Вимоги до мережі для служб Webex
list-menuНадіслати відгук?

Вимоги до мережі для служб Webex

Історія версій документа

Ця стаття призначена для мережевих адміністраторів, зокрема для адміністраторів безпеки брандмауера та проксі-серверів, які хочуть використовувати Webex Suite хмарних служб співпраці у своїй організації. Основна увага в цьому документі зосереджена на мережевих вимогах Webex Meetings і Webex Messaging, а також містить посилання на документи, які описують мережеві вимоги для Webex Calling.

Ця стаття допоможе вам налаштувати мережевий доступ до набору служб Webex, які використовуються:

Зареєстровані в хмарі клієнти програми Webex для зустрічей, обміну повідомленнями та дзвінки
Зареєстровані в хмарі клієнти програми Webex Meetings Center
Зареєстровані в хмарі відеопристрої Cisco, IP-телефони Cisco, відеопристрої Cisco та сторонні пристрої, які використовують SIP для підключення до служб Webex Suite.

Цей документ головним чином зосереджується на вимогах до мережі для продуктів, зареєстрованих у хмарі Webex, які використовують сигналізацію HTTPS для зв’язку зі службами Webex Suite, але також окремо описуються вимоги до мережі для продуктів, які використовують сигналізацію SIP для хмари Webex. Ці відмінності коротко описано нижче.

Програми й пристрої, зареєстровані в хмарі Webex

Усі зареєстровані в хмарі програми й пристрої Webex використовують протокол HTTPS для зв’язку зі службами обміну повідомленнями та нарад Webex.

  • Додаток Webex використовує сигналізацію HTTPS для служб обміну повідомленнями та зустрічей Webex. Додаток Webex також може використовувати протокол SIP для приєднання до нарад Webex, але це залежить від того, що користувачу телефонують через свою SIP-адресу або вибирають набрати URL-адресу SIP, щоб приєднатися до зустрічі (замість використання функції зустрічі, яка є рідною для програми Webex).
  • Пристрої Cisco Video, зареєстровані в хмарі, використовують сигналізацію HTTPS для всіх служб Webex.
  • За умови, що функцію Webex Edge для пристроїв увімкнено, локально зареєстровані пристрої Webex із протоколом SIP також можуть використовувати сигнали HTTPS. Ця функція дозволяє керувати пристроями Webex через Webex Control Hub і брати участь у нарадах Webex за допомогою сигналізації HTTPS (докладніше див. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Хмара Webex і локальні пристрої керування викликами, зареєстровані за допомогою SIP
Служба Webex Calling і локальні продукти керування викликами, такі як Cisco Unified CM, використовують SIP як протокол керування викликами. Відеопристрої Cisco, IP-телефони Cisco та продукти сторонніх розробників можуть приєднуватися до зустрічей Webex за допомогою SIP. Для локальних продуктів керування викликами на основі SIP, таких як Cisco Unified CM, сеанс SIP встановлюється через прикордонний контролер, наприклад Expressway C & E або CUBE SBC для дзвінків до та з Webex Cloud.

Докладніше про вимоги до мережі для служби Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Усі зареєстровані в хмарі програми Webex і пристрої Cisco Video ініціюють лише вихідні з’єднання. Webex Cloud від Cisco ніколи не ініціює вихідні з’єднання із зареєстрованими у хмарі додатками Webex і відеопристроями Cisco, але може здійснювати вихідні виклики на пристрої SIP.

Сервіси Webex для зустрічей і обміну повідомленнями розміщені в глобально розподілених центрах обробки даних, які або належать Cisco (наприклад, центри обробки даних Webex для служб ідентифікації, служб зустрічей і медіа-серверів), або розміщені у віртуальній приватній хмарі Cisco (VPC) на платформі Amazon AWS (наприклад, мікросервіси обміну повідомленнями Webex, служби зберігання повідомлень). Сервіси Webex також знаходяться в центрах обробки даних Microsoft Azure для відео взаємодії з Microsoft Teams (VIMT).

Типи трафіку.

Програма Webex і пристрої Cisco Video встановлюють сигнальні та медіа-з’єднання з хмарою Webex.

Сигнальний трафік
Додаток Webex і пристрої Cisco Video використовують HTTP як HTTP через TLS (HTTPS) і Secure Web Sockets (WSS) через TLS для сигналізації на основі REST до хмари Webex. З’єднання для сигналізації є лише вихідними та використовують URL-адреси для встановлення сеансу до служб Webex.

Підключення сигналізації TLS до служб Webex використовують TLS версії 1.2 або 1.3. Вибір шифру базується на налаштуваннях TLS сервера Webex.

Використовуючи TLS 1.2 або 1.3, Webex надає перевагу наборам шифрів, які використовують:

  • ECDHE для ключових переговорів
  • Сертифікати на основі RSA (3072-бітний розмір ключа)
  • Аутентифікація SHA2 (SHA384 або SHA256)
  • Надійні шифри шифрування з використанням 128 або 256 біт (наприклад, AES_256_GCM)

Webex підтримує набори шифрів у такому порядку переваг для TLS версії 1.2 connections*:

TLS_ECDHE_RSA_З_AES_256_GCM_SHA384
TLS_ECDHE_RSA_З_AES_128_GCM_SHA256
TLS_ECDHE_RSA_З_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256

Примітка. Шифрування в режимі CBC підтримується для старих браузерів без більш безпечного шифрування в режимі GCM.

Webex підтримує набори шифрів у такому порядку переваг для TLS версії 1.3 connections*:

TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256

Примітка. У TLS 1.3 узгодження ключів ECDHE та сертифікати на основі RSA є обов’язковою частиною специфікації, тому ця деталь є обов’язковою опущено в описі набору шифрів.

*The набори шифрів і порядок налаштувань набору шифрів можуть відрізнятися для деяких служб Webex

Встановлення сигнальних з’єднань із службами Webex за допомогою URL-адрес
Якщо ви розгорнули проксі-сервери або брандмауери для фільтрації трафіку, що виходить із вашої корпоративної мережі, список цільових URL-адрес, яким потрібно дозволити доступ до служби Webex, можна знайти в розділі «Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex».

Webex наполегливо рекомендує не змінювати та не видаляти значення заголовків HTTP, коли вони проходять через ваш проксі/брандмауер, якщо це не дозволено цими вказівками https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Зміна або видалення заголовків HTTP поза цими вказівками може вплинути на доступ до служб Webex, зокрема втрату доступу до служб Webex програмами Webex і відеопристроями Cisco.

Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час.

Медіа-трафік
Програма Webex і пристрої Cisco Video шифрують медіа-файли в реальному часі для аудіо-, відео-потоків і потоків обміну вмістом за допомогою таких шифрів шифрування:

  • Шифр AES-256-GCM
  • Шифр AES-CM-128-HMAC-SHA1-80

AES-256-GCM є кращим шифром шифрування програмою Webex і пристроями Cisco Video для шифрування медіа в реальному часі.

AES-CM-128-HMAC-SHA1 — це зрілий шифр, який підтвердив сумісність між постачальниками. AES-CM-128-HMAC-SHA1 зазвичай використовується для шифрування медіа до служб Webex із кінцевих точок за допомогою SRTP із сигналізацією SIP (наприклад, пристроїв SIP Cisco та сторонніх розробників).

У пріоритетному порядку програми Webex і пристрої Cisco Video підтримують UDP, TCP і TLS як протоколи транспортування медіа. Якщо ваш брандмауер заблокує порти UDP, програми Webex і відеопристрої Cisco повернуться до TCP. Якщо порти TCP заблоковано, програми Webex і пристрої Cisco Video повернуться до TLS.

UDP – рекомендований Cisco протокол транспортування медіа
Відповідно до RFC 3550 RTP – транспортний протокол для додатків реального часу, Cisco надає перевагу та наполегливо рекомендує UDP як транспортний протокол для всіх голосових і відеопотоків Webex.

Недоліки використання TCP як протоколу транспортування медіа
Програми Webex і пристрої Cisco Video також підтримують TCP як резервний протокол транспортування медіа. Однак Cisco не рекомендує використовувати TCP як транспортний протокол мультимедіа для потоків голосового зв’язку й відеосередовища. Це пояснюється тим, що протокол TCP орієнтовано на підключення і призначено для надійної доставки правильно впорядкованих даних до протоколів верхнього рівня. У разі використання TCP відправник повторно передаватиме втрачені пакети, поки їх не буде підтверджено, а отримувач буферизуватиме потік пакетів, поки втрачені пакети не буде відновлено. Для медіапотоків ця поведінка проявляється у збільшенні затримки або джитера, що, зі свого боку, впливає на якість мультимедіа в учасників виклику.

Недоліки використання TLS як медіа-транспортного протоколу
Зашифровані TCP-з'єднання (TLS) можуть постраждати від подальшого погіршення якості медіа через потенційні вузькі місця проксі-сервера. Якщо TLS використовується як протокол транспортування мультимедійних даних програмами Webex і пристроями Cisco Video з налаштованим проксі-сервером, цей медіа-трафік спрямовуватиметься через ваш проксі-сервер, що може створити вузькі місця пропускної здатності та подальшу втрату пакетів.Cisco наполегливо рекомендує не використовувати TLS для передачі медіафайлів у виробничих середовищах.

Мультимедіа Webex передається в обох напрямках за допомогою симетричного, ініційованого всередині, 5-компонентного (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення, протокол) вихідного потоку до хмари Webex.

Додаток Webex і відеопристрої Cisco також використовують STUN (RFC 5389) для проходження брандмауера та тестування доступності медіа-вузла. Додаткові відомості див. в технічному документі щодо брандмауера Webex.

Webex – діапазони IP-адрес призначення для медіа
Щоб отримати доступ до медіа-серверів Webex, які обробляють медіа-трафік, що виходить із вашої корпоративної мережі, ви повинні дозволити IP-підмережам, у яких розміщено ці медіа-сервіси, бути доступними через брандмауер підприємства. Діапазони IP-адрес призначення для медіатрафіку, надісланого на медіавузли Webex, можна знайти в розділі Підмережі IP для медіаслужб Webex.

Трафік Webex через проксі-сервери й брандмауери

Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб обмежувати й контролювати вхідний і вихідний трафік на базі HTTP у своїй мережі. Щоб увімкнути доступ до служб Webex із вашої мережі, дотримуйтеся наведених нижче рекомендацій щодо налаштування брандмауера й проксі. Якщо ви використовуєте лише брандмауер, зверніть увагу, що фільтрування сигнального трафіку Webex за допомогою IP-адрес не підтримується, оскільки IP-адреси, які використовуються службами сигналізації Webex, є динамічними й можуть змінюватися в будь-який час. Якщо ваш брандмауер підтримує фільтрацію URL-адрес, налаштуйте брандмауер, щоб дозволити цільові URL-адреси Webex, перелічені в розділі «Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex».

У наведеній нижче таблиці описано порти та протоколи, які потрібно відкрити на вашому брандмауері, щоб дозволити зареєстрованим у хмарі програмам Webex і відеопристроям Cisco обмінюватися даними з хмарними сигнальними та медіа-службами Webex.

Програми, пристрої та служби Webex, які описані в цій таблиці, включають:
Програма Webex, пристрої Cisco Video, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Інструкції щодо портів і протоколів для пристроїв і служб Webex, які використовують SIP, можна знайти в розділі «Вимоги до мережі для служб Webex на основі SIP».

Служби Webex: номери портів і протоколи

Порт призначення

Протокол

Опис

Пристрої, що використовують це правило

443TLSОбмін сигналами за протоколом HTTPS у Webex.
Установлення сеансу для служб Webex базується на визначених URL-адресах, а не на IP-адресах.

Якщо ви використовуєте проксі-сервер або ваш брандмауер підтримує роздільну здатність DNS; зверніться до розділу«Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex», щоб дозволити сигнальний доступ до служб Webex.
Усе
123 (1)UDPПротокол мережевого часу (NTP)Усе
53 (1)UDP
TCP
Система доменних імен (DNS)

Використовується для пошуку DNS для виявлення IP-адрес служб у хмарі Webex.
Більшість запитів DNS виконуються за протоколом UDP, однак із цією метою можна також використовувати TCP.

 
Усе
5004 й 9000SRTP за протоколом UDPЗашифрований аудіо, відео та обмін вмістом у додатку Webex і відеопристроях Cisco

Список IP-підмереж призначення див. у розділі «IP-підмережі для медіа-сервісів Webex».
Webex App

Cisco Video Devices

Video Mesh Nodes
50,000 – 53,000SRTP за протоколом UDPСпільний доступ до зашифрованого аудіо, відео й контенту: лише для Video Mesh NodeVideo Mesh Node
5004SRTP за протоколом TCPTCP також використовують як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP.

Список IP-підмереж призначення див. у розділі «IP-підмережі для медіа-сервісів Webex».
Webex App

Cisco Video Devices

Video Mesh Nodes
443SRTP за протоколом TLSВикористовується як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP.

Медіа через TLS не рекомендується використовувати у робочих середовищах

Список IP-підмереж призначення див. у розділі «IP-підмережі для медіа-сервісів Webex».
Додаток Webex

Відеопристрої Cisco
  1. Якщо ви використовуєте служби NTP й DNS у корпоративній мережі, то в брандмауері не потрібно відкривати порти 53 та 123.

Webex підтримує як IPv4, так і IPv6 для сигналізації та медіа-служб. Для більшості клієнтів підтримка Webex через IPv4 і IPv6 не повинна викликати проблем. Однак можуть виникнути проблеми, якщо для максимальної одиниці передачі (MTU) вашої мережі встановлено значення, відмінні від замовчування.

Максимальна одиниця передачі (MTU) — це максимальний розмір IP-пакета, який можна передати по мережі без фрагментації. IPv6 RFC передбачає мінімальний розмір MTU 1280 байт. Більшість пристроїв маршрутизації та комутації підтримують максимальний розмір MTU за замовчуванням 1500 байт на всіх інтерфейсах.

IPv6 додає додаткові витрати на IP-пакети, що збільшує розмір пакета порівняно з трафіком IPv4. IPv6 RFC передбачає мінімальний розмір MTU 1280 байт.

Webex рекомендує зберігати максимальний розмір одиниці передачі (MTU) за замовчуванням у 1500 байт для всіх IP-пакетів, отриманих і надісланих у вашій мережі. Якщо вам потрібно зменшити розмір MTU у вашій мережі, Webex рекомендує зменшити його до 1300 байт.

Більшість медіа-сервісів Webex розміщені в центрах обробки даних Cisco.

Cisco також підтримує медіа-сервіси Webex у центрах обробки даних Microsoft Azure для відеоінтеграції з Microsoft Teams (VIMT). Корпорація Майкрософт зарезервувала свої IP-підмережі для виключного використання Cisco, а медіа-сервіси, розташовані в цих підмережах, захищені в примірниках віртуальної мережі Microsoft Azure. Щоб отримати вказівки щодо розгортання VIMT, див. https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.

Налаштуйте брандмауер, щоб дозволити доступ до цих місць призначення, IP-підмереж Webex і портів транспортного протоколу для медіа-потоків із програм і пристроїв Webex.

Програми Webex і відеопристрої Cisco підтримують UDP, TCP і TLS як протоколи транспортування медіа. Якщо ваш брандмауер заблокує порти UDP, програми Webex і відеопристрої Cisco повернуться до TCP. Якщо порти TCP заблоковано, програми Webex і пристрої Cisco Video повернуться до TLS.

UDP є транспортним протоколом Cisco для медіафайлів, якому Cisco надає перевагу, і ми наполегливо рекомендуємо використовувати лише UDP для транспортування медіафайлів. Програми Webex і відеопристрої Cisco також підтримують TCP і TLS як транспортні протоколи для медіа, але їх не рекомендується використовувати у виробничих середовищах, оскільки орієнтована на підключення природа цих протоколів може серйозно вплинути на якість медіа в мережах із втратою даних.

Примітка. Перелічені нижче підмережі IP призначено для медіаслужб Webex. Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час. Трафік сигналізації HTTP до служб Webex можна фільтрувати URL/domain на вашому корпоративному проксі-сервері перед перенаправленням на брандмауер.

Підмережі IPv4 для медіа-сервісів

4.152.214.0/24*66.163.32.0/19
4.158.208.0/24*69.26.160.0/19
4.175.120.0/24*114.29.192.0/19
4.152.180.0/24*144.196.0.0/16
20.50.235.0/24*150.253.128.0/17
20.53.87.0/24*163.129.0.0/16
20.57.87.0/24*170.72.0.0/16
20.68.154.0/24*170.133.128.0/18
20.76.127.0/24*173.39.224.0/19
20.108.99.0/24*173.243.0.0/20
20.120.238.0/23*207.182.160.0/19
23.89.0.0/16209.197.192.0/19
40.119.234.0/24*210.4.192.0/20
44.234.52.192/26216.151.128.0/19
52.232.210.0/24*
62.109.192.0/18
64.68.96.0/19

 

Діапазони адрес IPv6 для медіа-служб

2402:2500::/34
2607:fcf0::/34
2a00:a640::/34

* Центри обробки даних Azure – використовуються для розміщення служб відеоінтеграції для Microsoft Teams (також відомої як Microsoft Cloud Video Interop)

Програми Webex і відеопристрої Cisco виконують тести, щоб визначити доступність підмножини вузлів у кожному медіа-кластері, доступному для вашої організації, і час повернення до них. Досяжність медіавузла перевіряється за протоколами UDP, TCP й TLS та трапляється під час запуску, зміни мережі й періодично під час роботи програми або пристрою. Результати цих тестів зберігаються та надсилаються в хмару Webex перед приєднанням до зустрічі чи дзвінка. Хмара Webex використовує ці результати перевірки доступності, щоб призначити програмі Webex/пристрою Webex найкращий медіа-сервер для виклику на основі транспортного протоколу (бажано UDP), часу проходження в обидві сторони та доступності ресурсів медіа-сервера.

Cisco не підтримує та не рекомендує фільтрувати підмножину IP-адрес на основі певного географічного регіону чи постачальника хмарних послуг. Фільтрування за регіоном може призвести до серйозного погіршення якості нарад, аж до повної неможливості приєднатися до нарад.

Якщо ви налаштували свій брандмауер, щоб дозволити трафік лише до підмножини IP-підмереж вище, ви все одно можете бачити трафік тесту доступності, що проходить через вашу мережу, намагаючись досягти медіа-вузлів у цих заблокованих IP-підмережах. Медіа-вузли в IP-підмережах, заблоковані вашим брандмауером, не використовуватимуться програмами Webex і відеопристроями Cisco.

 

Сигнальний трафік Webex і конфігурація корпоративного проксі

Більшість організацій використовують проксі-сервери для перевірки й контролю трафіку HTTP, який виходить із їхньої мережі. Проксі-сервери можна використовувати для виконання декількох функцій безпеки, як-от надання або блокування доступу до певних URL-адрес, автентифікація користувачів, пошук IP-адреси, домену, імені хосту або репутації URI, а також розшифрування і перевірка трафіку. Проксі-сервери також зазвичай використовуються як єдиний шлях, який може пересилати Інтернет-трафік, призначений на основі HTTP, на брандмауер підприємства, дозволяючи брандмауеру обмежувати вихідний Інтернет-трафік лише тим, що походить від проксі-сервера(ів). У вашому проксі-сервері має бути дозволено сигнальному трафіку Webex доступ до доменів або URL-адрес, перелічених у розділі нижче.

Webex наполегливо рекомендує не змінювати та не видаляти значення заголовків HTTP, коли вони проходять через ваш проксі/брандмауер, якщо це не дозволено цими вказівками https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Зміна або видалення заголовків HTTP поза цими вказівками може вплинути на доступ до служб Webex, зокрема втрату доступу до служб Webex програмами Webex і відеопристроями Cisco.

Примітка. Позначка * на початку URL-адреси (наприклад, *.webex.com) вказує на те, що служби домену верхнього рівня і всіх дочірніх доменів повинні бути доступними.
 

URL-адреси служб Cisco Webex

Домен / URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*.webex.com
*.cisco.com
*.wbx2.com
*.ciscospark.com
*.webexapis.com
Мікрослужби Webex.


Наприклад :
Послуги Webex Meetings
Послуги обміну повідомленнями
Служба керування файлами
Служба керування ключами
Служба оновлення програмного забезпечення
Служба зображення профілю
Служба дошки
Служба близькості
Служба присутності
Служба реєстрації
Служба календаря
Служба пошуку
Служби ідентифікації
Автентифікація
Служби OAuth
Підключення пристрою
Cloud Connected UC

Усе
*.webexcontent.com (1)Сховище Webex для вмісту та журналів, створених користувачами, зокрема:

Спільні файли,
Перекодовані файли,
Зображення,
Скріншоти,
Вміст дошки,
Клієнт & журнали пристрою,
зображення профілю,
фірмові логотипи, зображення
файли журналу
файли масового експорту CSV & імпорт файлів (Control Hub)
Всі

Додаткові служби, пов’язані з Webex (домени компанії Cisco)

URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*.accompany.comІнтеграція People InsightsПрограми Webex

Додаткові служби, пов’язані з Webex (сторонні домени)

URL

Опис

Програми й пристрої Webex, які використовують ці домени або URL-адреси

*.sparkpostmail1.com
*.sparkpostmail.com
Служба електронної пошти для бюлетенів, реєстраційні дані, оголошенняУсе
*.giphy.comДозволяє користувачам надсилати GIF-зображення. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control HubПрограма Webex
safebrowsing.googleapis.comВикористовується для перевірки безпеки URL-адрес перед розгортанням їх у потоці повідомлень. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control HubПрограма Webex

*.walkme.com

s3.walkmeusercontent.com

Клієнт «Посібник користувача Webex». Надає огляди для нових користувачів

Для отримання додаткової інформації див.https://support.walkme.com/knowledge-base/access-requirements-for-walkme/
Вебпрограми Webex

speak.googleapis.com
texttospeech.googleapis.com

voice-services-manager-a.wbx2.com

Служби Google Speech. Використовується у Webex Assistant для керування розпізнаванням мовлення і перетворенням тексту в мову. Вимкнено за умовчанням, увімкніться через Control Hub. Крім того, Assistant також можна вимкнути окремо для кожного пристрою.Webex Room Kit і відеопристрої Cisco

Детальна інформація про відеопристрої Cisco, які підтримують Webex Assistant, задокументована тут:
https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant
msftncsi.com/ncsi.txt

captive.apple.com/hotspot-detect.html
Сторонні перевіряють з’єднання з Інтернетом, щоб виявити випадки, коли є з’єднання з мережею, але немає з’єднання з Інтернетом.

Програма Webex виконує власну перевірку з’єднання з Інтернетом, але також може використовувати сторонні URL-адреси як запасний варіант.
Програма Webex
*.appdynamics.com
*.eum-appdynamics.com
Відстеження продуктивності, запис помилок і збоїв, показники сеансу (1)Webex App
Webex Web App
*.amplitude.comA/B тестування & показники (1)Webex Web App
Webex Android App

*.livestream.webex.com
*.vbrickrev.com
Цей домен використовується учасниками, які переглядають події та веб-трансляції WebexПодії Webex, веб-трансляції Webex
*.slido.com
*.sli.do
*.data.logentries.com

slido-assets-production.s3.eu-west-1.amazonaws.com
Використовується для надбудови Slido PPT і дозволяє створювати Slido веб-сторінки polls/quizzes перед зустріччю

Використовується для експорту запитань і відповідей, результатів опитування тощо з Slido
Усі
*.quovadisglobal.com
*.digicert.com
*.godaddy.com
*.globalsign.com
*.identrust.com
*.lencr.org
Використовується для запиту списків відкликаних сертифікатів від цих центрів сертифікації

Примітка. Webex підтримує зшивання як CRL, так і OCSP для визначення статусу відкликання сертифікатів.

Завдяки зшиванню OCSP програмам і пристроям Webex не потрібно звертатися до цих центрів сертифікації
Усе
*.intel.comВикористовується для запиту списків відкликаних сертифікатів і перевірки стану сертифікатів за допомогою служби OCSP Intel, якщо сертифікати надіслано із застосуванням фонових зображень, які використовують програми та пристрої WebexУсе
*.google.com
*.googleapis.com
Сповіщення для програм Webex на мобільних пристроях (наприклад, нове повідомлення)

Служба обміну повідомленнями в хмарі Google Firebase (FCM)
https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall

Служба Push-повідомлень Apple (APNS)
https://support.apple.com/en-us/HT203609
Примітка. Для APNS Apple надає лише список IP-підмереж для цієї служби
Програма Webex
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.comURL-адреси для Webex Scheduler для Microsoft Outlook
Користувачі Microsoft Outlook можуть використовувати Webex Scheduler для планування зустрічей Webex або зустрічей Webex Personal Room безпосередньо з Microsoft Outlook у будь-якому браузері.
Додаткові відомості див. на цих сторінках: Клацніть тут
Усе
Основні служби Webex припиняються
URLОписПрограми й пристрої Webex, які використовують ці домени або URL-адреси
*.clouddrive.comСховище Webex для створеного користувачами вмісту та журналів

Сховище файлів на clouddrive.com було замінено на webexcontent.com у жовтні 2019 року

Організації з тривалим періодом зберігання створеного користувачами вмісту все ще можуть використовувати cloudrive.com для зберігання старіших файлів
Усе
*.ciscosparkcontent.comЗавантаження файлів журналу
Служба зберігання файлів журналу тепер використовує *.webexcontent.com домен
Додаток Webex

*.rackcdn.comМережа доставки контенту (CDN) для домену *.clouddrive.comУсе

(1) Webex використовує третіх сторін для збору даних діагностики та усунення несправностей; і збір показників збоїв і використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблицях даних про конфіденційність Webex. Детальніше дивіться:

Мережі доставки вмісту, які використовуються службами Webex
Webex використовує служби мережі доставки вмісту (CDN) для ефективної доставки статичних файлів і вмісту до програм і пристроїв Webex. Якщо ви використовуєте проксі-сервер для керування доступом до служб Webex, вам не потрібно додавати домени CDN до списку дозволених доменів для служб Webex (оскільки визначення DNS в CDN CNAME виконує ваш проксі після початкової фільтрації URL-адреси). Якщо ви не використовуєте проксі-сервер (наприклад, ви використовуєте лише брандмауер для фільтрації URL-адрес), розпізнавання DNS виконується ОС вашої програми Webex / пристрою, і вам потрібно буде додати наведені нижче URL-адреси CDN до дозволеного списку домену у вашому брандмауері :
*.cloudfront.net;
*.akamaiedge.net;
*.akamai.net;
*.fastly.net.
На своєму проксі дозвольте доступ до URL-адрес із таблиці нижче для гібридних служб Webex гібридного типу. Доступ до цих зовнішніх доменів можна обмежити, дозволивши на проксі доступ до цих URL-адрес лише цим вихідним IP-адресам вузлів гібридних служб.
 

URL-адреси гібридних служб Cisco Webex

URL

Опис

Використовують домени:

*.docker.com (1)
*.docker.io (1)
*dkr.ecr.us-east-1.amazonaws.com
Контейнери гібридних службVideo Mesh Node
Гібридний вузол безпеки даних
*s3.amazonaws.com (1)Передавання файлів журналуVideo Mesh Node
Гібридний вузол безпеки даних
*.cloudconnector.webex.comСинхронізація користувачаЗ’єднувач каталогів гібридних служб

(1) Ми плануємо поступово припинити використання *.docker.com і *.docker.io для гібридних контейнерів служб, з часом замінивши їх субдоменами в *.amazonaws.com.

Примітка. Якщо ви використовуєте проксі-сервер Cisco Web Security Appliance (WSA) і хочете автоматично оновлювати URL-адреси, які використовуються службами Webex, зверніться додокументу конфігурації WSA Webex Services, щоб отримати вказівки щодо розгортання Webex External Feed-in AsyncOS для Cisco Web Security.

Файл CSV, який містить список URI служб Webex, див.Файл CSV служб Webex


На вашому проксі-сервері має бути дозволено сигнальний трафік Webex для доступу до доменів або URL-адрес, перелічених у попередньому розділі. Нижче описано підтримку додаткових функцій проксі-сервера, пов’язаних зі службами Webex.

Підтримка автентифікації проксі

Проксі можна використовувати як пристрої контролю доступу, блокуючи доступ до зовнішніх ресурсів до тих пір, поки user/device надає проксі-серверу дійсні облікові дані дозволу доступу. Кілька методів автентифікації підтримуються проксі-серверами, як-от базова автентифікація, дайджест-автентифікація (на основі Windows) NTLM, Kerberos і Negotiate (Kerberos із запасним NTLM).

Для випадку «Без автентифікації» в таблиці нижче пристрій можна налаштувати за допомогою адреси проксі, але він не підтримує автентифікацію. Коли використовується проксі-автентифікація, дійсні облікові дані мають бути налаштовані та збережені в ОС програми Webex або Cisco Video Device.

Для відеопристроїв Cisco та програми Webex адреси проксі-серверів можна налаштувати вручну за допомогою ОС платформи чи інтерфейсу користувача пристрою або автоматично виявити за допомогою таких механізмів, як:

Автоматичне виявлення веб-проксі (WPAD) and/or Файли автоматичної конфігурації проксі (PAC):

Продукт

Тип автентифікації

Конфігурація проксі

Webex для MacБез автентифікації, базова, NTLM (1)Вручну, WPAD, PAC
Webex для WindowsБез автентифікації, базова, NTLM (2), NegotiateВручну, WPAD, PAC, GPO
Webex для iOSБез автентифікації, базова, дайджест, NTLMВручну, WPAD, PAC
Webex для AndroidБез автентифікації, базова, дайджест, NTLMВручну, PAC
Webex Web AppБез автентифікації, базова, дайджест, NTLM, NegotiateПідтримується через ОС
Відеопристрої CiscoБез автентифікації, базова, дайджестWPAD, PAC або вручну
Video Mesh Node у WebexБез автентифікації, базова, дайджест, NTLMВручну
Вузол безпеки даних гібридного типуБез автентифікації, базова, дайджестВручну
З’єднувач для керування вузлами гібридних службБез автентифікації, базоваНалаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача»
Гібридні служби: З’єднувач каталогівБез автентифікації, базова, NTLMПідтримується в ОС Windows
Гібридні служби Expressway C: З’єднувач календаряБез автентифікації, базова, NTLMНалаштування Expressway C вручну:
Додатки > Гібридні послуги > Конектор проксі : Ім'я користувача Пароль
Expressway C: «Програми» > «Гібридні служби» > «З’єднувач календаря» > Microsoft Exchange > «Базова» та (або) «NTLM»
Гібридні служби Expressway C: З’єднувач викликівБез автентифікації, базоваНалаштування Expressway C вручну:
«Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача»

(1):Mac NTLM Auth - Машині не потрібно входити в домен, користувачеві пропонується ввести пароль
(2):Windows NTLM Auth – підтримується, лише якщо комп’ютер увійшов до домену

Вказівки щодо налаштувань проксі-сервера для ОС Windows
Microsoft Windows підтримує дві мережеві бібліотеки для трафіку HTTP (WinINet і WinHTTP), які дозволяють конфігурувати проксі-сервер. Бібліотеку WinInet розроблено тільки для програм клієнтів для робочого стола, які розраховано на одного користувача. Бібліотеку WinHTTP розроблено насамперед для
серверних програм, які розраховано на декількох користувачів. WinINet — це розширений набір WinHTTP. У разі вибору одного з них для налаштування конфігурації проксі слід використовувати WinINet. Для отримання додаткової інформації див. https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp

Перевірка проксі й закріплення сертифіката

Програма Webex і пристрої Cisco Video перевіряють сертифікати серверів, з якими вони встановлюють сеанси TLS. Перевірки сертифікатів, наприклад видавця сертифіката та цифрового підпису, покладаються на перевірку ланцюжка сертифікатів до кореневого сертифіката. Для виконання цих перевірок програма або пристрій використовує набір надійних кореневих сертифікатів ЦС, встановлених у довіреному сховищі операційної системи.

Якщо ви розгорнули проксі-сервер, що перевіряє TLS, для перехоплення, дешифрування та перевірки трафіку Webex, переконайтеся, що сертифікат, який надає проксі (замість сертифіката служби Webex), був підписаний центром сертифікації, кореневий сертифікат якого встановлено в довіреному сховищі вашого додатка Webex або пристрою Webex. Щодо програми Webex, сертифікат ЦС для підпису сертифіката, який використовує проксі, має бути встановлено в операційній системі пристрою. Для відеопристроїв Cisco відкрийте запит на обслуговування в TAC, щоб інсталювати цей сертифікат ЦС у програмне забезпечення RoomOS.

У таблиці нижче показано підтримку програми Webex і пристроїв Webex для перевірки TLS проксі-серверами:

Продукт

Підтримує перевірку TLS для користувацьких довірених ЦС

Додаток Webex
(Windows, Mac, iOS, Android, Web)
Так*
Відеопристрої CiscoТак
Відеосітка Cisco WebexТак
Служба гібридної безпеки данихТак
Гібридні служби — з’єднувачі каталогів, календаря, керуванняНі

* Примітка. Програма Webex не підтримує розшифрування і перевірку сеансів TLS проксі-сервера для медіаслужб Webex Meetings. Якщо ви бажаєте перевіряти трафік, який надсилається до служб у домені webex.com, ви повинні створити виняток перевірки TLS для трафіку, який надсилається до *mcs*.webex.com, *cb*.webex.com і *mcc*.webex.com.
Примітка. Програма Webex не підтримує розширення SNI для медіа-з’єднань на основі TLS. Якщо проксі-сервер вимагає наявності SNI, виникає помилка підключення до аудіо- й відеослужб Webex.

Продукт

Підтримує 802.1X

Примітки

Додаток Webex
(Windows, Mac, iOS, Android, Web)
ТакПідтримується через ОС
Відеопристрої CiscoТакEAP-FAST
EAP-MD5
EAP-PEAP
EAP-TLS
EAP-TTLS
Налаштувати 802.1X через GUI або Touch 10
Завантажити сертифікати через інтерфейс HTTP
Video Mesh NodeНіВикористання обходу MAC-адреси
Служба гібридної безпеки данихНіВикористання обходу MAC-адреси
Гібридні служби — з’єднувачі каталогів, календаря, керуванняНіВикористання обходу MAC-адреси

Хмара Webex підтримує вхідні та вихідні виклики за допомогою SIP як протоколу керування викликами для Webex Meetings і для прямих (1:1) дзвінки from/to зареєстровані в хмарі програми Webex і пристрої Cisco Video.

Дзвінки SIP для Webex Meetings
Webex Meetings дозволяє учасникам із програмами та пристроями SIP приєднатися до зустрічі одним із:

  • здійснення виклику за SIP URI наради (наприклад, meetingnumber@webex.com);
  • хмара Webex здійснює виклик за SIP URI, що вказав учасник (наприклад, my-device@customer.com).


Виклики між SIP apps/devices і хмара зареєструвала Webex app/Cisco Відеопристрої
Хмара Webex дозволяє користувачам програм і пристроїв SIP:

  • Викликайте зареєстровані в хмарі програми Webex і відеопристрої Cisco
  • Зареєстровані в хмарі викликів програми Webex і пристрої Cisco Video

В обох вищезазначених випадках програми й пристрої SIP повинні встановити вхідний або вихідний сеанс із хмарою Webex. Додаток або пристрій SIP буде зареєстровано в програмі керування викликами на основі SIP (наприклад, Unified CM), яка зазвичай має магістральне з’єднання SIP із швидкісними магістралями C і E, що дозволяє здійснювати вхідні та вихідні виклики (через Інтернет) до Webex Cloud.

Програми та пристрої SIP можуть бути:

  • Відеопристрій Cisco використовує SIP для реєстрації в Unified CM
  • IP-телефони Cisco, що використовують SIP для реєстрації в Unified CM, або служба Webex Calling;
  • стороння програма або пристрій SIP, що використовує сторонню програму керування викликами SIP.

Примітка * Якщо маршрутизатор або брандмауер SIP підтримує SIP, тобто ввімкнуто SIP Application Layer Gateway (ALG) або щось подібне, радимо вимкнути цю функцію, щоб підтримувати правильну роботу служби. Інформацію про те, як вимкнути ALG для SIP на певних пристроях, див. у відповідній документації виробника.

У наведеній далі таблиці описано порти й протоколи, необхідні для доступу до SIP-служб Webex.

Порти й протоколи для SIP-служб Webex
Порт джерелаПорт призначенняПротоколОпис
Швидкісна дорога Ефемерні портиХмара Webex: 5060–5070Совтнути TCP/TLS/MTLS Сигналізація SIP від Expressway E до хмари Webex

Транспортні протоколи: TCP, TLS, MTLS
Порти Webex Cloud Ephemeral

Автострада 5060 - 5070Совтнути TCP/TLS/MTLS Сигналізація SIP від хмари Webex до Expressway E

Транспортні протоколи: TCP, TLS, MTLS
Expressway
36000 - 59999
Хмара Webex
49152 -59999

RTP/SRTP через UDP
Незашифровані/зашифровані медіа від Expressway E до хмари Webex

Протокол транспортування медіа: UDP
Хмара Webex
49152 - 59999
Expressway
36000 - 59999
RTP/SRTP через UDPНезашифровані/зашифровані медіа з хмари Webex до Expressway E

Протокол транспортування медіа: UDP

Підключення SIP між Expressway E й хмарою Webex підтримує передавання незашифрованих сигналів за допомогою TCP та зашифрованих сигналів за допомогою TLS або MTLS.Зашифрована сигналізація SIP є кращою, оскільки сертифікати, якими обмінюються хмара Webex і Expressway E, можуть бути перевірені перед продовженням підключення.

Expressway зазвичай використовується для активації SIP-дзвінків до хмари Webex і B2B SIP-дзвінків до інших організацій. Дозвольте в брандмауері перелічене далі.

  • Весь вихідний трафік передавання сигналів SIP із вузлів Expressway E.
  • Весь вхідний трафік передавання сигналів SIP на вузли Expressway E.

Якщо потрібно обмежити вхідний і вихідний трафік передавання сигналів SIP і пов’язаний із ними медіатрафік до хмари Webex і з неї: Налаштуйте свій брандмауер, щоб сигналізація SIP і медіа-трафік отримували доступ до IP-підмереж для медіа-сервісів Webex (див. розділ «IP-підмережі для медіа-сервісів Webex») і таких регіонів AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Діапазони IP-адрес для цих регіонів AWS можна знайти тут: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html

* Ця веб-сторінка не оновлюється миттєво, оскільки AWS регулярно змінює діапазони IP-адрес у своїх підмережах. Щоб динамічно відстежувати зміни діапазону IP-адрес AWS, Amazon рекомендує підписатися на такий сервіс сповіщень: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications

У разі передавання мультимедіа для служб Webex на основі SIP використовують ті самі підмережі IP призначення, що й для мультимедіа Webex (список див. тут)

ПротоколНомери портівНапрямокТип доступуКоментарі
TCP5061, 5062ВхіднийСигналізація SIPВхідні сигнали SIP для аудіо Webex Edge
TCP5061, 5065ВихіднийСигналізація SIPВихідні сигнали SIP для аудіо Webex Edge
TCP/UDP    Ефемерні порти
8000 - 59999
ВхіднийМедіапортиУ корпоративному брандмауері має бути відкрито порти для вхідного трафіку до Expressway у діапазоні 8000–59999

 

Відеосітка Cisco Webex

Відеосітка Cisco Webex надає локальну медіаслужбу у вашій мережі. Замість передавання всіх мультимедіа у хмару Webex, вони можуть залишатися у вашій мережі для зменшення використання пропускної здатності інтернету й підвищення якості мультимедіа. Додаткові відомості див. в посібнику з розгортання відеосітки Cisco Webex.

Гібридна служба календаря

Сервіс Hybrid Calendar підключає Microsoft Exchange, Office 365 або Google Calendar до Webex, полегшуючи планування зустрічей і приєднання до них, особливо з мобільного.

Детальніше дивіться:Посібник із розгортання гібридної служби календаря Webex

Служба гібридних каталогів

З’єднувач каталогів Cisco — це локальна програма для синхронізації посвідчень у хмарі Webex. Він пропонує простий адміністративний процес, який автоматично та безпечно розширює контакти корпоративного каталогу до хмари та підтримує їх синхронізацію для точності та узгодженості.

Детальніше дивіться:Посібник із розгортання Cisco Directory Connector

Бажана архітектура для гібридних служб Webex

Бажана архітектура для гібридних служб Cisco Webex описує загальну гібридну архітектуру, її компоненти й загальні практичні поради щодо проєктування. Див.:Бажана архітектура для гібридних служб Webex

Якщо ви також розгортаєте Webex Calling із службами Webex Meetings і Messaging, вимоги до мережі для служби Webex Calling можна знайти here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling

Якщо ви також розгортаєте Webex Events із службами Webex Meetings і Messaging, вимоги до мережі для служби Webex Events можна знайти here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins

Для клієнтів, яким потрібен список діапазонів IP-адрес і портів для служб Webex FedRAMP
Цю інформацію можна знайти тут : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf

Дата редакції

Нова й змінена інформація

4/8/2025Нову підмережу додано до розділу «Підмережі IPv4 для медіа-служб» - 4.152.180.0/24
4/4/2025Додано домен Globalsign.com
Кореневий ЦС для сервера часових позначок
4/4/2025Видалення невикористаної IP-підмережі 66.114.160.0/20
1/6/2025Додано діапазони IP-адрес для підтримки трафіку IPv6
10/17/2024
10/21/2024
Оновлено 08/19/2024 історія переглядів. Змінено (*.webexconnect.com) до правильного введення (*.webexcontent.com)
08/19/2024Включені зображення з фірмовими логотипами для (*.webexcontent.com) Розділ доменів і URL-адрес
08/02/2024Розділ «Підтримка IPv6 Webex» — текст змінено, щоб підкреслити розмір MTU для трафіку IPv4 і IPv6.
07/26/2024Додано новий субдомен *dkr.ecr.us-east-1.amazonaws.com у розділі Додаткові URL-адреси для гібридних служб Webex
07/26/2024Вказівки щодо рекомендованого максимального розміру переданої одиниці (MTU) для трафіку IPv6 до служб Webex
04/08/2024Додано відсутній період раніше (*webex.com і *cisco.com) під субдоменом URL-адрес серверів Cisco Webex
12/06/2023Переглянуте вступ із акцентом на набір послуг Webex
12/06/2023Перегляд розділу: Транспортні протоколи та шифри шифрування для програм і пристроїв Webex, зареєстрованих у хмарі.

Оновлена інформація про версії TLS і Cipher Suites, які використовуються та віддають перевагу Webex Suite Services

Додаткові відомості та вказівки щодо протоколів транспортування медіа

Відеопристрої Cisco тепер підтримують надсилання медіа через TLS через проксі-сервер, узгоджуючи поведінку з роботою програми Webex.
Додано вказівки щодо налаштування проксі-сервера (Webex настійно рекомендує не змінювати та не видаляти значення заголовків HTTP, коли вони проходять через ваш проксі-сервер/брандмауер, якщо це не дозволено…)
12/06/2023Перегляд IP-підмереж для розділу медіа-сервісів Webex

Медіа-сервіси більше не знаходяться в AWS, лише в центрах обробки даних Webex і центрах обробки даних Microsoft Azure для VIMT.
Додатковий текст про протоколи транспортування медіа та параметри
12/06/2023Сигнальний трафік Webex і розділ конфігурації корпоративного проксі-сервера

Додано вказівки щодо конфігурації проксі-сервера (Webex наполегливо рекомендує не змінювати та не видаляти значення заголовків HTTP, коли вони проходять через ваш проксі-сервер/брандмауер, якщо це не дозволено…)
12/06/2023Таблиця URL-адрес служб Cisco Webex:

Рядки 1 і 2 об’єднано (*.webex.com, *.cisco.com, *.wbx2.com тощо)
Текст має бути переглянуто, щоб відобразити, що пакет Webex використовує загальні служби для зустрічей і обміну повідомленнями.

*.livestream.webex.com додано для веб-трансляцій Webex

Розділ про основні служби Webex, які припиняються: Текст спрощено
10/09/2023Додано посилання на документ VIMT
8/29/2023Видалено порт 444 TLS для Video Mesh Node (більше не використовується).
5/24/2023Додано події Webex – вимоги до мережі
2/23/2023Додано нові підмережі IP для медіа (144.196.0.0/16 і 163.129.0.0/16)  Ці IP-підмережі буде активовано через 30 днів або більше після публікації тут.
2/9/2023Опубліковано повторно (виправлено проблему, через яку неможливо було вибирати деякі вкладки)
1/23/2023Повторна публікація через видалення повторюваних підмереж (66.114.169.0 і 66.163.32.0)
1/11/2023Вебпрограма Webex і SDK: TLS додано як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP.
1/11/2023Додано нові підмережі IP для медіа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центри обробки даних Azure для VIMT)
10/14/2022Додано нову URL-адресу Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com
9/15/2022Додано нову IP-підмережу для медіа : 20.120.238.0/23 (Центр даних Azure для VIMT)
9/12/2022Додано URL-адреси для планувальника Webex для Microsoft Outlook.
8/12/2022Було додано примітку в розділі «Номер порту й протоколи». Пристрої RoomOS не надсилають мультимедіа, що передаються за протоколом TLS до налаштованого проксі-сервера.
8/12/2022Підмережі IP для мультимедіа Webex — підмережу IP AWS 18.230.160.0/25 видалено з таблиці підмереж IP. Ці медіавузли наразі використовували IP-адреси, що належать Cisco, у підмережах, які вже перераховано в таблиці.
8/12/2022Було додано примітку, щоб підкреслити, що доступ до всіх доменів і дочірніх доменів є обов’язковим для URL-адрес, перелічених у розділі «Домени та URL-адреси для служб Webex».
6//25/2022Додано вимоги до служб сповіщень Google і Apple.
6/25/2022До таблиці доменів і URL-адрес додано нову URL-адресу Webex *.webexapis.com.
6/22/2022Додано додаткові вказівки щодо розгортання SIP із Cisco Unified CM.
4/5/2022Видалено підмережі AWS IP для медіаслужб, оскільки ці підмережі застаріли.
12/14/2021Нові діапазони медіа-портів UDP (50 000 – 53 000) додано для Video Mesh Node
Порт 9000 для медіа через TCP видалено – використання цього порту призначення для медіа через TCP буде припинено в січні 2022 року
Порт 33434 для медіа через UDP і TCP видалено – використання порту призначення для медіа через UDP і TCP буде припинено в січні 2022 року
11/11/2021Оновлено таблицю з номерами портів і протоколами служб Webex, а також URL-адресами служб Cisco Webex.
10/27/2021У таблицю доменів додано *.walkme.com і s3.walkmeusercontent.com.
10/26/2021Додано вказівки щодо налаштувань проксі для ОС Windows.
10/20/2021До списку дозволених доменів у вашому брандмауері додано URL-адреси CDN.
10/19/2021Програма Webex використовує алгоритм AES-256-GCM або AES-128-GCM для шифрування контенту всіх типів нарад Webex.
10/18/2021Додано нові підмережі IP (20.57.87.0/24*, 20.76.127.0/24* й 20.108.99.0/24*), які використовують для розміщення відеоінтеграції для Microsoft Teams (також називається Microsoft Cloud Video Interop), а також доменів (*.cloudfront.net, *.akamaiedge.net, *.akamai.net і *.fastly.net), доданих для мереж доставки контенту, які використовують служби Webex.
10/11/2021Оновлено посилання на портал довіри в розділі «Домен і URL».
10/04/2021З таблиці доменів видалено *.walkme.com і s3.walkmeusercontent.com, оскільки вони більше не потрібні.
07/30/2021Оновлено примітку в розділі «Функції проксі».
07/13/2021Оновлено примітку в розділі «Функції проксі».
07/02/2021Домен *.s3.amazonaws.com змінено на *s3.amazonaws.com.
06/30/2021Оновлено список додаткових URL-адрес для гібридних служб Webex.
06/25/2021До списку додано домен *.appdynamics.com.
06/21/2021До списку додано домен *.lencr.org.
06/17/2021Оновлено таблицю портів і протоколів для SIP-служб Webex.
06/14/2021Оновлено таблицю портів і протоколів для SIP-служб Webex.
05/27/2021Оновлено таблицю в розділі «Додаткові URL-адреси для гібридних служб Webex».
04/28/2021Додано домени для Slido доповнення PPT і для того, щоб дозволити Slido створювати опитування та вікторини на вебсторінках перед нарадою.
04/27/2021Додано діапазон IP-адрес 23.89.0.0/16 для аудіо Webex Edge.
04/26/2021Додано 20.68.154.0/24* як підмережу Azure.
04/21/2021Оновлено CSV-файл служб Webex у розділі «Додаткові URL-адреси для гібридних служб Webex».
04/19/2021Додано 20.53.87.0/24* як контролер домену Azure для VIMT/CVI.
04/15/2021Додано домен *.vbrickrev.com для вебтрансляцій Webex Events.
03/30/2021Суттєва редакція структури документа.
03/30/2021Додано відомості про вебпрограму Webex і підтримку мультимедіа Webex SDK (без передавання мультимедіа за протоколом TLS).
03/29/2021Перелічено функції Webex Edge для пристроїв із посиланням на документацію.
03/15/2021Додано домен *.identrust.com.
02/19/2021Додано розділ для служб Webex для клієнта FedRAMP.
01/27/2021Додано домен *.cisco.com для служби Cloud Connected UC, а також додано підмережі IP приєднання Webex Calling для відеоінтеграції для Microsoft Teams (також називаються Microsoft Cloud Video Interop) із позначкою «*».
01/05/2021Новий документ з описом вимог до мережі для служб нарад і обміну повідомленнями у програмі Webex.
11/13/20Видалено підмережу https://155.190.254.0/23 з таблиці підмереж IP для мультимедіа.
10/7/2020Видалено рядок *.cloudfront.net зі списку додаткових URL-адрес для гібридних служб Webex Teams.
9/29/2020Додано нову підмережу IP (20.53.87.0/24) для медіаслужб Webex Teams.
9/29/2020Пристрої Webex перейменовано на пристрої Webex Room.
9/29/2020*.core-os.net URL-адресу видалено з таблиці : Додаткові URL-адреси для гібридних служб Webex Teams
9/7/2020Оновлено посилання на регіони AWS.
08/25/20Спрощено таблицю і текст щодо підмереж IP Webex Teams для мультимедіа.
8/10/20Додано додаткові відомості про те, як перевіряється досяжність медіавузлів, і про використання підмереж IP Cisco з Webex Edge Connect
7/31/20Додано нові підмережі IP для медіаслужб в AWS і центрах обробки даних Azure.
7/31/20Додано нові медіапорти призначення UDP для викликів SIP до хмари Webex Teams.
7/27/20Додано 170.72.0.0/16 (CIDR) або 170.72.0.0–170.72.255.255 (мережевий діапазон).
5/5/20До таблиці сторонніх доменів додано sparkpostmail.com.
4/22/20Додано новий діапазон IP-адрес 150.253.128.0/17.
03/13/20Додано нову URL-адресу для служби walkme.com
Додано транспорт медіафайлів TLS для пристроїв ОС Room
Додано новий розділ : Вимоги до мережі для SIP-сигналізації гібридного виклику
Додано посилання для документа вимог до мережі Webex Calling
12/11/19Внесено незначні зміни в текст, оновлено таблицю «Програми й пристрої Webex Teams: номери портів і протоколи», оновлено й відформатовано таблиці URL-адрес Webex Teams. Видалено інформацію про підтримку автентифікації NTLM проксі для гібридних служб з’єднувача керування і з’єднувача викликів.
10/14/19Додано інформацію про підтримку перевірки TLS для кімнатних пристроїв.
9/16/2019Доповнено вимогу щодо підтримки TCP для систем DNS, що використовують TCP як транспортний протокол.
Додано URL-адресу *.walkme.com: ця служба надає ознайомчі інструкції з приєднання і використання для нових користувачів.
Змінено URL-адреси служби, які використовує вебасистент.
8/28/2019*.sparkpostmail1.com URL додано
службу електронної пошти для інформаційних бюлетенів, реєстраційної інформації, оголошень
8/20/2019Додано інформацію про підтримку проксі-серверів для Video Mesh Node і служби безпеки даних гібридного типу.
8/15/2019Огляд центрів обробки даних Cisco та AWS, які використовуються для служби Webex Teams.
*.webexcontent.com Додано URL-адресу для зберігання файлів
Примітка щодо припинення підтримки clouddrive.com для зберігання файлів
*.walkme.com Додано URL-адресу для показників і тестування
7/12/2019*.activate.cisco.com і *.webapps.cisco.com URL-адреси додано
URL-адреси синтезу мовлення оновлено до *.speech-googleapis.wbx2.com і
*.texttospeech-googleapis.wbx2.com
*.quay.io URL-адресу видалено
URL-адресу контейнерів гібридних служб оновлено до *.amazonaws.com
6/27/2019До списку дозволених доменів додано *.accompany.com для People Insights.
4/25/2019У рядок про підтримку версії TLS додано фразу «служби Webex Teams».
У рядок про потоки мультимедіа розділу «Медіатрафік» додано «Webex Teams».
Додано слово «географічна» перед словом «область» у розділі про підмережі IP Webex Teams для мультимедіа.
У формулювання внесено інші незначні зміни.
Відредаговано таблицю URL-адрес Webex Teams: оновлено URL-адресу для розділу «A/B-тестування і показники», а також додано новий рядок для служб Google Speech.
У розділі «Додаткові URL-адреси для гібридних служб Webex Teams» видалено інформацію про версію 10.1 після AsyncOS.
Оновлено текст розділу «Підтримка автентифікації проксі».
 
3/26/2019Змінено URL-адресу, на яку посилається тут, «будь ласка, зверніться до документу конфігурації WSA Webex Teams для отримання вказівок» з https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html

Змінено URL-адресу «api.giphy.com» на *.giphy.com
2/21/2019Назву Webex Calling змінено на «Webex Calling (раніше — Spark Calling)» за запитом Джона Костелло з огляду на майбутній запуск однойменного продукту Webex Calling через BroadCloud.
2/6/2019Текст «Гібридний вузол мультимедіа» замінено на «Video Mesh Node у Webex».
1/11/2019Змінено текст «Файли з наскрізним шифруванням, відправлені в простори Webex Teams і сховище аватарів» на «Файли з наскрізним шифруванням, відправлені у простори Webex Teams, сховище аватарів, як логотипи брендингу Webex Teams».
1/9/2019Оновлено: видалено такий рядок: «* Щоб пристрої Webex Room могли отримати сертифікат ЦС, необхідний для перевірки зв’язку через проксі з перевіркою TLS, зв’яжіться зі своїм менеджером із роботи з клієнтами або створіть запит у Cisco TAC».
5 грудня 2018 р.Оновлено URL-адреси. Видалено «https://» із чотирьох записів у таблиці URL-адрес Webex Teams:

https://api.giphy.com ->  api.giphy.com
https://safebrowsing.googleapis.com ->  safebrowsing.googleapis.com
http://www.msftncsi.com/ncsi.txt  ->  msftncsi.com/ncsi.txt
https://captive.apple.com/hotspot-detect.html ->  captive.apple.com/hotspot-detect.html
  • Оновлено пов’язаний файл .CSV для Webex Teams для відображення відредагованих посилань, які вказано вище.
30 листопада 2018 р.Нові URL-адреси :
*.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com
Підтримка додаткових методів автентифікації проксі для Windows, iOS і Android.
Webex Board підтримує ОС і функції кімнатних пристроїв; функції проксі, спільні для кімнатних пристроїв: серії SX, DX, MX, Room Kit і Webex Board.
Підтримка перевірки TLS для програм для iOS і Android.
Видалено підтримку перевірки TLS на кімнатних пристроях: серії SX, DX, MX, Room Kit і Webex Board.
Webex Board використовує операційну систему й функції кімнатних пристроїв; підтримка 802.1X.
21 листопада 2018 р.Наступну примітку додано до розділу IP-підмереж для медіа : Наведений вище перелік діапазонів IP-адрес для хмарних медіа-ресурсів не є вичерпним, і можуть існувати інші діапазони IP-адрес, які використовуються Webex Teams і не входять до наведеного вище списку. Однак програма й пристрої Webex Teams зможуть нормально функціонувати, не маючи змоги підключитися до IP-адрес мультимедіа, що відсутні у списку.
19 жовтня 2018 р.Примітка додана : використання Webex Teams третіх сторін для збору даних діагностики та усунення несправностей; і збір показників збоїв і використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблиці даних про конфіденційність Webex. Детальніше див : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf
Створено окрему таблицю для додаткових URL-адрес, які використовують гібридні служби: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com.
7 серпня 2018 р.До таблиці портів і протоколів додано примітку : Якщо ви налаштуєте локальний сервер NTP і DNS у OVA Video Mesh Node, то порти 53 і 123 не потрібно відкривати через брандмауер.
7 травня 2018 р.Суттєва редакція документа.
24 квітня 2022 р.Змінено порядок абзаців у розділі «Підмережі IP для медіаслужб Webex». Абзац, що починається зі слів «Якщо ви налаштували свій брандмауер...» було переміщено нижче абзацу, що починається зі слів «Cisco не підтримує...»

Чи була ця стаття корисною?
Чи була ця стаття корисною?