Cerințe de rețea pentru serviciile Webex
list-menuFeedback?

Cerințe de rețea pentru Webex Services

Istoricul revizuirilor documentelor

Acest articol este destinat administratorilor de rețea, în special administratorilor de firewall și de securitate proxy, care doresc să folosească Webex Suite de servicii de colaborare în cloud în cadrul organizației lor. Accentul principal al acestui document este pe cerințele de rețea ale Webex Meetings și Webex Messaging, iar documentul oferă, de asemenea, link-uri către documente care descriu cerințele de rețea pentru Webex Calling.

Acest articol vă va ajuta să configurați accesul la rețea la suita de servicii Webex utilizate de:

Clienți de aplicații Webex înregistrati în cloud pentru întâlniri, mesagerie și apeluri
Clienți de aplicații Webex Meetings Center înregistrați în cloud
Dispozitive video Cisco, telefoane IP Cisco, dispozitive video Cisco și dispozitive terțe care utilizează SIP pentru a se conecta la serviciile Webex Suite.

Acest document se concentrează în primul rând pe cerințele de rețea ale produselor înregistrate în cloud Webex care utilizează semnalizarea HTTPS pentru a comunica cu serviciile Webex Suite, dar și descrie separat cerințele de rețea pentru produsele care utilizează semnalizarea SIP către cloud-ul Webex. Aceste diferențe sunt rezumate mai jos:

Aplicații și dispozitive înregistrate în cloudul Webex

Toate aplicațiile și dispozitivele înregistrate în cloudul Webex utilizează HTTPS pentru a comunica cu serviciile de mesagerie și întâlniri Webex:

  • Aplicația Webex utilizează semnalizarea HTTPS pentru serviciile de mesagerie și întâlniri Webex. Aplicația Webex poate folosi, de asemenea, protocolul SIP pentru a se alătura la întâlniri Webex, dar acest lucru depinde de faptul că utilizatorul fie apelat prin adresa sa SIP, fie alege să formeze o adresă URL SIP pentru a se alătura la o întâlnire (mai degrabă decât să folosească funcționalitatea întâlnirii nativă a aplicației Webex).
  • Dispozitivele Cisco Video înregistrate în cloud folosesc semnalizarea HTTPS pentru toate serviciile Webex.
  • Dispozitivele Webex înregistrate local în SIP pot utiliza, de asemenea, semnalizarea HTTPS dacă este activată funcția Webex Edge pentru dispozitive. Această caracteristică permite ca dispozitivele Webex să fie administrate prin Webex Control Hub și să participe la Webex Meetings folosind semnalizarea HTTPS (pentru detalii, consultați https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex cloud și dispozitivele înregistrate pentru controlul apelurilor la nivel local folosind SIP
Serviciul Webex Calling și produsele de control al apelurilor la nivel local, cum ar fi Cisco Unified CM, utilizează SIP ca protocol de control al apelurilor. Dispozitivele Cisco Video, telefoanele IP Cisco și produsele terță parte se pot alătura Webex Meetings folosind SIP. Pentru produsele locale de control al apelurilor bazate pe SIP, cum ar fi Cisco Unified CM, o sesiune SIP este stabilită printr-un controler de frontieră, cum ar fi Expressway C & E sau CUBE SBC pentru apeluri către și de la Webex Cloud.

Pentru detalii despre cerințele specifice de rețea pentru serviciul de apelare Webex see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Toate aplicațiile Webex înregistrate în cloud și dispozitivele Cisco Video inițiază numai conexiuni de ieșire. Webex Cloud de la Cisco nu inițiază niciodată conexiuni de ieșire la aplicațiile Webex înregistrate în cloud și dispozitivele Cisco Video, dar poate efectua apeluri de ieșire către dispozitivele SIP.

Serviciile Webex pentru întâlniri și mesagerie sunt găzduite în centre de date distribuite la nivel global, care sunt fie deținute de Cisco (de exemplu, centre de date Webex pentru servicii de identitate, servicii de întâlnire și servere media), fie găzduite într-un Cisco Virtual Private Cloud (VPC) pe platforma Amazon AWS (de exemplu, micro-servicii de mesagerie Webex, servicii de stocare a mesajelor). Serviciile Webex se află și în centrele de date Microsoft Azure pentru Video Interop with Microsoft Teams (VIMT).

Tipuri de trafic:

Aplicația Webex și dispozitivele Cisco Video stabilesc conexiuni de semnalizare și media la cloudul Webex.

Trafic de semnalizare
Aplicația Webex și dispozitivele Cisco Video utilizează HTTP ca HTTP prin TLS (HTTPS) și Secure Web Sockets (WSS) peste TLS pentru semnalizarea bazată pe REST către cloud Webex. Conexiunile de semnalizare sunt numai de ieșire și folosesc URL-uri pentru stabilirea sesiunilor către serviciile Webex.

Conexiunile de semnalizare TLS la serviciile Webex folosesc versiunea TLS 1.2 sau 1.3. Selecția de cifrare se bazează pe preferința TLS server Webex.

Folosind fie TLS 1.2, fie 1.3, Webex preferă suitele de criptare folosind:

  • ECDHE pentru negociere cheie
  • Certificate bazate pe RSA (dimensiunea cheii de 3072 de biți)
  • Autentificare SHA2 (SHA384 sau SHA256)
  • Cifruri puternice de criptare folosind 128 sau 256 de biți (de exemplu, AES_256_GCM)

Webex acceptă suite de criptare în următoarea ordine de preferințe pentru TLS versiunea 1.2 connections*:

TLS_ECDHE_RSA_CU_AES_256_GCM_SHA384
TLS_ECDHE [] RSA_CU__AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH [0] [] [] 5 [] POCHA2_[0] [ ] 5 [] [] []_[] [] [] [] [] [] [] []_
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Notă - Criptarea în modul CBC este acceptată pentru browserele mai vechi, fără criptare GCM mai sigură.

Webex acceptă suite de criptare în următoarea ordine de preferințe pentru TLS versiunea 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Notă – Cu TLS 1.3, negocierea cheii ECDHE și, prin urmare, certificatele sunt obligatorii și, prin urmare, se bazează pe RSA. descrierea suitei de cifrare.

*The suitele de criptare și ordinea preferințelor suitelor de criptare pot varia pentru unele servicii Webex

Stabilirea conexiunilor de semnalizare la serviciile Webex folosind URL-uri
Dacă ați instalat proxy-uri sau firewall-uri pentru a filtra traficul care părăsește rețeaua companiei dvs., lista URL-urilor de destinație care trebuie să aibă permisiunea de a accesa serviciul Webex poate fi găsită în secțiunea "Domenii și serviciiURL-uri care trebuie accesate pentru Webex.

Webex vă recomandă insistent să nu modificați sau să nu ștergeți valorile antetului HTTP pe măsură ce acestea trec prin proxy/firewall, cu excepția cazului în care acest lucru este permis în aceste instrucțiuni https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modificarea sau ștergerea anteturilor HTTP în afara acestor reguli poate afecta accesul la Serviciile Webex, inclusiv pierderea accesului la serviciile Webex de către aplicațiile Webex și dispozitivele Cisco Video.

Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment.

Trafic media
Aplicația Webex și dispozitivele Cisco Video criptează media în timp real pentru fluxuri de partajare audio, video și conținut folosind următoarele cifruri de criptare:

  • Cifru AES-256-GCM
  • Cifru AES-CM-128-HMAC-SHA1-80

AES-256-GCM este cifrul de criptare preferat de aplicația Webex și dispozitivele Cisco Video pentru a cripta mediile în timp real.

AES-CM-128-HMAC-SHA1 este un cifru matur care a dovedit interoperabilitatea între furnizori. AES-CM-128-HMAC-SHA1 este de obicei utilizat pentru a cripta media către serviciile Webex de la punctele finale folosind SRTP cu semnalizare SIP (de exemplu, Cisco și dispozitive SIP terțe).

În ordinea preferințelor, aplicațiile Webex și dispozitivele Cisco Video acceptă UDP, TCP și TLS ca protocoale de transport media. Dacă porturile UDP sunt blocate de firewall, aplicațiile Webex și dispozitivele Cisco Video vor reveni la TCP. Dacă porturile TCP sunt blocate, aplicațiile Webex și dispozitivele Cisco Video vor reveni la TLS.

UDP – Protocolul de transport media recomandat de Cisco
În conformitate cu RFC 3550 RTP – Un protocol de transport pentru aplicații în timp real, Cisco preferă și recomandă cu tărie UDP ca protocol de transport pentru toate fluxurile media de voce și video Webex.

Dezavantajele utilizării TCP ca protocol de transport media
Aplicațiile Webex și dispozitivele Cisco Video acceptă, de asemenea, TCP ca protocol de transport media alternativ. Cu toate acestea, Cisco nu recomandă TCP ca protocol de transport pentru fluxurile media de voce și video. Acest lucru se întâmplă deoarece TCP este orientat spre conexiune și este conceput pentru a furniza în mod fiabil, în ordinea corectă, date către protocoalele din stratul superior. Utilizând TCP, expeditorul va retransmite pachetele pierdute până când acestea sunt recunoscute și receptorul va reține fluxul de pachete până când pachetele pierdute sunt recuperate. Pentru fluxurile media, acest comportament se manifestă ca o latență/fluctuație crescută, ceea ce, la rândul său, afectează calitatea media percepută de participanții la apel.

Dezavantajele utilizării TLS ca protocol de transport media
Conexiunile TCP criptate (TLS) pot suferi de o degradare suplimentară a calității media din cauza potențialelor blocaje ale serverului proxy. Dacă TLS este utilizat ca protocol de transport media de către aplicațiile Webex și dispozitivele Cisco Video cu un server proxy configurat, acest trafic media va fi direcționat prin serverul proxy, ceea ce poate crea blocaje de lățime de bandă și pierderea ulterioară a pachetelor.Cisco recomandă insistent ca TLS să nu fie utilizat pentru a transporta medii în medii de producție.

Conținutul media Webex circulă în ambele direcții utilizând un flux de ieșire simetric inițiat în interior, 5-tuplu (adresa IP sursă, adresa IP de destinație, portul sursă, portul de destinație, protocolul) în cloudul Webex.

Aplicația Webex și dispozitivele Cisco Video folosesc, de asemenea, STUN (RFC 5389) pentru traversarea firewall-ului și testarea accesibilității nodurilor media. Pentru mai multe detalii, consultați Documentul tehnic privind firewall-ul Webex.

Webex – Intervale de adrese IP de destinație pentru media
Pentru a ajunge la serverele media Webex care procesează traficul media care părăsește rețeaua companiei dvs., trebuie să permiteți subrețelelor IP care găzduiesc aceste servicii media să fie accesibile prin firewall-ul dvs. Enterprise. Intervalele de adrese IP de destinație pentru traficul media trimis către nodurile media Webex pot fi găsite în secțiunea „Subrețele IP pentru serviciile media Webex”.

Trafic Webex prin proxy-uri și firewall-uri

Majoritatea clienților implementează un firewall de internet sau un proxy de internet și un firewall pentru a restricționa și controla traficul bazat pe HTTP care iese și intră în rețeaua lor. Urmați îndrumările privind firewall-ul și proxy-ul de mai jos pentru a permite accesul la serviciile Webex din rețeaua dvs. Dacă utilizați doar un firewall, rețineți că filtrarea traficului de semnalizare Webex utilizând adrese IP nu este acceptată, deoarece adresele IP utilizate de serviciile de semnalizare Webex sunt dinamice și se pot modifica în orice moment. Dacă paravanul dvs. de protecție acceptă filtrarea URL, configurați paravanul de protecție pentru a permite adresele URL de destinație Webex enumerate în secțiunea „Domenii și adrese URL care trebuie accesate pentru Serviciile Webex”.

Următorul tabel descrie porturile și protocoalele care trebuie deschise pe firewall pentru a permite aplicațiilor Webex înregistrate în cloud și dispozitivelor Cisco Video să comunice cu serviciile media și de semnalizare în cloud Webex.

Aplicațiile, dispozitivele și serviciile Webex acoperite în acest tabel includ:
Aplicația Webex, dispozitivele video Cisco, nodul de plasă video, nodul de securitate hibridă a datelor, conectorul directorului, conectorul calendarului, conectorul de gestionare, conectorul de service.
Pentru îndrumări privind porturile și protocoalele pentru dispozitive și serviciile Webex care utilizează SIP, puteți găsi în secțiunea „Cerințe de rețea pentru serviciile Webex bazate pe SIP”.

Servicii Webex - Numere de port și protocoale

Port de destinație

Protocol

Descriere

Dispozitive care utilizează această regulă

443TLSSemnalizare Webex HTTPS.
Stabilirea sesiunii pentru serviciile Webex se bazează pe URL-uri definite, mai degrabă decât pe adrese IP.

Dacă utilizați un server proxy sau firewall-ul dvs. acceptă rezoluția DNS; consultați secțiunea„Domenii și adrese URL care trebuie accesate pentru Serviciile Webex”pentru a permite accesul de semnalizare la serviciile Webex.
Toate
123 (1)UDPProtocol de timp de rețea (NTP- Network Time Protocol)Toate
53 (1)UDP
TCP
Sistemul de nume de domeniu (DNS)

Folosit pentru căutări DNS pentru a descoperi adresele IP ale serviciilor din cloud Webex.
Majoritatea interogărilor DNS se fac utilizând UDP; cu toate acestea, interogările DNS pot utiliza și TCP.

 
Toate
5004 și 9000SRTP prin UDPPartajare criptată audio, video și conținut pe aplicația Webex și dispozitivele Cisco Video

Pentru o listă a subrețelelor IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”.
Aplicația Webex

Dispozitive video Cisco

Noduri de plasă video
50,000 – 53,000SRTP prin UDPPartajare audio, video și de conținut criptată – numai nod de rețea Video MeshNod de rețea Video Mesh
5004SRTP prin TCPTCP servește, de asemenea, ca protocol de transport de rezervă pentru partajarea criptată a transmisiei audio și video și a conținutului, în cazul în care nu este posibilă utilizarea UDP.

Pentru o listă a subrețelelor IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”.
Aplicația Webex

Dispozitive video Cisco

Noduri de plasă video
443SRTP prin TLSUtilizat ca protocol de transport de rezervă pentru partajare audio, video și de conținut criptată dacă UDP și TCP nu pot fi utilizate.

Media prin TLS nu este recomandată în mediile de producție

Pentru o listă a subrețelelor IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”.
Aplicația Webex

Dispozitive video Cisco
  1. Dacă utilizați servicii NTP și DNS în rețeaua de întreprindere, nu este necesar ca porturile 53 și 123 să fie deschise, în firewall-ul dvs.

Webex acceptă atât IPv4, cât și IPv6 pentru semnalizare și servicii media. Pentru majoritatea clienților, suportarea Webex prin IPv4 și IPv6 nu ar trebui să prezinte probleme. Totuși, pot apărea probleme dacă Unitatea maximă de transmisie (MTU) a rețelei dvs. este setată la valori care nu sunt implicite.

Unitatea maximă de transmisie (MTU) este dimensiunea maximă a pachetului IP care poate fi transmis printr-o legătură de rețea fără fragmentare. RFC IPv6 impune o dimensiune MTU minimă de 1280 de octeți. Majoritatea dispozitivelor de rutare și comutare acceptă o dimensiune MTU maximă implicită de 1500 de octeți pe toate interfețele.

IPv6 adaugă supraîncărcare suplimentară pachetelor IP, ceea ce mărește dimensiunea pachetului în comparație cu traficul IPv4. RFC IPv6 impune o dimensiune MTU minimă de 1280 de octeți.

Webex recomandă să păstrați dimensiunea implicită a unității de transmisie maximă (MTU) de 1500 de octeți pentru toate pachetele IP primite și trimise în rețeaua dvs. Dacă trebuie să reduceți dimensiunea MTU în rețea, Webex recomandă reducerea acesteia la nu mai puțin de 1300 de octeți.

Majoritatea serviciilor media Webex sunt găzduite în centrele de date Cisco.

Cisco acceptă, de asemenea, serviciile media Webex în centrele de date Microsoft Azure pentru integrarea video cu Microsoft Teams (VIMT). Microsoft și-a rezervat subrețelele IP pentru uzul exclusiv de către Cisco, iar serviciile media situate în aceste subrețele sunt securizate în instanțe de rețea virtuală Microsoft Azure. Pentru îndrumări privind implementarea VIMT, consultați https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Configurați firewall-ul pentru a permite accesul la aceste destinații, subrețele IP Webex și porturi de protocol de transport pentru fluxurile media din aplicațiile și dispozitivele Webex.

Aplicațiile Webex și dispozitivele Cisco Video acceptă UDP, TCP și TLS ca protocoale de transport media. Dacă porturile UDP sunt blocate de firewall, aplicațiile Webex și dispozitivele Cisco Video vor reveni la TCP. Dacă porturile TCP sunt blocate, aplicațiile Webex și dispozitivele Cisco Video vor reveni la TLS.

UDP este protocolul de transport preferat de Cisco pentru medii și vă recomandăm insistent să utilizați numai UDP pentru transportul media. Aplicațiile Webex și dispozitivele Cisco Video acceptă, de asemenea, TCP și TLS ca protocoale de transport pentru media, dar acestea nu sunt recomandate în mediile de producție, deoarece natura orientată spre conexiune a acestor protocoale poate afecta grav calitatea media în rețelele cu pierderi.

Rețineți: Subrețelele IP enumerate mai jos sunt pentru serviciile media Webex. Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment. Traficul de semnalizare HTTP către serviciile Webex poate fi filtrat după URL/domain pe serverul Enterprise Proxy înainte de a fi redirecționat către firewall.

Subrețele IPv4 pentru servicii media

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*
62.109.192.0/18
64.68.96.0/19

 

Intervalele de adrese IPv6 pentru servicii media

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Centrele de date Azure – utilizate pentru a găzdui servicii de integrare video pentru echipe Microsoft (alias Microsoft Cloud Video Interop)

Aplicațiile Webex și dispozitivele video Cisco efectuează teste pentru a detecta accesibilitatea și timpul de călătorie dus-întors la un subset de noduri din fiecare cluster media disponibil pentru organizația dvs. Accesibilitatea nodului media este testată prin protocoalele de transport UDP, TCP și TLS și apare la pornire, la o modificare de rețea și, periodic, în timp ce aplicația sau dispozitivul rulează. Rezultatele acestor teste sunt stocate și trimise în cloud-ul Webex înainte de a participa la o întâlnire sau un apel. Cloud-ul Webex folosește aceste rezultate ale testului de accesibilitate pentru a atribui aplicației Webex/dispozitivului Webex cel mai bun server media pentru apel, bazat pe protocolul de transport (preferabil UDP), timpul dus-întors și disponibilitatea resurselor serverului media.

Cisco nu acceptă și nu recomandă filtrarea unui subset de adrese IP pe baza unei anumite regiuni geografice sau a furnizorului de servicii cloud. Filtrarea în funcție de regiune poate provoca o degradare gravă a experienței întâlnirii, până la și inclusiv incapacitatea de a participa complet la întâlniri.

Dacă v-ați configurat firewall-ul pentru a permite traficul doar către un subset al subrețelelor IP de mai sus, este posibil să vedeți în continuare trafic de testare a accesibilității traversând rețeaua dvs., în încercarea de a ajunge la nodurile media din aceste subrețele IP blocate. Nodurile media de pe subrețele IP care sunt blocate de firewall nu vor fi utilizate de aplicațiile Webex și dispozitivele Cisco Video.

 

Traficul de semnalizare Webex și configurația proxy-ului de întreprindere

Majoritatea organizațiilor utilizează servere proxy pentru a inspecta și controla traficul HTTP care iese din rețea. Proxy-urile pot fi utilizate pentru a efectua mai multe funcții de securitate, precum permiterea sau blocarea accesului la anumite URL-uri, autentificarea utilizatorilor, căutarea reputației adresei IP/domeniului/numelui de gazdă/URI și decriptarea și inspecția traficului. Serverele proxy sunt, de asemenea, utilizate în mod obișnuit ca singura cale care poate redirecționa traficul destinat internetului bazat pe HTTP către paravanul de protecție al întreprinderii, permițând paravanului de protecție să limiteze traficul de internet de ieșire la cel care provine doar de la serverele proxy. Serverul proxy trebuie să fie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/URL-urile enumerate în secțiunea de mai jos:

Webex vă recomandă insistent să nu modificați sau să nu ștergeți valorile antetului HTTP pe măsură ce acestea trec prin proxy/firewall, cu excepția cazului în care acest lucru este permis în aceste instrucțiuni https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modificarea sau ștergerea anteturilor HTTP în afara acestor reguli poate afecta accesul la Serviciile Webex, inclusiv pierderea accesului la serviciile Webex de către aplicațiile Webex și dispozitivele Cisco Video.

Notă: Un * afișat la începutul unui URL (de exemplu, *.webex.com) indică faptul că serviciile din domeniul de nivel superior și toate subdomeniile trebuie să fie accesibile.
 

URL-uri pentru servicii Cisco Webex

Domeniu/URL

Descriere

Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Microservicii Webex.


De exemplu :
Servicii Webex Meetings
Servicii de mesagerie
Serviciu de gestionare a fișierelor

Serviciu de gestionare a cheilor
[] Serviciu de upgrade software Serviciu de imagine de profil

Serviciu de tablă albă
Serviciu de proximitate [] Serviciu de prezență
Serviciu de înregistrare
Serviciu de calendar

Serviciu de căutare [] Servicii de identitate [] Autentificare

Servicii OAuth
Conectare dispozitiv UC
Cloud Connected UC []

Toate
*.webexcontent.com (1)Stocare Webex pentru conținut și jurnalele generate de utilizatori, inclusiv:

Fișiere partajate,
Fișiere transcodate,
Imagini,
Capturi de ecran,
Conținut de tablă albă,
Client & jurnalele dispozitivului,
imagini de profil,
sigle de branding, imagini
fișiere jurnal
fișiere de export CSV în bloc & importați fișiere (Control Hub)
Toate

Servicii suplimentare conexe Webex - domenii deținute de Cisco

URL

Descriere

Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri

*.accompany.comIntegrarea Informații persoaneAplicațiile Webex

Servicii suplimentare conexe Webex – Domenii terțe

URL

Descriere

Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri

*.sparkpostmail1.com
*.sparkpostmail.com
serviciu de e-mail pentru buletine informative, informații de înscriere, anunțuriToate
*.giphy.comPermite utilizatorilor să partajeze imagini GIF. Această funcție este activată în mod implicit, însă poate fi dezactivată în Control HubAplicația Webex
safebrowsing.googleapis.comFolosit pentru a efectua verificări de siguranță asupra adreselor URL înainte de a le desfășura în fluxul de mesaje. Această funcție este activată în mod implicit, însă poate fi dezactivată în Control HubAplicația Webex

*.walkme.com

s3.walkmusercontent.com

Clientul Webex User Guidance. Oferă tururi de îmbarcare și utilizare pentru utilizatorii noi

Pentru mai multe informații, consultațihttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Aplicații bazate pe web Webex

speech.googleapis.com
texttospeech.googleapis.com

speech-services-manager-a.wbx2.com

Servicii de vorbire Google. Utilizat de Webex Assistant pentru a gestiona recunoașterea vocală și textul transformat în vorbire. Dezactivat în mod implicit, înscrieți-vă prin Control Hub. Asistentul poate fi, de asemenea, dezactivat pentru fiecare dispozitiv în parte.Webex Room Kit și dispozitive Cisco Video

Detaliile despre dispozitivele Cisco Video care acceptă Webex Assistant sunt documentate aici:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Verificări ale conexiunii la internet de la terțe părți pentru a identifica cazurile în care există o conexiune la rețea, dar nu există conexiune la Internet.

Aplicația Webex efectuează propriile verificări de conectivitate la internet, dar poate folosi și aceste adrese URL terță parte ca alternativă.
Aplicația Webex
*.appdynamics.com
*.eum-appdynamics.com
Urmărirea performanței, captarea erorilor și a erorilor, valorile sesiunii (1)Aplicația Webex
Aplicația Web Webex
*.amplitude.comA/B testarea & valori (1)Aplicația Web Webex
Aplicația Webex Android

*.livestream.webex.com
*.vbrickrev.com
Acest domeniu este folosit de participanții care vizionează evenimente și webcast-uri WebexWebex Events, Webex Webcasts
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Folosit pentru Slido add-in PPT și pentru a permite Slido pagini web să se creeze polls/quizzes în pre-întâlnire

Folosit pentru exportul întrebărilor și răspunsurilor, rezultatelor sondajului etc, din Slido
Toate
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Folosit pentru a solicita liste de revocare a certificatelor de la aceste autorități de certificare

Notă - Webex acceptă atât capsarea CRL, cât și OCSP pentru a determina starea de revocare a certificatelor.

Cu capsarea OCSP, aplicațiile și dispozitivele Webex nu trebuie să contacteze aceste autorități de certificare
Toate
*.intel.comUtilizat pentru a solicita liste de revocare a certificatelor și pentru a verifica starea certificatului cu serviciul OCSP de la Intel, pentru certificatele trimise cu fotografii de fundal utilizate de aplicațiile și dispozitivele WebexToate
*.google.com
*.googleapis.com
Notificări pentru aplicațiile Webex de pe dispozitive mobile (de exemplu, mesaj nou)

Serviciul Google Firebase Cloud Messaging (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Serviciul Apple Push Notification (APNS)
https://support.apple.com/en-us/HT203609
Notă - Pentru APNS, Apple listează numai subrețelele IP pentru acest serviciu
Aplicația Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comAdrese URL pentru Webex Scheduler pentru Microsoft Outlook
Utilizatorii Microsoft Outlook pot folosi Webex Scheduler pentru a programa întâlniri Webex sau întâlniri Webex Personal Room direct din Microsoft Outlook în orice browser.
Pentru detalii, consultați: Faceți clic aici
Toate
Serviciile de bază Webex sunt depreciate
URLDescriereAplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri
*.clouddrive.comStocarea Webex pentru conținut și jurnalele generate de utilizatori

Stocarea fișierelor pe clouddrive.com a fost înlocuită de webexcontent.com în octombrie 2019

Organizațiile cu perioade lungi de păstrare pentru conținutul generat de utilizatori pot folosi în continuare cloudrive.com pentru a stoca fișiere mai vechi
Toate
*.ciscosparkcontent.comÎncărcări de fișiere jurnal
Serviciul de stocare a fișierelor jurnal utilizează acum *.webexcontent.com domeniu
Aplicația Webex

*.rackcdn.comRețea de distribuire a conținutului (CDN) pentru domeniul *.clouddrive.comToate

(1) Webex utilizează terțe părți pentru colectarea datelor de diagnosticare și depanare; și colecția de valori privind blocarea și utilizarea. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișele de date privind confidențialitatea Webex. Pentru detalii, consultați:

Rețele de livrare de conținut utilizate de Serviciile Webex
Webex utilizează serviciile de rețea de livrare de conținut (CDN) pentru a livra în mod eficient fișiere și conținut statice către aplicațiile și dispozitivele Webex. Dacă utilizați un server proxy pentru a controla accesul la serviciile Webex, nu este necesar să adăugați domeniile CDN la lista de domenii permise pentru serviciile Webex (deoarece rezoluția DNS la CDN CNAME este efectuată de proxy după filtrarea inițială a URL-urilor). Dacă nu utilizați un server proxy (de exemplu, utilizați doar un firewall pentru a filtra adresele URL), rezoluția DNS este realizată de sistemul de operare al aplicației dvs. Webex / dispozitiv și va trebui să adăugați următoarele adrese URL CDN la domeniu pentru a permite lista în firewall :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Configurați proxy-ul pentru a permite accesul la URL-urile din tabelul de mai jos pentru serviciile hibride Webex. Accesul la aceste domenii externe poate fi restricționat prin configurarea proxy-ului pentru a permite numai adresele IP sursă ale nodurilor de servicii hibride să ajungă la aceste URL-uri.
 

URL-uri pentru servicii hibride Cisco Webex

URL

Descriere

Utilizat de:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Containere de servicii hibrideVideo Mesh Node
Hybrid Data Security Node
*s3.amazonaws.com (1)Încărcări de fișiere de tip jurnalVideo Mesh Node
Hybrid Data Security Node
*.cloudconnector.webex.comSincronizarea utilizatoruluiDirectory Connector servicii hibride

(1) Intenționăm să renunțăm treptat la utilizarea *.docker.com şi *.docker.io pentru containerele de servicii hibride, în cele din urmă înlocuindu-le cu subdomenii în *.amazonaws.com.

Rețineți: Dacă utilizați un proxy Cisco Web Security Appliance (WSA) și doriți să actualizați automat adresele URL utilizate de serviciile Webex, vă rugăm să consultațidocumentul de configurare a serviciilor WSA Webexpentru îndrumări cu privire la modul de implementare a unui Webex External Feed-in AsyncOS pentru Cisco Web Security.

Pentru un fișier CSV care conține lista de URI-uri ale serviciilor Webex, consultați:Fișier CSV Servicii Webex


Serverul proxy trebuie să fie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/URL-urile enumerate în secțiunea anterioară. Suportul pentru funcțiile proxy suplimentare relevante pentru serviciile Webex este discutat mai jos:

Asistență pentru autentificare proxy

Proxy-urile pot fi folosite ca dispozitive de control al accesului, blocând accesul la resurse externe până la user/device furnizează acreditări valide pentru permisiunea de acces proxy. Mai multe metode de autentificare sunt acceptate de proxy, cum ar fi Autentificarea de bază, Autentificarea Digest (pe Windows) NTLM, Kerberos și Negotiate (Kerberos cu NTLM de rezervă).

Pentru cazul „Fără autentificare” din tabelul de mai jos, dispozitivul poate fi configurat cu o adresă proxy, dar nu acceptă autentificare. Când este utilizată autentificarea proxy, acreditările valide trebuie să fie configurate și stocate în sistemul de operare al aplicației Webex sau al dispozitivului video Cisco.

Pentru dispozitivele Cisco Video și aplicația Webex, adresele proxy pot fi configurate manual prin sistemul de operare al platformei sau prin interfața de utilizare a dispozitivului sau descoperite automat folosind mecanisme precum:

Web Proxy Auto Discovery (WPAD) and/or Fișiere de configurare automată proxy (PAC):

Produs

Tip de autentificare

Configurare proxy

Webex pentru MacFără autentif., de bază, NTLM (1)Manuală, WPAD, PAC
Webex pentru WindowsFără autentif., de bază, NTLM (2), NegotiateManuală, WPAD, PAC, GPO
Webex pentru iOSFără autentif., de bază, de tip digest, NTLMManuală, WPAD, PAC
Webex pentru AndroidFără autentif., de bază, de tip digest, NTLMManuală, PAC
Webex Web AppFără autentif., de bază, de tip digest, NTLM, NegociateAcceptată via sistemului de operare
Dispozitive video CiscoFără autentif., de bază, de tip digestWPAD, PAC sau manuală
Webex Video Mesh NodeFără autentif., de bază, de tip digest, NTLMManual
Hybrid Data Security NodeFără autentif., de bază, de tip digestManual
Hybrid Services Host Management ConnectorFără autentif., de bazăConfigurare manuală Expressway C: Aplicații > Servicii hibride > Conector proxy
Servicii hibride: Directory ConnectorFără autentif., de bază, NTLMAcceptat via sistemului de operare Windows
Servicii hibride Expressway C: Calendar connectorFără autentif., de bază, NTLMConfigurare manuală Expressway C:
Aplicații > Servicii hibride > Conector Proxy : Nume utilizator Parolă
Expressway C: Aplicații > Servicii hibride > Calendar Connector > Microsoft Exchange> De bază și/sau NTLM
Servicii hibride Expressway C: Call connectorFără autentif., de bazăConfigurare manuală Expressway C:
Aplicații > Servicii hibride > Conector proxy

(1):Mac NTLM Auth - Nu este necesar ca mașina să fie conectată la domeniu, utilizatorului i se solicită o parolă
(2):Windows NTLM Auth - Acceptat numai dacă o mașină este conectată la domeniu

Ghid privind setările Proxy pentru sistemul de operare Windows
Microsoft Windows acceptă două biblioteci de rețea pentru trafic HTTP (WinINet și WinHTTP) care permit configurarea Proxy. WinInet a fost proiectat pentru un singur utilizator, numai aplicații de tip client desktop; WinHTTP a fost proiectat în principal pentru aplicații multiutilizator,
bazate pe server. WinINet este un superset de WinHTTP; atunci când selectați între cele două, ar trebui să utilizați WinINet pentru setările de configurare proxy. Pentru mai multe informații, consultați https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Inspecția proxy și fixarea certificatelor

Aplicația Webex și dispozitivele Cisco Video validează certificatele serverelor cu care stabilesc sesiunile TLS. Verificările certificatelor, cum ar fi emitentul certificatului și semnătura digitală, se bazează pe verificarea lanțului de certificate până la certificatul rădăcină. Pentru a efectua aceste verificări de validare, aplicația sau dispozitivul utilizează un set de certificate CA rădăcină de încredere instalate în magazinul de încredere al sistemului de operare.

Dacă ați implementat un proxy de inspectare TLS pentru a intercepta, decripta și inspecta traficul Webex, asigurați-vă că certificatul pe care îl prezintă proxy-ul (în locul certificatului de serviciu Webex) a fost semnat de o autoritate de certificare al cărei certificat rădăcină este instalat în magazinul de încredere al aplicației dvs. Webex sau al dispozitivului Webex. Pentru Aplicația Webex, certificatul CA utilizat pentru semnarea certificatului utilizat de proxy trebuie să fie instalat în sistemul de operare al dispozitivului. Pentru dispozitivele Cisco Video, deschideți o solicitare de service cu TAC pentru a instala acest certificat CA în software-ul RoomOS.

Tabelul de mai jos arată aplicația Webex și suportul pentru dispozitive Webex pentru inspecția TLS de către serverele proxy:

Produs

Acceptă CA-uri de încredere personalizate pentru inspecția TLS

Aplicația Webex
(Windows, Mac, iOS, Android, Web)
Da*
Dispozitive video CiscoDa
Cisco Webex Video MeshDa
Serviciu hibrid de securitate a datelorDa
Servicii hibride – Directory, Calendar, Management ConnectorsNu

„* Notă - Aplicația Webex nu acceptă decriptarea și inspecția serverului proxy pentru sesiunile TLS pentru serviciile media Webex Meetings. Dacă doriți să inspectați traficul trimis către serviciile din domeniul webex.com, trebuie să creați o scutire de inspecție TLS pentru traficul trimis către *mcs*.webex.com, *cb*.webex.com şi *mcc*.webex.com.
Notă - Aplicația Webex nu acceptă extensia SNI pentru conexiunile media bazate pe TLS. Eroarea de conectare la serviciile audio și video Webex va apărea dacă un server proxy necesită prezența SNI.

Produs

Acceptă 802.1X

Note

Aplicația Webex
(Windows, Mac, iOS, Android, Web)
DaAcceptată via sistemului de operare
Dispozitive video CiscoDaEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Configurați 802.1X prin GUI sau Touch 10
Încărcați certificate prin interfața HTTP
Nod de rețea Video MeshNuUtilizați evitarea adresei MAC
Serviciu hibrid de securitate a datelorNuUtilizați evitarea adresei MAC
Servicii hibride – Directory, Calendar, Management ConnectorsNuUtilizați evitarea adresei MAC

Cloud-ul Webex acceptă apeluri de intrare și de ieșire folosind SIP ca protocol de control al apelurilor pentru Webex Meetings și pentru direct (1:1) apeluri from/to aplicații Webex înregistrate în cloud și dispozitive Cisco Video.

Apeluri SIP pentru Webex Meetings
Webex Meetings permite participanților cu aplicații și dispozitive SIP să se alăture unei întâlniri:

  • Apelarea URI SIP pentru întâlnire (de exemplu, numărîntâlnire@webex.com) sau prin
  • Cloudul Webex apelând URI SIP specificat al participantului (de exemplu, dispozitivul-meu@client.com)


Apeluri între SIP apps/devices și cloud a înregistrat Webex app/Cisco Dispozitive video
Cloudul Webex permite utilizatorilor aplicațiilor și dispozitivelor SIP să:

  • Fiți apelat de aplicațiile Webex înregistrate în cloud și dispozitivele Cisco Video
  • Apelați aplicațiile Webex înregistrate în cloud și dispozitivele Cisco Video

În ambele cazuri de mai sus, aplicațiile și dispozitivele SIP trebuie să stabilească o sesiune către/de la cloudul Webex. Aplicația sau dispozitivul SIP va fi înregistrat la o aplicație de control al apelurilor bazată pe SIP (cum ar fi Unified CM), care are de obicei o conexiune trunk SIP la Expressway C și E care permite apeluri de intrare și de ieșire (pe internet) către Webex Cloud.

Aplicațiile și dispozitivele SIP pot fi:

  • Dispozitiv Cisco Video care utilizează SIP pentru a se înregistra la Unified CM
  • Telefoanele IP Cisco care utilizează SIP pentru a se înregistra la Unified CM sau la serviciul Webex Calling
  • O aplicație sau un dispozitiv SIP terț care utilizează o aplicație terță de control al apelurilor SIP

Nota * Dacă un router sau un firewall SIP este SIP Aware, adică are SIP Application Layer Gateway (ALG) sau ceva similar activat, vă recomandăm să dezactivați această funcționalitate pentru a menține funcționarea corectă a serviciului. Consultați documentația producătorului relevant pentru informații despre modul de dezactivare a ALG SIP pe anumite dispozitive

Următorul tabel descrie porturile și protocoalele necesare pentru accesul la serviciile Webex SIP:

Porturi și protocoale pentru serviciile Webex SIP
Port sursăPort de destinațieProtocolDescriere
Expressway Porturi efemereCloudul Webex 5060 - 5070SIP peste TCP/TLS/MTLS Semnalizarea SIP de la Expressway E la cloud Webex

Protocoale de transport: TCP/TLS/MTLS
Webex Cloud Porturi efemere

Autostrada 5060 - 5070SIP peste TCP/TLS/MTLS Semnalizarea SIP de la cloudul Webex la Expressway E

Protocoale de transport: TCP/TLS/MTLS
Autostrada
36000 - 59999
Webex cloud
49152 -59999

RTP/SRTP peste UDP
Media necriptate/criptate de la Expressway E la cloud Webex

Protocolul de transport media: UDP
Webex cloud
49152 - 59999
Autostrada
36000 - 59999
RTP/SRTP peste UDPMedia necriptate/criptate de la cloud Webex la Expressway E

Protocolul de transport media: UDP

Conectarea SIP între Expressway E și cloudul Webex acceptă semnalizarea necriptată utilizând TCP și semnalizarea criptată utilizând TLS sau MTLS.Semnalizarea SIP criptată este preferată, deoarece certificatele schimbate între cloud-ul Webex și Expressway E pot fi validate înainte de a continua conexiunea.

Expressway este folosit în mod obișnuit pentru a activa apeluri SIP către cloud Webex și apeluri SIP B2B către alte organizații. Configurați firewall-ul pentru a permite:

  • Tot traficul de semnalizare SIP de ieșire din nodurile Expressway E
  • Tot traficul de semnalizare SIP de intrare pentru nodurile Expressway E

Dacă doriți să limitați semnalizarea SIP de intrare și de ieșire și traficul media aferent către și de la cloudul Webex. Configurați firewall-ul pentru a permite semnalizării SIP și traficului medial să acceseze subrețelele IP pentru serviciile media Webex (consultați secțiunea „Subrețele IP pentru serviciile media Webex”) și următoarele regiuni AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Intervalele de adrese IP pentru aceste regiuni AWS pot fi găsite aici: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Această pagină web nu este actualizată instantaneu, deoarece AWS efectuează modificări regulate ale intervalelor de adrese IP din subrețelele lor. Pentru a urmări dinamic modificările intervalului de adrese IP AWS, Amazon recomandă să vă abonați la următorul serviciu de notificare: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

Conținutul media pentru serviciile Webex bazate pe SIP utilizează aceleași subrețele IP de destinație pentru conținutul media Webex (enumerate aici)

ProtocolNumărul (numerele) de portDirecțieTip de accesComentarii
TCP5061, 5062InboundSemnalizarea SIPSemnalizare SIP de intrare pentru Webex Edge Audio
TCP5061, 5065IeșireSemnalizarea SIPSemnalizare SIP de ieșire pentru Webex Edge Audio
TCP/UDP    Porturi efemere
8000 - 59999
InboundPorturi mediaPe un firewall de întreprindere, trebuie să se deschidă puncte de acces pentru traficul de intrare către Expressway cu un interval de porturi de la 8000 - 59999.

 

Cisco Webex Video Mesh

Cisco Webex Video Mesh oferă un serviciu media local în rețeaua dvs. În loc ca tot conținutul media să meargă în cloudul Webex, acesta poate rămâne în rețeaua dvs., pentru o utilizare redusă a lățimii de bandă a Internetului și o calitate media îmbunătățită. Pentru detalii, consultați Ghidul de implementare pentru Cisco Webex Video Mesh.

Serviciu hibrid Calendar

Serviciul Hybrid Calendar conectează Microsoft Exchange, Office 365 sau Google Calendar la Webex, facilitând programarea și participarea la întâlniri, mai ales atunci când este mobil.

Pentru detalii, consultați:Ghid de implementare pentru serviciul de calendar hibrid Webex

Serviciu de director hibrid

Cisco Directory Connector este o aplicație locală pentru sincronizarea identității în cloudul Webex. Oferă un proces administrativ simplu care extinde automat și în siguranță contactele din directorul întreprinderii în cloud și le menține sincronizate pentru acuratețe și coerență.

Pentru detalii, consultați:Ghid de implementare pentru Cisco Directory Connector

Arhitectura preferată pentru serviciile hibride Webex

Arhitectura preferată pentru serviciile hibride Cisco Webex descrie arhitectura hibridă generală, componentele sale și bunele practici generale de proiectare. Consultați:Arhitectură preferată pentru Webex Hybrid Services

Dacă implementați și Webex Calling cu Webex Meetings și servicii de mesagerie, cerințele de rețea pentru serviciul Webex Calling pot fi găsite here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Dacă implementați și Webex Events cu Webex Meetings și servicii de mesagerie, pot fi găsite cerințele de rețea pentru serviciul Webex Events here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Pentru clienții care au nevoie de lista de intervale de adrese IP și porturi pentru serviciile Webex FedRAMP
Aceste informații pot fi găsite aici : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Data revizuirii

Informații noi și modificate

4/8/2025Subrețea nouă adăugată la secțiunea Subrețele IPv4 pentru servicii media - 4.152.180.0/24
4/4/2025Adăugarea domeniului Globalsign.com
CA rădăcină pentru serverul de marcaj temporal
4/4/2025Eliminarea subrețelei IP neutilizate 66.114.160.0/20
1/6/2025Intervalele de adrese IP adăugate pentru a accepta traficul IPv6
10/17/2024
10/21/2024
Actualizat 08/19/2024 istoricul reviziilor. Schimbat (*.webexconnect.com) la introducerea corectă a (*.webexcontent.com)
08/19/2024Imagini incluse cu sigle de branding pentru (*.webexcontent.com) Secțiunea Domenii și URL-uri
08/02/2024Secțiunea Webex IPv6 Support - Text modificat pentru a sublinia dimensiunea MTU pentru traficul IPv4 și IPv6.
07/26/2024A fost adăugat un nou subdomeniu *dkr.ecr.us-east-1.amazonaws.com sub URL-uri suplimentare pentru Webex Hybrid Services
07/26/2024Îndrumări privind dimensiunea recomandată a pachetului IP Maximum Transmissible Unit (MTU) pentru traficul IPv6 către serviciile Webex
04/08/2024A adăugat o perioadă lipsă înainte (*webex.com şi *cisco.com) în subdomeniul URL-uri Cisco Webex Servers
12/06/2023Introducere revizuită, cu accent pe suita de servicii Webex
12/06/2023Revizuirea secțiunii: Protocoale de transport și cifruri de criptare pentru aplicațiile și dispozitivele Webex înregistrate în cloud.

Informații actualizate despre versiunile TLS și Cipher Suites utilizate și preferate de Webex Suite Services

Detalii suplimentare și îndrumări privind protocoalele de transport media

Dispozitivele Cisco Video acceptă acum trimiterea media prin TLS printr-un server Proxy, aliniind comportamentul cu cel al aplicației Webex.
Adăugarea de îndrumări privind configurarea proxy-ului (Webex vă recomandă insistent să nu modificați sau să nu ștergeți valorile antetului HTTP pe măsură ce acestea trec prin proxy/firewall, dacă nu este permis...)
12/06/2023Revizuirea subrețelelor IP pentru secțiunea de servicii media Webex

Serviciile media nu mai există în AWS, ci doar în Centrele de date Webex și Centrele de date Microsoft Azure pentru VIMT.
Text suplimentar despre protocoalele și preferințele de transport media
12/06/2023Traficul de semnalizare Webex și secțiunea de configurare a proxy-ului pentru întreprindere

Adăugarea de îndrumări privind configurarea proxy-ului (Webex vă recomandă insistent să nu modificați sau să nu ștergeți valorile antetului HTTP pe măsură ce acestea trec prin proxy/paravan de protecție, dacă nu este permis...)
12/06/2023Tabelul adreselor URL ale serviciilor Cisco Webex:

Rândurile 1 și 2 au fost îmbinate (*.webex.com, *.cisco.com, *.wbx2.com etc)
Textul urmează să fie revizuit pentru a reflecta faptul că suita Webex utilizează servicii comune pentru întâlniri și mesagerie.

*.livestream.webex.com adăugat pentru Webex Webcasts

O secțiune despre serviciile de bază Webex fiind depreciată: Text simplificat
10/09/2023A fost inclus un link către documentul VIMT
8/29/2023S-a eliminat portul 444 TLS pentru Video Mesh Node (nu mai este utilizat).
5/24/2023S-au adăugat evenimente Webex – Cerințe de rețea
2/23/2023Au fost adăugate noi subrețele IP pentru media (144.196.0.0/16 şi 163.129.0.0/16)  Aceste subrețele IP vor fi activate la 30 de zile sau mai mult de la publicare aici.
2/9/2023Republicat (file fixe pe care nu se poate face clic)
1/23/2023Material republicat, subrețelele duplicate fiind eliminate (66.114.169.0 și 66.163.32.0)
1/11/2023Aplicația web Webex și SDK - TLS adăugate ca protocol de transport de rezervă pentru partajarea criptată a transmisiei audio și video și a conținutului, în cazul în care nu este posibilă utilizarea UDP și a TCP.
1/11/2023Au fost adăugate noi subrețele IP pentru conținut multimedia: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Centre de date Azure pentru VIMT)
10/14/2022Noul URL slido adăugat: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022A fost adăugată o nouă subrețea IP pentru media : 20.120.238.0/23 (Centrul de date Azure pentru VIMT)
9/12/2022URL-uri pentru Programatorul Webex pentru Microsoft Outlook adăugate.
8/12/2022O notă a fost adăugată în secțiunea Număr de port și protocoale. Dispozitivele RoomOS nu trimit conținut media transportat prin TLS la un server proxy configurat.
8/12/2022Subrețelele IP pentru conținut media Webex – subrețeaua IP AWS 18.230.160.0/25 au fost eliminate din tabelul de subrețele IP. Aceste noduri media au folosit acum adrese IP deținute de Cisco în subrețele deja enumerate în tabel.
8/12/2022A fost adăugată o notă pentru a sublinia faptul că este necesar accesul la toate domeniile și subdomeniile pentru URL-urile enumerate în secțiunea Domenii și URL-uri pentru serviciile Webex.
6//25/2022Cerințe pentru serviciile de notificare Google și Apple adăugate
6/25/2022Noul URL Webex *.webexapis.com a fost adăugat la tabelul domenii și URL-uri
6/22/2022Îndrumări suplimentare adăugate pentru implementările SIP cu Cisco Unified CM
4/5/2022Eliminarea subrețelelor IP AWS pentru serviciile media - aceste subrețele sunt vechi
12/14/2021Noi intervale de porturi media UDP (50.000 – 53.000) adăugate pentru Video Mesh Node
Port 9000 pentru media peste TCP eliminat – Utilizarea acestui port de destinație pentru media peste TCP va fi retrasă în ianuarie 2022
Portul 33434 pentru media peste UDP și TCP eliminat – Utilizarea portului de destinație pentru media peste UDP și TCP va fi eliminată în ianuarie 2022
11/11/2021A fost actualizat tabelul Servicii Webex - numere de port și protocoale și URL-uri ale serviciilor Cisco Webex.
10/27/2021Au fost adăugate *.walkme.com și s3.walkmeusercontent.com în tabelul de domenii.
10/26/2021Au fost adăugate îndrumări privind setările proxy pentru sistemul de operare Windows
10/20/2021Au fost adăugate URL-uri CDN la lista de domenii permise în firewall
10/19/2021Aplicația Webex utilizează AES-256-GCM sau AES-128-GCM pentru a cripta conținutul pentru toate tipurile de întâlniri Webex.
10/18/2021Au fost adăugate noi subrețele IP (20.57.87.0/24*, 20.76.127.0/24* și 20.108.99.0/24*) utilizate pentru a găzdui servicii de integrare video pentru Microsoft Teams (cunoscută și ca Interoperarea video în cloud de la Microsoft) și domeniile (*.cloudfront.net, *.akamaiedge.net, *.akamai.net și *.fastly.net) pe care le-am adăugat pentru rețelele de distribuire a conținutului utilizate de serviciile Webex
10/11/2021A fost actualizat linkul Trust Portal din secțiunea domenii și URL-uri.
10/04/2021Au fost eliminate *.walkme.com și s3.walkmeusercontent.com din tabelul de domenii, deoarece acestea nu mai sunt necesare.
07/30/2021A fost actualizată nota din secțiunea funcții proxy
07/13/2021A fost actualizată nota din secțiunea funcții proxy
07/02/2021A fost schimbat *.s3.amazonaws.com în *s3.amazonaws.com
06/30/2021A fost actualizată lista de URL-uri suplimentare pentru serviciile hibride Webex.
06/25/2021A fost adăugat domeniul *.appdynamics.com în listă
06/21/2021A fost adăugat domeniul *.lencr.org în lista.
06/17/2021A fost actualizat tabelul Porturi și protocoale pentru serviciile Webex SIP
06/14/2021A fost actualizat tabelul Porturi și protocoale pentru serviciile Webex SIP
05/27/2021A fost actualizat tabelul din secțiunea URL-uri suplimentare pentru serviciile hibride Webex.
04/28/2021Au fost adăugate domenii pentru Slido programul de completare PPT și pentru a permite Slido paginilor web să creeze sondaje/chestionare în pre-întâlnire
04/27/2021A fost adăugat intervalul IP 23.89.0.0/16 pentru Webex Edge Audio
04/26/2021A fost adăugat 20.68.154.0/24* deoarece este o subrețea Azure
04/21/2021A fost actualizat fișierul CSV pentru serviciile Webex în secțiunea URL-uri suplimentare pentru serviciile hibride Webex
04/19/2021A fost adăugat 20.53.87.0/24* deoarece este un Azure DC pentru VIMT/CVI
04/15/2021A fost adăugat domeniul *.vbrickrev.com pentru transmisiile web Webex Events.
03/30/2021Revizuirea substanțială a aspectului documentului.
03/30/2021Au fost adăugate detalii despre aplicația bazată pe web Webex și suportul media Webex SDK (fără conținut media prin TLS).
03/29/2021Funcții Webex Edge pentru dispozitive enumerate cu un link către documentație.
03/15/2021A fost adăugat domeniul *.identrust.com
02/19/2021A fost adăugată o secțiune pentru serviciile Webex pentru clientul FedRAMP
01/27/2021Domeniul *.cisco.com a fost adăugat pentru serviciul Cloud Connected UC și subrețelele IP de integrare Webex Calling pentru integrare video pentru Microsoft Teams (cunoscută și ca Interoperarea video în cloud de la Microsoft) indicat de *
01/05/2021Document nou care descrie cerințele de rețea pentru serviciile de întâlniri și mesagerie din Aplicația Webex
11/13/20A fost eliminată subrețeaua https://155.190.254.0/23 din subrețele IP pentru tabelul media
10/7/2020A fost eliminat rândul *.cloudfront.net din URL-urile suplimentare pentru serviciile hibride Webex Teams
9/29/2020Noua subrețea IP (20.53.87.0/24) a fost adăugată pentru serviciile media Webex Teams
9/29/2020Dispozitive Webex redenumite în dispozitive Webex Room
9/29/2020*.core-os.net Adresa URL a fost eliminată din tabel : Adrese URL suplimentare pentru Webex Teams Hybrid Services
9/7/2020Link de regiuni AWS actualizat
08/25/20Simplificarea tabelului și a textului pentru subrețelele IP Webex Teams pentru conținut media
8/10/20Au fost adăugate detalii suplimentare cu privire la modul în care este testată accesibilitatea la nodurile media și utilizarea subrețelei IP Cisco cu Webex Edge Connect
7/31/20Au fost adăugate subrețele IP noi pentru servicii media în centrele de date AWS și Azure
7/31/20Au fost adăugate porturi media de destinație UDP noi pentru apeluri SIP în cloudul Webex Teams
7/27/20A fost adăugat 170.72.0.0/16 (CIDR) sau 170.72.0.0 - 170.72.255.255 (interval rețea)
5/5/20A fost adăugat sparkpostmail.com în tabelul Domenii terțe
4/22/20A fost adăugat un nou interval IP 150.253.128.0/17
03/13/20A fost adăugată o nouă adresă URL pentru serviciul walkme.com
S-a adăugat transport media TLS pentru dispozitivele Room OS
A fost adăugată o nouă secțiune : Cerințe de rețea pentru semnalizarea SIP pentru apeluri hibride
Link adăugat pentru documentul privind cerințele rețelei de apelare Webex
12/11/19Modificări minore de text, Actualizarea aplicațiilor și dispozitivelor Webex Teams - tabelul Numere de port și protocoale, Actualizarea și reformatarea tabelelor URL-uri Webex Teams. Eliminați asistența NTLM Proxy Auth pentru serviciile hibride Management Connector și Call Connector
10/14/19A fost adăugată asistența pentru inspecția TLS pentru dispozitivele Room
9/16/2019Adăugarea cerinței de asistență TCP pentru sistemele DNS utilizând TCP ca protocol de transport.
Adăugarea URL-ului *.walkme.com - Acest serviciu oferă tururi de integrare și utilizare pentru utilizatorii noi.
Modificări ale URL-urilor de serviciu utilizate de asistentul web.
8/28/2019*.sparkpostmail1.com Adresa URL adăugată
serviciu de e-mail pentru buletine informative, informații de înregistrare, anunțuri
8/20/2019Asistența proxy a fost adăugată pentru nodul de rețea Video Mesh și serviciul de securitate a datelor hibride
8/15/2019Prezentare generală a centrului de date Cisco și AWS utilizat pentru serviciul Webex Teams.
*.webexcontent.com Adresa URL adăugată pentru stocarea fișierelor
Notă privind deprecierea clouddrive.com pentru stocarea fișierelor
*.walkme.com Adresa URL adăugată pentru valori și testare
7/12/2019*.activate.cisco.com şi *.webapps.cisco.com Adrese URL adăugate
Adrese URL text în vorbire actualizate la *.speech-googleapis.wbx2.com și
*.texttospeech-googleapis.wbx2.com
*.quay.io Adresa URL eliminată
Adresa URL a containerelor de servicii hibride a fost actualizată la *.amazonaws.com
6/27/2019A fost adăugată cerința de listă permisă *.accompany.com pentru funcția Informații persoane
4/25/2019Au fost adăugate „Serviciile Webex Teams” pentru linia privind suportul versiunii TLS.
A fost adăugat „Webex Teams” la linia de fluxuri media din secțiunea trafic media.
A fost adăugat „geografic” înainte de regiune în subrețele IP Webex Teams pentru secțiunea media.
Au fost făcute alte modificări minore la formulare.
A fost editat tabelul de URL-uri Webex Teams, prin actualizarea URL-ului pentru testarea A/B și măsurători și adăugarea unui rând nou pentru Serviciile de vorbire Google.
În secțiunea „URL-uri suplimentare pentru serviciile hibride Webex Teams”, au fost eliminate informațiile despre versiunea „10.1” după AsyncOS.
Text actualizat în secțiunea „Asistență pentru autentificare proxy”.
 
3/26/2019S-a schimbat adresa URL legată aici „vă rugăm să consultați documentul de configurare WSA Webex Teams pentru îndrumare” din https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf în https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

S-a schimbat adresa URL „api.giphy.com” în *.giphy.com
2/21/2019A fost actualizat textul „Webex Calling” pentru a se citi „Webex Calling ( anterior Spark Calling), așa cum a solicitat John Costello, ca urmare a viitoarei lansări a produsului cu același nume - Webex Calling prin BroadCloud.
2/6/2019Textul actualizat „Nod media hibrid” se va citi „Nod Webex de rețea Video Mesh”
1/11/2019Textul actualizat „Fișiere criptate integral încărcate în spațiile Webex Teams și în spațiul de stocare Avatar” se va citi acum „Fișiere criptate integral încărcate în spațiile Webex Teams, spațiul de stocare Avatar, siglele mărcii Webex Teams”.
1/9/2019Actualizat pentru a elimina următoarea linie: „*Pentru ca dispozitivele Webex Room să obțină certificatul CA necesar validării comunicării prin intermediul proxy-ului de inspectare TLS, contactați CSM-ul sau să deschideți un caz cu Cisco TAC.”
5 decembrie 2018URL-uri actualizate: A fost eliminat „https://” din 4 intrări din tabelul de URL-uri Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • A fost actualizat fișierul .CSV asociat pentru Webex Teams pentru a afișa linkurile revizuite prezentate mai sus
30 noiembrie 2018Adrese URL noi :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Asistență pentru metode suplimentare de autentificare proxy pentru Windows, iOS și Android
Webex Board adoptă sistemul de operare și funcțiile dispozitivului Room; Funcții proxy partajate de dispozitivele Room: Seriile SX, DX, MX, Room Kit și Webex Board
Asistență pentru inspecția TLS de către aplicațiile iOS și Android
Eliminarea asistenței pentru inspecția TLS a fost eliminată pe dispozitivele Room: Seriile SX, DX, MX, Room Kit și Webex Board
Webex Board adoptă sistemul de operare și funcțiile dispozitivului Room; acceptă 802.1X
21 noiembrie 2018Notă următoare a fost adăugată la secțiunea Subrețele IP pentru media : Lista de intervale de IP de mai sus pentru resursele media cloud nu este exhaustivă și pot exista alte intervale de IP utilizate de Webex Teams care nu sunt incluse în lista de mai sus. Cu toate acestea, aplicația și dispozitivele Webex Teams vor putea funcționa normal fără a se putea conecta la adresele IP media nelistate.
19 octombrie 2018Notă adăugată : Utilizarea Webex Teams de terți pentru colectarea datelor de diagnosticare și depanare; și colecția de valori privind blocarea și utilizarea. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișa de date privind confidențialitatea Webex. Pentru detalii vezi : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Tabel separat pentru URL-urile suplimentare utilizate de serviciile hibride: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 august 2018Notă adăugată la tabelul Porturi și protocoale : Dacă configurați un server NTP și DNS local în OVA al nodului Video Mesh, atunci nu este necesar ca porturile 53 și 123 să fie deschise prin firewall.
7 mai 2018Revizuirea substanțială a documentului
24 aprilie 2022Actualizat pentru a modifica ordinea paragrafelor din secțiunea pentru subrețele IP pentru serviciile media Webex. Paragraful care începe cu „Dacă v-ați configurat firewall-ul ..” a fost mutat sub paragraful care începe cu „Cisco nu acceptă...”

A fost util acest articol?
A fost util acest articol?