إشارات SIP (على سبيل المثال Cisco وأجهزة SIP التابعة لجهات خارجية).
من حيث الترتيب المفضل، تدعم تطبيقات Webex وأجهزة Cisco Video بروتوكولات UDP وTCP وTLS كبروتوكولات نقل الوسائط. إذا تم حظر منافذ UDP بواسطة جدار الحماية الخاص بك، فسوف تعود تطبيقات Webex وأجهزة Cisco Video إلى TCP. إذا تم حظر منافذ TCP، فسوف تعود تطبيقات Webex وأجهزة Cisco Video إلى TLS.
UDP – بروتوكول نقل الوسائط الموصى به من Cisco
وفقًا لمعيار RFC 3550 RTP – بروتوكول نقل للتطبيقات في الوقت الفعلي، تفضل Cisco وتوصي بشدة باستخدام UDP باعتباره بروتوكول النقل لجميع تدفقات الوسائط الصوتية والفيديو الخاصة بـ Webex.
عيوب استخدام TCP كبروتوكول نقل وسائط
تدعم تطبيقات Webex وأجهزة Cisco Video أيضًا TCP كبروتوكول نقل وسائط احتياطي. ومع ذلك، لا توصي Cisco باستخدام TCP كبروتوكول لنقل عمليات بث وسائط الفيديو. يرجع السبب إلى أن TCP مخصص للاتصال، ومصمم لتقديم البيانات بشكل موثوق به وطلبها بشكل صحيح إلى بروتوكولات الطبقة العليا. باستخدام TCP، سيقوم المرسل بإعادة إرسال الحزم المفقودة حتى يتم التعرف عليها، وسيقوم المستقبل بتخزين تدفق الحزم مؤقتًا حتى يتم استرداد الحزم المفقودة. بالنسبة إلى بث الوسائط، يتجلى هذا السلوك في زيادة زمن الانتقال/التشويه، مما يؤثر بدوره على جودة الوسائط التي يشعر بها المشاركون في المكالمة.
عيوب استخدام TLS كبروتوكول نقل الوسائط
يمكن أن تعاني اتصالات TCP المشفرة (TLS) من مزيد من التدهور في جودة الوسائط بسبب الاختناقات المحتملة لخادم الوكيل. إذا تم استخدام TLS كبروتوكول نقل الوسائط بواسطة تطبيقات Webex وأجهزة Cisco Video مع خادم وكيل مُكوّن، فسيتم توجيه حركة مرور الوسائط هذه عبر خادم الوكيل الخاص بك، مما قد يؤدي إلى حدوث اختناقات في النطاق الترددي وفقدان الحزم لاحقًا.توصي شركة Cisco بشدة بعدم استخدام TLS لنقل الوسائط في بيئات الإنتاج.
تتدفق وسائط Webex في كلا الاتجاهين باستخدام دفق متماثل يتم بدئه داخليًا، و5 مجموعات (عنوان IP للمصدر، وعنوان IP للوجهة، ومنفذ المصدر، ومنفذ الوجهة، والبروتوكول) صادر إلى Webex على السحابة.
يستخدم تطبيق Webex وأجهزة Cisco Video أيضًا STUN (RFC 5389) لاختبار عبور جدار الحماية وإمكانية الوصول إلى عقد الوسائط. لمزيد من التفاصيل، ارجع إلى الورقة الفنية لجدار حماية Webex.
Webex – نطاقات عناوين IP الوجهة للوسائط
للوصول إلى خوادم الوسائط Webex التي تعالج حركة مرور الوسائط التي تغادر شبكة مؤسستك، يجب عليك السماح لشبكات IP الفرعية التي تستضيف خدمات الوسائط هذه بالوصول إليها عبر جدار الحماية الخاص بالمؤسسة. يمكن العثور على نطاقات عناوين IP للوجهة والخاصة بحركة مرور الوسائط المرسلة إلى عُقد وسائط Webex في القسم "شبكات IP الفرعية لخدمات وسائط Webex".
حركة مرور Webex من خلال الوكلاء وجدران الحماية
يقوم معظم العملاء بنشر جدار حماية للإنترنت، أو وكيل للإنترنت وجدار حماية، بغرض تقييد والتحكم في حركة المرور المعتمدة على بروتوكول HTTP التي تغادر شبكتهم وتدخلها. اتبع توجيهات جدار الحماية والوكيل التالية لتمكين الوصول إلى خدمات Webex من شبكتك. إذا كنت تستخدم جدار حماية فقط، فلاحظ أن تصفية حركة مرور إشارات Webex باستخدام عناوين IP غير مدعومة، لأن عناوين IP المستخدمة من قِبل خدمات إشارات Webex تكون ديناميكية وقد تتغير في أي وقت. إذا كان جدار الحماية الخاص بك يدعم تصفية عناوين URL، فقم بتكوين جدار الحماية للسماح بعناوين URL الوجهة الخاصة بـ Webex المدرجة في قسم "النطاقات وعناوين URL التي يجب الوصول إليها لخدمات Webex".
يوضح الجدول التالي المنافذ والبروتوكولات التي يجب فتحها على جدار الحماية الخاص بك للسماح لتطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video بالتواصل مع خدمات إشارات الوسائط السحابية Webex.
تتضمن تطبيقات وأجهزة وخدمات Webex المشمولة في هذا الجدول ما يلي:
تطبيق Webex، وأجهزة فيديو Cisco، وعقدة Video Mesh، وعقدة Hybrid Data Security، وDirectory Connector، وCalendar Connector، وManagement Connector، وServiceability Connector.
للحصول على إرشادات حول المنافذ والبروتوكولات للأجهزة وخدمات Webex التي تستخدم SIP، يمكن العثور عليها في القسم "متطلبات الشبكة لخدمات Webex المستندة إلى SIP".
خدمات Webex - أرقام المنافذ والبروتوكولات | |||
منفذ الوجهة |
البروتوكول |
الوصف |
الأجهزة التي تستخدم هذه القاعدة |
443 | TLS | إرسال إشارات Webex HTTPS. يعتمد إنشاء الجلسة لخدمات Webex على عناوين URL المحددة، وليس على عناوين IP. إذا كنت تستخدم خادم وكيل، أو كان جدار الحماية الخاص بك يدعم حل DNS؛ راجع القسم"المجالات وعناوين URL التي يجب الوصول إليها لخدمات Webex"للسماح بالوصول الإشاري إلى خدمات Webex. | الكل |
123 (1) | UDP | بروتوكول وقت الشبكة (NTP) | الكل |
53 (1) | UDP TCP | نظام اسم المجال (DNS) يستخدم لعمليات البحث في DNS لاكتشاف عناوين IP للخدمات في سحابة Webex. تتم معظم استعلامات DNS من خلال UDP، ومع ذلك، قد تستخدم استعلامات DNS بروتوكول TCP أيضًا. | الكل |
5004 و9000 | SRTP على UDP | مشاركة الصوت والفيديو والمحتوى المشفر على تطبيق Webex وأجهزة Cisco Video للحصول على قائمة بشبكات IP الفرعية للوجهة، راجع القسم "شبكات IP الفرعية لخدمات الوسائط Webex". | تطبيق Webex أجهزة فيديو Cisco عقد شبكة الفيديو |
50,000 – 53,000 | SRTP على UDP | مشاركة الصوت والفيديو والمحتوى المشفر - عُقدة شبكة الفيديو فقط | عقدة شبكة الفيديو |
5004 | SRTP على TCP | يُستخدم TCP أيضًا كبروتوكول نقل احتياطي أثناء مشاركة الصوت والفيديو والمحتوى المشفر إذا تعذر استخدام UDP. للحصول على قائمة بشبكات IP الفرعية الوجهة، راجع القسم "شبكات IP الفرعية لخدمات الوسائط Webex". | تطبيق Webex أجهزة فيديو Cisco عقد شبكة الفيديو |
443 | SRTP على TLS | يُستخدم كبروتوكول نقل احتياطي أثناء مشاركة الصوت والفيديو والمحتوى المشفر إذا تعذر استخدام UDP وTCP. لا يُنصح باستخدام الوسائط عبر TLS في بيئات الإنتاج للحصول على قائمة بشبكات IP الفرعية الوجهة، راجع القسم "شبكات IP الفرعية لخدمات الوسائط Webex". | تطبيق Webex أجهزة فيديو Cisco |
- إذا كنت تستخدم خدمات NTP وDNS داخل شبكة مؤسستك، فلن تحتاج إلى فتح المنفذين 53 و123 على جدار حمايتك.
يدعم Webex كل من IPv4 وIPv6 لخدمات الإشارات والوسائط. بالنسبة لمعظم العملاء، فإن دعم Webex عبر IPv4 وIPv6 لا ينبغي أن يمثل أي مشكلات. مع ذلك، قد تنشأ مشكلات إذا تم تعيين وحدة الإرسال القصوى (MTU) الخاصة بشبكتك على قيم غير افتراضية.
وحدة الإرسال القصوى (MTU) هي الحجم الأقصى لحزمة IP التي يمكن إرسالها عبر رابط شبكة دون تجزئة. يفرض RFC IPv6 حجم MTU أدنى يبلغ 1280 بايت. تدعم معظم أجهزة التوجيه والتبديل حجم MTU الأقصى الافتراضي وهو 1500 بايت على كافة الواجهات.
يضيف IPv6 تكلفة إضافية إلى حزم IP، مما يؤدي إلى زيادة حجم الحزمة مقارنة بحركة مرور IPv4. يفرض RFC IPv6 حجم MTU أدنى يبلغ 1280 بايت.
توصي Webex بالاحتفاظ بحجم وحدة الإرسال القصوى الافتراضية (MTU) وهو 1500 بايت لجميع حزم IP المستلمة والمرسلة على شبكتك. إذا كنت بحاجة إلى تقليل حجم MTU في شبكتك، توصي Webex بتقليل هذا الحجم إلى ما لا يقل عن 1300 بايت.
يتم استضافة غالبية خدمات الوسائط Webex في مراكز بيانات Cisco.
كما تدعم Cisco أيضًا خدمات الوسائط Webex في مراكز بيانات Microsoft Azure لتكامل الفيديو مع Microsoft Teams (VIMT). لقد قامت شركة Microsoft بحجز شبكات IP الفرعية الخاصة بها للاستخدام الحصري لشركة Cisco، كما يتم تأمين خدمات الوسائط الموجودة في هذه الشبكات الفرعية داخل مثيلات الشبكة الافتراضية لـ Microsoft Azure. للحصول على إرشادات حول نشر VIMT، راجع https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
قم بتكوين جدار الحماية الخاص بك للسماح بالوصول إلى هذه الوجهات وشبكات IP الفرعية الخاصة بـ Webex ومنافذ بروتوكول النقل لتدفقات الوسائط من تطبيقات وأجهزة Webex.
تدعم تطبيقات Webex وأجهزة Cisco Video بروتوكولات UDP وTCP وTLS كبروتوكولات نقل الوسائط. إذا تم حظر منافذ UDP بواسطة جدار الحماية الخاص بك، فسوف تعود تطبيقات Webex وأجهزة Cisco Video إلى TCP. إذا تم حظر منافذ TCP، فسوف تعود تطبيقات Webex وأجهزة Cisco Video إلى TLS.
UDP هو بروتوكول النقل المفضل لشركة Cisco للوسائط، ونحن نوصي بشدة باستخدام UDP فقط لنقل الوسائط. تدعم تطبيقات Webex وأجهزة Cisco Video أيضًا بروتوكولات TCP وTLS كبروتوكولات نقل للوسائط، ولكن لا يُنصح باستخدامها في بيئات الإنتاج لأن طبيعة هذه البروتوكولات الموجهة نحو الاتصال يمكن أن تؤثر بشكل خطير على جودة الوسائط عبر الشبكات ذات الفقد.
ملاحظة: شبكات IP الفرعية المدرجة أدناه خاصة بخدمات وسائط Webex. تصفية حركة مرور إشارات Webex باستخدام عنوان IP غير مدعومة لأن عناوين IP المستخدمة بواسطة Webex تكون ديناميكية وقد تتغير في أي وقت. يمكن تصفية حركة مرور إشارات HTTP إلى خدمات Webex من خلال URL/domain في خادم Enterprise Proxy الخاص بك قبل إعادة توجيهه إلى جدار الحماية الخاص بك.
شبكات فرعية IPv4 لخدمات الوسائط | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | |
62.109.192.0/18 | |
64.68.96.0/19 |
نطاقات عناوين IPv6 لخدمات الوسائط |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* مراكز بيانات Azure - تُستخدم لاستضافة خدمات تكامل الفيديو لـ Microsoft Teams (المعروفة أيضًا باسم Microsoft Cloud Video Interop)
تُجري تطبيقات Webex وأجهزة الفيديو Cisco اختبارات للكشف عن إمكانية الوصول إلى مجموعة فرعية من العقد في كل مجموعة وسائط متاحة لمنظمتك ووقت الذهاب والإياب إليها. يتم اختبار قابلية الوصول إلى عقدة الوسائط من خلال بروتوكولات النقل UDP وTCP وTLS والتي تتم عند بدء التشغيل وتغيير الشبكة وبشكل دوري أثناء تشغيل التطبيق أو الجهاز. يتم تخزين نتائج هذه الاختبارات وإرسالها إلى سحابة Webex قبل الانضمام إلى اجتماع أو مكالمة. تستخدم سحابة Webex نتائج اختبار إمكانية الوصول هذه لتعيين أفضل خادم وسائط لتطبيق Webex/جهاز Webex للمكالمة استنادًا إلى بروتوكول النقل (UDP المفضل) ووقت الذهاب والإياب وتوافر موارد خادم الوسائط.
لا تدعم شركة Cisco أو توصي بتصفية مجموعة فرعية من عناوين IP استنادًا إلى منطقة جغرافية معينة أو مزود خدمة سحابية. قد يؤدي التصفية حسب المنطقة إلى تدهور خطير في تجربة الاجتماع، بما في ذلك عدم القدرة على الانضمام إلى الاجتماعات بالكامل.
إذا قمت بتكوين جدار الحماية الخاص بك للسماح بحركة المرور إلى مجموعة فرعية فقط من شبكات IP الفرعية المذكورة أعلاه، فقد لا تزال ترى حركة مرور اختبار إمكانية الوصول تعبر شبكتك، في محاولة للوصول إلى عقد الوسائط في شبكات IP الفرعية المحظورة هذه. لن يتم استخدام عقد الوسائط الموجودة على شبكات IP الفرعية المحظورة بواسطة جدار الحماية الخاص بك بواسطة تطبيقات Webex وأجهزة Cisco Video.
حركة مرور إشارات Webex وتكوين وكيل المؤسسة
تستخدم معظم المؤسسات خوادم وكيلة لفحص حركة مرور HTTP التي تغادر شبكتها والتحكم فيها. يمكن استخدام الوكلاء لأداء العديد من وظائف الأمان مثل السماح بالوصول إلى عناوين URL محددة أو منعها، ومصادقة المستخدمين، وعنوان IP/المجال/اسم المضيف /والبحث عن مدى سلامة معرّف URI، وفك تشفير حركة المرور وفحصها. تُستخدم خوادم الوكيل أيضًا بشكل شائع باعتبارها المسار الوحيد الذي يمكنه إعادة توجيه حركة المرور الموجهة عبر الإنترنت المستندة إلى HTTP إلى جدار الحماية الخاص بالمؤسسة، مما يسمح لجدار الحماية بالحد من حركة المرور الصادرة عبر الإنترنت إلى تلك التي تنشأ من خادم الوكيل فقط. يجب تكوين الخادم الوكيل لديك ليسمح لحركة مرور إرسال إشارات Webex بالوصول إلى المجالات/ عناوين URL المدرجة في القسم التالي:توصي Webex بشدة بعدم تغيير أو حذف قيم رأس HTTP أثناء مرورها عبر الوكيل/جدار الحماية الخاص بك ما لم يُسمح بذلك في هذه الإرشادات https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values
. قد يؤثر تعديل أو حذف رؤوس HTTP خارج هذه الإرشادات على الوصول إلى خدمات Webex، بما في ذلك فقدان الوصول إلى خدمات Webex بواسطة تطبيقات Webex وأجهزة Cisco Video.
عناوين URL لخدمات Cisco Webex | ||
المجال/ عنوان URL |
الوصف |
تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | خدمات Webex المصغرة.
| الكل |
*.webexcontent.com (1) | تخزين Webex للمحتوى والسجلات التي ينشئها المستخدم، بما في ذلك: الملفات المشتركة، الملفات المُعاد ترميزها، الصور، لقطات الشاشة، محتوى السبورة البيضاء، العميل & سجلات الجهاز، صور الملف الشخصي، شعارات العلامة التجارية، الصور ملفات السجل ملفات تصدير CSV مجمعة & استيراد الملفات (مركز التحكم) | الجميع |
الخدمات الإضافية المرتبطة بتطبيق Webex - المجالات المملوكة لشركة Cisco | ||
عنوان URL |
الوصف |
تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL |
*.accompany.com | دمج People Insights (معلومات الأشخاص) | تطبيقات Webex |
الخدمات الإضافية المرتبطة بتطبيق Webex - مجالات الجهات الخارجية | ||
عنوان URL |
الوصف |
تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL |
*.sparkpostmail1.com *.sparkpostmail.com | خدمة البريد الإلكتروني الخاصة بالنشرات الإخبارية ومعلومات التسجيل والإعلانات | الكل |
*.giphy.com | يسمح للمستخدمين بمشاركة صور GIF. تكون هذه الميزة في وضع تشغيل بشكل افتراضي ولكن يمكن تعطيلها في Control Hub | تطبيق Webex |
safebrowsing.googleapis.com | يتم استخدامه لإجراء عمليات التحقق من السلامة على عناوين URL قبل نشرها في مجرى الرسائل. تكون هذه الميزة في وضع تشغيل بشكل افتراضي ولكن يمكن تعطيلها في Control Hub | تطبيق Webex |
*.walkme.com | عميل توجيه مستخدم Webex. يوفر جولات التوجيه والاستخدام للمستخدمين الجدد لمزيد من المعلومات، راجعhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | تطبيقات Webex المعتمدة على الويب |
الكلام.googleapis.com | خدمات الكلام من Google. يتم استخدامها من قِبل Webex Assistant للتعامل مع تقنيات التعرف على الكلام وتحويل النصوص إلى كلام منطوق. معطل بشكل افتراضي، يمكنك الاشتراك عبر مركز التحكم. يمكن أيضًا تعطيل المساعد على أساس كل جهاز على حدة. | مجموعة Webex Room وأجهزة Cisco Video تتوفر تفاصيل أجهزة Cisco Video التي تدعم Webex Assistant هنا: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | التحقق من اتصال الإنترنت بواسطة جهة خارجية لتحديد الحالات التي يوجد فيها اتصال بالشبكة ولكن لا يوجد اتصال بالإنترنت. يقوم تطبيق Webex بإجراء فحوصات اتصال الإنترنت الخاصة به ولكن يمكنه أيضًا استخدام عناوين URL الخاصة بجهات خارجية كبديل. | تطبيق Webex |
*.appdynamics.com *.eum-appdynamics.com | تتبع الأداء، والتقاط الأخطاء والأعطال، ومقاييس الجلسة (1) | تطبيق Webex تطبيق ويب Webex |
*.amplitude.com | A/B الاختبار & المقاييس (1) | تطبيق ويب Webex تطبيق ويبيكس أندرويد |
*.livestream.webex.com *.vbrickrev.com | يتم استخدام هذا المجال من قبل الحاضرين الذين يشاهدون أحداث Webex وبث الويب | فعاليات Webex، بث الويب Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | يستخدم لـ Slido الوظيفة الإضافية لـ PPT وللسماح بإنشاء Slido صفحات ويب polls/quizzes في مرحلة ما قبل الاجتماع تُستخدم لتصدير الأسئلة والأجوبة ونتائج الاستطلاعات وما إلى ذلك من Slido | الكل |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | يتم استخدامه لطلب قوائم إلغاء الشهادات من سلطات الشهادات هذه ملاحظة - يدعم Webex كل من CRL و OCSP لتحديد حالة إلغاء الشهادات. مع تدبيس OCSP، لا تحتاج تطبيقات وأجهزة Webex إلى الاتصال بسلطات الشهادات هذه | الكل |
*.intel.com | يُستخدم لطلب قوائم إبطال الشهادات والتحقق من حالة الشهادة باستخدام خدمة OCSP من Intel، للحصول على الشهادات المرسلة مع صور الخلفية المستخدمة بواسطة تطبيقات وأجهزة Webex | الكل |
*.google.com *.googleapis.com | الإشعارات لتطبيقات Webex على الأجهزة المحمولة (على سبيل المثال رسالة جديدة) خدمة Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall خدمة Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 ملاحظة - بالنسبة إلى APNS، تسرد Apple فقط شبكات IP الفرعية لهذه الخدمة | تطبيق Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | يمكن لمستخدمي Microsoft Outlook استخدام Webex Scheduler لجدولة اجتماعات Webex أو اجتماعات Webex Personal Room مباشرة من Microsoft Outlook في أي متصفح . لمزيد من التفاصيل، ارجع إلى: انقر هنا | الكل |
خدمات Webex الأساسية أصبحت قديمة | ||
عنوان URL | الوصف | تطبيقات Webex والأجهزة التي تستخدم هذه المجالات / عناوين URL |
*.clouddrive.com | تم استبدال تخزين الملفات على clouddrive.com بـ webexcontent.com في أكتوبر 2019 قد لا تزال المؤسسات التي لديها فترات احتفاظ طويلة للمحتوى الذي ينشئه المستخدم تستخدم cloudrive.com لتخزين الملفات القديمة | الكل |
*.ciscosparkcontent.com | تحميلات ملفات السجل تستخدم خدمة تخزين ملفات السجل الآن *.webexcontent.com اِختِصاص | تطبيق Webex |
*.rackcdn.com | شبكة تسليم المحتوى (CDN) للمجال: *.clouddrive.com domain | الكل |
(1) تستخدم Webex جهات خارجية لجمع بيانات التشخيص واستكشاف الأخطاء وإصلاحها؛ وجمع مقاييس الأعطال والاستخدام. يتم توضيح البيانات التي قد يتم إرسالها إلى مواقع الجهات الخارجية المذكورة في أوراق بيانات خصوصية Webex. لمزيد من التفاصيل، راجع:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|الخصوصية%20Data%20Map &search_keyword=webex#/1552559092865176
تستخدم Webex خدمات شبكة توصيل المحتوى (CDN) لتوصيل الملفات والمحتوى الثابت بكفاءة إلى تطبيقات وأجهزة Webex. إذا كنت تستخدم خادم وكيل للتحكم في الوصول إلى خدمات Webex، لن تحتاج إلى إضافة مجالات CDN إلى قائمة المجالات المسموح بها لخدمات Webex (حيث يتم تنفيذ تحليل DNS إلى CDN CNAME بواسطة الوكيل الخاص بك بعد التصفية الأولية لعناوين URL). إذا لم تكن تستخدم خادم وكيل (على سبيل المثال، كنت تستخدم جدار حماية فقط لتصفية عناوين URL)، فسيتم تنفيذ حل DNS بواسطة نظام التشغيل الخاص بتطبيق Webex الخاص بك / الجهاز، وسوف تحتاج إلى إضافة عناوين URL لشبكة توصيل المحتوى التالية إلى قائمة النطاق المسموح بها في جدار الحماية الخاص بك :
عناوين URL لخدمات Cisco Webex الهجينة | ||
عنوان URL |
الوصف |
مستخدمة من قبل: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | حاويات الخدمات الهجينة | عقدة شبكة الفيديو عقدة أمان البيانات الهجينة |
*s3.amazonaws.com (1) | عمليات تحميل ملفات السجلات | عقدة شبكة الفيديو عقدة أمان البيانات الهجينة |
*.cloudconnector.webex.com | مزامنة المستخدم | موصل دليل الخدمات الهجينة |
(1) نخطط للتخلص التدريجي من استخدام *.docker.com و *.docker.io لحاويات الخدمات الهجينة، واستبدالها في النهاية بمجالات فرعية في *.amazonaws.com.
ملاحظة: إذا كنت تستخدم وكيل Cisco Web Security Appliance (WSA) وتريد تحديث عناوين URL التي تستخدمها خدمات Webex تلقائيًا، فيرجى الرجوع إلى مستند تكوين خدمات WSAWebexللحصول على إرشادات حول كيفية نشر Webex External Feed-in AsyncOS لـ Cisco Web Security.
للحصول على ملف CSV يحتوي على قائمة عناوين URI الخاصة بخدمات Webex، راجع:ملف CSV لخدمات Webex
يجب تكوين خادمك الوكيل ليسمح لحركة مرور إشارات Webex بالوصول إلى المجالات / عناوين URL المدرجة في القسم السابق. يتم مناقشة دعم ميزات الوكيل الإضافية ذات الصلة بخدمات Webex أدناه:
دعم مصادقة الوكيل
يمكن استخدام الوكلاء كأجهزة للتحكم في الوصول، مما يمنع الوصول إلى الموارد الخارجية حتى user/device يوفر بيانات اعتماد إذن الوصول الصالحة للوكيل. يدعم الوكلاء العديد من طرق المصادقة، مثل المصادقة الأساسية، ومصادقة الملخص (المستندة إلى Windows) NTLM، وKerberos، والتفاوض (Kerberos مع NTLM الاحتياطي).
بالنسبة لحالة "عدم المصادقة" في الجدول أدناه، يمكن تكوين الجهاز باستخدام عنوان وكيل ولكنه لا يدعم المصادقة. عند استخدام مصادقة الوكيل، يجب تكوين بيانات اعتماد صالحة وتخزينها في نظام التشغيل الخاص بتطبيق Webex أو جهاز فيديو Cisco.
بالنسبة لأجهزة Cisco Video وتطبيق Webex، يمكن تكوين عناوين الوكيل يدويًا عبر نظام تشغيل النظام الأساسي أو واجهة مستخدم الجهاز، أو اكتشافها تلقائيًا باستخدام آليات مثل:
اكتشاف وكيل الويب تلقائيًا (WPAD) and/or ملفات التكوين التلقائي للوكيل (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
المنتج |
نوع المصادقة |
تكوين الوكيل |
Webex لنظام التشغيل Mac | لا توجد مصادقة، أساسية، NTLM (1) | يدوي، WPAD، PAC |
Webex لنظام التشغيل Windows | لا توجد مصادقة، أساسية، NTLM (2)، التفاوض | يدوي، WPAD، PAC، GPO |
Webex لنظام التشغيل iOS | لا توجد مصادقة، أساسية، ملخص، NTLM | يدوي، WPAD، PAC |
Webex لنظام التشغيل Android | لا توجد مصادقة، أساسية، ملخص، NTLM | يدوي، PAC |
تطبيق Webex على الويب | لا توجد مصادقة، أساسية، ملخص، NTLM، التفاوض | مدعوم عبر نظام التشغيل |
أجهزة فيديو سيسكو | لا توجد مصادقة، أساسية، ملخص | WPAD أو PAC أو يدوي |
عقدة شبكة فيديو Webex | لا توجد مصادقة، أساسية، ملخص، NTLM | يدوي |
عقدة أمان البيانات الهجينة | لا توجد مصادقة، أساسية، ملخص | يدوي |
رابط إدارة مضيف الخدمات الهجينة | لا توجد مصادقة، أساسية | التكوين اليدوي لـ Expressway C: التطبيقات > الخدمات الهجينة > وكيل الموصل |
الخدمات الهجينة: موصل الدليل | لا توجد مصادقة، أساسية، NTLM | مدعومة من خلال نظام التشغيل Windows |
Hybrid Services Expressway C: موصل التقويم | لا توجد مصادقة، أساسية، NTLM | التكوين اليدوي لـ Expressway C: التطبيقات > الخدمات الهجينة > وكيل الموصل : اسم المستخدم كلمة المرور الطريق السريع C: التطبيقات > الخدمات الهجينة > موصل التقويم > Microsoft Exchange > الأساسي و/أو NTLM |
Hybrid Services Expressway C: موصل المكالمات | لا توجد مصادقة، أساسية | التكوين اليدوي لـ Expressway C: التطبيقات > الخدمات الهجينة > وكيل الموصل |
(1):Mac NTLM Auth - لا يلزم تسجيل دخول الجهاز إلى المجال، حيث يُطلب من المستخدم إدخال كلمة مرور
(2):Windows NTLM Auth - مدعوم فقط إذا تم تسجيل دخول الجهاز إلى المجال
إرشادات حول إعدادات الوكيل لنظام التشغيل Windows
يدعم Microsoft Windows مكتبتين للشبكة لحركة مرور HTTP (WinINet و WinHTTP) تسمحان بتكوين الوكيل. تم تصميم WinInet لمستخدم واحد، وتطبيقات عميل سطح المكتب فقط، بينما تم تصميم WinHTTP بشكل أساسي لمستخدمين متعددين،
التطبيقات المعتمدة على الخادم. WinINet هي مجموعة شاملة من WinHTTP، وعند الاختيار من بين الاثنين، يجب عليك استخدام WinINet في إعدادات تكوين الوكيل. لمزيد من المعلومات، انظر https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
فحص الوكيل وتثبيت الشهادة
يقوم تطبيق Webex وأجهزة Cisco Video بالتحقق من صحة شهادات الخوادم التي يتم إنشاء جلسات TLS معها. تعتمد عمليات التحقق من الشهادات، مثل جهة إصدار الشهادة والتوقيع الرقمي، على التحقق من سلسلة الشهادات حتى الشهادة الجذرية. لإجراء عمليات التحقق هذه، يستخدم التطبيق أو الجهاز مجموعة من شهادات CA الجذر الموثوقة المثبتة في مخزن الثقة الخاص بنظام التشغيل.
إذا قمت بنشر وكيل فحص TLS لاعتراض وفك تشفير وفحص حركة مرور Webex، فتأكد من أن الشهادة التي يقدمها الوكيل (بدلاً من شهادة خدمة Webex) تم توقيعها بواسطة جهة إصدار شهادات تم تثبيت شهادة الجذر الخاصة بها في مخزن الثقة لتطبيق Webex أو جهاز Webex. وفيما يخص تطبيق Webex، يجب تثبيت شهادة CA المستخدمة لتوقيع الشهادة التي يستخدمها الوكيل في نظام تشغيل الجهاز. بالنسبة لأجهزة Cisco Video، افتح طلب خدمة مع TAC لتثبيت شهادة CA هذه في برنامج RoomOS.
يوضح الجدول أدناه دعم تطبيق Webex وجهاز Webex لفحص TLS بواسطة خوادم Proxy:
المنتج |
يدعم جهات CA المخصصة الموثوق بها لفحص TLS |
تطبيق Webex (Windows، Mac، iOS، Android، الويب) | نعم* |
أجهزة فيديو سيسكو | نعم |
شبكة فيديو Cisco Webex | نعم |
Hybrid Data Security Service | نعم |
الخدمات الهجينة - الدليل والتقويم وموصلات الإدارة | لا |
"* ملاحظة - لا يدعم تطبيق Webex فك تشفير الخادم الوكيل وفحص جلسات TLS لخدمات وسائط Webex Meetings. إذا كنت ترغب في فحص حركة المرور المرسلة إلى الخدمات في نطاق webex.com، فيجب عليك إنشاء إعفاء فحص TLS لحركة المرور المرسلة إلى *mcs*.webex.com, *cb*.webex.com و *mcc*.webex.com.
ملاحظة - لا يدعم تطبيق Webex امتداد SNI لاتصالات الوسائط المستندة إلى TLS. سيحدث إخفاق في الاتصال بخدمات صوت وفيديو Webex إذا احتاج الخادم الوكيل لوجود SNI.
المنتج |
يدعم 802.1X |
ملاحظات |
تطبيق Webex (Windows، Mac، iOS، Android، الويب) | نعم | مدعوم عبر نظام التشغيل |
أجهزة فيديو سيسكو | نعم | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS تكوين 802.1X عبر واجهة المستخدم الرسومية أو Touch 10 تحميل الشهادات عبر واجهة HTTP |
عقدة شبكة الفيديو | لا | استخدام تجاوز عنوان MAC |
Hybrid Data Security Service | لا | استخدام تجاوز عنوان MAC |
الخدمات الهجينة - الدليل والتقويم وموصلات الإدارة | لا | استخدام تجاوز عنوان MAC |
تدعم سحابة Webex المكالمات الواردة والصادرة باستخدام SIP كبروتوكول للتحكم في المكالمات لاجتماعات Webex وللمكالمات المباشرة (1:1) مكالمات from/to تطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video.
مكالمات SIP لاجتماعات Webex
تتيح اجتماعات Webex للمشاركين الذين لديهم تطبيقات وأجهزة SIP الانضمام إلى اجتماع عن طريق:
- الاتصال بمعرّف SIP URI الخاص بالاجتماع (مثل meetingnumber@webex.com)، أو
- قيام تطبيق Webex على السحابة بالاتصال بمعرّف SIP URI المحدد للمشارك (على سبيل المثال، my-device@customer.com)
المكالمات بين SIP apps/devices وسجلت السحابة Webex app/Cisco أجهزة الفيديو
تتيح سحابة Webex لمستخدمي تطبيقات وأجهزة SIP ما يلي:
- يمكن الاتصال بك من خلال تطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video
- اتصل بتطبيقات Webex المسجلة في السحابة وأجهزة Cisco Video
في كلتا الحالتين المذكورتين أعلاه، تحتاج تطبيقات وأجهزة SIP إلى إنشاء جلسة عمل من/إلى سحابة Webex. سيتم تسجيل تطبيق أو جهاز SIP في تطبيق التحكم في المكالمات المستند إلى SIP (مثل Unified CM)، والذي يحتوي عادةً على اتصال SIP Trunk مع Expressway C وE والذي يسمح بالمكالمات الواردة والصادرة (عبر الإنترنت) إلى Webex Cloud.
قد تكون تطبيقات وأجهزة SIP:
- جهاز فيديو Cisco يستخدم SIP للتسجيل في Unified CM
- هواتف Cisco IP التي تستخدم SIP للتسجيل في Unified CM، أو خدمة Webex Calling
- تطبيق أو جهاز SIP التابع لجهة خارجية يستخدم تطبيق التحكم في مكالمات SIP من جهة خارجية
ملحوظة * إذا كان جهاز التوجيه أو جدار الحماية SIP يدعم SIP Aware، أي أنه يحتوي على SIP Application Layer Gateway (ALG) أو شيء مشابه، فنوصيك بإيقاف تشغيل هذه الوظيفة للحفاظ على التشغيل الصحيح للخدمة. ارجع إلى وثائق الشركة المصنعة ذات الصلة لمعرفة معلومات عن كيفية تعطيل SIP ALG على أجهزة معينة
يصف الجدول التالي المنافذ والبروتوكولات المطلوبة للوصول إلى خدمات Webex SIP:
المنافذ والبروتوكولات الخاصة بخدمات Webex SIP | |||
منفذ المصدر | منفذ الوجهة | البروتوكول | الوصف |
موانئ سريعة الزوال | Webex cloud 5060 - 5070 | SIP أكثر TCP/TLS/MTLS | إشارات SIP من Expressway E إلى سحابة Webex بروتوكولات النقل: TCP/TLS/MTLS |
منافذ Webex Cloud Ephemeral | الطريق السريع 5060 - 5070 | SIP أكثر TCP/TLS/MTLS | إشارات SIP من سحابة Webex إلى Expressway E بروتوكولات النقل: TCP/TLS/MTLS |
الطريق السريع 36000 - 59999 | سحابة ويبكس 49152 -59999 | RTP/SRTP عبر UDP | الوسائط غير المشفرة/المشفرة من Expressway E إلى سحابة Webex بروتوكول نقل الوسائط: UDP |
سحابة ويبكس 49152 - 59999 | الطريق السريع 36000 - 59999 | RTP/SRTP عبر UDP | الوسائط غير المشفرة/المشفرة من سحابة Webex إلى Expressway E بروتوكول نقل الوسائط: UDP |
يدعم اتصال SIP بين Expressway E وWebex على السحابة إرسال الإشارات غير المشفرة باستخدام TCP، والإشارات المشفرة باستخدام TLS أو MTLS.يُفضل استخدام إشارات SIP المشفرة حيث يمكن التحقق من صحة الشهادات المتبادلة بين سحابة Webex وExpressway E قبل متابعة الاتصال.
يتم استخدام Expressway بشكل شائع لتمكين مكالمات SIP إلى سحابة Webex ومكالمات B2B SIP إلى المؤسسات الأخرى. قم بتكوين جدار حمايتك ليسمح بما يلي:
- جميع حركات مرور إرسال إشارات SIP الصادرة من عُقد Expressway E
- جميع حركات مرور إرسال إشارات SIP الواردة إلى عُقد Expressway E
إذا كنت ترغب في الحد من إرسال إشارات SIP الواردة والصادرة وحركة مرور الوسائط المرتبطة بها من وإلى Webex على السحابة. قم بتكوين جدار الحماية الخاص بك للسماح لإشارات SIP وحركة المرور الوسيطة بالوصول إلى شبكات فرعية IP لخدمات الوسائط Webex (راجع قسم "شبكات فرعية IP لخدمات الوسائط Webex") والمناطق AWS التالية: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. يمكن العثور على نطاقات عناوين IP لهذه المناطق AWS هنا: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* لا يتم تحديث صفحة الويب هذه بشكل فوري، حيث تقوم AWS بإجراء تغييرات منتظمة على نطاقات عناوين IP في شبكاتها الفرعية. لتتبع تغييرات نطاق عنوان IP الخاص بـ AWS بشكل ديناميكي، توصي Amazon بالاشتراك في خدمة الإشعارات التالية: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
تستخدم وسائط خدمات Webex المعتمدة على SIP نفس شبكات IP الفرعية الخاصة بالوجهة من أجل وسائط Webex (مدرجة هنا)
البروتوكول | أرقام المنافذ | الاتجاه | نوع الوصول | التعليقات |
بروتوكول التحكم في الإرسال | 5061، 5062 | وارد | إشارات SIP | إرسال إشارات SIP الداخلية لصوت Webex Edge |
بروتوكول التحكم في الإرسال | 5061، 5065 | الصادر | إشارات SIP | إرسال إشارات SIP الصادرة لصوت Webex Edge |
TCP/UDP | المنافذ المؤقتة 8000 - 59999 | وارد | منافذ الوسائط | على جدار حماية المؤسسة، يجب فتح المنافذ لحركة المرور الواردة إلى Expressway بنطاق من 8000 إلى 59999 |
شبكة فيديو Cisco Webex
توفر شبكة فيديو Cisco Webex خدمة وسائط محلية في شبكتك. بدلاً من انتقال جميع الوسائط إلى Webex على السحابة، يمكن أن تظل على شبكتك، وذلك بغرض تقليل استخدام النطاق الترددي للإنترنت وزيادة جودة الوسائط. للاطلاع على التفاصيل، ارجع إلى دليل نشر شبكة فيديو Cisco Webex.
Hybrid Calendar Service
تربط خدمة التقويم الهجين Microsoft Exchange أو Office 365 أو Google Calendar بـ Webex، مما يجعل جدولة الاجتماعات والانضمام إليها أسهل، خاصةً عند استخدام الهاتف المحمول.
لمزيد من التفاصيل، راجع:دليل النشر لخدمة التقويم الهجين Webex
خدمة الدليل الهجين
موصل دليل Cisco هو أحد تطبيقات Webex الداخلية لمزامنة الهوية في Webex على السحابة. إنه يوفر عملية إدارية بسيطة تعمل على توسيع جهات اتصال دليل المؤسسة إلى السحابة بشكل تلقائي وآمن وتحافظ على مزامنتها من أجل الدقة والتناسق.
لمزيد من التفاصيل، راجع:دليل النشر لموصل دليل Cisco
التصميم المفضل لخدمات Webex الهجينة
يصف التصميم المفضل لخدمات Cisco Webex الهجينة البنية الشاملة الهجينة ومكوناتها وأفضل ممارسات التصميم العامة. ارجع إلى:الهندسة المعمارية المفضلة لخدمات Webex الهجينة
إذا كنت تقوم أيضًا بنشر Webex Calling مع خدمات Webex Meetings وMessaging، فيمكنك العثور على متطلبات الشبكة لخدمة Webex Calling here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
إذا كنت تقوم أيضًا بنشر Webex Events مع خدمات Webex Meetings وMessaging، فيمكنك العثور على متطلبات الشبكة لخدمة Webex Events here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
بالنسبة للعملاء الذين يحتاجون إلى قائمة نطاقات عناوين IP والمنافذ لخدمات Webex FedRAMP
يمكن العثور على هذه المعلومات هنا : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
تاريخ المراجعة |
المعلومات الجديدة والمعدّلة |
4/8/2025 | تمت إضافة شبكة فرعية جديدة إلى قسم شبكات IPv4 الفرعية لخدمات الوسائط - 4.152.180.0/24 |
4/4/2025 | إضافة نطاق Globalsign.com جذر CA لخادم الطابع الزمني |
4/4/2025 | إزالة شبكة فرعية IP غير المستخدمة 66.114.160.0/20 |
1/6/2025 | تمت إضافة نطاقات عناوين IP لدعم حركة مرور IPv6 |
10/17/2024 10/21/2024 | تم التحديث 08/19/2024 تاريخ المراجعة. تم التغيير (*.webexconnect.com) إلى الإدخال الصحيح (*.webexcontent.com) |
08/19/2024 | تم تضمين الصور مع شعارات العلامة التجارية لـ (*.webexcontent.com) قسم النطاقات وعناوين URL |
08/02/2024 | قسم دعم Webex IPv6 - تم تغيير النص للتأكيد على حجم MTU لحركة مرور IPv4 و IPv6. |
07/26/2024 | تمت إضافة نطاق فرعي جديد *dkr.ecr.us-east-1.amazonaws.com تحت عناوين URL الإضافية لخدمات Webex Hybrid |
07/26/2024 | إرشادات حول حجم وحدة الإرسال القصوى الموصى بها (MTU) لحزمة IP لحركة مرور IPv6 إلى خدمات Webex |
04/08/2024 | تمت إضافة نقطة مفقودة قبل (*webex.com و *cisco.com) تحت نطاق فرعي URL لخوادم Cisco Webex |
12/06/2023 | مقدمة منقحة مع التركيز على مجموعة خدمات Webex |
12/06/2023 | مراجعة القسم: بروتوكولات النقل وشفرات التشفير لتطبيقات وأجهزة Webex المسجلة في السحابة. معلومات محدثة عن إصدارات TLS وأجنحة التشفير المستخدمة والمفضلة لدى خدمات Webex Suite تفاصيل وإرشادات إضافية حول بروتوكولات نقل الوسائط تدعم أجهزة Cisco Video الآن إرسال الوسائط عبر TLS من خلال خادم Proxy، مما يتوافق مع سلوك تطبيق Webex. إضافة إرشادات حول تكوين الوكيل (توصي Webex بشدة بعدم تغيير أو حذف قيم رأس HTTP أثناء مرورها عبر الوكيل/جدار الحماية الخاص بك ما لم يُسمح بذلك ...) |
12/06/2023 | مراجعة شبكات IP الفرعية لقسم خدمات الوسائط Webex لم تعد خدمات الوسائط موجودة في AWS، بل توجد فقط في مراكز بيانات Webex ومراكز بيانات Microsoft Azure لـ VIMT. نص إضافي حول بروتوكولات وتفضيلات نقل الوسائط |
12/06/2023 | قسم إشارات حركة مرور Webex وتكوين وكيل المؤسسة إضافة إرشادات حول تكوين الوكيل (توصي Webex بشدة بعدم تغيير أو حذف قيم رأس HTTP أثناء مرورها عبر الوكيل/جدار الحماية الخاص بك ما لم يُسمح بذلك...) |
12/06/2023 | جدول عناوين URL لخدمات Cisco Webex: تم دمج الصفين 1 و 2 (*.webex.com, *.cisco.com, *.wbx2.com يجب مراجعة النص ليعكس أن مجموعة Webex تستخدم خدمات مشتركة للاجتماعات والمراسلة. *.livestream.webex.com تمت إضافة قسم لـ Webex Webcasts حول خدمات Core Webex التي تم إيقافها: نص مبسط |
10/09/2023 | تم تضمين رابط إلى وثيقة VIMT |
8/29/2023 | تمت إزالة المنفذ 444 TLS لعقدة Video Mesh (لم يعد مستخدمًا). |
5/24/2023 | تمت إضافة أحداث Webex - متطلبات الشبكة |
2/23/2023 | تمت إضافة شبكات فرعية IP جديدة للوسائط (144.196.0.0/16 و 163.129.0.0/16) سيتم تفعيل شبكات IP الفرعية هذه بعد 30 يومًا أو أكثر من تاريخ النشر هنا. |
2/9/2023 | تم إعادة النشر (تم تصحيح مشكلة عدم إمكانية النقر على علامات التبويب) |
1/23/2023 | أعيد نشرها مع إزالة الشبكات الفرعية المكررة (66.114.169.0 و66.163.32.0) |
1/11/2023 | تطبيق Webex على الويب وSDK - تم إضافة TLS كبروتوكول نقل احتياطي أثناء مشاركة الصوت والفيديو والمحتوى المشفر إذا تعذر استخدام UDP وTCP |
1/11/2023 | تم إضافة شبكات IP الفرعية الجديدة للوسائط: 4.152.214.0/24، 4.158.208.0/24، 4.175.120.0/24 (مراكز بيانات Azure من أجل VIMT) |
10/14/2022 | تم إضافة عنوان URL جديد إلى: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | تمت إضافة شبكة فرعية IP جديدة للوسائط : 20.120.238.0/23 (مركز بيانات Azure لـ VIMT) |
9/12/2022 | تم إضافة عناوين URL لمجدول Webex الخاص ببرنامج Microsoft Outlook. |
8/12/2022 | تم إضافة ملاحظة في قسم "رقم المنفذ والبروتوكولات". لا ترسل أجهزة RoomOS الوسائط المنقولة من خلال TLS إلى خادم وكيل تم تكوينه. |
8/12/2022 | شبكات IP الفرعية لوسائط Webex - تم إزالة شبكة AWS IP الفرعية 18.230.160.0/25 من جدول شبكات IP الفرعية. تستخدم الآن عُقد الوسائط المشار إليها عناوين IP المملوكة لشركة Cisco في الشبكات الفرعية المدرجة بالفعل في الجدول. |
8/12/2022 | تم إضافة ملاحظة للتأكيد على أن الوصول إلى جميع المجالات والمجالات الفرعية مطلوب لعناوين URL المدرجة ضمن المجالات وعناوين URL لقسم خدمات Webex. |
6//25/2022 | تم إضافة متطلبات خدمات إشعارات Google وApple |
6/25/2022 | تم إضافة عنوان URL الجديد الخاص بتطبيق Webex وهو *.webexapis.com إلى جدول المجالات وعناوين URL |
6/22/2022 | تم إضافة إرشادات إضافية لعمليات نشر SIP باستخدام Cisco Unified CM |
4/5/2022 | إزالة شبكات AWS IP الفرعية لخدمات الوسائط - أصبحت هذه الشبكات الفرعية قديمة |
12/14/2021 | تمت إضافة نطاقات منافذ UDP للوسائط الجديدة (50,000 – 53,000) لعقدة Video Mesh تمت إزالة المنفذ 9000 للوسائط عبر TCP - سيتم إيقاف استخدام منفذ الوجهة هذا للوسائط عبر TCP في يناير 2022 تمت إزالة المنفذ 33434 للوسائط عبر UDP وTCP - سيتم إيقاف استخدام منفذ الوجهة للوسائط عبر UDP وTCP في يناير 2022 |
11/11/2021 | تم تحديث خدمات Webex - جدول أرقام المنافذ والبروتوكولات وعناوين URL لخدمات Cisco Webex. |
10/27/2021 | تم إضافة *.walkme.com و s3.walkmeusercontent.com في جدول المجالات. |
10/26/2021 | تم إضافة إرشادات بشأن إعدادات الوكيل لنظام التشغيل Windows |
10/20/2021 | تم إضافة عناوين CDN URL إلى قائمة المجالات المسموح بها في جدار الحماية الخاص بك |
10/19/2021 | يستخدم تطبيق Webex وضع AES-256-GCM أو AES-128-GCM لتشفير المحتوى لجميع أنواع اجتماعات Webex. |
10/18/2021 | تم إضافة شبكات IP الفرعية الجديدة (20.57.87.0/24* و20.76.127.0/24* و20.108.99.0/24*) المستخدمة لاستضافة خدمات دمج الفيديو من أجل Microsoft Teams (المعروفة أيضًا باسم Microsoft Cloud Video Interop) والمجالات (*.cloudfront.net و*.akamaiedge.net و*.akamai.net و*.fastly.net) التي أضفناها لشبكات توصيل المحتوى التي تستفيد منها خدمات Webex |
10/11/2021 | تم تحديث ارتباط "مدخل الثقة" في قسم المجال وعنوان URL. |
10/04/2021 | تم إزالة *.walkme.com وs3.walkmeusercontent.com من جدول المجالات حيث لم تعد هناك حاجة إليهما. |
07/30/2021 | تم تحديث الملاحظة في قسم "ميزات الوكيل" |
07/13/2021 | تم تحديث الملاحظة في قسم "ميزات الوكيل" |
07/02/2021 | تم تغيير *.s3.amazonaws.com إلى *s3.amazonaws.com |
06/30/2021 | تم تحديث عناوين URL الإضافية لقائمة خدمات Webex الهجينة. |
06/25/2021 | تم إضافة المجال *.appdynamics.com إلى القائمة |
06/21/2021 | تم إضافة المجال *.lencr.org إلى القائمة. |
06/17/2021 | جدول المنافذ والبروتوكولات المحدثة لخدمات Webex SIP |
06/14/2021 | جدول المنافذ والبروتوكولات المحدثة لخدمات Webex SIP |
05/27/2021 | تم تحديث الجدول في عناوين URL الإضافية لقائمة خدمات Webex الهجينة. |
04/28/2021 | تم إضافة مجالات لوظيفة Slido PPT الإضافية والسماح لصفحات الويب Slido بإنشاء الاستقصاءات/الاختبارات قبل عقد الاجتماع |
04/27/2021 | تم إضافة نطاق 23.89.0.0/16 الخاص ببروتوكول IP إلى صوت Webex Edge |
04/26/2021 | تم إضافة المجال 20.68.154.0/24* لأنه شبكة فرعية لتطبيقات Azure |
04/21/2021 | تم تحديث ملف CSV الخاص بخدمات Webex ضمن عناوين URL الإضافية لخدمات Webex الهجينة |
04/19/2021 | تم إضافة المجال 20.53.87.0/24* لأنه Azure DC من أجل VIMT/CVI |
04/15/2021 | تمت إضافة المجال *.vbrickrev.com من أجل نشرات الويب الخاصة بتطبيق Webex Events. |
03/30/2021 | مراجعة كبيرة لتخطيط المستند. |
03/30/2021 | تم إضافة تفاصيل عن تطبيق Webex المعتمد على الويب ودعم وسائط Webex SDK (لا توجد وسائط من خلال TLS). |
03/29/2021 | ميزات Webex Edge للأجهزة المدرجة في ارتباط إلى الوثائق. |
03/15/2021 | تم إضافة المجال *.identrust.com |
02/19/2021 | تم إضافة قسم لخدمات Webex الخاصة بعملاء FedRAMP |
01/27/2021 | تم إضافة المجال *.cisco.com لخدمة UC المتصلة بالسحابة، وشبكات IP الفرعية الخاصة بإلحاق المستخدمين بتطبيق Webex Calling من أجل دمج الفيديو لتطبيق Microsoft Teams (المعروف أيضًا باسم Microsoft Cloud Video Interop) وهو الأمر المشار إليه بواسطة * |
01/05/2021 | مستند جديد يوضح متطلبات الشبكة الخاصة بتطبيق Webex Meetings وخدمات المراسلة |
11/13/20 | تم إزالة الشبكة الفرعية https://155.190.254.0/23 من شبكات IP الفرعية لجدول الوسائط |
10/7/2020 | تم إزالة صف *.cloudfront.net من عناوين URL الإضافية لخدمات Webex Teams الهجينة |
9/29/2020 | تم إضافة شبكة فرعية IP جديدة (20.53.87.0/24) لخدمات وسائط Webex Teams |
9/29/2020 | تم إعادة تسمية أجهزة Webex إلى أجهزة Webex Room |
9/29/2020 | *.core-os.net تمت إزالة عنوان URL من الجدول : عناوين URL إضافية لخدمات Webex Teams الهجينة |
9/7/2020 | ارتباط مناطق AWS المحدّثة |
08/25/20 | تبسيط جدول ونص شبكات IP الفرعية لتطبيق Webex Teams من أجل الوسائط |
8/10/20 | تم إضافة تفاصيل إضافية بشأن كيفية اختبار إمكانية الوصول إلى عُقد الوسائط واستخدام شبكة Cisco IP الفرعية مع Webex Edge Connect |
7/31/20 | تم إضافة شبكات IP فرعية جديدة لخدمات الوسائط في AWS ومراكز بيانات Azure |
7/31/20 | تم إضافة منافذ وسائط وجهة UDP جديدة لمكالمات SIP إلى Webex Teams على السحابة |
7/27/20 | تم إضافة 170.72.0.0/16 (CIDR) أو 170.72.0.0 - 170.72.255.255 (صافي النطاق) |
5/5/20 | تم إضافة sparkpostmail.com في جدول مجالات الجهات الخارجية |
4/22/20 | تم إضافة نطاق IP الجديد: 150.253.128.0/17 |
03/13/20 | تمت إضافة عنوان URL جديد لخدمة walkme.com تمت إضافة نقل الوسائط TLS لأجهزة Room OS تمت إضافة قسم جديد : متطلبات الشبكة لإشارات SIP للاتصال الهجين تمت إضافة رابط لوثيقة متطلبات شبكة الاتصال عبر Webex |
12/11/19 | تغييرات نصية طفيفة، تحديث تطبيقات وأجهزة Webex Teams - جدول أرقام المنافذ والبروتوكولات، تحديث وإعادة تنسيق جداول عناوين URL الخاصة بتطبيق Webex Teams. إزالة دعم مصادقة وكيل NTLM لموصل الإدارة والخدمات الهجينة لموصل الاتصال |
10/14/19 | تم إضافة دعم فحص TLS لأجهزة الغرفة |
9/16/2019 | إضافة متطلبات دعم TCP لأنظمة DNS التي تستخدم TCP كبروتوكول للنقل. إضافة عنوان URL الخاص بالمجال *.walkme.com - توفر هذه الخدمة جولات لإلحاق المستخدمين الجدد وكيفية الاستخدام. تعديلات على عناوين URL للخدمة التي يستخدمها Web Assistant. |
8/28/2019 | *.sparkpostmail1.com تمت إضافة عنوان URL لخدمة البريد الإلكتروني للنشرات الإخبارية ومعلومات التسجيل والإعلانات |
8/20/2019 | تم إضافة دعم الوكيل إلى عقدة شبكة الفيديو وخدمة أمان البيانات الهجينة |
8/15/2019 | نظرة عامة على مركز بيانات Cisco وAWS المستخدم لخدمة Webex Teams. *.webexcontent.com تمت إضافة عنوان URL لتخزين الملفات ملاحظة بشأن إيقاف استخدام clouddrive.com لتخزين الملفات *.walkme.com تمت إضافة عنوان URL للمقاييس والاختبار |
7/12/2019 | *.activate.cisco.com و *.webapps.cisco.com تمت إضافة عناوين URL وتم تحديث عناوين URL لتحويل النص إلى كلام إلى *.speech-googleapis.wbx2.com و *.texttospeech-googleapis.wbx2.com *.quay.io تمت إزالة عنوان URL تم تحديث عنوان URL لحاويات الخدمات الهجينة إلى *.amazonaws.com |
6/27/2019 | تم إضافة *.accompany.com إلى قائمة المجالات المسموح بها في متطلبات القائمة لميزة "معلومات الأشخاص" |
4/25/2019 | تم إضافة "خدمات Webex Teams" للخط بشأن دعم إصدار TLS. تم إضافة "Webex Teams" إلى خط عمليات بث الوسائط تحت حركة مرور الوسائط. تم إضافة "geographic" قبل المنطقة في شبكات IP الفرعية الخاصة بتطبيق Webex Teams لقسم الوسائط. تم إجراء تعديلات طفيفة أخرى على الصياغة. تم تحرير جدول عناوين URL لتطبيق Webex Teams، عن طريق تحديث عنوان URL لاختبار A/B والقياسات، وإضافة صف جديد لخدمات Google Speech. في قسم "عناوين URL الإضافية لخدمات Webex Teams الهجينة"، تم إزالة معلومات الإصدار "10 .1" بعد AsyncOS. تم تحديث النص في قسم "دعم مصادقة الوكيل". |
3/26/2019 | تم تغيير عنوان URL المرتبط هنا "يرجى الرجوع إلى مستند تكوين WSA Webex Teams للحصول على الإرشادات" من https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf إلى https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html تم تغيير عنوان URL "api.giphy.com" إلى *.giphy.com |
2/21/2019 | تم تحديث "Webex Calling" ليتغير النص إلى "Webex Calling (المعروف سابقًا باسم Spark Calling) وفقًا لطلب John Costello، نظرًا لإصدار المنتج القادم بنفس الاسم - Webex Calling من خلال BroadCloud. |
2/6/2019 | تم تحديث النص "عقدة الوسائط الهجينة" ليصبح "عقدة شبكة فيديو Webex" |
1/11/2019 | تم تحديث النص "الملفات المشفرة بشكل شامل التي تم تحميلها إلى مساحات Webex Teams وتخزين الصور الرمزية" ليصبح "الملفات المشفرة بشكل شامل التي تم تحميلها إلى مساحات Webex Teams، وتخزين الصور الرمزية، وشعارات العلامة التجارية لتطبيق Webex Teams" |
1/9/2019 | تم التحديث لإزالة السطر التالي: '*لكي تحصل أجهزة Webex Room على شهادة CA اللازمة للتحقق من صحة الاتصال من خلال وكيل فحص TLS، يرجى التواصل مع CSM، أو فتح حالة باستخدام Cisco TAC." |
5 ديسمبر 2018 | عناوين URL المحدّثة: تم إزالة "https: //" من 4 إدخالات في جدول عناوين URL الخاصة بتطبيق Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> Safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 نوفمبر 2018 | عناوين URL الجديدة : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
دعم أساليب مصادقة الوكيل الإضافية لأنظمة التشغيل Windows وiOS وAndroid | |
يتبنى Webex Board نظام تشغيل جهاز الغرفة وميزاته، وميزات الوكيل التي يتم مشاركتها من قِبل أجهزة الغرفة: سلسلة SX وDX وMX وRoom Kit وWebex Board | |
دعم فحص TLS بواسطة تطبيقات نظام التشغيل iOS وAndroid | |
تم إزالة دعم فحص TLS على أجهزة Room: سلسلة SX وDX وMX وRoom Kit وWebex Board | |
يتبنى Webex Board نظام تشغيل جهاز الغرفة وميزاته، دعم 802.1X | |
21 نوفمبر 2018 | تمت إضافة الملاحظة التالية إلى شبكات IP الفرعية لقسم الوسائط : قائمة نطاقات IP المذكورة أعلاه لموارد الوسائط السحابية ليست شاملة، وقد تكون هناك نطاقات IP أخرى يستخدمها Webex Teams والتي لا يتم تضمينها في القائمة أعلاه. ومع ذلك، سيتمكن تطبيق Webex Teams والأجهزة من العمل بشكل طبيعي دون القدرة على الاتصال بعناوين IP للوسائط غير المدرجة. |
19 أكتوبر 2018 | تمت إضافة ملاحظة : استخدام Webex Teams لأطراف ثالثة لجمع بيانات التشخيص واستكشاف الأخطاء وإصلاحها؛ وجمع مقاييس الأعطال والاستخدام. يتم وصف البيانات التي قد يتم إرسالها إلى مواقع الجهات الخارجية المشار إليها في ورقة بيانات خصوصية Webex. للتفاصيل انظر : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
تم إنشاء جدول منفصل لعناوين URL الإضافية التي تستعين بها الخدمات الهجينة: *.cloudfront.net و*.docker.com و*.quay.io و*.cloudconnector.cisco.com و*.clouddrive.com | |
7 أغسطس 2018 | تمت إضافة ملاحظة إلى جدول المنافذ والبروتوكولات : إذا قمت بتكوين خادم NTP وDNS محلي في OVA الخاص بعقدة Video Mesh، فلن تكون هناك حاجة إلى فتح المنفذين 53 و123 من خلال جدار الحماية. |
7 مايو 2018 | مراجعة كبيرة للمستند |
24 أبريل 2022 | تم التحديث لتغيير ترتيب الفقرات في القسم "شبكات IP الفرعية لخدمات وسائط Webex". تم نقل الفقرة التي تبدأ بـ "إذا قمت بتكوين جدار الحماية الخاص بك .." إلى أسفل الفقرة التي تبدأ بـ "لا يدعم Cisco ..." |