Wymagania sieciowe dotyczące usług Webex
list-menuOpinia?

Wymagania sieciowe dla usług Webex

Historia zmian w dokumencie

Niniejszy artykuł jest przeznaczony dla administratorów sieci, w szczególności administratorów zapór sieciowych i zabezpieczeń serwerów proxy, którzy chcą korzystać z pakietu usług współpracy w chmurze Webex Suite w swojej organizacji. Głównym tematem tego dokumentu są wymagania sieciowe usług Webex Meetings i Webex Messaging. Znajdują się w nim również odnośniki do dokumentów opisujących wymagania sieciowe usług Webex Calling.

W tym artykule dowiesz się, jak skonfigurować dostęp sieciowy do pakietu usług Webex, z którego korzystają:

Klienci aplikacji Webex zarejestrowani w chmurze do obsługi spotkań, wiadomości i połączeń
Klienci aplikacji Webex Meetings Centre zarejestrowani w chmurze
Urządzenia wideo Cisco zarejestrowane w chmurze, telefony IP Cisco, urządzenia wideo Cisco i urządzenia innych firm, które używają protokołu SIP do łączenia się z usługami Webex Suite.

W niniejszym dokumencie skupiono się przede wszystkim na wymaganiach sieciowych zarejestrowanych w chmurze produktów Webex, które wykorzystują sygnalizację HTTPS do komunikacji z usługami Webex Suite, ale osobno opisano również wymagania sieciowe dla produktów, które wykorzystują sygnalizację SIP do komunikacji z chmurą Webex. Różnice te podsumowano poniżej:

Aplikacje i urządzenia zarejestrowane w chmurze Webex

Wszystkie zarejestrowane w chmurze aplikacje i urządzenia Webex używają protokołu HTTPS do komunikacji z usługami w zakresie wiadomości i spotkań Webex:

  • Aplikacja Webex wykorzystuje sygnalizację HTTPS do obsługi wiadomości i usług konferencyjnych Webex. Aplikacja Webex może również wykorzystywać protokół SIP do dołączania do spotkań Webex, ale wymaga to albo nawiązania połączenia z użytkownikiem za pośrednictwem jego adresu SIP, albo wybrania adresu URL SIP w celu dołączenia do spotkania (zamiast korzystania z funkcji spotkań wbudowanej w aplikację Webex).
  • Urządzenia Cisco Video zarejestrowane w chmurze korzystają z sygnalizacji HTTPS dla wszystkich usług Webex.
  • Lokalne urządzenia Webex zarejestrowane w protokole SIP mogą również korzystać z sygnalizacji HTTPS, jeśli włączona jest funkcja Webex Edge dla tych urządzeń. Funkcja ta umożliwia administrowanie urządzeniami Webex za pośrednictwem Webex Control Hub i uczestnictwo w spotkaniach Webex przy użyciu sygnalizacji HTTPS (szczegóły można znaleźć w sekcji https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Urządzenia zarejestrowane w chmurze Webex i w lokalizacji klienta kontrolują połączenia przy użyciu protokołu SIP
Usługa Webex Calling i lokalne produkty do kontroli połączeń, takie jak Cisco Unified CM, wykorzystują protokół SIP jako protokół kontroli połączeń. Do spotkań Webex Meetings można dołączać za pomocą protokołu SIP, korzystając z urządzeń wideo Cisco, telefonów IP Cisco i produktów innych firm. W przypadku lokalnych produktów do sterowania połączeniami opartych na protokole SIP, takich jak Cisco Unified CM, sesja SIP jest ustanawiana za pośrednictwem kontrolera granicznego, takiego jak Expressway C & E lub CUBE SBC do połączeń do i z Webex Cloud.

Aby uzyskać szczegółowe informacje na temat konkretnych wymagań sieciowych dla usługi połączeń Webex see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Wszystkie zarejestrowane w chmurze aplikacje Webex i urządzenia wideo Cisco inicjują wyłącznie połączenia wychodzące. Rozwiązanie Webex Cloud firmy Cisco nigdy nie inicjuje połączeń wychodzących z zarejestrowanymi w chmurze aplikacjami Webex i urządzeniami wideo Cisco, ale może wykonywać połączenia wychodzące do urządzeń SIP.

Usługi Webex do obsługi spotkań i wiadomości są hostowane w rozproszonych globalnie centrach danych, które są własnością Cisco (np. centra danych Webex do obsługi usług tożsamości, usług spotkań i serwerów multimedialnych) lub są hostowane w wirtualnej chmurze prywatnej Cisco (VPC) na platformie Amazon AWS (np. mikrousługi do obsługi wiadomości Webex, usługi przechowywania wiadomości). Usługi Webex znajdują się również w centrach danych Microsoft Azure w celu umożliwienia współpracy wideo z Microsoft Teams (VIMT).

Rodzaje ruchu:

Aplikacja Webex i urządzenia wideo Cisco nawiązują połączenia sygnalizacyjne i multimedialne z chmurą Webex.

Sygnalizacja ruchu
Aplikacja Webex i urządzenia Cisco Video wykorzystują protokół HTTP jako protokół HTTP przez TLS (HTTPS) i bezpieczne gniazda internetowe (WSS) przez TLS do sygnalizacji opartej na protokole REST do chmury Webex. Połączenia sygnalizacyjne są wykonywane wyłącznie w celu nawiązania sesji z usługami Webex przy użyciu adresów URL.

Połączenia sygnalizacyjne TLS z usługami Webex wykorzystują wersję TLS 1.2 lub 1.3. Wybór szyfru zależy od preferencji TLS serwera Webex.

Używając protokołu TLS 1.2 lub 1.3, Webex preferuje zestawy szyfrów wykorzystujące:

  • ECDHE dla kluczowych negocjacji
  • Certyfikaty oparte na RSA (rozmiar klucza 3072-bitowy)
  • Uwierzytelnianie SHA2 (SHA384 lub SHA256)
  • Silne szyfry szyfrujące wykorzystujące 128 lub 256 bitów (na przykład AES_256_GCM)

Webex obsługuje zestawy szyfrów w następującej kolejności dla wersji TLS 1.2 connections*:

TLS_ECDHE_RSA_Z_AES_256_GCM_SHA384
TLS_ECDHE_RSA_Z_AES_128_GCM_SHA256
TLS_ECDHE_RSA_Z_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE RSA__Z_AES_256_CBC_SHA384
TLS_ECDHE_] RSA_Z_AES_128_CBC_SHA256

Uwaga — szyfrowanie w trybie CBC jest obsługiwane w przypadku starszych przeglądarek bez bezpieczniejszego szyfrowania w trybie GCM.

Webex obsługuje zestawy szyfrów w następującej kolejności preferencyjnej dla wersji TLS 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Uwaga – w przypadku protokołu TLS 1.3 negocjowanie klucza ECDHE i certyfikaty oparte na protokole RSA są obowiązkową częścią specyfikacji, dlatego też szczegóły te pominięto w opisie zestawu szyfrów.

*The Zestawy szyfrów i preferowana kolejność zestawów szyfrów mogą się różnić w przypadku niektórych usług Webex

Nawiązywanie połączeń sygnalizacyjnych z usługami Webex przy użyciu adresów URL
Jeśli wdrożono serwery proxy lub zapory sieciowe w celu filtrowania ruchu opuszczającego sieć przedsiębiorstwa, listę adresów URL docelowych, którym należy zezwolić na dostęp do usługi Webex, można znaleźć w sekcji „Domeny i adresy URL, do których należy uzyskać dostęp w przypadku usług Webex”.

Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas przesyłania ich przez serwer proxy/zaporę, chyba że zezwalają na to niniejsze wytyczne https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modyfikacja lub usunięcie nagłówków HTTP niezgodnie z niniejszymi wytycznymi może mieć wpływ na dostęp do usług Webex, w tym spowodować utratę dostępu do usług Webex przez aplikacje Webex i urządzenia Cisco Video.

Filtrowanie ruchu sygnalizacyjnego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie.

Ruch multimedialny
Aplikacja Webex i urządzenia Cisco Video szyfrują multimedia w czasie rzeczywistym dla strumieni udostępnianych audio, wideo i treści, korzystając z następujących szyfrów szyfrujących:

  • Szyfr AES-256-GCM
  • Szyfr AES-CM-128-HMAC-SHA1-80

AES-256-GCM to preferowany szyfr używany przez aplikację Webex i urządzenia wideo Cisco do szyfrowania multimediów w czasie rzeczywistym.

AES-CM-128-HMAC-SHA1 to dojrzały szyfr, którego współdziałanie między dostawcami zostało udowodnione. Protokół AES-CM-128-HMAC-SHA1 jest zwykle używany do szyfrowania multimediów przesyłanych do usług Webex z punktów końcowych przy użyciu protokołu SRTP z sygnalizacją SIP (np. urządzenia SIP firmy Cisco i innych firm).

Aplikacje Webex i urządzenia Cisco Video obsługują (w kolejności preferencji) następujące protokoły przesyłu danych: UDP, TCP i TLS. Jeśli porty UDP zostaną zablokowane przez zaporę sieciową, aplikacje Webex i urządzenia Cisco Video powrócą do protokołu TCP. Jeśli porty TCP zostaną zablokowane, aplikacje Webex i urządzenia wideo Cisco powrócą do protokołu TLS.

UDP – zalecany przez firmę Cisco protokół transportu multimediów
Zgodnie ze standardem RFC 3550 RTP – Protokół transportu dla aplikacji czasu rzeczywistego, firma Cisco preferuje i zdecydowanie zaleca UDP jako protokół transportu dla wszystkich strumieni multimedialnych głosu i obrazu Webex.

Wady korzystania z protokołu TCP jako protokołu przesyłania multimediów
Aplikacje Webex i urządzenia wideo Cisco również obsługują protokół TCP jako zapasowy protokół przesyłania multimediów. Firma Cisco nie zaleca jednak stosowania protokołu TCP jako protokołu transportu do strumieni multimediów dźwiękowych i wideo. Wynika to z faktu, że protokół TCP jest zorientowany na połączenie i zaprojektowany pod kątem niezawodnego dostarczania danych o prawidłowej kolejności do protokołów wyższej warstwy. Korzystając z protokołu TCP, nadawca będzie retransmitował utracone pakiety, dopóki nie zostaną zatwierdzone, a odbiorca będzie buforował strumień pakietów, dopóki utracone pakiety nie zostaną odzyskane. W przypadku strumieni multimediów takie zachowanie przejawia się jako zwiększone opóźnienie / jitter, co z kolei wpływa na jakość multimediów po stronie uczestników połączenia.

Wady stosowania TLS jako protokołu przesyłu multimediów
Szyfrowane połączenia TCP (TLS) mogą charakteryzować się dalszym pogorszeniem jakości multimediów ze względu na potencjalne wąskie gardła serwera proxy. Jeśli aplikacje Webex i urządzenia Cisco Video ze skonfigurowanym serwerem proxy używają protokołu TLS jako protokołu przesyłu multimediów, ruch multimedialny będzie kierowany przez serwer proxy, co może powodować wąskie gardła przepustowości i wynikającą z tego utratę pakietów.Firma Cisco stanowczo odradza używanie protokołu TLS do przesyłania multimediów w środowiskach produkcyjnych.

Multimedia Webex przepływają w obu kierunkach za pomocą symetrycznego, inicjowanego wewnętrznie, 5-krotkowego (źródłowy adres IP, docelowy adres IP, port źródłowy, port docelowy, protokół) strumienia wychodzącego do chmury Webex.

Aplikacja Webex i urządzenia Cisco Video wykorzystują również protokół STUN (RFC 5389) do testowania przechodzenia przez zapory sieciowe i dostępności węzłów multimedialnych. Więcej informacji można znaleźć w dokumencie technicznym Zapora Webex.

Webex – Zakresy adresów IP docelowych dla multimediów
Aby uzyskać dostęp do serwerów multimediów Webex, które przetwarzają ruch multimedialny opuszczający sieć przedsiębiorstwa, należy zezwolić na dostęp do podsieci IP, w których są hostowane te usługi multimedialne, za pośrednictwem zapory przedsiębiorstwa. Docelowe zakresy adresów IP dla ruchu multimediów wysyłanego do węzłów multimediów Webex można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”.

Ruch Webex przez serwery proxy i zapory

Większość klientów wdraża zaporę internetową lub internetowy serwer proxy i zaporę w celu ograniczenia i kontrolowania ruchu opartego na protokole HTTP, który wkracza do sieci i ją opuszcza. Postępuj zgodnie z poniższymi wskazówkami dotyczącymi zapory i serwera proxy, aby umożliwić dostęp do usług Webex z poziomu sieci. Jeśli używasz tylko zapory, pamiętaj, że filtrowanie ruchu sygnalizacyjnego Webex za pomocą adresów IP nie jest obsługiwane, ponieważ adresy IP używane przez usługi sygnalizacyjne Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Jeśli Twoja zapora obsługuje filtrowanie adresów URL, skonfiguruj ją tak, aby zezwalała na adresy URL docelowe Webex wymienione w sekcji „Domeny i adresy URL, do których należy uzyskać dostęp w celu korzystania z usług Webex”.

W poniższej tabeli opisano porty i protokoły, które należy otworzyć w zaporze sieciowej, aby umożliwić aplikacjom Webex zarejestrowanym w chmurze i urządzeniom wideo Cisco komunikację z usługami sygnalizacyjnymi i multimedialnymi w chmurze Webex.

Aplikacje, urządzenia i usługi Webex omówione w tej tabeli obejmują:
Aplikacja Webex, urządzenia Cisco Video, węzeł Video Mesh, węzeł Hybrid Data Security, łącznik katalogowy, łącznik kalendarza, łącznik zarządzania, łącznik serwisowy.
Szczegółowe wskazówki dotyczące portów i protokołów dla urządzeń i usług Webex korzystających z protokołu SIP można znaleźć w sekcji „Wymagania sieciowe dla usług Webex opartych na protokole SIP”.

Usługi Webex — numery portów i protokoły

Port docelowy

Protokół

Opis

Urządzenia korzystające z tej reguły

443TLSSygnalizacja Webex za pomocą protokołu HTTPS.
Ustanowienie sesji w usługach Webex odbywa się na podstawie zdefiniowanych adresów URL, a nie adresów IP.

Jeśli używasz serwera proxy lub Twoja zapora obsługuje rozwiązywanie nazw DNS, zapoznaj się z sekcją„Domeny i adresy URL, do których należy uzyskać dostęp w przypadku usług Webex”, aby zezwolić na dostęp sygnalizacyjny do usług Webex.
Wszystko
123 (1)UDPProtokół czasu sieciowego (NTP)Wszystko
53 (1)UDP
TCP
System nazw domen (DNS)

Używany do wyszukiwań DNS w celu odkrycia adresów IP usług w chmurze Webex.
Większość zapytań DNS jest wykonywanych za pośrednictwem protokołu UDP; jednakże kwerendy DNS mogą również używać protokołu TCP.

 
Wszystko
5004 i 9000SRTP przez UDPSzyfrowane udostępnianie dźwięku, obrazu i treści w aplikacji Webex i urządzeniach wideo Cisco

Listę docelowych podsieci IP można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”.
Aplikacja Webex

Urządzenia wideo Cisco

Węzły siatki wideo
50,000 – 53,000SRTP przez UDPZaszyfrowany dźwięk, wideo i udostępnianie zawartości — tylko węzeł siatki wideoWęzeł usługi Video Mesh
5004SRTP przez TCPProtokół TCP służy także jako rezerwowy protokół transportowy do szyfrowanego audio, wideo i udostępniania treści, jeśli nie można użyć protokołu UDP.

Aby uzyskać listę docelowych podsieci IP, zapoznaj się z sekcją „Podsieci IP dla usług multimedialnych Webex”.
Aplikacja Webex

Urządzenia wideo Cisco

Węzły siatki wideo
443SRTP przez TLSUżywany jako rezerwowy protokół transportowy do szyfrowania dźwięku, wideo i udostępniania treści, jeśli nie można użyć protokołów UDP i TCP.

Przesyłanie multimediów przez TLS nie jest zalecane w środowiskach produkcyjnych

Listę docelowych podsieci IP można znaleźć w sekcji „Podsieci IP dla usług multimedialnych Webex”.
Aplikacja Webex

Urządzenia wideo Cisco
  1. Jeśli korzystasz z usług NTP i DNS w sieci firmowej, zapora nie musi mieć otwartych portów 53 i 123.

Webex obsługuje protokoły IPv4 i IPv6 do sygnalizacji i usług multimedialnych. Dla większości klientów obsługa Webex przez IPv4 i IPv6 nie powinna stanowić żadnego problemu. Mogą jednak wystąpić problemy, jeśli maksymalna jednostka transmisji (MTU) w Twojej sieci jest ustawiona na wartości inne niż domyślne.

Maksymalna jednostka transmisji (MTU) to maksymalny rozmiar pakietu IP, jaki można przesłać przez łącze sieciowe bez fragmentacji. RFC IPv6 określa minimalny rozmiar MTU na poziomie 1280 bajtów. Większość urządzeń routujących i przełączających obsługuje domyślny maksymalny rozmiar MTU wynoszący 1500 bajtów na wszystkich interfejsach.

Protokół IPv6 dodaje dodatkowy narzut do pakietów IP, co powoduje zwiększenie rozmiaru pakietu w porównaniu do ruchu IPv4. RFC IPv6 określa minimalny rozmiar MTU na poziomie 1280 bajtów.

Webex zaleca zachowanie domyślnego maksymalnego rozmiaru jednostki transmisji (MTU) wynoszącego 1500 bajtów dla wszystkich pakietów IP odbieranych i wysyłanych w sieci. Jeśli musisz zmniejszyć rozmiar MTU w swojej sieci, Webex zaleca zmniejszenie go do wartości nie mniejszej niż 1300 bajtów.

Większość usług multimedialnych Webex jest hostowana w centrach danych Cisco.

Cisco obsługuje również usługi multimedialne Webex w centrach danych Microsoft Azure w celu integracji wideo z Microsoft Teams (VIMT). Firma Microsoft zarezerwowała swoje podsieci IP wyłącznie do użytku firmy Cisco, a usługi multimedialne zlokalizowane w tych podsieciach są zabezpieczone w ramach wystąpień wirtualnej sieci Microsoft Azure. Wskazówki dotyczące wdrażania VIMT można znaleźć w https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Skonfiguruj zaporę sieciową tak, aby zezwalała na dostęp do tych miejsc docelowych, podsieci IP Webex i portów protokołu transportowego dla strumieni multimedialnych z aplikacji i urządzeń Webex.

Aplikacje Webex i urządzenia Cisco Video obsługują protokoły przesyłu danych UDP, TCP i TLS. Jeśli porty UDP zostaną zablokowane przez zaporę sieciową, aplikacje Webex i urządzenia Cisco Video powrócą do protokołu TCP. Jeśli porty TCP zostaną zablokowane, aplikacje Webex i urządzenia Cisco Video powrócą do protokołu TLS.

UDP jest preferowanym protokołem transportowym firmy Cisco dla mediów. Zdecydowanie zalecamy używanie wyłącznie protokołu UDP do przesyłu mediów. Aplikacje Webex i urządzenia Cisco Video obsługują również protokoły transportowe TCP i TLS dla multimediów, jednak nie są one zalecane w środowiskach produkcyjnych, ponieważ zorientowany na połączenie charakter tych protokołów może poważnie wpłynąć na jakość multimediów przesyłanych w sieciach ze stratami.
Uwaga:
Podsieci IP wymienione poniżej są przeznaczone dla usług multimedialnych Webex. Filtrowanie ruchu sygnalizacyjnego Webex według adresu IP nie jest obsługiwane, ponieważ adresy IP używane przez Webex są dynamiczne i mogą ulec zmianie w dowolnym momencie. Ruch sygnalizacyjny HTTP do usług Webex można filtrować według URL/domain na serwerze Enterprise Proxy przed przekierowaniem do zapory sieciowej.

Podsieci IPv4 dla usług multimedialnych

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*
62.109.192.0/18
64.68.96.0/19

 

Zakresy adresów IPv6 dla usług multimedialnych

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Centra danych Azure – używane do hostowania usług Video Integration for Microsoft Teams (znanych również jako Microsoft Cloud Video Interop)

Aplikacje Webex i urządzenia Cisco Video Devices wykonują testy w celu wykrycia dostępności i czasu przesyłania danych w obie strony do podzbioru węzłów w każdym klastrze multimedialnym dostępnym w Twojej organizacji. Dostępność węzła multimediów jest testowana za pośrednictwem protokołów transportowych UDP, TCP i TLS i występuje podczas uruchamiania, zmiany sieci i okresowo, gdy aplikacja lub urządzenie są uruchomione. Wyniki tych testów są przechowywane i wysyłane do chmury Webex przed dołączeniem do spotkania lub rozmowy telefonicznej. Chmura Webex wykorzystuje wyniki testów dostępności, aby przypisać aplikacji Webex/urządzeniu Webex najlepszy serwer multimediów do wykonania połączenia na podstawie protokołu transportowego (preferowany UDP), czasu przesyłania w obie strony i dostępności zasobów serwera multimediów.

Cisco nie obsługuje ani nie zaleca filtrowania podzbioru adresów IP na podstawie określonego regionu geograficznego lub dostawcy usług w chmurze. Filtrowanie według regionu może spowodować poważne pogorszenie jakości obsługi spotkania, aż do niemożności całkowitego dołączenia do spotkań włącznie.

Jeśli skonfigurowałeś swoją zaporę tak, aby zezwalała na ruch tylko do podzbioru podsieci IP wymienionych powyżej, nadal możesz widzieć ruch testowy dostępności przechodzący przez Twoją sieć, którego celem jest dotarcie do węzłów multimedialnych w tych zablokowanych podsieciach IP. Węzły multimedialne w podsieciach IP blokowanych przez zaporę sieciową nie będą używane przez aplikacje Webex i urządzenia Cisco Video.

 

Ruch sygnalizacyjny Webex i konfiguracja firmowego serwera proxy

Większość organizacji używa serwerów proxy do sprawdzania i kontrolowania ruchu HTTP opuszczającego ich sieć. Serwery proxy mogą być używane do pełnienia kilku funkcji bezpieczeństwa, takich jak zezwalanie lub blokowanie dostępu do określonych adresów URL, uwierzytelnianie użytkowników, wyszukiwanie reputacji adresu IP / domeny / nazwy hosta / URI oraz odszyfrowywanie i inspekcja ruchu. Serwery proxy są powszechnie używane jako jedyna ścieżka, która może przekazywać ruch internetowy oparty na protokole HTTP do zapory sieciowej przedsiębiorstwa, umożliwiając zaporze sieciowej ograniczenie ruchu internetowego wychodzącego wyłącznie do ruchu pochodzącego z serwera(-ów) proxy. Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen / adresów URL wymienionych w poniższej sekcji:

Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas przesyłania ich przez serwer proxy/zaporę, chyba że zezwalają na to niniejsze wytyczne https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modyfikacja lub usunięcie nagłówków HTTP niezgodnie z niniejszymi wytycznymi może mieć wpływ na dostęp do usług Webex, w tym spowodować utratę dostępu do usług Webex przez aplikacje Webex i urządzenia Cisco Video.

Uwaga: Symbol * wyświetlany na początku adresu URL (np. *.webex.com) oznacza, że usługi w domenie najwyższego poziomu i wszystkie subdomeny muszą być dostępne.
 

Adresy URL usług Cisco Webex

Domena / adres URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Mikrousługi Webex.


Na przykład :
Usługi Webex Meetings
Usługi przesyłania wiadomości
Usługa zarządzania plikami
Usługa zarządzania kluczami
Usługa aktualizacji oprogramowania
Usługa zdjęcia profilowego
Usługa tablicy
Usługa zbliżeniowa
Usługa obecności
Usługa rejestracji
Usługa kalendarza
Usługa wyszukiwania
Usługi tożsamości
Uwierzytelnianie
Usługi OAuth
Wdrażanie urządzeń
Cloud Connected UC

Wszystko
*.webexcontent.com (1)Przechowywanie w usłudze Webex treści generowanych przez użytkowników oraz dzienników, obejmujące:

Pliki współdzielone,
Pliki transkodowane,
Obrazy,
Zrzuty ekranu,
Zawartość tablicy,
Klient & dzienniki urządzeń,
zdjęcia profilowe,
loga marek, obrazy
pliki dziennika
pliki eksportu zbiorczego CSV & importuj pliki (Control Hub)
Wszystko

Dodatkowe usługi związane z Webex — domeny posiadane przez firmę Cisco

URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.accompany.comIntegracja informacji o użytkownikuAplikacje Webex

Dodatkowe usługi związane z Webex — domeny podmiotów zewnętrznych

URL

Opis

Aplikacje i urządzenia Webex korzystające z tych domen / adresów URL

*.sparkpostmail1.com
*.sparkpostmail.com
obsługa poczty e-mail na potrzeby biuletynów, informacji o rejestracji, ogłoszeńWszystko
*.giphy.comUmożliwia użytkownikom udostępnianie obrazów GIF. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Control HubAplikacja Webex
safebrowsing.googleapis.comSłuży do przeprowadzania kontroli bezpieczeństwa adresów URL przed ich rozwinięciem w strumieniu wiadomości. Ta funkcja jest domyślnie włączona, ale można ją wyłączyć w Control HubAplikacja Webex

*.walkme.com

s3.walkmeusercontent.com

Klient Webex User Guidance. Zapewnia wprowadzenie i przewodniki użytkowania dla nowych użytkowników

Aby uzyskać więcej informacji, zobaczhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplikacje internetowe Webex

mowa.googleapis.com
teksttospeech.googleapis.com

mowa-usługi-manager-a.wbx2.com

Aplikacja Google Speech Services. Używana przez Webex Assistant do obsługi funkcji rozpoznawania mowy i zamiany tekstu na mowę. Domyślnie wyłączone, można włączyć tę opcję za pomocą Control Hub. Asystenta można również wyłączyć dla poszczególnych urządzeń.Szczegóły dotyczące urządzeń

wideo Cisco obsługujących Webex Assistant są udokumentowane tutaj:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Kontrole połączenia internetowego przeprowadzane przez podmioty zewnętrzne mają na celu identyfikację sytuacji, w których istnieje połączenie sieciowe, ale nie ma połączenia z Internetem.

Aplikacja Webex samodzielnie sprawdza połączenie internetowe, ale może również korzystać z adresów URL stron trzecich jako rozwiązania awaryjnego.
Aplikacja Webex
*.appdynamics.com
*.eum-appdynamics.com
Śledzenie wydajności, przechwytywanie błędów i awarii, metryki sesji (1)Aplikacja Webex
Aplikacja internetowa Webex
*.amplitude.comA/B testowanie & metryki (1)Aplikacja internetowa Webex
Aplikacja na Androida Webex

*.livestream.webex.com
*.vbrickrev.com
Ta domena jest używana przez uczestników oglądających wydarzenia i webcasty WebexWydarzenia Webex, Webcasty Webex
*.slido.com
*.sli.do
*.data.logentries.com

slide-assets-production.s3.eu-west-1.amazonaws.com
Używane do dodatku PPT Slido i do umożliwienia tworzenia stron internetowych Slido polls/quizzes przed spotkaniem

Służy do eksportowania pytań i odpowiedzi, wyników ankiet itp. z Slido
Wszystkie
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Służy do żądania list odwołanych certyfikatów od następujących Urzędów Certyfikacji

Uwaga: Webex obsługuje zarówno zszywanie list CRL, jak i OCSP w celu określenia statusu odwołania certyfikatów.

Dzięki zszywaniu protokołu OCSP aplikacje i urządzenia Webex nie muszą kontaktować się z tymi urzędami certyfikacji
Wszystko
*.intel.comSłuży do żądania list unieważnień certyfikatów i sprawdzania stanu certyfikatu za pomocą usługi OCSP firmy Intel w przypadku certyfikatów wysyłanych z obrazami tła używanymi przez aplikacje i urządzenia WebexWszystko
*.google.com
*.googleapis.com
Powiadomienia do aplikacji Webex na urządzeniach mobilnych (np. o nowej wiadomości)

Usługa Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Usługa Apple Push Notification Service (APNS)
https://support.apple.com/en-us/HT203609
Uwaga — w przypadku usługi APNS firma Apple wyświetla tylko podsieci IP dla tej usługi
Aplikacja Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comAdresy URL dla narzędzia Webex Scheduler dla programu Microsoft Outlook
Użytkownicy programu Microsoft Outlook mogą używać narzędzia Webex Scheduler do planowania spotkań Webex lub spotkań Webex Personal Room bezpośrednio z programu Microsoft Outlook w dowolnej przeglądarce.
Aby uzyskać więcej informacji, zobacz: Kliknij tutaj
Wszystko
Podstawowe usługi Webex są wycofywane
URLOpisAplikacje i urządzenia Webex korzystające z tych domen / adresów URL
*.clouddrive.comPrzechowywanie treści generowanych przez użytkowników i dzienników w serwisie Webex

Przechowywanie plików w serwisie clouddrive.com zostało zastąpione przez serwis webexcontent.com w październiku 2019 r.

Organizacje z długimi okresami przechowywania treści generowanych przez użytkowników mogą nadal używać serwisu cloudrive.com do przechowywania starszych plików
Wszystko
*.ciscosparkcontent.comPrzesyłanie plików dziennika
Usługa przechowywania plików dziennika używa teraz *.webexcontent.com domena
Aplikacja Webex

*.rackcdn.comSieć dostarczania treści (CDN) dla domeny *.clouddrive.comWszystko

(1) Webex korzysta z usług podmiotów zewnętrznych w zakresie zbierania danych diagnostycznych i rozwiązywania problemów oraz zbierania danych dotyczących awarii i użytkowania. Dane, które mogą być wysyłane do tych witryn podmiotów zewnętrznych, są opisane w arkuszach danych dotyczących prywatności usługi Webex. Aby uzyskać szczegółowe informacje, zobacz:

Sieci dostarczania treści używane przez usługi Webex
Webex korzysta z usług sieci dostarczania treści (CDN) w celu efektywnego dostarczania plików statycznych i treści do aplikacji i urządzeń Webex. Jeśli używasz serwera proxy do kontrolowania dostępu do usług Webex, nie musisz dodawać domen CDN do listy dozwolonych domen dla usług Webex (ponieważ rozpoznawanie DNS w zakresie rekordu CNAME sieci CDN jest wykonywane przez serwer proxy po początkowym filtrowaniu adresów URL). Jeśli nie używasz serwera proxy (np. używasz zapory sieciowej wyłącznie do filtrowania adresów URL), rozwiązywanie nazw DNS jest wykonywane przez system operacyjny aplikacji Webex / urządzenie i będziesz musiał dodać następujące adresy URL CDN do domeny, aby dodać je do listy dozwolonych w swojej zaporze :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Skonfiguruj serwer proxy, aby zezwolić na dostęp do adresów URL w poniższej tabeli dla usług hybrydowych Webex. Dostęp do tych domen zewnętrznych można ograniczyć, konfigurując serwer proxy tak, aby zezwalał tylko źródłowym adresom IP węzłów usług hybrydowych na dostęp do tych adresów URL.
 

Adresy URL usług hybrydowych Cisco Webex

URL

Opis

Używane przez:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Kontenery usług hybrydowychWęzeł siatki wideo
Węzeł hybrydowego bezpieczeństwa danych
*s3.amazonaws.com (1)Przesyłanie plików dziennikaWęzeł siatki wideo
Węzeł hybrydowego bezpieczeństwa danych
*.cloudconnector.webex.comSynchronizacja użytkownikówŁącznik usług katalogowych dla usług hybrydowych

(1) Planujemy stopniowe wycofywanie stosowania *.docker.com I *.docker.io dla kontenerów usług hybrydowych, ostatecznie zastępując je subdomenami w *.amazonaws.com.
Uwaga:
Jeśli używasz serwera proxy Cisco Web Security Appliance (WSA) i chcesz automatycznie aktualizować adresy URL używane przez usługi Webex, zapoznaj się zdokumentem konfiguracji usług WSA Webex, aby uzyskać wskazówki dotyczące wdrażania zewnętrznego systemu Webex Feed-in AsyncOS dla Cisco Web Security.

Aby uzyskać plik CSV zawierający listę identyfikatorów URI usług Webex, zobacz:Plik CSV usług Webex


Serwer proxy musi być skonfigurowany tak, aby zezwalał ruchowi sygnalizacyjnemu Webex na dostęp do domen / adresów URL wymienionych w poprzedniej sekcji. Poniżej omówiono obsługę dodatkowych funkcji proxy istotnych dla usług Webex:

Obsługa uwierzytelniania serwera proxy

Serwery proxy mogą być używane jako urządzenia kontroli dostępu, blokując dostęp do zasobów zewnętrznych do momentu user/device zapewnia prawidłowe dane uwierzytelniające uprawnień dostępu do serwera proxy. Serwery proxy obsługują kilka metod uwierzytelniania, takich jak uwierzytelnianie podstawowe, uwierzytelnianie szyfrowane (oparte na systemie Windows), NTLM, Kerberos i Negotiate (Kerberos z zapasowym NTLM).

W przypadku „Brak uwierzytelniania” w poniższej tabeli urządzenie można skonfigurować przy użyciu adresu proxy, ale nie obsługuje ono uwierzytelniania. W przypadku korzystania z uwierzytelniania proxy konieczne jest skonfigurowanie i zapisanie prawidłowych danych uwierzytelniających w systemie operacyjnym aplikacji Webex lub urządzenia wideo Cisco.

W przypadku urządzeń Cisco Video i aplikacji Webex adresy serwerów proxy można konfigurować ręcznie za pośrednictwem systemu operacyjnego platformy lub interfejsu użytkownika urządzenia, bądź też wykrywać je automatycznie przy użyciu mechanizmów takich jak:

Automatyczne wykrywanie serwera proxy sieciowego (WPAD) and/or Pliki automatycznej konfiguracji serwera proxy (PAC):

Produkt

Typ uwierzytelnienia

Konfiguracja proxy

Webex dla systemu operacyjnego MacBez uwierzytelniania, podstawowe, NTLM (1)Ręczne, WPAD, PAC
Webex dla systemu operacyjnego WindowsBez uwierzytelniania, podstawowe, NTLM (2), negocjowanieRęczne, WPAD, PAC, GPO
Webex dla systemu operacyjnego iOSBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęczne, WPAD, PAC
Webex dla AndroidaBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęczne, PAC
Aplikacja internetowa WebexBez uwierzytelniania, podstawowe, szyfrowane, NTLM, negocjowanieObsługiwane przez system operacyjny
Urządzenia wideo CiscoBez uwierzytelniania, podstawowe, szyfrowaneWPAD, PAC lub ręczne
Webex Video Mesh NodeBez uwierzytelniania, podstawowe, szyfrowane, NTLMRęcznie
Węzeł hybrydowego zabezpieczenia danychBez uwierzytelniania, podstawowe, szyfrowaneRęcznie
Łącznik zarządzania hostem usług hybrydowychBez uwierzytelniania, podstawoweWęzeł Expressway C ręcznej konfiguracji: Aplikacje > Usługi hybrydowe > Serwer proxy łącznika
Usługi hybrydowe: Łącznik usług katalogowychBez uwierzytelniania, podstawowe, NTLMObsługiwane przez system operacyjny Windows
Węzeł Expressway C usług hybrydowych: Łącznik kalendarzaBez uwierzytelniania, podstawowe, NTLMWęzeł Expressway C ręcznej konfiguracji:
Aplikacje > Usługi hybrydowe > Proxy łącznika : Nazwa użytkownika Hasło
Droga ekspresowa C: Aplikacje > Usług hybrydowe > Łącznik kalendarza > Microsoft Exchange > Podstawowe i/lub NTLM
Węzeł Expressway C usług hybrydowych: Łącznik połączeńBez uwierzytelniania, podstawoweWęzeł Expressway C ręcznej konfiguracji:
Aplikacje > Usługi hybrydowe > Serwer proxy łącznika

(1):Mac NTLM Auth - Komputer nie musi być zalogowany do domeny, użytkownik jest proszony o podanie hasła
(2):Uwierzytelnianie Windows NTLM — obsługiwane tylko wtedy, gdy komputer jest zalogowany do domeny

Wskazówki dotyczące ustawień serwera proxy w systemie Windows
System Microsoft Windows obsługuje dwie biblioteki sieciowe dla ruchu HTTP (WinINet i WinHTTP), które umożliwiają konfigurację serwera proxy. Interfejs WinInet został zaprojektowany tylko dla komputerowych aplikacji klienckich dla jednego użytkownika; interfejs WinHTTP został zaprojektowany głównie dla aplikacji
opartych na serwerze dla wielu użytkowników. WinINet jest nadzbiorem WinHTTP; podczas wybierania między tymi dwoma opcjami należy użyć interfejsu WinINet dla ustawień konfiguracji serwera proxy. Więcej informacji znajdziesz w https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Inspekcja serwera proxy i przypinanie certyfikatów

Aplikacja Webex i urządzenia Cisco Video weryfikują certyfikaty serwerów, z którymi nawiązują sesje TLS. Sprawdzanie certyfikatów, takie jak wystawca certyfikatu i podpis cyfrowy, polega na weryfikacji łańcucha certyfikatów aż do certyfikatu głównego. Aby przeprowadzić te kontrole poprawności, aplikacja lub urządzenie korzysta z zestawu zaufanych certyfikatów głównego urzędu certyfikacji zainstalowanych w magazynie zaufanych certyfikatów systemu operacyjnego.

Jeśli wdrożono serwer proxy sprawdzający protokół TLS w celu przechwytywania, odszyfrowywania i sprawdzania ruchu Webex, upewnij się, że certyfikat przedstawiony przez serwer proxy (zamiast certyfikatu usługi Webex) został podpisany przez urząd certyfikacji, którego certyfikat główny jest zainstalowany w magazynie zaufanych usług w aplikacji Webex lub urządzeniu Webex. W przypadku aplikacji Webex certyfikat urzędu certyfikacji wykorzystywany do podpisywania certyfikatu używanego przez serwer proxy musi być zainstalowany w systemie operacyjnym urządzenia. W przypadku urządzeń Cisco Video otwórz żądanie serwisowe w TAC, aby zainstalować ten certyfikat CA w oprogramowaniu RoomOS.

Poniższa tabela przedstawia obsługę inspekcji TLS przez serwery proxy w aplikacji Webex i urządzeniu Webex:

Produkt

Obsługa niestandardowych zaufanych urzędów certyfikacji do kontroli TLS

Aplikacja Webex
(Windows, Mac, iOS, Android, Internet)
Tak*
Urządzenia wideo CiscoTak
sieć wideo Cisco WebexTak
Usługa hybrydowego zabezpieczenia danychTak
Usługi hybrydowe — łączniki usług katalogowych, kalendarza, zarządzaniaNie

„* Uwaga — aplikacja Webex nie obsługuje odszyfrowywania serwera proxy i kontroli sesji TLS dla usług multimedialnych Webex Meetings. Jeśli chcesz sprawdzić ruch wysyłany do usług w domenie webex.com, musisz utworzyć wyjątek kontroli TLS dla ruchu wysyłanego do *mcs*.webex.com, *cb*.webex.com I *mcc*.webex.com.
Uwaga – aplikacja Webex nie obsługuje rozszerzenia SNI dla połączeń multimedialnych opartych na protokole TLS. Błąd połączenia z usługami audio i wideo Webex wystąpi, jeśli serwer proxy wymaga obecności rozszerzenia SNI.

Produkt

Obsługa 802.1X

Uwagi

Aplikacja Webex
(Windows, Mac, iOS, Android, Internet)
TakObsługiwane przez system operacyjny
Urządzenia wideo CiscoTakEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Konfigurowanie 802.1X za pomocą interfejsu graficznego lub Touch 10
Przesłanie certyfikatów za pomocą interfejsu HTTP
Węzeł usługi Video MeshNieUżyj obejścia adresu MAC
Usługa hybrydowego zabezpieczenia danychNieUżyj obejścia adresu MAC
Usługi hybrydowe — łączniki usług katalogowych, kalendarza, zarządzaniaNieUżyj obejścia adresu MAC

Chmura Webex obsługuje połączenia przychodzące i wychodzące, wykorzystując protokół SIP jako protokół kontroli połączeń dla spotkań Webex i połączeń bezpośrednich (1:1) połączenia from/to aplikacje Webex zarejestrowane w chmurze i urządzenia Cisco Video.

Połączenia SIP dla spotkań Webex
Spotkania Webex umożliwiają uczestnikom posiadającym aplikacje i urządzenia SIP dołączenie do spotkania na jeden z następujących sposobów:

  • Wywołanie identyfikatora URI protokołu SIP dla spotkania (np. meetingnumber@webex.com) lub
  • Chmura Webex wywołująca określony przez uczestnika identyfikator URI protokołu SIP (np. my-device@customer.com)


Połączenia pomiędzy SIP apps/devices i chmura zarejestrowała Webex app/Cisco Urządzenia wideo
Chmura Webex umożliwia użytkownikom aplikacji i urządzeń SIP:

  • Możliwość połączenia za pomocą zarejestrowanych w chmurze aplikacji Webex i urządzeń wideo Cisco
  • Zadzwoń do zarejestrowanych w chmurze aplikacji Webex i urządzeń wideo Cisco

W obu powyższych przypadkach aplikacje i urządzenia SIP muszą ustanowić sesję do/z chmury Webex. Aplikacja lub urządzenie SIP zostanie zarejestrowane w aplikacji sterującej połączeniami opartej na protokole SIP (takiej jak Unified CM), która zazwyczaj ma połączenie SIP Trunk z Expressway C i E, umożliwiające wykonywanie połączeń przychodzących i wychodzących (przez Internet) do chmury Webex.

Aplikacje i urządzenia SIP mogą być:

  • Urządzenie wideo Cisco korzystające z protokołu SIP w celu rejestracji w Unified CM
  • Telefony IP Cisco korzystające z protokołu SIP w celu zarejestrowania się w Unified CM lub usłudze Webex Calling
  • Aplikację lub urządzenie SIP podmiotu zewnętrznego korzystające z aplikacji do kontroli połączeń SIP podmiotu zewnętrznego

Notatka * Jeśli router lub zapora SIP obsługuje protokół SIP Aware, co oznacza, że ma włączoną funkcję SIP Application Layer Gateway (ALG) lub podobną, zalecamy wyłączenie tej funkcji w celu zapewnienia prawidłowego działania usługi. Zapoznaj się z odpowiednią dokumentacją producenta, aby uzyskać informacje na temat wyłączania SIP ALG na określonych urządzeniach

W poniższej tabeli opisano porty i protokoły wymagane do uzyskania dostępu do usług Webex SIP:

Porty i protokoły dla usług Webex SIP
Port źródłowyPort docelowyProtokółOpis
Porty efemeryczne autostradyChmura Webex 5060–5070SIP ponad TCP/TLS/MTLS Sygnalizacja SIP z Expressway E do chmury Webex

Protokół transportowy: TCP/TLS/MTLS
Porty efemeryczne Webex Cloud

Droga ekspresowa 5060 - 5070SIP ponad TCP/TLS/MTLS Sygnalizacja SIP z chmury Webex do Expressway E

Protokół transportowy: TCP/TLS/MTLS
Droga ekspresowa
36000 - 59999
Chmura Webex
49152 -59999

RTP/SRTP przez UDP
Niezaszyfrowane/zaszyfrowane media z Expressway E do chmury Webex

Protokół transportu multimediów: UDP
Chmura Webex
49152 - 59999
Droga ekspresowa
36000 - 59999
RTP/SRTP przez UDPNiezaszyfrowane/zaszyfrowane media z chmury Webex do Expressway E

Protokół transportu multimediów: UDP

Połączenie SIP między węzłem Expressway E a chmurą Webex obsługuje nieszyfrowaną sygnalizację przy użyciu protokołu TCP oraz szyfrowaną sygnalizację przy użyciu protokołu TLS lub MTLS.Preferowane jest szyfrowane przesyłanie sygnałów SIP, ponieważ certyfikaty wymieniane między chmurą Webex a Expressway E można zweryfikować przed nawiązaniem połączenia.

Expressway jest powszechnie używany do realizacji połączeń SIP do chmury Webex i połączeń SIP B2B do innych organizacji. Skonfiguruj zaporę, aby zezwalała na:

  • Cały wychodzący ruch sygnalizacyjny SIP z węzłów Expressway E
  • Cały przychodzący ruch sygnalizacyjny SIP do węzłów Expressway E

Jeśli chcesz ograniczyć przychodzącą i wychodzącą sygnalizację SIP oraz powiązany ruch multimediów do i z chmury Webex. Skonfiguruj zaporę sieciową tak, aby umożliwić sygnalizacji SIP i ruchowi medialnemu dostęp do podsieci IP dla usług multimedialnych Webex (zobacz sekcję „Podsieci IP dla usług multimedialnych Webex”) oraz następujących regionów AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Zakresy adresów IP dla tych regionów AWS można znaleźć tutaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ta strona internetowa nie jest aktualizowana natychmiastowo, ponieważ AWS regularnie wprowadza zmiany w zakresach adresów IP w swoich podsieciach. Aby dynamicznie śledzić zmiany zakresu adresów IP AWS, Amazon zaleca zasubskrybowanie następującej usługi powiadomień: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Multimedia dla usług Webex opartych na protokole SIP używają tych samych docelowych podsieci IP dla multimediów Webex (wymienionych tutaj)

ProtokółNumery portówKierunekTyp dostępuKomentarze
TCP5061, 5062PrzychodząceSygnalizacja SIPPrzychodząca sygnalizacja SIP dla Webex Edge Audio
TCP5061, 5065WychodzącySygnalizacja SIPWychodząca sygnalizacja SIP dla Webex Edge Audio
TCP/UDP    Porty efemeryczne
8000 - 59999
PrzychodzącePorty multimedialneW zaporze przedsiębiorstwa należy otworzyć otwory dla ruchu przychodzącego do węzła Expressway o zakresie portów od 8000 do 59999

 

sieć wideo Cisco Webex

Sieć wideo Cisco Webex zapewnia lokalną usługę multimedialną w sieci. Zamiast przesyłania wszystkich multimediów do chmury Webex, mogą one pozostać w sieci, co zmniejsza wykorzystanie przepustowości Internetu i zwiększa jakość multimediów. Szczegółowe informacje zawiera Przewodnik wdrażania sieci wideo Cisco Webex.

Usługa hybrydowa Kalendarz

Usługa Kalendarza Hybrydowego łączy Microsoft Exchange, Office 365 lub Kalendarz Google z Webex, ułatwiając planowanie spotkań i dołączanie do nich, zwłaszcza w przypadku urządzeń mobilnych.

Aby uzyskać szczegółowe informacje, zobacz:Przewodnik wdrażania usługi kalendarza hybrydowego Webex

Hybrydowa usługa katalogowa

Łącznik usług katalogowych Cisco to lokalna aplikacja do synchronizacji tożsamości z chmurą Webex. Oferuje prosty proces administracyjny, który automatycznie i bezpiecznie rozszerza kontakty z katalogu przedsiębiorstwa na chmurę i zapewnia ich synchronizację w celu zapewnienia dokładności i spójności.

Aby uzyskać szczegółowe informacje, zobacz:Przewodnik wdrażania dla Cisco Directory Connector

Preferowana architektura usług hybrydowych Webex

Preferowana architektura usług hybrydowych Cisco Webex opisuje ogólną architekturę hybrydową, jej składniki i ogólne najlepsze praktyki projektowe. Patrz:Preferowana architektura dla usług hybrydowych Webex

Jeśli wdrażasz usługę Webex Calling z usługami Webex Meetings i Webex Messaging, możesz zapoznać się z wymaganiami sieciowymi dotyczącymi usługi Webex Calling here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Jeśli wdrażasz usługę Webex Events również z usługami Webex Meetings i Webex Messaging, możesz znaleźć wymagania sieciowe dla usługi Webex Events here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Dla klientów, którzy potrzebują listy zakresów adresów IP i portów dla usług Webex FedRAMP
Informacje te można znaleźć tutaj : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data zmiany

Nowe i zmienione informacje

4/8/2025Dodano nową podsieć do sekcji Podsieci IPv4 dla usług multimedialnych - 4.152.180.0/24
4/4/2025Dodanie domeny Globalsign.com
Główny urząd certyfikacji dla serwera znaczników czasu
4/4/2025Usuwanie nieużywanej podsieci IP 66.114.160.0/20
1/6/2025Dodano zakresy adresów IP w celu obsługi ruchu IPv6
10/17/2024
10/21/2024
Zaktualizowano 08/19/2024 historia rewizji. Zmieniono (*.webexconnect.com) do poprawnego wpisu (*.webexcontent.com)
08/19/2024Dołączono obrazy z logotypami marki (*.webexcontent.com) Sekcja domen i adresów URL
08/02/2024Sekcja obsługi protokołu Webex IPv6 — zmieniono tekst, aby podkreślić rozmiar MTU dla ruchu IPv4 i IPv6.
07/26/2024Dodano nową subdomenę *dkr.ecr.us-east-1.amazonaws.com w sekcji Dodatkowe adresy URL dla usług hybrydowych Webex
07/26/2024Wskazówki dotyczące zalecanego rozmiaru maksymalnej jednostki transmisji (MTU) pakietu IP dla ruchu IPv6 do usług Webex
04/08/2024Dodano brakującą kropkę przed (*webex.com I *cisco.com) w poddomenie Cisco Webex Servers URLs
12/06/2023Zmienione wprowadzenie ze szczególnym uwzględnieniem pakietu usług Webex
12/06/2023Rewizja sekcji: Protokół transportowy i szyfry szyfrujące dla aplikacji i urządzeń Webex zarejestrowanych w chmurze.

Zaktualizowane informacje o wersjach protokołu TLS i zestawach szyfrów używanych i preferowanych przez usługi pakietu Webex Suite

Dodatkowe szczegóły i wskazówki dotyczące protokołów przesyłu multimediów

Urządzenia wideo Cisco obsługują teraz wysyłanie multimediów przez protokół TLS za pośrednictwem serwera proxy, co jest zgodne z zachowaniem aplikacji Webex.
Dodanie wskazówek dotyczących konfiguracji serwera proxy (Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas ich przesyłania przez serwer proxy/zaporę, chyba że jest to dozwolone…)
12/06/2023Przegląd podsieci IP dla sekcji usług multimedialnych Webex

Usługi multimedialne nie są już przechowywane w AWS, tylko w centrach danych Webex i centrach danych Microsoft Azure dla VIMT.
Dodatkowy tekst na temat protokołów i preferencji transportu multimediów
12/06/2023Sekcja dotycząca sygnalizacji ruchu i konfiguracji serwera proxy przedsiębiorstwa Webex

Dodanie wskazówek dotyczących konfiguracji serwera proxy (Webex zdecydowanie zaleca, aby nie zmieniać ani nie usuwać wartości nagłówka HTTP podczas ich przechodzenia przez serwer proxy/zaporę, chyba że jest to dozwolone…)
12/06/2023Tabela adresów URL usług Cisco Webex:

Wiersze 1 i 2 połączone (*.webex.com, *.cisco.com, *.wbx2.com itd.)
Tekst należy zmienić, aby uwzględnić fakt, że pakiet Webex korzysta ze wspólnych usług do spotkań i przesyłania wiadomości.

*.livestream.webex.com dodano dla Webex Webcasts

Sekcja dotycząca wycofywania podstawowych usług Webex: Tekst uproszczony
10/09/2023Dodano link do dokumentu VIMT
8/29/2023Usunięto port 444 TLS dla węzła Video Mesh (nie jest już używany).
5/24/2023Dodano zdarzenia Webex – wymagania sieciowe
2/23/2023Dodano nowe podsieci IP dla mediów (144.196.0.0/16 I 163.129.0.0/16)  Te podsieci IP zostaną aktywowane 30 lub więcej dni po opublikowaniu tutaj.
2/9/2023Opublikowano ponownie (naprawiono karty, których nie można kliknąć)
1/23/2023Opublikowano ponownie z usuniętymi zduplikowanymi podsieciami (66.114.169.0 i 66.163.32.0)
1/11/2023Webex Web App i SDK — dodano protokół TLS jako rezerwowy protokół transportowy do szyfrowanego audio, wideo i udostępniania treści, jeśli nie można użyć protokołów UDP ani TCP
1/11/2023Dodano nowe podsieci IP dla multimediów: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (centra danych Azure dla usługi VIMT)
10/14/2022Dodano nowy adres URL aplikacji Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Dodano nową podsieć IP dla mediów : 20.120.238.0/23 (Centrum danych Azure dla VIMT)
9/12/2022Dodano adresy URL dla Webex Scheduler for Microsoft Outlook.
8/12/2022Dodano notatkę w sekcji Numer portu i protokoły. Urządzenia RoomOS nie wysyłają multimediów przesyłanych przez TLS do skonfigurowanego serwera proxy.
8/12/2022Podsieci IP dla multimediów Webex — podsieć IP AWS 18.230.160.0/25 została usunięta z tabeli podsieci IP. Te węzły multimediów używają teraz adresów IP należących do firmy Cisco w podsieciach już wymienionych w tabeli.
8/12/2022Dodano uwagę, aby podkreślić, że dostęp do wszystkich domen i subdomen jest wymagany dla wymienionych adresów URL w sekcji Domeny i adresy URL dla usług Webex.
6//25/2022Dodano wymagania dotyczące usług powiadomień Google i Apple
6/25/2022Dodano nowy adres URL Webex *.webexapis.com do tabeli domen i adresów URL
6/22/2022Dodano dodatkowe wskazówki dotyczące wdrożeń SIP z wykorzystaniem Cisco Unified CM
4/5/2022Usunięcie podsieci IP AWS dla usług multimedialnych — te podsieci są przestarzałe
12/14/2021Dodano nowe zakresy portów UDP dla mediów (50 000–53 000) dla węzła Video Mesh
Usunięto port 9000 dla mediów przez TCP – używanie tego portu docelowego dla mediów przez TCP zostanie wycofane w styczniu 2022 r.
Usunięto port 33434 dla mediów przez UDP i TCP – używanie portu docelowego dla mediów przez UDP i TCP zostanie wycofane w styczniu 2022 r.
11/11/2021Zaktualizowano tabelę adresów URL usług Webex, numerów portów, protokołów oraz usług Cisco Webex.
10/27/2021Dodano domeny *.walkme.com i s3.walkmeusercontent.com do tabeli domen.
10/26/2021Dodano wskazówki dotyczące ustawień serwera proxy dla systemu operacyjnego Windows
10/20/2021Dodano adresy URL usługi CDN do listy dozwolonych domen w zaporze
10/19/2021Aplikacja Webex używa szyfru AES-256-GCM lub AES-128-GCM do szyfrowania treści dla wszystkich typów spotkań Webex.
10/18/2021Dodano nowe podsieci IP (20.57.87.0/24*, 20.76.127.0/24* i 20.108.99.0/24*) używane do hostowania usług integracji wideo dla Microsoft Teams (znane również jako Microsoft Cloud Video Interop) oraz domen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net i *.fastly.net), które dodaliśmy dla sieci dostarczania zawartości używanych przez usługi Webex
10/11/2021Zaktualizowano łącze do zaufanego portalu w sekcji Domena i adres URL.
10/04/2021Usunięto *.walkme.com i s3.walkmeusercontent.com z tabeli domen, ponieważ nie są już potrzebne.
07/30/2021Zaktualizowano część Uwaga w sekcji Funkcje serwera proxy
07/13/2021Zaktualizowano część Uwaga w sekcji Funkcje serwera proxy
07/02/2021Zmieniono *.s3.amazonaws.com na *s3.amazonaws.com
06/30/2021Zaktualizowano listę dodatkowych adresów URL dla usług hybrydowych Webex.
06/25/2021Dodano domeny *.appdynamics.com do listy
06/21/2021Dodano domenę *.lencr.org do listy.
06/17/2021Zaktualizowano tabelę portów i protokołów dla usług Webex SIP
06/14/2021Zaktualizowano tabelę portów i protokołów dla usług Webex SIP
05/27/2021Zaktualizowano tabelę w sekcji Dodatkowe adresy URL dla sekcji Usługi hybrydowe Webex.
04/28/2021Dodano domeny na potrzeby dodatku PPT Slido i umożliwienia stronom internetowym Slido tworzenia ankiet / quizów przed spotkaniem
04/27/2021Dodano zakres IP 23.89.0.0/16 dla Webex Edge Audio
04/26/2021Dodano zakres IP 20.68.154.0/24*, ponieważ jest to podsieć platformy Azure
04/21/2021Zaktualizowano plik CSV usług Webex w obszarze Dodatkowe adresy URL dla usług hybrydowych Webex
04/19/2021Dodano zakres IP 20.53.87.0/24*, ponieważ jest to kontroler domeny Azure dla VIMT/CVI
04/15/2021Dodano domenę *.vbrickrev.com dla webcastów Webex Events.
03/30/2021Znaczna zmiana układu dokumentu.
03/30/2021Dodano szczegółowe informacje o aplikacji internetowej Webex i obsłudze multimediów Webex SDK (brak multimediów przesyłanych przez TLS).
03/29/2021Webex Edge dla wymienionych na liście funkcji urządzeń z łączem do dokumentacji.
03/15/2021Dodano domenę *.identrust.com
02/19/2021Dodano sekcję dotyczącą usług Webex dla klienta FedRAMP
01/27/2021Dodano domenę *.cisco.com dla usługi Cloud Connected UC i podsieci IP wdrażania Webex Calling w zakresie integracji wideo dla Microsoft Teams (znane również jako Microsoft Cloud Video Interop) oznaczone symbolem *
01/05/2021Nowy dokument opisujący wymagania sieciowe dotyczące usług spotkań i wysyłania wiadomości aplikacji Webex
11/13/20Usunięto podsieć https://155.190.254.0/23 z tabeli podsieci IP dla multimediów
10/7/2020Usunięto wiersz *.cloudfront.net z sekcji Dodatkowe adresy URL dla usług hybrydowych Webex Teams
9/29/2020Dodano nową podsieć IP (20.53.87.0/24) dla usług multimedialnych Webex Teams
9/29/2020Zmieniono nazwę urządzeń Webex na urządzenia Webex Room
9/29/2020*.core-os.net Usunięto adres URL z tabeli : Dodatkowe adresy URL dla usług hybrydowych Webex Teams
9/7/2020Zaktualizowano łącze do regionów AWS
08/25/20Uproszczenie tabeli i tekstu dla podsieci IP Webex Teams w zakresie multimediów
8/10/20Dodano szczegółowe informacje dotyczące sposobu testowania dostępności węzłów multimediów i użycia podsieci IP Cisco za pomocą Webex Edge Connect
7/31/20Dodano nowe podsieci IP dla usług multimediów w centrach danych AWS i Azure
7/31/20Dodano nowe docelowe porty multimediów UDP dla połączeń SIP z chmurą Webex Teams
7/27/20Dodano 170.72.0.0/16 (CIDR) lub 170.72.0.0–170.72.255.255 (zakres sieci)
5/5/20Dodano sparkpostmail.com w tabeli domen podmiotów zewnętrznych
4/22/20Dodano nowy zakres adresów IP 150.253.128.0/17
03/13/20Dodano nowy adres URL dla usługi walkme.com
Dodano transport multimediów TLS dla urządzeń Room OS
Dodano nową sekcję : Wymagania sieciowe dla sygnalizacji SIP połączeń hybrydowych
Dodano łącze do dokumentu dotyczącego wymagań sieciowych połączeń Webex
12/11/19Drobne zmiany tekstu, aktualizacja aplikacji i urządzeń Webex Teams — tabela numerów portów i protokołów, aktualizacja i ponowne sformatowanie tabel adresów URL Webex Teams. Usunięcie obsługi uwierzytelniania serwera proxy NTLM dla usług hybrydowych Łącznik zarządzania i Łącznik połączeń
10/14/19Dodano obsługę kontroli TLS dla urządzeń Room
9/16/2019Dodanie wymogu obsługi protokołu TCP dla systemów DNS używających protokołu TCP jako protokołu transportowego.
Dodanie adresu URL *.walkme.com — ta usługa zapewnia możliwość wdrożenia i prezentacji sposobu użytkowania dla nowych użytkowników.
Zmiany adresów URL usług używanych przez Asystenta internetowego.
8/28/2019*.sparkpostmail1.com Dodano adres URL
usługa poczty e-mail dla newsletterów, informacji o rejestracji, ogłoszeń
8/20/2019Dodano obsługę serwera proxy dla węzła siatki wideo i usługi hybrydowego zabezpieczenia danych
8/15/2019Omówienie centrum danych Cisco i AWS wykorzystywanego w ramach usługi Webex Teams.
*.webexcontent.com Dodano adres URL do przechowywania plików
Uwaga dotycząca wycofania usługi clouddrive.com do przechowywania plików
*.walkme.com Dodano adres URL do metryk i testów
7/12/2019*.activate.cisco.com I *.webapps.cisco.com Dodano adresy URL
Zaktualizowano adresy URL funkcji Tekst na mowę *.speech-googleapis.wbx2.com I
*.texttospeech-googleapis.wbx2.com
*.quay.io Usunięto adres URL
Zaktualizowano adres URL kontenerów usług hybrydowych *.amazonaws.com
6/27/2019Dodano wymaganie do listy dozwolonych *.accompany.com dla funkcji Informacje o użytkowniku
4/25/2019Dodano „Usługi Webex Teams” do wiersza o obsłudze wersji TLS.
Dodano „Webex Teams” do wiersza dotyczącego strumieni multimediów w obszarze Ruch multimediów.
Dodano przymiotnik „geograficzny” przed regionem w podsieciach IP Webex Teams dla sekcji multimediów.
Wprowadzono inne drobne zmiany w sformułowaniach.
Edytowano tabelę adresów URL Webex Teams, aktualizując adres URL dla testów i metryk A/B oraz dodając nowy wiersz dla usługi Google Speech Services.
W sekcji „Dodatkowe adresy URL dla usług hybrydowych Webex Teams” usunięto informacje o wersji „10.1” po AsyncOS.
Zaktualizowano tekst w sekcji „Obsługa uwierzytelniania serwera proxy”.
 
3/26/2019Zmieniono adres URL podany tutaj „w celu uzyskania wskazówek zapoznaj się z dokumentem konfiguracji WSA Webex Teams” z https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf na https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Zmieniono adres URL „api.giphy.com” na *.giphy.com
2/21/2019Zaktualizowano nazwę „Webex Calling” na „Webex Calling (dawniej Spark Calling)” zgodnie z wnioskiem Johna Costello ze względu na nadchodzące wprowadzenie produktu o tej samej nazwie — Webex Calling — przez BroadCloud.
2/6/2019Zaktualizowano tekst z „węzeł multimediów hybrydowych” na „węzeł siatki wideo Webex”.
1/11/2019Zaktualizowano tekst „Kompleksowo zaszyfrowane pliki przesłane do przestrzeni Webex Teams i magazynu awatarów” na „Kompleksowo zaszyfrowane pliki przesłane do przestrzeni Webex Teams, magazyn awatarów, logo marki Webex Teams”
1/9/2019Dokonano aktualizacji w celu usunięcia następującego wiersza: „* Aby urządzenia Webex Room mogły uzyskać certyfikat CA niezbędny do sprawdzenia komunikacji za pośrednictwem serwera proxy kontroli TLS, skontaktuj się z menedżerem CSM lub utwórz zgłoszenie za pomocą Cisco TAC”.
5 grudnia 2018 r.Zaktualizowano adresy URL: Usunięto „https://” z 4 wpisów w tabeli adresów URL Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  bezpiecznebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Zaktualizowano łącze do pliku .CSV dla Webex Teams, aby możliwe było wyświetlanie poprawionych łączy przedstawionych powyżej
30 listopada 2018 r.Nowe adresy URL :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Obsługa dodatkowych metod uwierzytelniania serwera proxy dla systemów operacyjnych Windows, iOS i Android
Tablica Webex Board przyjmuje system operacyjny i funkcje urządzenia Room; funkcje serwera proxy udostępniane przez urządzenia Room: Seria SX, DX, MX, Room Kit i Webex Board
Obsługa kontroli TLS przez aplikacje przeznaczone dla systemu operacyjnego iOS i Android
Wycofanie obsługi kontroli TLS na urządzeniach Room: Seria SX, DX, MX, Room Kit i Webex Board
Tablica Webex Board przyjmuje system operacyjny i funkcje urządzenia Room; obsługa standardu 802.1X
21 listopada 2018 r.Dodano następującą uwagę do podsieci IP dla sekcji multimediów : Powyższa lista zakresów adresów IP dla zasobów multimediów w chmurze nie jest wyczerpująca. Mogą istnieć inne zakresy adresów IP używane przez Webex Teams, które nie zostały uwzględnione na powyższej liście. Niemniej jednak aplikacja Webex Teams i urządzenia będą mogły działać normalnie bez możliwości łączenia się z adresami IP multimediów niewymienionych na liście.
19 października 2018 r.Dodano notatkę : Usługa Webex Teams korzysta z usług podmiotów zewnętrznych w celu zbierania danych diagnostycznych i rozwiązywania problemów oraz zbierania metryk awarii i wykorzystania. Dane, które mogą być wysyłane do tych witryn podmiotów zewnętrznych, są opisane w arkuszach danych dotyczących prywatności usługi Webex. Więcej szczegółów znajdziesz tutaj : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Osobna tabela dla dodatkowych adresów URL używanych przez usługi hybrydowe: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 sierpnia 2018 r.Dodano uwagę do tabeli Porty i protokoły : Jeśli skonfigurujesz lokalny serwer NTP i DNS w OVA węzła Video Mesh, nie będzie konieczne otwieranie portów 53 i 123 przez zaporę.
7 maja 2018 r.Znaczna zmiana dokumentu
24 kwietnia 2022 r.Zaktualizowano w celu zmiany kolejności akapitów w sekcji Podsieci IP dla usług multimedialnych Webex. Akapit zaczynający się od słów „Jeśli skonfigurowałeś zaporę sieciową...” został przeniesiony poniżej akapitu zaczynającego się od słów „Cisco nie obsługuje...”

Czy ten artykuł był pomocny?
Czy ten artykuł był pomocny?