Možda ćete primijetiti da neki članci ne prikazuju dosljedno sadržaj. Ispričavamo se na pomalo prašnjavom sadržaju jer osvježavamo naše web-mjesto.
cross icon
Mrežni zahtjevi za usluge Webex

Mrežni preduvjeti za Webex usluge

Povijest revizija dokumenta
 
Ovaj je članak namijenjen mrežnim administratorima, posebno administratorima vatrozida i sigurnosti proxyja, koji žele koristiti Webex Suite usluga suradnje u oblaku unutar svoje organizacije. Primarni fokus ovog dokumenta je na mrežnim zahtjevima za Webex Meetings i Webex Poruke, a dokument također sadrži veze na dokumente koji opisuju mrežne zahtjeve za Webex Calling.

Ovaj će vam članak pomoći da konfigurirate pristup mreži Webex paketu usluga koje koriste:

Klijenti Webex aplikacija registrirani u oblaku za sastanke, Poruke i pozive
Klijenti aplikacije Webex Meetings Center registrirani u oblaku
Cisco video uređaji, Cisco IP telefoni, Cisco video uređaji i uređaji trećih strana koji koriste SIP za povezivanje s uslugama Webex Suitea, registrirani u oblaku.

Ovaj se dokument prvenstveno fokusira na mrežne zahtjeve proizvoda registriranih u oblaku Webex koji koriste HTTPS signalizaciju za komunikaciju s uslugama Webex Suitea, ali također zasebno opisuje mrežne zahtjeve za proizvode koji koriste SIP signalizacija za Webex oblak. Te su razlike sažete u nastavku:

Aplikacije i uređaji Webex registrirani u oblaku

Sve aplikacije i uređaji Webex registrirani u oblaku upotrebljavaju HTTPS za komunikaciju s uslugama Webex poruka i sastanaka:

  • Aplikacija Webex aplikacija koristi HTTPS signalizaciju za Webex usluge razmjene poruka i sastanaka. Aplikacija Webex aplikacija također može koristiti SIP protokol za pridruživanje sastancima Webex , ali to ovisi o tome da korisnik bude pozvan putem svoje SIP adrese ili da odabere biranje SIP URL -a da bi se pridružio sastanku (umjesto da koristi funkciju sastanka koja je izvorna za Webex aplikacija).
  • Cisco Video uređaji registrirani u oblaku koriste HTTPS signalizaciju za sve Webex usluge.
  • Lokalno SIP registrirani uređaji Webex također mogu upotrebljavati HTTPS signalizaciju ako je omogućena značajka Webex Edge za uređaje. Ova značajka omogućuje administraciju Webex uređaja putem Webex Control Huba i sudjelovanje u Webex Meetings koristeći HTTPS signalizaciju (za detalje pogledajte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex oblak i lokalni pozivi kontroliraju registrirane uređaje pomoću SIP-a
Usluga Webex Calling i lokalni proizvodi za kontrolu poziva kao što je Cisco Unified CM koriste SIP kao svoj protokol za kontrolu poziva. Cisco Video uređaji, Cisco IP telefoni i proizvodi trećih strana mogu se pridružiti Webex Meetings pomoću SIP-a. Za lokalne proizvode za kontrolu poziva temeljene na SIP-u kao što je Cisco Unified CM, SIP sesija se uspostavlja putem graničnog kontrolora kao što je Expressway C & E ili CUBE SBC za pozive prema i iz Oblak usluge Webex.

Za pojedinosti o specifičnim mrežnim zahtjevima za uslugu Webex Calling pogledajte: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Sve Webex aplikacije registrirane u oblaku i Cisco Video uređaji pokreću samo izlazne veze. Ciscov Oblak usluge Webex nikada ne pokreće odlazne veze s Webex aplikacijama registriranim u oblaku i Cisco Video uređajima, ali može upućivati odlazne pozive na SIP uređaje.

Webex usluge za sastanke i razmjenu poruka hostiraju se u globalno distribuiranim podatkovnim centrima koji su u vlasništvu Cisco (npr. Webex podatkovni centri za usluge identiteta, usluge sastanaka i medijski poslužitelji) ili hostirani u Cisco virtualnom privatnom oblaku (VPC) na platformi Amazon AWS (npr. mikro-usluge Webex za razmjenu poruka, usluge pohrane poruka). Usluge Webex također se nalaze u podatkovnim centrima Microsoft Azure za video interakciju s Microsoft timovima (VIMT).

Vrste prometa:

Webex aplikacija i Cisco Video uređaji uspostavljaju signalne i medijske veze s Webex oblakom.

Signalizacija prometa
Webex aplikacija i Cisco Video uređaji koriste HTTP kao HTTP preko TLS -a (HTTPS) i Secure Web Sockets (WSS) preko TLS -a za REST signalizaciju Webex oblaku. Signalne veze su samo odlazne i koriste URL-ove za uspostavljanje sesije prema Webex uslugama.

TLS signalne veze s Webex uslugama koriste TLS verziju 1.2 ili 1.3. Odabir šifre temelji se na postavkama TLS poslužitelja Webex .

Koristeći TLS 1.2 ili 1.3, Webex preferira pakete šifri koristeći:

  • ECDHE za ključne pregovore
  • Certifikati temeljeni na RSA(3072-bitna veličina ključa)
  • SHA2 provjera autentičnosti (SHA384 ili SHA256)
  • Snažne šifre za šifriranje koje koriste 128 ili 256 bita (na primjer, AES_ 256_ GCM)

Webex podržava pakete šifri u sljedećem preferiranom redoslijedu za veze TLS verzije 1.2*:

TLS_ ECDHE_ RSA_ SA_ AES_ 256_ GCM_ SHA384
TLS_ ECDHE_ RSA_ SA_ AES_ 128_ GCM_ SHA256
TLS_ ECDHE_ RSA_ SA_ CHACHA20_ POLY1305_ SHA256
TLS_ ECDHE_ RSA_ SA_ AES_ 256_ CBC_ SHA384
TLS_ ECDHE_ RSA_ SA_ AES_ 128_ CBC_ SHA256

Napomena - CBC način šifriranja podržan je za starije preglednike bez sigurnijeg GCM načina enkripcije.
  
Webex podržava pakete šifri u sljedećem preferiranom redoslijedu za veze TLS verzije 1.3*:

TLS_ AES_ 256_ GCM_ SHA384
TLS_ CHACHA_ POLY1305_ SHA256
TLS_ AES_ 128_ GCM_ SHA256

Napomena – Uz TLS 1.3, pregovaranje ključa ECDHE i certifikati temeljeni na RSA obvezni su dio specifikacije i stoga je ovaj detalj izostavljen u opisu paketa šifri.
 
*Preferenci paketa šifri i skupa šifri mogu se razlikovati za neke Webex usluge
 
Uspostavljanje signalnih veza s Webex uslugama pomoću URL-ova
Ako ste implementirali proxy servere ili vatrozide za filtriranje prometa koji napušta vašu mrežu poduzeća, popis odredišnih URL-ova kojima je potrebno dopustiti pristup usluzi Webex može se pronaći u odjeljku " Domene i URL-ovi kojima je potrebno pristupiti za Webex usluge ".

Webex snažno preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy/vatrozid osim ako je to dopušteno u ovim smjernicamahttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Izmjena ili brisanje HTTP zaglavlja izvan ovih smjernica može utjecati na pristup Webex uslugama, uključujući gubitak pristupa Webex uslugama od strane Webex aplikacija i Cisco Video uređaja.

Filtriranje signalizacijskog prometa aplikacije Webex prema IP adresi nije podržano jer su IP adrese koje Webex upotrebljava dinamične i mogu se promijeniti u bilo kojem trenutku.

Medijski promet
Aplikacija Webex aplikacija i Cisco Video uređaji šifriraju medije u stvarnom vremenu za tokove dijeljenje sadržaja koristeći sljedeće šifre šifriranja:

  • Šifra AES-256-GCM
  • Šifra AES-CM-128-HMAC-SHA1-80

AES-256-GCM preferirana je šifra šifriranja Webex aplikacija i Cisco Video uređaja za šifriranje medija u stvarno vrijeme .    

AES- CM-128-HMAC-SHA1 je zrela šifra koja ima dokazanu interoperabilnost između dobavljača. AES- CM-128-HMAC-SHA1 se obično koristi za šifriranje medija na Webex usluge s krajnjih točaka koristeći SRTP sa SIP signalizacija (npr. Cisco i SIP uređaji treće strane).

U željenom redoslijedu, Webex aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole za prijenos medija. Ako vaš vatrozid blokira UDP portove, Webex aplikacije i Cisco Video uređaji vratit će se na TCP. Ako su TCP portovi blokirani, Webex aplikacije i Cisco Video uređaji će se vratiti na TLS.

UDP – Cisco preporučeni protokol za prijenos medija
U skladu s RFC 3550 RTP – Transportni protokol za aplikacije u stvarnom vremenu, Cisco preferira i snažno preporučuje UDP kao transportni protokol za sve Webex glasovne i medij videoprijenosa tokove.
 
Nedostaci korištenja TCP -a kao protokola za prijenos medija
Webex aplikacije i Cisco Video uređaji također podržavaju TCP kao zamjenski protokol za prijenos medija. Međutim, Cisco ne preporučuje TCP kao protokol za prijenos za direktne glasovne prijenose i videoprijenose. To je zato što je TCP orijentiran na povezivanje i dizajniran da pouzdano isporučuje ispravno poredane podatke u protokole gornjeg sloja. Upotrebljavajući TCP, pošiljatelj će nanovo prenositi izgubljene pakete dok se ne priznaju, a primatelj će privremeno pohraniti direktni prijenos paketa dok se izgubljeni paketi ne povrate. U slučaju direktnog prijenosa medija, ovo se ponašanje manifestira kao povećano kašnjenje/treperenje, što pak utječe na kvalitetu medija koju osjete sudionici poziva.

Nedostaci korištenja TLS -a kao protokola za prijenos medija
Šifrirane TCP veze (TLS) mogu pretrpjeti daljnju degradaciju kvalitete medija zbog potencijalnih uskih grla proxy poslužitelja. Ako se TLS koristi kao protokol za prijenos medija od strane Webex aplikacija i Cisco Video uređaja s konfiguriranim proxy poslužitelj, ovaj promet medija bit će preusmjeren kroz vaš proxy poslužitelj što može stvoriti uska grla u propusnosti i naknadni gubitak paketa. Cisco snažno preporučuje da se TLS ne koristi za prijenos medija u proizvodnim okruženjima.

Mediji usluge Webex teku u oba smjera upotrebljavajući simetrični, iznutra pokrenuti izlazni direktni prijenos prema Webex oblaku koji se sastoji od petorke (IP adresa izvora, IP adresa odredišta, ulaz izvora, ulaz odredišta, protokol).
 
Webex aplikacija i Cisco Video uređaji također koriste STUN (RFC 5389) za prelazak vatrozida i testiranje dostupnosti medijskih čvorova. Više pojedinosti potražite u Tehničkom dokumentu za vatrozid usluge Webex.
 
Webex  – Rasponi odredišne IP adresa za medije
Da biste dosegnuli Webex medijske poslužitelje koji obrađuju promet medija koji napušta vašu poslovnu mrežu, morate dopustiti da IP podmreže koje hostiraju te medijske usluge budu dostupne putem vašeg Enterprise vatrozida. Rasponi IP adresa odredišta za medijski promet poslan na medijski čvor aplikacije Webex nalaze se u odjeljku „IP podmreže za medijske usluge aplikacije Webex”.

Promet aplikacije Webex kroz proxyje i vatrozide

Većina korisnika upotrebljava internetski vatrozid ili internetski proxy i vatrozid kako bi ograničili i kontrolirali promet koji se temelji na HTTP-u, a koji napušta njihovu mrežu i ulazi u nju. Slijedite upute za vatrozid i proxy u nastavku kako biste omogućili pristup uslugama Webex iz svoje mreže. Ako upotrebljavate isključivo vatrozid, imajte na umu da filtriranje signalizacijskog prometa aplikacije Webex pomoću IP adresa nije podržano jer su IP adrese koje upotrebljavaju signalizacijske usluge aplikacije Webex dinamične i mogu se promijeniti u bilo kojem trenutku. Ako vaš vatrozid podržava filtriranje URL -ova, konfigurirajte vatrozid da dopusti navedene odredišne URL-ove Webex  u odjeljku " Domene i URL-ovi kojima je potrebno pristupiti za Webex usluge".

Sljedeća tablica opisuje portove i protokole koje je potrebno otvoriti na vašem vatrozidu kako bi se Webex aplikacijama registriranim u oblaku i Cisco Video uređajima omogućila komunikacija s Webex signalizacijom i medijskim uslugama u oblaku.

Webex aplikacije, uređaji i usluge obuhvaćene ovom tablicom uključuju:
Aplikacija Webex aplikacija, Cisco Video uređaji, Čvor usluge Video Mesh, Hibridni sigurnosni čvor podataka, konektor za imenik, konektor za kalendar, konektor za upravljanje, konektor za mogućnost servisiranja.
Smjernice o portovima i protokolima za uređaje i Webex usluge koje koriste SIP možete pronaći u odjeljku "Mrežni zahtjevi za Webex usluge temeljene na SIP -u" .

Usluge Webex – Brojevi ulaza i protokoli

Ulaz odredišta

Protokol

Opis

Uređaji koji se koriste ovim pravilom

443TLSHTTPS signalizacija aplikacije Webex.
Uspostava sesije za usluge Webex temelji se na definiranim URL-ovima, a ne na IP adresama.

Ako koristite proxy poslužitelj ili vaš vatrozid podržava DNS razlučivost; pogledajte odjeljak  "Domene i URL-ovi kojima je potrebno pristupiti za Webex usluge"  kako bi se omogućio signalni pristup Webex uslugama.
Svi
123 (1)UDPProtokol za sinkronizaciju vremena (NTP)Svi
53 (1)UDP
TCP
Sustav naziva domena (DNS)

Upotrebljava se za DNS pretraživanja za otkrivanje IP adresa usluga u Webex oblaku.
Većina DNS upita vrši se preko UDP-a; međutim, DNS upiti mogu upotrebljavati i TCP.

 
Svi
5004 i 9000SRTP preko UDP-aŠifrirano dijeljenje sadržaja na Webex aplikaciji i Cisco Video uređajima

Za popis odredišnih IP podmreža pogledajte odjeljak "IP podmreže za Webex medijske usluge" .
Webex aplikacija

Cisco video uređaji

Video Mesh čvorovi
50,000 – 53,000SRTP preko UDP-aŠifrirano dijeljenje zvuka, videoprijenosa i sadržaja – isključivo čvor Video MeshVideo Mesh čvor
5004SRTP preko TCP-aTCP se također upotrebljava kao rezervni protokol prijenosa za šifrirani zvuk, videoprijenos i dijeljenje sadržaja ako se UDP ne može upotrebljavati.

Za popis odredišnih IP podmreža pogledajte odjeljak "IP podmreže za Webex medijske usluge" .
Webex aplikacija

Cisco video uređaji

Video Mesh čvorovi
443SRTP preko TLS-aUpotrebljava se kao rezervni protokol prijenosa za šifrirani zvuk, videoprijenos i dijeljenje sadržaja ako se UDP i TCP ne mogu upotrebljavati.

Mediji preko TLS a se ne preporučuju u proizvodnim okruženjima

Za popis odredišnih IP podmreža pogledajte odjeljak "IP podmreže za Webex medijske usluge" .
Webex aplikacija

Cisco video uređaji
  1. Ako upotrebljavate NTP i DNS usluge unutar mreže svoga poduzeća, ulazi 53 i 123 ne moraju se otvarati putem vatrozida.

Webex podržava IPv4 i IPv6 za signalizaciju i medijske usluge. Za većinu korisnika podrška Webex preko IPv4 i IPv6 ne bi trebala predstavljati probleme. Ipak, mogu nastati problemi ako je maksimalna prijenosna jedinica (MTU) vaše mreže postavljena na vrijednosti koje nisu zadane.

Maksimalna prijenosna jedinica (MTU) je maksimalna veličina IP paketa koji se može prenijeti preko mrežne veze bez fragmentacije. IPv6 RFC nalaže minimalnu MTU veličinu od 1280 bajtova. Većina uređaja za usmjeravanje i preklapanje podržava zadanu maksimalnu MTU veličinu od 1500 bajtova na svim sučeljima.

IPv6 dodaje dodatne troškove IP paketima, što povećava veličinu paketa u usporedbi s IPv4 prometom. IPv6 RFC nalaže minimalnu MTU veličinu od 1280 bajtova.

Webex preporučuje zadržavanje zadane najveće jedinice prijenosa (MTU) od 1500 bajtova za sve IP pakete primljene i poslane na vašoj mreži. Ako trebate smanjiti MTU veličinu u svojoj mreži, Webex preporučuje da to smanjite na ne manje od 1300 bajtova.

The  većina Webex medijskih usluga smještena je u Cisco podatkovnim centrima.

Cisco također podržava Webex medijske usluge u podatkovnim centrima Microsoft Azure za video integraciju s Microsoft Teams (VIMT). Microsoft je svoje IP podmreže rezervirao za Ciscovu isključivu upotrebu, a medijske usluge smještene u tim podmrežama osigurane su unutar Microsoft Azure virtualnih mrežnih instanci. Za smjernice o implementaciji VIMT-a, pogledajtehttps://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams .

Konfigurirajte svoj vatrozid da omogući pristup tim odredištima, Webex IP podmrežama i portovima transportnog protokola za medijske streamove iz Webex aplikacija i uređaja.

Webex aplikacije i Cisco Video uređaji podržavaju UDP, TCP i TLS kao protokole za prijenos medija. Ako vaš vatrozid blokira UDP portove, Webex aplikacije i Cisco Video uređaji vratit će se na TCP. Ako su TCP portovi blokirani, Webex aplikacije i Cisco Video uređaji vratit će se na TLS.

UDP je Ciscov preferirani transportni protokol za medije i toplo preporučujemo korištenje samo UDP -a za prijenos medija. Webex aplikacije i Cisco Video uređaji također podržavaju TCP i TLS kao transportne protokole za medije, no oni se ne preporučuju u proizvodnim okruženjima jer priroda ovih protokola orijentirana na povezivanje može ozbiljno utjecati na kvalitetu medija preko mreža s gubitkom.
Napomena:
IP podmreže navedene u nastavku namijenjene su medijskim uslugama aplikacije Webex. Filtriranje signalizacijskog prometa aplikacije Webex prema IP adresi nije podržano jer su IP adrese koje Webex upotrebljava dinamične i mogu se promijeniti u bilo kojem trenutku. HTTP signalni promet prema Webex uslugama može se filtrirati prema URL-u/domeni na vašem Enterprise proxy poslužitelju prije nego što se proslijedi vašem vatrozidu.

IP podmreže za medijske usluge

4.152.214.0/24*66.114.160.0/20
4.158.208.0/24*66.163.32.0/19
4.175.120.0/24*69.26.160.0/19
20.50.235.0/24*114.29.192.0/19
20.53.87.0/24*144.196.0.0/16
20.57.87.0/24*150.253.128.0/17
20.68.154.0/24*163.129.0.0/16
20.76.127.0/24*170.72.0.0/16
20.108.99.0/24*170.133.128.0/18
20.120.238.0/23*173.39.224.0/19
23.89.0.0/16173.243.0.0/20
40.119.234.0/24*207.182.160.0/19
44.234.52.192/26209.197.192.0/19
52.232.210.0/24*210.4.192.0/20
62.109.192.0/18216.151.128.0/19
64.68.96.0/19 


* Azure podatkovni centri – koriste se za hostiranje usluga video integracije za Microsoft Teams (poznato i kao Microsoft Cloud Video Interop)

Webex aplikacije i Cisco Video uređaji izvode testove kako bi otkrili dostupnost i vrijeme do povratka signala do podskupa čvorova u svakom medijskom klasteru dostupnom vašoj organizaciji. Dostupnost medijskih čvorova ispituje se preko UDP, TCP i TLS protokola prijenosa i javlja se pri pokretanju, promjeni mreže i periodično dok aplikacija ili uređaj radi. Rezultati ovih testova pohranjuju se i šalju u Webex oblak prije pridruživanja sastanku ili pozivu. Webex oblak koristi ove rezultate testa dostupnosti kako bi Webex aplikacija/ Webex uređaju dodijelio najbolji medijski poslužitelj za poziv na temelju transportnog protokola (preferira se UDP ), vremena povratnog putovanja i dostupnosti resursa medijskog poslužitelja.

Cisco ne podržava niti preporučuje filtriranje podskupa IP adresa na temelju određene geografske regije ili davatelj usluge u oblaku. Filtriranje po regijama može uzrokovati ozbiljnu degradaciju iskustva sastanka, sve do i uključujući nemogućnost potpunog pridruživanja sastancima.

Ako ste konfigurirali svoj vatrozid da dopušta promet samo podskupu gornjih IP podmreža, možda ćete i dalje vidjeti promet testa dostupnosti koji prolazi kroz vašu mrežu, u pokušaju da dosegne medijske čvorove u ovim blokiranim IP podmrežama. Webex aplikacije i Cisco Video uređaji neće koristiti medijske čvorove na IP podmrežama koje je blokirao vaš vatrozid.

 

Signalizacijski promet aplikacije Webex i konfiguracija proxyja za poduzeće

Većina organizacija koristi proxy poslužitelje za ispitivanje i kontrolu HTTP prometa koji napušta njihovu mrežu. Proxyji se mogu upotrebljavati za obavljanje nekoliko sigurnosnih funkcija, kao što su omogućavanje ili blokiranje pristupa određenim URL-ovima, provjera autentičnosti korisnika, pretraživanje IP adrese / domene / naziva glavnog računala / URI reputacije te dešifriranje i provjeru prometa. Proxy poslužitelji također se obično upotrebljavaju kao jedini put koji može proslijediti promet temeljen na HTTP-u upućen internetu prema vatrozidu poduzeća, omogućujući vatrozidu da ograniči izlazni internetski promet samo na onaj koji potječe od proxy poslužitelja. Vaš proxy poslužitelj mora biti konfiguriran kako bi signalizacijskom prometu aplikacije Webex omogućio pristup domenama/URL-ovima navedenim u odjeljku u nastavku:

Webex snažno preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy/vatrozid osim ako je to dopušteno u ovim smjernicamahttps://www.w3.org/TR/ct-guidelines/#sec-altering-header-values . Izmjena ili brisanje HTTP zaglavlja izvan ovih smjernica može utjecati na pristup Webex uslugama, uključujući gubitak pristupa Webex uslugama od strane Webex aplikacija i Cisco Video uređaja.

Napomena: * prikazana na početku URL-a (npr. *.webex.com) označava da usluge u domeni najviše razine i svim poddomenama moraju biti dostupne.
 

URL-ovi usluga aplikacije Cisco Webex

Domena/URL

Opis

Aplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Mikrousluge aplikacije Webex.


na primjer:
Usluge Webex Meetings
Usluge Poruke
Usluga upravljanja datotekama
Usluga upravljanja ključevima
Usluga nadogradnje softvera
Usluga profilnih slika
Usluga bijele ploče
Usluga blizine
Služba prisutnosti
Usluga registracije
Usluga kalendara
Usluga pretraživanja
Usluge identiteta
Autentifikacija
OAuth usluge
Ugradnja uređaja
UC povezan s oblakom

Svi
*.webexcontent.com (1)Webex pohrana za sadržaj i zapise koji su izradili korisnici, uključujući:

dijeljene datoteke,
transkodirane datoteke,
slike,
snimke zaslona,
Sadržaj bijele ploče,
Zapisnici klijenata i uređaja,
Profilne slike,
Brendiranje logotipa, slika
Log datoteke
Skupni CSV datoteke za izvoz i uvoz datoteka (Control Hub)
sve

 

Dodatne usluge vezane uz Webex – domene u vlasništvu tvrtke Cisco

URL

Opis

Aplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove

*.accompany.comIntegracija Pojedinosti o sudionicimaAplikacije Webex

Dodatne usluge vezane uz Webex – domene trećih strana

URL

Opis

Aplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove

*.sparkpostmail1.com
*.sparkpostmail.com
usluga e-pošte za biltene, podaci o registraciji, obavijestiSvi
*.giphy.comKorisnicima omogućuje dijeljenje GIF slika. Ova je značajka uključena prema zadanim postavkama, ali se može onemogućiti u usluzi Control HubAplikacija Webex
safebrowsing.googleapis.comKoristi se za obavljanje sigurnosnih provjera URL-ova prije nego što se razviju u streamu poruka. Ova je značajka uključena prema zadanim postavkama, ali se može onemogućiti u usluzi Control HubAplikacija Webex

*.walkme.com

s3.walkmeusercontent.com

Klijent Smjernica za korisnike aplikacije Webex. Omogućuje uključivanje i obilaske korištenja za nove korisnike

Za više informacija pogledajte https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Web-aplikacije Webex

speech.googleapis.com
, texttospeech.googleapis.com
i
speech-services-manager-a.wbx2.com

Govorne usluge tvrtke Google. Upotrebljava ih Webex Assistant za prepoznavanje govora i konverziju teksta u govor. Onemogućeno prema zadanim postavkama, uključite se putem Control Huba. Usluga Assistant također se može onemogućiti na bazi pojedinačnog uređaja.Webex Room Kit i Cisco Video uređaji

Ovdje su dokumentirani detalji o Cisco Video uređajima koji podržavaju Webex Assistant :
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Internetska povezanost trećih strana provjerava kako bi se identificirali slučajevi u kojima postoji mrežna veza, ali nema veze s internetom.

Aplikacija Webex aplikacija obavlja vlastite provjere internetske povezanosti, ali također može koristiti ove URL-ove treće strane kao zamjenu.
Aplikacija Webex
*.appdynamics.com
i *.eum-appdynamics.com
Praćenje izvedbe, bilježenje pogrešaka i padova sustava, metrika sesije (1)Aplikacija Webex
Web-aplikacija Webex
*.amplitude.comA/B testiranje i metrika (1)Webex Web
Webex aplikacija za Android

 
*.livestream.webex.com
*.vbrickrev.com
Ovu domenu koriste sudionici koji gledaju Webex događaje i webcasteWebex događaji, Webex Webcasts
*.slido.com,
, *.sli.do
, *.data.logentries.com
i
slido-assets-production.s3.eu-west-1.amazonaws.com
Koristi se zaSlido PPT dodatak i dopustitiSlido web stranice za izradu anketa/kvizova prije sastanka

Koristi se za izvoz pitanja i odgovora, rezultata ankete itd. izSlido
Svi
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.identrust.com
*.lencr.org
Upotrebljava se za traženje Popisa opoziva certifikata od tih tijela za izdavanje certifikata

Napomena – Webex podržava i CRL i OCSP spajanje kako bi se utvrdio status opoziva certifikata. 

Uz OCSP klamanje, Webex aplikacije i uređaji ne moraju kontaktirati ta tijela za izdavanje certifikata
Svi
*.intel.comUpotrebljava se za traženje Popisa opoziva certifikata i provjeru statusa certifikata pomoću Intelove OCSP usluge za certifikate poslane sa slikama pozadine koje upotrebljavaju aplikacije i uređaji WebexSvi
*.google.com
*.googleapis.com
Obavijesti aplikacijama Webex na mobilnim uređajima (npr. nova poruka)

Usluga razmjene poruka unutar platforme Google Firebase (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Usluga automatskih poruka tvrtke Apple (APNS)
https://support.apple.com/en-us/HT203609
Napomena – Za APNS Apple navodi samo IP podmreže za ovu uslugu
Aplikacija Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-ovi za Webex Scheduler za Microsoft Outlook
Korisnici Microsoft Outlook mogu koristiti Webex Scheduler za zakazivanje Webex sastanaka ili sastanaka Webex Personal Room izravno iz Microsoft Outlook u bilo kojem pregledniku.
Detalje potražite u odjeljku: Kliknite ovdje
Svi
Osnovne Webex usluge se obustavljaju
URLOpisAplikacije i uređaji Webex koji upotrebljavaju te domene/URL-ove
*.clouddrive.comWebex pohrana za korisnički generirani sadržaj i zapise

Pohrana datoteka na clouddrive.com zamijenjena je webexcontent.com u listopadu 2019

Organizacije s dugim razdobljima zadržavanja sadržaja koji generiraju korisnici možda još uvijek koriste cloudrive.com za pohranu starijih datoteka
Svi
*.ciscosparkcontent.comPrijenosi datoteka zapisnika
Usluga pohrane datoteka zapisnika sada upotrebljava domenu *.webexcontent.com
Webex aplikacija

 
*.rackcdn.comMreža za isporuku sadržaja (CDN) za domenu *.clouddrive.comSvi

(1) Webex koristi treće strane za prikupljanje podataka za dijagnostiku i rješavanje problema; te prikupljanje metrike rušenja i upotrebe. Podaci koji se mogu poslati na ta web-mjesta trećih strana opisani su u Podatkovnim tablicama o privatnosti aplikacije Webex. Detalje potražite u sljedećim člancima:

Mreže za isporuku sadržaja koje koriste Webex usluge
Webex koristi usluge mreže za isporuku sadržaja (CDN) za učinkovitu isporuku statičkih datoteka i sadržaja Webex aplikacijama i uređajima. Ako upotrebljavate proxy poslužitelj za kontrolu pristupa uslugama Webex, ne morate dodavati CDN domene na popis dopuštenih domena za usluge Webex (s obzirom da DNS razlučivost na CDN CNAME provodi vaš proxy nakon početnog filtriranja URL-a). Ako ne koristite proxy poslužitelj (npr. koristite samo vatrozid za filtriranje URL-ova), DNS razlučivanje izvodi OS vaše Webex aplikacija /uređaja i morat ćete dodati sljedeće CDN URL-ove u domenu kako biste omogućili popis u vašem vatrozidu:
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Konfigurirajte svoj proxy kako biste omogućili pristup URL-ovima u donjoj tablici za Hibridne usluge Webex. Pristup tim vanjskim domenama može se ograničiti konfiguriranjem vašeg proxyja na način da dopušta samo izvornim IP adresama vaših čvorova Hibridnih usluga da dosegnu te URL-ove.
 

URL-ovi Hibridnih usluga Cisco Webex

URL

Opis

Upotrebljava:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Spremnici hibridnih uslugaČvor Video Mesh
Hibridni podatkovni sigurnosni čvor
*s3.amazonaws.com (1)Prijenosi datoteke zapisnikaČvor Video Mesh
Hibridni podatkovni sigurnosni čvor
*.cloudconnector.webex.comKorisnička sinkronizacija  Hibridne usluge Directory Connector

(1) Planiramo postupno ukinuti upotrebu *.docker.com i *.docker.io za kontejnere hibridnih usluga, na kraju ih zamijeniti poddomenama u *.amazonaws.com.
Napomena:
Ako koristite proxy Cisco Web Security Appliance (WSA) i želite automatski ažurirati URL-ove koje koriste usluge Webex , pogledajte  Konfiguracijski dokument WSA Webex usluga  za smjernice o tome kako implementirati Webex External Feed-in AsyncOS za Cisco Web Security.

Za CSV datoteka koja sadrži popis URI-ja Webex usluga pogledajte: CSV datoteka Webex usluga


Vaš proxy poslužitelj mora biti konfiguriran kako bi omogućio signalizacijskom prometu aplikacije Webex pristup domenama/URL-ovima navedenim u prethodnom odjeljku.  Podrška za dodatne značajke proxyja relevantne za Webex usluge raspravlja se u nastavku:

Podrška za provjeru autentičnosti proxyja

Proxyji se mogu koristiti kao uređaji za kontrolu pristupa, blokirajući pristup vanjskim resursima dok korisnik/uređaj ne pruži valjane vjerodajnice dopuštenja pristupa proxyju. Proxyji podržavaju nekoliko metoda provjere autentičnosti, kao što su Osnovna provjera autentičnosti, Digest Authentication (bazirana na Windowsu) NTLM, Kerberos i Negotiate (Kerberos s NTLM zamjenskim).

Za slučaj "Bez provjere autentičnosti" u donjoj tablici, uređaj se može konfigurirati s proxy adresom, ali ne podržava autentifikaciju. Kada se koristi proxy autentifikacija, valjane vjerodajnice moraju biti konfigurirane i pohranjene u OS-u aplikacije Webex ili Cisco video uređaja.

Za Cisco Video uređaje i aplikaciju Webex , proxy adrese mogu se konfigurirati ručno putem OS platforme ili korisničkog sučelja uređaja ili automatski otkriti pomoću mehanizama kao što su:

Datoteke automatskog otkrivanja Web proxyja (WPAD) i/ili automatske konfiguracije proxyja (PAC):

Proizvod

Vrsta provjere autentičnosti

Konfiguracija proxyja

Webex za MacBez provjere autentičnosti, Osnovno, NTLM (1)Ručno, WPAD, Pac
Webex za WindowsBez provjere autentičnosti, Osnovno, NTLM (2), NegotiateRučno, WPAD, Pac, GPO
Webex za iOSBez provjere autentičnosti, Osnovno, Digest, NTLMRučno, WPAD, Pac
Webex za AndroidBez provjere autentičnosti, Osnovno, Digest, NTLMRučno, PAC
Web-aplikacija WebexBez provjere autentičnosti, Osnovno, Digest, NTLM, NegotiatePodržano pomoću OS-a
Cisco Video uređajiBez provjere autentičnosti, Osnovno, DigestWPAD, Pac ili Manual
Čvor Video Mesh aplikacije WebexBez provjere autentičnosti, Osnovno, Digest, NTLMRučno
Hibridni podatkovni sigurnosni čvorBez provjere autentičnosti, Osnovno, DigestRučno
Konektor za upravljanje glavnim računalom za hibridne uslugeBez provjere autentičnosti, OsnovnoRučna konfiguracija Expressway C: Aplikacije > Hibridne usluge > Connector Proxy
Hibridne usluge: Directory ConnectorBez provjere autentičnosti, Osnovno, NTLMPodržano pomoću operacijskog sustava Windows
Hibridne usluge Expressway C: Calendar connectorBez provjere autentičnosti, Osnovno, NTLMRučna konfiguracija Expressway C:
Aplikacije > Hibridne usluge > Proxy konektora: Korisničko ime Lozinka
brza cesta C: Aplikacije > Hibridne usluge > Calendar Connector > Microsoft Exchange > Osnovno i/ili NTLM
Hibridne usluge Expressway C: Call connectorBez provjere autentičnosti, OsnovnoRučna konfiguracija Expressway C:
Aplikacije > Hibridne usluge > Connector Proxy

(1): Mac NTLM Auth - Stroj ne mora biti prijavljen na domenu, korisnik traži lozinku
(2): Windows NTLM Auth - Podržano samo ako je stroj prijavljen na domenu

Smjernice o postavkama proxyja za Windows OS
Microsoft Windows podržava dvije mrežne biblioteke za HTTP promet (WinINet i WinHTTP) koje omogućuju proxy konfiguraciju. WinInet dizajniran je samo za aplikacije za radnu površinu s jednim korisnikom; WinHTTP dizajniran je prvenstveno za aplikacije s više korisnika,
temeljene na poslužiteljima. WinINet je superskup WinHTTP-a; prilikom odabira jednog od ta dva, trebate upotrijebiti WinINet za svoje postavke proxy konfiguracije. Za više informacija pogledajtehttps://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
 

Provjera proxyja i pribadanje certifikata

Webex aplikacija i Cisco Video uređaji provjeravaju certifikate poslužitelja s kojima uspostavljaju TLS sesije. Provjere certifikata, kao što su izdavatelj certifikata i digitalni potpis, oslanjaju se na provjeru lanca certifikata do korijenski certifikat. Za izvođenje ovih provjera valjanosti, aplikacija ili uređaj koristi skup pouzdanih korijenskih CA certifikata instaliranih u skladištu povjerenja operativnog sustava.

Ako ste implementirali TLS-inspecting proxy za presretanje, dešifriranje i pregled Webex prometa, provjerite je li certifikat koji proxy predstavlja (umjesto certifikata usluge Webex ) potpisan od strane tijela za izdavanje certifikata čiji je korijenski certifikat instaliran u trustu pohranu vaše Webex aplikacije ili Webex uređaja. Za aplikaciju Webex potrebno je instalirati CA certifikat koji se upotrebljava za potpisivanje certifikata koji upotrebljava proxy u operativni sustav uređaja. Za Cisco Video uređaje otvorite zahtjev za uslugom s TAC-om da biste instalirali ovaj CA certifikat u softver RoomOS.

Tablica u nastavku prikazuje podršku za Webex aplikacija Webex za TLS inspekciju od strane proxy poslužitelja:

Proizvod

Podržava prilagođene pouzdane certifikate CA za provjeru TLS-a

Aplikacija Webex
(Windows, Mac, iOS, Android i Web)
da*
 
Cisco video uređajiDa
Cisco Webex Video MeshDa
Usluga hibridne zaštite podatakaDa
Hibridne usluge – Imenik, Kalendar, Konektori za upravljanjeNe

"* Napomena – Aplikacija Webex ne podržava dešifriranje proxy poslužitelja i provjeru TLS sesija za medijske usluge Webex Meetings. Ako želite pregledati promet poslan uslugama u domeni webex.com, morate stvoriti izuzeće od TLS inspekcije za promet poslan na *mcs*.webex.com, *cb*.webex.com i *mcc*.webex.com .
Napomena - Webex aplikacija ne podržava SNI proširenje za medijske veze temeljene na TLS -u. Do prekida veze s uslugama zvuka i videoprijenosa aplikacije Webex doći će ako proxy poslužitelj zahtijeva prisutnost SNI-ja.

Proizvod

Podržava 802.1X

Napomene

Aplikacija Webex
(Windows, Mac, iOS, Android i Web)
DaPodržano pomoću OS-a
Cisco video uređajiDaEAP-FAST 
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurirajte 802.1X pomoću GUI-ja ili kontrolne jedinice Touch 10
Prenesite certifikate pomoću HTTP sučelja
Video Mesh čvorNeUpotrijebi zaobilaženje Mac adrese
Usluga hibridne zaštite podatakaNeUpotrijebi zaobilaženje Mac adrese
Hibridne usluge – Imenik, Kalendar, Konektori za upravljanjeNeUpotrijebi zaobilaženje Mac adrese

Webex oblak podržava dolazne i odlazne pozive koristeći SIP kao protokol za kontrolu poziva za Webex Meetings i za izravne (1:1) pozive iz/na Webex aplikacije registrirane u oblaku i Cisco Video uređaje.

SIP pozivi za Webex Meetings
Webex Meetings omogućuje sudionicima sa SIP aplikacijama i uređajima da se pridruže sastanku na bilo koji način:

  • Pozivanja SIP URI-ja za sastanak (npr. brojsastanka@webex.com), ili
  • Poziva Webex oblaka određenom SIP URI-ju sudionika (npr. moj-uređaj@korisnik.com)


Pozivi između SIP aplikacija/uređaja i oblaka registrirali su Webex aplikacija/ Cisco Video uređaje
Webex oblak korisnicima SIP aplikacija i uređaja omogućuje:

  • Webex aplikacije registrirane u oblaku i Cisco Video uređaji
  • Pozovite Webex aplikacije registrirane u oblaku i Cisco Video uređaje

U oba gore navedena slučaja SIP aplikacije i uređaji moraju uspostaviti sesiju u/iz Webex oblaka. SIP aplikacija ili uređaj bit će registrirani u aplikaciji za kontrolu poziva temeljenu na SIP -u (kao što je Unified CM), koja obično ima SIP Trunk vezu s brzim cestama C i E koja omogućuje dolazne i odlazne pozive (preko interneta) na Oblak usluge Webex.

SIP aplikacije i uređaji mogu biti:

  • Cisco Video uređaj koji koristi SIP za registraciju na Unified CM
  • IP telefoni tvrtke Cisco koji upotrebljavaju SIP za registraciju na Unified CM ili uslugu Webex Calling
  • SIP aplikacija ili uređaj treće strane koji upotrebljava SIP aplikaciju za kontrolu poziva treće strane

Napomena * Ako je usmjerivač ili SIP vatrozid SIP Aware, što znači da ima omogućen SIP Application Layer Gateway (ALG) ili nešto slično, preporučujemo da isključite ovu funkciju kako biste održali ispravan rad usluge. Pogledajte odgovarajuću dokumentaciju proizvođača za pojedinosti o tome kako onemogućiti SIP ALG na određenim uređajima

Sljedeća tablica opisuje ulaze i protokole potrebne za pristup uslugama Webex SIP:

Ulazi i protokoli za usluge Webex SIP
Ulaz izvoraUlaz odredištaProtokolOpis
brza cesta  Efemerne luke     Webex oblak 5060 – 5070SIP preko TCP/ TLS/MTLS SIP signalizacija od alata Expressway E do Webex oblaka

Protokoli prijenosa: TCP/TLS/MTLS
Oblak usluge Webex efemerni portovi    

 
Brza cesta 5060 - 5070    SIP preko TCP/ TLS/MTLS SIP signalizacija od Webex oblaka do alata Expressway E

Protokoli prijenosa: TCP/TLS/MTLS
brza cesta
36000 - 59999    
Webex oblak
49152 -59999    

 
RTP/ SRTP preko UDP -a
   
Nešifrirani/šifrirani mediji od alata Expressway E do Webex oblaka

Protokoli prijenosa medija: UDP
Webex oblak
49152 - 59999  
brza cesta
36000 - 59999    
RTP/ SRTP preko UDP -a    Nešifrirani/ šifrirani mediji od Webex oblaka do alata Expressway E

Protokoli prijenosa medija: UDP

SIP veza između alata Expressway E i Webex oblaka podržava nešifriranu signalizaciju pomoću TCP-a i šifriranu signalizaciju pomoću TLS-a ili MTLS-a. Poželjna je šifrirana SIP signalizacija jer se certifikati koji se razmjenjuju između Webex oblaka i Expressway E mogu provjeriti prije nastavka veze.

Brza cesta se obično koristi za omogućavanje SIP poziva u Webex oblak i B2B SIP poziva drugim organizacijama. Konfigurirajte svoj vatrozid kako biste omogućili:

  • Sav izlazni SIP signalizacijski promet od čvorova alata Expressway E
  • Sav ulazni SIP signalizacijski promet do vaših čvorova alata Expressway E

Ako želite ograničiti ulaznu i izlaznu SIP signalizaciju i povezani medijski promet na i iz Webex oblaka. Konfigurirajte svoj vatrozid tako da SIP signalizacija i medijskom prometu omogući pristup IP podmrežama za Webex medijske usluge (pogledajte odjeljak "IP podmreže za Webex medijske usluge") i sljedećim AWS regijama: us-east-1, us-east-2, eu-central-1, us-gov-west-2 i us-west-2. Rasponi IP adresa za ove AWS regije mogu se pronaći ovdje:https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ova se web stranica ne ažurira trenutačno jer AWS redovito mijenja raspon IP adresa u svojim podmrežama. Za dinamičko praćenje promjena raspona AWS IP adresa , Amazon preporučuje pretplatu na sljedeću uslugu obavijesti: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Mediji za usluge Webex temeljene na SIP-u upotrebljavaju iste odredišne IP podmreže za medijske sadržaje aplikacije Webex (navedene ovdje)

ProtokolBrojevi ulazaUputaVrsta pristupaKomentari
TCP    5061, 5062    Ulazni    SIP signalizacija    Dolazna SIP signalizacija za Webex Edge Audio
TCP    5061, 5065    Odlazni    SIP signalizacija    Odlazna SIP signalizacija za Webex Edge Audio
TCP/ UDP    Efemerne luke
8000 - 59999    
Ulazni    Medijski portovi    Na vatrozidu poduzeća potrebno je otvoriti rupe za dolazeći promet u alat Expressway s rasponom ulaza 8000 – 59999

 

Cisco Webex Video Mesh

Video Mesh aplikacije Cisco Webex pruža lokalnu medijsku uslugu na vašoj mreži. Umjesto da svi mediji idu na Webex oblak, oni mogu ostati na vašoj mreži, s ciljem smanjene upotrebe internetske propusnosti i povećane kvalitete medija. Za više pojedinosti pogledajte Vodič za implementaciju čvora Video Mesh aplikacije Cisco Webex.

Usluga hibridnog kalendara

Usluga hibridnog kalendara povezuje Microsoft Exchange, Office 365 ili Google kalendar s Webex, što olakšava zakazivanje i pridruživanje sastancima, posebno kada ste mobilni.

Detalje potražite u sljedećim člancima: Vodič za implementaciju usluge Webex Hybrid Calendar

Usluga hibridnog imenika

Directory Connector tvrtke Cisco lokalna je aplikacija za sinkronizaciju identiteta u Webex oblaku. Nudi jednostavan administrativni proces koji automatski i sigurno proširuje kontakte imenik poduzeća u oblak i održava ih sinkroniziranim radi točnosti i dosljednosti.

Detalje potražite u sljedećim člancima: Vodič za implementaciju za Cisco Directory Connector

Željena arhitektura za Hibridne usluge Webex

Željena arhitektura za Hibridne usluge Cisco Webex opisuje cjelokupnu hibridnu arhitekturu, njezine komponente i najbolje prakse općeg dizajna. Pogledajte: Željena arhitektura za Webex hibridne usluge

Ako također implementirate Webex Calling s uslugama Webex Meetings i Poruke , mrežni zahtjevi za uslugu Webex Calling mogu se pronaći ovdje: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Ako također implementirate Webex Events s uslugama Webex Meetings i Poruke , mrežni zahtjevi za uslugu Webex Events mogu se pronaći ovdje: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Za kupce kojima je potreban popis raspona IP adresa i portova za Webex FedRAMP usluge
Ove informacije možete pronaći ovdje: https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Datum revizije

Novi i promijenjeni podaci

08/19/2024Uključene slike s logotipima robne marke za odjeljak (*.webexconnect.com) Domene i URL-ovi
08/02/2024Odjeljak podrške za Webex IPv6 - promijenjen tekst kako bi se naglasila MTU veličina za IPv4 i IPv6 promet.
07/26/2024Dodana je nova poddomena *dkr.ecr.us-east-1.amazonaws.com pod Dodatni URL-ovi za Webex hibridne usluge
07/26/2024Smjernice o preporučenoj veličini maksimalne prijenosne jedinice (MTU) IP paketa za IPv6 promet na Webex usluge
04/08/2024Dodana točka koja nedostaje prije (*webex.com i *cisco.com) pod poddomenu URL-ova Cisco Webex poslužitelja
12/06/2023Revidirani uvod s naglaskom na Webex paket usluga
12/06/2023Revizija odjeljka: Prijenosni protokoli i šifre za šifriranje za Webex aplikacije i uređaje registrirane u oblaku.

Ažurirane informacije o verzijama TLS -a i Cipher Suites koji se koriste i preferiraju Webex Suite Services

Dodatne pojedinosti i smjernice o protokolima za prijenos medija

Cisco Video uređaji sada podržavaju slanje medija putem TLS -a putem proxy poslužitelja, usklađujući ponašanje s onim u Webex aplikacija.
Dodavanje smjernica o konfiguraciji proxyja (Webex snažno preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy/vatrozid osim ako to nije dopušteno...)
12/06/2023Revizija IP podmreža za odjeljak Webex medijskih usluga

Medijske usluge više se ne nalaze u AWS-u, već samo u podatkovnim centrima Webex i podatkovnim centrima Microsoft Azure za VIMT.
Dodatni tekst o protokolima i preferencijama za prijenos medija
12/06/2023Webex signalni promet i odjeljak za konfiguraciju proxy poslužitelja za poduzeće

Dodavanje smjernica o konfiguraciji proxyja (Webex snažno preporučuje da ne mijenjate ili brišete vrijednosti HTTP zaglavlja dok prolaze kroz vaš proxy/vatrozid osim ako to nije dopušteno...)
12/06/2023Tablica URL-ova Cisco Webex usluga:

Redovi 1 i 2 spojeni (*.webex.com, *.cisco.com, *.wbx2.com itd.)
Tekst treba revidirati kako bi odražavao da Webex paket koristi uobičajene usluge za sastanke i razmjenu poruka.

*.livestream.webex.com dodan za Webex Webcasts

Odjeljak o uslugama Core Webex koji se obustavlja: Tekst pojednostavljen
10/09/2023Uključena je poveznica na VIMT dokument
8/29/2023Uklonjen port 444 TLS za Čvor usluge Video Mesh (više se ne koristi).
5/24/2023Dodani Webex događaji – mrežni zahtjevi
2/23/2023Dodane su nove IP podmreže za medije (144.196.0.0/16 i 163.129.0.0/16)  Ove IP podmreže će se aktivirati 30 ili više dana nakon objave ovdje.
2/9/2023Ponovno objavljeno (popravljene kartice koje se ne mogu kliknuti)
1/23/2023Ponovno objavljeno s uklonjenim dupliciranim podmrežama (66.114.169.0 i 66.163.32.0)
1/11/2023Web-aplikacija Webex i SDK – TLS je dodan kao rezervni protokol prijenosa za šifrirani zvuk, videoprijenos i dijeljenje sadržaja ako se UDP i TCP ne mogu upotrebljavati
1/11/2023Dodane su nove IP podmreže za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Azure podatkovni centri za VIMT)
10/14/2022Dodan je novi URL za Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Dodana je nova IP podmreža za medije: 20.120.238.0/23 (Azure podatkovni centar za VIMT)
9/12/2022Dodani su URL-ovi za Planer za Webex za Microsoft Outlook.
8/12/2022U odjeljku Broj ulaza i protokoli dodana je napomena. Uređaji RoomOS ne šalju medijske sadržaje koji se prenose preko TLS-a na konfigurirani proxy poslužitelj.
8/12/2022IP podmreže za medijske sadržaje aplikacije Webex – AWS IP podmreža 18.230.160.0/25 uklonjena je iz tablice IP podmreža. Ovi medijski čvorovi sada upotrebljavaju IP adrese u vlasništvu tvrtke Cisco u podmrežama koje su već navedene u tablici.
8/12/2022Dodana je napomena kako bi se naglasilo da je za navedene URL-ove u odjeljku Domene i URL-ovi za usluge Webex potreban pristup svim domenama i poddomenama.
6//25/2022Dodani su zahtjevi za usluge obavještavanja za tvrtke Google i Apple
6/25/2022Novi URL aplikacije Webex *.webexapis.com dodan je u tablicu domena i URL-ova
6/22/2022Dodane su dodatne smjernice za SIP implementacije s aplikacijom Unified CM tvrtke Cisco
4/5/2022Uklanjanje AWS IP podmreža za medijske usluge – te su podmreže zastarjele
12/14/2021Novi rasponi medijskih UDP ulaza (50 000 – 53 000) dodani za čvor Video Mesh
Ulaz 9000 za medije preko TCP-a uklonjen – Važnost upotrebe ovih ulaza odredišta za medije preko TCP-a bit će umanjena u siječnju 2022.
Ulaz 33434 za medije preko UDP-a i TCP-a uklonjen – Važnost upotrebe ovih ulaza odredišta za medije preko UDP-a i TCP-a bit će umanjena u siječnju 2022.
11/11/2021Ažurirane usluge Webex – Brojevi ulaza i protokoli te tablica URL-ovi usluga aplikacije Cisco Webex.
10/27/2021Dodano *.walkme.com i s3.walkmeusercontent.com u tablicu domena.
10/26/2021Dodane Smjernice o postavkama proxyja za operativni sustav Windows
10/20/2021Dodani CDN URL-ovi na popis dopuštenih domena u vaš vatrozid
10/19/2021Aplikacija Webex upotrebljava AES-256-GCM ili AES-128-GCM za šifriranje sadržaja za sve vrste Webex sastanaka.
10/18/2021Dodane nove IP podmreže (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) koje se upotrebljavaju za organizaciju integracije videoprijenosa za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) i domene (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net) koje smo dodali za mreže za isporuku sadržaja koje upotrebljavaju usluge Webex
10/11/2021Ažurirana je veza Portal povjerenja u odjeljku Domena i URL.
10/04/2021Uklonjeni *.walkme.com i s3.walkmeusercontent.com iz tablice domena jer više nisu potrebni.
07/30/2021Ažurirana bilješka u odjeljku Značajke proxyja
07/13/2021Ažurirana bilješka u odjeljku Značajke proxyja
07/02/2021*.s3.amazonaws.com promijenjen u *s3.amazonaws.com
06/30/2021Ažurirani su dodatni URL-ovi za popis Hibridnih usluga Webex.
06/25/2021Na popis dodana domena *.appdynamics.com
06/21/2021Na popis dodana domena *.lencr.org.
06/17/2021Ažurirana tablica ulaza i protokola za usluge Webex SIP
06/14/2021Ažurirana tablica ulaza i protokola za usluge Webex SIP
05/27/2021Ažurirana tablica u odjeljku Dodatni URL-ovi za Hibridne usluge Webex.
04/28/2021Dodane domene za Slido PPT dodatak i kako bi se web-stranicama omogućilo Slido da izrade glasovanja/kvizove prije sastanka
04/27/2021Dodan 23.89.0.0/16 IP raspon za Webex Edge Audio
04/26/2021Dodano 20.68.154.0/24* jer je to podmreža Azure
04/21/2021Ažurirana CSV datoteka usluga Webex pod Dodatni URL-ovi za Hibridne usluge Webex
04/19/2021Dodano 20.53.87.0/24* jer je to Azure DC za VIMT/CVI
04/15/2021Dodana domena *.vbrickrev.com za web-objave usluge Webex Events.
03/30/2021Značajna revizija izgleda dokumenta.
03/30/2021Dodani su detalji o web-aplikaciji Webex medijskoj podršci za Webex SDK (Nema medija preko TLS-a).
03/29/2021Webex Edge za značajke uređaja navedene s vezom na dokumentaciju.
03/15/2021Dodana domena *.identrust.com
02/19/2021Dodan odjeljak za usluge Webex za FedRAMP korisnika
01/27/2021Dodana domena *.cisco.com za uslugu Cloud Connected UC i registrirane IP podmreže u usluzi Webex Calling za integraciju videoprijenosa za Microsoft Teams (poznatu i kao Microsoft Cloud Video Interop) označene sa *
01/05/2021Novi dokument koji opisuje mrežne zahtjeve za usluge poruka i sastanaka aplikacije Webex
11/13/20Uklonjena podmreža https://155.190.254.0/23 iz IP podmreža za tablicu medija
10/7/2020Uklonjen redak *.cloudfront.net iz dodatnih URL-ova za Hibridne usluge za Webex Teams
9/29/2020Dodana nova IP podmreža (20.53.87.0/24) za medijske usluge za Webex Teams
9/29/2020Webex uređaji preimenovani u Webex Room uređaji
9/29/2020*.core-os.net URL uklonjen iz tablice: Dodatni URL-ovi za Webex Teams hibridne usluge
9/7/2020Ažurirana veza za AWS regije
08/25/20Pojednostavljenje tablice i teksta za IP podmreže za medije za Webex Teams
8/10/20Dodatni detalji o tome kako se testira dostupnost medijskim čvorovima i o upotrebi IP podmreže tvrtke Cisco s uslugom Webex Edge Connect
7/31/20Dodane nove IP podmreže za medijske usluge u podatkovne centre usluga AWS i Azure
7/31/20Dodani novi UDP medijski ulazi odredišta za SIP pozive u Webex Teams oblak
7/27/20Dodano 170.72.0.0/16 (CIDR) ili 170.72.0.0 – 170.72.255.255 (raspon mreže)
5/5/20U tablici domena trećih strana dodano sparkpostmail.com
4/22/20Dodan novi IP raspon 150.253.128.0/17
03/13/20Dodan je novi URL za uslugu walkme.com
Dodan je TLS prijenos medija za Room OS uređaje
Dodan novi odjeljak: Mrežni zahtjevi za SIP signalizaciju hibridnog poziva
Dodana je veza za dokument sa zahtjevima mreže Webex Calling
12/11/19Manje izmjene teksta, ažuriranje tablice aplikacija i uređaja Webex Teams – Tablica brojeva ulaza i protokola, ažuriranje i novi format u tablicama URL-ova usluge Webex Teams. Uklanjanje podrške za NTLM proxy provjeru autentičnosti za hibridne usluge za Managament Connector i Call Conector
10/14/19Dodana je TLS podrška provjeri za Room uređaje
9/16/2019Dodavanje zahtjeva za TCP podršku za DNS sustave koji upotrebljavaju TCP kao protokol prijenosa.
Dodavanje URL-a *.walkme.com – Ova usluga pruža registraciju i obuke o upotrebi za nove korisnike.
Izmjene URL-ova usluga koje upotrebljava Web-asistent.
8/28/2019URL *.sparkpostmail1.com dodan
usluga e-pošte za biltene, podaci o registraciji, obavijesti
8/20/2019Dodana je proxy podrška za čvor Video Mesh i uslugu sigurnosti hibridnih podataka
8/15/2019Pregled podatkovnog centra Cisco i AWS koji se koristi za uslugu Webex Teams.
*.webexcontent.com URL dodan za pohranu datoteka
Napomena o obustavljanju clouddrive.com za pohranu datoteka
*.walkme.com URL dodan za metriku i testiranje
7/12/2019Dodani su URL-ovi *.activate.cisco.com i *.webapps.cisco.com
URL-ovi konverzije teksta u govor ažurirani na *.speech-googleapis.wbx2.com i
*.texttospeech-googleapis.wbx2.com
Uklonjen URL *.quay.io
URL spremnika hibridnih usluga ažuriran na *.amazonaws.com
6/27/2019Dodan *.accompany.com dopušteni popis zahtjeva za značajku Pojedinosti o sudionicima
4/25/2019Dodano „Usluge Webex Teams” za redak o TLS verziji podrške.
Dodano „Webex Teams” u redak o direktnim medijskim prijenosima pod Medijski promet.
Dodano „zemljopisna” prije regija u odjeljku IP podmreže za Webex Teams.
Napravljene su i druge manje izmjene u tekstu.
Uređena tablica URL-ova za Webex Teams ažuriranjem URL-a za A/B testiranje i metriku te dodavanjem novog retka za Google govorne usluge.
U odjeljku „Dodatni URL-ovi za hibridne usluge za Webex Teams” uklonjeni su podaci o verziji „10.1” nakon AsyncOS-a.
Ažuriran tekst u odjeljku „Podrška za provjeru autentičnosti proxyja”.
 
3/26/2019Promijenjen URL za „pogledajte konfiguracijski dokument za WSA Webex Teams za smjernice” iz https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf u https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Promijenjen URL „api.giphy.com” u *.giphy.com
2/21/2019„Webex Calling” ažuriran u „Webex Calling (ranije Spark Calling)” po zahtjevu Johna Costella, zbog nadolazećeg lansiranja proizvoda istog imena – Webex Calling putem platforme BroadCloud.
2/6/2019Ažuriran tekst „hibridni medijski čvor” u „čvor Video Mesh aplikacije Webex”
1/11/2019Ažuriran tekst „Sveobuhvatno šifrirane datoteke prenesene u prostore usluge Webex Teams i pohranu avatara” u „Sveobuhvatno šifrirane datoteke prenesene u prostore usluge Webex Teams, pohranu avatara, logotipe brendova usluge Webex Teams”
1/9/2019Ažurirano kako bi se uklonio sljedeći redak: „*Kako bi Webex Room uređaji dobili CA certifikat potreban za potvrdu komunikacije putem vašeg proxyja za provjeru TLS-a, obratite se svom CSM-u ili otvorite slučaj s Cisco TAC-om.”
5. prosinca 2018.Ažurirani URL-ovi: Uklonjeno je „https://” iz 4 unosa u tablici URL-ova usluge Webex Teams:

https://api.giphy.com               ->  api.giphy.com  
https://safebrowsing.googleapis.com        ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt          ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html   ->  captive.apple.com/hotspot-detect.html
  • Ažurirana povezana .CSV datoteka za uslugu Webex Teams kako bi prikazivala revidirane veze prikazane gore
30. studenog 2018.Novi URL-ovi:
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com i *.identity.api.rackspacecloud.com
Podrška za dodatne proxy metode provjere autentičnosti za Windows, iOS i Android
Webex Board usvaja operativni sustav i značajke Room Device; proxy značajke koje dijele Room uređaji: SX, DX, MX, serija kompleta za Room i Webex Board
Podrška za TLS provjeru koju provode aplikacije sustava iOS i Android
Uklanjanje podrške za TLS provjeru na Room uređajima: SX, DX, MX, serija kompleta za Room i Webex Board
Webex Board usvaja operacijski sustav i značajke Room Device; podrška za 802.1X
21. studenog 2018.Odjeljku IP podmreže za medije dodana je sljedeća napomena: Gornji popis raspona IP -a za medijski resursi u oblaku nije iscrpan, a mogu postojati i drugi rasponi IP -a koje koriste Webex Teams koji nisu uključeni u gornji popis. Međutim, aplikacija i uređaji Webex Teams moći će normalno funkcionirati bez mogućnosti povezivanja s IP adresama medija koji nisu navedeni na listi.
19. listopada 2018.Napomena dodana: Webex Teams korištenje trećih strana za prikupljanje podataka za dijagnostiku i rješavanje problema; te prikupljanje metrike rušenja i upotrebe. Podaci koji se mogu poslati na ta web-mjesta trećih strana opisani su u Podatkovnoj tablici o privatnosti aplikacije Webex. Za detalje pogledajte: https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Odvojena tablica za dodatne URL-ove koje upotrebljavaju Hibridne usluge: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com i *.clouddrive.com
7. kolovoza 2018.Napomena dodana u tablicu Portovi i protokoli: Ako konfigurirate lokalni NTP i poslužitelj za DNS u OVA čvora Video Mesh, tada se portovi 53 i 123 ne moraju otvarati kroz vatrozid.
7. svibnja 2018.Značajna revizija dokumenta
24. travnja 2022.Ažurirano kako bi se promijenio redoslijed odlomaka u odjeljku za IP podmreže za medijske usluge Webex. Odlomak koji počinje s "Ako ste konfigurirali svoj vatrozid .. " premješten je ispod odlomka koji počinje s "Cisco ne podržava ..." 

Je li taj članak bio koristan?