Omrežne zahteve za storitve Webex
Zgodovina revizij dokumenta
Ta članek je namenjen omrežnim skrbnikom, zlasti varnostnim skrbnikom požarnega zidu in proxyja, ki želijo v svoji organizaciji uporabljati zbirko Webex Suite storitev za sodelovanje v oblaku. Primarni poudarek tega dokumenta je na omrežnih zahtevah za Webex Meetings in Webex Messaging, dokument pa ponuja tudi povezave do dokumentov, ki opisujejo omrežne zahteve za Webex Calling.
Ta članek vam bo pomagal konfigurirati omrežni dostop do zbirke storitev Webex, ki jih uporabljajo:
Odjemalci aplikacije Webex, registrirani v oblaku za sestanke, sporočanje in klice
Odjemalci aplikacije Webex Meetings Center, registrirani v oblaku
Video naprave Cisco, Cisco IP telefoni, video naprave Cisco in naprave drugih proizvajalcev, registrirane v oblaku, ki uporabljajo SIP za povezavo s storitvami Webex Suite.
Ta dokument se osredotoča predvsem na omrežne zahteve za izdelke, registrirane v oblaku Webex, ki uporabljajo signalizacijo HTTPS za komunikacijo s storitvami Webex Suite, ločeno pa opisuje tudi omrežne zahteve za izdelke, ki uporabljajo signalizacijo SIP za oblak Webex. Te razlike so povzete spodaj:
Vse aplikacije in naprave Webex, registrirane v oblaku, uporabljajo HTTPS za komunikacijo s storitvami za sporočanje in srečanja Webex:
- Aplikacija Webex uporablja signalizacijo HTTPS za storitve sporočil in srečanj Webex. Aplikacija Webex lahko uporablja tudi protokol SIP za pridružitev sestankom Webex, vendar je to odvisno od tega, ali je uporabnik poklican prek svojega naslova SIP ali se odloči za klicanje URL-ja SIP, da se pridruži sestanku (namesto uporabe funkcije sestanka, ki je izvirna iz aplikacije Webex).
- Naprave Cisco Video, registrirane v oblaku, uporabljajo signalizacijo HTTPS za vse storitve Webex.
- Naprave Webex, registrirane na mestu uporabe SIP, lahko uporabljajo tudi signalizacijo HTTPS, če je omogočena funkcija Webex Edge za naprave. Ta funkcija omogoča upravljanje naprav Webex prek Webex Control Hub in sodelovanje na sestankih Webex z uporabo signalizacije HTTPS (za podrobnosti glejte https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Storitev Webex Calling in izdelki za nadzor klicev na mestu, kot je Cisco Unified CM, uporabljajo SIP kot svoj protokol za nadzor klicev. Video naprave Cisco, telefoni Cisco IP in izdelki tretjih oseb se lahko pridružijo sestankom Webex prek SIP. Za lokalne izdelke za nadzor klicev, ki temeljijo na SIP, kot je Cisco Unified CM, se seja SIP vzpostavi prek mejnega krmilnika, kot je Expressway C & E ali CUBE SBC za klice v in iz oblaka Webex.
Za podrobnosti o posebnih omrežnih zahtevah za storitev Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Vse aplikacije Webex, registrirane v oblaku, in naprave Cisco Video sprožijo samo odhodne povezave. Cisco Webex Cloud nikoli ne sproži odhodnih povezav z aplikacijami Webex, registriranimi v oblaku, in napravami Cisco Video, lahko pa opravlja odhodne klice v naprave SIP.
Storitve Webex za sestanke in sporočanje gostujejo v globalno porazdeljenih podatkovnih centrih, ki so bodisi v lasti Cisca (npr. podatkovni centri Webex za storitve identitete, storitve srečanj in medijske strežnike) bodisi gostujejo v Cisco Virtual Private Cloud (VPC) na platformi Amazon AWS (npr. mikrostoritve za sporočanje Webex, storitve za shranjevanje sporočil). Storitve Webex se nahajajo tudi v podatkovnih centrih Microsoft Azure za Video Interop z Microsoft Teams (VIMT).
Vrste prometa:
Aplikacija Webex in naprave Cisco Video vzpostavljajo signalne in medijske povezave z oblakom Webex.
Signaliziranje prometa
Aplikacija Webex in naprave Cisco Video uporabljajo HTTP kot HTTP prek TLS (HTTPS) in varne spletne vtičnice (WSS) prek TLS za signalizacijo na podlagi REST v oblak Webex. Signalne povezave so samo odhodne in uporabljajo URL-je za vzpostavitev seje s storitvami Webex.
Signalne povezave TLS s storitvami Webex uporabljajo TLS različice 1.2 ali 1.3. Izbira šifre temelji na preferencah TLS strežnika Webex.
Pri uporabi TLS 1.2 ali 1.3 Webex daje prednost paketom šifer, ki uporabljajo:
- ECDHE za ključna pogajanja
- Potrdila na osnovi RSA (3072-bitna velikost ključa)
- Preverjanje pristnosti SHA2 (SHA384 ali SHA256)
- Močne šifre šifriranja, ki uporabljajo 128 ali 256 bitov (na primer AES_256_GCM)
Webex podpira pakete šifer v naslednjem vrstnem redu za TLS različice 1.2 connections*:
TLS_ECDHE_RSA_Z_AES_256_GCM_SHA384
TLS_ECDHE_RSA_Z_AES_128_GCM_SHA256
TLS_ECDHE_RSA_Z_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_Z_AES_256_CBC_SHA384
TLS_ECDHE_RSA_Z_AES_128_CBC_SHA256
Opomba – šifriranje v načinu CBC je podprto za starejše brskalnike brez varnejšega šifriranja v načinu GCM.
Webex podpira zbirke šifer v naslednjem vrstnem redu za TLS različice 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Opomba – Pri TLS 1.3 so pogajanja o ključu ECDHE in potrdila na osnovi RSA obvezni del specifikacije, zato je ta podrobnost izpuščen v opisu šifrirne zbirke.
*The šifrirne zbirke in vrstni red nastavitev šifrirne zbirke se lahko razlikujejo za nekatere storitve Webex
Vzpostavljanje signalizacijskih povezav s storitvami Webex z uporabo URL-jev
Če ste namestili posrednike ali požarne zidove za filtriranje prometa, ki zapušča omrežje vašega podjetja, je seznam ciljnih URL-jev, ki jim je treba dovoliti dostop do storitve Webex, v razdelku »Domene in URL-ji, do katerih je treba dostopati za storitve Webex«.
Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glav HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.
Filtriranje signalnega prometa Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo.
Medijski promet
Aplikacija Webex in naprave Cisco Video šifrirajo medije v realnem času za avdio, video in tokove skupne rabe vsebine z uporabo naslednjih šifrirnih šifer:
- Šifra AES-256-GCM
- Šifra AES-CM-128-HMAC-SHA1-80
AES-256-GCM je prednostna šifra šifriranja aplikacije Webex in naprav Cisco Video za šifriranje medijev v realnem času.
AES-CM-128-HMAC-SHA1 je zrela šifra, ki ima dokazano interoperabilnost med prodajalci. AES-CM-128-HMAC-SHA1 se običajno uporablja za šifriranje medijev v storitve Webex iz končnih točk, ki uporabljajo SRTP s signalizacijo SIP (npr. Cisco in naprave SIP tretjih oseb).
V prednostnem vrstnem redu aplikacije Webex in naprave Cisco Video podpirajo UDP, TCP in TLS kot protokole za prenos medijev. Če vaš požarni zid blokira vrata UDP, se bodo aplikacije Webex in video naprave Cisco vrnile na TCP. Če so vrata TCP blokirana, se bodo aplikacije Webex in naprave Cisco Video vrnile na TLS.
UDP – protokol za prenos medijev, ki ga priporoča Cisco
V skladu z RFC 3550 RTP – protokol za prenos za aplikacije v realnem času, Cisco daje prednost in močno priporoča UDP kot transportni protokol za vse glasovne in video medijske tokove Webex.
Slabosti uporabe TCP kot protokola za prenos medijev
Aplikacije Webex in naprave Cisco Video podpirajo tudi TCP kot nadomestni protokol za prenos medijev. Vendar pa Cisco ne priporoča TCP kot transportnega protokola za glasovne in video medijske tokove. To je zato, ker je TCP usmerjen v povezavo in je zasnovan za zanesljivo dostavo pravilno urejenih podatkov v protokole višje plasti. Z uporabo TCP bo pošiljatelj znova pošiljal izgubljene pakete, dokler ne bodo potrjeni, prejemnik pa bo medpomnil tok paketov, dokler izgubljeni paketi niso obnovljeni. Pri medijskih tokovih se to vedenje kaže kot povečano latency/jitter, kar posledično vpliva na kakovost medijev, ki jo doživljajo udeleženci klica.
Slabosti uporabe TLS kot protokola za prenos predstavnosti
Šifrirane povezave TCP (TLS) lahko trpijo zaradi nadaljnjega poslabšanja kakovosti predstavnosti zaradi morebitnih ozkih grl strežnika proxy. Če aplikacije Webex in naprave Cisco Video s konfiguriranim strežnikom proxy uporabljajo TLS kot protokol za prenos medijev, bo ta medijski promet usmerjen prek vašega strežnika proxy, kar lahko povzroči ozka grla v pasovni širini in posledično izgubo paketov.Cisco močno priporoča, da se TLS ne uporablja za prenos medijev v produkcijskih okoljih.
Mediji Webex tečejo v obe smeri z uporabo simetričnega toka 5-tuple (izvorni naslov IP, ciljni naslov IP, izvorna vrata, ciljna vrata, protokol), ki ga sproži znotraj, izhodni tok v oblak Webex.
Aplikacija Webex in naprave Cisco Video uporabljajo tudi STUN (RFC 5389) za prečkanje požarnega zidu in testiranje dosegljivosti medijskih vozlišč. Za več podrobnosti si oglejteTehnični dokument o požarnem zidu Webex.
Webex – razponi ciljnih naslovov IP za medije
Če želite doseči medijske strežnike Webex, ki obdelujejo medijski promet, ki zapušča omrežje vašega podjetja, morate dovoliti, da so podomrežja IP, ki gostijo te medijske storitve, dosegljiva prek požarnega zidu vašega podjetja. Razpone ciljnih naslovov IP za medijski promet, poslan medijskim vozliščem Webex, najdete v razdelku »Podomrežja IP za medijske storitve Webex«.
Promet Webex prek posrednikov in požarnih zidov
Večina strank namesti internetni požarni zid ali internetni proxy in požarni zid, da omeji in nadzoruje promet na osnovi HTTP, ki zapušča in vstopa v njihovo omrežje. Upoštevajte spodnja navodila za požarni zid in proxy, da omogočite dostop do storitev Webex iz svojega omrežja. Če uporabljate samo požarni zid, upoštevajte, da filtriranje signalnega prometa Webex z naslovi IP ni podprto, saj so naslovi IP, ki jih uporabljajo signalne storitve Webex, dinamični in se lahko kadar koli spremenijo. Če vaš požarni zid podpira filtriranje URL-jev, konfigurirajte požarni zid tako, da dovoli ciljne URL-je Webex, navedene v razdelku »Domene in URL-ji, do katerih je treba dostopati za storitve Webex«.
Naslednja tabela opisuje vrata in protokole, ki jih je treba odpreti na vašem požarnem zidu, da lahko aplikacijam Webex, registriranim v oblaku, in napravam Cisco Video komunicirajo s signalizacijo v oblaku in medijskimi storitvami Webex.
Aplikacije, naprave in storitve Webex, zajete v tej tabeli, vključujejo:
Aplikacija Webex, Cisco Video naprave, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Navodila o vratih in protokolih za naprave in storitve Webex, ki uporabljajo SIP, najdete v razdelku »Omrežne zahteve za storitve Webex, ki temeljijo na SIP«.
Storitve Webex – številke vrat in protokoli | |||
Vrata destinacije |
Protokol |
Opis |
Naprave, ki uporabljajo to pravilo |
443 | TLS | Webex HTTPS signalizacija. Vzpostavitev seje s storitvami Webex temelji na definiranih URL-jih in ne na naslovih IP. Če uporabljate proxy strežnik ali vaš požarni zid podpira ločljivost DNS; glejte razdelek»Domene in URL-ji, do katerih je treba dostopati za storitve Webex«, da omogočite signalni dostop do storitev Webex. | Vse |
123 (1) | UDP | Omrežni časovni protokol (NTP) | Vse |
53 (1) | UDP TCP | Sistem domenskih imen (DNS) Uporablja se za iskanje DNS za odkrivanje naslovov IP storitev v oblaku Webex. Večina poizvedb DNS je narejenih prek UDP; vendar lahko poizvedbe DNS uporabljajo tudi TCP. | Vse |
5004 in 9000 | SRTP prek UDP | Šifrirana skupna raba zvoka, videa in vsebine v aplikaciji Webex in napravah Cisco Video Za seznam ciljnih podomrežij IP glejte razdelek »Podomrežja IP za medijske storitve Webex«. | Webex App Cisco Video Devices Video Mesh Nodes |
50,000 – 53,000 | SRTP prek UDP | Šifrirani zvok, video in deljenje vsebine – samo Video Mesh Node | Video Mesh Node |
5004 | SRTP preko TCP | TCP služi tudi kot nadomestni transportni protokol za šifriran zvok, video in skupno rabo vsebine, če UDP ni mogoče uporabiti. Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex". | Webex App Cisco Video Devices Video Mesh Nodes |
443 | SRTP preko TLS | Uporablja se kot nadomestni transportni protokol za šifriran zvok, video in skupno rabo vsebine, če UDP in TCP ni mogoče uporabiti. Predstavnost prek TLS ni priporočljiva v produkcijskih okoljih Za seznam ciljnih podomrežij IP glejte razdelek "Podomrežja IP za medijske storitve Webex". | Aplikacija Webex Video naprave Cisco |
- Če v omrežju podjetja uporabljate storitve NTP in DNS, vrat 53 in 123 ni treba odpreti prek požarnega zidu.
Webex podpira IPv4 in IPv6 za signalizacijo in medijske storitve. Za večino strank podpora za Webex prek IPv4 in IPv6 ne bi smela predstavljati težav. Kljub temu lahko pride do težav, če je največja prenosna enota (MTU) vašega omrežja nastavljena na vrednosti, ki niso privzete.
Največja prenosna enota (MTU) je največja velikost paketa IP, ki se lahko prenaša po omrežni povezavi brez fragmentacije. IPv6 RFC predpisuje najmanjšo velikost MTU 1280 bajtov. Večina naprav za usmerjanje in preklapljanje podpira privzeto največjo velikost MTU 1500 bajtov na vseh vmesnikih.
IPv6 paketom IP doda dodatne stroške, kar poveča velikost paketa v primerjavi s prometom IPv4. IPv6 RFC predpisuje najmanjšo velikost MTU 1280 bajtov.
Webex priporoča, da ohranite privzeto največjo velikost prenosne enote (MTU) 1500 bajtov za vse pakete IP, prejete in poslane v vašem omrežju. Če morate zmanjšati velikost MTU v vašem omrežju, Webex priporoča, da to zmanjšate na najmanj 1300 bajtov.
Večina medijskih storitev Webex gostuje v podatkovnih centrih Cisco.
Cisco podpira tudi medijske storitve Webex v podatkovnih centrih Microsoft Azure za video integracijo z Microsoft Teams (VIMT). Microsoft je svoja podomrežja IP rezerviral za izključno uporabo Cisca, medijske storitve, ki se nahajajo v teh podomrežjih, pa so zaščitene v instancah virtualnega omrežja Microsoft Azure. Za navodila o uvajanju VIMT glejte https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Konfigurirajte svoj požarni zid, da omogočite dostop do teh ciljev, podomrežij IP Webex in vrat transportnega protokola za medijske tokove iz aplikacij in naprav Webex.
Aplikacije Webex in naprave Cisco Video podpirajo UDP, TCP in TLS kot protokole za prenos medijev. Če vaš požarni zid blokira vrata UDP, se bodo aplikacije Webex in video naprave Cisco vrnile na TCP. Če so vrata TCP blokirana, se bodo aplikacije Webex in naprave Cisco Video vrnile na TLS.
UDP je Ciscov prednostni transportni protokol za medije in močno priporočamo uporabo samo UDP za prenos medijev. Aplikacije Webex in naprave Cisco Video prav tako podpirajo TCP in TLS kot transportna protokola za medije, vendar ti niso priporočljivi v produkcijskih okoljih, saj lahko povezovalno usmerjena narava teh protokolov resno vpliva na kakovost medijev v omrežjih z izgubo.
Opomba: Spodaj navedena podomrežja IP so za medijske storitve Webex. Filtriranje signalnega prometa Webex po naslovu IP ni podprto, saj so naslovi IP, ki jih uporablja Webex, dinamični in se lahko kadar koli spremenijo. Promet signaliziranja HTTP do storitev Webex je mogoče filtrirati po URL/domain v strežniku proxy podjetja, preden se posreduje vašemu požarnemu zidu.
Podomrežja IPv4 za medijske storitve | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | |
62.109.192.0/18 | |
64.68.96.0/19 |
Območja naslovov IPv6 za medijske storitve |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Podatkovni centri Azure – uporabljajo se za gostovanje storitev Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop)
Aplikacije Webex in Cisco Video Devices izvajajo teste za odkrivanje dosegljivosti in povratnega časa do podnabora vozlišč v vsaki medijski gruči, ki je na voljo vaši organizaciji. Dosegljivost medijskega vozlišča se testira prek transportnih protokolov UDP, TCP in TLS in se pojavi ob zagonu, spremembi omrežja in občasno med delovanjem aplikacije ali naprave. Rezultati teh testov so shranjeni in poslani v oblak Webex pred pridružitvijo sestanku ali klicu. Oblak Webex uporablja te rezultate preizkusa dosegljivosti, da aplikaciji Webex/napravi Webex dodeli najboljši medijski strežnik za klic na podlagi transportnega protokola (prednost UDP), časa povratne vožnje in razpoložljivosti sredstev medijskega strežnika.
Cisco ne podpira ali priporoča filtriranja podnabora naslovov IP na podlagi določene geografske regije ali ponudnika storitev v oblaku. Filtriranje po regijah lahko povzroči resno poslabšanje izkušnje s sestankom, vse do in vključno z nezmožnostjo popolne pridružitve sestankom.
Če ste požarni zid konfigurirali tako, da dovoljuje promet le podmnožici zgornjih podomrežij IP, boste morda še vedno videli promet testa dosegljivosti, ki prečka vaše omrežje in poskuša doseči medijska vozlišča v teh blokiranih podomrežjih IP. Aplikacije Webex in naprave Cisco Video ne bodo uporabljale medijskih vozlišč v podomrežjih IP, ki jih blokira požarni zid.
Signalni promet Webex in konfiguracija posredniškega strežnika podjetja
Večina organizacij uporablja strežnike proxy za pregledovanje in nadzor prometa HTTP, ki zapušča njihovo omrežje. Posrednike je mogoče uporabiti za izvajanje več varnostnih funkcij, kot so dovoljevanje ali blokiranje dostopa do določenih URL-jev, preverjanje pristnosti uporabnikov, IP address/domain/hostname/URI iskanje ugleda ter dešifriranje in pregled prometa. Strežniki proxy se pogosto uporabljajo tudi kot edina pot, ki lahko posreduje internetni promet, ki temelji na HTTP, do požarnega zidu podjetja, kar požarnemu zidu omogoča, da omeji odhodni internetni promet samo na tisti, ki izvira iz strežnikov proxy. Vaš proxy strežnik mora biti konfiguriran tako, da dovoljuje signalnemu prometu Webex dostop do domen/URL-jev, navedenih v spodnjem razdelku:
Webex toplo priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš proxy/požarni zid, razen če je to dovoljeno v teh smernicah https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Spreminjanje ali brisanje glav HTTP zunaj teh smernic lahko vpliva na dostop do storitev Webex, vključno z izgubo dostopa do storitev Webex s strani aplikacij Webex in naprav Cisco Video.
URL-ji storitev Cisco Webex | ||
Domena / URL |
Opis |
Aplikacije in naprave Webex, ki uporabljajo te domene / URL-ji |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Mikro storitve Webex.
| Vse |
*.webexcontent.com (1) | Shramba Webex za vsebino in dnevnike, ki jih ustvarijo uporabniki, vključno z: Datoteke v skupni rabi, Prekodirane datoteke, Slike, Posnetki zaslona, Vsebina table, Odjemalec & dnevniki naprave, slike profila, logotipi blagovnih znamk, slike dnevniške datoteke množične izvozne datoteke CSV & uvoz datotek (Control Hub) | Vse |
Dodatne storitve, povezane z Webexom – domene v lasti Cisca | ||
URL |
Opis |
Aplikacije in naprave Webex, ki uporabljajo te domene / URL-ji |
*.accompany.com | Integracija People Insights | Aplikacije Webex |
Dodatne storitve, povezane z Webexom – domene tretjih oseb | ||
URL |
Opis |
Aplikacije in naprave Webex, ki uporabljajo te domene / URL-ji |
*.sparkpostmail1.com *.sparkpostmail.com | e-poštna storitev za glasila, informacije o registraciji, obvestila | Vse |
*.giphy.com | Uporabnikom omogoča skupno rabo slik GIF. Ta funkcija je privzeto vklopljena, vendar jo lahko onemogočite v Control Hubu | Aplikacija Webex |
safebrowsing.googleapis.com | Uporablja se za izvajanje varnostnih pregledov URL-jev, preden jih razgrnete v toku sporočil. Ta funkcija je privzeto vklopljena, vendar jo lahko onemogočite v Control Hubu | Aplikacija Webex |
*.walkme.com | Odjemalec navodil za uporabo Webex. Zagotavlja predstavitve o vstopu in uporabi za nove uporabnike Za več informacij glejtehttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Webex spletne aplikacije |
speak.googleapis.com | Googlove govorne storitve. Uporablja ga Webex Assistant za upravljanje prepoznavanja govora in pretvorbe besedila v govor. Privzeto onemogočeno, prijavite se prek Control Huba. Pomočnika je mogoče tudi onemogočiti za vsako napravo. | Webex Room Kit in Cisco Video naprave Podrobnosti o Cisco Video napravah, ki podpirajo Webex Assistant, so dokumentirane tukaj: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Preverjanje internetne povezljivosti tretjih oseb za prepoznavanje primerov, ko obstaja omrežna povezava, vendar ni povezave z internetom. Aplikacija Webex izvaja lastna preverjanja internetne povezave, vendar lahko te URL-je tretjih oseb uporabi tudi kot nadomestno možnost. | Aplikacija Webex |
*.appdynamics.com *.eum-appdynamics.com | Sledenje zmogljivosti, zajem napak in zrušitev, meritve seje (1) | Aplikacija Webex Spletna aplikacija Webex |
*.amplitude.com | A/B testiranje & meritve (1) | Spletna aplikacija Webex Aplikacija Webex za Android |
*.livestream.webex.com *.vbrickrev.com | To domeno uporabljajo udeleženci, ki si ogledujejo dogodke in spletne oddaje Webex | Dogodki Webex, spletne oddaje Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Uporablja se za Slido dodatek PPT in omogoča ustvarjanje Slido spletnih strani polls/quizzes pred sestankom Uporablja se za izvoz vprašanj in odgovorov, rezultatov ankete itd. iz Slido | Vse |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Uporablja se za zahtevo po seznamih preklicanih potrdil od teh overiteljev potrdil Opomba – Webex podpira spenjanje CRL in OCSP za določitev statusa preklica potrdil. S spenjanjem OCSP aplikacijam in napravam Webex ni treba vzpostaviti stika s temi overitelji potrdil | Vse |
*.intel.com | Uporablja se za zahtevanje seznamov preklicanih potrdil in preverjanje statusa potrdila z Intelovo storitvijo OCSP za potrdila, poslana s slikami v ozadju, ki jih uporabljajo aplikacije in naprave Webex | Vse |
*.google.com *.googleapis.com | Obvestila za aplikacije Webex v mobilnih napravah (npr. novo sporočilo) Storitev Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Opomba – za APNS Apple navede samo podomrežja IP za to storitev | Aplikacija Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-ji za Webex Scheduler za Microsoft Outlook Uporabniki Microsoft Outlooka lahko uporabljajo Webex Scheduler za načrtovanje sestankov Webex ali sestankov Webex Personal Room neposredno iz Microsoft Outlooka v katerem koli brskalniku. Za podrobnosti glejte: Kliknite tukaj | Vse |
Osnovne storitve Webex so zastarele | ||
URL | Opis | Aplikacije in naprave Webex, ki uporabljajo te domene / URL-ji |
*.clouddrive.com | Shramba Webex za uporabniško ustvarjeno vsebino in dnevnike Shrambo datotek na clouddrive.com je oktobra 2019 zamenjal webexcontent.com Organizacije z dolgimi obdobji hrambe uporabniško ustvarjene vsebine morda še vedno uporabljajo cloudrive.com za shranjevanje starejših datotek | Vse |
*.ciscosparkcontent.com | Nalaganje dnevniških datotek Storitev za shranjevanje dnevniških datotek zdaj uporablja *.webexcontent.com domena | Aplikacija Webex |
*.rackcdn.com | Omrežje za dostavo vsebin (CDN) za *.clouddrive.com domena | Vse |
(1) Webex uporablja tretje osebe za zbiranje podatkov o diagnostiki in odpravljanju težav; in zbiranje meritev zrušitev in uporabe. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v podatkovnih listih o zasebnosti Webex. Za podrobnosti glejte:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Zasebnost%20Data%20Map &search_keyword=webex#/1552559092865176
Webex uporablja storitve omrežja za dostavo vsebine (CDN) za učinkovito dostavo statičnih datotek in vsebin v aplikacije in naprave Webex. Če za nadzor dostopa do storitev Webex uporabljate strežnik proxy, vam ni treba dodajati domen CDN na seznam dovoljenih domen za storitve Webex (ker razrešitev DNS za CDN CNAME izvede vaš proxy po začetnem filtriranju URL-jev). Če ne uporabljate strežnika proxy (npr. za filtriranje URL-jev uporabljate samo požarni zid), razrešitev DNS izvede OS vaše aplikacije Webex / napravi, zato boste morali domeni dodati naslednje URL-je CDN za dovoljenje v vašem požarnem zidu :
URL-ji hibridnih storitev Cisco Webex | ||
URL |
Opis |
Uporablja: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Hibridni storitveni kontejnerji | Video Mesh Node Hybrid Data Security Node |
*s3.amazonaws.com (1) | Nalaganje dnevniške datoteke | Video Mesh Node Hybrid Data Security Node |
*.cloudconnector.webex.com | Uporabniška sinhronizacija | Hybrid Services Directory Connector |
(1) Načrtujemo postopno opuščanje uporabe *.docker.com in *.docker.io za vsebnike hibridnih storitev in jih sčasoma nadomestiti s poddomenami v *.amazonaws.com.
Opomba: Če uporabljate proxy Cisco Web Security Appliance (WSA) in želite samodejno posodobiti URL-je, ki jih uporabljajo storitve Webex, si oglejtekonfiguracijski dokument WSA Webex Servicesza navodila o tem, kako uvesti Webex External Feed-in AsyncOS za Cisco Web Security.
Za datoteko CSV, ki vsebuje seznam URI-jev storitev Webex, glejte:Datoteka CSV storitve Webex
Vaš proxy strežnik mora biti konfiguriran tako, da dovoljuje signalnemu prometu Webex dostop do domen/URL-jev, navedenih v prejšnjem razdelku. Spodaj je obravnavana podpora za dodatne funkcije posrednika, ki so pomembne za storitve Webex:
Podpora za preverjanje pristnosti posrednika
Proxyje je mogoče uporabiti kot naprave za nadzor dostopa, ki blokirajo dostop do zunanjih virov, dokler user/device posredniku posreduje veljavne poverilnice za dovoljenje za dostop. Posredniki podpirajo več načinov preverjanja pristnosti, kot so osnovno preverjanje pristnosti, pregledno preverjanje pristnosti (na osnovi Windows) NTLM, Kerberos in Negotiate (Kerberos z nadomestnim NTLM).
Za primer »Brez preverjanja pristnosti« v spodnji tabeli je napravo mogoče konfigurirati z naslovom proxy, vendar ne podpira preverjanja pristnosti. Ko se uporablja preverjanje pristnosti posrednika, morajo biti veljavne poverilnice konfigurirane in shranjene v OS aplikacije Webex ali video naprave Cisco.
Za naprave Cisco Video in aplikacijo Webex je mogoče naslove proxy konfigurirati ročno prek operacijskega sistema platforme ali uporabniškega vmesnika naprave ali jih samodejno odkriti z uporabo mehanizmov, kot so:
Samodejno odkrivanje spletnega posrednika (WPAD) and/or Datoteke proxy Auto Config (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Izdelek |
Vrsta preverjanja pristnosti |
Konfiguracija proxyja |
Webex za Mac | Brez avtorizacije, osnovno, NTLM (1) | Ročno, WPAD, PAC |
Webex za Windows | Brez avtorizacije, osnovno, NTLM (2), pogajanja | Ročno, WPAD, PAC, GPO |
Webex za iOS | Brez avt., Basic, Digest, NTLM | Ročno, WPAD, PAC |
Webex za Android | Brez avt., Basic, Digest, NTLM | Priročnik, PAC |
Spletna aplikacija Webex | Brez avt., Basic, Digest, NTLM, Negotiate | Podprto prek OS |
Video naprave Cisco | Brez avtorizacije, osnovno, povzetek | WPAD, PAC ali Manual |
Webex Video Mesh Node | Brez avt., Basic, Digest, NTLM | Ročno |
Hybrid Data Security Node | Brez avtorizacije, osnovno, povzetek | Ročno |
Hybrid Services Host Management Connector | Brez avtorizacije, osnovno | Ročna konfiguracija hitre ceste C: Aplikacije > Hibridne storitve > Povezovalnik proxy |
Hibridne storitve: Povezovalnik imenika | Brez avtorizacije, Basic, NTLM | Podprto prek operacijskega sistema Windows |
Hibridna hitra cesta C: Priključek za koledar | Brez avtorizacije, Basic, NTLM | Ročna konfiguracija hitre ceste C: Aplikacije > Hibridne storitve > Povezovalnik proxy : Uporabniško ime Geslo Hitra cesta C: Aplikacije > Hibridne storitve > Koledar Connector > Microsoft Exchange> Osnovno and/or NTLM |
Hibridna hitra cesta C: Klicni priključek | Brez avtorizacije, osnovno | Ročna konfiguracija hitre ceste C: Aplikacije > Hibridne storitve > Povezovalnik proxy |
(1):Mac NTLM Auth – stroju ni treba prijaviti v domeno, uporabnik mora vnesti geslo
(2):Windows NTLM Auth – podprto samo, če je stroj prijavljen v domeno
Navodila za nastavitve proxyja za Windows OS
Microsoft Windows podpira dve omrežni knjižnici za promet HTTP (WinINet in WinHTTP), ki omogočata konfiguracijo proxyja. WinInet je bil zasnovan samo za enouporabniške namizne odjemalske aplikacije; WinHTTP je bil zasnovan predvsem za večuporabniške
strežniške aplikacije. WinINet je nadnabor WinHTTP; ko izbirate med obema, uporabite WinINet za konfiguracijske nastavitve proxyja. Za več informacij glejte https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Pregled proxyja in pripenjanje potrdila
Aplikacija Webex in naprave Cisco Video preverjajo potrdila strežnikov, s katerimi vzpostavijo seje TLS. Preverjanja potrdil, kot sta izdajatelj potrdila in digitalni podpis, temeljijo na preverjanju verige potrdil do korenskega potrdila. Za izvedbo teh preverjanj veljavnosti aplikacija ali naprava uporablja nabor zaupanja vrednih korenskih potrdil CA, nameščenih v shrambi zaupanja operacijskega sistema.
Če ste za prestrezanje, dešifriranje in pregledovanje prometa Webex namestili proxy, ki pregleduje TLS, zagotovite, da je potrdilo, ki ga posrednik predstavlja (namesto potrdila storitve Webex), podpisal overitelj potrdil, katerega korensko potrdilo je nameščeno v zaupanja vrednem shrambe vaše aplikacije Webex ali naprave Webex. Za aplikacijo Webex mora biti potrdilo CA, ki se uporablja za podpisovanje potrdila, ki ga uporablja proxy, nameščeno v operacijski sistem naprave. Za naprave Cisco Video odprite zahtevo za storitev pri TAC, da namestite to potrdilo CA v programsko opremo RoomOS.
Spodnja tabela prikazuje podporo za aplikacijo Webex in napravo Webex za pregled TLS s strežniki proxy:
Izdelek |
Podpira zaupanja vredne CA po meri za inšpekcijo TLS |
Aplikacija Webex (Windows, Mac, iOS, Android, splet) | Da* |
Video naprave Cisco | Da |
Cisco Webex Video Mesh | Da |
Storitev hibridne varnosti podatkov. | Da |
Hibridne storitve – imenik, koledar, konektorji za upravljanje | Ne |
"* Opomba – Aplikacija Webex ne podpira dešifriranja strežnika proxy in pregleda sej TLS za medijske storitve Webex Meetings. Če želite pregledati promet, poslan storitvam v domeni webex.com, morate ustvariti izjemo od pregleda TLS za promet, poslan na *mcs*.webex.com, *cb*.webex.com in *mcc*.webex.com.
Opomba – Aplikacija Webex ne podpira razširitve SNI za medijske povezave, ki temeljijo na TLS. Če strežnik proxy zahteva prisotnost SNI, bo prišlo do napake pri povezovanju z avdio in video storitvami Webex.
Izdelek |
Podpira 802.1X |
Opombe |
Aplikacija Webex (Windows, Mac, iOS, Android, splet) | Da | Podprto prek OS |
Video naprave Cisco | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Konfiguracija 802.1X prek GUI ali Touch 10 Nalaganje potrdil prek vmesnika HTTP |
Video Mesh Node | Ne | Uporabite obhod naslova MAC |
Storitev hibridne varnosti podatkov. | Ne | Uporabite obhod naslova MAC |
Hibridne storitve – imenik, koledar, konektorji za upravljanje | Ne | Uporabite obhod naslova MAC |
Oblak Webex podpira dohodne in odhodne klice z uporabo SIP kot protokola za nadzor klicev za sestanke Webex in za neposredne (1:1) klice from/to v oblaku registrirane aplikacije Webex in naprave Cisco Video.
Klici SIP za Webex Meetings
Webex Meetings omogoča udeležencem z aplikacijami in napravami SIP, da se pridružijo sestanku tako, da:
- Klicanje SIP URI za srečanje (npr meetingnumber@webex.com), oz
- Oblak Webex, ki kliče udeleženčev podani URI SIP (npr my-device@customer.com )
Klici med SIP apps/devices in oblak je registriral Webex app/Cisco Video naprave
Oblak Webex uporabnikom aplikacij in naprav SIP omogoča:
- Naj vas kličejo aplikacije Webex, registrirane v oblaku, in naprave Cisco Video
- Aplikacije Webex in naprave Cisco Video, registrirane v oblaku klicev
V obeh zgornjih primerih morajo aplikacije in naprave SIP vzpostaviti sejo to/from oblak Webex. Aplikacija ali naprava SIP bo registrirana v aplikaciji za nadzor klicev, ki temelji na SIP (kot je Unified CM), ki ima običajno povezavo SIP Trunk do hitre ceste C in E, ki omogoča dohodne in odhodne klice (prek interneta) v oblak Webex.
Aplikacije in naprave SIP so lahko:
- Video naprava Cisco uporablja SIP za registracijo v Unified CM
- IP telefoni Cisco, ki uporabljajo SIP za registracijo v Unified CM ali storitev Webex Calling
- Aplikacija ali naprava SIP tretje osebe, ki uporablja aplikacijo za nadzor klicev SIP tretje osebe
Opomba * Če usmerjevalnik ali požarni zid SIP podpira SIP, kar pomeni, da ima omogočen prehod aplikacijske plasti SIP (ALG) ali kaj podobnega, priporočamo, da izklopite to funkcijo, da ohranite pravilno delovanje storitve. Za informacije o tem, kako onemogočiti SIP ALG na določenih napravah, glejte ustrezno dokumentacijo proizvajalca
Naslednja tabela opisuje vrata in protokole, potrebne za dostop do storitev Webex SIP:
Vrata in protokoli za storitve Webex SIP | |||
Izvorna vrata | Vrata destinacije | Protokol | Opis |
Hitra cesta Efemerna pristanišča | Webex oblak 5060 - 5070 | SIPAJ čez TCP/TLS/MTLS | SIP signalizacija od hitre ceste E do oblaka Webex Transportni protokoli: TCP/TLS/MTLS |
Vrata Webex Cloud Ephemeral | Hitra cesta 5060 - 5070 | SIPAJ čez TCP/TLS/MTLS | Signalizacija SIP iz oblaka Webex do hitre ceste E Transportni protokoli: TCP/TLS/MTLS |
Hitra cesta 36000–59999 | Webex oblak 49152 -59999 | RTP/SRTP prek UDP | Nešifrirani/šifrirani mediji iz hitre ceste E v oblak Webex Protokol za prenos medijev: UDP |
Webex oblak 49152 - 59999 | Hitra cesta 36000–59999 | RTP/SRTP preko UDP | Nešifrirani/šifrirani mediji iz oblaka Webex na Expressway E Media Transport protokol: UDP |
Povezava SIP med Expressway E in oblakom Webex podpira nešifrirano signalizacijo z uporabo TCP in šifrirano signalizacijo s pomočjo TLS ali MTLS.Prednostna je šifrirana signalizacija SIP, saj je mogoče potrdila, izmenjana med oblakom Webex in Expressway E, preveriti, preden nadaljujete s povezavo.
Expressway se običajno uporablja za omogočanje klicev SIP v oblak Webex in klicev SIP B2B drugim organizacijam. Konfigurirajte svoj požarni zid, da omogočite:
- Ves izhodni signalni promet SIP iz vozlišč hitre ceste E
- Ves vhodni signalni promet SIP do vaših vozlišč hitre ceste E
Če želite omejiti dohodno in odhodno signalizacijo SIP in povezan medijski promet v in iz oblaka Webex. Konfigurirajte svoj požarni zid, da omogočite signalizaciji SIP in medijskemu prometu dostop do podomrežij IP za medijske storitve Webex (glejte razdelek »Podomrežja IP za medijske storitve Webex«) in naslednjih regij AWS: ZDA-vzhod-1, ZDA-vzhod-2, eu-central-1, US-gov-west-2, US-west-2. Obseg naslovov IP za te regije AWS lahko najdete tukaj: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ta spletna stran ni posodobljena takoj, saj AWS redno spreminja obsege naslovov IP v svojih podomrežjih. Za dinamično sledenje spremembam obsega naslovov IP AWS Amazon priporoča, da se naročite na naslednjo storitev obveščanja: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Mediji za storitve Webex, ki temeljijo na SIP, uporabljajo ista ciljna podomrežja IP za Webex Media (navedena tukaj)
Protokol | Številka vrat | Smer | Vrsta dostopa | Komentarji |
TCP | 5061, 5062 | Dohodni | SIP signalizacija | Dohodna signalizacija SIP za Webex Edge Audio |
TCP | 5061, 5065 | Odhodni | SIP signalizacija | Izhodno signaliziranje SIP za Webex Edge Audio |
TCP/UDP | Efemerna vrata 8000 - 59999 | Dohodni | Medijska vrata | Na požarnem zidu podjetja je treba odpreti luknjice za dohodni promet na Expressway z razponom vrat od 8000 do 59999 |
Cisco Webex Video Mesh
Cisco Webex Video Mesh zagotavlja lokalno medijsko storitev v vašem omrežju. Namesto da bi vsi mediji šli v Webex Cloud, lahko ostanejo v vašem omrežju za manjšo porabo internetne pasovne širine in večjo kakovost medijev. Za podrobnosti glejteVodnik za uvedbo Cisco Webex Video Mesh.
Storitev hibridnega koledarja
Storitev Hybrid Calendar povezuje Microsoft Exchange, Office 365 ali Google Calendar z Webexom, kar olajša načrtovanje sestankov in pridružitev sestankom, zlasti kadar ste mobilni.
Za podrobnosti glejte:Vodnik za uvajanje za Webex Hybrid Calendar Service
Hibridna imeniška storitev
Cisco Directory Connector je lokalna aplikacija za sinhronizacijo identitete v oblak Webex. Ponuja preprost administrativni postopek, ki samodejno in varno razširi kontakte imenika podjetja v oblak in jih ohranja sinhronizirane za natančnost in doslednost.
Za podrobnosti glejte:Vodnik za uvajanje za Cisco Directory Connector
Prednostna arhitektura za hibridne storitve Webex
Prednostna arhitektura za hibridne storitve Cisco Webex opisuje celotno hibridno arhitekturo, njene komponente in splošne najboljše prakse oblikovanja. Glej:Prednostna arhitektura za hibridne storitve Webex
Če uporabljate tudi Webex Calling s storitvami Webex Meetings in Messaging, lahko najdete omrežne zahteve za storitev Webex Calling. here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Če uvajate tudi Webex Events s storitvami Webex Meetings in Messaging, lahko najdete omrežne zahteve za storitev Webex Events here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Za stranke, ki potrebujejo seznam obsegov naslovov IP in vrat za storitve Webex FedRAMP
Te informacije najdete tukaj : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Datum revizije |
Nove in spremenjene informacije |
4/8/2025 | Novo podomrežje dodano v razdelek Podomrežja IPv4 za medijske storitve – 4.152.180.0/24 |
4/4/2025 | Dodatek domene Globalsign.com Root CA za strežnik časovnih žigov |
4/4/2025 | Odstranitev neuporabljenega podomrežja IP 66.114.160.0/20 |
1/6/2025 | Območja naslovov IP dodana za podporo prometa IPv6 |
10/17/2024 10/21/2024 | Posodobljeno 08/19/2024 zgodovina revizij. Spremenjeno (*.webexconnect.com) do pravilnega vnosa (*.webexcontent.com) |
08/19/2024 | Vključene slike z logotipi blagovne znamke za (*.webexcontent.com) Razdelek Domene in URL-ji |
08/02/2024 | Razdelek za podporo Webex IPv6 – spremenjeno besedilo, da se poudari velikost MTU za promet IPv4 in IPv6. |
07/26/2024 | Dodana nova poddomena *dkr.ecr.us-east-1.amazonaws.com pod Dodatni URL-ji za hibridne storitve Webex |
07/26/2024 | Navodila za priporočeno največjo velikost prenosne enote (MTU) paketa IP za promet IPv6 do storitev Webex |
04/08/2024 | Dodana manjkajoča pika pred (*webex.com in *cisco.com) pod poddomeno URL-jev strežnikov Cisco Webex |
12/06/2023 | Spremenjen uvod s poudarkom na zbirki storitev Webex |
12/06/2023 | Revizija razdelka: Transportni protokoli in šifre šifriranja za aplikacije in naprave Webex, registrirane v oblaku. Posodobljene informacije o različicah TLS in paketih Cipher Suites, ki jih uporabljajo in dajejo prednost Webex Suite Services Dodatne podrobnosti in navodila o protokolih za prenos medijev Naprave Cisco Video zdaj podpirajo pošiljanje medijev prek TLS prek strežnika proxy, kar je usklajeno z delovanjem aplikacije Webex. Dodatek navodil za konfiguracijo proxyja (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš proxy/požarni zid, razen če je dovoljeno ...) |
12/06/2023 | Revizija podomrežij IP za razdelek o medijskih storitvah Webex Medijske storitve niso več v AWS, ampak samo v podatkovnih centrih Webex in podatkovnih centrih Microsoft Azure za VIMT. Dodatno besedilo o protokolih in nastavitvah za prenos medijev |
12/06/2023 | Signalni promet Webex in razdelek o konfiguraciji posredniškega strežnika za podjetja Dodatek navodil za konfiguracijo posredniškega strežnika (Webex močno priporoča, da ne spreminjate ali brišete vrednosti glave HTTP, ko gredo skozi vaš posredniški strežnik/požarni zid, razen če je to dovoljeno…) |
12/06/2023 | Tabela URL-jev storitev Cisco Webex: Vrstici 1 in 2 sta združeni (*.webex.com, *.cisco.com, *.wbx2.com itd) Besedilo je treba popraviti, da bo odražalo, da paket Webex uporablja skupne storitve za sestanke in sporočanje. *.livestream.webex.com dodano za spletne oddaje Webex Razdelek o opuščenih osnovnih storitvah Webex: Besedilo poenostavljeno |
10/09/2023 | Vključena je povezava do dokumenta VIMT |
8/29/2023 | Odstranjena vrata 444 TLS za Video Mesh Node (ni več v uporabi). |
5/24/2023 | Dodani dogodki Webex – omrežne zahteve |
2/23/2023 | Dodana nova podomrežja IP za medije (144.196.0.0/16 in 163.129.0.0/16) Ta podomrežja IP bodo aktivirana 30 dni ali več po objavi tukaj. |
2/9/2023 | Ponovno objavljeno (popravljeni zavihki, ki jih ni mogoče klikniti) |
1/23/2023 | Ponovno objavljeno z odstranjenimi podvojenimi podomrežji (66.114.169.0 in 66.163.32.0) |
1/11/2023 | Spletna aplikacija Webex in SDK - TLS dodan kot nadomestni transportni protokol za šifrirano deljenje zvoka, videa in vsebine, če UDP in TCP ni mogoče uporabiti |
1/11/2023 | Dodana nova podomrežja IP za medije: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Podatkovni centri Azure za VIMT) |
10/14/2022 | Dodan nov URL diapozitiva : *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Dodano je novo podomrežje IP za medije : 20.120.238.0/23 (Podatkovno središče Azure za VIMT) |
9/12/2022 | Dodani so URL-ji za Webex Scheduler za Microsoft Outlook. |
8/12/2022 | Opomba je bila dodana v razdelek Številka vrat in protokoli. Naprave RoomOS ne pošiljajo medijev, prenesenih prek TLS, na konfiguriran strežnik proxy. |
8/12/2022 | Podomrežja IP za Webex media – podomrežje IP AWS 18.230.160.0/25 so bili odstranjeni iz tabele podomrežij IP. Ta medijska vozlišča so zdaj uporabljala naslove IP v lasti Cisca v podomrežjih, ki so že navedena v tabeli. |
8/12/2022 | Dodana je bila opomba, ki poudarja, da je za navedene URL-je v razdelku Domene in URL-ji za storitve Webex potreben dostop do vseh domen in poddomen. |
6//25/2022 | Dodane so zahteve za Googlove in Applove storitve obveščanja |
6/25/2022 | Nov webex URL *.webexapis.com dodan v tabelo domen in URL-jev |
6/22/2022 | Dodana dodatna navodila za uvedbe SIP s Cisco Unified CM |
4/5/2022 | Odstranitev podomrežij IP AWS za medijske storitve – ta podomrežja so zastarela |
12/14/2021 | Novi obsegi vrat UDP za medije (50.000 – 53.000), dodani za vozlišče Video Mesh Odstranjena vrata 9000 za medije prek TCP – uporaba teh ciljnih vrat za medije prek TCP bo januarja 2022 opuščena Odstranjena vrata 33434 za medije prek UDP in TCP – uporaba ciljnih vrat za medije prek UDP in TCP bo opuščena januarja 2022 |
11/11/2021 | Posodobljene storitve Webex – številke vrat in protokoli & Tabela URL-jev storitev Cisco Webex. |
10/27/2021 | Dodano *.walkme.com in s3.walkmeusercontent.com v tabeli domen. |
10/26/2021 | Dodana navodila za nastavitve strežnika proxy za OS Windows |
10/20/2021 | URL-ji CDN so bili dodani na seznam dovoljenih domen v vašem požarnem zidu |
10/19/2021 | Aplikacija Webex uporablja AES-256-GCM ali AES-128-GCM za šifriranje vsebine za vse vrste srečanj Webex. |
10/18/2021 | Dodana nova podomrežja IP (20.57.87.0/24*, 20.76.127.0/24* in 20.108.99.0/24*) ki se uporablja za gostovanje storitev Video Integration for Microsoft Teams (aka Microsoft Cloud Video Interop) in domen (*.cloudfront.net, *.akamaiedge.net, *.akamai.net in *.fastly.net) ki smo jih dodali za omrežja za dostavo vsebine, ki jih uporabljajo storitve Webex |
10/11/2021 | Posodobljena je povezava portala zaupanja v razdelku Domena in URL. |
10/04/2021 | Removed *.walkme.com in s3.walkmeusercontent.com iz tabele domen, saj jih ne potrebujete več. |
07/30/2021 | Posodobljena je opomba v razdelku Funkcije proxyja |
07/13/2021 | Posodobljena je opomba v razdelku Funkcije proxyja |
07/02/2021 | Changed *.s3.amazonaws.com to *s3.amazonaws.com |
06/30/2021 | Posodobljen seznam dodatnih URL-jev za hibridne storitve Webex. |
06/25/2021 | Added *.appdynamics.com domeno na seznam |
06/21/2021 | Added *.lencr.org domeno na seznam. |
06/17/2021 | Posodobljena tabela vrat in protokolov za storitve Webex SIP |
06/14/2021 | Posodobljena tabela vrat in protokolov za storitve Webex SIP |
05/27/2021 | Posodobljena tabela v razdelku Dodatni URL-ji za hibridne storitve Webex. |
04/28/2021 | Dodane domene zaSlido dodatek PPT in omogočanje ustvarjanja Slido spletnih strani polls/quizzes v predsestanku |
04/27/2021 | Added 23.89.0.0/16 Razpon IP za Webex Edge Audio |
04/26/2021 | Added 20.68.154.0/24* saj gre za podomrežje Azure |
04/21/2021 | Posodobljena datoteka CSV storitev Webex v razdelku Dodatni URL-ji za hibridne storitve Webex |
04/19/2021 | Added 20.53.87.0/24* saj je Azure DC za VIMT/CVI |
04/15/2021 | Dodano domain *.vbrickrev.com za spletne oddaje dogodkov Webex. |
03/30/2021 | Bistvena revizija postavitve dokumenta. |
03/30/2021 | Dodane so podrobnosti o spletni aplikaciji Webex in podpori za medije Webex SDK (brez medijev prek TLS). |
03/29/2021 | Funkcije Webex Edge za naprave, navedene s povezavo do dokumentacije. |
03/15/2021 | Added domain *.identrust.com |
02/19/2021 | Dodan razdelek za storitve Webex za stranko FedRAMP |
01/27/2021 | *.cisco.com dodana domena za storitev Cloud Connected UC in podomrežja IP Webex Calling onboarding za video integracijo za Microsoft Teams (aka Microsoft Cloud Video Interop), označena z * |
01/05/2021 | Nov dokument, ki opisuje omrežne zahteve za storitve srečanj in sporočil v aplikaciji Webex |
11/13/20 | Odstranjeno podomrežje https://155.190.254.0/23 iz podomrežij IP za tabelo medijev |
10/7/2020 | Odstranjeno *.cloudfront.net vrstico iz Dodatnih URL-jev za hibridne storitve Webex Teams |
9/29/2020 | Novo podomrežje IP (20.53.87.0/24) dodano za storitve Webex Teams Media |
9/29/2020 | Naprave Webex preimenovane v naprave Webex Room |
9/29/2020 | *.core-os.net URL odstranjen iz tabele : Dodatni URL-ji za hibridne storitve Webex Teams |
9/7/2020 | Posodobljena povezava regij AWS |
08/25/20 | Poenostavitev tabele in besedila za podomrežja IP Webex Teams za medije |
8/10/20 | Dodane dodatne podrobnosti o tem, kako se testira dosegljivost do medijskih vozlišč in uporabi podomrežja Cisco IP z Webex Edge Connect |
7/31/20 | Dodana nova podomrežja IP za medijske storitve v podatkovnih centrih AWS in Azure |
7/31/20 | Dodana nova ciljna medijska vrata UDP za klice SIP v oblak Webex Teams |
7/27/20 | Added 170.72.0.0/16 (CIDR) ali 170.72.0.0 - 170.72.255.255 (neto obseg) |
5/5/20 | Dodan sparkpostmail.com v tabelo z domenami tretjih oseb |
4/22/20 | Dodano novo območje IP 150.253.128.0/17 |
03/13/20 | Dodan nov URL za storitev walkme.com Dodan prenos medijev TLS za naprave Room OS Dodan nov razdelek : Omrežne zahteve za hibridno klicno signalizacijo SIP Dodana povezava za dokument z omrežnimi zahtevami Webex Calling |
12/11/19 | Manjše spremembe besedila, posodobitev tabele aplikacij in naprav Webex Teams – številke vrat in protokolov, posodobitev in preoblikovanje tabel URL-jev Webex Teams. Odstranite podporo za preverjanje proxyja NTLM za hibridne storitve Connector za upravljanje in Call Connector |
10/14/19 | Dodana podpora TLS Inspection za naprave v sobi |
9/16/2019 | Dodatek zahteve za podporo TCP za sisteme DNS, ki uporabljajo TCP kot transportni protokol. Dodajanje URL-ja *.walkme.com – Ta storitev nudi oglede vstopa in uporabe za nove uporabnike. Spremembe URL-jev storitev, ki jih uporablja spletni pomočnik. |
8/28/2019 | *.sparkpostmail1.com URL dodana e-poštna storitev za glasila, informacije o registraciji, obvestila |
8/20/2019 | Podpora za proxy je dodana za Video Mesh Node in storitev Hybrid Data Security |
8/15/2019 | Pregled podatkovnega centra Cisco in AWS, ki se uporablja za storitev Webex Teams. *.webexcontent.com URL dodan za shranjevanje datotek Opomba o opustitvi clouddrive.com za shranjevanje datotek *.walkme.com URL dodan za meritve in testiranje |
7/12/2019 | *.activate.cisco.com in *.webapps.cisco.com Dodani URL-ji URL-ji besedila v govor posodobljeni na *.speech-googleapis.wbx2.com in *.texttospeech-googleapis.wbx2.com *.quay.io URL odstranjen URL vsebnikov hibridnih storitev posodobljen na *.amazonaws.com |
6/27/2019 | Dodano *.accompany.com zahteva seznama dovoljenih za funkcijo People Insights |
4/25/2019 | Dodane so bile storitve Webex Teams za vrstico o podpori za različico TLS. Dodan 'Webex Teams' v vrstico medijski tokovi pod Medijski promet. Dodan 'geografski' pred regijo v podomrežjih IP Webex Teams za razdelek medijev. Opravili smo še druge manjše popravke besedila. Urejena tabela URL-jev Webex Teams s posodobitvijo URL-ja za A/B testiranje & meritve in dodajanje nove vrstice za Google Govorne storitve. V razdelku »Dodatni URL-ji za hibridne storitve Webex Teams« so odstranjene informacije o različici »10.1« po AsyncOS. Posodobljeno besedilo v razdelku »Podpora za preverjanje pristnosti strežnika proxy«. |
3/26/2019 | URL, povezan tukaj, je spremenjen, "za navodila glejte konfiguracijski dokument WSA Webex Teams" iz https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf v https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html URL "api.giphy.com" je spremenjen v *.giphy.com |
2/21/2019 | Posodobljeno »Webex Calling«, da se glasi »Webex Calling (prej Spark Calling), kot je zahteval John Costello, zaradi prihajajoče predstavitve izdelka z istim imenom – Webex Calling prek BroadCloud. |
2/6/2019 | Posodobljeno besedilo 'Hybrid Media Node', da se glasi 'Webex Video Mesh Node' |
1/11/2019 | Posodobljeno besedilo »Šifrirane datoteke od konca do konca, naložene v prostore Webex Teams in shrambo Avatar«, da se zdaj glasi »Šifrirane datoteke od konca do konca, naložene v prostore Webex Teams, shrambo Avatar, logotipe blagovne znamke Webex Teams« |
1/9/2019 | Posodobljeno za odstranitev naslednje vrstice: '*In če želite, da naprave Webex Room pridobijo potrdilo CA, potrebno za potrditev komunikacije prek vašega proxyja, ki pregleduje TLS, se obrnite na svojega CSM ali odprite primer pri Cisco TAC.' |
5. december 2018 | Posodobljeni URL-ji: Odstranjeno 'https://' iz 4 vnosov v tabeli URL-jev Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30. november 2018 | Novi URL-ji : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Podpora za dodatne metode preverjanja pristnosti posrednika za Windows, iOS in Android | |
Webex Board sprejme OS in funkcije Room Device ; Funkcije proxyja, ki jih delijo naprave v sobi: SX, DX, MX, serije Room Kit in plošča Webex | |
Podpora za TLS Inspection z aplikacijami za iOS in Android | |
Odstranitev podpore za TLS Inspection je odstranjena na napravah v sobi: SX, DX, MX, serije Room Kit in plošča Webex | |
Webex Board sprejme OS in funkcije Room Device ; Podpora 802.1X | |
21. november 2018 | Naslednja opomba je dodana razdelku IP Subnets for Media : Zgornji seznam obsegov IP-jev za medijske vire v oblaku ni izčrpen in morda obstajajo drugi obsegi IP-jev, ki jih uporabljajo ekipe Webex, ki niso vključeni v zgornji seznam. Vendar pa bodo lahko aplikacija in naprave Webex Teams delovale normalno, ne da bi se lahko povezale z naslovi IP medijev, ki niso navedeni. |
19. oktober 2018 | Dodana opomba : Webex Teams uporablja tretje osebe za diagnostiko in zbiranje podatkov za odpravljanje težav; in zbiranje meritev zrušitev in uporabe. Podatki, ki se lahko pošljejo na ta spletna mesta tretjih oseb, so opisani v podatkovnem listu o zasebnosti Webex. Za podrobnosti glej : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Ločena tabela za dodatne URL-je, ki jih uporabljajo hibridne storitve : *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7. avgust 2018 | Opomba dodana v tabelo vrat in protokolov : Če konfigurirate lokalni strežnik NTP in DNS v OVA vozlišča Video Mesh Node, potem vrat 53 in 123 ni treba odpreti prek požarnega zidu. |
7. maj 2018 | Bistvena revizija dokumenta |
24. april 2022 | Posodobljeno za spremembo vrstnega reda odstavkov v razdelku za podomrežja IP za medijske storitve Webex. Odstavek, ki se začne z "Če ste konfigurirali svoj požarni zid .. ", je bil premaknjen pod odstavek, ki se začne z "Cisco ne podpira ..." |