Вимоги до мережі для служб Webex
Історія версій документа
Ця стаття призначена для мережевих адміністраторів, зокрема для адміністраторів безпеки брандмауера та проксі-серверів, які хочуть використовувати Webex Suite хмарних служб співпраці у своїй організації. Основна увага в цьому документі зосереджена на мережевих вимогах Webex Meetings і Webex Messaging, а також містить посилання на документи, які описують мережеві вимоги для Webex Calling.
Ця стаття допоможе вам налаштувати мережевий доступ до набору служб Webex, які використовуються:
Зареєстровані в хмарі клієнти програми Webex для зустрічей, обміну повідомленнями та дзвінки
Зареєстровані в хмарі клієнти програми Webex Meetings Center
Зареєстровані в хмарі відеопристрої Cisco, IP-телефони Cisco, відеопристрої Cisco та сторонні пристрої, які використовують SIP для підключення до служб Webex Suite.
Цей документ головним чином зосереджується на вимогах до мережі для продуктів, зареєстрованих у хмарі Webex, які використовують сигналізацію HTTPS для зв’язку зі службами Webex Suite, але також окремо описуються вимоги до мережі для продуктів, які використовують сигналізацію SIP для хмари Webex. Ці відмінності коротко описано нижче.
Усі зареєстровані в хмарі програми й пристрої Webex використовують протокол HTTPS для зв’язку зі службами обміну повідомленнями та нарад Webex.
- Додаток Webex використовує сигналізацію HTTPS для служб обміну повідомленнями та зустрічей Webex. Додаток Webex також може використовувати протокол SIP для приєднання до нарад Webex, але це залежить від того, що користувачу телефонують через свою SIP-адресу або вибирають набрати URL-адресу SIP, щоб приєднатися до зустрічі (замість використання функції зустрічі, яка є рідною для програми Webex).
- Пристрої Cisco Video, зареєстровані в хмарі, використовують сигналізацію HTTPS для всіх служб Webex.
- За умови, що функцію Webex Edge для пристроїв увімкнено, локально зареєстровані пристрої Webex із протоколом SIP також можуть використовувати сигнали HTTPS. Ця функція дозволяє керувати пристроями Webex через Webex Control Hub і брати участь у нарадах Webex за допомогою сигналізації HTTPS (докладніше див. https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Служба Webex Calling і локальні продукти керування викликами, такі як Cisco Unified CM, використовують SIP як протокол керування викликами. Відеопристрої Cisco, IP-телефони Cisco та продукти сторонніх розробників можуть приєднуватися до зустрічей Webex за допомогою SIP. Для локальних продуктів керування викликами на основі SIP, таких як Cisco Unified CM, сеанс SIP встановлюється через прикордонний контролер, наприклад Expressway C & E або CUBE SBC для дзвінків до та з Webex Cloud.
Докладніше про вимоги до мережі для служби Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Усі зареєстровані в хмарі програми Webex і пристрої Cisco Video ініціюють лише вихідні з’єднання. Webex Cloud від Cisco ніколи не ініціює вихідні з’єднання із зареєстрованими у хмарі додатками Webex і відеопристроями Cisco, але може здійснювати вихідні виклики на пристрої SIP.
Сервіси Webex для зустрічей і обміну повідомленнями розміщені в глобально розподілених центрах обробки даних, які або належать Cisco (наприклад, центри обробки даних Webex для служб ідентифікації, служб зустрічей і медіа-серверів), або розміщені у віртуальній приватній хмарі Cisco (VPC) на платформі Amazon AWS (наприклад, мікросервіси обміну повідомленнями Webex, служби зберігання повідомлень). Сервіси Webex також знаходяться в центрах обробки даних Microsoft Azure для відео взаємодії з Microsoft Teams (VIMT).
Типи трафіку.
Програма Webex і пристрої Cisco Video встановлюють сигнальні та медіа-з’єднання з хмарою Webex.
Сигнальний трафік
Додаток Webex і пристрої Cisco Video використовують HTTP як HTTP через TLS (HTTPS) і Secure Web Sockets (WSS) через TLS для сигналізації на основі REST до хмари Webex. З’єднання для сигналізації є лише вихідними та використовують URL-адреси для встановлення сеансу до служб Webex.
Підключення сигналізації TLS до служб Webex використовують TLS версії 1.2 або 1.3. Вибір шифру базується на налаштуваннях TLS сервера Webex.
Використовуючи TLS 1.2 або 1.3, Webex надає перевагу наборам шифрів, які використовують:
- ECDHE для ключових переговорів
- Сертифікати на основі RSA (3072-бітний розмір ключа)
- Аутентифікація SHA2 (SHA384 або SHA256)
- Надійні шифри шифрування з використанням 128 або 256 біт (наприклад, AES_256_GCM)
Webex підтримує набори шифрів у такому порядку переваг для TLS версії 1.2 connections*:
TLS_ECDHE_RSA_З_AES_256_GCM_SHA384
TLS_ECDHE_RSA_З_AES_128_GCM_SHA256
TLS_ECDHE_RSA_З_CHACHA20_POLY1305_SHA256
TLS_ECDHE_RSA_WITH_AES_256_CBC_SHA384
TLS_ECDHE_RSA_WITH_AES_128_CBC_SHA256
Примітка. Шифрування в режимі CBC підтримується для старих браузерів без більш безпечного шифрування в режимі GCM.
Webex підтримує набори шифрів у такому порядку переваг для TLS версії 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Примітка. У TLS 1.3 узгодження ключів ECDHE та сертифікати на основі RSA є обов’язковою частиною специфікації, тому ця деталь є обов’язковою опущено в описі набору шифрів.
*The набори шифрів і порядок налаштувань набору шифрів можуть відрізнятися для деяких служб Webex
Встановлення сигнальних з’єднань із службами Webex за допомогою URL-адрес
Якщо ви розгорнули проксі-сервери або брандмауери для фільтрації трафіку, що виходить із вашої корпоративної мережі, список цільових URL-адрес, яким потрібно дозволити доступ до служби Webex, можна знайти в розділі «Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex».
Webex наполегливо рекомендує не змінювати та не видаляти значення заголовків HTTP, коли вони проходять через ваш проксі/брандмауер, якщо це не дозволено цими вказівками https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Зміна або видалення заголовків HTTP поза цими вказівками може вплинути на доступ до служб Webex, зокрема втрату доступу до служб Webex програмами Webex і відеопристроями Cisco.
Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час.
Медіа-трафік
Програма Webex і пристрої Cisco Video шифрують медіа-файли в реальному часі для аудіо-, відео-потоків і потоків обміну вмістом за допомогою таких шифрів шифрування:
- Шифр AES-256-GCM
- Шифр AES-CM-128-HMAC-SHA1-80
AES-256-GCM є кращим шифром шифрування програмою Webex і пристроями Cisco Video для шифрування медіа в реальному часі.
AES-CM-128-HMAC-SHA1 — це зрілий шифр, який підтвердив сумісність між постачальниками. AES-CM-128-HMAC-SHA1 зазвичай використовується для шифрування медіа до служб Webex із кінцевих точок за допомогою SRTP із сигналізацією SIP (наприклад, пристроїв SIP Cisco та сторонніх розробників).
У пріоритетному порядку програми Webex і пристрої Cisco Video підтримують UDP, TCP і TLS як протоколи транспортування медіа. Якщо ваш брандмауер заблокує порти UDP, програми Webex і відеопристрої Cisco повернуться до TCP. Якщо порти TCP заблоковано, програми Webex і пристрої Cisco Video повернуться до TLS.
UDP – рекомендований Cisco протокол транспортування медіа
Відповідно до RFC 3550 RTP – транспортний протокол для додатків реального часу, Cisco надає перевагу та наполегливо рекомендує UDP як транспортний протокол для всіх голосових і відеопотоків Webex.
Недоліки використання TCP як протоколу транспортування медіа
Програми Webex і пристрої Cisco Video також підтримують TCP як резервний протокол транспортування медіа. Однак Cisco не рекомендує використовувати TCP як транспортний протокол мультимедіа для потоків голосового зв’язку й відеосередовища. Це пояснюється тим, що протокол TCP орієнтовано на підключення і призначено для надійної доставки правильно впорядкованих даних до протоколів верхнього рівня. У разі використання TCP відправник повторно передаватиме втрачені пакети, поки їх не буде підтверджено, а отримувач буферизуватиме потік пакетів, поки втрачені пакети не буде відновлено. Для медіапотоків ця поведінка проявляється у збільшенні затримки або джитера, що, зі свого боку, впливає на якість мультимедіа в учасників виклику.
Недоліки використання TLS як медіа-транспортного протоколу
Зашифровані TCP-з'єднання (TLS) можуть постраждати від подальшого погіршення якості медіа через потенційні вузькі місця проксі-сервера. Якщо TLS використовується як протокол транспортування мультимедійних даних програмами Webex і пристроями Cisco Video з налаштованим проксі-сервером, цей медіа-трафік спрямовуватиметься через ваш проксі-сервер, що може створити вузькі місця пропускної здатності та подальшу втрату пакетів.Cisco наполегливо рекомендує не використовувати TLS для передачі медіафайлів у виробничих середовищах.
Мультимедіа Webex передається в обох напрямках за допомогою симетричного, ініційованого всередині, 5-компонентного (IP-адреса джерела, IP-адреса призначення, порт джерела, порт призначення, протокол) вихідного потоку до хмари Webex.
Додаток Webex і відеопристрої Cisco також використовують STUN (RFC 5389) для проходження брандмауера та тестування доступності медіа-вузла. Додаткові відомості див. в технічному документі щодо брандмауера Webex.
Webex – діапазони IP-адрес призначення для медіа
Щоб отримати доступ до медіа-серверів Webex, які обробляють медіа-трафік, що виходить із вашої корпоративної мережі, ви повинні дозволити IP-підмережам, у яких розміщено ці медіа-сервіси, бути доступними через брандмауер підприємства. Діапазони IP-адрес призначення для медіатрафіку, надісланого на медіавузли Webex, можна знайти в розділі Підмережі IP для медіаслужб Webex.
Трафік Webex через проксі-сервери й брандмауери
Більшість клієнтів розгортають інтернет-брандмауер або інтернет-проксі й брандмауер, щоб обмежувати й контролювати вхідний і вихідний трафік на базі HTTP у своїй мережі. Щоб увімкнути доступ до служб Webex із вашої мережі, дотримуйтеся наведених нижче рекомендацій щодо налаштування брандмауера й проксі. Якщо ви використовуєте лише брандмауер, зверніть увагу, що фільтрування сигнального трафіку Webex за допомогою IP-адрес не підтримується, оскільки IP-адреси, які використовуються службами сигналізації Webex, є динамічними й можуть змінюватися в будь-який час. Якщо ваш брандмауер підтримує фільтрацію URL-адрес, налаштуйте брандмауер, щоб дозволити цільові URL-адреси Webex, перелічені в розділі «Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex».
У наведеній нижче таблиці описано порти та протоколи, які потрібно відкрити на вашому брандмауері, щоб дозволити зареєстрованим у хмарі програмам Webex і відеопристроям Cisco обмінюватися даними з хмарними сигнальними та медіа-службами Webex.
Програми, пристрої та служби Webex, які описані в цій таблиці, включають:
Програма Webex, пристрої Cisco Video, Video Mesh Node, Hybrid Data Security node, Directory Connector, Calendar Connector, Management Connector, Serviceability Connector.
Інструкції щодо портів і протоколів для пристроїв і служб Webex, які використовують SIP, можна знайти в розділі «Вимоги до мережі для служб Webex на основі SIP».
Служби Webex: номери портів і протоколи | |||
Порт призначення |
Протокол |
Опис |
Пристрої, що використовують це правило |
443 | TLS | Обмін сигналами за протоколом HTTPS у Webex. Установлення сеансу для служб Webex базується на визначених URL-адресах, а не на IP-адресах. Якщо ви використовуєте проксі-сервер або ваш брандмауер підтримує роздільну здатність DNS; зверніться до розділу«Домени та URL-адреси, до яких потрібно отримати доступ для служб Webex», щоб дозволити сигнальний доступ до служб Webex. | Усе |
123 (1) | UDP | Протокол мережевого часу (NTP) | Усе |
53 (1) | UDP TCP | Система доменних імен (DNS) Використовується для пошуку DNS для виявлення IP-адрес служб у хмарі Webex. Більшість запитів DNS виконуються за протоколом UDP, однак із цією метою можна також використовувати TCP. | Усе |
5004 й 9000 | SRTP за протоколом UDP | Зашифрований аудіо, відео та обмін вмістом у додатку Webex і відеопристроях Cisco Список IP-підмереж призначення див. у розділі «IP-підмережі для медіа-сервісів Webex». | Webex App Cisco Video Devices Video Mesh Nodes |
50,000 – 53,000 | SRTP за протоколом UDP | Спільний доступ до зашифрованого аудіо, відео й контенту: лише для Video Mesh Node | Video Mesh Node |
5004 | SRTP за протоколом TCP | TCP також використовують як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP. Список IP-підмереж призначення див. у розділі «IP-підмережі для медіа-сервісів Webex». | Webex App Cisco Video Devices Video Mesh Nodes |
443 | SRTP за протоколом TLS | Використовується як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP. Медіа через TLS не рекомендується використовувати у робочих середовищах Список IP-підмереж призначення див. у розділі «IP-підмережі для медіа-сервісів Webex». | Додаток Webex Відеопристрої Cisco |
- Якщо ви використовуєте служби NTP й DNS у корпоративній мережі, то в брандмауері не потрібно відкривати порти 53 та 123.
Webex підтримує як IPv4, так і IPv6 для сигналізації та медіа-служб. Для більшості клієнтів підтримка Webex через IPv4 і IPv6 не повинна викликати проблем. Однак можуть виникнути проблеми, якщо для максимальної одиниці передачі (MTU) вашої мережі встановлено значення, відмінні від замовчування.
Максимальна одиниця передачі (MTU) — це максимальний розмір IP-пакета, який можна передати по мережі без фрагментації. IPv6 RFC передбачає мінімальний розмір MTU 1280 байт. Більшість пристроїв маршрутизації та комутації підтримують максимальний розмір MTU за замовчуванням 1500 байт на всіх інтерфейсах.
IPv6 додає додаткові витрати на IP-пакети, що збільшує розмір пакета порівняно з трафіком IPv4. IPv6 RFC передбачає мінімальний розмір MTU 1280 байт.
Webex рекомендує зберігати максимальний розмір одиниці передачі (MTU) за замовчуванням у 1500 байт для всіх IP-пакетів, отриманих і надісланих у вашій мережі. Якщо вам потрібно зменшити розмір MTU у вашій мережі, Webex рекомендує зменшити його до 1300 байт.
Більшість медіа-сервісів Webex розміщені в центрах обробки даних Cisco.
Cisco також підтримує медіа-сервіси Webex у центрах обробки даних Microsoft Azure для відеоінтеграції з Microsoft Teams (VIMT). Корпорація Майкрософт зарезервувала свої IP-підмережі для виключного використання Cisco, а медіа-сервіси, розташовані в цих підмережах, захищені в примірниках віртуальної мережі Microsoft Azure. Щоб отримати вказівки щодо розгортання VIMT, див. https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Налаштуйте брандмауер, щоб дозволити доступ до цих місць призначення, IP-підмереж Webex і портів транспортного протоколу для медіа-потоків із програм і пристроїв Webex.
Програми Webex і відеопристрої Cisco підтримують UDP, TCP і TLS як протоколи транспортування медіа. Якщо ваш брандмауер заблокує порти UDP, програми Webex і відеопристрої Cisco повернуться до TCP. Якщо порти TCP заблоковано, програми Webex і пристрої Cisco Video повернуться до TLS.
UDP є транспортним протоколом Cisco для медіафайлів, якому Cisco надає перевагу, і ми наполегливо рекомендуємо використовувати лише UDP для транспортування медіафайлів. Програми Webex і відеопристрої Cisco також підтримують TCP і TLS як транспортні протоколи для медіа, але їх не рекомендується використовувати у виробничих середовищах, оскільки орієнтована на підключення природа цих протоколів може серйозно вплинути на якість медіа в мережах із втратою даних.
Примітка. Перелічені нижче підмережі IP призначено для медіаслужб Webex. Фільтрування трафіку сигналів Webex за IP-адресою не підтримується, оскільки IP-адреси, що використовує Webex, є динамічними й можуть змінюватися в будь-який час. Трафік сигналізації HTTP до служб Webex можна фільтрувати URL/domain на вашому корпоративному проксі-сервері перед перенаправленням на брандмауер.
Підмережі IPv4 для медіа-сервісів | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | |
62.109.192.0/18 | |
64.68.96.0/19 |
Діапазони адрес IPv6 для медіа-служб |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Центри обробки даних Azure – використовуються для розміщення служб відеоінтеграції для Microsoft Teams (також відомої як Microsoft Cloud Video Interop)
Програми Webex і відеопристрої Cisco виконують тести, щоб визначити доступність підмножини вузлів у кожному медіа-кластері, доступному для вашої організації, і час повернення до них. Досяжність медіавузла перевіряється за протоколами UDP, TCP й TLS та трапляється під час запуску, зміни мережі й періодично під час роботи програми або пристрою. Результати цих тестів зберігаються та надсилаються в хмару Webex перед приєднанням до зустрічі чи дзвінка. Хмара Webex використовує ці результати перевірки доступності, щоб призначити програмі Webex/пристрою Webex найкращий медіа-сервер для виклику на основі транспортного протоколу (бажано UDP), часу проходження в обидві сторони та доступності ресурсів медіа-сервера.
Cisco не підтримує та не рекомендує фільтрувати підмножину IP-адрес на основі певного географічного регіону чи постачальника хмарних послуг. Фільтрування за регіоном може призвести до серйозного погіршення якості нарад, аж до повної неможливості приєднатися до нарад.
Якщо ви налаштували свій брандмауер, щоб дозволити трафік лише до підмножини IP-підмереж вище, ви все одно можете бачити трафік тесту доступності, що проходить через вашу мережу, намагаючись досягти медіа-вузлів у цих заблокованих IP-підмережах. Медіа-вузли в IP-підмережах, заблоковані вашим брандмауером, не використовуватимуться програмами Webex і відеопристроями Cisco.
Сигнальний трафік Webex і конфігурація корпоративного проксі
Більшість організацій використовують проксі-сервери для перевірки й контролю трафіку HTTP, який виходить із їхньої мережі. Проксі-сервери можна використовувати для виконання декількох функцій безпеки, як-от надання або блокування доступу до певних URL-адрес, автентифікація користувачів, пошук IP-адреси, домену, імені хосту або репутації URI, а також розшифрування і перевірка трафіку. Проксі-сервери також зазвичай використовуються як єдиний шлях, який може пересилати Інтернет-трафік, призначений на основі HTTP, на брандмауер підприємства, дозволяючи брандмауеру обмежувати вихідний Інтернет-трафік лише тим, що походить від проксі-сервера(ів). У вашому проксі-сервері має бути дозволено сигнальному трафіку Webex доступ до доменів або URL-адрес, перелічених у розділі нижче.
Webex наполегливо рекомендує не змінювати та не видаляти значення заголовків HTTP, коли вони проходять через ваш проксі/брандмауер, якщо це не дозволено цими вказівками https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Зміна або видалення заголовків HTTP поза цими вказівками може вплинути на доступ до служб Webex, зокрема втрату доступу до служб Webex програмами Webex і відеопристроями Cisco.
URL-адреси служб Cisco Webex | ||
Домен / URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Мікрослужби Webex.
| Усе |
*.webexcontent.com (1) | Сховище Webex для вмісту та журналів, створених користувачами, зокрема: Спільні файли, Перекодовані файли, Зображення, Скріншоти, Вміст дошки, Клієнт & журнали пристрою, зображення профілю, фірмові логотипи, зображення файли журналу файли масового експорту CSV & імпорт файлів (Control Hub) | Всі |
Додаткові служби, пов’язані з Webex (домени компанії Cisco) | ||
URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.accompany.com | Інтеграція People Insights | Програми Webex |
Додаткові служби, пов’язані з Webex (сторонні домени) | ||
URL |
Опис |
Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.sparkpostmail1.com *.sparkpostmail.com | Служба електронної пошти для бюлетенів, реєстраційні дані, оголошення | Усе |
*.giphy.com | Дозволяє користувачам надсилати GIF-зображення. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control Hub | Програма Webex |
safebrowsing.googleapis.com | Використовується для перевірки безпеки URL-адрес перед розгортанням їх у потоці повідомлень. Цю функцію ввімкнено за замовчуванням, але її можна вимкнути в Control Hub | Програма Webex |
*.walkme.com | Клієнт «Посібник користувача Webex». Надає огляди для нових користувачів Для отримання додаткової інформації див.https://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Вебпрограми Webex |
speak.googleapis.com | Служби Google Speech. Використовується у Webex Assistant для керування розпізнаванням мовлення і перетворенням тексту в мову. Вимкнено за умовчанням, увімкніться через Control Hub. Крім того, Assistant також можна вимкнути окремо для кожного пристрою. | Webex Room Kit і відеопристрої Cisco Детальна інформація про відеопристрої Cisco, які підтримують Webex Assistant, задокументована тут: https://help.webex.com/hzd1aj/Enable-Cisco-Webex-Assistant |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Сторонні перевіряють з’єднання з Інтернетом, щоб виявити випадки, коли є з’єднання з мережею, але немає з’єднання з Інтернетом. Програма Webex виконує власну перевірку з’єднання з Інтернетом, але також може використовувати сторонні URL-адреси як запасний варіант. | Програма Webex |
*.appdynamics.com *.eum-appdynamics.com | Відстеження продуктивності, запис помилок і збоїв, показники сеансу (1) | Webex App Webex Web App |
*.amplitude.com | A/B тестування & показники (1) | Webex Web App Webex Android App |
*.livestream.webex.com *.vbrickrev.com | Цей домен використовується учасниками, які переглядають події та веб-трансляції Webex | Події Webex, веб-трансляції Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Використовується для надбудови Slido PPT і дозволяє створювати Slido веб-сторінки polls/quizzes перед зустріччю Використовується для експорту запитань і відповідей, результатів опитування тощо з Slido | Усі |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Використовується для запиту списків відкликаних сертифікатів від цих центрів сертифікації Примітка. Webex підтримує зшивання як CRL, так і OCSP для визначення статусу відкликання сертифікатів. Завдяки зшиванню OCSP програмам і пристроям Webex не потрібно звертатися до цих центрів сертифікації | Усе |
*.intel.com | Використовується для запиту списків відкликаних сертифікатів і перевірки стану сертифікатів за допомогою служби OCSP Intel, якщо сертифікати надіслано із застосуванням фонових зображень, які використовують програми та пристрої Webex | Усе |
*.google.com *.googleapis.com | Сповіщення для програм Webex на мобільних пристроях (наприклад, нове повідомлення) Служба обміну повідомленнями в хмарі Google Firebase (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Служба Push-повідомлень Apple (APNS) https://support.apple.com/en-us/HT203609 Примітка. Для APNS Apple надає лише список IP-підмереж для цієї служби | Програма Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | URL-адреси для Webex Scheduler для Microsoft Outlook Користувачі Microsoft Outlook можуть використовувати Webex Scheduler для планування зустрічей Webex або зустрічей Webex Personal Room безпосередньо з Microsoft Outlook у будь-якому браузері. Додаткові відомості див. на цих сторінках: Клацніть тут | Усе |
Основні служби Webex припиняються | ||
URL | Опис | Програми й пристрої Webex, які використовують ці домени або URL-адреси |
*.clouddrive.com | Сховище Webex для створеного користувачами вмісту та журналів Сховище файлів на clouddrive.com було замінено на webexcontent.com у жовтні 2019 року Організації з тривалим періодом зберігання створеного користувачами вмісту все ще можуть використовувати cloudrive.com для зберігання старіших файлів | Усе |
*.ciscosparkcontent.com | Завантаження файлів журналу Служба зберігання файлів журналу тепер використовує *.webexcontent.com домен | Додаток Webex |
*.rackcdn.com | Мережа доставки контенту (CDN) для домену *.clouddrive.com | Усе |
(1) Webex використовує третіх сторін для збору даних діагностики та усунення несправностей; і збір показників збоїв і використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблицях даних про конфіденційність Webex. Детальніше дивіться:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Конфіденційність%20Data%20Карта &search_keyword=webex#/1552559092865176
Webex використовує служби мережі доставки вмісту (CDN) для ефективної доставки статичних файлів і вмісту до програм і пристроїв Webex. Якщо ви використовуєте проксі-сервер для керування доступом до служб Webex, вам не потрібно додавати домени CDN до списку дозволених доменів для служб Webex (оскільки визначення DNS в CDN CNAME виконує ваш проксі після початкової фільтрації URL-адреси). Якщо ви не використовуєте проксі-сервер (наприклад, ви використовуєте лише брандмауер для фільтрації URL-адрес), розпізнавання DNS виконується ОС вашої програми Webex / пристрою, і вам потрібно буде додати наведені нижче URL-адреси CDN до дозволеного списку домену у вашому брандмауері :
URL-адреси гібридних служб Cisco Webex | ||
URL |
Опис |
Використовують домени: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Контейнери гібридних служб | Video Mesh Node Гібридний вузол безпеки даних |
*s3.amazonaws.com (1) | Передавання файлів журналу | Video Mesh Node Гібридний вузол безпеки даних |
*.cloudconnector.webex.com | Синхронізація користувача | З’єднувач каталогів гібридних служб |
(1) Ми плануємо поступово припинити використання *.docker.com і *.docker.io для гібридних контейнерів служб, з часом замінивши їх субдоменами в *.amazonaws.com.
Примітка. Якщо ви використовуєте проксі-сервер Cisco Web Security Appliance (WSA) і хочете автоматично оновлювати URL-адреси, які використовуються службами Webex, зверніться додокументу конфігурації WSA Webex Services, щоб отримати вказівки щодо розгортання Webex External Feed-in AsyncOS для Cisco Web Security.
Файл CSV, який містить список URI служб Webex, див.Файл CSV служб Webex
На вашому проксі-сервері має бути дозволено сигнальний трафік Webex для доступу до доменів або URL-адрес, перелічених у попередньому розділі. Нижче описано підтримку додаткових функцій проксі-сервера, пов’язаних зі службами Webex.
Підтримка автентифікації проксі
Проксі можна використовувати як пристрої контролю доступу, блокуючи доступ до зовнішніх ресурсів до тих пір, поки user/device надає проксі-серверу дійсні облікові дані дозволу доступу. Кілька методів автентифікації підтримуються проксі-серверами, як-от базова автентифікація, дайджест-автентифікація (на основі Windows) NTLM, Kerberos і Negotiate (Kerberos із запасним NTLM).
Для випадку «Без автентифікації» в таблиці нижче пристрій можна налаштувати за допомогою адреси проксі, але він не підтримує автентифікацію. Коли використовується проксі-автентифікація, дійсні облікові дані мають бути налаштовані та збережені в ОС програми Webex або Cisco Video Device.
Для відеопристроїв Cisco та програми Webex адреси проксі-серверів можна налаштувати вручну за допомогою ОС платформи чи інтерфейсу користувача пристрою або автоматично виявити за допомогою таких механізмів, як:
Автоматичне виявлення веб-проксі (WPAD) and/or Файли автоматичної конфігурації проксі (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Продукт |
Тип автентифікації |
Конфігурація проксі |
Webex для Mac | Без автентифікації, базова, NTLM (1) | Вручну, WPAD, PAC |
Webex для Windows | Без автентифікації, базова, NTLM (2), Negotiate | Вручну, WPAD, PAC, GPO |
Webex для iOS | Без автентифікації, базова, дайджест, NTLM | Вручну, WPAD, PAC |
Webex для Android | Без автентифікації, базова, дайджест, NTLM | Вручну, PAC |
Webex Web App | Без автентифікації, базова, дайджест, NTLM, Negotiate | Підтримується через ОС |
Відеопристрої Cisco | Без автентифікації, базова, дайджест | WPAD, PAC або вручну |
Video Mesh Node у Webex | Без автентифікації, базова, дайджест, NTLM | Вручну |
Вузол безпеки даних гібридного типу | Без автентифікації, базова, дайджест | Вручну |
З’єднувач для керування вузлами гібридних служб | Без автентифікації, базова | Налаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача» |
Гібридні служби: З’єднувач каталогів | Без автентифікації, базова, NTLM | Підтримується в ОС Windows |
Гібридні служби Expressway C: З’єднувач календаря | Без автентифікації, базова, NTLM | Налаштування Expressway C вручну: Додатки > Гібридні послуги > Конектор проксі : Ім'я користувача Пароль Expressway C: «Програми» > «Гібридні служби» > «З’єднувач календаря» > Microsoft Exchange > «Базова» та (або) «NTLM» |
Гібридні служби Expressway C: З’єднувач викликів | Без автентифікації, базова | Налаштування Expressway C вручну: «Програми» > «Гібридні служби» > «Проксі-сервер з’єднувача» |
(1):Mac NTLM Auth - Машині не потрібно входити в домен, користувачеві пропонується ввести пароль
(2):Windows NTLM Auth – підтримується, лише якщо комп’ютер увійшов до домену
Вказівки щодо налаштувань проксі-сервера для ОС Windows
Microsoft Windows підтримує дві мережеві бібліотеки для трафіку HTTP (WinINet і WinHTTP), які дозволяють конфігурувати проксі-сервер. Бібліотеку WinInet розроблено тільки для програм клієнтів для робочого стола, які розраховано на одного користувача. Бібліотеку WinHTTP розроблено насамперед для
серверних програм, які розраховано на декількох користувачів. WinINet — це розширений набір WinHTTP. У разі вибору одного з них для налаштування конфігурації проксі слід використовувати WinINet. Для отримання додаткової інформації див. https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Перевірка проксі й закріплення сертифіката
Програма Webex і пристрої Cisco Video перевіряють сертифікати серверів, з якими вони встановлюють сеанси TLS. Перевірки сертифікатів, наприклад видавця сертифіката та цифрового підпису, покладаються на перевірку ланцюжка сертифікатів до кореневого сертифіката. Для виконання цих перевірок програма або пристрій використовує набір надійних кореневих сертифікатів ЦС, встановлених у довіреному сховищі операційної системи.
Якщо ви розгорнули проксі-сервер, що перевіряє TLS, для перехоплення, дешифрування та перевірки трафіку Webex, переконайтеся, що сертифікат, який надає проксі (замість сертифіката служби Webex), був підписаний центром сертифікації, кореневий сертифікат якого встановлено в довіреному сховищі вашого додатка Webex або пристрою Webex. Щодо програми Webex, сертифікат ЦС для підпису сертифіката, який використовує проксі, має бути встановлено в операційній системі пристрою. Для відеопристроїв Cisco відкрийте запит на обслуговування в TAC, щоб інсталювати цей сертифікат ЦС у програмне забезпечення RoomOS.
У таблиці нижче показано підтримку програми Webex і пристроїв Webex для перевірки TLS проксі-серверами:
Продукт |
Підтримує перевірку TLS для користувацьких довірених ЦС |
Додаток Webex (Windows, Mac, iOS, Android, Web) | Так* |
Відеопристрої Cisco | Так |
Відеосітка Cisco Webex | Так |
Служба гібридної безпеки даних | Так |
Гібридні служби — з’єднувачі каталогів, календаря, керування | Ні |
* Примітка. Програма Webex не підтримує розшифрування і перевірку сеансів TLS проксі-сервера для медіаслужб Webex Meetings. Якщо ви бажаєте перевіряти трафік, який надсилається до служб у домені webex.com, ви повинні створити виняток перевірки TLS для трафіку, який надсилається до *mcs*.webex.com, *cb*.webex.com і *mcc*.webex.com.
Примітка. Програма Webex не підтримує розширення SNI для медіа-з’єднань на основі TLS. Якщо проксі-сервер вимагає наявності SNI, виникає помилка підключення до аудіо- й відеослужб Webex.
Продукт |
Підтримує 802.1X |
Примітки |
Додаток Webex (Windows, Mac, iOS, Android, Web) | Так | Підтримується через ОС |
Відеопристрої Cisco | Так | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Налаштувати 802.1X через GUI або Touch 10 Завантажити сертифікати через інтерфейс HTTP |
Video Mesh Node | Ні | Використання обходу MAC-адреси |
Служба гібридної безпеки даних | Ні | Використання обходу MAC-адреси |
Гібридні служби — з’єднувачі каталогів, календаря, керування | Ні | Використання обходу MAC-адреси |
Хмара Webex підтримує вхідні та вихідні виклики за допомогою SIP як протоколу керування викликами для Webex Meetings і для прямих (1:1) дзвінки from/to зареєстровані в хмарі програми Webex і пристрої Cisco Video.
Дзвінки SIP для Webex Meetings
Webex Meetings дозволяє учасникам із програмами та пристроями SIP приєднатися до зустрічі одним із:
- здійснення виклику за SIP URI наради (наприклад, meetingnumber@webex.com);
- хмара Webex здійснює виклик за SIP URI, що вказав учасник (наприклад, my-device@customer.com).
Виклики між SIP apps/devices і хмара зареєструвала Webex app/Cisco Відеопристрої
Хмара Webex дозволяє користувачам програм і пристроїв SIP:
- Викликайте зареєстровані в хмарі програми Webex і відеопристрої Cisco
- Зареєстровані в хмарі викликів програми Webex і пристрої Cisco Video
В обох вищезазначених випадках програми й пристрої SIP повинні встановити вхідний або вихідний сеанс із хмарою Webex. Додаток або пристрій SIP буде зареєстровано в програмі керування викликами на основі SIP (наприклад, Unified CM), яка зазвичай має магістральне з’єднання SIP із швидкісними магістралями C і E, що дозволяє здійснювати вхідні та вихідні виклики (через Інтернет) до Webex Cloud.
Програми та пристрої SIP можуть бути:
- Відеопристрій Cisco використовує SIP для реєстрації в Unified CM
- IP-телефони Cisco, що використовують SIP для реєстрації в Unified CM, або служба Webex Calling;
- стороння програма або пристрій SIP, що використовує сторонню програму керування викликами SIP.
Примітка * Якщо маршрутизатор або брандмауер SIP підтримує SIP, тобто ввімкнуто SIP Application Layer Gateway (ALG) або щось подібне, радимо вимкнути цю функцію, щоб підтримувати правильну роботу служби. Інформацію про те, як вимкнути ALG для SIP на певних пристроях, див. у відповідній документації виробника.
У наведеній далі таблиці описано порти й протоколи, необхідні для доступу до SIP-служб Webex.
Порти й протоколи для SIP-служб Webex | |||
Порт джерела | Порт призначення | Протокол | Опис |
Швидкісна дорога Ефемерні порти | Хмара Webex: 5060–5070 | Совтнути TCP/TLS/MTLS | Сигналізація SIP від Expressway E до хмари Webex Транспортні протоколи: TCP, TLS, MTLS |
Порти Webex Cloud Ephemeral | Автострада 5060 - 5070 | Совтнути TCP/TLS/MTLS | Сигналізація SIP від хмари Webex до Expressway E Транспортні протоколи: TCP, TLS, MTLS |
Expressway 36000 - 59999 | Хмара Webex 49152 -59999 | RTP/SRTP через UDP | Незашифровані/зашифровані медіа від Expressway E до хмари Webex Протокол транспортування медіа: UDP |
Хмара Webex 49152 - 59999 | Expressway 36000 - 59999 | RTP/SRTP через UDP | Незашифровані/зашифровані медіа з хмари Webex до Expressway E Протокол транспортування медіа: UDP |
Підключення SIP між Expressway E й хмарою Webex підтримує передавання незашифрованих сигналів за допомогою TCP та зашифрованих сигналів за допомогою TLS або MTLS.Зашифрована сигналізація SIP є кращою, оскільки сертифікати, якими обмінюються хмара Webex і Expressway E, можуть бути перевірені перед продовженням підключення.
Expressway зазвичай використовується для активації SIP-дзвінків до хмари Webex і B2B SIP-дзвінків до інших організацій. Дозвольте в брандмауері перелічене далі.
- Весь вихідний трафік передавання сигналів SIP із вузлів Expressway E.
- Весь вхідний трафік передавання сигналів SIP на вузли Expressway E.
Якщо потрібно обмежити вхідний і вихідний трафік передавання сигналів SIP і пов’язаний із ними медіатрафік до хмари Webex і з неї: Налаштуйте свій брандмауер, щоб сигналізація SIP і медіа-трафік отримували доступ до IP-підмереж для медіа-сервісів Webex (див. розділ «IP-підмережі для медіа-сервісів Webex») і таких регіонів AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Діапазони IP-адрес для цих регіонів AWS можна знайти тут: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Ця веб-сторінка не оновлюється миттєво, оскільки AWS регулярно змінює діапазони IP-адрес у своїх підмережах. Щоб динамічно відстежувати зміни діапазону IP-адрес AWS, Amazon рекомендує підписатися на такий сервіс сповіщень: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
У разі передавання мультимедіа для служб Webex на основі SIP використовують ті самі підмережі IP призначення, що й для мультимедіа Webex (список див. тут)
Протокол | Номери портів | Напрямок | Тип доступу | Коментарі |
TCP | 5061, 5062 | Вхідний | Сигналізація SIP | Вхідні сигнали SIP для аудіо Webex Edge |
TCP | 5061, 5065 | Вихідний | Сигналізація SIP | Вихідні сигнали SIP для аудіо Webex Edge |
TCP/UDP | Ефемерні порти 8000 - 59999 | Вхідний | Медіапорти | У корпоративному брандмауері має бути відкрито порти для вхідного трафіку до Expressway у діапазоні 8000–59999 |
Відеосітка Cisco Webex
Відеосітка Cisco Webex надає локальну медіаслужбу у вашій мережі. Замість передавання всіх мультимедіа у хмару Webex, вони можуть залишатися у вашій мережі для зменшення використання пропускної здатності інтернету й підвищення якості мультимедіа. Додаткові відомості див. в посібнику з розгортання відеосітки Cisco Webex.
Гібридна служба календаря
Сервіс Hybrid Calendar підключає Microsoft Exchange, Office 365 або Google Calendar до Webex, полегшуючи планування зустрічей і приєднання до них, особливо з мобільного.
Детальніше дивіться:Посібник із розгортання гібридної служби календаря Webex
Служба гібридних каталогів
З’єднувач каталогів Cisco — це локальна програма для синхронізації посвідчень у хмарі Webex. Він пропонує простий адміністративний процес, який автоматично та безпечно розширює контакти корпоративного каталогу до хмари та підтримує їх синхронізацію для точності та узгодженості.
Детальніше дивіться:Посібник із розгортання Cisco Directory Connector
Бажана архітектура для гібридних служб Webex
Бажана архітектура для гібридних служб Cisco Webex описує загальну гібридну архітектуру, її компоненти й загальні практичні поради щодо проєктування. Див.:Бажана архітектура для гібридних служб Webex
Якщо ви також розгортаєте Webex Calling із службами Webex Meetings і Messaging, вимоги до мережі для служби Webex Calling можна знайти here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Якщо ви також розгортаєте Webex Events із службами Webex Meetings і Messaging, вимоги до мережі для служби Webex Events можна знайти here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Для клієнтів, яким потрібен список діапазонів IP-адрес і портів для служб Webex FedRAMP
Цю інформацію можна знайти тут : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Дата редакції |
Нова й змінена інформація |
4/8/2025 | Нову підмережу додано до розділу «Підмережі IPv4 для медіа-служб» - 4.152.180.0/24 |
4/4/2025 | Додано домен Globalsign.com Кореневий ЦС для сервера часових позначок |
4/4/2025 | Видалення невикористаної IP-підмережі 66.114.160.0/20 |
1/6/2025 | Додано діапазони IP-адрес для підтримки трафіку IPv6 |
10/17/2024 10/21/2024 | Оновлено 08/19/2024 історія переглядів. Змінено (*.webexconnect.com) до правильного введення (*.webexcontent.com) |
08/19/2024 | Включені зображення з фірмовими логотипами для (*.webexcontent.com) Розділ доменів і URL-адрес |
08/02/2024 | Розділ «Підтримка IPv6 Webex» — текст змінено, щоб підкреслити розмір MTU для трафіку IPv4 і IPv6. |
07/26/2024 | Додано новий субдомен *dkr.ecr.us-east-1.amazonaws.com у розділі Додаткові URL-адреси для гібридних служб Webex |
07/26/2024 | Вказівки щодо рекомендованого максимального розміру переданої одиниці (MTU) для трафіку IPv6 до служб Webex |
04/08/2024 | Додано відсутній період раніше (*webex.com і *cisco.com) під субдоменом URL-адрес серверів Cisco Webex |
12/06/2023 | Переглянуте вступ із акцентом на набір послуг Webex |
12/06/2023 | Перегляд розділу: Транспортні протоколи та шифри шифрування для програм і пристроїв Webex, зареєстрованих у хмарі. Оновлена інформація про версії TLS і Cipher Suites, які використовуються та віддають перевагу Webex Suite Services Додаткові відомості та вказівки щодо протоколів транспортування медіа Відеопристрої Cisco тепер підтримують надсилання медіа через TLS через проксі-сервер, узгоджуючи поведінку з роботою програми Webex. Додано вказівки щодо налаштування проксі-сервера (Webex настійно рекомендує не змінювати та не видаляти значення заголовків HTTP, коли вони проходять через ваш проксі-сервер/брандмауер, якщо це не дозволено…) |
12/06/2023 | Перегляд IP-підмереж для розділу медіа-сервісів Webex Медіа-сервіси більше не знаходяться в AWS, лише в центрах обробки даних Webex і центрах обробки даних Microsoft Azure для VIMT. Додатковий текст про протоколи транспортування медіа та параметри |
12/06/2023 | Сигнальний трафік Webex і розділ конфігурації корпоративного проксі-сервера Додано вказівки щодо конфігурації проксі-сервера (Webex наполегливо рекомендує не змінювати та не видаляти значення заголовків HTTP, коли вони проходять через ваш проксі-сервер/брандмауер, якщо це не дозволено…) |
12/06/2023 | Таблиця URL-адрес служб Cisco Webex: Рядки 1 і 2 об’єднано (*.webex.com, *.cisco.com, *.wbx2.com тощо) Текст має бути переглянуто, щоб відобразити, що пакет Webex використовує загальні служби для зустрічей і обміну повідомленнями. *.livestream.webex.com додано для веб-трансляцій Webex Розділ про основні служби Webex, які припиняються: Текст спрощено |
10/09/2023 | Додано посилання на документ VIMT |
8/29/2023 | Видалено порт 444 TLS для Video Mesh Node (більше не використовується). |
5/24/2023 | Додано події Webex – вимоги до мережі |
2/23/2023 | Додано нові підмережі IP для медіа (144.196.0.0/16 і 163.129.0.0/16) Ці IP-підмережі буде активовано через 30 днів або більше після публікації тут. |
2/9/2023 | Опубліковано повторно (виправлено проблему, через яку неможливо було вибирати деякі вкладки) |
1/23/2023 | Повторна публікація через видалення повторюваних підмереж (66.114.169.0 і 66.163.32.0) |
1/11/2023 | Вебпрограма Webex і SDK: TLS додано як резервний транспортний протокол для спільного доступу до зашифрованого аудіо, відео й контенту, якщо неможливо використовувати UDP та TCP. |
1/11/2023 | Додано нові підмережі IP для медіа: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (центри обробки даних Azure для VIMT) |
10/14/2022 | Додано нову URL-адресу Slido: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Додано нову IP-підмережу для медіа : 20.120.238.0/23 (Центр даних Azure для VIMT) |
9/12/2022 | Додано URL-адреси для планувальника Webex для Microsoft Outlook. |
8/12/2022 | Було додано примітку в розділі «Номер порту й протоколи». Пристрої RoomOS не надсилають мультимедіа, що передаються за протоколом TLS до налаштованого проксі-сервера. |
8/12/2022 | Підмережі IP для мультимедіа Webex — підмережу IP AWS 18.230.160.0/25 видалено з таблиці підмереж IP. Ці медіавузли наразі використовували IP-адреси, що належать Cisco, у підмережах, які вже перераховано в таблиці. |
8/12/2022 | Було додано примітку, щоб підкреслити, що доступ до всіх доменів і дочірніх доменів є обов’язковим для URL-адрес, перелічених у розділі «Домени та URL-адреси для служб Webex». |
6//25/2022 | Додано вимоги до служб сповіщень Google і Apple. |
6/25/2022 | До таблиці доменів і URL-адрес додано нову URL-адресу Webex *.webexapis.com. |
6/22/2022 | Додано додаткові вказівки щодо розгортання SIP із Cisco Unified CM. |
4/5/2022 | Видалено підмережі AWS IP для медіаслужб, оскільки ці підмережі застаріли. |
12/14/2021 | Нові діапазони медіа-портів UDP (50 000 – 53 000) додано для Video Mesh Node Порт 9000 для медіа через TCP видалено – використання цього порту призначення для медіа через TCP буде припинено в січні 2022 року Порт 33434 для медіа через UDP і TCP видалено – використання порту призначення для медіа через UDP і TCP буде припинено в січні 2022 року |
11/11/2021 | Оновлено таблицю з номерами портів і протоколами служб Webex, а також URL-адресами служб Cisco Webex. |
10/27/2021 | У таблицю доменів додано *.walkme.com і s3.walkmeusercontent.com. |
10/26/2021 | Додано вказівки щодо налаштувань проксі для ОС Windows. |
10/20/2021 | До списку дозволених доменів у вашому брандмауері додано URL-адреси CDN. |
10/19/2021 | Програма Webex використовує алгоритм AES-256-GCM або AES-128-GCM для шифрування контенту всіх типів нарад Webex. |
10/18/2021 | Додано нові підмережі IP (20.57.87.0/24*, 20.76.127.0/24* й 20.108.99.0/24*), які використовують для розміщення відеоінтеграції для Microsoft Teams (також називається Microsoft Cloud Video Interop), а також доменів (*.cloudfront.net, *.akamaiedge.net, *.akamai.net і *.fastly.net), доданих для мереж доставки контенту, які використовують служби Webex. |
10/11/2021 | Оновлено посилання на портал довіри в розділі «Домен і URL». |
10/04/2021 | З таблиці доменів видалено *.walkme.com і s3.walkmeusercontent.com, оскільки вони більше не потрібні. |
07/30/2021 | Оновлено примітку в розділі «Функції проксі». |
07/13/2021 | Оновлено примітку в розділі «Функції проксі». |
07/02/2021 | Домен *.s3.amazonaws.com змінено на *s3.amazonaws.com. |
06/30/2021 | Оновлено список додаткових URL-адрес для гібридних служб Webex. |
06/25/2021 | До списку додано домен *.appdynamics.com. |
06/21/2021 | До списку додано домен *.lencr.org. |
06/17/2021 | Оновлено таблицю портів і протоколів для SIP-служб Webex. |
06/14/2021 | Оновлено таблицю портів і протоколів для SIP-служб Webex. |
05/27/2021 | Оновлено таблицю в розділі «Додаткові URL-адреси для гібридних служб Webex». |
04/28/2021 | Додано домени для Slido доповнення PPT і для того, щоб дозволити Slido створювати опитування та вікторини на вебсторінках перед нарадою. |
04/27/2021 | Додано діапазон IP-адрес 23.89.0.0/16 для аудіо Webex Edge. |
04/26/2021 | Додано 20.68.154.0/24* як підмережу Azure. |
04/21/2021 | Оновлено CSV-файл служб Webex у розділі «Додаткові URL-адреси для гібридних служб Webex». |
04/19/2021 | Додано 20.53.87.0/24* як контролер домену Azure для VIMT/CVI. |
04/15/2021 | Додано домен *.vbrickrev.com для вебтрансляцій Webex Events. |
03/30/2021 | Суттєва редакція структури документа. |
03/30/2021 | Додано відомості про вебпрограму Webex і підтримку мультимедіа Webex SDK (без передавання мультимедіа за протоколом TLS). |
03/29/2021 | Перелічено функції Webex Edge для пристроїв із посиланням на документацію. |
03/15/2021 | Додано домен *.identrust.com. |
02/19/2021 | Додано розділ для служб Webex для клієнта FedRAMP. |
01/27/2021 | Додано домен *.cisco.com для служби Cloud Connected UC, а також додано підмережі IP приєднання Webex Calling для відеоінтеграції для Microsoft Teams (також називаються Microsoft Cloud Video Interop) із позначкою «*». |
01/05/2021 | Новий документ з описом вимог до мережі для служб нарад і обміну повідомленнями у програмі Webex. |
11/13/20 | Видалено підмережу https://155.190.254.0/23 з таблиці підмереж IP для мультимедіа. |
10/7/2020 | Видалено рядок *.cloudfront.net зі списку додаткових URL-адрес для гібридних служб Webex Teams. |
9/29/2020 | Додано нову підмережу IP (20.53.87.0/24) для медіаслужб Webex Teams. |
9/29/2020 | Пристрої Webex перейменовано на пристрої Webex Room. |
9/29/2020 | *.core-os.net URL-адресу видалено з таблиці : Додаткові URL-адреси для гібридних служб Webex Teams |
9/7/2020 | Оновлено посилання на регіони AWS. |
08/25/20 | Спрощено таблицю і текст щодо підмереж IP Webex Teams для мультимедіа. |
8/10/20 | Додано додаткові відомості про те, як перевіряється досяжність медіавузлів, і про використання підмереж IP Cisco з Webex Edge Connect |
7/31/20 | Додано нові підмережі IP для медіаслужб в AWS і центрах обробки даних Azure. |
7/31/20 | Додано нові медіапорти призначення UDP для викликів SIP до хмари Webex Teams. |
7/27/20 | Додано 170.72.0.0/16 (CIDR) або 170.72.0.0–170.72.255.255 (мережевий діапазон). |
5/5/20 | До таблиці сторонніх доменів додано sparkpostmail.com. |
4/22/20 | Додано новий діапазон IP-адрес 150.253.128.0/17. |
03/13/20 | Додано нову URL-адресу для служби walkme.com Додано транспорт медіафайлів TLS для пристроїв ОС Room Додано новий розділ : Вимоги до мережі для SIP-сигналізації гібридного виклику Додано посилання для документа вимог до мережі Webex Calling |
12/11/19 | Внесено незначні зміни в текст, оновлено таблицю «Програми й пристрої Webex Teams: номери портів і протоколи», оновлено й відформатовано таблиці URL-адрес Webex Teams. Видалено інформацію про підтримку автентифікації NTLM проксі для гібридних служб з’єднувача керування і з’єднувача викликів. |
10/14/19 | Додано інформацію про підтримку перевірки TLS для кімнатних пристроїв. |
9/16/2019 | Доповнено вимогу щодо підтримки TCP для систем DNS, що використовують TCP як транспортний протокол. Додано URL-адресу *.walkme.com: ця служба надає ознайомчі інструкції з приєднання і використання для нових користувачів. Змінено URL-адреси служби, які використовує вебасистент. |
8/28/2019 | *.sparkpostmail1.com URL додано службу електронної пошти для інформаційних бюлетенів, реєстраційної інформації, оголошень |
8/20/2019 | Додано інформацію про підтримку проксі-серверів для Video Mesh Node і служби безпеки даних гібридного типу. |
8/15/2019 | Огляд центрів обробки даних Cisco та AWS, які використовуються для служби Webex Teams. *.webexcontent.com Додано URL-адресу для зберігання файлів Примітка щодо припинення підтримки clouddrive.com для зберігання файлів *.walkme.com Додано URL-адресу для показників і тестування |
7/12/2019 | *.activate.cisco.com і *.webapps.cisco.com URL-адреси додано URL-адреси синтезу мовлення оновлено до *.speech-googleapis.wbx2.com і *.texttospeech-googleapis.wbx2.com *.quay.io URL-адресу видалено URL-адресу контейнерів гібридних служб оновлено до *.amazonaws.com |
6/27/2019 | До списку дозволених доменів додано *.accompany.com для People Insights. |
4/25/2019 | У рядок про підтримку версії TLS додано фразу «служби Webex Teams». У рядок про потоки мультимедіа розділу «Медіатрафік» додано «Webex Teams». Додано слово «географічна» перед словом «область» у розділі про підмережі IP Webex Teams для мультимедіа. У формулювання внесено інші незначні зміни. Відредаговано таблицю URL-адрес Webex Teams: оновлено URL-адресу для розділу «A/B-тестування і показники», а також додано новий рядок для служб Google Speech. У розділі «Додаткові URL-адреси для гібридних служб Webex Teams» видалено інформацію про версію 10.1 після AsyncOS. Оновлено текст розділу «Підтримка автентифікації проксі». |
3/26/2019 | Змінено URL-адресу, на яку посилається тут, «будь ласка, зверніться до документу конфігурації WSA Webex Teams для отримання вказівок» з https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf на https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html Змінено URL-адресу «api.giphy.com» на *.giphy.com |
2/21/2019 | Назву Webex Calling змінено на «Webex Calling (раніше — Spark Calling)» за запитом Джона Костелло з огляду на майбутній запуск однойменного продукту Webex Calling через BroadCloud. |
2/6/2019 | Текст «Гібридний вузол мультимедіа» замінено на «Video Mesh Node у Webex». |
1/11/2019 | Змінено текст «Файли з наскрізним шифруванням, відправлені в простори Webex Teams і сховище аватарів» на «Файли з наскрізним шифруванням, відправлені у простори Webex Teams, сховище аватарів, як логотипи брендингу Webex Teams». |
1/9/2019 | Оновлено: видалено такий рядок: «* Щоб пристрої Webex Room могли отримати сертифікат ЦС, необхідний для перевірки зв’язку через проксі з перевіркою TLS, зв’яжіться зі своїм менеджером із роботи з клієнтами або створіть запит у Cisco TAC». |
5 грудня 2018 р. | Оновлено URL-адреси. Видалено «https://» із чотирьох записів у таблиці URL-адрес Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> safebrowsing.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 листопада 2018 р. | Нові URL-адреси : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Підтримка додаткових методів автентифікації проксі для Windows, iOS і Android. | |
Webex Board підтримує ОС і функції кімнатних пристроїв; функції проксі, спільні для кімнатних пристроїв: серії SX, DX, MX, Room Kit і Webex Board. | |
Підтримка перевірки TLS для програм для iOS і Android. | |
Видалено підтримку перевірки TLS на кімнатних пристроях: серії SX, DX, MX, Room Kit і Webex Board. | |
Webex Board використовує операційну систему й функції кімнатних пристроїв; підтримка 802.1X. | |
21 листопада 2018 р. | Наступну примітку додано до розділу IP-підмереж для медіа : Наведений вище перелік діапазонів IP-адрес для хмарних медіа-ресурсів не є вичерпним, і можуть існувати інші діапазони IP-адрес, які використовуються Webex Teams і не входять до наведеного вище списку. Однак програма й пристрої Webex Teams зможуть нормально функціонувати, не маючи змоги підключитися до IP-адрес мультимедіа, що відсутні у списку. |
19 жовтня 2018 р. | Примітка додана : використання Webex Teams третіх сторін для збору даних діагностики та усунення несправностей; і збір показників збоїв і використання. Дані, які може бути надіслано на ці сторонні вебсайти, описано в таблиці даних про конфіденційність Webex. Детальніше див : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Створено окрему таблицю для додаткових URL-адрес, які використовують гібридні служби: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com. | |
7 серпня 2018 р. | До таблиці портів і протоколів додано примітку : Якщо ви налаштуєте локальний сервер NTP і DNS у OVA Video Mesh Node, то порти 53 і 123 не потрібно відкривати через брандмауер. |
7 травня 2018 р. | Суттєва редакція документа. |
24 квітня 2022 р. | Змінено порядок абзаців у розділі «Підмережі IP для медіаслужб Webex». Абзац, що починається зі слів «Якщо ви налаштували свій брандмауер...» було переміщено нижче абзацу, що починається зі слів «Cisco не підтримує...» |