Cerințe de rețea pentru Webex Services
Istoricul revizuirilor documentului
Acest articol este destinat administratorilor de rețea, în special administratorilor de securitate firewall și proxy, care doresc să utilizeze suita Webex de servicii de colaborare în cloud în cadrul organizației lor. Acest document se concentrează în principal pe cerințele de rețea pentru Webex Meetings și Webex Messaging, iar documentul oferă, de asemenea, linkuri către documente care descriu cerințele de rețea pentru Webex Calling.
Acest articol vă va ajuta să configurați accesul la rețea la suita de servicii Webex utilizată de:
Clienți ai aplicației Webex înregistrați în cloud pentru întâlniri, mesagerie și apeluri
Clienți ai aplicației Webex Meetings Centre înregistrați în cloud
Dispozitive video Cisco, telefoane IP Cisco, dispozitive video Cisco și dispozitive terțe înregistrate în cloud care utilizează SIP pentru a se conecta la serviciile Webex Suite.
Acest document se concentrează în principal pe cerințele de rețea ale produselor înregistrate în cloud Webex care utilizează semnalizarea HTTPS pentru a comunica cu serviciile Webex Suite, dar descrie separat și cerințele de rețea pentru produsele care utilizează semnalizarea SIP către cloud-ul Webex. Aceste diferențe sunt rezumate mai jos:
Toate aplicațiile și dispozitivele înregistrate în cloudul Webex utilizează HTTPS pentru a comunica cu serviciile de mesagerie și întâlniri Webex:
- Aplicația Webex utilizează semnalizarea HTTPS pentru serviciile de mesagerie și întâlniri Webex. Aplicația Webex poate utiliza și protocolul SIP pentru a participa la întâlniri Webex, dar acest lucru este condiționat de faptul că utilizatorul este apelat prin adresa sa SIP sau alege să formeze un URL SIP pentru a se alătura unei întâlniri (în loc să utilizeze funcționalitatea de întâlnire nativă a aplicației Webex).
- Dispozitivele video Cisco înregistrate în cloud utilizează semnalizarea HTTPS pentru toate serviciile Webex.
- Dispozitivele Webex înregistrate local în SIP pot utiliza, de asemenea, semnalizarea HTTPS dacă este activată funcția Webex Edge pentru dispozitive. Această funcție permite administrarea dispozitivelor Webex prin intermediul Webex Control Hub și participarea la Webex Meetings utilizând semnalizarea HTTPS (pentru detalii, consultați https://help.webex.com/en-us/cy2l2z/Webex-Edge-for-Devices).
Serviciul Webex Calling și produsele de control al apelurilor locale, cum ar fi Cisco Unified CM, utilizează SIP ca protocol de control al apelurilor. Dispozitivele video Cisco, telefoanele IP Cisco și produsele terțe se pot alătura la Webex Meetings utilizând SIP. Pentru produsele de control al apelurilor bazate pe SIP locale, cum ar fi Cisco Unified CM, o sesiune SIP este stabilită printr-un controler de frontieră, cum ar fi Expressway C. & E sau CUBE SBC pentru apeluri către și dinspre Webex Cloud.
Pentru detalii despre cerințele specifice de rețea pentru serviciul Webex Calling see: https://help.webex.com/en-us/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Toate aplicațiile Webex înregistrate în cloud și dispozitivele Cisco Video inițiază doar conexiuni de ieșire. Webex Cloud de la Cisco nu inițiază niciodată conexiuni de ieșire către aplicații Webex înregistrate în cloud și dispozitive Cisco Video, dar poate efectua apeluri de ieșire către dispozitive SIP.
Serviciile Webex pentru întâlniri și mesagerie sunt găzduite în centre de date distribuite la nivel global, care sunt fie deținute de Cisco (de exemplu, centre de date Webex pentru servicii de identitate, servicii de întâlniri și servere media), fie găzduite într-un cloud privat virtual (VPC) Cisco pe platforma Amazon AWS (de exemplu, microservicii de mesagerie Webex, servicii de stocare a mesajelor). Serviciile Webex se află și în centrele de date Microsoft Azure pentru Video Interop cu Microsoft Teams (VIMT).
Tipuri de trafic:
Aplicația Webex și dispozitivele Cisco Video stabilesc conexiuni de semnalizare și media la cloud-ul Webex.
Trafic de semnalizare
Aplicația Webex și dispozitivele Cisco Video utilizează HTTP ca HTTP prin TLS (HTTPS) și Secure Web Sockets (WSS) prin TLS pentru semnalizarea bazată pe REST către cloud-ul Webex. Conexiunile de semnalizare sunt doar de ieșire și utilizează adrese URL pentru stabilirea sesiunii către serviciile Webex.
Conexiunile de semnalizare TLS la serviciile Webex utilizează TLS versiunea 1.2 sau 1.3. Selecția cifrului se bazează pe preferința TLS a serverului Webex.
Folosind fie TLS 1.2, fie 1.3, Webex preferă suite de cifruri care utilizează:
- ECDHE pentru negocieri cheie
- Certificate bazate pe RSA (dimensiune cheie 3072 biți)
- Autentificare SHA2 (SHA384 sau SHA256)
- Cifruri puternice de criptare care utilizează 128 sau 256 de biți (de exemplu, AES_256_GCM)
Webex acceptă suite de cifrare în următoarea ordine de preferințe pentru TLS versiunea 1.2 connections*:
TLS_ECDHE_RSA_WITH_AES_256_GCM_SHA384
TLS_ECDHE_RSA_WITH_AES_128_GCM_SHA256
TLS_ECDHE_RSA_WITH_CHACHA20_POLY1305_SHA256
TLS_[] ECDHE _RSA_WITH_AES_256_CBC_SHA384
TLS [] ECDHE__RSA_WITH_AES_128_CBC_SHA256
Notă - Criptarea în modul CBC este acceptată pentru browserele mai vechi, fără o criptare în modul GCM mai sigură.
Webex acceptă suite de cifrare în următoarea ordine de preferințe pentru TLS versiunea 1.3 connections*:
TLS_AES_256_GCM_SHA384
TLS_CHACHA_POLY1305_SHA256
TLS_AES_128_GCM_SHA256
Notă – Cu TLS 1.3, negocierea cheilor ECDHE și certificatele bazate pe RSA sunt o parte obligatorie a specificației și, prin urmare, acest detaliu este omis în descrierea suitei de cifruri.
*The Suitele de cifruri și ordinea preferințelor pentru suitele de cifruri pot varia pentru unele servicii Webex
Stabilirea conexiunilor de semnalizare către serviciile Webex utilizând adrese URL
Dacă ați implementat proxy-uri sau firewall-uri pentru a filtra traficul care părăsește rețeaua companiei dvs., lista adreselor URL de destinație cărora trebuie să li se permită accesul la serviciul Webex poate fi găsită în secțiunea „Domenii și adrese URL care trebuie accesate pentru serviciile Webex”.
Webex recomandă insistent să nu modificați sau să ștergeți valorile antetului HTTP pe măsură ce acestea trec prin proxy/firewall, cu excepția cazului în care acest lucru este permis în aceste instrucțiuni https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modificarea sau ștergerea antetelor HTTP în afara acestor instrucțiuni poate afecta accesul la serviciile Webex, inclusiv pierderea accesului la serviciile Webex de către aplicațiile Webex și dispozitivele video Cisco.
Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment.
Trafic media
Aplicația Webex și dispozitivele Cisco Video criptează media în timp real pentru fluxuri audio, video și de partajare a conținutului folosind următoarele cifruri de criptare:
- Cifru AES-256-GCM
- Cifru AES-CM-128-HMAC-SHA1-80
AES-256-GCM este cifrul de criptare preferat de aplicația Webex și de dispozitivele Cisco Video pentru criptarea conținutului media în timp real.
AES-CM-128-HMAC-SHA1 este un cifru matur care a dovedit interoperabilitate între furnizori. AES-CM-128-HMAC-SHA1 este de obicei utilizat pentru a cripta conținutul media către serviciile Webex de la endpoint-uri folosind SRTP cu semnalizare SIP (de exemplu, dispozitive SIP Cisco și terțe).
În ordinea preferințelor, aplicațiile Webex și dispozitivele Cisco Video acceptă UDP, TCP și TLS ca protocoale de transport media. Dacă porturile UDP sunt blocate de firewall, aplicațiile Webex și dispozitivele Cisco Video vor reveni la TCP. Dacă porturile TCP sunt blocate, aplicațiile Webex și dispozitivele Cisco Video vor reveni la TLS.
UDP – Protocolul de transport media recomandat de Cisco
În conformitate cu RFC 3550 RTP – Un protocol de transport pentru aplicații în timp real, Cisco preferă și recomandă insistent UDP ca protocol de transport pentru toate fluxurile media vocale și video Webex.
Dezavantajele utilizării TCP ca protocol de transport media
Aplicațiile Webex și dispozitivele Cisco Video acceptă, de asemenea, TCP ca protocol de transport media de rezervă. Cu toate acestea, Cisco nu recomandă TCP ca protocol de transport pentru fluxurile media de voce și video. Acest lucru se întâmplă deoarece TCP este orientat spre conexiune și este conceput pentru a furniza în mod fiabil, în ordinea corectă, date către protocoalele din stratul superior. Utilizând TCP, expeditorul va retransmite pachetele pierdute până când acestea sunt recunoscute și receptorul va reține fluxul de pachete până când pachetele pierdute sunt recuperate. Pentru fluxurile media, acest comportament se manifestă ca o latență/fluctuație crescută, ceea ce, la rândul său, afectează calitatea media percepută de participanții la apel.
Dezavantajele utilizării TLS ca protocol de transport media
Conexiunile TCP criptate (TLS) pot suferi o degradare suplimentară a calității media din cauza potențialelor blocaje ale serverului proxy. Dacă TLS este utilizat ca protocol de transport media de către aplicațiile Webex și dispozitivele Cisco Video cu un server proxy configurat, acest trafic media va fi direcționat prin serverul proxy, ceea ce poate crea blocaje de lățime de bandă și pierderi ulterioare de pachete.Cisco recomandă insistent să nu se utilizeze TLS pentru transportul de suporturi media în mediile de producție.
Conținutul media Webex circulă în ambele direcții utilizând un flux de ieșire simetric inițiat în interior, 5-tuplu (adresa IP sursă, adresa IP de destinație, portul sursă, portul de destinație, protocolul) în cloudul Webex.
Aplicația Webex și dispozitivele Cisco Video utilizează, de asemenea, STUN (RFC 5389) pentru testarea traversării firewall-ului și a accesibilității nodurilor media. Pentru mai multe detalii, consultați Documentul tehnic privind firewall-ul Webex.
Webex – Intervale de adrese IP de destinație pentru media
Pentru a accesa serverele media Webex care procesează traficul media care părăsește rețeaua companiei dvs., trebuie să permiteți accesul subrețelelor IP care găzduiesc aceste servicii media prin intermediul firewall-ului companiei. Intervalele de adrese IP de destinație pentru traficul media trimis către nodurile media Webex pot fi găsite în secțiunea „Subrețele IP pentru serviciile media Webex”.
Trafic Webex prin proxy-uri și firewall-uri
Majoritatea clienților implementează un firewall de internet sau un proxy de internet și un firewall pentru a restricționa și controla traficul bazat pe HTTP care iese și intră în rețeaua lor. Urmați îndrumările privind firewall-ul și proxy-ul de mai jos pentru a permite accesul la serviciile Webex din rețeaua dvs. Dacă utilizați doar un firewall, rețineți că filtrarea traficului de semnalizare Webex utilizând adrese IP nu este acceptată, deoarece adresele IP utilizate de serviciile de semnalizare Webex sunt dinamice și se pot modifica în orice moment. Dacă firewall-ul dvs. acceptă filtrarea URL-urilor, configurați-l pentru a permite URL-urile de destinație Webex listate în secțiunea „Domenii și URL-uri care trebuie accesate pentru Webex Services”.
Următorul tabel descrie porturile și protocoalele care trebuie deschise pe firewall-ul dvs. pentru a permite aplicațiilor Webex înregistrate în cloud și dispozitivelor Cisco Video să comunice cu serviciile media și de semnalizare în cloud Webex.
Aplicațiile, dispozitivele și serviciile Webex incluse în acest tabel includ:
Aplicația Webex, dispozitivele video Cisco, nodul Video Mesh, nodul Hybrid Data Security, conectorul Directory, conectorul Calendar, conectorul Management, conectorul Serviceability.
Pentru îndrumări privind porturile și protocoalele pentru dispozitive și servicii Webex care utilizează SIP, puteți găsi în secțiunea „Cerințe de rețea pentru serviciile Webex bazate pe SIP”.
Servicii Webex - Numere de port și protocoale | |||
Port de destinație |
Protocol |
Descriere |
Dispozitive care utilizează această regulă |
443 | TLS | Semnalizare Webex HTTPS. Stabilirea sesiunii pentru serviciile Webex se bazează pe URL-uri definite, mai degrabă decât pe adrese IP. Dacă utilizați un server proxy sau dacă firewall-ul dvs. acceptă rezoluția DNS, consultați secțiunea„Domenii și adrese URL care trebuie accesate pentru serviciile Webex”pentru a permite accesul prin semnalizare la serviciile Webex. | Toate |
123 (1) | UDP | Protocol de timp de rețea (NTP- Network Time Protocol) | Toate |
53 (1) | UDP TCP | Sistemul de nume de domeniu (DNS) Folosit pentru căutări DNS pentru a descoperi adresele IP ale serviciilor din cloud-ul Webex. Majoritatea interogărilor DNS se fac utilizând UDP; cu toate acestea, interogările DNS pot utiliza și TCP. | Toate |
5004 și 9000 | SRTP prin UDP | Partajarea audio, video și conținut criptat pe aplicația Webex și pe dispozitivele Cisco Video Pentru o listă de subrețele IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”. | Aplicația Webex Dispozitive video Cisco Noduri de rețea video mesh |
50,000 – 53,000 | SRTP prin UDP | Partajare audio, video și de conținut criptată – numai nod de rețea Video Mesh | Nod de rețea Video Mesh |
5004 | SRTP prin TCP | TCP servește, de asemenea, ca protocol de transport de rezervă pentru partajarea criptată a transmisiei audio și video și a conținutului, în cazul în care nu este posibilă utilizarea UDP. Pentru o listă de subrețele IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”. | Aplicația Webex Dispozitive video Cisco Noduri de rețea video mesh |
443 | SRTP prin TLS | Utilizat ca protocol de transport de rezervă pentru partajare audio, video și de conținut criptată dacă UDP și TCP nu pot fi utilizate. Nu se recomandă utilizarea media prin TLS în mediile de producție. Pentru o listă de subrețele IP de destinație, consultați secțiunea „Subrețele IP pentru serviciile media Webex”. | Aplicația Webex Dispozitive video Cisco |
- Dacă utilizați servicii NTP și DNS în rețeaua de întreprindere, nu este necesar ca porturile 53 și 123 să fie deschise, în firewall-ul dvs.
Webex acceptă atât IPv4, cât și IPv6 pentru semnalizare și servicii media. Pentru majoritatea clienților, suportul Webex prin IPv4 și IPv6 nu ar trebui să prezinte probleme. Totuși, pot apărea probleme dacă unitatea maximă transmisibilă (MTU) a rețelei este setată la valori diferite de cele implicite.
Unitatea Maximă Transmisibilă (MTU) este dimensiunea maximă a pachetului IP care poate fi transmis printr-o legătură de rețea fără fragmentare. RFC-ul IPv6 impune o dimensiune MTU minimă de 1280 de octeți. Majoritatea dispozitivelor de rutare și comutare acceptă o dimensiune MTU maximă implicită de 1500 de octeți pe toate interfețele.
IPv6 adaugă o suprasarcină pachetelor IP, ceea ce crește dimensiunea pachetului în comparație cu traficul IPv4. RFC-ul IPv6 impune o dimensiune MTU minimă de 1280 de octeți.
Webex recomandă păstrarea dimensiunii implicite a unității maxime de transmisie (MTU) de 1500 de octeți pentru toate pachetele IP primite și trimise în rețeaua dvs. Dacă trebuie să reduceți dimensiunea MTU din rețeaua dvs., Webex recomandă reducerea acesteia la cel puțin 1300 de octeți.
Majoritatea serviciilor media Webex sunt găzduite în centre de date Cisco.
Cisco oferă, de asemenea, asistență pentru serviciile media Webex în centrele de date Microsoft Azure pentru integrarea video cu Microsoft Teams (VIMT). Microsoft și-a rezervat subrețelele IP pentru uzul exclusiv al Cisco, iar serviciile media situate în aceste subrețele sunt securizate în cadrul instanțelor de rețea virtuală Microsoft Azure. Pentru îndrumări privind implementarea VIMT, consultați https://help.webex.com/en-us/article/nffx8kj/Deploy-the-Webex-video-integration-for-Microsoft-Teams.
Configurați firewall-ul pentru a permite accesul la aceste destinații, subrețele IP Webex și porturi de protocol de transport pentru fluxuri media de la aplicațiile și dispozitivele Webex.
Aplicațiile Webex și dispozitivele Cisco Video acceptă UDP, TCP și TLS ca protocoale de transport media. Dacă porturile UDP sunt blocate de firewall, aplicațiile Webex și dispozitivele Cisco Video vor reveni la TCP. Dacă porturile TCP sunt blocate, aplicațiile Webex și dispozitivele Cisco Video vor reveni la TLS.
UDP este protocolul de transport preferat de Cisco pentru media și recomandăm insistent utilizarea exclusivă a UDP pentru transportul media. Aplicațiile Webex și dispozitivele Cisco Video acceptă, de asemenea, TCP și TLS ca protocoale de transport pentru media, dar acestea nu sunt recomandate în mediile de producție, deoarece natura orientată pe conexiune a acestor protocoale poate afecta serios calitatea media în rețelele cu pierderi.
Rețineți: Subrețelele IP enumerate mai jos sunt pentru serviciile media Webex. Filtrarea traficului de semnalizare Webex după adresa IP nu este acceptată, deoarece adresele IP utilizate de Webex sunt dinamice și se pot modifica în orice moment. Traficul de semnalizare HTTP către serviciile Webex poate fi filtrat prin URL/domain în serverul proxy al companiei înainte de a fi redirecționat către firewall.
Subrețele IPv4 pentru servicii media | |
4.152.214.0/24* | 66.163.32.0/19 |
4.158.208.0/24* | 69.26.160.0/19 |
4.175.120.0/24* | 114.29.192.0/19 |
4.152.180.0/24* | 144.196.0.0/16 |
20.50.235.0/24* | 150.253.128.0/17 |
20.53.87.0/24* | 163.129.0.0/16 |
20.57.87.0/24* | 170.72.0.0/16 |
20.68.154.0/24* | 170.133.128.0/18 |
20.76.127.0/24* | 173.39.224.0/19 |
20.108.99.0/24* | 173.243.0.0/20 |
20.120.238.0/23* | 207.182.160.0/19 |
23.89.0.0/16 | 209.197.192.0/19 |
40.119.234.0/24* | 210.4.192.0/20 |
44.234.52.192/26 | 216.151.128.0/19 |
52.232.210.0/24* | 4.144.190.0/24* |
62.109.192.0/18 | |
64.68.96.0/19 |
Intervale de adrese IPv6 pentru servicii media |
2402:2500::/34 |
2607:fcf0::/34 |
2a00:a640::/34 |
* Centre de date Azure – utilizate pentru a găzdui servicii de integrare video pentru Microsoft Teams (cunoscută și sub numele de Microsoft Cloud Video Interop)
Aplicațiile Webex și dispozitivele video Cisco efectuează teste pentru a detecta accesibilitatea și timpul de parcurgere a traseului către un subset de noduri din fiecare cluster media disponibil organizației dvs. Accesibilitatea nodului media este testată prin protocoalele de transport UDP, TCP și TLS și apare la pornire, la o modificare de rețea și, periodic, în timp ce aplicația sau dispozitivul rulează. Rezultatele acestor teste sunt stocate și trimise în cloud-ul Webex înainte de a participa la o întâlnire sau la un apel. Cloudul Webex utilizează aceste rezultate ale testelor de accesibilitate pentru a atribui aplicației Webex/dispozitivului Webex cel mai bun server media pentru apel, pe baza protocolului de transport (preferabil UDP), a timpului de transfer și a disponibilității resurselor serverului media.
Cisco nu acceptă și nu recomandă filtrarea unui subset de adrese IP în funcție de o anumită regiune geografică sau de un anumit furnizor de servicii cloud. Filtrarea în funcție de regiune poate provoca o degradare gravă a experienței întâlnirii, până la și inclusiv incapacitatea de a participa complet la întâlniri.
Dacă ați configurat firewall-ul să permită trafic doar către un subset al subrețelelor IP de mai sus, este posibil să vedeți în continuare trafic de test de accesibilitate traversând rețeaua dvs., în încercarea de a ajunge la nodurile media din aceste subrețele IP blocate. Nodurile media din subrețelele IP blocate de firewall nu vor fi utilizate de aplicațiile Webex și dispozitivele Cisco Video.
Traficul de semnalizare Webex și configurația proxy-ului de întreprindere
Majoritatea organizațiilor utilizează servere proxy pentru a inspecta și controla traficul HTTP care iese din rețea. Proxy-urile pot fi utilizate pentru a efectua mai multe funcții de securitate, precum permiterea sau blocarea accesului la anumite URL-uri, autentificarea utilizatorilor, căutarea reputației adresei IP/domeniului/numelui de gazdă/URI și decriptarea și inspecția traficului. Serverele proxy sunt, de asemenea, utilizate în mod obișnuit ca singura cale care poate redirecționa traficul de internet bazat pe HTTP către firewall-ul companiei, permițând firewall-ului să limiteze traficul de internet de ieșire la cel provenit doar de la serverul(ele) proxy. Serverul proxy trebuie să fie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/URL-urile enumerate în secțiunea de mai jos:
Webex recomandă insistent să nu modificați sau să ștergeți valorile antetului HTTP pe măsură ce acestea trec prin proxy/firewall, cu excepția cazului în care acest lucru este permis în aceste instrucțiuni https://www.w3.org/TR/ct-guidelines/#sec-altering-header-values. Modificarea sau ștergerea antetelor HTTP în afara acestor instrucțiuni poate afecta accesul la serviciile Webex, inclusiv pierderea accesului la serviciile Webex de către aplicațiile Webex și dispozitivele video Cisco.
URL-uri pentru servicii Cisco Webex | ||
Domeniu/URL |
Descriere |
Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.webex.com *.cisco.com *.wbx2.com *.ciscospark.com *.webexapis.com | Microservicii Webex.
| Toate |
*.webexcontent.com (1) | Stocare Webex pentru conținut și jurnale generate de utilizatori, inclusiv: Fișiere partajate, Fișiere transcodate, Imagini, Capturi de ecran, Conținut de tablă albă, Client & jurnale de dispozitiv, imagini de profil, logo-uri de branding, imagini fișiere jurnal fișiere de export CSV în bloc & import fișiere (Control Hub) | Toate |
Servicii suplimentare conexe Webex - domenii deținute de Cisco | ||
URL |
Descriere |
Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.accompany.com | Integrarea Informații persoane | Aplicațiile Webex |
Servicii suplimentare conexe Webex – Domenii terțe | ||
URL |
Descriere |
Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.sparkpostmail1.com *.sparkpostmail.com | serviciu de e-mail pentru buletine informative, informații de înscriere, anunțuri | Toate |
*.giphy.com | Permite utilizatorilor să partajeze imagini GIF. Această funcție este activată în mod implicit, însă poate fi dezactivată în Control Hub | Aplicația Webex |
safebrowsing.googleapis.com | Folosit pentru a efectua verificări de siguranță asupra adreselor URL înainte de a le desfășura în fluxul de mesaje. Această funcție este activată în mod implicit, însă poate fi dezactivată în Control Hub | Aplicația Webex |
*.walkme.com | Clientul Webex User Guidance. Oferă tururi de introducere și utilizare pentru utilizatorii noi Pentru mai multe informații, consultațihttps://support.walkme.com/knowledge-base/access-requirements-for-walkme/ | Aplicații bazate pe web Webex |
msftncsi.com/ncsi.txt captive.apple.com/hotspot-detect.html | Verificări ale conectivității la internet efectuate de terți pentru a identifica cazurile în care există o conexiune la rețea, dar nu și la internet. Aplicația Webex efectuează propriile verificări ale conectivității la internet, dar poate utiliza și aceste adrese URL terțe ca soluție de rezervă. | Aplicația Webex |
*.appdynamics.com *.eum-appdynamics.com | Urmărirea performanței, capturarea erorilor și a blocărilor, valori ale sesiunii (1) | Aplicația Webex Aplicația web Webex |
*.amplitude.com | A/B testare & metrici (1) | Aplicația web Webex Aplicația Webex pentru Android |
*.livestream.webex.com *.vbrickrev.com | Acest domeniu este utilizat de participanții care vizionează evenimente și webcasturi Webex | Evenimente Webex, Webcast-uri Webex |
*.slido.com *.sli.do *.data.logentries.com slido-assets-production.s3.eu-west-1.amazonaws.com | Folosit pentru add-in-ul Slido PPT și pentru a permite Slido paginilor web să creeze polls/quizzes în pre-întâlnire Folosit pentru exportarea întrebărilor și răspunsurilor, a rezultatelor sondajelor etc., din Slido | Toate |
*.quovadisglobal.com *.digicert.com *.godaddy.com *.globalsign.com *.identrust.com *.lencr.org | Folosit pentru a solicita liste de revocare a certificatelor de la aceste autorități de certificare Notă - Webex acceptă atât capsarea CRL, cât și cea OCSP pentru a determina starea de revocare a certificatelor. Cu capsarea OCSP, aplicațiile și dispozitivele Webex nu trebuie să contacteze aceste autorități de certificare. | Toate |
*.intel.com | Utilizat pentru a solicita liste de revocare a certificatelor și pentru a verifica starea certificatului cu serviciul OCSP de la Intel, pentru certificatele trimise cu fotografii de fundal utilizate de aplicațiile și dispozitivele Webex | Toate |
*.google.com *.googleapis.com | Notificări către aplicațiile Webex pe dispozitive mobile (de exemplu, mesaj nou) Serviciul Google Firebase Cloud Messaging (FCM) https://firebase.google.com/docs/cloud-messaging/concept-options#messaging-ports-and-your-firewall Serviciul Apple Push Notification Service (APNS) https://support.apple.com/en-us/HT203609 Notă - Pentru APNS, Apple listează doar subrețelele IP pentru acest serviciu | Aplicația Webex |
cdnjs.cloudflare.com cdn.jsdelivr.net static2.sharepointonline.com appsforoffice.microsoft.com | Adresele URL pentru Webex Scheduler pentru Microsoft Outlook Utilizatorii Microsoft Outlook pot utiliza Webex Scheduler pentru a programa întâlniri Webex sau întâlniri Webex Personal Room direct din Microsoft Outlook în orice browser. Pentru detalii, consultați: Faceți clic aici | Toate |
Serviciile Webex de bază sunt depreciate | ||
URL | Descriere | Aplicațiile și dispozitive Webex care utilizează aceste domenii/URL-uri |
*.clouddrive.com | Stocare Webex pentru conținut și jurnale generate de utilizatori Stocarea fișierelor pe clouddrive.com a fost înlocuită de webexcontent.com în octombrie 2019 Organizațiile cu perioade lungi de păstrare a conținutului generat de utilizatori pot utiliza în continuare cloudrive.com pentru a stoca fișiere mai vechi | Toate |
*.ciscosparkcontent.com | Încărcări fișiere jurnal Serviciul de stocare a fișierelor jurnal utilizează acum *.webexcontent.com domeniu | Aplicația Webex |
*.rackcdn.com | Rețea de distribuire a conținutului (CDN) pentru domeniul *.clouddrive.com | Toate |
(1) Webex utilizează terțe părți pentru colectarea datelor de diagnosticare și depanare; precum și pentru colectarea indicatorilor de eroare și utilizare. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișele de date privind confidențialitatea Webex. Pentru detalii, consultați:
- https://trustportal.cisco.com/c/dam/r/ctp/docs/privacydatasheet/collaboration/cisco-webex-meetings-privacy-data-sheet.pdf
- https://trustportal.cisco.com/c/r/ctp/trust-portal.html?doctype=Privacy%20Data%20Sheet|Confidențialitate%20Data%20Map &search_keyword=webex#/1552559092865176
Webex utilizează servicii de rețea de livrare de conținut (CDN) pentru a livra eficient fișiere statice și conținut către aplicațiile și dispozitivele Webex. Dacă utilizați un server proxy pentru a controla accesul la serviciile Webex, nu este necesar să adăugați domeniile CDN la lista de domenii permise pentru serviciile Webex (deoarece rezoluția DNS la CDN CNAME este efectuată de proxy după filtrarea inițială a URL-urilor). Dacă nu utilizați un server proxy (de exemplu, utilizați doar un firewall pentru a filtra adresele URL), rezoluția DNS este efectuată de sistemul de operare al aplicației Webex. / dispozitiv și va trebui să adăugați următoarele adrese URL CDN la domeniu pentru a permite accesul în firewall :
URL-uri pentru servicii hibride Cisco Webex | ||
URL |
Descriere |
Utilizat de: |
*.docker.com (1) *.docker.io (1) *dkr.ecr.us-east-1.amazonaws.com | Containere de servicii hibride | Nod de rețea video Nod de securitate a datelor hibrid |
*s3.amazonaws.com (1) | Încărcări de fișiere de tip jurnal | Nod de rețea video Nod de securitate a datelor hibrid |
*.cloudconnector.webex.com | Sincronizarea utilizatorilor | Directory Connector servicii hibride |
(1) Intenționăm să eliminăm treptat utilizarea *.docker.com şi *.docker.io pentru Containere de Servicii Hibride, înlocuindu-le în cele din urmă cu subdomenii în *.amazonaws.com.
Rețineți: Dacă utilizați un proxy Cisco Web Security Appliance (WSA) și doriți să actualizați automat adresele URL utilizate de serviciile Webex, consultațidocumentul de configurare WSA Webex Servicespentru îndrumări despre cum să implementați un sistem de operare Webex External Feed-in AsyncOS pentru Cisco Web Security.
Pentru un fișier CSV care conține lista URI-urilor Webex Services, consultați:Fișier CSV Webex Services
Serverul proxy trebuie să fie configurat pentru a permite traficului de semnalizare Webex să acceseze domeniile/URL-urile enumerate în secțiunea anterioară. Asistența pentru funcții proxy suplimentare relevante pentru serviciile Webex este discutată mai jos:
Asistență pentru autentificare proxy
Proxy-urile pot fi utilizate ca dispozitive de control al accesului, blocând accesul la resurse externe până la user/device furnizează acreditări valide de permisiune de acces proxy-ului. Proxy-urile acceptă mai multe metode de autentificare, cum ar fi autentificarea de bază, autentificarea Digest (bazată pe Windows), NTLM, Kerberos și Negotiate (Kerberos cu soluție de rezervă NTLM).
În cazul „Fără autentificare” din tabelul de mai jos, dispozitivul poate fi configurat cu o adresă proxy, dar nu acceptă autentificarea. Când se utilizează autentificarea proxy, trebuie configurate și stocate acreditări valide în sistemul de operare al aplicației Webex sau al dispozitivului video Cisco.
Pentru dispozitivele video Cisco și aplicația Webex, adresele proxy pot fi configurate manual prin intermediul sistemului de operare al platformei sau al interfeței utilizator a dispozitivului sau pot fi descoperite automat folosind mecanisme precum:
Descoperire automată a proxy-ului web (WPAD) and/or Fișiere de configurare automată proxy (PAC):
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector3000/WPADAP.html
- https://www.cisco.com/c/en/us/td/docs/security/web_security/connector/connector2972/PACAP.html
Produs |
Tip de autentificare |
Configurare proxy |
Webex pentru Mac | Fără autentif., de bază, NTLM (1) | Manuală, WPAD, PAC |
Webex pentru Windows | Fără autentif., de bază, NTLM (2), Negotiate | Manuală, WPAD, PAC, GPO |
Webex pentru iOS | Fără autentif., de bază, de tip digest, NTLM | Manuală, WPAD, PAC |
Webex pentru Android | Fără autentif., de bază, de tip digest, NTLM | Manuală, PAC |
Webex Web App | Fără autentif., de bază, de tip digest, NTLM, Negociate | Acceptată via sistemului de operare |
Dispozitive video Cisco | Fără autentif., de bază, de tip digest | WPAD, PAC sau manuală |
Webex Video Mesh Node | Fără autentif., de bază, de tip digest, NTLM | Manual |
Hybrid Data Security Node | Fără autentif., de bază, de tip digest | Manual |
Hybrid Services Host Management Connector | Fără autentif., de bază | Configurare manuală Expressway C: Aplicații > Servicii hibride > Conector proxy |
Servicii hibride: Directory Connector | Fără autentif., de bază, NTLM | Acceptat via sistemului de operare Windows |
Servicii hibride Expressway C: Calendar connector | Fără autentif., de bază, NTLM | Configurare manuală Expressway C: Aplicații > Servicii hibride > Proxy pentru conectori : Nume utilizator Parolă Autostradă C: Aplicații > Servicii hibride > Calendar Connector > Microsoft Exchange> De bază și/sau NTLM |
Servicii hibride Expressway C: Call connector | Fără autentif., de bază | Configurare manuală Expressway C: Aplicații > Servicii hibride > Conector proxy |
(1):Autentificare NTLM Mac - Nu este necesară conectarea mașinii la domeniu, utilizatorul este rugat să introducă o parolă
(2):Autentificare Windows NTLM - Acceptată numai dacă o mașină este conectată la domeniu
Îndrumări privind setările proxy pentru sistemul de operare Windows
Microsoft Windows acceptă două biblioteci de rețea pentru traficul HTTP (WinINet și WinHTTP) care permit configurarea proxy. WinInet a fost proiectat pentru un singur utilizator, numai aplicații de tip client desktop; WinHTTP a fost proiectat în principal pentru aplicații multiutilizator,
bazate pe server. WinINet este un superset de WinHTTP; atunci când selectați între cele două, ar trebui să utilizați WinINet pentru setările de configurare proxy. Pentru mai multe informații, consultați https://docs.microsoft.com/en-us/windows/win32/wininet/wininet-vs-winhttp
Inspecția proxy și fixarea certificatelor
Aplicația Webex și dispozitivele Cisco Video validează certificatele serverelor cu care stabilesc sesiuni TLS. Verificările certificatelor, cum ar fi emitentul certificatului și semnătura digitală, se bazează pe verificarea lanțului de certificate până la certificatul rădăcină. Pentru a efectua aceste verificări de validare, aplicația sau dispozitivul utilizează un set de certificate CA rădăcină de încredere instalate în depozitul de încredere al sistemului de operare.
Dacă ați implementat un proxy cu inspecție TLS pentru a intercepta, decripta și inspecta traficul Webex, asigurați-vă că certificatul prezentat de proxy (în locul certificatului de serviciu Webex) a fost semnat de o autoritate de certificare al cărei certificat rădăcină este instalat în depozitul de încredere al aplicației Webex sau al dispozitivului Webex. Pentru Aplicația Webex, certificatul CA utilizat pentru semnarea certificatului utilizat de proxy trebuie să fie instalat în sistemul de operare al dispozitivului. Pentru dispozitivele video Cisco, deschideți o solicitare de service cu TAC pentru a instala acest certificat CA în software-ul RoomOS.
Tabelul de mai jos prezintă aplicația Webex și suportul pentru dispozitivele Webex pentru inspecția TLS de către serverele proxy:
Produs |
Acceptă CA-uri de încredere personalizate pentru inspecția TLS |
Aplicația Webex (Windows, Mac, iOS, Android, Web) | Da* |
Dispozitive video Cisco | Da |
Cisco Webex Video Mesh | Da |
Serviciu hibrid de securitate a datelor | Da |
Servicii hibride – Directory, Calendar, Management Connectors | Nu |
„* Notă - Aplicația Webex nu acceptă decriptarea și inspecția serverului proxy pentru sesiunile TLS pentru serviciile media Webex Meetings. Dacă doriți să inspectați traficul trimis către servicii din domeniul webex.com, trebuie să creați o excepție de la inspecția TLS pentru traficul trimis către *mcs*.webex.com, *cb*.webex.com şi *mcc*.webex.com.
Notă - Aplicația Webex nu acceptă extensia SNI pentru conexiunile media bazate pe TLS. Eroarea de conectare la serviciile audio și video Webex va apărea dacă un server proxy necesită prezența SNI.
Produs |
Acceptă 802.1X |
Note |
Aplicația Webex (Windows, Mac, iOS, Android, Web) | Da | Acceptată via sistemului de operare |
Dispozitive video Cisco | Da | EAP-FAST EAP-MD5 EAP-PEAP EAP-TLS EAP-TTLS Configurați 802.1X prin GUI sau Touch 10 Încărcați certificate prin interfața HTTP |
Nod de rețea Video Mesh | Nu | Utilizați evitarea adresei MAC |
Serviciu hibrid de securitate a datelor | Nu | Utilizați evitarea adresei MAC |
Servicii hibride – Directory, Calendar, Management Connectors | Nu | Utilizați evitarea adresei MAC |
Cloud-ul Webex acceptă apeluri de intrare și de ieșire utilizând SIP ca protocol de control al apelurilor pentru Webex Meetings și pentru apeluri directe. (1:1) apeluri from/to aplicații Webex înregistrate în cloud și dispozitive video Cisco.
Apeluri SIP pentru Webex Meetings
Webex Meetings permite participanților cu aplicații și dispozitive SIP să se alăture unei întâlniri prin:
- Apelarea URI SIP pentru întâlnire (de exemplu, numărîntâlnire@webex.com) sau prin
- Cloudul Webex apelând URI SIP specificat al participantului (de exemplu, dispozitivul-meu@client.com)
Apeluri între
SIP apps/devices și Webex-ul a fost înregistrat în cloud app/Cisco Dispozitive video
Cloud-ul Webex permite utilizatorilor de aplicații și dispozitive SIP să:
- Fiți apelat de aplicațiile Webex înregistrate în cloud și de dispozitivele video Cisco
- Apelați aplicații Webex înregistrate în cloud și dispozitive Cisco Video
În ambele cazuri de mai sus, aplicațiile și dispozitivele SIP trebuie să stabilească o sesiune către/de la cloudul Webex. Aplicația sau dispozitivul SIP va fi înregistrat într-o aplicație de control al apelurilor bazată pe SIP (cum ar fi Unified CM), care are de obicei o conexiune SIP Trunk la Expressway C și E, permițând apeluri de intrare și ieșire (prin internet) către Webex Cloud.
Aplicațiile și dispozitivele SIP pot fi:
- Dispozitiv video Cisco care utilizează SIP pentru a se înregistra la Unified CM
- Telefoanele IP Cisco care utilizează SIP pentru a se înregistra la Unified CM sau la serviciul Webex Calling
- O aplicație sau un dispozitiv SIP terț care utilizează o aplicație terță de control al apelurilor SIP
Nota * Dacă un router sau un firewall SIP este compatibil cu SIP, adică are activat SIP Application Layer Gateway (ALG) sau ceva similar, vă recomandăm să dezactivați această funcționalitate pentru a menține funcționarea corectă a serviciului. Consultați documentația producătorului relevant pentru informații despre modul de dezactivare a ALG SIP pe anumite dispozitive
Următorul tabel descrie porturile și protocoalele necesare pentru accesul la serviciile Webex SIP:
Porturi și protocoale pentru serviciile Webex SIP | |||
Port sursă | Port de destinație | Protocol | Descriere |
Porturi efemere de autostradă | Cloudul Webex 5060 - 5070 | SIP peste TCP/TLS/MTLS | Semnalizare SIP de la Expressway E către cloud-ul Webex Protocoale de transport: TCP/TLS/MTLS |
Porturi efemere Webex Cloud | Autostrada 5060 - 5070 | SIP peste TCP/TLS/MTLS | Semnalizare SIP din cloud-ul Webex către Expressway E Protocoale de transport: TCP/TLS/MTLS |
Autostradă 36000 - 59999 | Webex cloud 49152 -59999 | RTP/SRTP prin UDP | Fișiere media necriptate/criptate de la Expressway E către cloud-ul Webex Protocol de transport media: UDP |
Webex cloud 49152 - 59999 | Autostradă 36000 - 59999 | RTP/SRTP prin UDP | Fișiere media necriptate/criptate din cloud-ul Webex către Expressway E Protocol de transport media: UDP |
Conectarea SIP între Expressway E și cloudul Webex acceptă semnalizarea necriptată utilizând TCP și semnalizarea criptată utilizând TLS sau MTLS.Semnalizarea SIP criptată este preferată, deoarece certificatele schimbate între Webex cloud și Expressway E pot fi validate înainte de a continua conexiunea.
Expressway este utilizat în mod obișnuit pentru a activa apelurile SIP către cloud-ul Webex și apelurile SIP B2B către alte organizații. Configurați firewall-ul pentru a permite:
- Tot traficul de semnalizare SIP de ieșire din nodurile Expressway E
- Tot traficul de semnalizare SIP de intrare pentru nodurile Expressway E
Dacă doriți să limitați semnalizarea SIP de intrare și de ieșire și traficul media aferent către și de la cloudul Webex. Configurați firewall-ul pentru a permite semnalizării SIP și traficului medial să acceseze subrețelele IP pentru serviciile media Webex (consultați secțiunea „Subrețele IP pentru serviciile media Webex”) și următoarele regiuni AWS: us-east-1, us-east-2, eu-central-1, us-gov-west-2, us-west-2. Intervalele de adrese IP pentru aceste regiuni AWS pot fi găsite aici: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html
* Această pagină web nu este actualizată instantaneu, deoarece AWS modifică periodic intervalele de adrese IP din subrețelele sale. Pentru a urmări dinamic modificările intervalului de adrese IP AWS, Amazon recomandă abonarea la următorul serviciu de notificare: https://docs.aws.amazon.com/general/latest/gr/aws-ip-ranges.html#subscribe-notifications
Conținutul media pentru serviciile Webex bazate pe SIP utilizează aceleași subrețele IP de destinație pentru conținutul media Webex (enumerate aici)
Protocol | Numărul (numerele) de port | Direcție | Tip de acces | Comentarii |
TCP | 5061, 5062 | Intrare | Semnalizare SIP | Semnalizare SIP de intrare pentru Webex Edge Audio |
TCP | 5061, 5065 | Ieșire | Semnalizare SIP | Semnalizare SIP de ieșire pentru Webex Edge Audio |
TCP/UDP | Porturi efemere 8000 - 59999 | Intrare | Porturi media | Pe un firewall de întreprindere, trebuie să se deschidă puncte de acces pentru traficul de intrare către Expressway cu un interval de porturi de la 8000 - 59999. |
Cisco Webex Video Mesh
Cisco Webex Video Mesh oferă un serviciu media local în rețeaua dvs. În loc ca tot conținutul media să meargă în cloudul Webex, acesta poate rămâne în rețeaua dvs., pentru o utilizare redusă a lățimii de bandă a Internetului și o calitate media îmbunătățită. Pentru detalii, consultați Ghidul de implementare pentru Cisco Webex Video Mesh.
Serviciu hibrid Calendar
Serviciul Hybrid Calendar conectează Microsoft Exchange, Office 365 sau Google Calendar la Webex, facilitând programarea și participarea la întâlniri, în special atunci când sunteți pe mobil.
Pentru detalii, consultați:Ghid de implementare pentru serviciul Webex Hybrid Calendar
Serviciu de director hibrid
Cisco Directory Connector este o aplicație locală pentru sincronizarea identității în cloudul Webex. Oferă un proces administrativ simplu care extinde automat și în siguranță contactele din directorul companiei în cloud și le menține sincronizate pentru acuratețe și consecvență.
Pentru detalii, consultați:Ghid de implementare pentru Cisco Directory Connector
Arhitectura preferată pentru serviciile hibride Webex
Arhitectura preferată pentru serviciile hibride Cisco Webex descrie arhitectura hibridă generală, componentele sale și bunele practici generale de proiectare. Consultați:Arhitectură preferată pentru serviciile hibride Webex
Dacă implementați și Webex Calling cu serviciile Webex Meetings și Messaging, cerințele de rețea pentru serviciul Webex Calling pot fi găsite here: https://help.webex.com/b2exve/Port-Reference-Information-for-Cisco-Webex-Calling
Dacă implementați și Webex Events cu serviciile Webex Meetings și Messaging, cerințele de rețea pentru serviciul Webex Events pot fi găsite here: https://help.socio.events/en/articles/4796797-what-domains-emails-should-be-allowlisted-by-my-attendees-network-admins
Pentru clienții care necesită lista de intervale de adrese IP și porturi pentru serviciile Webex FedRAMP
Aceste informații pot fi găsite aici : https://www.cisco.com/c/dam/en/us/td/docs/voice_ip_comm/cloudCollaboration/WebexforGovernment/FedRAMP_Meetings_Ports_IP_Ranges_Quick_Reference.pdf
Data revizuirii |
Informații noi și modificate |
06/30/2025 |
A fost eliminat rândul (care începe cu speech.googleapis.com și texttospeech.googleapis.com) deoarece tot traficul legat de serviciu merge acum exclusiv către domenii aflate deja documentate. * Domeniile.webex.com și .wbx2.com. |
6/24/2025 | Subrețea nouă adăugată la secțiunea Subrețele IPv4 pentru Servicii Media - 4.144.190.0/24* (acest interval va fi utilizat începând cu 8 iulie 2025) |
4/8/2025 | Subrețea nouă adăugată la secțiunea Subrețele IPv4 pentru Servicii Media - 4.152.180.0/24 |
4/4/2025 | Adăugarea domeniului Globalsign.com Autorizație de certificare principală pentru serverul de marcaj temporal |
4/4/2025 | Eliminarea subrețelei IP neutilizate 66.114.160.0/20 |
1/6/2025 | Intervale de adrese IP adăugate pentru a accepta traficul IPv6 |
10/17/2024 10/21/2024 | Actualizat 08/19/2024 istoricul reviziilor. Schimbat (*.webexconnect.com) la introducerea corectă a (*.webexcontent.com) |
08/19/2024 | Imagini incluse cu logo-uri de branding pentru (*.webexcontent.com) Secțiunea Domenii și URL-uri |
08/02/2024 | Secțiunea de asistență Webex IPv6 - Text modificat pentru a evidenția dimensiunea MTU pentru traficul IPv4 și IPv6. |
07/26/2024 | Adăugat un nou subdomeniu *dkr.ecr.us-east-1.amazonaws.com sub URL-uri suplimentare pentru serviciile hibride Webex |
07/26/2024 | Îndrumări privind dimensiunea recomandată a unității maxime transmisibile (MTU) a pachetului IP pentru traficul IPv6 către serviciile Webex |
04/08/2024 | Adăugat un punct lipsă înainte (*webex.com şi *cisco.com) sub subdomeniul URL-uri Cisco Webex Servers |
12/06/2023 | Introducere revizuită cu accent pe suita de servicii Webex |
12/06/2023 | Revizia secțiunii: Protocoale de transport și cifruri de criptare pentru aplicațiile și dispozitivele Webex înregistrate în cloud. Informații actualizate despre versiunile TLS și suitele de cifru utilizate și preferate de Webex Suite Services Detalii suplimentare și îndrumări privind protocoalele de transport media Dispozitivele video Cisco acceptă acum trimiterea de fișiere media prin TLS printr-un server proxy, aliniind comportamentul cu cel al aplicației Webex. Adăugarea de îndrumări privind configurarea proxy-ului (Webex recomandă insistent să nu modificați sau să ștergeți valorile antetului HTTP pe măsură ce acestea trec prin proxy/firewall, decât dacă este permis...) |
12/06/2023 | Revizuirea subrețelelor IP pentru secțiunea de servicii media Webex Serviciile media nu se mai află în AWS, ci doar în centrele de date Webex și centrele de date Microsoft Azure pentru VIMT. Text suplimentar despre protocoalele și preferințele de transport media |
12/06/2023 | Secțiunea Trafic de semnalizare Webex și Configurare Proxy Enterprise Adăugarea de îndrumări privind configurarea Proxy (Webex recomandă insistent să nu modificați sau să ștergeți valorile antetului HTTP pe măsură ce acestea trec prin proxy/firewall, decât dacă este permis...) |
12/06/2023 | Tabelul URL-urilor serviciilor Cisco Webex: Rândurile 1 și 2 au fost îmbinate (*.webex.com, *.cisco.com, *.wbx2.com etc) Textul trebuie revizuit pentru a reflecta faptul că suita Webex utilizează servicii comune pentru întâlniri și mesagerie. *.livestream.webex.com adăugat pentru Webex Webcasts O secțiune despre serviciile Webex de bază care sunt depreciate: Text simplificat |
10/09/2023 | A fost inclus un link către documentul VIMT. |
8/29/2023 | Portul 444 TLS pentru nodul Video Mesh a fost eliminat (nu mai este utilizat). |
5/24/2023 | Adăugat Webex Events – Cerințe de rețea |
2/23/2023 | Noi subrețele IP pentru media adăugate (144.196.0.0/16 şi 163.129.0.0/16) Aceste subrețele IP vor fi activate la 30 de zile sau mai mult de la publicarea aici. |
2/9/2023 | Republicat (file fixe pe care nu se poate face clic) |
1/23/2023 | Material republicat, subrețelele duplicate fiind eliminate (66.114.169.0 și 66.163.32.0) |
1/11/2023 | Aplicația web Webex și SDK - TLS adăugate ca protocol de transport de rezervă pentru partajarea criptată a transmisiei audio și video și a conținutului, în cazul în care nu este posibilă utilizarea UDP și a TCP. |
1/11/2023 | Au fost adăugate noi subrețele IP pentru conținut multimedia: 4.152.214.0/24, 4.158.208.0/24, 4.175.120.0/24 (Centre de date Azure pentru VIMT) |
10/14/2022 | Noul URL slido adăugat: *.slido-assets-production.s3.eu-west-1.amazonaws.com |
9/15/2022 | Nouă subrețea IP adăugată pentru media : 20.120.238.0/23 (Centrul de date Azure pentru VIMT) |
9/12/2022 | URL-uri pentru Programatorul Webex pentru Microsoft Outlook adăugate. |
8/12/2022 | O notă a fost adăugată în secțiunea Număr de port și protocoale. Dispozitivele RoomOS nu trimit conținut media transportat prin TLS la un server proxy configurat. |
8/12/2022 | Subrețelele IP pentru conținut media Webex – subrețeaua IP AWS 18.230.160.0/25 au fost eliminate din tabelul de subrețele IP. Aceste noduri media au folosit acum adrese IP deținute de Cisco în subrețele deja enumerate în tabel. |
8/12/2022 | A fost adăugată o notă pentru a sublinia faptul că este necesar accesul la toate domeniile și subdomeniile pentru URL-urile enumerate în secțiunea Domenii și URL-uri pentru serviciile Webex. |
6//25/2022 | Cerințe pentru serviciile de notificare Google și Apple adăugate |
6/25/2022 | Noul URL Webex *.webexapis.com a fost adăugat la tabelul domenii și URL-uri |
6/22/2022 | Îndrumări suplimentare adăugate pentru implementările SIP cu Cisco Unified CM |
4/5/2022 | Eliminarea subrețelelor IP AWS pentru serviciile media - aceste subrețele sunt vechi |
12/14/2021 | Noi intervale de porturi media UDP (50.000 – 53.000) adăugate pentru Nodul Mesh Video Portul 9000 pentru media prin TCP a fost eliminat – Utilizarea acestui port de destinație pentru media prin TCP va fi depreciată în ianuarie 2022 Portul 33434 pentru media prin UDP și TCP a fost eliminat – Utilizarea portului de destinație pentru media prin UDP și TCP va fi depreciată în ianuarie 2022 |
11/11/2021 | A fost actualizat tabelul Servicii Webex - numere de port și protocoale și URL-uri ale serviciilor Cisco Webex. |
10/27/2021 | Au fost adăugate *.walkme.com și s3.walkmeusercontent.com în tabelul de domenii. |
10/26/2021 | Au fost adăugate îndrumări privind setările proxy pentru sistemul de operare Windows |
10/20/2021 | Au fost adăugate URL-uri CDN la lista de domenii permise în firewall |
10/19/2021 | Aplicația Webex utilizează AES-256-GCM sau AES-128-GCM pentru a cripta conținutul pentru toate tipurile de întâlniri Webex. |
10/18/2021 | Au fost adăugate noi subrețele IP (20.57.87.0/24*, 20.76.127.0/24* și 20.108.99.0/24*) utilizate pentru a găzdui servicii de integrare video pentru Microsoft Teams (cunoscută și ca Interoperarea video în cloud de la Microsoft) și domeniile (*.cloudfront.net, *.akamaiedge.net, *.akamai.net și *.fastly.net) pe care le-am adăugat pentru rețelele de distribuire a conținutului utilizate de serviciile Webex |
10/11/2021 | A fost actualizat linkul Trust Portal din secțiunea domenii și URL-uri. |
10/04/2021 | Au fost eliminate *.walkme.com și s3.walkmeusercontent.com din tabelul de domenii, deoarece acestea nu mai sunt necesare. |
07/30/2021 | A fost actualizată nota din secțiunea funcții proxy |
07/13/2021 | A fost actualizată nota din secțiunea funcții proxy |
07/02/2021 | A fost schimbat *.s3.amazonaws.com în *s3.amazonaws.com |
06/30/2021 | A fost actualizată lista de URL-uri suplimentare pentru serviciile hibride Webex. |
06/25/2021 | A fost adăugat domeniul *.appdynamics.com în listă |
06/21/2021 | A fost adăugat domeniul *.lencr.org în lista. |
06/17/2021 | A fost actualizat tabelul Porturi și protocoale pentru serviciile Webex SIP |
06/14/2021 | A fost actualizat tabelul Porturi și protocoale pentru serviciile Webex SIP |
05/27/2021 | A fost actualizat tabelul din secțiunea URL-uri suplimentare pentru serviciile hibride Webex. |
04/28/2021 | Au fost adăugate domenii pentru Slido programul de completare PPT și pentru a permite Slido paginilor web să creeze sondaje/chestionare în pre-întâlnire |
04/27/2021 | A fost adăugat intervalul IP 23.89.0.0/16 pentru Webex Edge Audio |
04/26/2021 | A fost adăugat 20.68.154.0/24* deoarece este o subrețea Azure |
04/21/2021 | A fost actualizat fișierul CSV pentru serviciile Webex în secțiunea URL-uri suplimentare pentru serviciile hibride Webex |
04/19/2021 | A fost adăugat 20.53.87.0/24* deoarece este un Azure DC pentru VIMT/CVI |
04/15/2021 | A fost adăugat domeniul *.vbrickrev.com pentru transmisiile web Webex Events. |
03/30/2021 | Revizuirea substanțială a aspectului documentului. |
03/30/2021 | Au fost adăugate detalii despre aplicația bazată pe web Webex și suportul media Webex SDK (fără conținut media prin TLS). |
03/29/2021 | Funcții Webex Edge pentru dispozitive enumerate cu un link către documentație. |
03/15/2021 | A fost adăugat domeniul *.identrust.com |
02/19/2021 | A fost adăugată o secțiune pentru serviciile Webex pentru clientul FedRAMP |
01/27/2021 | Domeniul *.cisco.com a fost adăugat pentru serviciul Cloud Connected UC și subrețelele IP de integrare Webex Calling pentru integrare video pentru Microsoft Teams (cunoscută și ca Interoperarea video în cloud de la Microsoft) indicat de * |
01/05/2021 | Document nou care descrie cerințele de rețea pentru serviciile de întâlniri și mesagerie din Aplicația Webex |
11/13/20 | A fost eliminată subrețeaua https://155.190.254.0/23 din subrețele IP pentru tabelul media |
10/7/2020 | A fost eliminat rândul *.cloudfront.net din URL-urile suplimentare pentru serviciile hibride Webex Teams |
9/29/2020 | Noua subrețea IP (20.53.87.0/24) a fost adăugată pentru serviciile media Webex Teams |
9/29/2020 | Dispozitive Webex redenumite în dispozitive Webex Room |
9/29/2020 | *.core-os.net Adresa URL eliminată din tabel : URL-uri suplimentare pentru serviciile hibride Webex Teams |
9/7/2020 | Link de regiuni AWS actualizat |
08/25/20 | Simplificarea tabelului și a textului pentru subrețelele IP Webex Teams pentru conținut media |
8/10/20 | Au fost adăugate detalii suplimentare cu privire la modul în care este testată accesibilitatea la nodurile media și utilizarea subrețelei IP Cisco cu Webex Edge Connect |
7/31/20 | Au fost adăugate subrețele IP noi pentru servicii media în centrele de date AWS și Azure |
7/31/20 | Au fost adăugate porturi media de destinație UDP noi pentru apeluri SIP în cloudul Webex Teams |
7/27/20 | A fost adăugat 170.72.0.0/16 (CIDR) sau 170.72.0.0 - 170.72.255.255 (interval rețea) |
5/5/20 | A fost adăugat sparkpostmail.com în tabelul Domenii terțe |
4/22/20 | A fost adăugat un nou interval IP 150.253.128.0/17 |
03/13/20 | Adăugat un nou URL pentru serviciul walkme.com Adăugat transport media TLS pentru dispozitivele Room OS Adăugat o nouă secțiune : Cerințe de rețea pentru semnalizarea SIP pentru apeluri hibride Link adăugat pentru documentul cu cerințe de rețea Webex Calling |
12/11/19 | Modificări minore de text, Actualizarea aplicațiilor și dispozitivelor Webex Teams - tabelul Numere de port și protocoale, Actualizarea și reformatarea tabelelor URL-uri Webex Teams. Eliminați asistența NTLM Proxy Auth pentru serviciile hibride Management Connector și Call Connector |
10/14/19 | A fost adăugată asistența pentru inspecția TLS pentru dispozitivele Room |
9/16/2019 | Adăugarea cerinței de asistență TCP pentru sistemele DNS utilizând TCP ca protocol de transport. Adăugarea URL-ului *.walkme.com - Acest serviciu oferă tururi de integrare și utilizare pentru utilizatorii noi. Modificări ale URL-urilor de serviciu utilizate de asistentul web. |
8/28/2019 | *.sparkpostmail1.com URL adăugat serviciu de e-mail pentru buletine informative, informații de înregistrare, anunțuri |
8/20/2019 | Asistența proxy a fost adăugată pentru nodul de rețea Video Mesh și serviciul de securitate a datelor hibride |
8/15/2019 | Prezentare generală a centrului de date Cisco și AWS utilizat pentru serviciul Webex Teams. *.webexcontent.com Adresă URL adăugată pentru stocarea fișierelor Notă privind deprecierea clouddrive.com pentru stocarea fișierelor *.walkme.com URL adăugat pentru valori și testare |
7/12/2019 | *.activate.cisco.com şi *.webapps.cisco.com URL-uri adăugate URL-uri Text transformat în vorbire actualizate la *.speech-googleapis.wbx2.com și *.texttospeech-googleapis.wbx2.com *.quay.io URL eliminat URL-ul containerelor de servicii hibride a fost actualizat la *.amazonaws.com |
6/27/2019 | A fost adăugată cerința de listă permisă *.accompany.com pentru funcția Informații persoane |
4/25/2019 | Au fost adăugate „Serviciile Webex Teams” pentru linia privind suportul versiunii TLS. A fost adăugat „Webex Teams” la linia de fluxuri media din secțiunea trafic media. A fost adăugat „geografic” înainte de regiune în subrețele IP Webex Teams pentru secțiunea media. Au fost făcute alte modificări minore la formulare. A fost editat tabelul de URL-uri Webex Teams, prin actualizarea URL-ului pentru testarea A/B și măsurători și adăugarea unui rând nou pentru Serviciile de vorbire Google. În secțiunea „URL-uri suplimentare pentru serviciile hibride Webex Teams”, au fost eliminate informațiile despre versiunea „10.1” după AsyncOS. Text actualizat în secțiunea „Asistență pentru autentificare proxy”. |
3/26/2019 | URL-ul la care se face trimitere aici „vă rugăm să consultați documentul de configurare WSA Webex Teams pentru îndrumări” a fost modificat din https://www.cisco.com/c/dam/en/us/products/collateral/security/web-security-appliance/guide-c07-739977.pdf în https://www.cisco.com/c/en/us/td/docs/security/wsa/wsa11-5/user_guide/b_WSA_UserGuide_11_5_1.html . URL-ul „api.giphy.com” a fost modificat în *.giphy.com |
2/21/2019 | A fost actualizat textul „Webex Calling” pentru a se citi „Webex Calling ( anterior Spark Calling), așa cum a solicitat John Costello, ca urmare a viitoarei lansări a produsului cu același nume - Webex Calling prin BroadCloud. |
2/6/2019 | Textul actualizat „Nod media hibrid” se va citi „Nod Webex de rețea Video Mesh” |
1/11/2019 | Textul actualizat „Fișiere criptate integral încărcate în spațiile Webex Teams și în spațiul de stocare Avatar” se va citi acum „Fișiere criptate integral încărcate în spațiile Webex Teams, spațiul de stocare Avatar, siglele mărcii Webex Teams”. |
1/9/2019 | Actualizat pentru a elimina următoarea linie: „*Pentru ca dispozitivele Webex Room să obțină certificatul CA necesar validării comunicării prin intermediul proxy-ului de inspectare TLS, contactați CSM-ul sau să deschideți un caz cu Cisco TAC.” |
5 decembrie 2018 | URL-uri actualizate: A fost eliminat „https://” din 4 intrări din tabelul de URL-uri Webex Teams: https://api.giphy.com -> api.giphy.com https://safebrowsing.googleapis.com -> navigaresigură.googleapis.com http://www.msftncsi.com/ncsi.txt -> msftncsi.com/ncsi.txt https://captive.apple.com/hotspot-detect.html -> captive.apple.com/hotspot-detect.html
|
30 noiembrie 2018 | URL-uri noi : *.ciscosparkcontent.com, *.storage101.ord1.clouddrive.com, *.storage101.dfw1.clouddrive.com, *.storage101.iad3.clouddrive.com, https://api.giphy.com, https://safebrowsing.googleapis.com, http://www.msftncsi.com/ncsi.txt, https://captive.apple.com/hotspot-detect.html, *.segment.com, *.segment.io, *.amplitude.com,*.eum-appdynamics.com, *.docker.io, *.core-os.net, *.s3.amazonaws.com, *.identity.api.rackspacecloud.com |
Asistență pentru metode suplimentare de autentificare proxy pentru Windows, iOS și Android | |
Webex Board adoptă sistemul de operare și funcțiile dispozitivului Room; Funcții proxy partajate de dispozitivele Room: Seriile SX, DX, MX, Room Kit și Webex Board | |
Asistență pentru inspecția TLS de către aplicațiile iOS și Android | |
Eliminarea asistenței pentru inspecția TLS a fost eliminată pe dispozitivele Room: Seriile SX, DX, MX, Room Kit și Webex Board | |
Webex Board adoptă sistemul de operare și funcțiile dispozitivului Room; acceptă 802.1X | |
21 noiembrie 2018 | Următoarea notă a fost adăugată la secțiunea Subrețele IP pentru media : Lista de intervale IP de mai sus pentru resursele media din cloud nu este exhaustivă și pot exista și alte intervale IP utilizate de Webex Teams care nu sunt incluse în lista de mai sus. Cu toate acestea, aplicația și dispozitivele Webex Teams vor putea funcționa normal fără a se putea conecta la adresele IP media nelistate. |
19 octombrie 2018 | Notă adăugată : Utilizarea de către Webex Teams a unor terțe părți pentru colectarea datelor de diagnosticare și depanare; precum și colectarea de valori de măsurare a erorilor și a utilizării. Datele care pot fi trimise către aceste site-uri terțe sunt descrise în fișa de date privind confidențialitatea Webex. Pentru detalii, consultați : https://www.cisco.com/c/dam/en_us/about/doing_business/trust-center/docs/cisco-webex-privacy-data-sheet.pdf |
Tabel separat pentru URL-urile suplimentare utilizate de serviciile hibride: *.cloudfront.net, *.docker.com, *.quay.io, *.cloudconnector.cisco.com, *.clouddrive.com | |
7 august 2018 | Notă adăugată în tabelul Porturi și protocoale : Dacă configurați un server NTP și DNS local în OVA-ul nodului Video Mesh, atunci nu este necesar ca porturile 53 și 123 să fie deschise prin firewall. |
7 mai 2018 | Revizuirea substanțială a documentului |
24 aprilie 2022 | Actualizat pentru a modifica ordinea paragrafelor din secțiunea pentru subrețele IP pentru serviciile media Webex. Paragraful care începe cu „Dacă ați configurat firewall-ul...” a fost mutat sub paragraful care începe cu „Cisco nu acceptă...” |