Мрежови изисквания за услугите на Webex
list-menuОбратна връзка?

Мрежови изисквания за уебекс услуги

История на ревизиите на документа

Тази статия е предназначена за мрежови администратори, по-специално за администратори на защитна стена и прокси сървъри, които искат да използват Webex Suite от услуги за облачно сътрудничество в рамките на своята организация. Основният фокус на този документ е върху мрежовите изисквания на Webex Meetings и Webex Messaging, а документът също така предоставя връзки към документи, които описват мрежовите изисквания за Webex Calling.

Тази статия ще ви помогне да конфигурирате мрежов достъп до пакета услуги Webex, използвани от:

Регистрирани в облак клиенти на приложения Webex за срещи, съобщения и обаждания
Регистрирани в облак клиенти на приложения Webex Meetings Center
Регистрирани в облак Cisco видео устройства, Cisco IP телефони, Cisco видео устройства и устройства на трети страни, които използват SIP за свързване към услугите на Webex Suite.

Този документ основно се фокусира върху мрежовите изисквания на продуктите, регистрирани в облак Webex, които използват HTTPS сигнализиране за комуникация с услугите на Webex Suite, но също така отделно описва мрежовите изисквания за продукти, които използват SIP сигнализиране към облака Webex. Тези разлики са обобщени по-долу:

облачни регистрирани приложения и устройства Webex

Всички регистрирани в облака Webex приложения и устройства използват HTTPS за комуникация с услугите за съобщения и срещи на Webex:

  • Приложението Webex използва HTTPS сигнализация за услуги за съобщения и срещи на Webex. Приложението Webex може също да използва SIP протокола, за да се присъедини към срещите на Webex, но това зависи от потребителя или да бъде извикан чрез техния SIP адрес, или да избере да набере SIP URL адрес, за да се присъедини към среща (вместо да използва функционалността за среща, която е вградена в приложението Webex).
  • Регистрираните в облак Cisco Video устройства използват HTTPS сигнализация за всички услуги на Webex.
  • Локалните SIP регистрирани Webex устройства също могат да използват HTTPS сигнализация, ако функцията Webex Edge за устройства е активирана. Тази функция позволява на устройства Webex да се администрират чрез Webex Control Hub и да участват в срещи на Webex чрез HTTPS сигнализиране (за подробности вж. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex облак и локални устройства за контрол на обаждания, регистрирани с помощта на SIP
Услугата Webex Calling и локални продукти за контрол на повикванията, като Cisco Unified CM, използват SIP като техен протокол за контрол на повикванията. Видеоустройствата на Cisco, IP телефоните на Cisco и продуктите на трети страни могат да се присъединят към срещите на Webex чрез SIP. За локални SIP-базирани продукти за контрол на повиквания като Cisco Unified CM, SIP сесия се установява чрез граничен контролер като Expressway C & E или CUBE SBC за обаждания към и от Webex Cloud.

За подробности относно специфичните мрежови изисквания за услугата Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Всички регистрирани в облак Webex приложения и Cisco Video устройства инициират само изходящи връзки. Webex Cloud на Cisco никога не инициира изходящи връзки към регистрирани в облака Webex приложения и Cisco Video устройства, но може да извършва изходящи повиквания към SIP устройства.

Услугите на Webex за срещи и съобщения се хостват в глобално разпределени центрове за данни, които са или собственост на Cisco (напр. центрове за данни Webex за услуги за идентичност, услуги за срещи и медийни сървъри) или се хостват във виртуален частен облак на Cisco (VPC) на платформата Amazon AWS (напр. микроуслуги за съобщения Webex, услуги за съхранение на съобщения). Услугите на Webex също се намират в центровете за данни на Microsoft Azure за видео взаимодействие с Microsoft Teams (VIMT).

Видове трафик:

Приложението Webex и устройствата Cisco Video установяват сигнални и медийни връзки към облака Webex.

Сигнален трафик
Приложението Webex и устройствата Cisco Video използват HTTP като HTTP през TLS (HTTPS) и защитени уеб сокети (WSS) през TLS за базирано на REST сигнализиране към облака Webex. Връзките за сигнализиране са само изходящи и използват URL адреси за установяване на сесия към услугите на Webex.

TLS сигналните връзки към услугите на Webex използват TLS версия 1.2 или 1.3. Изборът на шифър се основава на TLS предпочитанието на сървъра Webex.

Използвайки TLS 1.2 или 1.3, Webex предпочита пакети от шифри, използващи:

  • ECDHE за ключови преговори
  • Базирани на RSA сертификати (3072-битов размер на ключа)
  • SHA2 удостоверяване (SHA384 или SHA256)
  • Силни шифри за криптиране, използващи 128 или 256 бита (например AES_256_GCM)

Webex поддържа пакети за шифроване в следния ред на предпочитанията за TLS версия 1.2 connections*:

TLS_ECDHE_RSA_С_AES_256_GCM_SHA384
TLS_ECDHE_RSA_С_AES_128_GCM_SHA256
TLS_ECDHE_RSA_С_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_С_AES_256_CBC_SHA384
TLS_ECDHE_RSA_С_AES_128_CBC_SHA256

Забележка - Криптирането в режим CBC се поддържа за по-стари браузъри без по-сигурно шифроване в режим GCM.

Webex поддържа пакети за шифроване в следния ред на предпочитанията за TLS версия 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Забележка – С TLS 1.3 договарянето на ключ ECDHE и базираните на RSA сертификати са задължителна част от спецификацията и следователно тази подробност е пропуснати в описанието на пакета за шифроване.

*The пакетите за шифроване и редът на предпочитанията за пакети за шифроване може да варира за някои услуги на Webex

Установяване на сигнални връзки към услуги на Webex с помощта на URL адреси
Ако сте разположили прокси сървъри или защитни стени за филтриране на трафика, напускащ вашата корпоративна мрежа, списъкът с целеви URL адреси, на които трябва да бъде разрешен достъп до услугата Webex, може да бъде намерен в раздела „Домейни и URL адреси, които трябва да бъдат достъпни за услугите на Webex“.

Webex силно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено в тези указания https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Промяната или изтриването на HTTP заглавки извън тези насоки може да повлияе на достъпа до услугите на Webex, включително загуба на достъп до услугите на Webex от приложенията на Webex и устройствата Cisco Video.

Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време.

Медиен трафик
Приложението Webex и устройствата Cisco Video криптират медии в реално време за аудио, видео и потоци за споделяне на съдържание, като използват следните шифри за криптиране:

  • шифър AES-256-GCM
  • шифър AES-CM-128-HMAC-SHA1-80

AES-256-GCM е предпочитаният шифър за криптиране от приложението Webex и устройствата Cisco Video за криптиране на медии в реално време.

AES-CM-128-HMAC-SHA1 е зрял шифър, който има доказана оперативна съвместимост между доставчици. AES-CM-128-HMAC-SHA1 обикновено се използва за криптиране на медии към услуги на Webex от крайни точки, използващи SRTP със SIP сигнализиране (напр. Cisco и SIP устройства на трети страни).

В ред на предпочитания приложенията на Webex и устройствата Cisco Video поддържат UDP, TCP и TLS като протоколи за транспортиране на медии. Ако UDP портовете са блокирани от вашата защитна стена, приложенията на Webex и устройствата Cisco Video ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията на Webex и устройствата Cisco Video ще се върнат към TLS.

UDP – препоръчан от Cisco медиен транспортен протокол
В съответствие с RFC 3550 RTP – Транспортен протокол за приложения в реално време, Cisco предпочита и силно препоръчва UDP като транспортен протокол за всички гласови и видео медийни потоци на Webex.

Недостатъци на използването на TCP като протокол за транспортиране на медии
Приложенията Webex и устройствата Cisco Video също поддържат TCP като резервен протокол за транспортиране на медии. Cisco обаче не препоръчва TCP като транспортен протокол за мултимедийни потоци с глас и видео. Това е така, защото TCP е ориентиран към връзката и е проектиран да доставя надеждно правилно подредени данни към протоколи от горния слой. С TCP изпращачът ще препредава изгубените пакети, докато не бъдат признати, а получателят ще буферира потока от пакети, докато загубените пакети не бъдат възстановени. За мултимедийните потоци това поведение се проявява като повишена латентност/трептене, което от своя страна се отразява на качеството на мултимедията за участниците в разговора.

Недостатъци на използването на TLS като протокол за транспортиране на медии
Шифрованите TCP връзки (TLS) могат да страдат от допълнително влошаване на качеството на медиите поради потенциални тесни места на прокси сървъра. Ако TLS се използва като протокол за транспортиране на медии от приложения на Webex и устройства Cisco Video с конфигуриран прокси сървър, този медиен трафик ще бъде насочен през вашия прокси сървър, което може да създаде тесни места в честотната лента и последваща загуба на пакети.Cisco силно препоръчва TLS да не се използва за транспортиране на медии в производствени среди.

Мултимедията в Webex се предава и в двете посоки с помощта на симетричен вътрешно иницииран петорен (IP адрес на източника, IP адрес на дестинацията, порт на източника, порт на дестинацията, протокол) поток, изходящ към Webex облак.

Приложението Webex и устройствата Cisco Video също използват STUN (RFC 5389) за преминаване през защитната стена и тестване на достъпността на медийния възел. За повече подробности вижте техническата документация за защитната стена на Webex.

Webex – диапазони на IP адреси на местоназначение за медии
За да достигнете до медийни сървъри на Webex, които обработват медиен трафик, напускащ вашата корпоративна мрежа, трябва да позволите на IP подмрежите, които хостват тези медийни услуги, да бъдат достъпни чрез вашата корпоративна защитна стена. Диапазоните на IP адресите на дестинацията за мултимедиен трафик, изпратени до мултимедийните възли на Webex, се намират в раздела „IP подмрежи за мултимедийни услуги на Webex“.

Webex трафик през прокси сървъри и защитни стени

Повечето клиенти разполагат със защитна интернет стена или интернет прокси сървър и защитна стена, за да ограничават и контролират HTTP трафика, който напуска и влиза в тяхната мрежа. Следвайте указанията за защитната стена и прокси сървъра по-долу, за да активирате достъпа до услугите на Webex от вашата мрежа. Ако използвате само защитна стена, имайте предвид, че филтрирането на сигналния трафик в Webex по IP адреси не се поддържа, тъй като IP адресите, използвани от сигналните услуги на Webex, са динамични и могат да се променят по всяко време. Ако вашата защитна стена поддържа филтриране на URL адреси, конфигурирайте защитната стена да разрешава целевите URL адреси на Webex, изброени в раздела „Домейни и URL адреси, които трябва да бъдат достъпни за услуги на Webex“.

Следващата таблица описва портове и протоколи, които трябва да бъдат отворени на вашата защитна стена, за да позволите на регистрираните в облака Webex приложения и Cisco Video устройства да комуникират с услугите за облачно сигнализиране и медийни услуги на Webex.

Приложенията, устройствата и услугите на Webex, включени в тази таблица, включват:
Приложението Webex, Cisco Video устройства, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
За насоки относно портове и протоколи за устройства и услуги на Webex, използващи SIP, можете да намерите в раздела „Мрежови изисквания за базирани на SIP услуги Webex“.

Webex услуги – номера на портове и протоколи

Целеви порт

Протокол

Описание

Устройства, използващи това правило

443TLSWebex HTTPS сигнализация.
Създаването на сесии за услугите на Webex се базира на определени URL адреси, а не на IP адреси.

Ако използвате прокси сървър или вашата защитна стена поддържа DNS резолюция; вижте раздела„Домейни и URL адреси, които трябва да бъдат достъпни за услугите на Webex“, за да позволите сигнален достъп до услугите на Webex.
Всички
123 (1)UDPМрежов протокол за време (NTP)Всички
53 (1)UDP
TCP
Система за имена на домейни (DNS)

Използва се за DNS търсения за откриване на IP адресите на услугите в облака Webex.
Повечето DNS заявки се правят през UDP; DNS заявките обаче могат да използват и TCP.

 
Всички
5004 и 9000SRTP през UDPКриптирано аудио, видео и споделяне на съдържание в приложението Webex и устройствата Cisco Video

За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“.
Webex App

Cisco Video Devices

Video Mesh Nodes
50,000 – 53,000SRTP през UDPШифровано споделяне на аудио, видео и съдържание – само възела за Video MeshВъзел за Video Mesh
5004SRTP през TCPTCP служи и като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP не може да се използва.

За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“.
Webex App

Cisco Video Devices

Video Mesh Nodes
443SRTP през TLSИзползва се като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани.

Медия през TLS не се препоръчва в производствени среди

За списък с целеви IP подмрежи вижте раздела „IP подмрежи за медийни услуги на Webex“.
Webex App

Cisco Video Devices
  1. Ако използвате NTP и DNS услуги във вашата корпоративна мрежа, тогава портове 53 и 123 не е нужно да се отварят през защитната ви стена.

Webex поддържа както IPv4, така и IPv6 за сигнализиране и медийни услуги. За повечето клиенти поддръжката на Webex през IPv4 и IPv6 не би трябвало да създава проблеми. Все пак могат да възникнат проблеми, ако максималната преносима единица (MTU) на вашата мрежа е настроена на стойности, които не са по подразбиране.

Максималната предаваема единица (MTU) е максималният размер на IP пакета, който може да бъде предаден по мрежова връзка без фрагментиране. IPv6 RFC изисква минимален размер на MTU от 1280 байта. Повечето устройства за маршрутизиране и комутиране поддържат максимален размер на MTU по подразбиране от 1500 байта на всички интерфейси.

IPv6 добавя допълнително натоварване към IP пакетите, което увеличава размера на пакета в сравнение с IPv4 трафика. IPv6 RFC изисква минимален размер на MTU от 1280 байта.

Webex препоръчва да запазите размера на максималната единица за предаване (MTU) по подразбиране от 1500 байта за всички IP пакети, получени и изпратени във вашата мрежа. Ако трябва да намалите размера на MTU във вашата мрежа, Webex препоръчва да го намалите до не по-малко от 1300 байта.

По-голямата част от медийните услуги на Webex се хостват в центрове за данни на Cisco.

Cisco също поддържа медийни услуги на Webex в центровете за данни на Microsoft Azure за видео интеграция с Microsoft Teams (VIMT). Microsoft е запазила своите IP подмрежи единствено за използване от Cisco и медийните услуги, разположени в тези подмрежи, са защитени в екземплярите на виртуалната мрежа на Microsoft Azure. За насоки относно внедряването на VIMT вижте https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Конфигурирайте вашата защитна стена, за да разрешите достъп до тези дестинации, IP подмрежи на Webex и портове на транспортни протоколи за медийни потоци от приложения и устройства на Webex.

Приложенията на Webex и устройствата Cisco Video поддържат UDP, TCP и TLS като протоколи за транспортиране на медии. Ако UDP портовете са блокирани от вашата защитна стена, приложенията на Webex и устройствата Cisco Video ще се върнат към TCP. Ако TCP портовете са блокирани, приложенията на Webex и устройствата Cisco Video ще се върнат към TLS.

UDP е предпочитаният транспортен протокол на Cisco за медии и ние силно препоръчваме да използвате само UDP за транспортиране на медии. Приложенията на Webex и устройствата Cisco Video също поддържат TCP и TLS като транспортни протоколи за медии, но те не се препоръчват в производствени среди, тъй като ориентираното към свързване естество на тези протоколи може сериозно да повлияе на качеството на медиите в мрежи със загуба.
Забележка:
IP подмрежите, изброени по-долу, са за медийни услуги на Webex. Филтрирането на сигналния трафик в Webex по IP адрес не се поддържа, тъй като IP адресите, използвани от Webex, са динамични и могат да се променят по всяко време. HTTP сигнализиращият трафик към услугите на Webex може да се филтрира по URL/domain във вашия Enterprise Proxy сървър, преди да бъде препратен към вашата защитна стена.

IPv4 подмрежи за медийни услуги

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*
62.109.192.0/18
64.68.96.0/19

 

Диапазони на IPv6 адреси за медийни услуги

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure центрове за данни – използвани за хостване на видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop) услуги

Приложенията Webex и Cisco Video Devices извършват тестове за откриване на достъпността и времето за обиколка до подмножество от възли във всеки медиен клъстер, достъпен за вашата организация. Достъпността на медийните възли се тества чрез UDP, TCP и TLS транспортни протоколи и възниква при стартиране и промяна на мрежата, както и периодично, докато приложението или устройството работи. Резултатите от тези тестове се съхраняват и изпращат в облака Webex преди присъединяване към среща или разговор. Облакът Webex използва тези резултати от теста за достъпност, за да присвои на приложението Webex/устройството Webex най-добрия медиен сървър за повикването въз основа на транспортен протокол (предпочитан UDP), време за двупосочно пътуване и наличност на ресурси на медиен сървър.

Cisco не поддържа и не препоръчва филтриране на подгрупа от IP адреси въз основа на определен географски регион или доставчик на облачна услуга. Филтрирането по региони може да причини сериозно разграждане на опита от събранието, до и включително невъзможността да се присъедините към събранията изцяло.

Ако сте конфигурирали вашата защитна стена да разрешава трафик само към подмножество от IP подмрежите по-горе, все пак може да видите трафик от тест за достъпност, преминаващ през вашата мрежа, в опит да достигне до медийни възли в тези блокирани IP подмрежи. Медийните възли в IP подмрежи, които са блокирани от вашата защитна стена, няма да се използват от приложения на Webex и Cisco Video устройства.

 

Сигнален трафик в Webex и корпоративни прокси конфигурации

Повечето организации използват прокси сървъри, за да инспектират и контролират HTTP трафика, който излиза от тяхната мрежа. Прокси сървърите могат да се използват за изпълнение на няколко функции за сигурност, като например разрешаване или блокиране на достъпа до конкретни URL адреси, удостоверяване на потребителя, проверка на IP адрес/домейн/име на хост/репутация на URI, както и за дешифроване и проверка на трафика. Прокси сървърите също често се използват като единствен път, който може да препраща HTTP-базиран интернет трафик към корпоративната защитна стена, което позволява на защитната стена да ограничава изходящия интернет трафик до този, произхождащ само от прокси сървъра(ите). Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в раздела по-долу:

Webex силно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено в тези указания https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Промяната или изтриването на HTTP заглавки извън тези насоки може да повлияе на достъпа до услугите на Webex, включително загуба на достъп до услугите на Webex от приложенията на Webex и устройствата Cisco Video.

Забележка: Знакът * в началото на URL адреса (напр. *.webex.com) показва, че услугите в домейна от първо ниво и всички поддомейни трябва да са достъпни.
 

URL адреси на услугите на Cisco Webex

Домейн/URL адрес

Описание

Приложения Webex и устройства, използващи тези домейни/URL адреси

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Микро услуги на Webex.


например :
Услуги за срещи на Webex
Услуги за съобщения
Услуга за управление на файлове
Услуга за управление на ключове
Услуга за надграждане на софтуер
Услуга за снимка на профил

Услуга за бяла дъска
[] Услуга за близост Услуга за присъствие

Услуга за регистрация
Услуга за календар
[] Услуга за търсене Услуги за самоличност
Удостоверяване
OAuth услуги
Включване на устройство
Свързан с облак UC

Всички
*.webexcontent.com (1)Webex хранилище за генерирано от потребителите съдържание и регистрационни файлове, включително:

Споделени файлове,
Транскодирани файлове,
Изображения,
Екранни снимки,
Съдържание на бяла дъска,
Клиент & регистрационни файлове на устройството,
Снимки на профили,
Логота на марката, изображения
Регистрационни файлове
Групови файлове за експортиране на CSV & импортиране на файлове (Control Hub)
Всички

Допълнителни услуги, свързани с Webex – Домейни, собственост на Cisco

URL

Описание

Приложения Webex и устройства, използващи тези домейни/URL адреси

*.accompany.comИнтеграция на сведения за хораПриложения Webex

Допълнителни услуги, свързани с Webex – домейни на трети страни

URL

Описание

Приложения Webex и устройства, използващи тези домейни/URL адреси

*.sparkpostmail1.com
*.sparkpostmail.com
услуга за бюлетини чрез електронна поща, информация за регистрация, съобщенияВсички
*.giphy.comПозволява на потребителите да споделят GIF изображения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control HubПриложение Webex
safebrowsing.googleapis.comИзползва се за извършване на проверки за безопасност на URL адреси, преди да ги разгънете в потока от съобщения. Тази функция е включена по подразбиране, но може да бъде деактивирана в Control HubПриложение Webex

*.walkme.com

s3.walkmeusercontent.com

Клиент за насоки към потребителите на Webex. Предоставя обиколки за въвеждане и използване за нови потребители

За повече информация вижтеhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Интернет базирани приложения Webex

speak.googleapis.com
texttospeech.googleapis.com

voice-services-manager-a.wbx2.com

Услуги за реч на Google. Използва се от Webex Assistant за разпознаване на реч и „текст към реч“. Деактивирано по подразбиране, включване чрез Control Hub. Assistant може също да се деактивира в зависимост от устройството.Webex Room Kit и устройства Cisco Video

Подробностите за устройствата Cisco Video, които поддържат Webex Assistant, са документирани тук:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Проверки за свързаност с интернет на трета страна, за да идентифицират случаи, при които има мрежова връзка, но няма връзка с интернет.

Приложението Webex извършва свои собствени проверки за интернет свързаност, но може също да използва тези URL адреси на трети страни като резервен вариант.
Приложение Webex
*.appdynamics.com
*.eum-appdynamics.com
Проследяване на ефективността, улавяне на грешки и сривове, показатели за сесии (1)Webex App
Webex Web App
*.amplitude.comA/B тестване & показатели (1)Webex Web App
Webex Android App

*.livestream.webex.com
*.vbrickrev.com
Този домейн се използва от присъстващите, които разглеждат събития и уебкастове на WebexWebex събития, Webex уебкастове
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Използва се за Slido PPT добавка и за разрешаване Slido на уеб страници за създаване polls/quizzes в предварителна среща

Използва се за експортиране на въпроси и отговори, резултати от анкети и т.н. от Slido
Всички
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Използва се за изискване на списъци с анулирани сертификати от тези сертифициращи органи

Забележка - Webex поддържа както CRL, така и OCSP подшиване, за да определи статуса на анулиране на сертификатите.

С OCSP телбод, приложенията и устройствата на Webex не трябва да се свързват с тези сертифициращи органи
Всички
*.intel.comИзползва се за заявяване на списъци за анулиране на сертификати и проверка на състоянието на сертификатите с OCSP услугата на Intel – за сертификати, изпратени с фонови изображения, използвани от приложения и устройства WebexВсички
*.google.com
*.googleapis.com
Известия към приложения на Webex на мобилни устройства (напр. ново съобщение)

Услуга Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Забележка - За APNS Apple изброява само IP подмрежите за тази услуга
Приложение Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL адреси за Webex Scheduler за Microsoft Outlook
Потребителите на Microsoft Outlook могат да използват Webex Scheduler, за да планират срещи на Webex или срещи в личната стая на Webex директно от Microsoft Outlook във всеки браузър.
За подробности вижте: Щракнете тук
Всички
Основните услуги на Webex се оттеглят
URLОписаниеПриложения Webex и устройства, използващи тези домейни/URL адреси
*.clouddrive.comWebex хранилище за генерирано от потребителите съдържание и регистрационни файлове

Съхранението на файлове в clouddrive.com беше заменено от webexcontent.com през октомври 2019 г.

Организациите с дълги периоди на съхранение за генерирано от потребителите съдържание може все още да използват cloudrive.com за съхраняване на по-стари файлове
Всички
*.ciscosparkcontent.comКачване на регистрационни файлове
Услугата за съхранение на регистрационни файлове вече използва *.webexcontent.com домейн
Приложение Webex

*.rackcdn.comМрежа за доставка на съдържание (CDN) за домейна *.clouddrive.comВсички

(1) Webex използва трети страни за събиране на данни за диагностика и отстраняване на проблеми; и събирането на показатели за сривове и използване. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационните листове за поверителност на Webex. За подробности вижте:

Мрежи за доставка на съдържание, използвани от услугите на Webex
Webex използва услугите на мрежата за доставка на съдържание (CDN), за да доставя ефективно статични файлове и съдържание на приложения и устройства на Webex. Ако използвате прокси сървър, за да контролирате достъпа до услугите на Webex, не е необходимо да добавяте CDN домейните към списъка с разрешени домейни за услуги на Webex (тъй като разрешаването на имена за DNS към CDN CNAME се извършва от вашия прокси сървър след първоначалното филтриране на URL адреса). Ако не използвате прокси сървър (напр. използвате само защитна стена за филтриране на URL адреси), DNS разрешаването се извършва от операционната система на вашето приложение Webex / устройство и ще трябва да добавите следните CDN URL адреси към домейна, за да разрешите списъка във вашата защитна стена :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Конфигурирайте прокси сървъра си, за да позволите достъп до URL адресите в таблицата за хибридни услуги на Webex по-долу. Достъпът до тези външни домейни може да бъде ограничен чрез конфигуриране на прокси сървъра, за да се позволява само изходните IP адреси на вашите възли за хибридни услуги да достигнат до тези URL адреси.
 

URL адреси на хибридните услуги на Cisco Webex

URL

Описание

Използва се от:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Контейнери за хибридни услугиVideo Mesh Node
Хибриден възел за сигурност на данните
*s3.amazonaws.com (1)Качване на регистрационни файловеVideo Mesh Node
Хибриден възел за сигурност на данните
*.cloudconnector.webex.comПотребителска синхронизацияКонектор за указател за хибридни услуги

(1) Планираме постепенно да прекратим употребата на *.docker.com и *.docker.io за хибридни контейнери за услуги, като в крайна сметка ги замени с поддомейни в *.amazonaws.com.
Забележка:
Ако използвате Cisco Web Security Appliance (WSA) Proxy и искате автоматично да актуализирате URL адресите, използвани от услугите на Webex, моля, вижтедокумента за конфигуриране на WSA Webex Servicesза насоки как да внедрите Webex External Feed-in AsyncOS за Cisco Web Security.

За CSV файл, съдържащ списъка с URI адреси на Webex Services, вижте:CSV файл на Webex Services


Вашият прокси сървър трябва да бъде конфигуриран така, че да позволява на сигналния трафик на Webex да има достъп до домейните/URL адресите, изброени в предишния раздел. Поддръжката на допълнителни прокси функции, свързани с услугите на Webex, е разгледана по-долу:

Поддръжка на удостоверяване чрез прокси сървър

Прокситата могат да се използват като устройства за контрол на достъпа, блокирайки достъпа до външни ресурси, докато user/device предоставя валидни идентификационни данни за разрешение за достъп до проксито. Няколко метода за удостоверяване се поддържат от проксита, като основно удостоверяване, обобщено удостоверяване (базиран на Windows) NTLM, Kerberos и преговаряне (Kerberos с резервен NTLM).

За случая „Без удостоверяване“ в таблицата по-долу устройството може да бъде конфигурирано с прокси адрес, но не поддържа удостоверяване. Когато се използва прокси удостоверяване, валидните идентификационни данни трябва да бъдат конфигурирани и съхранени в операционната система на приложението Webex или Cisco Video Device.

За устройства Cisco Video и приложението Webex, прокси адресите могат да бъдат конфигурирани ръчно чрез операционната система на платформата или потребителския интерфейс на устройството или автоматично открити с помощта на механизми като:

Автоматично откриване на уеб прокси (WPAD) and/or Файлове за автоматично конфигуриране на прокси (PAC):

Продукт

Вид удостоверяване

Конфигурация на прокси сървър

Webex за MacБез удостоверяване, Базово, NTLM (1)Ръчно, WPAD, PAC
Webex за WindowsБез удостоверяване, Базово, NTLM (2), СъгласуванеРъчно, WPAD, PAC, GPO
Webex за iOSБез удостоверяване, Базово, Хеширано, NTLMРъчно, WPAD, PAC
Webex за AndroidБез удостоверяване, Базово, Хеширано, NTLMРъчно, PAC
Интернет приложение на WebexБез удостоверяване, Базово, Хеширано, NTLM, СъгласуванеПоддържано чрез OS
Cisco Video устройстваБез удостоверяване, Базово, ХешираноWPAD, PAC или Ръчно
Възел за Webex Video MeshБез удостоверяване, Базово, Хеширано, NTLMРъчно
Възел за хибридна защита на даннитеБез удостоверяване, Базово, ХешираноРъчно
Конектор за управление на хостове за хибридни услугиБез удостоверяване, БазовоРъчна конфигурация Expressway C: Приложения > Хибридни услуги > Прокси сървър за конектори
Хибридни услуги: Конектор за указателиБез удостоверяване, Базово, NTLMПоддържано чрез Windows OS
Хибридни услуги Expressway C: Конектор за календарБез удостоверяване, Базово, NTLMРъчна конфигурация Expressway C:
Приложения > Хибридни услуги > Прокси конектор : Потребителско име Парола
Expressway C: Приложения > Хибридни услуги > Конектор за календар > Microsoft Exchange> Базово и/или NTLM
Хибридни услуги Expressway C: Конектор за повикванияБез удостоверяване, БазовоРъчна конфигурация Expressway C:
Приложения > Хибридни услуги > Прокси сървър за конектори

(1):Mac NTLM Auth - Не е необходимо машината да влиза в домейна, потребителят трябва да въведе парола
(2):Windows NTLM Auth - Поддържа се само ако машина е влязла в домейна

Ръководство за настройките на прокси за Windows OS
Microsoft Windows поддържа две мрежови библиотеки за HTTP трафик (WinINet и WinHTTP), които позволяват конфигурация на прокси. WinInet е предназначен само за настолни клиентски приложения за един потребител; WinHTTP е създаден предимно за
базирани на сървър приложения с много потребители. WinINet е надмножество на WinHTTP; когато избирате между двете, трябва да използвате WinINet за настройките на конфигурацията на прокси сървъра. За повече информация вижте https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Проверка на прокси сървъра и закачане на сертификати

Приложението Webex и устройствата Cisco Video валидират сертификатите на сървърите, с които установяват TLS сесии. Проверките на сертификати, като издателя на сертификата и цифровия подпис, разчитат на проверка на веригата от сертификати до главния сертификат. За да изпълни тези проверки за валидиране, приложението или устройството използва набор от доверени главни CA сертификати, инсталирани в довереното хранилище на операционната система.

Ако сте разположили TLS-проверяващ прокси за прихващане, декриптиране и проверка на Webex трафик, уверете се, че сертификатът, който проксито представя (вместо сертификата за услугата Webex), е подписан от сертифициращ орган, чийто основен сертификат е инсталиран в доверителното хранилище на вашето приложение Webex или устройство Webex. За приложението Webex сертификатът на сертифициращ орган, използван за подписване на сертификата, използван от прокси сървъра, трябва да бъде инсталиран в операционната система на устройството. За Cisco Video устройства отворете заявка за услуга с TAC, за да инсталирате този CA сертификат в софтуера RoomOS.

Таблицата по-долу показва поддръжката на приложението Webex и устройството Webex за проверка на TLS от прокси сървъри:

Продукт

Поддържа персонализирани надеждни сертифициращи орган за TLS инспекция

Приложение Webex
(Windows, Mac, iOS, Android, Web)
Да*
Видео устройства CiscoДа
Webex Video MeshДа
Услуга за хибридна защита на данниДа
Хибридни услуги – указател, календар, конектори за управлениеНе

„* Забележка – Приложението Webex не поддържа дешифроване на прокси сървъра и проверка на TLS сесии за мултимедийни услуги на Webex Meetings. Ако желаете да проверявате трафика, изпратен до услугите в домейна webex.com, трябва да създадете изключение за TLS проверка за трафик, изпратен до *mcs*.webex.com, *cb*.webex.com и *mcc*.webex.com.
Забележка – Приложението Webex не поддържа SNI разширение за базирани на TLS медийни връзки. Връзката с аудио и видео услугите на Webex ще е неуспешна, ако прокси сървърът изисква наличието на SNI.

Продукт

Поддържа 802.1X

Бележки

Приложение Webex
(Windows, Mac, iOS, Android, Web)
ДаПоддържано чрез OS
Видео устройства CiscoДаEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Конфигуриране на 802.1X чрез GUI или Touch 10
Качване на сертификати чрез HTTP интерфейс
Възел за Video MeshНеИзползване на байпас на MAC адреси
Услуга за хибридна защита на данниНеИзползване на байпас на MAC адреси
Хибридни услуги – указател, календар, конектори за управлениеНеИзползване на байпас на MAC адреси

Облакът Webex поддържа входящи и изходящи повиквания, използвайки SIP като протокол за контрол на повикванията за Webex Meetings и за директни (1:1) обаждания from/to регистрирани в облака Webex приложения и Cisco Video устройства.

SIP разговори за Webex Meetings
Webex Meetings позволява на участниците със SIP приложения и устройства да се присъединят към среща чрез:

  • Извикване на SIP URI за срещата (напр. meetingnumber@webex.com), или
  • Облакът на Webex извиква посочения SIP URI на участника (напр. my-device@customer.com )


Обаждания между SIP apps/devices и облакът регистрира Webex app/Cisco Видео устройства
Облакът Webex позволява на потребителите на SIP приложения и устройства да:

  • Получавайте обаждания от регистрирани в облак Webex приложения и Cisco Video устройства
  • Регистрирани в облака Webex приложения и устройства Cisco Video

И в двата случая по-горе SIP приложенията и устройствата трябва да установят сесия към/от облака на Webex. SIP приложението или устройството ще бъде регистрирано в базирано на SIP приложение за контрол на повикванията (като Unified CM), което обикновено има SIP Trunk връзка към Expressway C и E, което позволява входящи и изходящи повиквания (през интернет) към Webex Cloud.

SIP приложенията и устройствата могат да бъдат:

  • Cisco Video устройство, използващо SIP за регистриране в Unified CM
  • IP телефони на Cisco, използващи SIP за регистриране в Unified CM или услугата Webex Calling
  • SIP приложение или устройство на трета страна, използващо приложение на трета страна за управление на SIP повиквания

Забележка * Ако рутер или SIP защитна стена е SIP Aware, което означава, че има активиран SIP Application Layer Gateway (ALG) или нещо подобно, препоръчваме ви да изключите тази функционалност, за да поддържате правилната работа на услугата. Вижте документацията на съответния производител за информация как да деактивирате SIP ALG на конкретни устройства

Следната таблица описва портовете и протоколите, необходими за достъп до услугите Webex SIP:

Портове и протоколи за услуги Webex SIP
Порт източникЦелеви портПротоколОписание
Автострада Ефемерни пристанищаОблак на Webex 5060 – 5070Отпийте TCP/TLS/MTLS SIP сигнализация от Expressway E към облака Webex

Транспортни протоколи: TCP/TLS/MTLS
Webex Cloud Ephemeral портове

Автомагистрала 5060 - 5070Отпийте TCP/TLS/MTLS SIP сигнализиране от облака Webex до Expressway E

Транспортни протоколи: TCP/TLS/MTLS
Автомагистрала
36000 - 59999
Webex облак
49152 -59999

RTP/SRTP през UDP
Некриптирана/криптирана медия от Expressway E към облака Webex

Медия транспортен протокол: UDP
Облак Webex
49152 - 59999
Автомагистрала
36000 - 59999
RTP/SRTP през UDPНешифрована/шифрована медия от облака Webex към Expressway E

Медия транспортен протокол: UDP

SIP връзката между Expressway E и облака на Webex поддържа нешифрована сигнализация с помощта на TCP и криптирана сигнализация чрез TLS или MTLS.Шифрованата SIP сигнализация е за предпочитане, тъй като сертификатите, обменени между облака Webex и Expressway E, могат да бъдат валидирани, преди да продължите с връзката.

Expressway обикновено се използва за активиране на SIP повиквания към облака Webex и B2B SIP повиквания към други организации. Конфигурирайте на защитната стена така, че да позволява:

  • Целият изходящ SIP сигнален трафик от възли на Expressway E
  • Целият входящ SIP сигнален трафик към възли на Expressway E

Ако желаете да ограничите входящата и изходящата SIP сигнализация и свързания с нея мултимедиен трафик към и от облака на Webex. Конфигурирайте вашата защитна стена, за да позволи SIP сигнализация и медиален трафик за достъп до IP подмрежи за медийни услуги на Webex (вижте раздела „IP подмрежи за медийни услуги на Webex“) и следните AWS региони: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Диапазоните на IP адресите за тези региони на AWS могат да бъдат намерени тук: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Тази уеб страница не се актуализира мигновено, тъй като AWS прави редовни промени в диапазоните на IP адреси в своите подмрежи. За динамично проследяване на промените в обхвата на IP адресите на AWS, Amazon препоръчва да се абонирате за следната услуга за уведомяване: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Мултимедията за SIP базирани Webex услуги използва едни и същи целеви IP подмрежи за Webex Media (изброени тук)

ПротоколНомер(а) на портПосокаТип достъпКоментари
TCP5061, 5062ВходящиSIP сигнализацияВходяща SIP сигнализация за Webex Edge Audio
TCP5061, 5065ИзходящSIP сигнализацияИзходяща SIP сигнализация за Webex Edge Audio
TCP/UDP    Ефемерни портове
8000 - 59999
ВходящиМедийни портовеВъв фирмената защитна стена трябва да се оставят „отвори“ за входящ трафик към Expressway с диапазон 8000 – 59 999

 

Webex Video Mesh

Cisco Webex Video Mesh предоставя локална мултимедийна услуга във вашата мрежа. Вместо цялата мултимедия да отива в Webex Cloud, той може да остане във вашата мрежа, за по-малко интернет трафик и по-добро качество на мултимедията. За подробности вижте ръководството за внедряване на Cisco Webex Video Mesh.

Хибридна услуга за календар

Услугата Hybrid Calendar свързва Microsoft Exchange, Office 365 или Google Calendar с Webex, което улеснява планирането и присъединяването към срещи, особено когато сте мобилни.

За подробности вижте:Ръководство за внедряване на Webex Hybrid Calendar Service

Хибридна справочна услуга

Cisco Directory Connector е локално приложение за синхронизиране на идентичността в облака на Webex. Той предлага прост административен процес, който автоматично и сигурно разширява контактите на корпоративната директория в облака и ги поддържа синхронизирани за точност и последователност.

За подробности вижте:Ръководство за внедряване на Cisco Directory Connector

Предпочитана архитектура за хибридни услуги на Webex

Предпочитаната архитектура за хибридни услуги на Cisco Webex описва цялостната хибридна архитектура, нейните компоненти и цялостни най-добри практики за дизайн. Вижте:Предпочитана архитектура за хибридни услуги Webex

Ако също внедрявате Webex Calling с услуги за срещи и съобщения на Webex, мрежовите изисквания за услугата Webex Calling могат да бъдат намерени here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Ако също внедрявате Webex Events с Webex Meetings и услуги за съобщения, мрежовите изисквания за услугата Webex Events могат да бъдат намерени here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

За клиенти, които се нуждаят от списък с обхвати на IP адреси и портове за услуги на Webex FedRAMP
Тази информация може да бъде намерена тук : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Дата на редакция

Нова и променена информация

4/8/2025Добавена е нова подмрежа към секцията IPv4 подмрежи за медийни услуги - 4.152.180.0/24
4/4/2025Добавяне на домейн Globalsign.com
Root CA за сървър за клеймо за време
4/4/2025Премахване на неизползвана IP подмрежа 66.114.160.0/20
1/6/2025Добавени са диапазони от IP адреси за поддръжка на IPv6 трафик
10/17/2024
10/21/2024
Актуализиран 08/19/2024 история на ревизиите. Променен (*.webexconnect.com) до правилното въвеждане на (*.webexcontent.com)
08/19/2024Включени изображения с лога на марката за (*.webexcontent.com) Раздел за домейни и URL адреси
08/02/2024Раздел за поддръжка на Webex IPv6 - Променен текст, за да се подчертае размерът на MTU за IPv4 и IPv6 трафик.
07/26/2024Добавен нов поддомейн *dkr.ecr.us-east-1.amazonaws.com под Допълнителни URL адреси за хибридни услуги на Webex
07/26/2024Указания относно препоръчителния размер на максималната предаваема единица (MTU) за IPv6 трафик към услугите на Webex
04/08/2024Добавена е липсваща точка преди (*webex.com и *cisco.com) под поддомейна URL адреси на сървъри на Cisco Webex
12/06/2023Ревизирано въведение с акцент върху пакета услуги Webex
12/06/2023Преработка на раздел: Транспортни протоколи и шифри за криптиране за регистрирани в облака Webex приложения и устройства.

Актуализирана информация за TLS версиите и Cipher Suites, които се използват и предпочитат от Webex Suite Services

Допълнителни подробности и насоки относно протоколите за транспортиране на медии

Cisco Video устройствата вече поддържат изпращане на медии през TLS през прокси сървър, приравнявайки поведението с това на приложението Webex.
Добавяне на насоки относно конфигурацията на прокси (Webex настоятелно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено…)
12/06/2023Ревизия на IP подмрежи за секцията за медийни услуги на Webex

Медийните услуги вече не се намират в AWS, а само в центровете за данни на Webex и центровете за данни на Microsoft Azure за VIMT.
Допълнителен текст относно протоколите и предпочитанията за пренос на медии
12/06/2023Трафик за сигнализиране на Webex и конфигуриране на прокси сървър на предприятието

Добавяне на насоки за конфигуриране на прокси сървър (Webex настоятелно препоръчва да не променяте или изтривате стойностите на HTTP заглавките, докато преминават през вашия прокси/защитна стена, освен ако не е разрешено…)
12/06/2023Таблица с URL адреси на услуги на Cisco Webex:

Редове 1 и 2 са обединени (*.webex.com, *.cisco.com, *.wbx2.com и т.н.)
Текстът трябва да бъде преработен, за да отрази, че пакетът Webex използва общи услуги за срещи и съобщения.

*.livestream.webex.com добавен за уебкастове на Webex

Раздел за основните услуги на Webex, който се отхвърля: Текстът е опростен
10/09/2023Включена е връзка към VIMT doc
8/29/2023Премахнат порт 444 TLS за Video Mesh Node (вече не се използва).
5/24/2023Добавени Webex събития – мрежови изисквания
2/23/2023Добавени са нови IP подмрежи за медии (144.196.0.0/16 и 163.129.0.0/16)  Тези IP подмрежи ще бъдат активирани 30 дни или повече след публикуването тук.
2/9/2023Публикувано отново (коригирани са раздели, върху които не може да се щраква)
1/23/2023Препубликувано с премахнати дублирани подмрежи (66.114.169.0 и 66.163.32.0)
1/11/2023Интернет приложение Webex и SDK – TLS е добавен като резервен транспортен протокол за шифровано споделяне на аудио, видео и съдържание, ако UDP и TCP не могат да бъдат използвани
1/11/2023Добавени са нови IP подмрежи за мултимедия: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure Data Centres for VIMT)
10/14/2022Добавен е нов URL адрес за Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Добавена е нова IP подмрежа за медии : 20.120.238.0/23 (Център за данни на Azure за VIMT)
9/12/2022Добавени са URL адреси за Webex Scheduler за Microsoft Outlook.
8/12/2022Добавена е бележка в раздела „Номер на порт и протоколи“. Устройствата с RoomOS не изпращат мултимедия, транспортирани през TLS, до конфигуриран прокси сървър.
8/12/2022IP подмрежите за мултимедия в Webex – AWS IP подмрежа 18.230.160.0/25 са премахнати от таблицата с IP подмрежи. Тези медийни възли сега използват IP адреси на Cisco в подмрежите, които вече са изброени в таблицата.
8/12/2022Добавена е бележка, за да се подчертае, че достъпът до всички домейни и поддомейни е необходим за изброените URL адреси в секцията „Домейни и URL адреси за услугите на Webex“.
6//25/2022Добавени са изисквания за услугите за известия на Google и Apple
6/25/2022Нов webex URL адрес *.webexapis.com добавен към таблицата с домейни и URL адреси
6/22/2022Добавени са допълнителни указания за внедряване на SIP със Cisco Unified CM
4/5/2022Премахване на AWS IP подмрежи за мултимедийни услуги -– тези подмрежи са остарели
12/14/2021Нови обхвати на медийни UDP портове (50 000 – 53 000), добавени за Video Mesh Node
Порт 9000 за медии през TCP премахнат – Използването на този целеви порт за медии през TCP ще бъде отхвърлен през януари 2022 г.
Порт 33434 за медии през UDP и TCP премахнат – Използването на целевия порт за медии през UDP и TCP ще бъде отхвърлено през януари 2022 г.
11/11/2021Актуализирана таблица с номера на портове за услугите на Webex и таблица с URL адреси за протоколи и услуги на Cisco Webex.
10/27/2021Добавено *.walkme.com и s3.walkmeusercontent.com в таблицата с домейни.
10/26/2021Добавени указания за настройките на прокси сървъра за операционна система Windows
10/20/2021Добавени CDN URL адреси към списъка с разрешени домейни в защитната стена
10/19/2021Приложението Webex използва AES-256-GCM или AES-128-GCM за шифроване на съдържанието за всички типове срещи с Webex.
10/18/2021Добавени са нови IP подмрежи (20.57.87.0/24*, 20.76.127.0/24* и 20.108.99.0/24*), използвани за хостване на услуги за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop), и домейните (*.cloudfront.net, *.akamaiedge.net, *.akamai.net и *.fastly.net), които сме добавили за мрежите за доставка на съдържание, използвани от услугите на Webex
10/11/2021Актуализира връзката към портала за доверие в раздела за домейн и URL адрес.
10/04/2021Премахнати са *.walkme.com и s3.walkmeusercontent.com от таблицата с домейни, тъй като те вече не са необходими.
07/30/2021Актуализирана е секцията забележката в раздела за функции на прокси сървъра
07/13/2021Актуализирана е секцията забележката в раздела за функции на прокси сървъра
07/02/2021Променено – *.s3.amazonaws.com на *s3.amazonaws.com
06/30/2021Актуализиран е списъкът с допълнителни URL адреси за хибридни услуги на Webex.
06/25/2021Добавен *.appdynamics.com домейн към списъка
06/21/2021Добавен *.lencr.org домейн към списъка.
06/17/2021Актуализирани портове и протоколи за таблицата със SIP услуги на Webex
06/14/2021Актуализирани портове и протоколи за таблицата със SIP услуги на Webex
05/27/2021Актуализирана е таблицата в раздела с допълнителни URL адреси за хибридните услуги на Webex.
04/28/2021Добавени домейни за Slido добавката PPT и за да се позволи Slido на интернет страниците да създават анкети/тестове в предварителната среща
04/27/2021Добавен 23.89.0.0/диапазон от 16 IP адреса за Webex Edge Audio
04/26/2021Добавено 20.68.154.0/24*, тъй като това е подмрежа на Azure
04/21/2021Актуализиран е CSV файлът за услугите на Webex в раздела с допълнителни URL адреси за хибридни услуги на Webex
04/19/2021Добавено 20.53.87.0/24*, тъй като е Azure DC за VIMT/CVI
04/15/2021Добавен домейн *.vbrickrev.com за уебкастове в Webex Events.
03/30/2021Съществена ревизия на оформлението на документите.
03/30/2021Подробности за интернет-базираното приложение Webex и добавен Webex SDK за поддръжка за мултимедия (без муптимедия през TLS).
03/29/2021Webex Edge за функции на устройствата, посочени с връзка към документацията.
03/15/2021Добавен домейн *.identrust.com
02/19/2021Добавен раздел за Webex услуги за клиенти на FedRAMP
01/27/2021Домейнът *.cisco.com е добавен за услугата Cloud Connected UC, както и добавяне на IP подмрежи за видео интеграция за Microsoft Teams (известен още като Microsoft Cloud Video Interop) в Webex Calling, отбелязани с *
01/05/2021Нов документ, който описва мрежовите изисквания за услугите за срещи и съобщения в приложението Webex
11/13/20Премахната подмрежа https://155.190.254.0/23 от IP подмрежите за таблицата за мултимедия
10/7/2020Премахнат е редът *.cloudfront.net от допълнителните URL адреси за хибридните услуги за Webex Teams
9/29/2020Добавена е нова IP подмрежа (20.53.87.0/24) за мултимедийните услуги на Webex Teams
9/29/2020Устройствата Webex са преименувани на устройства Webex Room
9/29/2020*.core-os.net URL адресът е премахнат от таблицата : Допълнителни URL адреси за хибридни услуги на Webex Teams
9/7/2020Актуализирана връзка към AWS региони
08/25/20Опростяване на таблицата и текста за IP подмрежи за медии за Webex Teams
8/10/20Добавени са допълнителни подробности за това как се тества достъпността до мултимедийните възли и използването на IP подмрежата на Cisco с Webex Edge Connect
7/31/20Добавени са нови IP подмрежи за мултимедийни услуги в центрове за данни AWS и Azure
7/31/20Добавени са нови UDP медийни портове за SIP повиквания в облака на Webex Teams
7/27/20Добавено 170.72.0.0/16 (CIDR) или 170.72.0.0 – 170.72.255.255 (нетен диапазон)
5/5/20Добавено sparkpostmail.com в таблицата с домейни на трети страни
4/22/20Добавен е нов IP диапазон 150.253.128.0/17
03/13/20Добавен е нов URL за услугата walkme.com
Добавен е TLS медиен транспорт за устройства с операционна система Room
Добавен е нов раздел : Мрежови изисквания за хибридно повикване SIP сигнализиране
Добавена е връзка към документа с мрежовите изисквания на Webex Calling
12/11/19Малки промени в текста, актуализация на приложенията и устройствата Webex Teams – таблица с номера на портове и протоколи, актуализация и преформатиране на таблиците с URL адреси на Webex Teams. Премахване на NTLM Proxy Auth поддръжка за управление на хибридните услуги за Management Connector и конектора за повикване
10/14/19Добавена поддръжка на TLS инспекция за устройства Room
9/16/2019Добавяне на изискване за поддръжка на TCP за DNS системи, използващи TCP като транспортен протокол.
Добавяне на URL *.walkme.com – Тази услуга предлага добавяне към екипа и демонстрации за нови потребители.
Изменения на URL адресите на услугите, използвани от интернет асистента.
8/28/2019*.sparkpostmail1.com URL добавен
услуга за електронна поща за бюлетини, информация за регистрация, съобщения
8/20/2019Добавена е прокси поддръжка за възела за Video Mesh, както и хибридна услуга за защита на данните
8/15/2019Преглед на центъра за данни на Cisco и AWS, използван за Webex Teams Service.
*.webexcontent.com URL адресът е добавен за съхранение на файлове
Забележка относно оттеглянето на clouddrive.com за съхранение на файлове
*.walkme.com Добавен URL за показатели и тестване
7/12/2019*.activate.cisco.com и *.webapps.cisco.com Добавени URL адреси
URL адреси от текст към говор са актуализирани до *.speech-googleapis.wbx2.com и
*.texttospeech-googleapis.wbx2.com
*.quay.io URL адресът е премахнат
URL адресът на контейнерите за хибридни услуги е актуализиран до *.amazonaws.com
6/27/2019Добавено *.accompany.com към разрешения списък с изисквания за функцията „Сведения за хора“
4/25/2019Добавени услуги на Webex Teams за линия за поддръжка на TLS версия.
Добавено Webex Teams към линията на мултимедийни потоци под мултимедиен трафик.
Добавено „географски“ преди „регион“ в IP подмрежите на Webex Teams за мултимедийния раздел.
Направени са и други дребни редакции в изказа.
Редактирана таблица с URL адреси на Webex Teams чрез актуализиране на URL адреса за A/B тестване и метрики и добавен нов ред за Google Speech Services.
В раздела за допълнителни URL адреси за хибридни услуги на Webex Teams е премахната информацията за версия „10.1“ след AsyncOS.
Актуализиран текст в раздела „Поддръжка на удостоверяване чрез прокси сървър“.
 
3/26/2019Променен URL адресът, свързан тук „моля, вижте конфигурационния документ на WSA Webex Teams за насоки“ от https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Променен URL адресът „api.giphy.com“ на *.giphy.com
2/21/2019Актуализация – Webex Calling се нарича „Webex Calling (старо име Spark Calling), както е поискано от Джон Костело, поради предстоящото въвеждане на продукт със същото име – Webex Calling с BroadCloud.
2/6/2019Актуализиран текст – „Хибриден медиен възел“ става „Възел Webex Video Mesh“
1/11/2019Актуализиран текст – „Цялостно шифровани файлове, качени в местата на Webex Teams и мястото за съхранение на Avatar“ става „Цялостно шифровани файлове, качени в местата на Webex Teams, място за съхранение на Avatar, емблеми за брандиране на Webex Teams“
1/9/2019Актуализирано, премахнат е следният ред: „*За да могат устройствата Webex Room да получат CA сертификата, нужен за валидиране на комуникацията чрез вашия прокси сървър за проверка на TLS, се свържете със CSM или отворете случай със Cisco TAC.“
5 декември 2018 г.Актуализирани URL адреси: Премахнато „https://“ от 4 записа в таблицата с URL адреси на Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Актуализиран свързан .CSV файл за Webex Teams, за да се видят ревизираните връзки, показани по-горе
30 ноември 2018 г.Нови URL адреси :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Поддръжка на допълнителни начини за удостоверяване на прокси сървър за Windows, iOS и Android
Webex Board приема операционната система за устройства Room и съответните функции; Прокси функции, споделени от устройствата Room: Серии SX, DX, MX, Room Kit и Webex Board
Поддръжка за TLS инспекция от приложения за iOS и Android
Премахване на поддръжката за TLS инспекция, премахната на устройства Room: Серии SX, DX, MX, Room Kit и Webex Board
Webex Board приема операционната система за устройства Room и съответните функции; поддръжка за 802.1X
21 ноември 2018 г.Следната бележка е добавена към раздела IP подмрежи за медии : Списъкът с IP обхват по-горе за облачни медийни ресурси не е изчерпателен и може да има други обхвати на IP, използвани от Webex Teams, които не са включени в горния списък. Но приложението и устройствата Webex Teams ще могат да функционират нормално, без да могат да се свързват с непосочените IP адреси за мултимедия.
19 октомври 2018 г.Добавена е бележка : Webex Teams използва трети страни за събиране на данни за диагностика и отстраняване на проблеми; и събирането на показатели за сривове и използване. Данните, които могат да бъдат изпратени на тези сайтове на трети страни, са описани в информационния лист за поверителност на Webex. За подробности вж : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Отделна таблица за допълнителни URL адреси, използвани от хибридните услуги: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 август 2018 г.Бележката е добавена към таблицата с портове и протоколи : Ако конфигурирате локален NTP и DNS сървър в OVA на Video Mesh Node, тогава не е необходимо портове 53 и 123 да се отварят през защитната стена.
7 Май 2018 г.Съществена ревизия на документа
24 април 2022 г.Актуализирано, промяна на реда на параграфите в раздела за IP подмрежи за мултимедийни услуги Webex. Параграфът, започващ с „Ако сте конфигурирали вашата защитна стена...“ беше преместен под параграфа, започващ с „Cisco не поддържа...“

Беше ли полезна тази статия?
Беше ли полезна тази статия?