Webex Hizmetleri için Ağ Gereksinimleri
list-menuGeri Bildirim?

Ağ Hizmetleri için Webex Gereksinimleri

Belge Revizyon Geçmişi

Bu makale, özellikle kuruluşları içinde Webex Suite bulut işbirliği hizmetlerini kullanmak isteyen ağ yöneticileri, özellikle güvenlik duvarı ve proxy güvenlik yöneticileri için tasarlanmıştır. Bu belgenin temel odak noktası Webex Meetings ve Webex Messaging'in ağ gereksinimleridir ve belgede ayrıca Webex Calling için ağ gereksinimlerini açıklayan belgelere bağlantılar sağlanmaktadır.

Bu makale, aşağıdakiler tarafından kullanılan Webex hizmet paketine ağ erişimini yapılandırmanıza yardımcı olacaktır:

Toplantılar, Mesajlaşma ve Aramalar için buluta kayıtlı Webex uygulaması istemcileri
Buluta kayıtlı Webex Meetings Center uygulaması istemcileri
Webex Suite hizmetlerine bağlanmak için SIP kullanan buluta kayıtlı Cisco Video cihazları, Cisco IP Telefonları, Cisco video cihazları ve üçüncü taraf cihazlar.

Bu belgede öncelikle Webex Suite hizmetleriyle iletişim kurmak için HTTPS sinyali kullanan Webex buluta kayıtlı ürünlerin ağ gereksinimlerine odaklanılmakta ancak ayrıca Webex bulutuna SIP sinyali kullanan ürünler için ağ gereksinimleri ayrıca açıklanmaktadır. Bu farklılıklar aşağıda özetlenmiştir:

Webex buluta kayıtlı uygulama ve cihazlar

Buluta kayıtlı tüm Webex uygulama ve cihazları Webex mesajlaşma ve toplantı hizmetleriyle iletişim kurmak için HTTPS kullanır:

  • Webex uygulaması, Webex mesajlaşma ve toplantı hizmetleri için HTTPS sinyallemesini kullanır. Webex uygulaması, Webex toplantılarına katılmak için SIP protokolünü de kullanabilir; ancak bu, kullanıcının SIP adresi aracılığıyla aranmasına veya bir toplantıya katılmak için bir SIP URL'sini aramayı seçmesine (Webex uygulamasına özgü toplantı işlevini kullanmak yerine) bağlıdır.
  • Buluta kayıtlı Cisco Video cihazları tüm Webex hizmetleri için HTTPS sinyalini kullanır.
  • Cihazlar için Webex Edge özelliği etkinse şirket içi SIP kayıtlı Webex cihazları da HTTPS sinyalini kullanabilir. Bu özellik, Webex cihazlarının Webex Control Hub üzerinden yönetilmesine ve HTTPS sinyali kullanarak Webex Toplantılarına katılmasına olanak tanır (ayrıntılar için bkz. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Webex bulut ve şirket içi çağrı kontrolü kayıtlı cihazları SIP kullanıyor
Webex Çağrı hizmeti ve Cisco Unified CM gibi şirket içi çağrı kontrolü ürünleri, çağrı kontrol protokolü olarak SIP kullanır. Cisco Video cihazları, Cisco IP Telefonları ve 3. taraf ürünler SIP kullanarak Webex Toplantılarına katılabilir. Cisco Unified CM gibi şirket içi SIP tabanlı çağrı kontrol ürünleri için, Expressway C gibi bir sınır denetleyicisi aracılığıyla bir SIP oturumu kurulur & E veya Webex Bulutu'na yapılan ve buradan yapılan çağrılar için CUBE SBC.

Webex Calling hizmeti için belirli ağ gereksinimleri hakkında ayrıntılar için see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Tüm buluta kayıtlı Webex uygulamaları ve Cisco Video cihazları yalnızca giden bağlantıları başlatır. Cisco'nun Webex Cloud'u buluta kayıtlı Webex uygulamalarına ve Cisco Video cihazlarına giden bağlantıları asla başlatmaz, ancak SIP cihazlarına giden çağrılar yapabilir.

Toplantı ve mesajlaşma için Webex hizmetleri, Cisco'ya ait (örneğin kimlik hizmetleri, toplantı hizmetleri ve medya sunucuları için Webex veri merkezleri) veya Amazon AWS platformundaki bir Cisco Sanal Özel Bulutu'nda (VPC) barındırılan (örneğin Webex mesajlaşma mikro hizmetleri, mesajlaşma depolama hizmetleri) küresel olarak dağıtılmış veri merkezlerinde barındırılır. Webex hizmetleri ayrıca Microsoft Teams ile Video Interop (VIMT) için Microsoft Azure veri merkezlerinde de bulunmaktadır.

Trafik Türleri:

Webex uygulaması ve Cisco Video cihazları, Webex bulutuna sinyal ve medya bağlantıları kurar.

Sinyal trafiği
Webex uygulaması ve Cisco Video cihazları, Webex bulutuna REST tabanlı sinyalleme için TLS üzerinden HTTP (HTTPS) ve TLS üzerinden Güvenli Web Yuvaları (WSS) olarak HTTP kullanır. Sinyal bağlantıları yalnızca giden yönlüdür ve Webex hizmetlerine oturum kurmak için URL'leri kullanır.

Webex hizmetlerine yönelik TLS sinyal bağlantıları TLS sürüm 1.2 veya 1.3'ü kullanır. Şifre seçimi Webex sunucusunun TLS tercihine göre yapılır.

TLS 1.2 veya 1.3'ü kullanan Webex, şunları kullanan şifre paketlerini tercih ediyor:

  • Anahtar müzakere için ECDHE
  • RSA tabanlı sertifikalar (3072 bit anahtar boyutu)
  • SHA2 kimlik doğrulaması (SHA384 veya SHA256)
  • 128 veya 256 bit kullanan güçlü şifreleme şifreleri (örneğin, AES_256_GCM)

Webex, TLS sürüm 1.2 için aşağıdaki tercih sırasına göre şifre paketlerini destekler connections*:

TLS_ECDHE_RSA_İLE_AES_256_GCM_SHA384
TLS_ECDHE_RSA_İLE_AES_128_GCM_SHA256
TLS_ECDHE_RSA_İLE_CHACHA20_POLY1305_SHA256
TLS__ECDHE_RSA_İLE [] AES_256_CBC_SHA384
_TLS_ECDHE_RSA_İLE [] AES_128_CBC_SHA256

Not - Daha güvenli GCM modu şifrelemesi olmayan eski tarayıcılar için CBC modu şifrelemesi desteklenir.

Webex, TLS sürüm 1.3 için şifre paketlerini aşağıdaki tercih sırasına göre destekler connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Not – TLS 1.3 ile ECDHE anahtar müzakeresi ve RSA tabanlı sertifikalar, şartnamenin zorunlu bir parçasıdır ve bu nedenle bu ayrıntı şifre paketi açıklamasında atlanmıştır.

*The Şifre paketleri ve şifre paketi tercih sırası bazı Webex hizmetleri için farklılık gösterebilir

URL'leri kullanarak Webex hizmetlerine sinyal bağlantıları kurma
Kurumsal ağınızdan çıkan trafiği filtrelemek için proxy'ler veya güvenlik duvarları dağıttıysanız, Webex hizmetine erişime izin verilmesi gereken hedef URL'lerin listesi "Webex Hizmetleri için erişilmesi gereken etki alanları ve URL'ler" bölümünde bulunabilir.

Webex, bu yönergelerde izin verilmediği sürece, proxy'nizden/güvenlik duvarınızdan geçerken HTTP başlık değerlerini değiştirmemenizi veya silmemenizi şiddetle önerir https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. HTTP başlıklarının bu yönergeler dışında değiştirilmesi veya silinmesi, Webex uygulamaları ve Cisco Video cihazlarının Webex hizmetlerine erişimini kaybetmesi dahil olmak üzere Webex Hizmetlerine erişimi etkileyebilir.

Webex tarafından kullanılan IP adresleri dinamik olduğundan ve herhangi bir zamanda değişebileceğinden, Webex sinyal trafiğini IP adresine göre filtreleme desteklenmez.

Medya trafiği
Webex uygulaması ve Cisco Video cihazları, aşağıdaki şifreleme şifrelerini kullanarak ses, video ve içerik paylaşım akışları için gerçek zamanlı medyayı şifreler:

  • AES-256-GCM şifresi
  • AES-CM-128-HMAC-SHA1-80 şifresi

AES-256-GCM, gerçek zamanlı medyayı şifrelemek için Webex uygulaması ve Cisco Video cihazları tarafından tercih edilen şifreleme şifresidir.

AES-CM-128-HMAC-SHA1, tedarikçiler arasında kanıtlanmış birlikte çalışabilirliğe sahip olgun bir şifredir. AES-CM-128-HMAC-SHA1, genellikle SIP sinyallemesi (örneğin Cisco ve 3. taraf SIP cihazları) ile SRTP kullanarak uç noktalardan Webex hizmetlerine medya şifrelemek için kullanılır.

Tercih sırasına göre, Webex uygulamaları ve Cisco Video cihazları medya taşıma protokolleri olarak UDP, TCP ve TLS'yi destekler. UDP bağlantı noktaları güvenlik duvarınız tarafından engellenirse, Webex uygulamaları ve Cisco Video cihazları TCP'ye geri döner. TCP portları engellenirse Webex uygulamaları ve Cisco Video cihazları TLS'ye geri dönecektir.

UDP – Cisco'nun önerdiği medya taşıma protokolü
RFC 3550 RTP – Gerçek Zamanlı Uygulamalar için Taşıma Protokolü doğrultusunda Cisco, tüm Webex ses ve video medya akışları için taşıma protokolü olarak UDP'yi tercih ediyor ve şiddetle öneriyor.

TCP'yi medya taşıma protokolü olarak kullanmanın dezavantajları
Webex uygulamaları ve Cisco Video cihazları da TCP'yi yedek medya taşıma protokolü olarak destekler. Ancak Cisco, ses ve video medya akışları için bir aktarım protokolü olarak TCP’yi önermez. Bunun nedeni, TCP’nin bağlantı yönelimli olması ve verileri üst katman protokollerine güvenilir bir şekilde, doğru sıralanmış halde iletmek üzere tasarlanmış olmasıdır. Gönderen, TCP’yi kullanarak onaylanana kadar kayıp paketleri yeniden iletir ve alıcı, kayıp paketler kurtarılana kadar paket akışını arabelleğe alır. Medya akışları için bu davranış daha fazla gecikme süresi/titreşim olarak kendini gösterir, bu da çağrı katılımcılarının deneyimlediği medya kalitesini etkiler.

TLS'yi medya taşıma protokolü olarak kullanmanın dezavantajları
Şifrelenmiş TCP bağlantıları (TLS), olası Proxy sunucu darboğazları nedeniyle medya kalitesinde daha fazla bozulma yaşayabilir. Webex uygulamaları ve yapılandırılmış bir proxy sunucusuna sahip Cisco Video cihazları tarafından medya taşıma protokolü olarak TLS kullanılıyorsa, bu medya trafiği proxy sunucunuz üzerinden yönlendirilir ve bu da bant genişliği darboğazlarına ve ardından paket kaybına neden olabilir.Cisco, üretim ortamlarında medyayı taşımak için TLS'nin kullanılmamasını şiddetle önermektedir.

Webex medyası, Webex Bulutu’na giden, simetrik içeriden başlatılan 5 demet (Kaynak IP adresi, Hedef IP adresi, Kaynak bağlantı noktası, Hedef bağlantı noktası, protokol) akışı kullanarak iki yönde de akar.

Webex uygulaması ve Cisco Video cihazları ayrıca güvenlik duvarı geçişi ve medya düğümü erişilebilirlik testi için STUN'u (RFC 5389) kullanır. Diğer ayrıntılar için lütfen bkz. Webex Güvenlik Duvarı Teknik Belgesi.

Webex – Medya için hedef IP adresi aralıkları
Kurumsal ağınızdan çıkan medya trafiğini işleyen Webex medya sunucularına ulaşmak için, bu medya hizmetlerini barındıran IP alt ağlarının Kurumsal güvenlik duvarınız üzerinden erişilebilir olmasına izin vermelisiniz. Webex medya düğümlerine gönderilen ortam trafiği için hedef IP adresi aralıkları “Webex Medya hizmetleri için IP alt ağları” bölümünde bulunabilir.

Proxy ve Güvenlik Duvarları ile Webex trafiği

Çoğu müşteri, ağlarına giren ve ağlarından çıkan HTTP tabanlı trafiği sınırlamak ve kontrol altına almak için internet güvenlik duvarı veya internet proxy'si ve güvenlik duvarı kullanır. Ağınızdan Webex hizmetlerinize erişimi etkinleştirmek için aşağıdaki güvenlik duvarı ve proxy kılavuzunu izleyin. Yalnızca güvenlik duvarı kullanıyorsanız Webex sinyalleme hizmetleri tarafından kullanılan IP adresleri dinamik olduğundan ve herhangi bir zamanda değişebileceğinden, IP adreslerini kullanarak Webex sinyal trafiğini filtrelemenin desteklenmediğine dikkat edin. Güvenlik duvarınız URL filtrelemeyi destekliyorsa, güvenlik duvarını "Webex Hizmetleri için erişilmesi gereken etki alanları ve URL'ler" bölümünde listelenen Webex hedef URL'lerine izin verecek şekilde yapılandırın.

Aşağıdaki tabloda, buluta kayıtlı Webex uygulamalarının ve Cisco Video cihazlarının Webex bulut sinyalleme ve medya hizmetleriyle iletişim kurmasını sağlamak için güvenlik duvarınızda açılması gereken bağlantı noktaları ve protokoller açıklanmaktadır.

Bu tabloda ele alınan Webex uygulamaları, cihazları ve hizmetleri şunlardır:
Webex uygulaması, Cisco Video cihazları, Video Mesh Düğümü, Hibrit Veri Güvenliği düğümü, Dizin Bağlayıcısı, Takvim Bağlayıcısı, Yönetim Bağlayıcısı, Servis Bağlayıcısı.
SIP kullanan cihazlar ve Webex hizmetleri için bağlantı noktaları ve protokoller hakkında rehberlik için "SIP tabanlı Webex hizmetleri için ağ gereksinimleri"bölümüne bakabilirsiniz.

Webex Hizmetleri - Bağlantı Noktası Numaraları ve Protokoller

Hedef Bağlantı Noktası

Protokol

Açıklama

Bu kuralı kullanan cihazlar

443TLSWebex HTTPS sinyali.
Webex hizmetleri için oturum oluşturma, IP adresleri yerine tanımlı URL’lere göre yapılır.

Bir proxy sunucusu kullanıyorsanız veya güvenlik duvarınız DNS çözümlemesini destekliyorsa; Webex hizmetlerine sinyal erişimine izin vermek için"Webex Hizmetleri için erişilmesi gereken etki alanları ve URL'ler"bölümüne bakın.
Tümü
123 (1)UDPAğ Zaman Protokolü (NTP)Tümü
53 (1)UDP
TCP
Alan Adı Sistemi (DNS)

Webex bulutundaki hizmetlerin IP adreslerini keşfetmek için DNS aramalarında kullanılır.
Çoğu DNS sorgusu UDP üzerinden yapılır, ancak DNS sorguları TCP’yi de kullanabilir.

 
Tümü
5004 ve 9000UDP üzerinden SRTPWebex Uygulaması ve Cisco Video cihazlarında şifrelenmiş ses, video ve içerik paylaşımı

Hedef IP alt ağlarının listesi için "Webex medya hizmetleri için IP alt ağları"bölümüne bakın.
Webex Uygulaması

Cisco Video Aygıtları

Video Ağ Düğümleri
50,000 – 53,000UDP üzerinden SRTPŞifrelenmiş ses, video ve içerik paylaşma – Yalnızca Video Ağ Yapısı DüğümüVideo Ağ Yapısı Düğümü
5004TCP üzerinden SRTPUDP kullanılamıyorsa, şifreli ses, video ve içerik paylaşımı için TCP de yedek aktarma protokolü olarak kullanılır.

Hedef IP alt ağlarının listesi için "Webex medya hizmetleri için IP alt ağları" bölümüne bakın.
Webex Uygulaması

Cisco Video Aygıtları

Video Ağ Düğümleri
443TLS üzerinden SRTPUDP ve TCP kullanılamıyorsa şifreli ses, video ve içerik paylaşımı için yedek aktarma protokolü olarak kullanılır.

Üretim ortamlarında TLS üzerinden medya önerilmez

Hedef IP alt ağlarının listesi için "Webex medya hizmetleri için IP alt ağları" bölümüne bakın.
Webex Uygulaması

Cisco Video Aygıtları
  1. Kurumsal ağınızda NTP ve DNS hizmetlerini kullanıyorsanız, güvenlik duvarınız aracılığıyla 53 ve 123 numaralı bağlantı noktalarının açılması gerekmez.

Webex, sinyalizasyon ve medya hizmetleri için hem IPv4 hem de IPv6'yı destekler. Çoğu müşteri için Webex'i IPv4 ve IPv6 üzerinden desteklemek herhangi bir sorun teşkil etmemelidir. Yine de, ağınızın Maksimum Aktarılabilir Birimi (MTU) varsayılan değerlerin dışında ayarlanmışsa sorunlar ortaya çıkabilir.

Maksimum Aktarılabilir Birim (MTU), bir ağ bağlantısı üzerinden parçalanma olmaksızın iletilebilen IP paketinin maksimum boyutudur. IPv6 RFC, minimum 1280 baytlık bir MTU boyutunu zorunlu kılıyor. Çoğu yönlendirme ve anahtarlama aygıtı, tüm arayüzlerde varsayılan olarak 1500 baytlık maksimum MTU boyutunu destekler.

IPv6, IP paketlerine ek yük ekler ve bu da IPv4 trafiğine kıyasla paket boyutunu artırır. IPv6 RFC, minimum 1280 baytlık bir MTU boyutunu zorunlu kılıyor.

Webex, ağınızda alınan ve gönderilen tüm IP paketleri için varsayılan maksimum aktarım birimi (MTU) boyutunun 1500 bayt olarak tutulmasını önerir. Ağınızdaki MTU boyutunu azaltmanız gerekiyorsa Webex bunu en az 1300 bayta düşürmenizi önerir.

Webex medya hizmetlerinin büyük çoğunluğu Cisco veri merkezlerinde barındırılmaktadır.

Cisco ayrıca Microsoft Teams (VIMT) ile Video Entegrasyonu için Microsoft Azure veri merkezlerinde Webex medya hizmetlerini de destekliyor. Microsoft, IP alt ağlarını yalnızca Cisco'nun kullanımına ayırmıştır ve bu alt ağlarda bulunan medya hizmetleri Microsoft Azure sanal ağ örnekleri içerisinde güvence altına alınmıştır. VIMT dağıtımına ilişkin rehberlik için https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams' e bakın.

Güvenlik duvarınızı, Webex uygulamalarından ve cihazlarından gelen medya akışları için bu hedeflere, Webex IP alt ağlarına ve aktarım protokolü bağlantı noktalarına erişime izin verecek şekilde yapılandırın.

Webex uygulamaları ve Cisco Video cihazları, medya taşıma protokolleri olarak UDP, TCP ve TLS'yi destekler. UDP bağlantı noktaları güvenlik duvarınız tarafından engellenirse, Webex uygulamaları ve Cisco Video cihazları TCP'ye geri döner. TCP bağlantı noktaları engellenirse, Webex uygulamaları ve Cisco Video cihazları TLS'ye geri döner.

UDP, Cisco'nun medya için tercih ettiği taşıma protokolüdür ve medyayı taşımak için yalnızca UDP kullanmanızı önemle tavsiye ederiz. Webex uygulamaları ve Cisco Video cihazları da medya için taşıma protokolleri olarak TCP ve TLS'yi destekler; ancak bu protokollerin bağlantı odaklı yapısı, kayıplı ağlarda medya kalitesini ciddi şekilde etkileyebileceğinden üretim ortamlarında önerilmez.
Not:
Aşağıda listelenen IP alt ağları Webex medya hizmetleri içindir. Webex tarafından kullanılan IP adresleri dinamik olduğundan ve herhangi bir zamanda değişebileceğinden, Webex sinyal trafiğini IP adresine göre filtreleme desteklenmez. Webex hizmetlerine HTTP sinyal trafiği şu şekilde filtrelenebilir: URL/domain Güvenlik duvarınıza iletilmeden önce Kurumsal Proxy sunucunuzda.

Medya Hizmetleri için IPv4 Alt Ağları

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*
62.109.192.0/18
64.68.96.0/19

 

Medya Hizmetleri için IPv6 Adres Aralıkları

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Azure veri merkezleri – Microsoft Teams (diğer adıyla Microsoft Cloud Video Interop) hizmetleri için Video Entegrasyonunu barındırmak amacıyla kullanılır

Webex uygulamaları ve Cisco Video Aygıtları, kuruluşunuzda kullanılabilir olan her medya kümesindeki düğümlerin bir alt kümesinin erişilebilirliğini ve bu düğümlere gidiş dönüş süresini algılamak için testler gerçekleştirir. Medya düğümünün ulaşılabilirliği UDP, TCP ve TLS aktarım protokolleri üzerinden test edilir ve başlangıçta, ağ değişikliğinde ve uygulama veya cihaz çalışırken düzenli olarak gerçekleşir. Bu testlerin sonuçları saklanır ve bir toplantıya veya aramaya katılmadan önce Webex bulutuna gönderilir. Webex bulutu, bu ulaşılabilirlik test sonuçlarını kullanarak, aktarım protokolüne (tercihen UDP), gidiş-dönüş süresine ve medya sunucusu kaynak kullanılabilirliğine bağlı olarak Webex uygulamasına/Webex cihazına çağrı için en iyi medya sunucusunu atar.

Cisco, belirli bir coğrafi bölgeye veya bulut hizmeti sağlayıcısına dayalı olarak IP adreslerinin bir alt kümesinin filtrelenmesini desteklemez veya önermez. Bölgeye göre filtreleme, toplantılara tamamen katılamama da dahil olmak üzere toplantı deneyiminde ciddi bozulmalara yol açabilir.

Güvenlik duvarınızı, trafiğin yukarıdaki IP alt ağlarının yalnızca bir alt kümesine izin verecek şekilde yapılandırdıysanız, bu engellenmiş IP alt ağlarında ortam düğümlerine ulaşmak için ağdan geçen erişim test trafiği görebilirsiniz. Güvenlik duvarınız tarafından engellenen IP alt ağlarındaki medya düğümleri Webex uygulamaları ve Cisco Video cihazları tarafından kullanılmayacaktır.

 

Webex sinyal trafiği ve Kurumsal Proxy Yapılandırması

Çoğu kuruluş, ağlarından ayrılan HTTP trafiğini incelemek ve kontrol etmek için proxy sunucularını kullanır. Proxy’ler belirli URL’lere erişime izin verme veya engelleme, kullanıcı kimlik doğrulaması, IP adresi/etki alanı/ana bilgisayar adı/URI geçmişi arama, trafik şifresi çözme ve inceleme gibi çeşitli güvenlik işlevlerini gerçekleştirmek için kullanılabilir. Proxy sunucuları ayrıca HTTP tabanlı internet trafiğini kurumsal güvenlik duvarına iletebilen tek yol olarak yaygın olarak kullanılır ve bu sayede güvenlik duvarının giden internet trafiğini yalnızca Proxy sunucusundan/sunucularından gelen trafikle sınırlamasına olanak tanır. Proxy sunucunuz, Webex sinyal trafiğinin aşağıdaki bölümde listelenen etki alanlarına/ URL’lere izin verecek şekilde yapılandırılmış olmalıdır:

Webex, bu yönergelerde izin verilmediği sürece, proxy'nizden/güvenlik duvarınızdan geçerken HTTP başlık değerlerini değiştirmemenizi veya silmemenizi şiddetle önerir https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. HTTP başlıklarının bu yönergeler dışında değiştirilmesi veya silinmesi, Webex uygulamaları ve Cisco Video cihazlarının Webex hizmetlerine erişimini kaybetmesi dahil olmak üzere Webex Hizmetlerine erişimi etkileyebilir.

Not: URL’nin başında gösterilen * (ör. *.webex.com), üst düzey etki alanındaki ve tüm alt etki alanlarındaki hizmetlerin erişilebilir olması gerektiğini gösterir.
 

Cisco Webex Hizmetleri URL’leri

Etki Alanı / URL

Açıklama

Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Webex mikro hizmetleri.


Örneğin :
Webex Meetings hizmetleri
Mesajlaşma hizmetleri
Dosya yönetim hizmeti
Anahtar yönetim hizmeti
Yazılım yükseltme hizmeti
Profil resmi hizmeti
Beyaz tahta hizmeti
Yakınlık hizmeti
Varlık hizmeti
Kayıt hizmeti
Takvim hizmeti
Arama hizmeti
Kimlik hizmetleri
Kimlik doğrulama
OAuth hizmetleri
Cihaz katılımı
Bulut Bağlantılı UC

Tümü
*.webexcontent.com (1)Kullanıcı tarafından oluşturulan içerik ve günlükler için Webex depolama alanı, şunlar dahil:

Paylaşılan dosyalar,
Kodlanmış dosyalar,
Görüntüler,
Ekran görüntüleri,
Beyaz tahta içeriği,
İstemci & cihaz günlükleri,
Profil resimleri,
Marka logoları, resimler
Günlük dosyaları
Toplu CSV dışa aktarma dosyaları & dosyaları içe aktar (Denetim Merkezi)
Tüm

Webex ile ilgili ek hizmetler - Cisco’ya Ait etki alanları

URL

Açıklama

Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları

*.accompany.comPeople Insights EntegrasyonuWebex Uygulamaları

Webex ile ilgili ek hizmetler– Üçüncü Taraf etki alanları

URL

Açıklama

Bu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları

*.sparkpostmail1.com
*.sparkpostmail.com
bültenler, kayıt bilgileri, duyurular için e-posta hizmetiTümü
*.giphy.comKullanıcıların GIF görüntüleri paylaşmalarına olanak tanır. Bu özellik varsayılan olarak açıktır, ancak Control Hub’da devre dışı bırakılabilirWebex Uygulaması
safebrowsing.googleapis.comURL'leri mesaj akışında açmadan önce güvenlik kontrollerini gerçekleştirmek için kullanılır. Bu özellik varsayılan olarak açıktır, ancak Control Hub’da devre dışı bırakılabilirWebex Uygulaması

*.walkme.com

s3.walkmeusercontent.com

Webex Kullanıcı Kılavuzu istemcisi. Yeni kullanıcılar için katılım ve kullanım turları sağlar

Daha fazla bilgi içinhttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/bölümüne bakın
Webex web tabanlı uygulamalar

konuşma.googleapis.com
texttospeech.googleapis.com

konuşma-hizmetleri-yönetici-a.wbx2.com

Google Metin Okuma Hizmetleri. Webex Assistant tarafından konuşma tanıma ve metinden konuşmaya işlemek için kullanılır. Varsayılan olarak devre dışıdır, Control Hub üzerinden katılım sağlayın. Yardımcı her cihaz için ayrıca devre dışı bırakılabilir.Webex Room Kit ve Cisco Video cihazları

Webex Assistant'ı destekleyen Cisco Video cihazlarının ayrıntıları burada belgelenmiştir:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Üçüncü taraf internet bağlantı kontrolleri, ağ bağlantısı olduğu halde internete bağlantının olmadığı durumları tespit etmek için yapılır.

Webex uygulaması kendi internet bağlantı kontrollerini gerçekleştirir ancak aynı zamanda bu üçüncü taraf URL'lerini yedek olarak da kullanabilir.
Webex Uygulaması
*.appdynamics.com
*.eum-appdynamics.com
Performans izleme, hata ve çökme yakalama, oturum ölçümleri (1)Webex Uygulaması
Webex Web Uygulaması
*.amplitude.comA/B test & metrikler (1)Webex Web Uygulaması
Webex Android Uygulaması

*.livestream.webex.com
*.vbrickrev.com
Bu etki alanı, Webex Etkinliklerini ve Web Yayınlarını görüntüleyen katılımcılar tarafından kullanılırWebex Etkinlikleri, Webex Web Yayınları
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-prodüksiyon.s3.eu-west-1.amazonaws.com
Slido PPT eklentisi için ve Slido web sayfalarının oluşturulmasına izin vermek için kullanılır polls/quizzes Toplantı öncesinde

Soru ve cevapları, anket sonuçlarını vb. Slido' den dışa aktarmak için kullanılır
Tümü
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Bu Sertifika Yetkililerinden Sertifika İptal Listeleri talep etmek için kullanılır

Not - Webex, sertifikaların iptal durumunu belirlemek için hem CRL hem de OCSP zımbalamayı destekler.

OCSP zımbalama ile Webex uygulamalarının ve cihazlarının bu Sertifika Yetkilileriyle iletişim kurması gerekmez
Tümü
*.intel.comWebex uygulamaları ve cihazları tarafından kullanılan arka plan görüntüleri ile gönderilen sertifikalar için Sertifika İptal Listeleri istemek ve Intel’in OCSP hizmetiyle sertifika durumunu kontrol etmek üzere kullanılırTümü
*.google.com
*.googleapis.com
Mobil cihazlardaki Webex uygulamalarına bildirimler (örneğin yeni mesaj)

Google Firebase Cloud Messaging (FCM) hizmeti
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Apple Push Bildirim Hizmeti (APNS)
https://support.apple.com/en-us/HT203609
Not - APNS için Apple yalnızca bu hizmetin IP alt ağlarını listeler
Webex Uygulaması
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comMicrosoft Outlook için Webex Scheduler URL'leri
Microsoft Outlook kullanıcıları, herhangi bir tarayıcıda doğrudan Microsoft Outlook'tan Webex toplantıları veya Webex Kişisel Toplantı Odası toplantıları planlamak için Webex Scheduler'ı kullanabilir.
Ayrıntılar için bkz: Buraya tıklayın
Tümü
Temel Webex hizmetleri kullanımdan kaldırılıyor
URLAçıklamaBu etki alanlarını / URL’leri kullanan Webex uygulamaları ve cihazları
*.clouddrive.comKullanıcı tarafından oluşturulan içerik ve günlükler için Webex depolama

Clouddrive.com'daki dosya depolaması Ekim 2019'da webexcontent.com ile değiştirildi

Kullanıcı tarafından oluşturulan içerik için uzun saklama sürelerine sahip kuruluşlar, eski dosyaları depolamak için hala cloudrive.com'u kullanıyor olabilir
Tümü
*.ciscosparkcontent.comGünlük dosyası yüklemeleri
Günlük dosyası depolama hizmeti artık şunu kullanır: *.webexcontent.com ihtisas
Webex Uygulaması

*.rackcdn.com*.clouddrive.com etki alanı için İçerik Gönderim Ağı (CDN)Tümü

(1) Webex, tanılama ve sorun giderme veri toplama ve çökme ve kullanım ölçümlerinin toplanması için üçüncü tarafları kullanır. Bu üçüncü taraf sitelere gönderebilecek veriler, Webex Gizlilik veri sayfalarında açıklanmıştır. Ayrıntılar için bkz.

Webex Hizmetleri Tarafından Kullanılan İçerik Dağıtım Ağları
Webex, statik dosyaları ve içeriği Webex uygulamalarına ve cihazlarına verimli bir şekilde sunmak için İçerik Dağıtım Ağı (CDN) hizmetlerini kullanır. Webex hizmetlerine erişimi kontrol etmek için bir Proxy sunucusu kullanıyorsanız Webex hizmetleri için izin verilen etki alanları listesine CDN etki alanlarını eklemeniz gerekmez (CDN CNAME’e DNS çözünürlüğü ilk URL filtrelemeden sonra Proxy’niz tarafından gerçekleştirilir). Bir Proxy sunucusu kullanmıyorsanız (örneğin URL'leri filtrelemek için yalnızca bir güvenlik duvarı kullanıyorsanız), DNS çözümlemesi Webex uygulamanızın işletim sistemi tarafından gerçekleştirilir / cihaz ve güvenlik duvarınızda izin verilenler listesine eklemek için aşağıdaki CDN URL'lerini etki alanına eklemeniz gerekecektir :
*.cloudfront.net
*.akamaiedge.net
*.akamai.net
*.fastly.net
Webex Karma Hizmetleri için aşağıdaki tabloda URL’lere erişime izin vermek üzere Proxy’nizi yapılandırın. Bu harici etki alanlarına erişim, Proxy’nizi yalnızca Karma Hizmetler düğümlerinin kaynak IP adreslerinin bu URL’lere erişmesine izin verecek şekilde yapılandırarak kısıtlanabilir.
 

Cisco Webex Karma hizmetleri URL’leri

URL

Açıklama

Kullanan:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Karma Hizmet AyrıntılarıVideo Mesh Düğümü
Hibrit Veri Güvenlik Düğümü
*s3.amazonaws.com (1)Günlük Dosyası yüklemeleriVideo Mesh Düğümü
Hibrit Veri Güvenlik Düğümü
*.cloudconnector.webex.comKullanıcı SenkronizasyonuKarma Hizmetler Dizin Bağlayıcı

(1) Kullanımını aşamalı olarak sonlandırmayı planlıyoruz *.docker.com Ve *.docker.io Hibrit Hizmet Kapsayıcıları için, sonunda bunları alt alan adlarıyla değiştirmek *.amazonaws.com.
Not:
Cisco Web Security Appliance (WSA) Proxy kullanıyorsanız ve Webex hizmetleri tarafından kullanılan URL'leri otomatik olarak güncellemek istiyorsanız, Cisco Web Security için Webex Harici Besleme AsyncOS'unun nasıl dağıtılacağına ilişkin rehberlik için lütfenWSA Webex Hizmetleri yapılandırma belgesinebakın.

Webex Hizmetleri URI'lerinin listesini içeren bir CSV dosyası için bkz.:Webex Hizmetleri CSV Dosyası


Proxy sunucunuz, Webex sinyal trafiğinin önceki bölümde listelenen etki alanlarına/ URL’lere izin verecek şekilde yapılandırılmış olmalıdır. Webex hizmetleriyle ilgili ek proxy özelliklerine yönelik destek aşağıda ele alınmaktadır:

Proxy Kimlik Doğrulama Desteği

Proxy'ler, harici kaynaklara erişimi engelleyen erişim kontrol cihazları olarak kullanılabilir. user/device proxy'ye geçerli erişim izni kimlik bilgilerini sağlar. Proxy'ler tarafından Temel Kimlik Doğrulama, Özet Kimlik Doğrulama (Windows tabanlı) NTLM, Kerberos ve Müzakere (NTLM geri dönüşlü Kerberos) gibi çeşitli kimlik doğrulama yöntemleri desteklenir.

Aşağıdaki tabloda yer alan “Kimlik Doğrulama Yok” durumu için cihaz Proxy adresi ile yapılandırılabilir ancak kimlik doğrulamayı desteklemez. Proxy Kimlik Doğrulaması kullanıldığında, geçerli kimlik bilgileri yapılandırılmalı ve Webex Uygulaması veya Cisco Video Cihazının işletim sisteminde saklanmalıdır.

Cisco Video aygıtları ve Webex Uygulaması için Proxy adresleri, platform işletim sistemi veya aygıt kullanıcı arayüzü aracılığıyla manuel olarak yapılandırılabilir veya aşağıdaki mekanizmalar kullanılarak otomatik olarak keşfedilebilir:

Web Proxy Otomatik Keşif (WPAD) ve/veya Proxy Otomatik Yapılandırma (PAC) dosyaları:

Ürün

Kimlik Doğrulama Türü

Proxy Yapılandırması

Mac için WebexKimlik Doğrulama Yok, Temel, NTLM (1)Manuel, WPAD, PAC
Windows için WebexKimlik Doğrulama Yok, Temel, NTLM (2), NegotiateManuel, WPAD, PAC, GPO
iOS için WebexKimlik Doğrulama Yok, Temel, Özet, NTLMManuel, WPAD, PAC
Android Webex KullanıcılarıKimlik Doğrulama Yok, Temel, Özet, NTLMManuel, PAC
Webex Web UygulamasıKimlik Doğrulama Yok, Temel, Özet, NTLM, NegotiateOS ile Desteklenir
Cisco Video cihazlarıKimlik Doğrulama Yok, Temel, ÖzetWPAD, PAC veya Manuel
Webex Video Ağ Yapısı DüğümüKimlik Doğrulama Yok, Temel, Özet, NTLMManuel
Karma Veri Güvenliği DüğümüKimlik Doğrulama Yok, Temel, ÖzetManuel
Karma Hizmetler Toplantı Sahibi Yönetim BağlayıcıKimlik Doğrulama Yok, TemelManuel Yapılandırma Expressway C: Uygulamalar > Karma Hizmetler > Bağlayıcı Proxy
Karma Hizmetler: Dizin BağlayıcıKimlik Doğrulama Yok, Temel, NTLMWindows işletim sistemi ile desteklenir
Karma Hizmetler Expressway C: Takvim bağlayıcıKimlik Doğrulama Yok, Temel, NTLMManuel Yapılandırma Expressway C:
Uygulamalar > Hibrit Hizmetler > Bağlayıcı Proxy : Kullanıcı adı Şifre
Expressway C: Uygulamalar > Karma Hizmetler > Takvim Bağlayıcı > Microsoft Exchange> Temel ve/veya NTLM
Karma Hizmetler Expressway C: Çağrı bağlayıcıKimlik Doğrulama Yok, TemelManuel Yapılandırma Expressway C:
Uygulamalar > Karma Hizmetler > Bağlayıcı Proxy

(1):Mac NTLM Kimlik Doğrulaması - Makinenin etki alanında oturum açması gerekmez, kullanıcıdan parola istenir
(2):Windows NTLM Kimlik Doğrulaması - Yalnızca bir makine etki alanına oturum açmışsa desteklenir

Windows İşletim Sistemi için Proxy ayarlarına ilişkin kılavuz
Microsoft Windows, Proxy yapılandırmasına izin veren HTTP trafiği için iki ağ kitaplığını (WinINet ve WinHTTP) destekler. WinInet yalnızca tek kullanıcılı, masaüstü istemcisi uygulamaları için tasarlanmıştır; WinHTTP birincil olarak çok kullanıcılı,
sunucu tabanlı uygulamalar için tasarlanmıştır. WinINet, WinHTTP’nin bir üst kümesidir. Bu ikisi arasında seçim yapacağınız zaman, Proxy yapılandırma ayarlarınız için WinINet’i kullanmalısınız. Daha fazla bilgi için https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
' e bakın

Proxy İnceleme ve Sertifika Sabitleme

Webex uygulaması ve Cisco Video cihazları, TLS oturumları kurdukları sunucuların sertifikalarını doğrular. Sertifika yayıncısı ve dijital imza gibi sertifika kontrolleri, kök sertifikaya kadar sertifika zincirinin doğrulanmasına dayanır. Bu doğrulama denetimlerini gerçekleştirmek için uygulama veya cihaz, işletim sistemi güven deposuna yüklenen bir dizi güvenilir kök CA sertifikası kullanır.

Webex trafiğini engellemek, şifresini çözmek ve incelemek için TLS denetleyen bir Proxy dağıttıysanız, Proxy'nin sunduğu sertifikanın (Webex hizmet sertifikası yerine), kök sertifikası Webex Uygulamanızın veya Webex cihazınızın güven deposuna yüklenen bir sertifika yetkilisi tarafından imzalandığından emin olun. Webex Uygulaması için Proxy tarafından kullanılan sertifikayı imzalamak üzere kullanılan CA sertifikasının cihazın işletim sistemine yüklü olması gerekir. Cisco Video aygıtları için, bu CA sertifikasını RoomOS yazılımına yüklemek için TAC ile bir servis isteği açın.

Aşağıdaki tabloda, Proxy sunucuları tarafından TLS denetimi için Webex uygulaması ve Webex cihazının desteği gösterilmektedir:

Ürün

TLS incelemesi için Özel Güvenilen CA’ları destekler

Webex Uygulaması
(Windows, Mac, iOS, Android, Web)
Evet*
Cisco Video AygıtlarıEvet
Cisco Webex Video Ağ YapısıEvet
Karma Veri Güvenliği HizmetiEvet
Karma Hizmetler – Dizin, Takvim, Yönetim BağlayıcılarıHayır

“* Not - Webex uygulaması, Proxy sunucu şifresinin çözülmesini ve Webex Meetings medya hizmetleri için TLS oturumlarının incelenmesini desteklemez. Webex.com etki alanındaki hizmetlere gönderilen trafiği denetlemek istiyorsanız, webex.com etki alanına gönderilen trafik için bir TLS denetleme muafiyeti oluşturmanız gerekir. *mcs*.webex.com, *cb*.webex.com Ve *mcc*.webex.com.
Not - Webex uygulaması, TLS tabanlı medya bağlantıları için SNI uzantısını desteklemez. Proxy sunucusu için SNI’nın iletişim durumu gerekiyorsa Webex ses ve video hizmetlerine bağlantı hatası oluşur.

Ürün

802.1X’i destekler

Notlar

Webex Uygulaması
(Windows, Mac, iOS, Android, Web)
EvetOS ile Desteklenir
Cisco Video AygıtlarıEvetEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
802.1X'i GUI veya Touch 10 aracılığıyla yapılandırın
Sertifikaları HTTP arabirimi aracılığıyla yükleyin
Video Ağ Yapısı DüğümüHayırMAC adresi atlamayı kullanın
Karma Veri Güvenliği HizmetiHayırMAC adresi atlamayı kullanın
Karma Hizmetler – Dizin, Takvim, Yönetim BağlayıcılarıHayırMAC adresi atlamayı kullanın

Webex bulutu, Webex Toplantıları ve doğrudan aramalar için çağrı kontrol protokolü olarak SIP'yi kullanarak gelen ve giden çağrıları destekler (1:1) çağrılar from/to buluta kayıtlı Webex uygulamaları ve Cisco Video cihazları.

Webex Toplantıları için SIP çağrıları
Webex Toplantıları, SIP uygulamaları ve cihazları olan katılımcıların aşağıdaki yöntemlerden biriyle toplantıya katılmasına olanak tanır:

  • Toplantı için SIP URI’sine çağrı (ör. meetingnumber@webex.com) veya
  • Katılımcının belirtilen SIP URI’sine çağrı yapan Webex bulutu (ör. my-device@customer.com )


SIP arasındaki çağrılar apps/devices ve bulut Webex'i kaydetti app/Cisco Video cihazları
Webex bulutu, SIP uygulamalarının ve cihazlarının kullanıcılarının şunları yapmasına olanak tanır:

  • Buluta kayıtlı Webex uygulamaları ve Cisco Video cihazları tarafından aranabilir
  • Bulut kayıtlı Webex uygulamalarını ve Cisco Video cihazlarını arayın

Yukarıdaki her iki durumda da SIP uygulama ve cihazlarının buluta/bulutta bir oturum oluşturması gerekir. SIP uygulaması veya cihazı, genellikle Expressway C ve E'ye bir SIP Trunk bağlantısı olan ve Webex Cloud'a gelen ve giden aramalara (internet üzerinden) izin veren bir SIP tabanlı çağrı kontrol uygulamasına (örneğin Unified CM) kaydedilecektir.

SIP uygulamaları ve cihazları şu olabilir:

  • Cisco Video aygıtı, Unified CM'ye kaydolmak için SIP kullanıyor
  • Unified CM’ye veya Webex Calling hizmetine kaydolmak için SIP kullanan Cisco IP Telefonları
  • Üçüncü taraf SIP çağrı kontrolü uygulaması kullanan üçüncü taraf SIP uygulaması veya cihazı

Not * Bir yönlendirici veya SIP güvenlik duvarı SIP Farkındaysa, yani SIP Uygulama Katmanı Ağ Geçidi (ALG) veya benzeri bir şey etkinleştirilmişse, hizmetin doğru şekilde çalışmasını sağlamak için bu işlevi kapatmanızı öneririz. Belirli cihazlarda SIP ALG’nin nasıl devre dışı bırakılacağı hakkında bilgi almak için ilgili üreticinin belgelerine bakın

Aşağıdaki tabloda, Webex SIP hizmetlerine erişim için gereken bağlantı noktaları ve protokoller açıklanmaktadır:

Webex SIP Hizmetleri için Bağlantı Noktaları ve Protokoller
Kaynak Bağlantı NoktasıHedef Bağlantı NoktasıProtokolAçıklama
Otoyol Geçici limanlarWebex bulut 5060 - 5070SIP bitti TCP/TLS/MTLS Expressway E'den Webex bulutuna SIP sinyallemesi

Taşıma protokolleri: TCP/TLS/MTLS
Webex Cloud Geçici bağlantı noktaları

Otoyol 5060 - 5070SIP bitti TCP/TLS/MTLS Webex bulutundan Expressway E'ye SIP sinyallemesi

Taşıma protokolleri: TCP/TLS/MTLS
Otoyol
36000 - 59999
Webex bulutu
49152 -59999

RTP/SRTP UDP üzerinden
Expressway E'den Webex bulutuna şifrelenmemiş/şifrelenmiş medya

Medya Taşıma protokolü: UDP
Webex bulutu
49152 - 59999
Otoyol
36000 - 59999
RTP/SRTP UDP üzerindenWebex bulutundan Expressway E'ye Şifrelenmemiş/Şifrelenmiş medya

Medya Taşıma protokolü: UDP

Expressway E ve Webex bulut arasındaki SIP bağlantısı, TCP kullanılarak şifrelenmeyen sinyali ve TLS veya MTLS kullanılarak şifreli sinyali destekler.Webex bulutu ile Expressway E arasında değiştirilen sertifikaların bağlantıya geçilmeden önce doğrulanabilmesi nedeniyle şifreli SIP sinyallemesi tercih edilir.

Expressway, genellikle Diğer kuruluşlara Webex bulutuna ve B2B SIP aramalarına SIP çağrılarını etkinleştirmek için kullanılır. Güvenlik duvarınızı şunları sağlayacak şekilde yapılandırın:

  • Expressway E düğümlerinden giden tüm SIP sinyal trafiği
  • Expressway E düğümlerinize gelen tüm SIP sinyal trafiği

Webex bulutuna gelen ve giden SIP sinyalini ve ilgili medya trafiğini sınırlamak isterseniz. Güvenlik duvarınızı, SIP sinyalizasyonunun ve medya trafiğinin Webex medya hizmetleri için IP alt ağlarına erişmesine izin verecek şekilde yapılandırın (bkz. "Webex medya hizmetleri için IP alt ağları" bölümü) ve aşağıdaki AWS bölgeleri: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Bu AWS bölgelerinin IP adresi aralıkları burada bulunabilir: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Bu web sayfası anında güncellenmez çünkü AWS, alt ağlarındaki IP adresi aralıklarında düzenli değişiklikler yapar. AWS IP adresi aralığı değişikliklerini dinamik olarak izlemek için Amazon, aşağıdaki bildirim hizmetine abone olmanızı önerir: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

SIP tabanlı Webex hizmetleri için medya, Webex Medya için aynı hedef IP alt ağlarını kullanır (burada listelenmiştir)

ProtocolBağlantı Noktası NumarasıYönüErişim TürüYorumlar
Tpg5061, 5062GelenSIP SinyalizasyonuWebex Edge Audio için gelen SIP sinyali
Tpg5061, 5065GidenSIP SinyalizasyonuWebex Edge Audio için giden SIP sinyali
TCP/UDP    Geçici Limanlar
8000 - 59999
GelenMedya Bağlantı NoktalarıKuruluş güvenlik duvarında, 8000 - 59999 bağlantı noktası ile Expressway’e gelen trafik için pim deliklerinin açılması gerekir

 

Cisco Webex Video Ağ Yapısı

Cisco Webex Video Ağ Yapısı ağınızda yerel bir medya hizmeti sağlar. Tüm medyanın Webex Buluta gitmesi yerine, İnternet bant genişliği kullanımını azaltmak ve medya kalitesini artırmak için ağınızda kalabilir. Ayrıntılar için bkz. Cisco Webex Video Ağ Yapısı Dağıtım Kılavuzu.

Karma Takvim Hizmeti

Karma Takvim hizmeti, Microsoft Exchange, Office 365 veya Google Takvim'i Webex'e bağarak özellikle mobil cihazlarda toplantılar planlamayı ve toplantılara katılmayı kolaylaştırır.

Ayrıntılar için bkz.Webex Hibrit Takvim Hizmeti için Dağıtım Kılavuzu

Karma Dizin Hizmeti

Cisco Dizin Bağlayıcı, Webex buluta kimlik senkronizasyonu için şirket içi bir uygulamadır. Kuruluş dizin kişilerini otomatik ve güvenli bir şekilde buluta uzatan ve doğruluk ve tutarlılık için bunları senkronize tutan basit bir yönetim süreci sunar.

Ayrıntılar için bkz.Cisco Directory Connector için Dağıtım Kılavuzu

Webex Karma Hizmetleri için Tercih Edilen Yapı

Cisco Webex Karma Hizmetleri için Tercih Edilen Yapı genel karma yapısı, bileşenleri ve en iyi genel tasarım uygulamalarını tanımlar. Bkz.Webex Hibrit Hizmetleri için Tercih Edilen Mimari

Webex Calling'i Webex Meetings ve Mesajlaşma hizmetleriyle birlikte dağıtıyorsanız, Webex Calling hizmetinin ağ gereksinimleri şu adreste bulunabilir: here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Webex Events'i Webex Meetings ve Mesajlaşma hizmetleriyle de dağıtıyorsanız, Webex Events hizmetinin ağ gereksinimleri şu adreste bulunabilir: here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Webex FedRAMP hizmetleri için IP adresi aralıkları ve bağlantı noktalarının listesine ihtiyaç duyan müşteriler için
Bu bilgiler burada bulunabilir : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Düzenleme Tarihi

Yeni ve Değişen Bilgiler

4/8/2025Medya Hizmetleri için IPv4 Alt Ağları bölümüne yeni alt ağ eklendi - 4.152.180.0/24
4/4/2025Globalsign.com etki alanının eklenmesi
Zaman damgası sunucusu için kök CA
4/4/2025Kullanılmayan IP alt ağının kaldırılması 66.114.160.0/20
1/6/2025IPv6 trafiğini desteklemek için IP Adresi Aralıkları eklendi
10/17/2024
10/21/2024
Güncellendi 08/19/2024 revizyon geçmişi. Değiştirildi (*.webexconnect.com) doğru girişe (*.webexcontent.com)
08/19/2024Marka logoları içeren görseller eklendi (*.webexcontent.com) Alan adları ve URL'ler bölümü
08/02/2024Webex IPv6 Destek bölümü - IPv4 ve IPv6 trafiği için MTU boyutunu vurgulamak üzere metin değiştirildi.
07/26/2024Yeni alt alan adı eklendi *dkr.ecr.us-east-1.amazonaws.com Webex Hibrit Hizmetleri için Ek URL'ler altında
07/26/2024Webex Hizmetlerine IPv6 trafiği için önerilen IP paketi Maksimum Aktarılabilir Birim (MTU) boyutu hakkında kılavuz
04/08/2024Eksik bir nokta eklendi (*webex.com Ve *cisco.com) Cisco Webex Sunucuları URL'leri alt etki alanı altında
12/06/2023Webex Hizmet Paketi'ne odaklanan gözden geçirilmiş giriş
12/06/2023Bölüm revizyonu: Buluta kayıtlı Webex uygulamaları ve cihazları için taşıma protokolleri ve şifreleme şifreleri.

Webex Suite Hizmetleri tarafından kullanılan ve tercih edilen TLS sürümleri ve Şifre Paketleri hakkında güncellenmiş bilgiler

Medya taşıma protokolleri hakkında ek ayrıntılar ve rehberlik

Cisco Video cihazları artık bir Proxy sunucusu aracılığıyla TLS üzerinden medya göndermeyi destekleyerek davranışı Webex uygulamasıyla uyumlu hale getiriyor.
Proxy yapılandırmasına ilişkin kılavuzun eklenmesi (Webex, proxy'nizden/güvenliğinizden geçerken HTTP başlık değerlerini izin verilmediği sürece değiştirmemenizi veya silmemenizi şiddetle önerir…)
12/06/2023Webex medya hizmetleri bölümü için IP alt ağlarının revizyonu

Medya hizmetleri artık AWS'de değil, yalnızca Webex Veri Merkezleri ve VIMT için Microsoft Azure Veri Merkezleri'nde bulunuyor.
Medya taşıma protokolleri ve tercihleri hakkında ek metin
12/06/2023Webex sinyal trafiği ve Kurumsal Proxy Yapılandırması bölümü

Proxy yapılandırması hakkında kılavuzun eklenmesi (Webex, proxy'nizden/güvenliğinizden geçerken HTTP başlık değerlerini izin verilmediği sürece değiştirmemenizi veya silmemenizi şiddetle önerir…)
12/06/2023Cisco Webex Hizmetleri URL'leri tablosu:

1. ve 2. satırlar birleştirildi (*.webex.com, *.cisco.com, *.wbx2.com vb.)
Metnin, Webex paketinin toplantılar ve mesajlaşma için ortak hizmetleri kullandığını yansıtacak şekilde revize edilmesi gerekiyor.

*.livestream.webex.com Webex Webcast'leri için eklendi

Temel Webex hizmetlerinin kullanım dışı bırakılmasıyla ilgili bir bölüm: Metin basitleştirildi
10/09/2023VIMT dokümanına bir bağlantı eklendi
8/29/2023Video Mesh Node için 444 TLS portu kaldırıldı (artık kullanılmıyor).
5/24/2023Webex Etkinlikleri Eklendi – Ağ Gereksinimleri
2/23/2023Medya için yeni IP alt ağları eklendi (144.196.0.0/16 Ve 163.129.0.0/16)  Bu IP alt ağları burada yayınlandıktan sonra 30 gün veya daha uzun bir süre sonra etkinleştirilecektir.
2/9/2023Yeniden yayınlandı (tıklanamayan sekmeler düzeltildi)
1/23/2023Yinelenen alt ağlar kaldırılarak yeniden yayınlandı (66.114.169.0 ve 66.163.32.0)
1/11/2023UDP ve TCP kullanılamıyorsa, şifreli ses, video ve içerik paylaşımı için yedek aktarma protokolü olarak Webex Web Uygulaması ve SDK - TLS eklenir
1/11/2023Medya için yeni IP alt ağları eklendi: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (VIMT için Azure Veri Merkezleri)
10/14/2022Yeni slido URL’si eklendi: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Medya için yeni IP alt ağı eklendi : 20.120.238.0/23 (VIMT için Azure Veri Merkezi)
9/12/2022Microsoft Outlook için Webex Planlayıcı URL’leri eklendi.
8/12/2022Bağlantı Noktası Numarası ve Protokoller bölümüne bir not eklendi. RoomOS cihazları, TLS üzerinden aktarılan medyayı yapılandırılmış bir Proxy sunucusuna göndermez.
8/12/2022Webex medya için IP alt ağları – AWS IP alt ağı 18.230.160.0/25, IP alt ağları tablosundan kaldırıldı. Bu ortam düğümleri, artık tabloda zaten listelenen alt ağlarda Cisco’ya ait IP adreslerini kullanır.
8/12/2022Webex hizmetleri için Etki alanları ve URL’ler bölümünde listelenen URL’ler için tüm etki alanı ve alt etki alanlarına erişimin gerekli olduğunu vurgulamak üzere bir not eklendi.
6//25/2022Google ve Apple bildirim hizmetleri için gereksinimler eklendi
6/25/2022Etki alanları ve URL’ler tablosuna yeni webex URL *.webexapis.com eklendi
6/22/2022Cisco Unified CM ile SIP dağıtımları için ek kılavuz eklendi
4/5/2022Medya hizmetleri için AWS IP alt ağlarının kaldırılması - bu alt ağlar artık kullanılmamaktadır
12/14/2021Video Mesh Düğümü için yeni medya UDP bağlantı noktası aralıkları (50.000 - 53.000) eklendi
TCP üzerinden medya için 9000 numaralı bağlantı noktası kaldırıldı - TCP üzerinden medya için bu hedef bağlantı noktasının kullanımı Ocak 2022'de kullanım dışı kalacak
UDP ve TCP üzerinden medya için 33434 numaralı bağlantı noktası kaldırıldı - UDP ve TCP üzerinden medya için hedef bağlantı noktasının kullanımı Ocak 2022'de kullanım dışı kalacak
11/11/2021Güncellenmiş Webex Hizmetleri-Bağlantı Noktası Numaraları ve Protokoller ve Cisco Webex Hizmetleri URL’leri tablosu.
10/27/2021walkme.com ve s3.walkmeusercontent.com etki alanları tablosuna eklendi.
10/26/2021Windows işletim sistemi için Proxy ayarlarına yönelik Kılavuz eklendi
10/20/2021CDN URL’leri güvenlik duvarınızdaki etki alanı izin verilenler listesine eklendi
10/19/2021Webex uygulaması, tüm Webex Toplantı türleri için içeriği şifrelemek üzere AES-256-GCM veya AES-128-GCM kullanır.
10/18/2021Microsoft Teams (diğer adıyla Microsoft Bulut Video Birlikte Çalışma) hizmetlerinin Video Entegrasyonunu barındırmak üzere kullanılan yeni IP alt ağları (20.57.87.0/24*, 20.76.127.0/24* ve 20.108.99.0/24*) ve Webex hizmetleri tarafından kullanılan İçerik Dağıtım Ağları için eklediğimiz etki alanları (*.cloudfront.net, *.akamaiedge.net, *.akamai.net and *.fastly.net) eklendi
10/11/2021Etki Alanı ve URL bölümündeki Güven Portalı bağlantısı güncellendi.
10/04/2021*.walkme.com ve s3.walkmeusercontent.com artık gerek kalmadığından etki alanları tablosundan kaldırıldı.
07/30/2021Proxy Özellikleri bölümündeki Not güncellendi
07/13/2021Proxy Özellikleri bölümündeki Not güncellendi
07/02/2021*.s3.amazonaws.com, *s3.amazonaws.com olarak değiştirildi
06/30/2021Webex Karma Hizmetleri listesi için Ek URL’ler güncellendi.
06/25/2021*.appdynamics.com etki alanı listeye eklendi
06/21/2021*.lencr.org etki alanı listeye eklendi.
06/17/2021Webex SIP Hizmetleri tablosu için güncellenen Bağlantı Noktaları ve Protokoller
06/14/2021Webex SIP Hizmetleri tablosu için güncellenen Bağlantı Noktaları ve Protokoller
05/27/2021Webex Karma Hizmetleri için Ek URL’ler bölümündeki tablo güncellendi.
04/28/2021SlidoPPT eklentisi Slido ve web sayfalarının toplantı öncesi anketler/sınavlar oluşturmasına izin vermek için etki alanları eklendi
04/27/2021Webex Edge Audio için 23.89.0.0/16 IP aralığı eklendi
04/26/2021Azure Alt ağı olduğu için 20.68.154.0/24* eklendi
04/21/2021Webex Karma Hizmetleri için Ek URL’ler altındaki Webex Hizmetleri CSV dosyası güncellendi
04/19/2021VIMT/CVI için bir Azure DC olduğundan 20.53.87.0/24* eklendi
04/15/2021Webex Events Web Yayınları için *.vbrickrev.com etki alanı eklendi.
03/30/2021Önemli belge düzeni düzeltmesi.
03/30/2021Webex web tabanlı uygulama ve Webex SDK medya desteğinin ayrıntıları eklendi (TLS üzerinden medya yok).
03/29/2021Belgelere bir bağlantı ile listelenen cihazlar için Webex Edge özellikleri.
03/15/2021Etki alanı *.identrust.com eklendi
02/19/2021FedRAMP müşterisi için Webex Hizmetleri bölümü eklendi
01/27/2021Bulut Bağlantılı UC hizmeti için eklenen *.cisco.com etki alanı ve Microsoft Teams için Video Entegrasyonu (diğer adıyla Microsoft Bulut Video Birlikte Çalışma) için Webex Calling IP alt ağları * ile gösterilir
01/05/2021Webex uygulaması Toplantıları ve Mesajlaşma hizmetleri için ağ gereksinimlerini tanımlayan yeni belge
11/13/20Medya tablosu için IP alt ağlarından https://155.190.254.0/23 alt ağı kaldırıldı
10/7/2020Webex Teams Karma Hizmetleri için Ek URL’lerden *.cloudfront.net satırı kaldırıldı
9/29/2020Webex Teams Medya hizmetleri için yeni IP alt ağı (20.53.87.0/24) eklendi
9/29/2020Webex cihazları, Webex Room cihazları olarak yeniden adlandırıldı
9/29/2020*.core-os.net URL tablodan kaldırıldı : Webex Teams Karma Hizmetleri için Ek URL'ler
9/7/2020AWS bölgeleri bağlantısı güncellendi
08/25/20Medyanın Webex Teams IP alt ağları için tablo ve metnin basitleştirilmesi
8/10/20Medya düğümlerine erişilebilirliğin nasıl test edildiğine ve Webex Edge Connect ile Cisco IP alt ağ kullanımına ilişkin ek ayrıntılar eklendi
7/31/20AWS ve Azure veri merkezlerinde medya hizmetleri için yeni IP alt ağları eklendi
7/31/20Webex Teams buluta SIP çağrıları için yeni UDP hedef medya bağlantı noktaları eklendi
7/27/20170.72.0.0/16 (CIDR) veya 170.72.0.0 - 170.72.255.255 (net aralık) eklendi
5/5/20sparkpostmail.com Üçüncü Taraf etki alanları tablosuna eklendi
4/22/20150.253.128.0/17 yeni IP aralığı eklendi
03/13/20walkme.com hizmeti için yeni URL eklendi
Room OS cihazları için TLS medya aktarımı eklendi
Yeni bölüm eklendi : Hibrit Çağrı SIP Sinyalizasyonu için Ağ Gereksinimleri
Webex Çağrı ağ gereksinimleri belgesi için bağlantı eklendi
12/11/19Küçük metin değişiklikleri, Webex Teams Uygulamaları ve Cihazlarının Güncellemesi - Bağlantı Noktası Numaraları ve Protokoller tablosu, Webex Teams Url’leri tablolarının güncellenmesi ve yeniden biçimlendirilmesi. Yönetim Bağlayıcı ve Çağrı Bağlayıcı karma hizmetleri için NTLM Proxy Kimlik Doğrulama desteği kaldırıldı
10/14/19Oda Cihazları için TLS İnceleme desteği eklendi
9/16/2019Aktarım protokolü olarak TCP kullanan DNS sistemleri için TCP desteği gereksiniminin eklenmesi.
*.walkme.com URL’sinin eklenmesi – Bu hizmet, yeni kullanıcılar için işe alım ve kullanım turları sağlar.
Web Yardımcısı tarafından kullanılan hizmet URL’lerinde yapılan değişiklikler.
8/28/2019*.sparkpostmail1.com URL eklendi
haber bültenleri, kayıt bilgileri, duyurular için e-posta hizmeti
8/20/2019Video Ağ Yapısı Düğümü ve Karma Veri Güvenliği hizmeti için proxy desteği eklendi
8/15/2019Webex Teams Hizmeti için kullanılan Cisco ve AWS veri merkezine genel bakış.
*.webexcontent.com Dosya depolama için URL eklendi
Dosya depolama için clouddrive.com'un kullanım dışı bırakılmasına ilişkin not
*.walkme.com Ölçümler ve testler için URL eklendi
7/12/2019*.activate.cisco.com Ve *.webapps.cisco.com URL'ler eklendi
Metinden Konuşmaya URL'ler güncellendi *.speech-googleapis.wbx2.com Ve
*.texttospeech-googleapis.wbx2.com
*.quay.io URL kaldırıldı
Hibrit Hizmetler Kapsayıcıları URL'si güncellendi *.amazonaws.com
6/27/2019People Insights özelliği için *.accompany.com izin verilenler listesi gereksinimi eklendi
4/25/2019TLS sürüm desteği ile ilgili satır için “Webex Teams hizmetleri” eklendi.
“Webex Teams”, Medya trafiği altındaki medya akışları satırına eklendi.
Medya bölümü için Webex Teams IP alt ağlarında bölgeden önce “coğrafi” eklendi.
İfadelerde diğer küçük düzenlemeler yapıldı.
A/B testi ve ölçümleri için URL’yi güncelleyerek ve Google Metin Okuma Hizmetleri için yeni satır ekleyerek Webex Teams URL’leri tablosu düzenlendi.
“Webex Teams Karma Hizmetleri için ek URL’ler” bölümünde AsyncOS’tan sonra “10.1” sürüm bilgisi kaldırıldı.
“Proxy Kimlik Doğrulama Desteği” bölümündeki metin güncellendi.
 
3/26/2019Burada bağlantısı verilen URL'yi "rehberlik için lütfen WSA Webex Teams yapılandırma belgesine bakın" https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf ' den https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

' ye değiştirdim. "api.giphy.com" URL'sini şu şekilde değiştirdim: *.giphy.com
2/21/2019“Webex Calling”, “Aynı adı taşıyan ürün lansmanı nedeniyle John Costello tarafından istendiği gibi Webex Calling (eski adıyla Spark Calling)” olarak okunacak şekilde güncellendi- BroadCloud üzerinden Webex Calling.
2/6/2019“Karma Medya Düğümü” metni “Webex Video Ağ Yapısı Düğümü” olarak okunacak şekilde güncellendi
1/11/2019“Webex Teams alanlarına ve Avatar depolama alanına yüklenen Uçtan Uca şifreli dosyalar” metni artık “Webex Teams alanlarına, Avatar depolamasına, Webex Teams marka Logolarına yüklenen Uçtan Uca şifreli dosyaları” okumak için güncellendi
1/9/2019Şu satırı kaldırmak için güncellendi: “*Webex Room cihazlarının TLS denetleme proxy’niz ile iletişimi doğrulamak üzere gerekli CA sertifikasını alması için lütfen CSM’nizle iletişime geçin veya Cisco TAC ile bir vaka açın.”
5 Aralık 2018Güncellenen URL’ler: Webex Teams URL’leri tablosundaki 4 girişten “https://” kaldırıldı:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  güvenlibrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Yukarıda gösterilen revize edilmiş bağlantıları göstermek üzere Webex Teams için bağlantılı .CSV dosyası güncellendi
30 Kasım 2018Yeni URL'ler :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Windows, iOS ve Android için ek Proxy Kimlik Doğrulama Yöntemleri desteği
Webex Board Oda Cihazı işletim sistemi ve özelliklerini benimser, Oda Cihazları tarafından paylaşılan proxy özellikleri: SX, DX, MX, Oda Kiti serisi ve Webex Board
iOS ve Android Uygulamaları tarafından TLS Denetimi desteği
Oda Cihazlarında kaldırılan TLS Denetimi desteğinin kaldırılması: SX, DX, MX, Oda Kiti serisi ve Webex Board
Webex Board Oda Cihazı işletim sistemi ve özelliklerini benimser, 802.1X desteği
21 Kasım 2018Medya bölümü için IP Alt Ağlarına eklenen Not : Bulut medya kaynakları için yukarıdaki IP aralığı listesi kapsamlı değildir ve Webex Teams tarafından kullanılan ancak yukarıdaki listede yer almayan başka IP aralıkları da olabilir. Bununla birlikte, Webex Teams uygulaması ve cihazları listelenmemiş medya IP adreslerine bağlanamadan normal şekilde çalışabilir.
19 Ekim 2018Not eklendi : Webex Teams'in tanılama ve sorun giderme veri toplama için üçüncü tarafları kullanması ve çökme ve kullanım ölçümlerinin toplanması. Bu üçüncü taraf sitelere gönderebilecek veriler, Webex Gizlilik veri sayfasında açıklanmıştır. Ayrıntılar için bkz. : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Karma Hizmetler tarafından kullanılan Ek URL’ler için ayrı tablo: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com
7 Ağustos 2018Portlar ve Protokoller tablosuna not eklendi : Video Mesh Node'un OVA'sında yerel bir NTP ve DNS sunucusu yapılandırırsanız, 53 ve 123 numaralı portların güvenlik duvarı üzerinden açılması gerekmez.
7 Mayıs 2018Önemli belge düzeltmesi
24 Nisan 2022Webex medya hizmetleri için IP Alt ağları bölümündeki paragrafların sırası değiştirilmek üzere güncellendi. "Güvenlik duvarınızı yapılandırdıysanız .. " ile başlayan paragraf, "Cisco desteklemiyor ..." ile başlayan paragrafın altına taşındı.

Bu makale yararlı oldu mu?
Bu makale yararlı oldu mu?