דרישות רשת עבור שירותי Webex
היסטוריית תיקוני מסמכים
מאמר זה מיועד למנהלי רשתות, במיוחד מנהלי חומת אש ופרוקסי אבטחה, שרוצים להשתמש ב-Webex Suite של שירותי שיתוף פעולה בענן בתוך הארגון שלהם. ההתמקדות העיקרית של מסמך זה היא על דרישות הרשת של Webex Meetings ו-Webex Messaging, והמסמך מספק גם קישורים למסמכים המתארים את דרישות הרשת עבור Webex Calling.
מאמר זה יעזור לך להגדיר גישה לרשת לחבילת השירותים של Webex המשמשת:
לקוחות אפליקציית Webex הרשומים בענן עבור פגישות, הודעות ושיחות
לקוחות אפליקציית Webex Meetings Center הרשומים בענן
התקני Cisco Video הרשומים בענן, טלפונים של Cisco IP, התקני וידאו של Cisco ומכשירי צד שלישי המשתמשים ב-SIP כדי להתחבר לשירותי Webex Suite.
מסמך זה מתמקד בעיקר בדרישות הרשת של מוצרים רשומים בענן Webex המשתמשים באיתות HTTPS כדי לתקשר עם שירותי Webex Suite, אך גם מתאר בנפרד את דרישות הרשת עבור מוצרים המשתמשים באיתות SIP לענן Webex. הבדלים אלה מסוכמים להלן:
כל היישומים ומכשירי Webex הרשומים בענן משתמשים ב-HTTPS כדי לתקשר עם שירותי הודעות ופגישות של Webex:
- אפליקציית Webex משתמשת באיתות HTTPS עבור שירותי הודעות ופגישות של Webex. אפליקציית Webex יכולה גם להשתמש בפרוטוקול SIP כדי להצטרף לפגישות Webex, אך הדבר כפוף לכך שהמשתמש יתקשר דרך כתובת ה-SIP שלו או יבחר לחייג כתובת URL של SIP כדי להצטרף לפגישה (במקום להשתמש בפונקציונליות הפגישה המקורית לאפליקציית Webex).
- התקני Cisco Video הרשומים בענן משתמשים באיתות HTTPS עבור כל שירותי Webex.
- מכשירי Webex מקומיים הרשומים ב-SIP יכולים להשתמש גם באיתות HTTPS אם תכונת Webex Edge למכשירים מופעלת. תכונה זו מאפשרת לנהל מכשירי Webex באמצעות Webex Control Hub ולהשתתף ב-Webex Meetings באמצעות איתות HTTPS (לפרטים, ראה https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
שירות Webex Calling ומוצרי בקרת שיחות מקומיים כגון Cisco Unified CM משתמשים ב-SIP כפרוטוקול בקרת השיחות שלהם. התקני וידאו של Cisco, טלפונים של Cisco IP ומוצרי צד שלישי יכולים להצטרף ל-Webex Meetings באמצעות SIP. עבור מוצרי בקרת שיחות מבוססי SIP מקומיים כגון Cisco Unified CM, הפעלת SIP נוצרת באמצעות בקר גבול כגון Expressway C & E, או CUBE SBC עבור שיחות אל וממנו Webex Cloud.
לפרטים על דרישות הרשת הספציפיות עבור שירות Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
כל יישומי Webex הרשומים בענן ומכשירי Cisco Video יוזמים חיבורים יוצאים בלבד. Webex Cloud של Cisco לעולם לא יוזם חיבורים יוצאים לאפליקציות Webex הרשומות בענן ולמכשירי Cisco Video, אך יכול לבצע שיחות יוצאות למכשירי SIP.
שירותי Webex לפגישות והודעות מתארחים במרכזי נתונים מבוזרים גלובליים שהם בבעלות סיסקו (למשל מרכזי נתונים של Webex לשירותי זהות, שירותי פגישות ושרתי מדיה) או מתארחים בענן פרטי של Cisco Virtual Private (VPC) בפלטפורמת Amazon AWS (למשל Webex מיקרו-שירותי הודעות, שירותי אחסון הודעות). שירותי Webex נמצאים גם במרכזי נתונים של Microsoft Azure עבור אינטראפ וידאו עם Microsoft Teams (VIMT).
סוגי תעבורה:
אפליקציית Webex ומכשירי Cisco Video יוצרים חיבורי איתות ומדיה לענן Webex.
תעבורת איתות
אפליקציית Webex ומכשירי Cisco Video משתמשים ב-HTTP כ-HTTP מעל TLS (HTTPS) ו-Secure Web Sockets (WSS) על TLS עבור איתות מבוסס REST לענן Webex. חיבורי איתות הם יוצאים בלבד ומשתמשים בכתובות URL ליצירת הפעלה לשירותי Webex.
חיבורי איתות TLS לשירותי Webex משתמשים בגרסת TLS 1.2 או 1.3. בחירת הצופן מבוססת על העדפת TLS של שרת Webex.
באמצעות TLS 1.2 או 1.3, Webex מעדיף חבילות צפנים באמצעות:
- ECDHE למשא ומתן מפתח
- אישורים מבוססי RSA (גודל מפתח 3072 סיביות)
- אימות SHA2 (SHA384 או SHA256)
- צפנים חזקים באמצעות 128 או 256 סיביות (לדוגמה, AES_256_GCM)
Webex תומך בחבילות צופן בסדר ההעדפה הבא עבור TLS גרסה 1.2 connections*:
TLS_ECDHE_RSA_עם_AES_256_GCM_SHA384
TLS_ECDHE_RSA_עם_AES_128_GCM_SHA256
TLS_ECDHE_RSA_[0] CHA 13_[0] CHA_10_[05] SHA256
TLS_ECDHE_RSA_עם_AES_256_CBC_SHA384
TLS_ECDHE_RSA_עם_AES_128_CBC_SHA256
הערה - הצפנת מצב CBC מאובטחת יותר נתמכת עבור דפדפן ישן יותר במצב GCM.
Webex תומך בחבילות צופן בסדר ההעדפה הבא עבור TLS גרסה 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
הערה - עם TLS 1.3, ECDHE מפתח המשא ומתן הוא חלק מחייב של משא ומתן RSA ולכן פרט זה הוא פרט חובה של RSA. הושמט בתיאור חבילת הצופן.
*The סדר העדפות של חבילות צופן וסדר חבילות צופן עשוי להשתנות עבור חלק משירותי Webex
יצירת חיבורי איתות לשירותי Webex באמצעות כתובות URL
אם פרסת פרוקסי, או חומות אש כדי לסנן תעבורה היוצאת מהרשת הארגונית שלך, את רשימת כתובות אתרי היעד שיש לאפשר לגשת לשירות Webex ניתן למצוא בסעיף "ששירותי אינטרנט צריכים לגשתכתובות אינטרנט].
Webex ממליצה בחום לא לשנות או למחוק ערכי כותרות HTTP כשהם עוברים דרך ה-proxy/חומת האש שלך, אלא אם כן מותר בהנחיות אלה https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. שינוי או מחיקה של כותרות HTTP מחוץ להנחיות אלה עלולים להשפיע על הגישה לשירותי Webex, כולל אובדן גישה לשירותי Webex על ידי אפליקציות Webex ומכשירי Cisco Video.
סינון של תעבורת איתות Webex לפי כתובת IP אינו נתמך מכיוון שכתובות IP המשמשות את Webex הן דינמיות ועשויות להשתנות בכל עת.
תעבורת מדיה
אפליקציית Webex ומכשירי Cisco Video מצפינים מדיה בזמן אמת עבור זרמי שיתוף אודיו, וידאו ותוכן באמצעות צפני ההצפנה הבאים:
- צופן AES-256-GCM
- צופן AES-CM-128-HMAC-SHA1-80
AES-256-GCM הוא צופן ההצפנה המועדף על ידי אפליקציית Webex ומכשירי Cisco Video להצפנת מדיה בזמן אמת.
AES-CM-128-HMAC-SHA1 הוא צופן בוגר שהוכיח יכולת פעולה הדדית בין ספקים. AES-CM-128-HMAC-SHA1 משמש בדרך כלל להצפנת מדיה לשירותי Webex מנקודות קצה באמצעות SRTP עם איתות SIP (למשל Cisco ומכשירי SIP של צד שלישי).
לפי סדר מועדף, אפליקציות Webex ומכשירי Cisco Video תומכים ב-UDP, TCP ו-TLS כפרוטוקולי העברת מדיה. אם יציאות UDP נחסמות על ידי חומת האש שלך, אפליקציות Webex ומכשירי Cisco Video יחזרו ל-TCP. אם יציאות TCP חסומות יישומי Webex ומכשירי Cisco Video יחזרו ל-TLS.
UDP – פרוטוקול העברת מדיה מומלץ של סיסקו
בהתאם ל-RFC 3550 RTP – פרוטוקול תעבורה ליישומי זמן אמת, סיסקו מעדיפה וממליצה בחום על UDP כפרוטוקול ההובלה עבור כל זרמי המדיה הקול והווידאו של Webex.
חסרונות השימוש ב-TCP כפרוטוקול להובלת מדיה
אפליקציות Webex ומכשירי Cisco Video תומכים גם ב-TCP כפרוטוקול העברת מדיה חוזר. עם זאת, Cisco אינה ממליצה על TCP כפרוטוקול הובלה עבור זרמי מדיית קול ווידאו. הסיבה לכך היא ש-TCP מכוון לחיבור, ונועד לספק נתונים המסודרים נכון בצורה מהימנה לפרוטוקולים של השכבה העליונה. באמצעות TCP, השולח ישדר מחדש מנות אבודות עד שיקבלו אישור, והקולט יבצע אגירה של זרם המנות עד לשחזור המנות האבודות. עבור זרמי מדיה, התנהגות זו באה לידי ביטוי כהשהיה/ריצוד מוגברים, אשר בתורם משפיעים על איכות המדיה שחווים משתתפי השיחה.
חסרונות השימוש ב-TLS
כפרוטוקול להובלת מדיה. אם TLS משמש כפרוטוקול העברת המדיה על ידי אפליקציות Webex ומכשירי Cisco Video עם שרת פרוקסי מוגדר, תעבורת מדיה זו תנותב דרך שרת ה-proxy שלך שעלולה ליצור צווארי בקבוק ברוחב פס ואובדן מנות לאחר מכן.סיסקו ממליצה בחום שלא להשתמש ב-TLS להובלת מדיה בסביבות ייצור.
מדיה של Webex זורמת בשני הכיוונים באמצעות סטרימינג פנימית יזומה של 5 רשומות (כתובת IP של מקור, כתובת IP של יעד, יציאת מקור, יציאת יעד, פרוטוקול) היוצאת אל ענן Webex.
אפליקציית Webex ומכשירי Cisco Video משתמשים גם ב-STUN (RFC 5389) למעבר חומת אש ובדיקת נגישות של צומת מדיה. לפרטים נוספים, עיין בסקירה טכנית של חומת האש של Webex.
Webex – טווחי כתובות IP של יעד עבור מדיה
כדי להגיע לשרתי מדיה של Webex המעבדים תעבורת מדיה היוצאת מהרשת הארגונית שלך, עליך לאפשר לרשתות המשנה של ה-IP המארחות את שירותי המדיה הללו להיות נגישים דרך חומת האש הארגונית שלך. ניתן למצוא את טווחי כתובת IP של היעד עבור תעבורת מדיה הנשלחת לצמתי מדיה של Webex בקטע "רשתות משנה של IP עבור שירותי מדיה של Webex".
תעבורת Webex דרך שרתי Proxy וחומות אש
רוב הלקוחות פורסים חומת אש באינטרנט, או חומת אש ו-Proxy באינטרנט, כדי להגביל ולשלוט בתעבורה המבוססת על HTTP שיוצאת מהרשת שלהם ונכנסת אליה. בצע את הנחיות חומת האש ו-Proxy להלן כדי לאפשר גישה לשירותי Webex מהרשת שלך. אם אתה משתמש בחומת אש בלבד, שים לב שסינון של תעבורת איתות Webex המשתמש בכתובות IP אינו נתמך מכיוון שכתובות IP המשמשות את שירותי האיתות של Webex הן דינמיות ועשויות להשתנות בכל עת. אם חומת האש שלך תומכת בסינון כתובות אתרים, הגדר את חומת האש כך שתאפשר את כתובות אתרי היעד של Webex המפורטות בסעיף "דומיינים וכתובות אתרים שיש לגשת אליהם עבור שירותי Webex".
הטבלה הבאה מתארת יציאות ופרוטוקולים שיש לפתוח בחומת האש שלך כדי לאפשר לאפליקציות Webex הרשומות בענן ולהתקני Cisco Video לתקשר עם שירותי איתות ומדיה בענן Webex.
האפליקציות, המכשירים והשירותים של Webex המכוסים בטבלה זו כוללים:
אפליקציית Webex, מכשירי Cisco Video, Video Mesh Node, צומת אבטחת נתונים היברידית, מחבר ספריות, מחבר יומן, מחבר ניהול, מחבר שירות.
להדרכה על יציאות ופרוטוקולים עבור מכשירים ושירותי Webex באמצעות SIP ניתן למצוא בסעיף "דרישות רשת לשירותי Webex מבוססי SIP".
שירותי Webex - מספרי יציאות ופרוטוקולים | |||
יציאת יעד |
פרוטוקול |
תיאור |
מכשירים המשתמשים בכלל זה |
443 | TLS | איתות HTTPS של Webex. יצירת הפעלה לשירותי Webex מבוססת על כתובות URL מוגדרות, ולא על כתובות IP. אם אתה משתמש בשרת proxy, או חומת האש שלך תומכת ברזולוציית DNS; עיין בסעיף"דומיינים וכתובות URL שיש לגשת אליהם עבור שירותי Webex"כדי לאפשר גישה לאיתות לשירותי Webex. | הכול |
123 (1) | UDP | פרוטוקול זמן רשת (NTP) | הכול |
53 (1) | UDP TCP | מערכת שמות דומיין (DNS) משמשת לחיפושי DNS לגילוי כתובות ה-IP של שירותים בענן Webex. רוב שאילתות DNS מתבצעות באמצעות UDP; עם זאת, שאילתות DNS עשויות להשתמש גם ב-TCP. | הכול |
5004 ו-9000 | SRTP דרך UDP | שיתוף אודיו, וידאו ותוכן מוצפן באפליקציית Webex ו-Cisco Video לרשימה של רשתות משנה IP של יעד, עיין בסעיף "רשתות משנה IP עבור שירותי מדיה של Webex". | Webex App Cisco Video Devices Video Mesh Nodes |
50,000 – 53,000 | SRTP דרך UDP | שיתוף שמע, וידאו ותוכן מוצפן - Video Mesh Node בלבד | Video Mesh Node |
5004 | SRTP דרך TCP | TCP משמש גם כפרוטוקול תעבורה לגיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP. לרשימה של רשתות משנה IP של יעד, עיין בסעיף "רשתות משנה IP עבור שירותי מדיה של Webex". | Webex App Cisco Video Devices Video Mesh Nodes |
443 | SRTP דרך TLS | משמש כפרוטוקול תעבורה לגיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP וב-TCP. מדיה על TLS אינה מומלצת בסביבות ייצור לרשימה של רשתות משנה IP של יעד, עיין בסעיף "רשתות משנה IP עבור שירותי מדיה של Webex". | Webex App Cisco Video Devices |
- אם אתה משתמש בשירותי NTP ו-DNS בתוך הרשת הארגונית שלך, אין צורך לפתוח את יציאות 53 ו-123 דרך חומת האש.
Webex תומך הן ב-IPv4 והן ב-IPv6 עבור שירותי איתות ומדיה. עבור רוב הלקוחות, תמיכה ב- Webex over IPv4 ו- IPv6 לא אמורה להוות בעיות. ובכל זאת, בעיות עלולות להתעורר אם יחידת העברה המקסימלית (MTU) של הרשת שלך מוגדרת לערכים שאינם ברירת מחדל.
ה- Maximum Transmissible Unit (MTU) הוא הגודל המרבי של חבילת ה-IP שניתן להעביר דרך קישור רשת ללא פיצול. ה-IPv6 RFC מחייב גודל MTU מינימלי של 1280 בתים. רוב התקני הניתוב והמיתוג תומכים בגודל MTU מרבי ברירת מחדל של 1500 בתים בכל הממשקים.
IPv6 מוסיף תקורה נוספת לחבילות IP, מה שמגדיל את גודל המנות בהשוואה לתעבורת IPv4. ה-IPv6 RFC מחייב גודל MTU מינימלי של 1280 בתים.
Webex ממליצה לשמור על גודל יחידת השידור המקסימלית (MTU) המוגדרת כברירת מחדל של 1500 בתים עבור כל מנות ה-IP המתקבלות ונשלחות ברשת שלך. אם אתה צריך להקטין את גודל ה-MTU ברשת שלך, Webex ממליצה לצמצם אותו ללא פחות מ-1300 בתים.
רוב שירותי המדיה של Webex מתארחים במרכזי נתונים של סיסקו.
Cisco תומכת גם בשירותי מדיה של Webex במרכזי נתונים של Microsoft Azure עבור שילוב וידאו עם Microsoft Teams (VIMT). מיקרוסופט שמרה את רשתות המשנה של ה-IP שלה לשימוש הבלעדי של סיסקו, ושירותי מדיה הממוקמים ברשתות המשנה הללו מאובטחים בתוך מופעי רשת וירטואלית של Microsoft Azure. להדרכה על פריסת VIMT, ראה https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
הגדר את חומת האש שלך כדי לאפשר גישה ליעדים אלה, לרשתות המשנה של Webex IP וליציאות פרוטוקול תחבורה עבור זרמי מדיה מאפליקציות ומכשירי Webex.
אפליקציות Webex ומכשירי Cisco Video תומכים ב-UDP, TCP ו-TLS כפרוטוקולי העברת מדיה. אם יציאות UDP נחסמות על ידי חומת האש שלך, אפליקציות Webex ומכשירי Cisco Video יחזרו ל-TCP. אם יציאות TCP חסומות, אפליקציות Webex ומכשירי Cisco Video יחזרו ל-TLS.
UDP הוא פרוטוקול התחבורה המועדף על מדיה של סיסקו, ואנו ממליצים בחום להשתמש רק ב-UDP להעברת מדיה. אפליקציות Webex ומכשירי Cisco Video תומכים גם ב-TCP ו-TLS כפרוטוקולי תעבורה עבור מדיה, אך אלה אינם מומלצים בסביבות ייצור מכיוון שהאופי המכוון לחיבור של פרוטוקולים אלה עלול להשפיע באופן רציני על איכות המדיה ברשתות מאבדות.
הערה: רשתות המשנה של IP המפורטות להלן מיועדות לשירותי מדיה של Webex. סינון של תעבורת איתות Webex לפי כתובת IP אינו נתמך מכיוון שכתובות IP המשמשות את Webex הן דינמיות ועשויות להשתנות בכל עת. ניתן לסנן תעבורת איתות HTTP לשירותי Webex URL/domain בשרת ה-Proxy הארגוני שלך לפני שיועבר לחומת האש שלך.
רשתות משנה IPv4 עבור שירותי מדיה | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | |
62.109.192.0/18 | |
64.68.96.0/19 |
טווחי כתובות IPv6 עבור שירותי מדיה |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* מרכזי נתונים של Azure – משמשים לאירוח שילוב וידאו עבור שירותי Microsoft Teams (המכונה גם Microsoft Cloud Video Interop)
אפליקציות Webex ו-Cisco Video Devices מבצעים בדיקות כדי לזהות את הנגישות של, וזמן הלוך ושוב, לקבוצת משנה של צמתים בכל אשכול מדיה זמין לארגון שלך. הנגישות של צומת מדיה נבדקת דרך פרוטוקולי תעבורה מסוג UDP, TCP ו-TLS ומתרחשת בעת ההפעלה, שינוי רשת ומעת לעת כאשר היישום או המכשיר פועלים. התוצאות של בדיקות אלו נשמרות ונשלחות לענן Webex לפני הצטרפות לפגישה או שיחה. ענן ה-Webex משתמש בתוצאות בדיקת הנגישות הללו כדי להקצות לאפליקציית Webex/מכשיר ה-Webex את שרת המדיה הטוב ביותר לשיחה בהתבסס על פרוטוקול תחבורה (מועדף UDP), זמן נסיעה הלוך ושוב וזמינות משאבי שרת המדיה.
Cisco אינה תומכת או ממליצה לסנן תת-קבוצה של כתובות IP על סמך אזור גיאוגרפי או ספק שירותי ענן מסוים. סינון לפי אזור עלול לגרום לפגיעה חמורה בחוויית הפגישה, עד וכולל חוסר היכולת להצטרף לפגישות לחלוטין.
אם הגדרת את חומת האש שלך כך שתאפשר תעבורה רק לתת-קבוצת משנה של רשתות המשנה של ה-IP שלמעלה, ייתכן שעדיין תראה תעבורת בדיקת נגישות חוצה את הרשת שלך, בניסיון להגיע לצמתי מדיה בתתי רשתות ה-IP החסומות הללו. צמתי מדיה ברשתות משנה IP שנחסמו על ידי חומת האש שלך לא ישמשו אפליקציות Webex ומכשירי Cisco Video.
תעבורת איתות Webex ותצורת Proxy של ארגון
רוב הארגונים משתמשים בשרתי Proxy כדי לבדוק ולשלוט בתעבורת ה-HTTP שעוזבת את הרשת שלהם. ניתן להשתמש ב-Proxy לביצוע מספר פונקציות אבטחה כגון התרה או חסימה של גישה לכתובות URL ספציפיות, אימות משתמש, בדיקת מידע של מוניטין של כתובת IP/דומיין/שם מארח/URI ופענוח ובדיקה של תעבורה. שרתי פרוקסי משמשים בדרך כלל גם כנתיב היחיד שיכול להעביר תעבורת אינטרנט מיועדת מבוססת HTTP לחומת האש הארגונית, מה שמאפשר לחומת האש להגביל את תעבורת האינטרנט יוצאת לזו שמקורה בשרתי ה-Proxy בלבד. יש להגדיר את שרת ה-Proxy שלך כך שיאפשר לתעבורת איתות של Webex לגשת לדומיינים/כתובות ה-URL המפורטים במקטע שלהלן:
Webex ממליצה בחום לא לשנות או למחוק ערכי כותרות HTTP כשהם עוברים דרך ה-proxy/חומת האש שלך, אלא אם כן מותר בהנחיות אלה https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. שינוי או מחיקה של כותרות HTTP מחוץ להנחיות אלה עלולים להשפיע על הגישה לשירותי Webex, כולל אובדן גישה לשירותי Webex על ידי אפליקציות Webex ומכשירי Cisco Video.
כתובות URL של שירותי Cisco Webex | ||
דומיין / URL |
תיאור |
יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | מיקרו-שירותים של Webex
| הכול |
*.webexcontent.com (1) | אחסון Webex עבור תוכן ויומנים שנוצרו על ידי משתמשים, כולל: קבצים משותפים, קבצים מקודדים, תמונות, צילומי מסך, תוכן לוח, לקוח & יומני מכשיר, תמונות פרופיל, לוגו מיתוג, תמונות קובצי יומן קבצי יצוא CSV בכמות גדולה & ייבוא קבצים (Control Hub) | כל |
שירותים נוספים הקשורים אל Webex - דומיינים בבעלות Cisco | ||
URL |
תיאור |
יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
*.accompany.com | שילוב של תובנות על אנשים | יישומי Webex |
שירותים נוספים הקשורים ל-Webex - דומיינים של צד שלישי | ||
URL |
תיאור |
יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
*.sparkpostmail1.com *.sparkpostmail.com | שירות דואר אלקטרוני עבור ידיעונים, פרטי רישום, הודעות | הכול |
*.giphy.com | מאפשר למשתמשים לשתף תמונות GIF. תכונה זו מופעלת כברירת מחדל, אך ניתן להשבית אותה ב-Control Hub | יישום Webex |
safebrowsing.googleapis.com | משמש לביצוע בדיקות בטיחות בכתובות אתרים לפני פריסתן בזרם ההודעות. תכונה זו מופעלת כברירת מחדל, אך ניתן להשבית אותה ב-Control Hub | יישום Webex |
*.walkme.com | לקוח הדרכה למשתמשי Webex. מספק סיורי כניסה ושימוש למשתמשים חדשים למידע נוסף, ראהhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | יישומים מבוססי-אינטרנט של Webex |
speech.googleapis.com | שירותי דיבור של Google. משמש את Webex Assistant לטיפול בזיהוי קולי וטקסט לדיבור. מושבת כברירת מחדל, הצטרפות דרך Control Hub. ניתן גם להשבית את Assistant על בסיס מכשיר. | Webex Room Kit ומכשירי Cisco Video פרטים על התקני Cisco Video התומכים ב-Webex Assistant מתועדים כאן: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | בדיקות קישוריות אינטרנט של צד שלישי כדי לזהות מקרים שבהם יש חיבור לרשת אך אין חיבור לאינטרנט. אפליקציית Webex מבצעת בדיקות קישוריות אינטרנט משלה, אך יכולה גם להשתמש בכתובות ה-URL של צד שלישי אלה כחלופה. | יישום Webex |
*.appdynamics.com *.eum-appdynamics.com | מעקב אחר ביצועים, לכידת שגיאות וקריסות, מדדי הפעלה (1) | Webex App Webex Web App |
*.amplitude.com | A/B בּוֹחֵן & מדדים (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | דומיין זה משמש את המשתתפים הצופים באירועי Webex ושידורי אינטרנט | Webex Events, Webex Webcasts |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | משמש עבור Slido תוסף PPT וכדי לאפשר Slido דפי אינטרנט ליצור polls/quizzes בפגישה מוקדמת משמש לייצוא שאלות ותשובות, תוצאות סקר וכו', מ- Slido | הכול |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | משמש לבקשת רשימות ביטול אישורים מרשויות האישורים הללו הערה - Webex תומך הן בהידוק CRL והן OCSP כדי לקבוע את מצב הביטול של אישורים. עם הידוק OCSP, אפליקציות ומכשירי Webex לא צריכים ליצור קשר עם רשויות האישורים הללו | הכול |
*.intel.com | משמש לבקשת רשימות תעודות שנשללו ולבדיקת מצב האישור עם שירות OCSP של אינטל, עבור אישורים שנשלחו עם תמונות רקע שמשמשות יישומים ומכשירים של Webex | הכול |
*.google.com *.googleapis.com | התראות לאפליקציות Webex במכשירים ניידים (למשל הודעה חדשה) שירות Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 הערה - עבור APNS, אפל מפרטת רק את רשתות המשנה של ה-IP עבור שירות זה | יישום Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | כתובות URL עבור Webex Scheduler עבור Microsoft Outlook משתמשי Microsoft Outlook יכולים להשתמש ב-Webex Scheduler כדי לתזמן פגישות Webex או פגישות Webex Personal Room ישירות מ-Microsoft Outlook בכל דפדפן. לפרטים ראה: לחץ כאן | הכול |
שירותי ליבה של Webex הוצאו משימוש | ||
URL | תיאור | יישומי Webex ומכשירים המשתמשים בדומיינים / כתובות URL אלה |
*.clouddrive.com | אחסון Webex עבור תוכן ויומנים שנוצרו על ידי משתמשים אחסון קבצים ב-clouddrive.com הוחלף על ידי webexcontent.com באוקטובר 2019 ארגונים עם תקופות שמירה ארוכות עבור תוכן שנוצר על ידי משתמשים עשויים עדיין להשתמש ב-cloudrive.com כדי לאחסן קבצים ישנים יותר | הכול |
*.ciscosparkcontent.com | העלאות קבצי יומן שירות אחסון קובצי יומן משתמש כעת ב- *.webexcontent.com תְחוּם | אפליקציית Webex |
*.rackcdn.com | Content Delivery Network (CDN) עבור הדומיין *.clouddrive.com | הכול |
(1) Webex משתמשת בצדדים שלישיים לצורך אבחון ופתרון תקלות באיסוף נתונים; ואוסף מדדי קריסה ושימוש. נתונים שעשויים להישלח לאתרי צד שלישי אלה מתוארים בגיליונות הנתונים של הפרטיות של Webex. לפרטים נוספים, ראו:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|פרטיות%20Data%20מפה &search_keyword=webex#/1552559092865176
Webex משתמשת בשירותי רשת מסירת תוכן (CDN) כדי לספק ביעילות קבצים ותוכן סטטיים לאפליקציות ומכשירי Webex. אם אתה משתמש בשרת Proxy כדי לשלוט בגישה לשירותי Webex, אינך צריך להוסיף את הדומיינים של CDN לרשימת הדומיינים המותרים עבור שירותי Webex (מכיוון שפענוח DNS ל-CDN CNAME מבוצע על ידי ה-Proxy שלך לאחר סינון URL ראשוני). אם אינך משתמש בשרת Proxy (למשל אתה משתמש רק בחומת אש לסינון כתובות אתרים), רזולוציית DNS מבוצעת על ידי מערכת ההפעלה של אפליקציית Webex שלך / מכשיר, ותצטרך להוסיף את כתובות האתרים הבאות של CDN לדומיין כדי לאפשר רשימה בחומת האש שלך :
כתובות URL של השירותים ההיברידיים של Webex של Cisco | ||
URL |
תיאור |
בשימוש על ידי: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | גורמים מכילים של שירותים היברידיים | Video Mesh Node צומת אבטחת נתונים היברידי |
*s3.amazonaws.com (1) | העלאות קבצים של יומן רישום | Video Mesh Node צומת אבטחת נתונים היברידי |
*.cloudconnector.webex.com | סנכרון משתמש | מחבר ספר טלפונים של שירותים היברידיים |
(1) אנו מתכננים להפסיק את השימוש בהדרגה *.docker.com ו *.docker.io עבור מיכלי שירותי Hybrid Services, בסופו של דבר החלפתם בתת-דומיינים ב *.amazonaws.com.
הערה: אם אתה משתמש ב-Cisco Web Security Appliance (WSA) Proxy וברצונך לעדכן אוטומטית את כתובות האתרים המשמשות את שירותי Webex, עיין במסמך התצורה של WSA Webex Servicesלקבלת הדרכה כיצד לפרוס Webex External Feed-in AsyncOS עבור Cisco Web Security.
לקובץ CSV המכיל את רשימת ה-URI של שירותי Webex, ראה:קובץ CSV של שירותי Webex
יש להגדיר את שרת ה-Proxy שלך כך שיאפשר לתעבורת איתות של Webex לגשת לדומיינים/כתובות ה-URL המפורטים בקטע הקודם. תמיכה בתכונות פרוקסי נוספות הרלוונטיות לשירותי Webex נידונה להלן:
תמיכה באימות Proxy
ניתן להשתמש בפרוקסי כהתקני בקרת גישה, החוסמים גישה למשאבים חיצוניים עד ל user/device מספק אישורי הרשאת גישה חוקיים ל-proxy. מספר שיטות אימות נתמכות על ידי Proxies, כגון אימות בסיסי, אימות Digest (מבוסס Windows) NTLM, Kerberos ו-Negotiate (Kerberos עם NTLM fallback).
במקרה של "ללא אימות" בטבלה למטה, ניתן להגדיר את ההתקן עם כתובת פרוקסי אך אינו תומך באימות. כאשר נעשה שימוש ב-Proxy Authentication, יש להגדיר ולאחסן אישורים חוקיים במערכת ההפעלה של Webex App או Cisco Video Device.
עבור מכשירי Cisco Video ואפליקציית Webex, ניתן להגדיר כתובות Proxy באופן ידני דרך מערכת ההפעלה של הפלטפורמה, או ממשק המשתמש של המכשיר, או לגלות אוטומטית באמצעות מנגנונים כגון:
גילוי אוטומטי של פרוקסי אינטרנט (WPAD) and/or קבצי תצורה אוטומטית של פרוקסי (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
מוצר |
סוג אימות |
תצורת Proxy |
Webex עבור Mac | ללא אישור, בסיסי, NTLM (1) | ידני, WPAD, PAC |
Webex עבור Windows | ללא אישור, בסיסי, NTLM (2), משא ומתן | ידני, WPAD, PAC, GPO |
Webex עבור iOS | ללא אישור, בסיסי, Digest, NTLM | ידני, WPAD, PAC |
Webex עבור Android | ללא אישור, בסיסי, Digest, NTLM | ידני, PAC |
Webex Web App | ללא אישור, בסיסי, Digest, NTLM, משא ומתן | נתמך באמצעות מערכת הפעלה |
התקני וידאו של סיסקו | ללא אישור, בסיסי, Digest | WPAD, PAC או ידני |
Webex Video Mesh Node | ללא אישור, בסיסי, Digest, NTLM | ידני |
צומת אבטחת נתונים היברידיים | ללא אישור, בסיסי, Digest | ידני |
מחבר ניהול מארח של שירותים היברידיים | ללא אישור, בסיסי | Expressway C בעל תצורה ידנית: יישומים > שירותים היברידיים > Proxy מחבר |
שירותים היברידיים: מחבר ספר טלפונים | ללא אישור, בסיסי, NTLM | נתמך באמצעות מערכת ההפעלה Windows |
Expressway C של שירותים היברידיים: מחבר לוח שנה | ללא אישור, בסיסי, NTLM | Expressway C בעל תצורה ידנית: יישומים > שירותים היברידיים > מחבר פרוקסי : שם משתמש סיסמה כביש מהיר C: יישומים > שירותים היברידיים > מחבר לוח שנה > Microsoft Exchange > בסיסי ו/או NTLM |
Expressway C של שירותים היברידיים: מחבר שיחה | ללא אישור, בסיסי | Expressway C בעל תצורה ידנית: יישומים > שירותים היברידיים > Proxy מחבר |
(1):אישור Mac NTLM - מכשיר לא צריך להיות מחובר לדומיין, המשתמש התבקש להזין סיסמה
(2):Windows NTLM Auth - נתמך רק אם מכונה מחוברת לדומיין
הנחיות לגבי הגדרות Proxy עבור מערכת ההפעלה Windows
Microsoft Windows תומכת בשתי ספריות רשת לתעבורת HTTP (WinINet ו- WinHTTP) המאפשרות תצורת Proxy. WinInet תוכנן עבור יישומי לקוח שולחני של משתמש יחיד בלבד; WinHTTP תוכנן בעיקר ליישומים מבוססי-שרת
של ריבוי משתמשים. WinINet הוא תת-קבוצה של WinHTTP; בעת בחירה בין השניים, עליך להשתמש ב-WinINet עבור הגדרות תצורת ה-Proxy שלך. למידע נוסף, ראה https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
בדיקת Proxy והצמדת אישור
אפליקציית Webex ומכשירי Cisco Video מאמתים את האישורים של השרתים איתם הם מקימים הפעלות TLS. בדיקות אישורים כגון, מנפיק האישור והחתימה הדיגיטלית, מסתמכות על אימות שרשרת האישורים עד לאישור הבסיס. כדי לבצע בדיקות אימות אלו, האפליקציה או המכשיר משתמשים בקבוצה של אישורי CA שורש מהימנים המותקנים בחנות האמון של מערכת ההפעלה.
אם פרסת Proxy בודק TLS כדי ליירט, לפענח ולבדוק תעבורת Webex, ודא שהאישור שה-Proxy מציג (במקום אישור שירות Webex) נחתם על ידי רשות אישורים שאישור הבסיס שלה מותקן בחנות האמון של ה-Webex App או ה-Webex שלך. עבור יישום Webex, אישור ה-CA המשמש לחתימה על האישור המשמש את ה-Proxy צריך להיות מותקן במערכת ההפעלה של המכשיר. עבור התקני Cisco Video, פתח בקשת שירות עם TAC להתקנת אישור CA זה בתוכנת RoomOS.
הטבלה שלהלן מציגה את אפליקציית Webex ותמיכה במכשירי Webex עבור בדיקת TLS על ידי שרתי Proxy:
מוצר |
תומך באישורי CA מהימנים מותאמים אישית עבור בדיקת TLS |
אפליקציית Webex (Windows, Mac, iOS, Android, Web) | כן* |
מכשירי וידאו של סיסקו | כן |
Cisco Webex Video Mesh | כן |
שירות אבטחת נתונים היברידיים | כן |
שירותים היברידיים - ספר טלפונים, לוח שנה, מחברי ניהול | לא |
"* הערה - יישום Webex אינו תומך בפענוח שרת Proxy ובבדיקה של הפעלות TLS עבור שירותי מדיה של Webex Meetings. אם ברצונך לבדוק תנועה שנשלחת לשירותים בדומיין webex.com, עליך ליצור פטור מבדיקת TLS עבור תנועה שנשלחת אל *mcs*.webex.com, *cb*.webex.com ו *mcc*.webex.com.
הערה - אפליקציית Webex אינה תומכת בהרחבת SNI עבור חיבורי מדיה מבוססי TLS. כשל בחיבור לשירותי השמע והווידאו של Webex יתרחש אם שרת Proxy דורש את הנוכחות של SNI.
מוצר |
תומך ב-802.1X |
הערות |
אפליקציית Webex (Windows, Mac, iOS, Android, Web) | כן | נתמך באמצעות מערכת הפעלה |
מכשירי וידאו של סיסקו | כן | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS הגדר 802.1X באמצעות GUI או Touch 10 העלאת אישורים באמצעות ממשק HTTP |
Video Mesh Node | לא | השתמש במעקף כתובת MAC |
שירות אבטחת נתונים היברידיים | לא | השתמש במעקף כתובת MAC |
שירותים היברידיים - ספר טלפונים, לוח שנה, מחברי ניהול | לא | השתמש במעקף כתובת MAC |
ענן Webex תומך בשיחות נכנסות ויוצאות באמצעות SIP כפרוטוקול בקרת שיחות עבור Webex Meetings ועבור ישירות (1:1) שיחות from/to אפליקציות Webex רשומות בענן ומכשירי Cisco Video.
שיחות SIP עבור Webex Meetings
Webex Meetings מאפשר למשתתפים עם אפליקציות ומכשירי SIP להצטרף לפגישה על ידי:
- התקשרות ל-SIP URI עבור הפגישה (למשל meetingnumber@webex.com), או
- ענן Webex המתקשר ל-SIP URI שצוין של המשתתף (למשל my-device@customer.com)
שיחות בין SIP apps/devices וענן רשם את ה-Webex app/Cisco מכשירי וידאו
ענן Webex מאפשר למשתמשי אפליקציות ומכשירי SIP:
- התקשר באמצעות אפליקציות Webex הרשומות בענן ומכשירי Cisco Video
- התקשר לאפליקציות Webex הרשומות בענן ומכשירי Cisco Video
בשני המקרים שלעיל, יישומים ומכשירים של SIP צריכים ליצור הפעלה אל ענן Webex/ממנו. אפליקציית ה-SIP או המכשיר יירשמו לאפליקציית בקרת שיחות מבוססת SIP (כגון Unified CM), שבדרך כלל יש לה חיבור SIP Trunk ל-Expressway C ו-E המאפשר שיחות נכנסות ויוצאות (באמצעות האינטרנט) לענן Webex.
אפליקציות ומכשירי SIP עשויים להיות:
- מכשיר Cisco Video משתמש ב-SIP כדי להירשם ל-Unified CM
- טלפונים של Cisco IP המשתמשים ב-SIP כדי להירשם ל-Unified CM, או לשירות Webex Calling
- יישום או מכשיר SIP של צד שלישי המשתמש ביישום בקרת שיחות של SIP של צד שלישי
פֶּתֶק * אם נתב או חומת אש של SIP מודעים ל-SIP, כלומר מופעל עליהם SIP Application Layer Gateway (ALG) או משהו דומה, אנו ממליצים לכבות את הפונקציונליות הזו כדי לשמור על הפעולה הנכונה של השירות. עיין בתיעוד של היצרן הרלוונטי לקבלת מידע אודות אופן השבתת ALG של SIP במכשירים ספציפיים.
הטבלה הבאה מתארת את היציאות והפרוטוקולים הדרושים עבור גישה לשירותי SIP של Webex:
יציאות ופרוטוקולים עבור שירותי SIP של Webex | |||
יציאת מקור | יציאת יעד | פרוטוקול | תיאור |
יציאות ארעיות לכביש מהיר | ענן Webex 5060 - 5070 | לגימה נגמר TCP/TLS/MTLS | איתות SIP מכביש מהיר E לענן Webex פרוטוקולי תחבורה: TCP/TLS/MTLS |
Webex Cloud יציאות ארעיות | כביש מהיר 5060 - 5070 | לגימה נגמר TCP/TLS/MTLS | איתות SIP מהענן של Webex ל-Expressway E פרוטוקולי תחבורה: TCP/TLS/MTLS |
כביש מהיר 36000 - 59999 | ענן Webex 49152 -59999 | RTP/SRTP מעל UDP | מדיה לא מוצפנת/מוצפנת מ-Expressway E לענן Webex פרוטוקול העברת מדיה: UDP |
ענן Webex 49152 - 59999 | כביש מהיר 36000 - 59999 | RTP/SRTP מעל UDP | מדיה לא מוצפנת/מוצפנת מהענן של Webex ל-Expressway E פרוטוקול העברת מדיה: UDP |
חיבור SIP בין Expressway E לענן Webex תומך באיתות לא מוצפן באמצעות TCP, ובאיתות מוצפן באמצעות TLS, או MTLS.עדיף איתות SIP מוצפן מכיוון שניתן לאמת את האישורים שהוחלפו בין ענן Webex ל-Expressway E לפני המשך החיבור.
כביש מהיר משמש בדרך כלל כדי לאפשר שיחות SIP לענן Webex ושיחות SIP B2B לארגונים אחרים. הגדר את חומת האש שלך כך שתאפשר:
- כל תעבורת SIP signaling היוצאת מצמתי Expressway E
- כל תעבורת SIP signaling הנכנסת לצמתי Expressway E
אם ברצונך להגביל SIP signaling נכנס ויוצא ותעבורת מדיה קשורה אל ענן Webex וממנו. הגדר את חומת האש שלך כך שתאפשר לאיתות SIP ולתעבורה מדיאלית לגשת לרשתות המשנה של IP עבור שירותי מדיה של Webex (עיין בסעיף "רשתות משנה IP עבור שירותי מדיה של Webex") ובאזורי ה-AWS הבאים: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. ניתן למצוא את טווחי כתובות ה-IP עבור אזורי AWS אלה כאן: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* דף אינטרנט זה אינו מעודכן באופן מיידי, מכיוון ש-AWS מבצע שינויים קבועים בטווחי כתובות ה-IP ברשתות המשנה שלהם. כדי לעקוב באופן דינמי אחר שינויים בטווח כתובות ה-IP של AWS, אמזון ממליצה להירשם לשירות ההתראות הבא: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
מדיה עבור שירותי Webex מבוססי-SIP משתמשת באותן רשתות משנה של IP המהוות יעד עבור מדיה של Webex (מפורט כאן)
פרוטוקול | מספר יציאות | כיוון | סוג גישה | הערות |
TCP | 5061, 5062 | נכנסת | איתות SIP | SIP signaling נכנס עבור שמע של Webex Edge |
TCP | 5061, 5065 | יוצא | איתות SIP | SIP signaling יוצא עבור שמע של Webex Edge |
TCP/UDP | נמלים ארעיים 8000 - 59999 | נכנסת | יציאות מדיה | בחומת אש ארגונית, יש לפתוח חורי סיכה עבור תעבורה נכנסת ל-Expressway עם טווח יציאות של 8000 - 59999 |
Cisco Webex Video Mesh
Cisco Webex Video Mesh מספק שירות מדיה מקומי ברשת שלך. במקום שכל המדיה תעבור לענן Webex, היא יכולה להישאר ברשת שלך, עבור שימוש מופחת ברוחב פס של אינטרנט ואיכות מדיה משופרת. לקבלת פרטים, עיין במדריך הפריסה של Cisco Webex Video Mesh.
שירות לוח שנה היברידי
שירות היומן ההיברידי מחבר את Microsoft Exchange, Office 365 או Google Calendar ל-Webex, מה שמקל על תזמון והצטרפות לפגישות, במיוחד בנייד.
לפרטים נוספים, ראו:מדריך פריסה עבור שירות לוח שנה היברידי של Webex
שירות ספר טלפונים היברידי
מחבר ספר הטלפונים של Cisco הוא יישום מקומי לסינכרון זהות בענן Webex. הוא מציע תהליך אדמיניסטרטיבי פשוט המרחיב באופן אוטומטי ומאובטח את אנשי הקשר בספרייה הארגונית לענן ושומר אותם מסונכרנים לצורך דיוק ועקביות.
לפרטים נוספים, ראו:מדריך פריסה עבור Cisco Directory Connector
ארכיטקטורה מועדפת עבור השירותים ההיברידיים של Webex
הארכיטקטורה המועדפת עבור השירותים ההיברידיים של Webex של Cisco מתארת את הארכיטקטורה ההיברידית הכוללת, את מרכיביה ואת השיטות המומלצות הכלליות לעיצוב. ראה:ארכיטקטורה מועדפת עבור שירותי Webex Hybrid
אם אתה פורס גם Webex Calling עם Webex Meetings and Messaging, ניתן למצוא את דרישות הרשת עבור שירות Webex Calling here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
אם אתה גם פורס את Webex Events עם Webex Meetings and Messaging, ניתן למצוא את דרישות הרשת עבור שירות Webex Events here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
עבור לקוחות הזקוקים לרשימת טווחי כתובות IP ויציאות עבור שירותי Webex FedRAMP
מידע זה ניתן למצוא כאן : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
תאריך תיקון |
מידע חדש ומידע שהשתנה |
4/8/2025 | רשת משנה חדשה נוספה למקטע רשתות המשנה IPv4 עבור שירותי מדיה - 4.152.180.0/24 |
4/4/2025 | תוספת של דומיין Globalsign.com שורש CA עבור שרת חותמת זמן |
4/4/2025 | הסרה של תת-רשת IP שאינה בשימוש 66.114.160.0/20 |
1/6/2025 | נוספו טווחי כתובות IP כדי לתמוך בתעבורת IPv6 |
10/17/2024 10/21/2024 | מְעוּדכָּן 08/19/2024 היסטוריית גרסאות. השתנה (*.webexconnect.com) לכניסה הנכונה של (*.webexcontent.com) |
08/19/2024 | כלולות תמונות עם לוגו מיתוג עבור (*.webexcontent.com) קטע דומיינים וכתובות אתרים |
08/02/2024 | סעיף תמיכה ב-Webex IPv6 - טקסט שונה כדי להדגיש את גודל ה-MTU עבור תעבורת IPv4 ו-IPv6. |
07/26/2024 | נוסף תת-דומיין חדש *dkr.ecr.us-east-1.amazonaws.com תחת כתובות URL נוספות עבור Webex Hybrid Services |
07/26/2024 | הנחיות לגבי גודל יחידת העברה מרבית (MTU) של חבילת IP מומלצת עבור תעבורת IPv6 לשירותי Webex |
04/08/2024 | נוספה תקופה חסרה לפני (*webex.com ו *cisco.com) תחת תת-הדומיין של Cisco Webex Servers URLs |
12/06/2023 | הקדמה מתוקנת עם התמקדות בחבילת השירותים של Webex |
12/06/2023 | עדכון של סעיף: פרוטוקולי הובלה וצפנים להצפנה עבור אפליקציות ומכשירי Webex הרשומים בענן. מידע מעודכן על גרסאות TLS ו-Cipher Suites הנמצאות בשימוש ומועדף על ידי Webex Suite Services פרטים נוספים והנחיה על פרוטוקולי העברת מדיה התקני הווידאו של Cisco תומכים כעת בשליחת מדיה דרך TLS דרך שרת Proxy, תוך התאמה להתנהגות של אפליקציית Webex. הוספת הנחיות לגבי תצורת Proxy (Webex ממליצה בחום לא לשנות או למחוק ערכי כותרות HTTP כשהם עוברים דרך ה-proxy/חומת האש שלך, אלא אם כן מותר...) |
12/06/2023 | עדכון של רשתות משנה IP עבור סעיף שירותי מדיה של Webex שירותי מדיה אינם נמצאים עוד ב-AWS, רק במרכזי Webex Data ו-Microsoft Azure Data Centers עבור VIMT. טקסט נוסף על פרוטוקולים והעדפות של העברת מדיה |
12/06/2023 | סעיף תעבורת איתות של Webex ותצורת פרוקסי ארגוני הוספת הנחיות לגבי תצורת פרוקסי (Webex ממליצה בחום לא לשנות או למחוק ערכי כותרות HTTP כשהם עוברים דרך ה-proxy/חומת האש שלך, אלא אם כן מותר...) |
12/06/2023 | טבלת כתובות URL של Cisco Webex Services: שורות 1 ו-2 מוזגו (*.webex.com, *.cisco.com, *.wbx2.com וכו') יש לתקן את הטקסט כדי לשקף שחבילת Webex משתמשת בשירותים נפוצים לפגישות ולהעברת הודעות. *.livestream.webex.com נוסף עבור שידורי Webex קטע על שירותי Core Webex שהוצא משימוש: טקסט מפושט |
10/09/2023 | נכלל קישור למסמך VIMT |
8/29/2023 | הוסר יציאה 444 TLS עבור Video Mesh Node (לא בשימוש עוד). |
5/24/2023 | נוספו אירועי Webex - דרישות רשת |
2/23/2023 | נוספו רשתות משנה IP חדשות למדיה (144.196.0.0/16 ו 163.129.0.0/16) רשתות המשנה של IP אלו יופעלו 30 יום או יותר לאחר הפרסום כאן. |
2/9/2023 | פורסם מחדש (תוקנו כרטיסיות שאינן ניתנות ללחיצה) |
1/23/2023 | פורסם מחדש תוך הסרת רשתות משנה משוכפלות (66.114.169.0 ו-66.163.32.0) |
1/11/2023 | Webex Web App ו-SDK - TLS התווסף כפרוטוקול תעבורה של גיבוי לשיתוף שמע, וידאו ותוכן מוצפן אם לא ניתן להשתמש ב-UDP ו-TCP |
1/11/2023 | נוספו רשתות משנה של IP חדשות עבור מדיה: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (מרכזי נתונים של Azure עבור VIMT) |
10/14/2022 | כתובת URL חדשה של Slido נוספה : *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | נוספה רשת משנה IP חדשה למדיה : 20.120.238.0/23 (Azure Data Center for VIMT) |
9/12/2022 | כתובות URL עבור מתזמן Webex ל-Microsoft Outlook נוספו. |
8/12/2022 | הערה נוספה בקטע 'מספר יציאה' ו'פרוטוקולים'. מכשירי RoomOS אינם שולחים מדיה המועברת דרך TLS לשרת Proxy מוגדר. |
8/12/2022 | רשתות המשנה של IP עבור מדיה של Webex - רשת המשנה של IP של AWS 18.230.160.0/25 הוסרה מטבלת רשתות המשנה של IP. צמתי מדיה אלה השתמשו כעת בכתובות IP בבעלות Cisco ברשתות משנה שכבר מופיעות בטבלה. |
8/12/2022 | נוספה הערה כדי להדגיש כי נדרשת גישה לכל הדומיינים והדומיינים של המשנה עבור כתובות ה-URL המופיעות בקטע 'דומיינים וכתובות URL עבור שירותי Webex'. |
6//25/2022 | נוספו דרישות עבור שירותי ההתראות של Google ו-Apple |
6/25/2022 | נוספה כתובת URL חדשה של Webex *.webexapis.com לטבלת הדומיינים וכתובות ה-URL |
6/22/2022 | הדרכה נוספת נוספה עבור פריסות SIP עם Cisco Unified CM |
4/5/2022 | הסרת רשתות משנה של IP של AWS עבור שירותי מדיה - רשתות משנה אלה מיושנות |
12/14/2021 | טווחי יציאות UDP של מדיה חדשים (50,000 - 53,000) נוספו עבור Video Mesh Node יציאה 9000 עבור מדיה על TCP הוסר - השימוש ביציאת יעד זו עבור מדיה על TCP יוצא משימוש בינואר 2022 יציאה 33434 עבור מדיה על UDP ו-TCP הוסר - השימוש ביציאת היעד עבור מדיה על UDP2c בינואר יבוטל בינואר 20 |
11/11/2021 | עודכנה טבלת מספרי היציאות של שירותי Webex והפרוטוקולים וכתובות ה-URL של שירותי Cisco Webex. |
10/27/2021 | נוספו *.walkme.com ו-s3.walkmeusercontent.com בטבלת הדומיינים. |
10/26/2021 | נוספה הנחיה לגבי הגדרות Proxy עבור מערכת ההפעלה Windows |
10/20/2021 | נוספו כתובות URL של CDN לרשימת ההיתרים של הדומיין בחומת האש שלך |
10/19/2021 | יישום Webex משתמש ב-AES-256-GCM או AES-128-GCM כדי להצפין תוכן עבור כל סוגי פגישה ב-Webex. |
10/18/2021 | נוספו רשתות משנה של IP חדשות (20.57.87.0/24*, 20.76.127.0/24* ו-20.108.99.0/24*) המשמשות לאירוח שילוב וידאו עבור שירותי Microsoft Teams (המכונים Microsoft Cloud Video Interop), והדומיינים (*.cloudfront .net, *.akamaiedge.net, *.akamai.net ו-*.fastly.net) שהוספנו עבור רשתות אספקת תוכן המשמשות את שירותי Webex |
10/11/2021 | הקישור לפורטל האמון בקטע 'דומיין וכתובת URL' עודכן. |
10/04/2021 | *.walkme.com ו-s3.walkmeusercontent.com הוסרו מטבלת הדומיינים מכיוון שכבר אין בהם צורך. |
07/30/2021 | עודכן הקטע 'הערה בתכונות Proxy' |
07/13/2021 | עודכן הקטע 'הערה בתכונות Proxy' |
07/02/2021 | *.s3.amazonaws.com השתנה ל-*s3.amazonaws.com |
06/30/2021 | כתובות ה-URL הנוספות עודכנו עבור רשימת השירותים ההיברידיים של Webex. |
06/25/2021 | הדומיין *.appdynamics.com נוסף לרשימה |
06/21/2021 | הדומיין *.lencr.org נוסף לרשימה. |
06/17/2021 | יציאות ופרוטוקולים עודכנו עבור טבלת שירותי Webex SIP |
06/14/2021 | יציאות ופרוטוקולים עודכנו עבור טבלת שירותי Webex SIP |
05/27/2021 | הטבלה בקטע 'כתובת URL נוספות עבור שירותים היברידיים של Webex' עודכנה. |
04/28/2021 | נוספו דומיינים עבורSlido תוסף PPT וכדי לאפשרSlido לדפי אינטרנט ליצור סקרים/חידונים לפני פגישה |
04/27/2021 | נוסף טווח IP 23.89.0.0/16 עבור שמע של Webex Edge |
04/26/2021 | נוספה 20.68.154.0/24* מכיוון שזו רשת משנה של Azure |
04/21/2021 | קובץ ה-CSV של שירותי Webex עודכן תחת 'כתובות URL נוספות עבור השירותים ההיברידיים של Webex' |
04/19/2021 | נוסף 20.53.87.0/24* מכיוון שזה Azure DC עבור VIMT/CVI |
04/15/2021 | נוסף דומיין *.vbrickrev.com לשידורי אינטרנט של Webex Events. |
03/30/2021 | תיקון מהותי של פריסת מסמך. |
03/30/2021 | נוספו פרטים של יישום מבוסס-אינטרנט של Webex ותמיכת מדיה של Webex SDK (ללא מדיה דרך TLS). |
03/29/2021 | תכונות Webex Edge עבור מכשירים המפורטות עם קישור לתיעוד. |
03/15/2021 | נוסף דומיין *.identrust.com |
02/19/2021 | נוסף קטע עבור שירותי Webex עבור לקוח FedRAMP |
01/27/2021 | דומיין *.cisco.com נוסף לשירות UC המחובר לענן, ורשתות משנה של IP לקליטת Webex Calling עבור שילוב וידאו עבור Microsoft Teams (המכונה Microsoft Cloud Video Interop) המסומן על ידי * |
01/05/2021 | מסמך חדש המתאר את דרישות הרשת עבור שירותי 'פגישות' ו'העברת הודעות' של יישום Webex |
11/13/20 | רשת המשנה הוסרה https://155.190.254.0/23 מרשתות המשנה של IP עבור טבלת המדיה |
10/7/2020 | הוסרה שורת *.cloudfront.net מכתובות URL נוספות עבור השירותים ההיברידיים של Webex Teams |
9/29/2020 | רשת משנה של IP חדשה (20.53.87.0/24) נוספה עבור שירותי המדיה של Webex Teams |
9/29/2020 | מכשירי Webex שינו את שמם למכשירי Webex Room |
9/29/2020 | *.core-os.net כתובת האתר הוסרה מהטבלה : כתובות URL נוספות עבור שירותי Webex Teams Hybrid |
9/7/2020 | קישור לאזורי AWS התעדכן |
08/25/20 | פישוט הטבלה והטקסט עבור רשתות המשנה של IP של Webex Teams עבור מדיה |
8/10/20 | פרטים נוספים נוספו על האופן שבו נבדקת יכולת הזמינות לצמתי מדיה ושימוש ברשת משנה של IP של Cisco עם Webex Edge Connect |
7/31/20 | נוספו רשתות משנה של IP חדשות עבור שירותי מדיה במרכזי נתונים של AWS ו-Azure |
7/31/20 | נוספו יציאות מדיה חדשות של יעד UDP עבור שיחות SIP לענן Webex Teams |
7/27/20 | נוסף 170.72.0.0/16 (CIDR) או 170.72.0.0 - 170.72.255.255 (טווח רשת) |
5/5/20 | נוסף sparkpostmail.com בטבלת הדומיינים של צד שלישי |
4/22/20 | נוסף טווח IP חדש 150.253.128.0/17 |
03/13/20 | נוספה כתובת URL חדשה עבור שירות walkme.com העברת מדיה של TLS עבור התקני מערכת הפעלה Room נוסף קטע חדש : דרישות רשת עבור שיחות היברידית איתות SIP קישור נוסף עבור מסמך דרישות הרשת של Webex Calling |
12/11/19 | שינויים קלים בטקסט, עדכון של היישומים והמכשירים של Webex Teams - טבלת מספרי יציאות ופרוטוקולים, עדכון ועיצוב מחדש של טבלאות כתובות ה-URL של Webex Teams. הוסרה תמיכת NTLM Proxy Auth עבור שירותים היברידיים של מחבר ניהול ומחבר שיחה |
10/14/19 | נוספה תמיכת TLS Inspection עבור מכשירים לחדר |
9/16/2019 | תוספת של דרישת תמיכת TCP עבור מערכות DNS המשתמשות ב-TCP כפרוטוקול תעבורה. הוספת כתובת ה-URL *.walkme.com - שירות זה מספק סיורי קליטה ושימוש למשתמשים חדשים. תיקונים לכתובות ה-URL של השירות המשמשות את מסייע האינטרנט. |
8/28/2019 | *.sparkpostmail1.com שירות דואר אלקטרוני נוסף עבור ניוזלטרים, פרטי רישום, הודעות |
8/20/2019 | נוספה תמיכת Proxy עבור Video Mesh Node ושירות אבטחת נתונים היברידי |
8/15/2019 | סקירה כללית של מרכז הנתונים של Cisco ו-AWS המשמש עבור Webex Teams Service. *.webexcontent.com כתובת URL נוספה לאחסון קבצים הערה על הוצאה משימוש של clouddrive.com לאחסון קבצים *.walkme.com נוספה כתובת URL עבור מדדים ובדיקות |
7/12/2019 | *.activate.cisco.com ו *.webapps.cisco.com כתובות URL שנוספו כתובות טקסט לדיבור עודכנו ל *.speech-googleapis.wbx2.com ו- *.texttospeech-googleapis.wbx2.com *.quay.io כתובת האתר הוסרה כתובת האתר של מיכלי שירותי היברידיים עודכנה ל *.amazonaws.com |
6/27/2019 | נוספה דרישה לרשימת היתרים של *.accompany.com עבור התכונה 'תובנות על אנשים' |
4/25/2019 | נוספו 'שירותי Webex Teams' לשורה בנושא תמיכה בגרסת TLS. 'Webex Teams' נוסף לשורת זרמי מדיה תחת 'תעבורת מדיה'. נוסף 'גיאוגרפי' לפני האזור ברשתות משנה של IP של Webex Teams עבור קטע המדיה. בוצעו עריכות קטנות אחרות בניסוח. נערכה טבלת כתובות URL של Webex Teams, על ידי עדכון URL עבור בדיקות A/B ומדדים, והוספת שורה חדשה עבור שירותי הדיבור של Google. בקטע 'כתובות URL נוספות עבור השירותים ההיברידיים של Webex Teams', הוסר מידע על גרסת '10.1' לאחר AsyncOS. עודכן טקסט בקטע 'תמיכה באימות Proxy'. |
3/26/2019 | שינה את כתובת האתר המקושרת כאן "אנא עיין במסמך התצורה של WSA Webex Teams לקבלת הדרכה" מ- https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf ל- https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html שינה את כתובת האתר "api.giphy.com" ל- *.giphy.com |
2/21/2019 | 'Webex Calling' עודכן כך שיופיע Webex Calling (לשעבר Spark Calling) כפי שביקש ג'ון קוסטלו, עקב השקת המוצר הקרובה באותו שם - Webex Calling דרך BroadCloud. |
2/6/2019 | עודכן הטקסט 'צומת מדיה היברידי' כך שיופיע Webex Video Mesh Node |
1/11/2019 | עודכן הטקסט 'קבצים מוצפנים מקצה לקצה שהועלו למרחבי Webex Teams ואחסון אווטאר' כך שיופיע 'קבצים מוצפנים מקצה לקצה שהועלו למרחבי Webex Teams, אחסון אווטאר, סמלי לוגו של מיתוג Webex Teams' |
1/9/2019 | עודכן כדי להסיר את השורה הבאה: '*כדי שמכשירי Webex Room יקבלו את אישור CA הדרוש לאימות תקשורת דרך ה-Proxy של בדיקת TLS שלך, צור קשר עם ה-CSM שלך, או פתח מקרה ב-Cisco TAC.' |
5 בדצמבר 2018 | כתובות URL מעודכנות: הוסר 'https://' מ-4 ערכים בטבלת כתובות ה-URL של Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 בנובמבר 2018 | כתובות אתרים חדשות : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
תמיכה בשיטות אימות Proxy נוספות עבור Windows, iOS ו-Android | |
Webex Board מאמץ את מערכת ההפעלה והתכונות של מכשיר לחדר; תכונות Proxy משותפות למכשירים לחדר: סדרת SX, DX, MX, Room Kit ו-Webex Board | |
תמיכה עבור TLS Inspection על ידי יישומי iOS ו-Android | |
הסרת תמיכה עבור TLS Inspection שהוסרה במכשירי חדר: סדרת SX, DX, MX, Room Kit ו-Webex Board | |
Webex Board מאמץ את מערכת ההפעלה והתכונות של מכשיר לחדר; תמיכה ב-802.1X | |
21 בנובמבר 2018 | הערה הבאה נוספה למדור רשתות המשנה של IP עבור מדיה : רשימת טווחי ה-IP לעיל עבור משאבי מדיה בענן אינה ממצה, וייתכנו טווחי IP אחרים המשמשים את Webex Teams שאינם כלולים ברשימה לעיל. עם זאת, היישום והמכשירים של Webex Teams יוכלו לתפקד כרגיל מבלי להיות מסוגלים להתחבר לכתובות ה-IP של המדיה הלא רשומות. |
19 באוקטובר 2018 | הערה נוספה : Webex Teams משתמש בצדדים שלישיים לצורך אבחון ופתרון תקלות באיסוף נתונים; ואוסף מדדי קריסה ושימוש. הנתונים שעשויים להישלח לאתרי צד שלישי אלה מתוארים בגיליון הנתונים של הפרטיות של Webex. לפרטים ראה : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
טבלה נפרדת עבור כתובות URL נוספות המשמשות את השירותים ההיברידיים: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 באוגוסט 2018 | הערה נוספה לטבלת היציאות והפרוטוקולים : אם תגדיר שרת NTP ו-DNS מקומיים ב-OVA של Video Mesh Node, אזי אין צורך לפתוח את היציאות 53 ו-123 דרך חומת האש. |
7 במאי 2018 | תיקון מסמך מהותי |
24 באפריל 2022 | עודכן כדי לשנות את סדר הפסקאות בקטע עבור רשתות משנה של IP עבור שירותי מדיה של Webex. הפסקה שמתחילה ב"אם הגדרת את חומת האש שלך .. " הועברה אל מתחת לפסקה המתחילה ב-"Cisco לא תומך ב..." |